Skip to main content
xआप एक स्वतंत्र और सवाल पूछने वाले मीडिया के हक़दार हैं। हमें आप जैसे पाठक चाहिए। स्वतंत्र और बेबाक मीडिया का समर्थन करें।

खुलासा : सुरेंद्र गाडलिंग को लेकर आर्सनल की रिपोर्ट

भीमा कोरेगांव मामले में हालांकि पुलिस अधिकारियों के साथ फोरेंसिक विशेषज्ञ थे, मगर इसके बावजूद हार्ड डिस्क को ज़ब्त किये जाने के वक़्त हैश वैल्यू की कोई कॉपी तैयार नहीं की गयी और न ही गिरफ़्तार किये गये कार्यकर्ताओं को इसकी कोई कॉपी दे गयी।
खुलासा : सुरेंद्र गाडलिंग को लेकर आर्सनल की रिपोर्ट

हाल ही में यह ख़ुलासा हुआ है कि सुरेंद्र गाडलिंग के कंप्यूटर पर मिले जिन दस्तावेज़ों का इस्तेमाल पिछले तीन सालों से भीमा कोरेगांव मामले में ग़ैर-क़ानूनी गतिविधि (रोकथाम) अधिनियम के तहत जेल में बंद कार्यकर्ताओं की गिरफ़्तारी में सबूत के तौर पर किया गया है, दरअस्ल वह हैकर्स की तरफ़ से उनके कंप्यूटर में प्लांट किये गये थे। ख़ुलासा करती इसी रिपोर्ट के सिलसिले में निहालसिंग राठौड़ अपने इस लेख में बताते हैं और उन तमाम सवालों का जवाब देते हैं, जो इस जानकारी की रौशनी में किसी के दिमाग़ में उठ सकते हैं।

हाल के फोरेंसिक विश्लेषण से पता चला है कि एडवोकेट सुरेंद्र गाडलिंग को ग़ैर-क़ानूनी गतिविधि (रोकथाम) अधिनियम, 1967 के आरोपों के तहत तीन साल पहले उनकी गिरफ़्तारी से पहले विवादास्पद दस्तावेज़ प्लांट करने के लिए उनके कंप्यूटर को हैक कर लिया गया था।उन्हें जिस मामले में गिरफ़्तार किया गया था,उसे आम तौर पर एल्गार परिषद या भीमा कोरेगांव मामले के रूप में जाना जाता है।

यह ख़ुलासा अमेरिका स्थित फ़ॉरेंसिक विश्लेषण कंपनी आर्सनल कंसल्टिंग की तरफ़ से किये गये फ़ॉरेंसिक विश्लेषण से सामने आया है,जिसे इस क्षेत्र में 20 से ज़्यादा सालों का तजुर्बा है। आर्सनल ने गाडलिंग से जुड़े उस हार्ड डिस्क की जांच की है, जिसे पुणे पुलिस ने ज़ब्त कर लिया था, और विस्तृत तकनीकी विवरण के साथ अपने निष्कर्ष दिये हैं।

इससे पहले इसने भीमा कोरेगांव मामले में क़ैद एक अन्य कार्यकर्ता रोना विल्सन की हार्ड डिस्क पर भी  इसी तरह की छानबीन की थी और दो हिस्सों में अपने निष्कर्ष दिये थे।

आख़िर इस रिपोर्ट की अहमियत क्या है ?

भीमा कोरेगांव मामला ऐसी कुछ ख़तों पर टिका हुआ मामला है, जिन्हें पुलिस ने कथित तौर पर विल्सन और गाडलिंग के कंप्यूटरों से हासिल किये थे।

इलेक्ट्रॉनिक रूप में होने की वजह से इन ख़तों की प्रामाणिकता का पता लगाने के लिए ग़ैर-परंपरागत तरीक़ों की ज़रूरत होती है। जहां भौतिक या ठोस रूप वाले दस्तावेज़ों को हस्तलेखन की जांच-पड़ताल, हस्ताक्षर के सत्यापन, या फ़िंगरप्रिंट पहचान जैसे तरीक़ों से प्रमाणित किया जा सकता है, वहीं डिजिटल दस्तावेज़ों को सुसंगत क़ानूनों द्वारा निर्धारित फ़ॉरेंसिक विश्लेषण की ज़रूरत होती है।

