Posts

Showing posts from 2019

Investigative Journalism

အဓိက အခ်က္ကေတာ့ ႏုိင္ငံျခားသတင္းေထာက္ေတြ ကိုယ့္ႏုိင္ငံအတြင္းမွာ ဘယ္လုိသတင္းယူ ဘယ္နည္းလမ္းေတြသုံးတယ္ဆုိတာ သိႏုိင္ေအာင္ပါ။ စစ္နယ္ေျမအတြင္းမွာ သတင္းေထာက္တစ္ေယာက္က ဘယ္လုိသတင္းယူရတယ္။ ဘယ္လုိ သတင္းမ်ဳိးကုိ ဘယ္နည္းလမ္းေတြနဲ႕ သတင္းယူရတယ္ သတင္းတိက်ေအာင္ ေငြကုန္ေၾကးက်နည္းေအာင္ ဘယ္လုိေတြလုပ္ေဆာင္ရတယ္ ဆုိတာေတြေဖာ္ျပထားပါတယ္။ အရင္က Conference ေတြကုိလဲ Youtube Channel မွာရွိပါတယ္။ ThirdEye ForensicsMyanmar Investigative Journalism    LINK 

Digital Forensics Lab ရဲ့ ရှေ့တန်း နှင့် အလယ်တန်း အရေးကြီးပုံ

Digital Forensics ရဲ့‌ ရှေ့တန်း ကတော့ စတင်သိမ်းဆည်းတဲ့ Front Line or First Responder အဖွဲ့ပဲဖြစ်ပါတယ်။ Digital ပစ္စည်းတော်တော်များများက Made In Myanmar ဆိုတာနည်းပါးပါတယ်။ ဒါ့ကြောင့် Digital Device တွေသိမ်းဆည်းတဲ့အခါ မြန်မာနည်းမြန်မာဟန်ဆိုတာထက် အနောက်တိုင်းဟန်တွေ နည်းလမ်းတွေပါ၀င်နေမှာဖြစ်ပါတယ်။ ဥပမာ Digital Device တွေကို သိမ်းဆည်းပြီးကတည်းက Device ဒါမှမဟုတ် Device မျက်နှာပြင်နဲ့ Device ထဲကို မသိလို့ဖြစ်စေ သိရက်နဲ ့ဖြစ်စေ ပြင်ဆင်တာတွေ ပြောင်းလဲတာတွေ မပြုလုပ်ရပါ။ ဥပမာ။ Mobile phone ဆိုရင် သိမ်းဆည်းပြီး Phone ထဲမှာပဲ Screen Shoot ရိုက်တာ။Radio Frequency ကိုကာကွယ်မဲ့ အိတ်မျိုးမရှိရင် နည်းပညာအရ တရား၀င် ပြုလုပ်တဲ့နည်းတွေရှိပါတယ်။ (နည်းလမ်းများကိုရေးသားပြီးဖြစ်ပါသည်) နောက်ထပ်ဥပမာအနေနဲ့ Chat နေရင်းနဲ့ ဖုန်းကို သိမ်းဆည်းတာခံရတယ်။ ဖြစ်ခြင်တော့ နောက်ဆုံးစာကြောင်းတွေက အင်တာနက်ကြောင့် Sent မပြဘူး။ ဒါပေမဲ့ သိမ်းဆည်းစဉ်မှာ နည်းစနစ်တွေမလိုက်နာရင် တစ်နေရာရာမှာ Network ပွင့်ပြီး Sent ဖြစ်သွားနိုင်ပါတယ်။ သိမ်းဆည်းစဉ်အချိန်နဲ့ ကိုယ့်လက်ထဲရောက်မှ Sent ဖြစ်သွားတဲ့အချိန်က ကွာသွားတဲ့အတွက် Negative Q

Digital Forensics နှင့်ပတ်သတ်သော အမေးအဖြေများ အပိုင်း (7)

Digital Forensics နှင့်ပတ်သတ်သော အမေးအဖြေများ အပိုင်း (၇) Q: Call Detail Record ကေနဘာေတြတြက္ခ်က္ႏုိင္လဲ ? A: ဘယ္ေန႕ ဘယ္အခ်ိန္မွာ ရွိေနလဲ ဆုိတဲ့ ေယဘူယ်တည္ေနရာ (latitude and longitude) A: ဘယ္ေန႕ ဘယ္အခ်ိန္မွာ ေနရာမွာ မရွိႏုိင္ဘူးဆုိတဲ့ (latitude and longitude) A: ဖုန္နဲ႕အတူ အျခားဘယ္သူေတြရွိႏုိင္တယ္၊ အတူရွိေနႏုိင္တယ္ A: ဘယ္အခ်ိန္မွာ ဘယ္ေနရာေတြကုိ သြားခဲ့တယ္ဆုိတဲ့ Call Route မွတ္တမ္း A: ဘယ္ရက္ ဘယ္အခ်ိန္မွာ ဘယ္သူေတြနဲ႕ ဆက္သြယ္ခဲ့တယ္ဆုိတဲ့ မွတ္တမ္း A: IPDR ကေန အင္တာနက္အသုံးျပဳမႈမွတ္တမ္း၊ Q: Mobile Forensics နဲ႕ CDR ဆက္စပ္ပါသလား ? A: Some Cases မ်ားအတြက္ ဖုန္းကေန စစ္ေဆးလုိ႕ရရွိတဲ့ အခ်က္အလက္နဲဲ႕ Telecom ကေနရရွိေသာ အခ်က္အလက္မ်ားကုိ တြက္ခ်က္ၿပီး တုိက္ဆုိင္ဖုိ႕လိုအပ္ပါတယ္။ Q: Phone Location ကုိ ဘာကုိ အဓိက ထားတြက္ခ်က္လဲ ? A: Cell Site ရဲ႕ Sector ေပၚကုိ အဓိကထားၿပီးတြက္ခ်က္ပါတယ္။ (latitude , longitude and azimuth ) Q: ပထမဆုံး Cell Tower ကုိ ဖုန္းကေန Network အရေရြးခ်ယ္ပါသလား ? A: ပထမဆုံး Cell Tower ကုိ ဖုန္းကေနပဲ ေရြးခ်ယ္ပါတယ္။ Q: CDR Mapping အတြက္အသုံးျပဳေသာ Application မ်ားမွ ရရွ

