Ich habe meinem Freund versehentlich meinen USB gegeben und dann festgestellt, dass er einige wichtige Dateien von mir enthält. Kann ich auf irgendeine Weise wissen, ob er etwas vom USB hat?
Ich habe meinem Freund versehentlich meinen USB gegeben und dann festgestellt, dass er einige wichtige Dateien von mir enthält. Kann ich auf irgendeine Weise wissen, ob er etwas vom USB hat?
Auf dem USB selbst werden keine Protokolle um Dateizugriffe aufgezeichnet. Im besten Fall können Sie anhand der Zeitstempel der Dateien feststellen, ob die Dateien geändert wurden. Dies kann manchmal nur durch Öffnen geschehen, je nachdem, welches Programm sie öffnet.
Es gibt jedoch keine Möglichkeit, dies zu bestimmen. Wenn Sie auf den USB-Stick schauen, ob die Dateien kopiert wurden.
Es gibt keine Möglichkeit, mit rein technischen Mitteln sicher zu sein.
Wenn Ihr Freund einerseits eine Antivirensoftware installiert hat, würde er wahrscheinlich Ihren USB-Stick scannen, sobald er an dessen angeschlossen ist Maschine; und dies wäre völlig ununterscheidbar von Daten, die als Teil des Kopiervorgangs gelesen werden.
Wenn sie andererseits ihre Spuren verwischen möchten, gibt es viele Möglichkeiten, die Zeitstempel zurückzusetzen und ihre zu verhindern an erster Stelle ändern.
Also ... fragen Sie sie? Erhalten Sie Zugriff auf ihren Computer und suchen Sie nach den Kopien Ihrer Dateien (wenn sie zustimmen)? Sagen Sie ihnen, dass Ihre Daten vertraulich waren, und bitten Sie sie, sie zu löschen, wenn sie versehentlich kopiert wurden. Dies könnten die Fragen für Interpersonal and Law SE sein; In Bezug auf die Sicherheit sind Ihre Daten bereits gefährdet.
Es hängt davon ab, welche Art von Dateisystem sich auf der Festplatte befindet. Die meisten Dateisysteme behalten eine Zugriffszeit bei, die mit ls -lu
angezeigt werden kann, vorausgesetzt, der "Freund" hat das Lese- / Schreibprogramm des Dateisystems bereitgestellt. (Hinweis: Anscheinend haben Windows-Betriebssysteme kein Äquivalent zu ls -lu
, daher ist dies nicht hilfreich, wenn Sie dies haben.)
Wenn der "Freund" das Dateisystem gemountet hat schreibgeschützt (oder mit noatime
oder ähnlichen Optionen), oder die Festplatte verfügt über ein Dateisystem, in dem keine Zugriffszeiten (insbesondere FAT und Derivate) gespeichert sind, oder er hat seine Spuren mit utime verwischt ()
nach dem Lesen werden diese Beweise nicht angezeigt.
Alternativ erhalten Sie möglicherweise ein "falsches Positiv", wenn etwas auf seinem System die Datei autonom liest (z. B. zum Generieren von Zusammenfassungen, oder nach Malware suchen), aber er hat den Inhalt nicht gesehen oder die Dateien nicht kopiert.
Am Ende sagen die wenigen Informationen, die auf den Medien aufgezeichnet sind, nur sehr wenig darüber aus, ob auf die Informationen zugegriffen wurde. und wenn ja, wie darauf zugegriffen wurde.
Sie können dir / T: A
ausprobieren und mit dir / T: C
/ T TimeField vergleichen. Geben Sie das Zeitfeld an angezeigt und zum Sortieren verwendet. TimeField kann einer der folgenden Buchstaben sein. C: Erstellungszeit. A: Letzte Zugriffszeit. W: Letzte Schreibzeit. Wenn Sie beispielsweise die Option "/ T: C" verwenden, ist die angegebene Zeit die Zeit, in der die Datei erstellt wurde.
Standardmäßig werden solche Aktivitäten nicht aufgezeichnet.
Wenn auf eine Datei zugegriffen oder diese geändert wird, kann entweder das Betriebssystem oder die Anwendung ihren "letzten Schreibvorgang" aktualisieren. oder "Letzter Zugriff".
Gemäß der Dokumentation von Microsoft:
Mit NTFS können auch Aktualisierungen der letzten Zugriffszeit deaktiviert werden. Die letzte Zugriffszeit wird auf NTFS-Volumes standardmäßig nicht aktualisiert.
Ihr Freund könnte alle Dateien kopieren, und ich würde nicht erwarten, dass sich das Datum des "letzten Zugriffs" ändert. P. >
Darüber hinaus wird jede Überwachung auf fehlgeschlagene / erfolgreiche Versuche, auf Dateien zuzugreifen, im Sicherheitsprotokoll auf seinem Computer aufgezeichnet.
Eine nicht eindeutige Methode
Die einzige andere Methode ist die Suche nach fremden SIDs in Datei- / Ordner-ACLs. Wenn Sie sich die Berechtigungen für eine Datei (auf der Registerkarte Sicherheit) ansehen, werden möglicherweise nicht aufgelöste SIDs angezeigt.
Nicht aufgelöste SIDs werden als lange Zeichenfolgen angezeigt, z. B. S-1-5-21-3624371015-3360199248-30038020 -3220 anstelle von für Menschen lesbaren Namen wie SYSTEM, Network Service oder JohnSmith.
Beachten Sie, dass fremde SIDs nur hinzugefügt werden, wenn er Eigentümer von Dateien oder geänderten Berechtigungen ist, sodass solche SIDs fehlen keinen Mangel an Zugang anzeigen.