भीमा कोरेगांव का मामला भारतीय न्यायिक प्रणाली के सामने आने वाला शायद पहला ऐसा मामला है, जिसमें अभियोजन पक्ष का मामला पूरी तरह से इलेक्ट्रॉनिक साक्ष्य पर टिका हुआ है। शायद आने वाले समय में इसकी वैधता की जांच-पड़ताल की जाये।

यह उन विदेशी घटनाक्रमों के मद्देनज़र भी महत्वपूर्ण है, जहां ज़्यादातर उन क़ानूनों को ख़त्म कर दिया गया है,जो इलेक्ट्रॉनिक साक्ष्य को आपराधिक परीक्षणों में एकमात्र सबूत के तौर पर स्वीकार किये जाने की इजाज़त देते रहे हैं। कई देशों की सरकारों ने तकनीकी विकास,ऐसे सुबूतों से छेड़छाड़ और मनमाफ़िक प्लांट किये जाने जैसे कारकों के ख़तरे को देखते हुए ऐसे क़ानूनों पर दोबारा ग़ौर किया है। उनके यहां के नये क़ानून इस तरह के सबूतों को सुनवाई के सबूत के महज़ हिस्से के तौर पर मानते हैं।

जैसा कि सुप्रीम कोर्ट ने भी हाल ही में कहा भी है कि दुर्भाग्य से भारतीय क़ानून इस क्षेत्र में तकनीकी विकास के अनुरूप नहीं है।

आर्सनल के निष्कर्ष से यह स्थापित हो जाता है कि भीमा कोरेगांव मामले में कार्यकर्ताओं के ख़िलाफ़ इस्तेमाल किये गये ख़त मैलवेयर'नेटवायर' के इस्तेमाल के ज़रिये उनके कंप्यूटर में डाल दिये गये थे।

भारतीय साक्ष्य अधिनियम, 1982 में भी इस बात की मांग की गयी है कि इस तरह के सबूतों पर भरोसा करने से पहले सिस्टम में किसी भी मैलवेयर को ख़ारिज किये जाने के लिहाज़ से एक संपूर्ण फोरेंसिक विश्लेषण किया जाना चाहिए। आम बोलचाल की भाषा में "65Bअनुपालन" के रूप में जाने जाते इस साक्ष्य अधिनियम के सुसंगत प्रावधान के बाद ऐसे साक्ष्य पर विश्वास करना या उस पर भरोसा करना कई ज़रूरतों में से महज़ एक ज़रूरत है। अगर इसे छोड़ दिया जाये,तो यह सबूत बेकार हो जाता है।

हालांकि, भीमा कोरेगांव मामले में इस शर्त को दरकिनार कर दिया गया है। इस मामले में जो चार्जशीट दाखिल किया गया है,उससे पता चलता है कि किसी भी मैलवेयर को ख़ारिज किये जने को लेकर किसी तरह की कोई कोशिश नहीं की गयी है। बल्कि यह चार्जशीट यह दिखाता है कि इस सिलसिले में पुलिस विभाग की ओर से अपने फोरेंसिक विश्लेषकों से इस बारे में एक ख़ास सवाल के पूछे जाने के बावजूद, पुलिस की तरफ़ से अदालत को कोई जवाब नहीं दिया गया है।

आर्सनल हार्ड डिस्क तक कैसे पहुंचा ?

किसी भी आपराधिक अभियोजन में हर आरोपी को अपने ख़िलाफ़ लगाये गये आरोपों के सुबूत के बारे में जानने का अधिकार होता है और सभी सबूतों की एक कॉपी पाने का भी हक़ होता है।

इस मामले में पुलिस ने 2018 में छापेमारी के दौरान सभी कार्यकर्ताओं के घरों से ज़ब्त किये गये कंप्यूटरों की हार्ड डिस्क पर भरोसा किया है। हालांकि, आम तौर पर अभियुक्तों को सबूतों की कॉपी दिये बिना हिरासत में लगातार नहीं रखा जा सकता, लेकिन अदालतों ने इस ज़रूरत को पूरा किये बिना उनकी नज़रबंदी इसलिए जारी रखी, क्योंकि उन्होंने अभियोजन पक्ष से देरी को लेकर कमज़ोर बहाने स्वीकार कर लिए।