Digital Forensics နှင့်ပတ်သတ်သော အမေးအဖြေများ အပိုင်း (၆)

Digital Forensics နှင့်ပတ်သတ်သော အမေးအဖြေများ အပိုင်း (၆) Q: DVR အတွင်းရှိ Video များ ဘယ်လိုပျက်စီးနိုင်ပါသလဲ ? A: ရည်ရွယ်ချက်တစ်ခုကြောင့် ပျက်စီးနိုင်ခြေ ၂ ခုရှိပါတယ်။ Storage အား Format ပြုလုပ်ခြင်းနှင့် Video Clip တစ်ခုခြင်းစီအား ဖျက်ထားခြင်းတို့ဖြစ်ပါသည်။ အခြားအကြောင်းကြောင့်ပျက်စီးခြင်းများမှာ သတ်မှတ်ထားချက်အရ Over Write ဖြစ်ခြင်း DVR Firmware ပျက်ခြင်းတို့ဖြစ်ပါတယ်။ Q: DVR ရဲ့ Structure ကိုဘယ်လိုခွဲခြားနိုင်ပါသလဲ ? A: DVR&HardDisk ပေါင်းစပ်ပြီး ၄ ခုခွဲခြားနိုင်ပါတယ်။ System Information, Data Block Area, Index Information, Free Space Q: Data Block Area တစ်ခုကို ဘယ်လိုသတ်မှတ်နိုင်လဲ ? A: Data Block Area ဆိုတာ video ကို Save မည့် File System နဲ့ Hard Disk Size အပေါ်မူတည်ပြီး သတ်မှတ်ထားနိုင်ပါတယ်။ Q: Block တစ်ခုချင်းမှာ Channel ဘယ်လောက်ပါနိုင်သလဲ A:Block တစ်ခုခြင်းကို CCTV channel တစ်ခုသာသတ်မှတ်နိုင်ပြီး Block နံပတ်နဲ့ CCTV Channel မူတူညီနိုင်ပါ။ ဥပမာ Block 1 = Channel1 Block 2 = Channel 2 Block 3 = Channel 3 Block 4 = Channel 2 ဖြစ်သွားနိုင်ပါတယ်။ Q: Index ဆိုတာ

Digital Forensics နှင့်ပတ်သတ်သော အမေးအဖြေများ အပိုင်း (၅)

Q.CCTV ကိုစစ်ဆေးရာမှာ DVR အတွင်းရှိ Hard Disk ကို တိုက်ရိုက်စစ်‌‌ ဆေးပါသလား ? A.တိုက်ရိုက်စစ်ဆေးခြင်းမပြုလုပ်ပါ။ Case အရ သက်ဆိုင်ရာ နာရီအပိုင်းအခြားအလိုက်ကူယူကာ Hash Value ထုတ်ပြီး စစ်ဆေးခြင်းသော်လည်းကောင်း Hard Disk အား Forensics Image ယူကာ ( Recovery လုပ်လိုတဲ့အတွက်ကြောင့်) သော်လည်ကောင်း စစ်ဆေးပါသည်။ Q.DVR Hard Disk စစ်ဆေးစဉ် Forensics Image အား Hash Value ထုတ်ယူပါသလား? A.စစ်ဆေးစဉ် DVR အတွင်းရှိ Hard Disk ၏ Forensics Image အား Hash Value ထုတ်ယူပါသည်။ Q. Forensics Image အား မည်သည့်အချိန်ထိ သိမ်းဆည်းထားသင့်ပါသလဲ ? A. ပြဌာန်းထားတဲ့ နည်းပညာပိုင်း ဥပဒေမရှိလျှင်တောင်မှ International Standard အရ အမှုပြီးသည် အထိ သိမ်းဆည်းထားသင့်ပါသည်။ Q. DVR အတွင်းရှိ Hard Disk ကို Recovery ယူလို့ရပါသလား ? A.သတ်မှတ်ထားသော Wipe Time အရ ၁ ကြိမ်ထက်ကျော်ရင် Video File အားလုံးရနိုင်မည်ဟု ထင်မြင်ချက်မပေးနိုင်ပါ။ Q. CCTV စစ်ဆေးရာရမှာ သတိပြုသင့်တဲ့ အချက်အလက်တွေ ရှိပါသလား ကန်သတ်ချက်တွေရှိန်ုင်ပါသလား ? A. တပ်ဆင်ထားသူရဲ့ DVR နဲ့ CCTV အရည်အသွေး။ DVR Setting နဲ့ သိမ်းဆည်းသူ၏ စနစ်ကျမှုသည် ၆၀ ရာခိုင်းနှု

