مقدمة<br />مع تصاعد الجرائم الإلكترونية وتعقيدها، أصبحت أجهزة المستخدمين المعروفة باسم نقاط النهاية (Endpoints)، مثل الحواسيب الشخصية، الهواتف الذكية، والأجهزة اللوحية، محورًا رئيسيًا في جمع الأدلة الجنائية. فهي تحتوي على بيانات حيوية قد تكشف هوية الفاعل، آليات الجريمة، أو حتى توقيت ارتكابها. ويعد جمع الأدلة من هذه الأجهزة خطوة دقيقة تتطلب منهجية علمية وأدوات متقدمة لضمان سلامة الدليل وعدم العبث به.<br /><br />أولاً: ما هي نقاط النهاية (Endpoints)؟<br />نقاط النهاية هي الأجهزة الطرفية المتصلة بالشبكة أو المستخدمة من قبل الأفراد، وتشمل:<br /><br />الحواسيب المكتبية والمحمولة.<br /><br />الهواتف الذكية والأجهزة اللوحية.<br /><br />الطابعات، أجهزة إنترنت الأشياء (IoT)، والكاميرات الذكية.<br /><br />وسائط التخزين الخارجية مثل أقراص USB والبطاقات الذاكرة.<br /><br />ثانيًا: أهمية جمع الأدلة من نقاط النهاية<br />تعد هذه الأجهزة مصدرًا ثريًا للمعلومات، حيث يمكن استخراج:<br /><br />الملفات النصية والمستندات.<br /><br />سجلات الدخول والخروج (Logs).<br /><br />الأنشطة على الإنترنت (تصفح، بريد إلكتروني، وسائل تواصل).<br /><br />الملفات المحذوفة أو المشفرة.<br /><br />آثار تشغيل البرمجيات الخبيثة أو أدوات القرصنة.<br /><br />تُعد هذه المعلومات أساسًا لإعادة بناء تسلسل الأحداث وفهم كيفية وقوع الجريمة.<br /><br />ثالثًا: منهجية جمع الأدلة من نقاط النهاية<br />1. التحضير وتأمين الجهاز<br />فصل الجهاز عن الإنترنت لتجنب فقدان أو تعديل الأدلة.<br /><br />تصوير (تصوير جنائي – Forensic Imaging) كامل للقرص الصلب أو ذاكرة الجهاز باستخدام أدوات مثل FTK Imager أو dd.<br /><br />2. استخدام أدوات الطب الشرعي الرقمي<br />Autopsy وEnCase لفحص الملفات والبحث عن الأدلة.<br /><br />Volatility لتحليل الذاكرة العشوائية (RAM).<br /><br />OSQuery للحصول على معلومات النظام والأوامر المنفذة.<br /><br />3. تحليل السجلات والبيانات<br />تحليل سجلات النظام (Windows Event Logs أو Linux Syslogs) لتتبع النشاط.<br /><br />فحص سجل المتصفح (Browser History) لاكتشاف عمليات تحميل أو اتصالات مشبوهة.<br /><br />استرجاع الملفات المحذوفة وتحليلها.<br /><br />4. التحقق من سلامة الأدلة<br />باستخدام التواقيع الرقمية (Hashing - مثل MD5 وSHA256) للتأكد من عدم العبث بالبيانات المستخرجة.<br /><br />رابعًا: التحديات في جمع الأدلة من Endpoints<br />التشفير القوي للبيانات (مثل BitLocker أو VeraCrypt).<br /><br />استخدام البرمجيات المضادة للطب الشرعي (Anti-Forensics).<br /><br />تعدد أنظمة التشغيل وصعوبة التعامل مع بعض الأجهزة الحديثة (مثل الهواتف المشفرة).<br /><br />إمكانية التلاعب بالوقت والسجلات لإرباك التحقيق.<br /><br />خامسًا: دور نقاط النهاية في كشف الجريمة<br />يمكن استنتاج هوية الفاعل من خلال الحسابات والمعلومات الشخصية الموجودة على الجهاز.<br /><br />يمكن تتبع أصل البرمجيات الخبيثة أو الملفات المسروقة.<br /><br />يساعد تحليل الأجهزة على تحديد شركاء آخرين أو مواقع اتصالاتهم عبر الشبكة.<br /><br />سادسًا: أدوات شائعة لجمع الأدلة من Endpoints<br />FTK Imager: لتصوير الأقراص وحفظ النسخ الجنائية.<br /><br />Autopsy: لتحليل الملفات واسترجاع البيانات.<br /><br />X-Ways Forensics: للتحقيقات الشاملة في أنظمة Windows.<br /><br />Magnet AXIOM: متخصصة في تحليل الأجهزة المحمولة والحواسيب.<br /><br />OSQuery: لفحص العمليات الجارية والمكونات.<br /><br />خاتمة<br />يُعد جمع الأدلة من نقاط النهاية عملية معقدة لكنها ضرورية لكشف الحقائق الرقمية. ومن خلال الاعتماد على أدوات تحليل قوية، وإجراءات توثيق صارمة، يمكن للمحققين بناء تسلسل دقيق للأحداث وتقديم أدلة قانونية قوية أمام المحاكم. وتظل كفاءة المحقق الرقمي في التعامل مع نقاط النهاية عاملاً حاسمًا في مواجهة التحديات التقنية المتزايدة.<br />جامعة المستقبل الجامعة الاولى في العراق