इन हार्ड डिस्क की मिरर कॉपी या क्लोन कॉपी कहे जाने वाली चीज़ों को पाने में भी दो साल से ज़्यादा की लंबी क़ानूनी लड़ाई लड़ी गयी। विशेष मशीनों का इस्तेमाल करके इन हार्ड डिस्क की प्रतियां तैयार करने का आदेश दिया गया था, ताकि यह सुनिश्चित किया जा सके कि इन हार्ड डिस्क की मौलिकता में किसी भी तरह की छेड़छाड़ नहीं हो या उन्हें प्रभावित नहीं किया जा सके।

इसे तकनीकी ज़बान में कहा जाये, तो हर डिजिटल स्टोरेज डिवाइस का अपना एक यूनिक हैश वैल्यू होता है, जो 16 अंकों में चलने वाले अल्फ़ान्यूमेरिक कोड के रूप में होता है। यह हैश वैल्यू डिवाइस में थोड़े से बदलाव या संशोधन के साथ बदल जाता है।

इसलिए, यह अनिवार्य होता है कि जब भी पुलिस ऐसे डिवाइस को ज़ब्त करती है, तो उसके हैश वैल्यू को तुरंत दर्ज कर लिया जाता है, और उसकी एक कॉपी जिसकी डिवाइस है,उसे दे दी जाती है। अगर उचित उपकरण का इस्तेमाल किया जाये,तो इस प्रक्रिया में दस मिनट से ज़्यादा का समय नहीं लगता है।

यह इसलिए मायने रखता है, क्योंकि अगर डिवाइस को ज़ब्त करने के बाद इसमें कोई जोड़-घटाव या बदलाव किया जाता है, तो इसका हैश वैल्यू उस किये गये बदलाव के साथ ही बदल जाता है, जो दिखाता है कि कुछ अनधिकृत बदलाव हुआ है। यह एकमात्र तरीक़ा है, जिससे डिजिटल डिवाइस की अक्षुण्णता यानी किसी तरह का बदलाव नहीं हुआ है,इसका पता लगाया जा सकता है।

भीमा कोरेगांव मामले में हालांकि पुलिस अधिकारियों के साथ फोरेंसिक विशेषज्ञों थे,मगर इसके बावजूद, हार्ड डिस्क को ज़ब्त किये जाने के वक़्त हैश वैल्यू की कोई कॉपी तैयार नहीं की गयी और न तो गिरफ़्तार किये गये कार्यकर्ताओं को इसकी कोई कॉपी दे गयी। चार्जशीट दाखिल होने पर पुणे और मुंबई फ़ॉरेंसिक लैबोरेटरी से हासिल फोरेंसिक विश्लेषण रिपोर्ट में पुलिस की ओर से पहली बार इसका ख़ुलासा किया गया  था।

दो साल बाद जब हार्ड डिस्क की क्लोनिंग कॉपी की आपूर्ति की गयी, तो यह आग्रह किया गया कि इसे हैश वैल्यू के साथ दिया जाये और कोर्ट के रिकॉर्ड में इसका ज़िक़्र किया जाये।

पुलिस द्वारा ही तैयार की गयी हैश वैल्यू के साथ मिलान करती क्लोन कॉपी के लिए आर्सनल कंसल्टिंग से संपर्क किया गया था।आर्सनल ने भी अपनी ओर से हैश वैल्यू निकाला और चार्जशीट में दर्ज हैश वैल्यू के साथ इसका मिलान कर दिया।

यही वजह है कि आर्सनल द्वारा जांची गयी कॉपी कार्यकर्ताओं से ज़ब्त की गई चीज़ों की एकदम सटीक प्रतिकृति है और पुलिस की तरफ़ से अदालत के आदेश पर हैश वैल्यू के मिलान रिकॉर्ड के साथ दी गयी थी।

इस रिपोर्ट में है क्या  ?