Digital Forensics နှင့်ပတ်သတ်သော အမေးအဖြေများ (၄)

Digital Forensics နှင့်ပတ်သတ်သော အမေးအဖြေများ (၄) Q: Mobile ဖုန်းသည် အနီးဆုံး ဆက်သွယ်ရေးတာဝါတိုင်ကို ချိတ်ဆက်တာလား ? A: Mobile ဖုန်းသည် Signal အကောင်းဆုံး ဆက်သွယ်ရေးတာဝါတိုင်ကို ချိတ်ဆက်ပါသည်။ Q: Call Detail Record (CDR) ထဲတွင် Mobile Phone တည်နေရာပါဝင်ပါသလား ? A: Call Detail Record (CDR) ထဲတွင် Mobile Phone တည်နေရာ မပါဝင်ပါ။ ဆက်သွယ်ရေးတာဝါတိုင်၏ တည်နေရာသာပါဝင်ပါသည်။ Q: Telecom မှ ပေးသော ဖုန်းတည်နေရာသည် တိကျပါသလား ? A: မတိကျနိုင်ပါ။ Case ပေါ်မူတည်ပြီး CDR File အပါအဝင် Telecom မှ အခြားသော အချက်အလက် 5 ခုမှ 13 ခု အတွင်းပြန်လည်တွက်ချက်ရပါမည်။ Q: Call Detail Record (CDR) တွက်ချက်စစ်ဆေးမှုတွင် Industry Standard ရှိပါသလာ ? A: Call Detail Record (CDR) တွက်ချက်စစ်ဆေးမှုတွင် Industry Standard ရှိပါသည်။ Q: Call Detail Record (CDR) စစ်ဆေးရာမှာ စစ်ဆေးသူက မသမာမှု ပြုလုပ်နိုင်ချေရှိသလား ? A: မပြုလုပ်နိုင်ပါ။ Call Detail Record (CDR) စစ်ဆေးရာမှ သက်ဆိုင်ရာ Telecom တွင် မူရင်း CDR File နှင့် ပတ်သတ်သော မူရင်းအချက်အလက်များရှိပါသည်။ Q: CDR,IPDR Record ကို Telecom တွေက ဘယ်အချိန်ထိ သိမ်းထားသလဲ

Digital Forensics နှင့်ပတ်သတ်သော အမေးအဖြေများ (၃)

Q:စစ်ဆေးသူသည် တစ်နေရာထဲတွင် စစ်ဆေးမှုအတွက်အပြည့်အစုံ (သို့မဟုတ်) တစ်ယောက်ထဲစစ်ဆေးဖို့ ဖြစ်နိုင်ပါသလား ? A: စစ်ဆေးရမည့် သက်သေခံပစ္စည်းအနေအထား (သို့မဟုတ်) Case အခြေအနေအရ တစ်နေရာထဲ၊ တစ်ယောက်ထဲ စစ်ဆေးဖို့ မဖြစ်နိုင်ပါ။ Q: Expert Witness သည် ဘယ်လိုလူမျိုးကိုသတ်မှတ်နိုင်ပါသလဲ ? A: သက်ဆိုင်ရာနယ်ပယ်အလိုက် ကျွမ်းကျင်သူကိုသာဆိုလိုပါသည် (ဥပဒေအရ အမျိုးမျိုးသတ်မှတ်နိုင်ပါသည်) Q:Forensics image နှင့် Clone ကွာခြားချက်ကဘာလဲ ? A: Forensics Image သည် သက်ဆိုင်ရာ Storage Media အား Bit by Bit ကူးယူထားခြင်းဖြစ်ပါသည် Image မှနေပြီး Recovery ပြုလုပ်နိုင်ပါသည်။။ Clone ပြုလုပ်ခြင်းသည် simulation သဘောသာဖြစ်ပါသည်။ Q: DVR အတွင်းရှိ Hard Disk သည် Computer မှာတပ်ပြီး Edit လုပ်နိုင်ပါသလား ? A: DVR အမျိုးအစားအပေါ်မူတည်ပြီး ကွန်ပျူတာမှာ DVR Hard Disk ကိုတပ်ပြီး Edit လုပ်လို့ရနိုင်ပါသည်။ Q: DVR အတွက်သီးသန့်အသုံးပြုရန် သီးသန့် Hard Disk ရှိနိုင်ပါသလား ? A: DVR အတွက် သီးသန့် Hard Disk များရှိပါသည်။ သာမန် Hard Disk ထက် Write Time မှာ ပိုပြီးကောင်းမွန်ပါသည်။ # DigitalforensicsQA3 # ThirdEye # ForensicsMyan

Digital Forensics နှင့်ပတ်သတ်သော အမေးအဖြေများ (၂)

