Qualcuno mi ha urtato, il giorno seguente il mio magazzino è stato svaligiato

82

Mentre stavo camminando per la strada, qualcuno che trasportava una borsa del laptop mi ha urtato contro, e il giorno dopo ho scoperto che il mio magazzino era stato svaligiato e alcuni oggetti importanti sono stati rubati.

Il mio sportello dell'unità di archiviazione utilizza una scheda a banda magnetica senza PIN e in esso sono presenti diversi elementi importanti. Gli articoli non includono denaro o qualsiasi cosa abbia valore intrinseco, ma potrebbero essere importanti per alcune parti.

Mi rendo conto del mio errore, non avrei dovuto fidarmi di un'unità di archiviazione con elementi importanti. Avrei dovuto conservarli in una cassetta di sicurezza in una banca.

Per aiutarti a darmi una mano, cercherò di fornire quante più informazioni possibili sulla situazione:

  • Ricordo vividamente che la sua borsa ha colpito la mia tasca posteriore in modo innaturale.
  • Ho controllato immediatamente il mio portafoglio dopo l'urto, mi sono assicurato che il mio ID, i soldi e la carta fossero lì.
  • Gli oggetti rubati sono di una certa importanza per alcune persone e assumono PI .
  • Ho già informato la polizia e ho presentato una relazione.
  • Le videocamere di sicurezza nel corridoio dell'area di stoccaggio mostrano una persona mascherata che apre la porta normalmente e non ci sono segni di entrata forzata.

La mia domanda è : quella persona potrebbe aver clonato la mia carta quando mi ha urtato? È davvero facile come toccare la tasca della persona? Il processo richiede davvero una piccola quantità di tempo (1-2 secondi)?

Aggiornamento: Dopo le indagini, è emerso che la scheda contiene un tag RFID, ma gli operatori dello spazio di archiviazione non ne erano a conoscenza. Era lì solo nel caso volessero cambiare le serrature per supportare l'RFID. La striscia magnetica e il tag RFID contenevano entrambi gli stessi dati, quindi il ladro ha copiato il tag RFID e ha creato una nuova carta magnetica con le informazioni.

Ieri la polizia ha catturato il ladro dopo aver catturato la persona che lo aveva assunto cercando di vendere gli oggetti a un honeypot blackmark gestito dalla polizia. Ho identificato il ladro come la persona che mi ha urtato e in seguito ha ammesso.

    
posta Green Fly 10.06.2013 - 18:52
fonte

5 risposte

25

Le strisce magnetiche possono essere lette da lontano?

Il campo magnetico che emana dalle regioni magnetizzate nello strato epitassiale sulla striscia di nastro non è una radiazione direzionale simile alla luce che può essere focalizzata per formare un'immagine.

I nastri magnetici vengono letti da una testa che è in contatto diretto con loro. L'esperienza mostra che in un registratore di cassette audio, la sporcizia sulla testa o particelle estranee come la polvere tra il nastro e la testa causeranno un calo notevole nella risposta alle alte frequenze, nonché nel volume generale. Se un nastro è accartocciato in modo che non mantenga un contatto regolare con la testa, la degradazione è chiaramente udibile.

Le regioni magnetizzate sono piccoli dipoli magnetici. La forza di campo attorno a un dipolo si indebolisce secondo una legge cubica inversa che è una diminuzione ancora più veloce della legge dell'inverso del quadrato.

Inoltre, con l'aumentare della distanza dal nastro, è anche sempre meno possibile risolvere le singole regioni magnetizzate, anche se è possibile rilevare il campo magnetico. Dite che due regioni magnetizzate adiacenti che rappresentano 1 e 0 sono distanziate di 0,5 mm e che il rilevatore è a 1 cm di distanza dal nastro. Il rivelatore è 20 volte più lontano dalle regioni di quanto non siano l'una dall'altra ed è fondamentalmente ugualmente influenzato dai loro campi magnetici; non può risolvere che ci siano due regioni, per non parlare dei loro orientamenti e dei valori che rappresentano. La testina del nastro risolve gli 1 e gli 0 della vicinanza. Mentre passa sopra una regione magnetizzata, è molto più vicina a quella che a quelle adiacenti.