आर्सनल की इस रिपोर्ट में कहा गया है कि गाडलिंग के घर से ज़ब्त किया गया कंप्यूटर पहली बार 29 फ़रवरी 2016 को हैक किया गया था। स्पाइवेयर 'नेटवायर' के ज़रिये कंप्यूटर को बाहर से नियंत्रित कर लिया गया था।ग़ौरतलब है कि स्पवाईवेयर एक ऐसा सॉफ़्तवेयर है, जो यूज़र को दूसरे के कंप्यूटर के हार्ड ड्राइव से गुप्त रूप से डेटा लेकर उस कंप्यूटर पर चल रही गतिविधियों के बारे में गुप्त जानकारी पाने में सक्षम बना देता है।

गाडलिंग के कंप्यूटर को 22 अक्टूबर, 2017तक 20 महीने की अवधि तक निगरानी में रखा गया था। इस दौरान हमलावर ने कंप्यूटर के पासवर्ड दर्ज करते समय, ईमेल लिखने और दस्तावेज़ संपादित करने के दौरान इंटरनेट ब्राउज़िंग हिस्ट्री  और कीस्ट्रोक्स को एकत्र किया था और उन्हें दर्ज कर लिया था।

इस रिपोर्ट में आगे कहा गया है कि 4 दिसंबर2016 को उनके कंप्यूटर पर "मटेरियल" नाम से एक हिडन फ़ोल्डर बनाया गया था। इसे "रेड एंट ड्रीम" नामक उस सबफ़ोल्डर में ले जाया गया था, जो "लोकल डिस्क" फ़ोल्डर के भीतर था, और यह फ़ोल्डर  "पेन ड्राइव बैकअप 29-03-2015" नामक फ़ोल्डर में था। चूंकि यह फ़ोल्डर हिडन मोड में था और तीन फ़ोल्डरों के भीतर छुपाया गया था, इसलिए कंप्यूटर के यूज़र के लिए इसकी मौजूदगी का पता लगा पाना बहुत मुश्किल था।

इस रिपोर्ट में इस बात का भी दावा किया गया है कि ये दस्तावेज़ कंप्यूटर के यूज़र की तरफ़ से कभी खोले ही नहीं गये।

क्या-क्या प्लांट किया गया था?

यह देखते हुए कि आर्सेनल को हज़ारों दस्तावेजों में से महज़ 14 सबसे अहम दस्तावेज़ों की जांच-पड़ताल का काम दिया गया था, इसलिए हमें मालूम है कि 14आपत्तिजनक दस्तावेज़ों में से एक-एक दस्तावेज़ को निम्नलिखित तिथियों पर प्लांट किया गया था:

"मैटीरियल" नाम से छिपे हुए फ़ोल्डर में हमलावर ने तिथिवार जो कुछ प्लांट किया था,वह था:

“Please read.txt”                          4जनवरी 2017

“Dear Surendra.docx”                  20जनवरी 2017

“Prakash_MZ.pdf”                        20फ़रवरी 2017

“Letter_MSZC.pdf”                       20फ़रवरी 2017

“Ltr_CC_2_P.pdf”                           8मार्च, 2017

“Ltr_2_SG.pdf”                            14मार्च, 2017

“Reply_2_VV.pdf”                        21मार्च, 2017

“MoM-Final.pdf”                          16अप्रैल, 2017

“Ltr_2704.pdf”                             5 मई,2017

“Dear Sudarshan Da.pdf”          15मई, 2017

“CC_letter-08Jun.pdf”                10जुलाई, 2017

“Ltr_16July17.pdf”                      22जुलाई, 2017

“Dear Sudarshan da.pdf”            8सितंबर, 2017

“Ltr_2_SG-250917.pdf”              30सितंबर, 2017

इन प्लांटेड दस्तावेज़ों में है क्या ?