Digital Forensics နှင့်ပတ်သတ်သော အမေးအဖြေများ (၂) Q: image တစ်ခုကို Hard Disk, CD , DVD , Etc ... စတဲ့နေရာများကိုရွှေ့ပြောင်းလိုက်ရင် အချက်အလက် Metadata တွေပြောင်းလဲနိုင်လား ? A: image တစ်ခုကို Hard Disk, CD , DVD , Etc ... စတဲ့နေရာများကိုရွှေ့ပြောင်းလိုက်ရင် Time နဲ့ပတ်သတ်တဲ့ အချက်အလက်တွေပြောင်းလဲပါသွားပါတယ်။ ကျန်တဲ့ အချက်အလက်တွေကတော့ image ရဲ့ File Type အပေါ်မူတည်ပါတယ်။ Q: Phone Camera Or Camera က ဓာတ်ပုံတွေရဲ့ Metadata ကို ပြောင်းလဲနိုင်သလား ? A: ဖျက်လို့ရသလို ပြင်ဆင်လို့လဲရပါတယ်။ Q: ပြောင်းရွှေ့လိုက်တဲ့ photo ကို Original လို့ယူဆနိုင်သလား ? A: Digitally အရမပြောင်းလဲဘူးဆိုရင် Original လို့ယူဆနိုင်ပါတယ်။ Q: Phone (သို့မဟုတ်) ကွန်ပျူတာထဲမှာ ရှိတဲ့ အချက်အလက်တွေက အခြားနေရာမှာရောရှိနိုင်သလား A: အခြားနေရာများမှာလဲ သုံးတဲ့လူအပေါ် သုံးစွဲတဲ့သူရဲ့ Knowledge အရ၊ အခြားသော အခြေအနေများအရ ရှိနေနိုင်ပါတယ်။ Q:Flash Drive တစ်ခုကို စစ်ဆေးရန် Forensically Sound ပြုလုပ်ရင် Flash Drive ထဲမှာရှိတဲ့ File တွေရဲ့ အချက်အလက်တွေ Metadata တွေပြောင်းလဲနိုင်သလား ? A: Flash Drive ထဲမှာရှိတဲ့ File

Digital Forensics နှင့်ပတ်သတ်သော အမေးအဖြေများ (၁)

တစ်ပိုင်းစီကို ၅ ခုရေးသွားပါမယ်ခင်ဗျာ။ Q: Storage Media တွေကို Forensics image လုပ်ရာမှာ အချိန်တူညီနိုင်မလား ? A: Evidence Device ရဲ့အခြေအနေ၊ Storage Size၊ အသုံးပြုသော နည်းလမ်းနည်းပညာအရ မတူညီနိုင်ပါ။ Q: မူရင်း Evidence Device ရဲ့ Hash Value နဲ့ Forensics image hash Value မတူညီရင် ဘာဖြစ်နိုင်သလဲ ? A: မူရင်း Evidence Device ရဲ့ Hash Value နဲ့ Forensics image hash Value မတူညီရင် သက်သေခံပျက်ပျယ်ပါတယ်။ စစ်ဆေးရာမှာ မသမာမှုရှိနိုင်ပါတယ်။ Q: မူရင်း Evidence Device ကို Hash Value မထုတ်ပဲ Forensics image မယူပဲ စစ်ဆေးနိုင်သလား ? A: Digital Forensics သဘောတရားအရ မှားယွင်းပါတယ်။ ပြဌာန်းထားတဲ့ ဥပဒေ၊ နည်းဥပဒေအပေါ်မူတည်ပါတယ်။ Q: Forensics Image ကိုထပ်ပြီး Copy ယူရင် မူရင်း Forensics Image လို့ပြောနိုင်သလား ? A: ကူးယူတဲ့ Forensics Image က Hash Value မပြောင်းလဲဘူးဆိုရင် မူရင်း Forensics Image အဖြစ်သတ်မှတ်နိုင်ပါတယ်။ Q: စစ်ဆေးတဲ့ နည်းပညာ ပစ္စည်းတွေက အလွယ်တကူသယ်ယူလာနိုင်သလား ? A: အချို့သော ပစ္စည်းများက အလွယ်တကူသယ်ယူမလာနိုင်ပါ။ သက်သေခံပစ္စည်းကို စစ်ဆေးတဲ့နည်းလမ်းနဲ့ အသုံးပြုတဲ့ ပစ္စည်းအ

Evidence Photograph Section

Image
Digital Forensics Lab ၏ Evidence Photograph Section မှာ သက်သေခံပစ္စည်းတွေကို ရိုက်ယူရမည့် အနေအထားဖြစ်ပါတယ်။ Evidence ရဲ့ အနေအထားအပေါ်မူတည်ပြီး ရှေ့၊နောက်၊ဘယ်၊ညာ ရိုက်ယူရမှာဖြစ်ပါသည်။

Digital Forensics Lab Guidelines Part (9)

