تقنيات يستخدمها الجناة لإخفاء آثارهم وتدمير الأدلة وإرباك المحققين. فهمها يُمكّن المحقق من اكتشافها والتحايل عليها.
تعديل تواريخ الملفات لإرباك الجدول الزمني
الكتابة فوق البيانات لمنع الاسترداد
تشفير الملفات لمنع قراءتها
إخفاء البيانات داخل ملفات عادية
حذف أو تعديل السجلات
تغيير امتداد الملف لإخفاء نوعه
إخفاء بيانات في المساحة الضائعة
Tor / VPN / Proxy لإخفاء الهوية
| تقنية Anti-Forensics | ما يفعله الجاني | كيف يكشفه المحقق |
|---|---|---|
| Timestomping | يُعدّل تواريخ الملفات | يقارن MACE times بسجل MFT وأحداث USN Journal |
| Log Clearing | يحذف Windows Event Logs | يُلاحظ ثغرة في تسلسل Event IDs + يفحص Shadow Copies |
| Secure Delete | يستخدم shred أو Eraser | يبحث في Slack Space والـ $LogFile وأجزاء لم تُكتب فوقها |
| File Extension Spoofing | يسمي malware.exe كـ report.docx | يفحص Magic Bytes بدل الامتداد |
| Encryption | يشفّر القرص بـ VeraCrypt | يستخرج مفتاح التشفير من صورة RAM |
| Slack Space Hiding | يخفي بيانات في File Slack | يفحص Slack Space بأدوات مثل Autopsy |
Timestomping هي تعديل تواريخ MACE (Modified, Accessed, Created, Entry Modified) لملف ما، لإرباك الجدول الزمني للتحقيق وإخفاء وقت الجريمة الحقيقي.
$STANDARD_INFORMATION (يمكن تعديلها) وأخرى في $FILE_NAME (أصعب في التعديل). مقارنتهما تكشف الـ Timestomping.الحذف العادي لا يمحو البيانات — فقط يعلّم المساحة "فارغة". الـ Wiping الحقيقي يكتب فوق البيانات بأنماط محددة. المحقق يبحث عما تبقّى.
Metadata هي بيانات داخل البيانات — تكشف من أنشأ الملف، متى، بأي برنامج، وأحياناً أين (GPS). يستخدمها المجرمون لإخفاء هويتهم ويكتشفها المحققون.
exiftool -all= suspicious.jpg يمسح كل الـ EXIF — لكن يترك أثراً في MFT (تعديل الملف)المحقق يجمع أحداثاً من مصادر متعددة في جدول زمني موحّد يُثبت تسلسل الجريمة. هذا الجدول هو العمود الفقري لأي تقرير جنائي.