इन दस्तावेज़ों की प्रकृति ख़त-ओ-क़िताबत की तरह है, जिसमें लोग प्रधानमंत्री नरेंद्र मोदी की एक रैली के दौरान राजीव गांधी जैसी घटना में उन पर हमला करने की बात कर रहे हैं। इन चिट्ठियों में हथियारों की ख़रीद, उनकी क़ीमतों पर बातचीत, भारतीय राष्ट्रीय कांग्रेस के नेताओं से पैसे लेने और क़ानूनी मामलों में न्यायाधीशों से मदद लेने के अलावा अन्य चीज़ों के बारे में भी बात की गयी है।

इनमें से कोई भी चिट्ठी हाथ से लिखी हुई नहीं है या उनकी स्कैन इमेज नहीं हैं। वे सभी पीडीएफ़ या वर्ड फ़ॉर्मेट में हैं।

यह कैसे मुमकित है ?

'टीम व्यूअर' और 'एनी डेस्क' जैसे आम रिमोट एक्सेस सॉफ़्टवेयर यूज़र्स को कुछ प्रमाणिकता को साझा करते हुए सक्रिय और सावधानी के साथ किसी के कंप्यूटर को एक्सेस करने या करने देने की अनुमति देते हैं। इंटरनेट पर इस तरह के सॉफ़्टवेयर खुले तौर पर उपलब्ध होने के कारण कंप्यूटर के जानकार बिना किसी कंप्यूटर पर भौतिक रूप से मौजूद हुए उस कंप्यूटर को दूर से ही नियंत्रित कर सकते हैं और उन कार्यों को संचालित कर सकते हैं, जिन्हें संचालित करने का अनुरोध किया जाता है।

नेटवायर जैसे स्पाइवेयर भी इसी तरह काम करते हैं, मगर इसके ज़रिये गुप्त रूप से किसी कंप्यूटर में दाखिल हुआ जाता है और यूज़र्स की अनुमति लिए बिना या यूज़र्स को इसका किसी तरह का संकेत दिये बिना हमलावर को दूर से ही एक्सेस मिल जाता है।

कंप्यूटर यूज़र को इसकी भनक तक नहीं मिलती है, क्योंकि हमलावर उस रिमोट एक्सेस ट्रोज़न (RAT) का इस्तेमाल करते हैं, जो ऑपरेशन सुविधा वाले पर्दे के पीछे से कंप्यूटर तक पूरी तरह एक्सेस देता है। चूंकि ऐसा तब होता है, जब यूज़र अपने कंप्यूटर को चला रहा होता है, लिहाज़ा उन्हें कभी पता ही नहीं चल पाता कि उनका कंप्यूटर पीछे से कोई और इस्तेमाल कर रहा है। हैकर कमांड प्रॉम्प्ट के इस्तेमाल के ज़रिये कंप्यूटर का संचालन करता है, और ऐसा करते हुए वह कभी भी माउस या कीबोर्ड जैसी सतह पर साफ़ दिखने पड़ने वाली किसी चीज़ का इस्तेमाल करता नहीं दिखता है।

आख़िर यह रिपोर्ट किस आधार पर कहती है कि ये दस्तावेज़ वैध रूप से नहीं खोले गये थे ?

किसी कंप्यूटर विशेष पर कोई दस्तावेज़ खोला गया है या नहीं,यह पता लगाने का एक तरीक़ा एनटीएफएस फ़ाइल सिस्टम की ऑब्जेक्ट आईडी विशेषताओं की समीक्षा करना है। ऑब्जेक्ट आइडेंटिफ़ायर आमतौर पर उन दस्तावेज़ों को चिह्नित करते हैं, जब वे या तो बनाये जाते हैं या पहली बार खोले जाते हैं।

इस रिपोर्ट के मुताबिक़, सबूत के तौर पर इस्तेमाल किये गये किसी भी दस्तावेज में आइडेंटिफ़ायर नहीं हैं।

फ़ूटप्रिंट का क्या मतलब ?

फ़ूटप्रिंट दरअस्ल वह निशान है, जिसे कोई हैकर अपनी शरारत करते समय अपने पीछे छोड़ जाता है।मिसाल के तौर पर कोई हमलावर उन कुछ प्रोग्रामों को भूल सकता है या उन्हें अनइंस्टॉल करने का उसे समय ही नहीं मिलता है, जिन्हें उसने अस्थायी इस्तेमाल करने के लिए इंस्टॉल किया था। इसी तरह, ऑडिट लॉग, जो गतिविधियों को रिकॉर्ड करते हैं, अगर मिटाये नहीं जाते हैं, तो हैकर की गतिविधि का पता लगाना आसान हो जाता है।

क्या होता है सेल्फ़ एक्सट्रैक्टिंग आर्काइव (SFX)

एसएफ़एक्स अपने-आप चलने वाली एक फ़ाइल होती है, जिसके लिए कुछ और करने की ज़रूरत नहीं होती। कंप्यूटर पर मैन्युअल रूप से स्थापित किए बिना यह अपने आप काम करती है।

क्या होता है एक नक़ली दस्तावेज़  ?

