J'ai accidentellement donné ma clé USB à mon ami, puis j'ai réalisé qu'elle contenait des fichiers importants à moi. Y a-t-il un moyen pour que je sache s'il a obtenu quelque chose de la clé USB?
J'ai accidentellement donné ma clé USB à mon ami, puis j'ai réalisé qu'elle contenait des fichiers importants à moi. Y a-t-il un moyen pour que je sache s'il a obtenu quelque chose de la clé USB?
Aucun journal n'est enregistré sur l'USB lui-même autour des accès aux fichiers. Au mieux, vous pouvez savoir si les fichiers ont été modifiés en regardant les horodatages des fichiers, ce qui peut parfois se produire simplement en les ouvrant, selon le programme qui les ouvre.
Mais il n'y aura aucun moyen de déterminer, en regardant la clé USB, si les fichiers ont été copiés.
Il n'y a aucun moyen d'en être sûr par des moyens strictement techniques.
D'une part, si votre ami a installé un logiciel antivirus, il scannerait probablement votre clé USB dès qu'elle serait branchée sur son machine; et cela serait complètement impossible à distinguer des données lues dans le cadre de l'opération de copie.
D'un autre côté, s'ils souhaitent couvrir leurs traces, il existe de nombreuses façons de réinitialiser les horodatages et d'empêcher leur changer en premier lieu.
Alors ... demandez-leur? Accéder à leur machine et vérifier les copies de vos fichiers (s'ils acceptent)? Dites-leur que vos données étaient sensibles et demandez-leur de bien vouloir les supprimer s'ils les ont copiées accidentellement? Telles pourraient être les questions pour les SE interpersonnels et de droit; du point de vue de la sécurité, vos données sont déjà compromises.
Cela dépend du type de système de fichiers sur le disque. La plupart des systèmes de fichiers conservent un temps d'accès qui peut être visualisé avec ls -lu
, à condition que "l'ami" ait monté le système de fichiers en lecture / écriture. (Remarque: apparemment, les systèmes d'exploitation Windows n'ont pas d'équivalent à ls -lu
, donc ce ne sera pas utile si c'est ce que vous avez).
Si "l'ami" a monté le système de fichiers en lecture seule (ou avec noatime
ou des options similaires), ou le disque a un système de fichiers qui ne stocke pas les temps d'accès (notamment FAT et dérivés), ou il a couvert ses traces en utilisant utime ()
après la lecture, vous ne verrez pas cette preuve.
Alternativement, vous pourriez obtenir un "faux positif" si quelque chose sur son système lit le fichier de manière autonome (par exemple pour générer des résumés, ou à la recherche de logiciels malveillants), mais il n’a pas vu le contenu ni copié les fichiers.
En fin de compte, le peu d’informations enregistrées sur le média vous en dit très peu sur l’accès à l’information, et si oui, comment y accéder.
Vous pouvez essayer dir / T: A
et comparer avec dir / T: C
/ T TimeField Spécifiez le champ d'heure affiché et utilisé pour le tri. TimeField peut être l'une des lettres suivantes. C: Temps de création. R: Heure du dernier accès. W: Heure de la dernière écriture. Par exemple, lorsque vous utilisez l'option "/ T: C", l'heure indiquée est celle de la création du fichier.
Reportez-vous: https: / /www.computerhope.com/dirhlp.htm
Par défaut, il n'y aura aucun enregistrement de cette activité.
Lorsqu'un fichier est accédé ou modifié, le système d'exploitation ou l'application peut mettre à jour sa "dernière écriture" ou propriété "dernier accès".
Selon la documentation de Microsoft:
NTFS permet également de désactiver les mises à jour de l'heure du dernier accès. L'heure du dernier accès n'est pas mise à jour par défaut sur les volumes NTFS.
Votre ami pourrait copier n'importe quel fichier (s), et je ne m'attendrais pas à ce que la date du "dernier accès" change.
De plus, tout audit des tentatives d'accès échouées / réussies aux fichiers serait enregistré dans le journal de sécurité de son ordinateur.
Une méthode non concluante
La seule autre méthode consiste à vérifier les SID étrangers sur les ACL de fichiers / dossiers. Si vous regardez les autorisations sur un fichier (dans l'onglet Sécurité), des SID non résolus peuvent apparaître.
Les SID non résolus apparaissent sous forme de longues chaînes, telles que S-1-5-21-3624371015-3360199248-30038020 -3220, plutôt que des noms lisibles par l'homme comme SYSTEM, Network Service ou JohnSmith.
Notez que les SID étrangers ne seront ajoutés que s'il prend possession des fichiers ou des autorisations modifiées, donc l'absence de tels SID n'indique pas un manque d'accès.