هل يمكن الوثوق بأدوات الأدلة الجنائية الحاسوبية في التحقيقات الرقمية؟
Title ?Can computer forensic tools be trusted in digital investigation
الباحث الرئيس وسيم أحمد غلام نبي بهات
الباحثون المشاركون
التخصص: علوم الحاسب
التخصص الدقيق: Digital Forensics
المستخلص: تبحث هذه الدراسة فيما إذا كانت أدوات التحليل الجنائي للكمبيوتر (CFTs) يمكنها استخراج أدلة رقمية كاملة وذات مصداقية من مسارح الجريمة الرقمية في وجود هجمات نظام الملفات المضادة للطب الشرعي (AF). تستخدم الدراسة منهجية اختبار أداة جنائية من ست مراحل راسخة تعتمد على مبادئ اختبار الصندوق الأسود لإجراء تجارب لتقييم أربعة CFTs رائدة لقدرتها على مكافحة 11 هجومًا مختلفًا لنظام الملفات AF. تشير النتائج إلى أنه تم تحديد عدد قليل فقط من هجمات AF بواسطة جميع CFTs التي تم تقييمها ، في حين أن معظم الهجمات التي تناولتها الدراسة تمر دون أن يلاحظها أحد. تستغل هجمات AF هذه الميزات الأساسية لنظام الملفات ، ويمكن تنفيذها باستخدام أدوات بسيطة ، بل وتهاجم CFTs لإنجاز مهمتها. تشير هذه النتائج إلى أن الأدلة التي يجمعها تمويل الإرهاب في التحقيقات الرقمية ليست كاملة وذات مصداقية في وجود هجمات AF. تقترح الدراسة أنه لا ينبغي للممارسين والأكاديميين الاعتماد بشكل مطلق على تمويل الإرهاب لاستخراج الأدلة من مسرح الجريمة الرقمية ، وتسلط الضوء على الآثار المترتبة على القيام بذلك ، وتقدم العديد من التوصيات في هذا الصدد. تشير الدراسة أيضًا إلى جهود بحثية فورية وجريئة مطلوبة في مجال الطب الشرعي الحاسوبي لمعالجة مخاطر CFTs.
Abstract: This paper investigates whether computer forensic tools (CFTs) can extract complete and credible digital evidence from digital crime scenes in the presence of file system anti-forensic (AF) attacks. The study uses a well- established six stage forensic tool testing methodology based on black-box testing principles to carry out experiments that evaluate four leading CFTs for their potential to combat eleven different file system AF attacks. Results suggest that only a few AF attacks are identified by all the evaluated CFTs, while as most of the attacks considered by the study go unnoticed. These AF attacks exploit basic file system features, can be executed using simple tools, and even attack CFTs to accomplish their task. These results imply that evidences collected by CFTs in digital investigations are not complete and credible in the presence of AF attacks. The study suggests that practitioners and academicians should not absolutely rely on CFTs for evidence extraction from a digital crime scene, highlights the implications of doing so, and makes many recommendations in this regard. The study also points towards immediate and aggressive research efforts that are required in the area of computer forensics to address the pitfalls of CFTs.