कोई नक़ली दस्तावेज़ एक ऐसा दस्तावेज़ होता है, जिसमें हमलावर ने मैलवेयर समेत अपनी गतिविधियों के लिए ज़रूरी फ़ाइलों को सहेजा होता है। यह एक ऐसे ग़ैर-नुक़सानदेह दस्तावेज़ की तरह दिखता है, जिसमें या तो असंगत या अप्रासंगिक विषय होता है, इसलिए लोग इसे किसी फ़ॉन्ट समस्या के रूप में अनदेखी कर देते हैं। हालांकि, यह अपने आकार में बेतरतीब तौर पर बड़ा हो सकता है।

मसलन,बिना किसी इमेज वाले 100 पृष्ठों का एक आम दस्तावेज़ कुछ सौ केबी में चल सकता है, लेकिन इस तरह का कोई नक़ली दस्तावेज़ कुछ एमबी तक का हो सकता है।

क्या यह गाडलिंग के कंप्यूटर से जुड़े दूसरे डिवाइस को भी प्रभावित किया था ?

बिल्कुल। आर्सनल की रिपोर्ट से तो यही पता चलता है कि उन 20 महीने की अवधि में कंप्यूटर से जुड़े 15 रिमूवेबल थंब ड्राइव / पेन ड्राइव भी निगरानी में आ गये थे। इसके ज़रिये हैकर ने 30,000 से ज़्यादा दस्तावेज़ पर नज़र डाली थी।

हमलावर ने कैसे प्लांट किये थे दस्तावेज़ ?

उन दस्तावेज़ों का प्लांट C2 सर्वर नामक किसी चीज़ के ज़रिये किया गया था, जिसका मतलब होता है- कमांड-एंड-कंट्रोल सर्वर। यह उस शख़्स को संदर्भित करता है, जिसके पास किसी आक्रमण प्रणाली का रिमोट कंट्रोल होता है।

एक बार कंप्यूटर में रिमोट एक्सेस ट्रोज़न (RAT) इंस्टॉल होता है,तो इसके बाद C2 सर्वर को संचालित करने वाले शख़्स को इसका रिमोट एक्सेस मिल जाता है। इस तकनीक का इस्तेमाल करते हुए न सिर्फ़ प्लांटिंग, बल्कि इरेज़ करना, एडिट करना और कंप्यूटर में दस्तावेज़ बनाना भी संभव है। यह कंप्यूटर पर किसी भी प्रोग्राम को इंस्टॉल या अनइंस्टॉल करने की सुविधा भी देता है।

क्या यह रिपोर्ट सत्यापित है ? क्या इस तरह का विश्लेषण किया जा सकता है ?

आर्सनल की यह रिपोर्ट सत्यापन योग्य है।इसके लिए महज़ एक ऐसे सक्षम डिजिटल फोरेंसिक विशेषज्ञ की ज़रूरत होती है, जो रिवर्स इंजीनियरिंग को अच्छी तरह से जानता हो। उन एडवांस्ड डिजिटल फोरेंसिक टूल्स का इस्तेमाल करके इस तरह का विश्लेषण किया जा सकता है, जिनमें से ज़्यादातर टूल्स ख़रीद-फ़रोख़्त के लिए ऑनलाइन उपलब्ध हैं।

आर्सनल ने जिन टूल्स का इस्तेमाल करते हुए यह विश्लेषण किया है,वे आर्सेनल रिकॉन वेबसाइट पर ख़रीद के लिए उपलब्ध हैं। आर्सनल रिकॉन, आर्सेनल कंसल्टिंग की सहायक कंपनी है।

क्या है नेटवायर ?

