Welche Protokolle haben Sie speziell angesehen?
Einige Dateisysteme protokollieren die Zeit des letzten Zugriffs , dies kann jedoch vermieden werden (z. B. für Windows siehe http://msdn.microsoft.com/en-us/library/ms724933.aspx und das Feld lpLastAccessTime). es macht sowieso nicht viel aus.
Was Cookies betrifft, wird zum Hochladen von Dateien kein Cookie benötigt (dies ist lediglich die Implementierung des betreffenden Dienstes). Selbst wenn ein Cookie benötigt wird, können Sie diese in einem Webbrowser löschen oder nicht einmal ein Web verwenden -Browser auf dem System. Natürlich können Sie den Netzwerkverkehr nicht vollständig verbergen. Eine TLS-Verbindung auf Port 443, die eine große Datenmenge sendet, sieht immer noch wie ein Upload aus und nicht wie normaler Webverkehr, obwohl die Verschlüsselung verhindert, dass Netzwerkgeräte wissen, was es war (zumindest kurz) Von einigen fragwürdigen Dingen, die ich gesehen habe, wie zum Beispiel das Aufstellen eines Mannes im mittleren Angriffsmodus und das Vertrauen aller Systeme in ein Wildcard-Zertifikat (damit die Benutzer nicht gewarnt werden), nur die Endpunkte dieser Verbindung.
In Umgebungen, in denen Personen absichtlich Dateien schützen, ist eine vollständige Zugriffsprotokollierung natürlich möglich und kann von Natur aus nicht unterlaufen werden (zumindest nicht von einem Nicht-Root-Benutzer, der die Systemkonfiguration stören oder indirekter arbeiten kann) Methoden des Dateizugriffs).
On-Access-Virenscanner führen möglicherweise ein Protokoll über alles, was sie gescannt haben, auch wenn es sauber ist. Sie sind sich nicht sicher, ob der Zugriff auf ein tragbares Gerät kopiert werden soll.
Wenn Sie physischen Zugriff auf das System haben, wird das Problem natürlich sehr einfach. Da Sie das System in einem anderen Betriebssystem booten können (z. B. Linux auf einer CD oder USB) oder die Festplatte an ein anderes System anschließen können (Ich habe nie versucht, den BIOS-Schutz zu umgehen, glaube aber, dass es möglich ist, das Booten in einem anderen Betriebssystem zu verhindern ohne Passwort). Es ist jedoch bekannt, dass Sie das System neu gestartet haben. Ein weiterer Schutz dagegen ist die Verschlüsselung der Dateien auf der Festplatte (oder sogar der gesamten Festplatte).