Digital Forensics Lab QOS သက်သေခံအချက်အလက်များကို တရားရုံးကိုတင်ပြတဲ့အခါ ( အချို့သော Case များတွင် Expert Witness မလိုအပ်ပါ၊ အချို့သော အမှုများတွင်လိုအပ်ပါသည်။) စစ်ဆေးသောသူသည် သက်သေခံအချက်အလက်ထင်မြင်ယူဆချက်သာမက စစ်ဆေးသောနည်းလမ်း၊အသုံးပြုသောSoftware/Hardware၊ စစ်ဆေးတဲ့အချိန်အစမှပြီးဆုံးတဲ့အချိန်အထိ လုပ်ဆောင်သမျှလုပ်ဆောင်ချက်များကို တရားရုံးတွင် တင်ပြရပါသည်။ ထိုသို့တင်ပြနိုင်အောင် Digital Forensics Lab သည် အောက်တွင်ဖော်ပြထားတဲ့အချက်မျာ းနှင့်ပြည့်စုံနေရမည်ဖြစ်ပါသည်။ Digital Forensics Lab အနေဖြင့် Lab တစ်ခုလုံးအလိုက် သက်ဆိုင်ရာအပိုင်းအလိုက်ဖွဲစည်းထားရှိမှုဇယားလုပ်ဆောင်ထားခြင်း လစဉ်နှစ်စဉ် lab ရှိ လုပ်ငန်းစဉ်များ၊စာရွက်စာတမ်းသိမ်းဆည်းပုံ၊စက်ပစ္စည်းများအား စစ်ဆေးခြင်း Negative Question များတွက် ပြန်လည်သုံးသပ်ခြင်း၊ပြင်ဆင်ခြင်း၊ Lab အား External,Internal Access Permission များအားစောင့်ကြည့်စစ်ဆေးခြင်း၊ အဆင့်မြှှုင့်တင်ခြင်း။ Lab နှင့်သက်ဆိုင်သော ပစ္စည်းများ (Hardware/Software) အားအဆင့်မြှင့်တင်ခြင်း၊ ပြန်လည်ပြင်ဆင်ခြင်း မစစ်ဆေးခင်မှာ Lab ပစ္စည်းမျာ ပုံမှန်လုပ်ဆောင်မှုရှိ၊မရှိ စစ်ဆေးခြ

Digital Forensics Lab Guidelines Part (8)

Examination နဲ့Analysis အကြောင်းက အရင်ကရေးထားတာတွေထဲမှာစစ်ဆေးပုံစစ်ဆေးနည်းရော တွေးပုံတွေးနည်းတွေကိုရေးထားပါတယ်။ထက်မရေးတော့ပဲ အရေးကြီးတဲ့ အပိုင်းတွေသာ ဖော်ပြသွားပါမယ်။ အရေးကြီးတာက စစ်ဆေးတဲ့အခါ Forensics Image နဲ့ပဲစစ်ဆေးရမှာဖြစ်ပါတယ်။ မူရင်း Evidence ကို မပျက်စီးစေလိုတဲ့အတွက်ရော၊ စစ်ဆေးစဉ်အမှားဖြစ်သွားခဲ့ရင် မူရင်း Evidence ပျောက်ကွယ်သွားမှာစိုးတဲ့အတွက်ဖြစ်ပါတယ်။ နောက်တစ်ခုက Mobile Forensics မှာ Data Extract လုပ်တဲ့အခါ Write Protect  သုံးလို့မရပါဘူး။ Boot loader ကနေ Mobile phone ရဲ့ Internal Memory ကိုဆွဲယူလို့မရတဲ့အတွက်ကြောင့်ဖြစ်ပါတယ်။ အဲဒီအစား စစ်ဆေးသူရဲ့ Detail Process ကို Case Management ဒါမှမဟုတ် Document မှာမှတ်တမ်းတင်ရမှာဖြစ်ပါတယ်။ Triage Method ကိုတော့ Lab မှာလဲအသုံးပြုပါတယ်။ အရေးကြီးရုဲသာမက အလျှင်အမြန်စေဆေးပေးရမယ့် Case တွေမှာဖြစ်ပါတယ်။ ဥပမာ (အကြမ်းဖက်မှု)။ တိုးတက်နေတဲ့နိုင်ငံတော်တော်များများကတော့ Case ဖြစ်တဲ့နေရာမှာတင်ပဲ Expert First Responder Team အဖွဲနဲ့ Result ရယူပါတယ်။ Triage Method ကို ဘယ်အချိန်မှာအသုံးပြုလဲဆိုတော့ စစ်ဆေးရမဲ့ Device တွေအများကြီးရှိတဲ့အချိန်၊ အဖြေက

Digital Forensics Lab Guidelines Part (7)

Image
Acquisition (Data Acquisition )(Forensically Sound) (Bits By Bits Copy) (Forensics Image) Forensics Image ကိုဘယ်အချိန်မှာပြုလုပ်လဲဆိုရင် Lab ရဲ့ Reception, Registration/label အခန်းကနေမှတ်ပုံတင်ပြီးတာနဲ့ Case အခြေအနေအရ Image လုပ်တဲ့ အခန်းမှာသီးသန့်ပြုလုပ်တာဖြစ်ပါတယ်။ Evidence Store Room ထဲမှာ သိမ်းထားပြီးနောက်ပိုင်း စစ်ဆေးမှုပြုလုပ်ရမဲ့အခါမှာလဲ Image လုပ်တဲ့ အခန်းမှာပြုလုပ်ရမှာဖြစ်ပါတယ်။ Forensics Image လုပ်တဲ့ Storage Media ကိုမပြုလုပ်ခင်မှာ Lab မှာအသုံးပြုတဲ့ Wipe လုပ်တဲ့ Hardware ထဲမှာထည့်သွင်းပြီး Wipe ပြုလုပ်ထားရမှာဖြစ်ပါတယ်။ (အရင်ကအချက်အလက်တွေကို မပါလာစေချင်တဲ့အတွက်ဖြစ်ပါတယ်။ Acquisition ဆိုတာက စစ်ဆေးရမယ့် Digital Device (Hard disk, SSD, Memory Card, Flash Drive,Etc..) တို့ထဲမှာရှိတဲ့ အချက်အလက်တွေကို မူရင်းအတိုင်း ပြောင်းလဲပြင်ဆင်ခြင်းမပြုပဲကူးခြင်းဖြစ်ပါတယ်။ Analysis လုပ်တဲ့အခါမှာ မူရင်းသက်သေခံပစ္စည်းကိုစစ်ဆေးခြင်းမပြုပဲ သက်သေအဖြစ် သာသိမ်းဆည်းထားပါတယ်။ မူရင်းပစ္စည်းကနေကူးယူထားတဲ့ Forensics Image ကိုပဲစစ်ဆေးရတာဖြစ်ပါတယ်။ Forensics Image ပြုလုပ်ပြီးတဲ့အခါ မူရင်းသက်သေခ