नेटवायर एक ऐसा रिमोट एक्सेस ट्रोज़न (RAT) है, जो कंप्यूटर सिस्टम के रिमोट एक्सेस को सक्षम बनाता है। यह एक छुपा हुआ एक नक़ली या आम वायरस है, जो सिस्टम में दाखिल हो जाता है और खुद को इंस्टॉल कर लेता है। इसके बाद वह उस कमांड सर्वर को नियंत्रण दे देता है, जो कि हमलावर का सर्वर होता है।

इस नेटवायर को ऑनलाइन ख़रीदा जा सकता है, और यह ग्राहक सहायता सेवा के साथ उपलब्ध होता है।

हैकिंग 29 अक्टूबर, 2017 को ही क्यों रुक गयी ?

सॉफ़्टवेयर की कुछ समस्या आ जाने के चलते कंप्यूटर को एक स्थानीय तकनीशियन के दिखवाया गया था। तकनीशियन ने पूरे ऑपरेटिंग सिस्टम को फिर से इंस्टॉल करवाने का सुझाव दिया। उस तकनीशियन ने सिस्टम का बैकअप लिया और कंप्यूटर को फ़ॉर्मेट कर दिया।

इस फ़ॉर्मेंटिंग के साथ ही नेटवायर बंद हो गया। इसीलिए लगता है कि उसके बाद कंप्यूटर में हमलावर की तरफ़ से किसी तरह का कोई हस्तक्षेप नहीं किया गया।

कितना भरोसेमंद है आर्सेनल ?

2009 में स्थापित मैसाचुसेट्स स्थित आर्सनल एक डिजिटल फ़ॉरेंसिक कंसल्टिंग कंपनी है,तबसे इसने एक प्रतिष्ठित ग्राहकों का आधार बना लिया है। विभिन्न क़ानून प्रवर्तन एजेंसियों सहित दुनिया भर के हाई-प्रोफ़ाइल मामलों में अक्सर इसकी सलाह ली जाती है, और इसने कई प्रकार की जांच-पड़ताल को कामयाबी के साथ अंजाम दिया है। उनकी रिपोर्टें कई अदालती फ़ैसलों के आधार बनी हैं।

इसकी सहायक कंपनी आर्सनल रिकॉन डिजिटल फ़ॉरेंसिक टूल बनाती है। इसके टूल्स कई साइबर-अपराध जांचकर्ताओं द्वारा इस्तेमाल किये जाते हैं, जिनमें यू.एस. की सेना और यू.एस. का रक्षा विभाग भी शामिल है।

क्या विदेशी विशेषज्ञों की राय भारत में उपयोगी हो सकती है ?

इस्तेमाल किया जाने वाला कोई भी टूल्स इस लिहाज़ से सबसे ज़्यादा मायने रखता है कि इसे किसने बनाया है या इसे कहां बनाया गया है।

भारतीय फ़ॉरेंसिक विश्लेषक भी विदेश स्थित निजी कंपनियों से डिजिटल फ़ॉरेंसिक टूल्स ख़रीदते हैं। उदाहरण के लिए भारत में सरकारी फ़ॉरेंसिक लैबोरेटरी द्वारा इस्तेमाल किया जाने वाला 'एनकेस' सॉफ़्टवेयर ओपनटेक्स्ट कॉर्पोरेशन का उत्पाद है, जो कि एक कनाडाई कंपनी है।

क्या इसका मतलब यह है कि सबूत के तौर पर इस्तेमाल किये गये दस्तावेज़ फर्ज़ी हैं ?

सुप्रीम कोर्ट ने इन दस्तावेज़ों की जांच-पड़ताल करते हुए इनमें कई विसंगतियां पायी हैं, जैसे कि हिंदी में लिखे गये उस चिट्ठी में मराठी शब्दों का इस्तेमाल, जिसके बारे में माना गया कि उसे किसी हिंदी भाषी ने लिखा है। कोर्ट ने कहा कि ऐसी चिट्ठियों पर भरोसा करना सचाई के साथ नाइंसाफ़ी की तरह होगा।

अफ़सोस की बात है कि ऐसी टिप्पणी करने वाले न्यायाधीशों की संख्या बहुत कम थी और ज़्यादातर न्यायाधीशों ने उस टिप्पणी से ख़ुद को अलग रखा।

क्या इस रिपोर्ट की कोई क़ानूनी अहमियत है ? क्या भारत की क़ानूनी ज़बान में आर्सनल को विशेषज्ञ कहा जा सकता है ?