Questo è il motivo per cui le alte frequenze vanno al primo posto quando una testina del nastro audio è anche leggermente separata dal nastro, e il suono diventa immediatamente fangoso. Le alte frequenze richiedono la massima risoluzione tra i grani magnetizzati adiacenti.

    
risposta data 10.06.2013 - 21:09
fonte
45

Sembra improbabile. Come dice @schroeder, una striscia magica deve essere eseguita fisicamente attraverso un lettore. Quindi, se devi "strisciare" la carta per accedere, devi strisciare la carta per copiarla. Mentre un borseggiatore può prendere una carta dalla tasca, se la carta è ancora in tuo possesso, è improbabile che questa interazione sia stata parte del furto.

Tieni presente, tuttavia, che un singolo istante di tempo non è l'unico caso di potenziale intrusione:

  • ogni volta che la carta viene lasciata incustodita per qualsiasi momento è un'opportunità
  • qualsiasi accesso a una carta principale è un'opportunità - in genere un'unità di archiviazione avrà una carta chiave principale - ti stanno prestando questo spazio, se l'inadempienza sull'affitto, o la polizia ha un mandato, avranno bisogno di accedere il tuo spazio.

Qualunque carta sia usata come fonte, fare una copia non dovrebbe lasciare alcuna prova sulla carta.

Forse è possibile, dai registri digitali, vedere quale carta è stata utilizzata per l'accesso al momento del rodaggio. Era la tua carta?

È probabile che tu e la gestione dello spazio di archiviazione sia necessario pensare a chi ha accesso alle carte che controllano il tuo spazio.

Aggiunta:

Backup di un passaggio a un'immagine più grande. In ogni furto, c'è una questione di dovuta diligenza. Qualsiasi tipo di sicurezza è complicato e richiede una progettazione diligente e un'attenta implementazione. Questo particolare problema riguarda:

  • elettronica - la chiave magnetica della striscia magnetica
  • fisico: l'accesso alla tua porta e la struttura in generale, oltre alla supremazia video,
  • personale - chiunque fosse tenuto a guardare il video, le persone con accesso alla scheda principale e la gestione complessiva del personale

Il trucco più semplice è in genere l'ingegneria sociale e il lavoro nel nesso delle aree di sicurezza, dove spesso ci sono lacune comunicative umane.

La soluzione generale è quella di lavorare con il sito nel miglior modo possibile per determinare chi potrebbe aver avuto accesso. Accusarli di una mancanza di dovuta diligenza probabilmente non avranno il compito di trovare la tua roba fatta ... ma prima o poi, tu o il PI potresti dover andare lì per capire se hai una minaccia interna o una attaccante esterno abbastanza intelligente.

Come mostra il thread del commento, ci sono numerose opzioni là fuori che sono più grandi dell'incidente di cui parli che sono altrettanto probabili (se non di più) come se qualcuno riuscisse a prenderti in tasca.

    
risposta data 10.06.2013 - 19:27
fonte
37

Le strisce Mag devono essere clonate tramite un lettore di strisce magnetiche, non nelle immediate vicinanze.

L'RFID può essere facilmente clonato dalla vicinanza.

    
risposta data 10.06.2013 - 19:04
fonte
15

Durante l'evento di bumping che hai descritto, potrebbero aver rimesso in gioco la tua scheda magnetica e averla clonata prima.

    
risposta data 10.06.2013 - 21:21
fonte
0

Sfugge alle leggi della fisica per leggere le schede a banda magnetica standard con una risoluzione di bit di 210 bit per pollice, a meno che il lettore non sia più vicino alla media rispetto alla separazione tra i bit. < 1/210 "o 5 tu (che è molto inferiore allo spessore dei tuoi pantaloni e portafoglio). 5 sei diversi spessori di carta.

Doveva essere fatto in un altro modo.

    
risposta data 10.06.2013 - 22:20
fonte

Leggi altre domande sui tag