Digital Forensics Lab Guideline Part (5,6)

Image
Digital Forensics Lab ကိုမတည်ဆောက်ခင် Lab အတွက်လိုအပ်တဲ့ပစ္စည်းတွေမမှာခင် ဘာတွေကို ကိုယ့်နိုင်ငံအခြေအနေအရ Research and Analysis ဘာတွေလုပ်ရမယ်ဆိုတာ Part 2 မှာရေးထားပြီးပါပြီ။ အချို့သော Results တွေကိုလဲဖော်ပြထားပြီးပါပြီ။  Hardware/Software ဝယ်ယူမယ်ဆိုရင်ထည့်သွင်းစဉ်းစားရမဲ့ အချက်တွေကတော့ Lab မှာတစ်ကယ်တန်းအသုံးတည့်မတည့်၊ Software ဝယ်ယူတဲ့ ကုန်ကျငွေအပြင် နှစ်စဉ်လိုင်စင်ဈေးနှုန်း၊သင်တန်းကြေး၊ Certificate ကုန်ကျငွေစတာတွေကို ထည့်သွင်းတွက်ချက်ရမှာဖြစ်ပါတယ်။ အခြား Open Source တွေနဲ့အစားထိုး အသုံးပြုရင် ဥပဒေ၊တရားရုံးမှာ အဆင်ပြေနိုင်မလား။ ဘယ်လို Case မျိုးဆို အစားထိုးအသုံးပြုလို့ရနိုင်မလဲ။ မြန်မာနိုင်ငံမှာတော့ မလုပ်ခိုင်းသေးပေမဲ့ အခြားနိုင်ငံတွေမှာတော့ တရားရုံးကနေ  လိုအပ်လာရင် အချို့သော Case တွေမှာ ‘dual tool verification’ ကိုသုံးခိုင်း ပြခိုင်းပါတယ်။ ဘာလို့လဲဆိုရင် ပထမသုံးတဲ့ နည်းပညာ နည်းလမ်းနဲ့ စစ်ဆေးတဲ့ သက်သေခံရလဒ်က နောက်ထပ်တူညီတဲ့ နည်းပညာနည်းလမ်းနဲ့ စစ်ဆေးတဲ့ သက်သေခံရလဒ် တူညီမှုရှိ၊မရှိဆိုတာ သေချာခြင်လို့ဖြစ်ပါတယ်။ (အရှင်းဆုံးဥပမာအနေနဲ့ဆိုရင် Hard Disk Data Recovery လုပ်မယ်ဆိုရင် EaseUS

Digital Forensics Lab Guidelines Part (4)

Image
Digital Forensics Lab ကိုလာရောက်တဲ့ ဝန်းထမ်းရဲ့ဧည့်သည်၊ အလုပ်သမား၊ အခြားသော ဌာနဆိုင်ရာမှလူများ၊ လာရောက်လေ့လာသူများ ကြောင့် ပျက်စီဆုံးရှုံးမှုမဖြစ်စေရန် သတင်းပေါက်ကြားမှုမဖြစ်စေရန် - လာရောက်မည့်သူ၊ လာရောက်မည့်အရေအတွက် အကြောင်းအရာ အားကြိုတင် အကြောင်းကြားစေခြင်း၊ registration Process အားစနစ်တကျပြုလုပ်ခြင်း၊ ရက်ကြာရှည်စွာလာရောက်သူများအတွက် temporary ID များထုတ်ပေးခြင်း၊ - လာရောက်သူများ မဝင်ရောက်စေရန် သတိပေးစာတမ်းများကပ်ထားခြင်း၊ ဓတ်ပုံ ဗီဒီယိုရိုက်ကူးခြင်း များကို တားဆီးကန့်သတ်ခြင်း၊ လာရောက်သူများနောက်မှနေပြီး Lab မှတာဝန်ရှိသူများမှ စောင့်ကြည့်ခြင်း။ Digital Forensics Lab ပမာဏအလိုက် ဝန်ထမ်းများခန့်အပ်ရာတွင် အရေးအကြီးဆုံးအချက်မှာ ပညာအရည်အချင်းသာမက ဝန်ထမ်း၏ လက်ရှိအချိန်တွင်သာတင်မကပဲ ယခင်ကနောက်ကြောင်းရာဇဝင် ရှင်းလင်း မှုဖြစ်ပါသည်။အနိမ့်ဆုံးဝန်ထမ်းအဆင့်မှစတင်ပြီးနောက်ကြောင်းရာဇဝင်ရှင်းလင်းမှုကို အလေးထားဆောင်ရွက်ရပါမည်။ (အထူးသဖြင့် စစ်ဆေးသူ၏ Social Network အသုံးပြုမှု မှတ်တမ်းဖြစ်ပါသည်။ စစ်ဆေးသူသည် ပါတီနိုင်ငံရေးမကင်းရှင်း သော အရေးအသားများကို ရေးသာခြင်း အခြား မသင့်တော်သော အရေးအသားများရေ