भारत का क़ानून भारतीय विशेषज्ञों और विदेशी विशेषज्ञों के बीच कोई फ़र्क़ नहीं करता। अपने देश में कोई भी क़ानून महज़ योग्यता रखने या सरकार की तरफ़ से नियुक्त किये जाने के चलते किसी को विशेषज्ञ होने की मान्यता नहीं देता।

बल्कि, अदालतों ने तो समय-समय पर यह माना है कि विशेषज्ञ वह व्यक्ति होता है, जिसने जानने की एक विशेष विधा के लिए अपना पर्याप्त समय दिया हो और पर्याप्त अध्ययन किया हो।

विशेषज्ञ का मूल देश कौन सा है,यह मायने नहीं रखता।बल्कि मायने यह रखता है कि उस विशेषज्ञ के पास कितना ज्ञान है, और उन्होंने कितना काम किया हुआ है और तकनीकी स्पष्टीकरण वाली उनकी राय में दिये जा रहे तर्क की मज़बूती कितनी है। सरकार के फ़ॉरेंसिक जांच के विशेषज्ञों पर भी यही मानक लागू होता है।

क्या ऐसा कोई दृष्टांत है, जब भारतीय अदलातों ने किसी विदेशी को विशेषज्ञ के रूप में स्वीकार किया हो ?

भारतीय अदालतों में गवाहों के तौर पर विदेशी विशेषज्ञ सहित बाक़ी विशेषज्ञों से नियमित रूप से पूछताछ की जाती रही है। उदाहरण के लिए मलय कुमार गांगुली बनाम डॉ. सुकुमार मुखर्जी और अन्य के मामले (AIR 2010 SC 1162)में सुप्रीम कोर्ट ने वीडियो कॉन्फ़्रेंसिंग के ज़रिये विदेशी चिकित्सा विशेषज्ञों से जांच कराने का निर्देश दिया था।

हमलावर है कौन ?

हम हमलावर की पहचान को लेकर क़यास तो लगा सकते हैं, लेकिन निश्चित रूप से तबतक कुछ नहीं कह सकते, जबतक कि कुछ सॉफ़्टवेयर सर्विस प्रोवाइडर, जिनके सॉफ़्टवेयर का इस्तेमाल इन दस्तावेज़ों को प्लांट करने के लिये किया गया था, अपने ग्राहकों की जानकारी का ख़ुलासा करने पर सहमत नहीं हो जाते।

ऐसी जानकारी मांगने की शक्ति हमारी आपराधिक प्रक्रिया संहिता के तहत सरकार के पास है, जिसके बिना कोई भी प्राइवेट सर्विस प्रोवाइडर अपने ग्राहकों के नाम नहीं बतायेगा।

(निहालसिंग बी.राठौड़ नागपुर स्थित एक वकील हैं। बतौर वकील वह भीमा कोरेगांव मामले से जुड़े रहे हैं। इनके व्यक्त विचार निजी हैं।)

यह लेख मूल रूप से द लीफ़लेट में प्रकाशित हुआ था।

अंग्रेज़ी में प्रकाशित मूल आलेख को पढ़ने के लिए नीचे दिये गये लिंक पर क्लिक करें

Explainer: Arsenal Report on Surendra Gadling

अपने टेलीग्राम ऐप पर जनवादी नज़रिये से ताज़ा ख़बरें, समसामयिक मामलों की चर्चा और विश्लेषण, प्रतिरोध, आंदोलन और अन्य विश्लेषणात्मक वीडियो प्राप्त करें। न्यूज़क्लिक के टेलीग्राम चैनल की सदस्यता लें और हमारी वेबसाइट पर प्रकाशित हर न्यूज़ स्टोरी का रीयल-टाइम अपडेट प्राप्त करें।

टेलीग्राम पर न्यूज़क्लिक को सब्सक्राइब करें

Latest