$ sudo dive --source="forensics.core"
INIT-ZONE: Дигитална съдба – Когато криминалистиката срещне алхимията
001. Доказателството никога не е просто файл
В дигиталната криминалистика няма „обикновени“ обекти. Всяка снимка пази метаданни. Всяко копиране оставя отпечатък. RAM паметта е поле на битка между процеси, докато логовете шепнат с гласовете на миналото. Анализаторът не гледа просто екрана – той чува какво е казала машината преди да замлъкне.
002. Алхимията на паметта – RAM като оракул
003. Форензика в Тъмната Мрежа – Изкуството да се ровиш в невидимото
Когато обектът на разследване съществува в Darknet, методите се променят. Onion адреси, временни форуми, невидими маршрутизиращи възли. Един следовател не може просто да „посети“ дадено място – той трябва да реконструира присъствие, да подслуша без да се издаде, да наблюдава промени без директен достъп.
004. Файловете лъжат. Метаданните не.
В дигиталната криминалистика истината рядко е в съдържанието. Тя се крие в:
- часа на създаване
- IP-то на създателя
- GPS координати, скрити в снимка
- в SHA хеша, който се променя само при едно байтче
Софтуер като FTK, Autopsy и EnCase не просто четат файлове. Те търсят несъответствия, скрити части, временни версии. Те показват това, което потребителят е искал да скрие, но операционната система е запомнила.
005. Последната фаза – Превръщане на цифрова пепел в разбиране
Има моменти, в които файлове са изтрити, RAM е презаписана, и няма очевидна следа. Но за тези, които разбират езика на машината, няма случай без следа. Понякога логовете в рутера, понякога кеша на браузъра, понякога останалото в pagefile.sys е достатъчно, за да възкреси дигиталната истина.
└─> echo "INIT-ZONE: forensics.alchemy >> decoded();"
INIT-ZONE: Дигитална съдба – Когато криминалистиката срещне алхимията

В дигиталната криминалистика няма „обикновени“ обекти. Всяка снимка пази метаданни. Всяко копиране оставя отпечатък. RAM паметта е поле на битка между процеси, докато логовете шепнат с гласовете на миналото. Анализаторът не гледа просто екрана – той чува какво е казала машината преди да замлъкне.

- Временни ключове, криптографски сесии и частични пароли, живи в RAM
- Инструменти като Volatility разкриват процеси, които вече не съществуват
- Анализ на нишки, хендъли и DLL инжекции – невидими движения в системата

Когато обектът на разследване съществува в Darknet, методите се променят. Onion адреси, временни форуми, невидими маршрутизиращи възли. Един следовател не може просто да „посети“ дадено място – той трябва да реконструира присъствие, да подслуша без да се издаде, да наблюдава промени без директен достъп.
- Анализ на Tor exit трафик и лукави handshake-и
- Свързване на публични ключове с IP отпечатъци (когато има изтичане)
- Използване на honeypot системи за примамване на „невидими“ потребители

В дигиталната криминалистика истината рядко е в съдържанието. Тя се крие в:
- часа на създаване
- IP-то на създателя
- GPS координати, скрити в снимка
- в SHA хеша, който се променя само при едно байтче
Софтуер като FTK, Autopsy и EnCase не просто четат файлове. Те търсят несъответствия, скрити части, временни версии. Те показват това, което потребителят е искал да скрие, но операционната система е запомнила.

Има моменти, в които файлове са изтрити, RAM е презаписана, и няма очевидна следа. Но за тези, които разбират езика на машината, няма случай без следа. Понякога логовете в рутера, понякога кеша на браузъра, понякога останалото в pagefile.sys е достатъчно, за да възкреси дигиталната истина.
"Истината не винаги се крие в това, което е казано. Често тя е в това, което е забравено да се заличи."
└─> echo "INIT-ZONE: forensics.alchemy >> decoded();"