Digital Forensics Lab Guidelines Part (3)

Image
Digital Forensics lab  တည်ဆောက်ဖို့ နေရာ နဲ့ အဆောက်အဦးရွေးချယ်တော့မယ် ဆိုရင် အောက်ပါအချက်များကို ထည့်သွင်းစဉ်းစားရပါမယ်။ - Lab တစ်ခုလုံး Run နိုင်ဖို့ လျှပ်စစ်ဘယ်လောက်အတိုင်းအတာလိုအပ်သလဲ  မီးပျက်သွားရင် ဘယ်လိုအစီစဉ်နဲ့ ဆက်ပြီး Runမလဲအဓိကဘယ်နေရာ တွေကို ဦးစားပေးအရ လျှပ်စစ် မပြတ်တောက်အောင်လုပ်မလဲ၊ အချိန် ဘယ်လောက်ကြာကြာ လျှပ်စစ်ပေးထားနိုင်မလဲ - အထပ်မြင့်အဆောက်အဦးအတွက်ဆိုရင် ပစ္စည်းသယ်ယူဖို့လွယ်ကူခြင်း ရှိ၊မရှိ။ - အဆောက်အဦးနဲ့ အခန်းနံရံနဲ့ အခန်းဖွဲ့စည်းပုံအရ ပြင်ပနှင့်အတွင်းဘက်မှ ဖောက်ထွင်းဝင်ရောက်ခြင်းမှ ကာကွယ်နိုင်ခြင်းရှိ၊မရှိ - အဆောက်အဦး၊နံရံ၊မျက်နှာကျက်၊ကြမ်းပြင်တွေက သဘာဝဘေးဒဏ်နဲ့ မီးဘေးမှ ကာကွယ်နိုင်ခြင်း ရှိ၊မရှိ၊ - အကြမ်းဖက်သမားများ၊သောင်းကျန်းသူများ၊ဒုစရိုက်သမားများ မှ ဝင်ရောက် ဖျက်ဆီးနိုင်မှု အနည်းဆုံးဖြစ်အောင် တည်ဆောက်စီမံခြင်း။ - ဆူပူအုံကြွမှု၊ ဆန္ဒပြမှုတို့ဖြစ်လာလျှင် Risk အနည်းဆုံးဖြစ်စေရန် စီမံခြင်း  Physical Security CCTV Surveillance System အဆောက်အဦး၊ အခန်းဖွဲ့စည်းပုံ၊ Lab တည်ဆောက်ပုံ အနေအထားအရ CCTV System ကို စနစ်တကျ တပ်ဆင်ထားရပါမယ်၊ (eg- Three Foot Step

Digital Forensics Lab Guidelines Part (2)

Image
Digital Forensics lab မစတင်မှီမှာ Research အနေနဲ့ပြုလုပ်ထားသင့်တဲ့ အကြောင်းအရာတွေရှိပါတယ်။ ယခင်နှစ်တွေအရ လက်ရှိအနေအထားအရဖမ်းဆီးသိမ်းဆည်းမိတဲ့ Electronic Device တွေကို ဘာတွေဖြစ်မလဲ ဘာတွေက အများဆုံးလဲ ဘယ်လိုမှုခင်းတွေလဲ ဘယ်နေရာတွေကနေ အများဆုံးသိမ်းဆည်းမိလဲ ၊ စတင်သိမ်းဆည်းသူတွေက အရည်အချင်းပြည့်မှီရဲ့လား၊ ဘယ်လိုအားနည်းချက်တွေရှိလဲ အားသာချက်တွေရှိလဲ သိမ်းဆည်းမိတဲ့ Electronic Device တွေကနေ ဘယ်လောက်အတိုင်းအတာအထိ Digital Evidence, Electr onic Evidence တွေရယူနိုင်ခဲ့သလဲ ၊ စစ်ဆေးတဲ့ လူတွေရဲ့ အားနည်းချက် အားသာချက်က ဘာရှိလဲ ဘာတွေထပ်လိုအပ်လဲ စတဲ့ အချက်တွေကို စနစ်တကျ Research လုပ်ရပါမယ်။ ရရှိလာတဲ့ Research တွေကနေ Digital Forensics lab မှာ လိုအပ်တာတွေကို ပြုပြင်ပြောင်းလဲခြင်း သို့မဟုတ် စတင်ဆောင်ရွက်ခြင်းများကို ပြုလုပ်ရပါမယ်။ ဒါတွေကို လေ့လာအကဲဖြတ်ပြီးမှသာ lab ပမာဏကို တွက်ချက်တည်ဆောက်ရပါမယ်။ နောက်ထပ်လိုအပ်တဲ့ အရေးကြီးတဲ့ အချက်ကတော့ နိုင်ငံမှာပြဌာန်းထားတဲ့ တည်ဆဲဥပဒေ နိုင်ငံတစ်ကာဥပဒေတွေကို ကျွမ်းကျင်ပိုင်နိုင်စွာ သိရှိခြင်းဖြစ်ပါတယ်။ သီခြားအဖွဲအနေနဲ့ဖွဲစည်းထားသင့်ပါတယ်။ အခြားနိုင်ငံတွေက Lab များန

