web-dev-qa-db-fra.com

Quelqu'un m'a percuté, le lendemain, mon unité de stockage a été cambriolée

Pendant que je me promenais dans la rue, quelqu'un qui portait un sac d'ordinateur portable m'a percuté, et le lendemain, j'ai découvert que mon unité de stockage avait été cambriolée et que certains articles importants avaient été volés.

La porte de mon unité de stockage utilise une carte à bande magnétique sans code PIN, et j'y ai plusieurs articles importants. Les articles n'incluent pas d'argent ou tout ce qui a une valeur intrinsèque, mais ils pourraient être importants pour certaines parties.

Je réalise mon erreur, je n'aurais pas dû faire confiance à une unité de stockage avec des articles importants. J'aurais dû les entreposer dans un coffret de dépôt dans une banque.

Pour vous aider, les gars, je vais essayer de donner le plus d'informations possible sur la situation:

  • Je me souviens très bien que son sac a heurté ma poche arrière d'une manière non naturelle.
  • J'ai immédiatement vérifié mon portefeuille après la bosse, je me suis assuré que ma carte d'identité, mon argent et la carte étaient là.
  • Les objets volés sont d'une certaine importance pour certaines personnes et ils embaucheraient PI .
  • J'ai déjà informé la police et déposé un rapport.
  • Les caméras de sécurité dans le couloir de la zone de stockage montrent une personne masquée ouvrant la porte normalement, et il n'y a aucun signe d'entrée forcée.

Ma question est : Cette personne aurait-elle pu cloner ma carte quand elle est tombée sur moi? Est-ce vraiment aussi simple que de toucher la poche de la personne? Le processus prend-il vraiment ce petit laps de temps (1-2 secondes)?

Mise à jour: Après enquête, il s'est avéré que la carte avait une étiquette RFID à l'intérieur, mais les opérateurs d'espace de stockage ne le savaient pas. C'était là juste au cas où ils voudraient changer les verrous pour prendre en charge la RFID. La bande magnétique et l'étiquette RFID contenaient toutes deux les mêmes données, de sorte que le voleur a copié l'étiquette RFID et a fabriqué une nouvelle carte magnétique avec les informations.

Hier, la police a attrapé le voleur après avoir attrapé la personne qui l'avait embauché alors qu'elle tentait de vendre les articles à un pot de miel de marché noir exploité par la police. J'ai identifié le voleur comme la personne qui est tombée sur moi et il a admis plus tard.

82
Green Fly

Les bandes magnétiques peuvent-elles être lues à distance?

Le champ magnétique émanant des régions magnétisées dans la couche épitaxiale sur la bande de bande n'est pas un rayonnement directionnel semblable à la lumière qui peut être focalisé pour former une image.

Les bandes magnétiques sont lues par une tête qui est en contact direct avec elles. L'expérience montre que dans une platine audio, la saleté sur la tête ou des particules étrangères comme la poussière entre la bande et la tête entraînera une baisse notable de la réponse haute fréquence, ainsi que du volume global. Si une bande est froissée pour ne pas maintenir un contact régulier avec la tête, la dégradation est clairement audible.

Les régions magnétisées sont de minuscules dipôles magnétiques. L'intensité du champ autour d'un dipôle s'affaiblit selon une loi de cube inverse qui est une diminution encore plus rapide que la loi de carré inverse.

De plus, avec l'éloignement de la bande, il est également de moins en moins possible de résoudre les régions magnétisées individuelles, même si vous pouvez détecter le champ magnétique. Disons que deux régions magnétisées adjacentes représentant 1 et 0 sont espacées de 0,5 mm et que le détecteur est à 1 cm de la bande. Le détecteur est 20 fois plus éloigné des régions que les uns des autres et est fondamentalement également influencé par leurs champs magnétiques; il ne peut pas résoudre qu'il existe deux régions, sans parler de leurs orientations et des valeurs qu'elles représentent. La tête de bande résout les 1 et les 0 par proximité. En passant sur une région magnétisée, elle est beaucoup plus proche de celle-ci que des régions adjacentes.

C'est pourquoi les hautes fréquences passent en premier lorsqu'une tête de bande audio est même légèrement séparée de la bande et que le son devient instantanément boueux. Les hautes fréquences nécessitent la plus grande résolution entre les grains magnétisés adjacents.

26
Kaz

Cela semble peu probable. Comme le dit @schroeder - une bande magnétique doit être physiquement exécutée à travers un lecteur. Donc, si vous devez "glisser" la carte pour y accéder, vous devez glisser la carte pour la copier. Bien qu'un pickpocket puisse sortir une carte de votre poche, si la carte est toujours en votre possession, il est peu probable que cette interaction fasse partie du vol.

Gardez cependant à l'esprit qu'un seul instant dans le temps n'est pas le seul cas d'intrusion potentielle:

  • chaque fois que la carte a été laissée sans surveillance à tout moment est une opportunité
  • tout accès à une carte maîtresse est une opportunité - généralement une unité de stockage aura une carte maîtresse - ils vous prêtent cet espace, si vous payez par défaut votre loyer, ou la police a un mandat, ils devront accéder à votre espace.

Quelle que soit la carte utilisée comme source, faire une copie ne doit laisser aucune preuve sur la carte.

Il est peut-être possible, à partir des journaux numériques, de voir quelle carte a été utilisée pour l'accès au moment de l'effraction. C'était ta carte?

Il y a de fortes chances que vous et la gestion de l'espace de stockage ayez à réfléchir à qui a eu accès aux cartes qui contrôlent votre espace.

Ajout:

Sauvegarder une étape vers une image plus grande. Dans tout vol, il y a une question de diligence raisonnable. Tout type de sécurité est délicat et nécessite une conception diligente et une mise en œuvre minutieuse. Cette question particulière implique:

  • électronique - la carte clé de la bande magnétique
  • physique - l'accès à votre porte et à l'installation en général, ainsi que la survie vidéo,
  • personnel - toute personne censée regarder la vidéo, les personnes ayant accès à la carte maîtresse et la gestion globale du personnel

Le hack le plus simple est généralement l'ingénierie sociale et le travail dans le domaine des domaines de la sécurité, où il y a souvent des lacunes de communication humaine.

La solution générale consiste à travailler avec le site du mieux que vous pouvez pour déterminer qui aurait pu y avoir accès. Les accuser d'un manque de diligence raisonnable ne va probablement pas faire le travail pour trouver votre travail ... mais tôt ou tard, vous ou l'IP devrez peut-être y aller pour déterminer si vous avez une menace d'initié ou un attaquant extérieur assez intelligent.

Comme le montre le fil des commentaires, il existe de nombreuses options qui sont plus importantes que l'incident que vous mentionnez et qui sont tout aussi (sinon plus) probables que quelqu'un réussissant à choisir votre poche.

46
bethlakshmi

Les bandes magnétiques doivent être clonées via un lecteur de bande magnétique, et non pas à proximité.

La RFID peut facilement être clonée par proximité.

39
schroeder

Dans l'événement de choc que vous décrivez, ils pourraient avoir remis votre carte magnétique après l'avoir volée et clonée plus tôt.

16
user26997

Il défie les lois de la physique de lire des cartes à bande magnétique standard avec une résolution de 210 bits par pouce, à moins que l'écart de la tête de lecture de votre lecteur ne soit plus proche du support que la séparation entre les bits. <1/210 "ou 5 mille (ce qui est beaucoup moins que l'épaisseur de votre pantalon et de votre portefeuille). 5 mille c'est plusieurs épaisseurs de papier.

Il fallait faire autrement.

0
Tony Stewart