Digital Forensics Lab Guidelines Part (1)

Image
Digital Forensics သည် Forensics Science ရဲ့ အခွဲတစ်ခုဖြစ်ပြီး Digital Device, Digital Storage များကို ခွဲခြမ်းစိတ်ဖြာခြင်း၊ လည်းကောင်း Device များ Storage များကို မူရင်းအတိုင်းကူးယူခြင်း၊ စစ်ဆေးခြင်း ၊ တွေ့ရှိချက်များကို တရားရုံးတွင် တင်ပြခြင်း အပိုင်းတို့ပါဝင်ပါသည်။ ရှာဖွေစစ်ဆေးတွေ့ ရှိချက်များ ကိုတော့ Electronic Evidence သို့မဟုတ် Digital Evidence လို့သတ် မှတ် ခေါ်ဆိုပါတယ်။ စစ်ဆေးတွေ့ရှိချက်တွေဟာ တရားရုံးမှာ လက်ခံနိုင်တဲ့ Evidence တွေ အချက်အလက်တွေဖြစ်ရပါမယ်။ အခုအများကခေါ်ဆိုနေတဲ့ Cyber Crime ပြစ်မှုတွေဟာ မိမိနိုင်ငံတစ်ခုရဲ့ နယ်နမိတ်ထဲမှာတင်မက Borderless ဖြစ်နိုင်တာ ကြောင့် စုံစမ်းစစ်ဆေးပြီးမှ ရရှိလာတဲ့သက်သေခံအချက်အလက်တွေဟာ မိမိနိုင်ငံမှ တရားရုံးက လက်ခံနိုင်တဲ့ Evidences တွေဖြစ်ရုံသာမက နိုင်ငံတစ်ကာမှ လက်ခံ နိုင်တဲ့ Evidence မျိုးဖြစ်ရပါမယ်။ google ကနေ အချက်အလက်ဘယ်လို တောင်းခံလို့ရနိုင်တယ် ဆိုတာဖော်ပြပြီးပါပြီး။ (ယနေ့အထိတော့ တောင်းခံထားတဲ့ အချက်အလက်မတွေ့ရသေးပါ)။ facebook ကနေတော့ ယနေ့အချိန်အထိ ၄ ကြိမ်ခန့်သာတောင်းဆိုထားတာတွေ့ရပါတယ်။ Digital Evidence, Electronic Evidence တွေက အခြား

First Responder Guide IOS Device

Image

အင်တာနက်မှ ငွေကြေးအကျပ်ကိုင်လာလျှင်

Image
မတော်တရော် ပုံတွေ အင်တာနက်မှာဖြန့်မယ်။အကောင့် ကို ယူထားတယ် ပြန်လိုချင်ရင် ငွေလွှဲပါ။အထက်ပါ Cyber မှုခင်းတွေမှာ အကျပ်ကိုင်သူက Mobile banking ဖုန်းနံပတ်နဲ့ ငွေလွှဲတဲ့စနစ်ကို အသုံးပြုတာအများဆုံးပါ။ အထက်မှာဖော်ပြထားတဲ့ အမှုထဲက တစ်ခုခုနဲ့ကြုံရင်။ နားလည်တဲ့သူနဲ့ တိုင်ပင်ပါ။ မတော်တရော် ပုံတွေက အစစ်ဖြစ်နေလို့ ပြင်ဆင်ပြီးလုပ်ထားတဲ့ပုံတွေမို့ ပြောပြရမှာ တိုင်ပင်ရမှာမရှက်ပါနဲ့။ အကောင့်ကို ခိုးယူခံထားရတယ်ဆိုရင် သိသိချင်း Recovery လုပ်ပါ။ အချိန်မဆိုင်းပါနဲ့။ အကျပ်ကိုင်ပြီး အခုပေးထားတဲ့ဖုန်းနံပတ်ကို ငွေဘယ်လောက်လွှဲပေးပါဆိုတာနဲ့ ငွေတောင်းခံတဲ့ ဖုန်းနံပတ်နဲ့ အတူ နီးစပ်ရာ ရဲစခန်းမှာ အမှုဖွင့်ပါ။ မဖွင့်ပေးဘူးဆိုရင်တာ၀န်ကျသူရဲ့ ကိုယ်ပိုင်နံပတ် အမည် တောင်းလာပြီး ဥပဒေလမ်းကြောင်းအရ ဆက်လုပ်ပါ။ လုပ်ဆောင်လို့ရသော အလွယ်ဆုံးနည်းလမ်း ========== အခုအ‌ခြေအနေအရ Law Enforcement မှာလုပ်ကိုင်တဲ့သူတွေက နည်းပညာအားနည်းတယ်ဆိုပေမဲ့ FB , E Mail ကို Recovery လုပ်ပေးရတာမဟုတ်ပါ။Facebook, Google ကိုလဲအချက်အလက်တောင်းဆိုရတဲ့ အဆင့်လဲ မဟုတ်ပါ။အမှုအနေအထားအရ ပါလဲပါလာနိုင်ပါသည်။ ယခုအချိန်အထိတော့ တရား၀င်တောင်းဆိုထားတာ 201