• IT-Karriere:
  • Services:

Ein Totalversagen der Verwaltung

So sehr der Fall aus Ohio an Krimiserien erinnert, ist er letztlich das Ergebnis lächerlich schwacher Sicherheitsvorkehrungen.

Stellenmarkt
  1. iFixit GmbH, Stuttgart
  2. Zentrum Bayern Familie und Soziales, München

Erstens: Um die Hardware von einem Teil des Gefängnisses in das Büro zu transportieren, mussten die Gefangenen rund 350 Meter inklusive Sicherheitscheck überwinden. Doch wie sie sagten, seien sie dabei häufig gar nicht kontrolliert worden. So konnten sie die Bauteile in einem Wagen mit Hygienemitteln verstecken und in den eigentlich gesicherten Bereich einschleusen. Offenbar ist es über Monate hinweg auch niemandem aufgefallen, dass neue Netzwerkkabel in die Decke verliefen.

Zweitens: Mitarbeiter und Auftragsarbeiter, die Zugang zum Netzwerk des Gefängnisses haben, müssen ihre Passwörter alle 90 Tage ändern. Im Fall von Marion aber hat der frühere Mitarbeiter sein Passwort angeblich seit Jahren nicht gewechselt, was den Inhaftierten schließlich denkbar leichten Zugang gewährte.

Eklatante Sicherheitslücken

Drittens: Abgesehen von einem offenbar generell nicht besonders sicher konfigurierten Netzwerk, hatte auch die Verwaltungssoftware eklatante Lücken. Ein Häftling eignete sich die Identität eines anderen an, indem er sich dessen Sozialversicherungsnummer aus dem Intranet besorgte. Damit beantragte er erfolgreich eine Kreditkarte. Die Sozialversicherungsnummer sollte in den Datensätzen eigentlich verdeckt sein, damit sie nicht missbraucht werden kann. Doch indem der Häftling einfach die Schrifteinstellungen im Browser veränderte, konnte er die Nummer sichtbar machen. Diese "Unzulänglichkeit" im System wurde mittlerweile behoben, heißt es.

Viertens: Die Verwaltung hat es versäumt, schon nach den ersten Hinweisen auf eine unerlaubte Netzwerknutzung eine offizielle Untersuchung einzuleiten und den Fall der Polizei zu melden. So hat es möglicherweise länger gedauert, bis die Computer tatsächlich gefunden wurden. Der damals zuständige Gefängniswärter hat mittlerweile gekündigt.

Nicht zuletzt zeigt der Fall aber auch, dass sich Gefängnisse künftig auf ein neues Szenario einstellen müssen: Nämlich, dass nicht nur Angreifer von außen, sondern auch computeraffine Insassen versuchen könnten, in das IT-System einzudringen. Sei es, um an interne Daten zu kommen oder sogar die eigene Gefangenendatei zu ändern. Oder sei es, um einfach nur Pornos herunterzuladen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 IT-Sicherheit: Gefangen(e) im Netz
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. (u. a. Pumpkin Jack für 12,49€, GTFO für 20,49€, Total War Warhammer - Dark Gods Edition für...
  2. Verkaufsstart: 29.10., 14 Uhr
  3. Verkaufsstart: 29.10., 14 Uhr
  4. (u. a. Anker PowerCore Slim 10000mAh mit USB-C Power Delivery für 19,60€, Anker PowerWave...

RicoBrassers 18. Apr 2017

Eine viel einfachere Möglichkeit, wie das Ganze hier hätte verhindert werden können...

h4z4rd 18. Apr 2017

Vorallem wenn man bedenkt, das die Gefängnisse in den USA fast alle in privater Hand sind...

h4z4rd 18. Apr 2017

Ja ein Gefängnis mit Internet wäre ja für die meisten Nerds keine große Umstellung zum...

PlonkPlonk 17. Apr 2017

Wenn ein Gefangener eines hat, dann ist es wohl extrem viel Zeit ...

Technik Schaf 16. Apr 2017

Dafür brauchts nur ein Semester Informatik irgendeiner Richtung. Möglich, die Leiter...


Folgen Sie uns
       


iPhone 12 und iPhone 12 Pro - Fazit

Beim iPhone 12 und 12 Pro hat sich Apple vom bisherigen Design verabschiedet - im Test überzeugen Verarbeitung, Kamera und Display.

iPhone 12 und iPhone 12 Pro - Fazit Video aufrufen
Logistik: Hamburg bekommt eine Röhre für autonome Warentransporte
Logistik
Hamburg bekommt eine Röhre für autonome Warentransporte

Ein Kölner Unternehmen will eine neue Elbunterquerung bauen, die nur für autonom fahrende Transporter gedacht ist.
Ein Bericht von Werner Pluta

  1. Intelligente Verkehrssysteme Wenn Autos an leeren Kreuzungen warten müssen
  2. Verkehr Akkuzüge sind günstiger als Brennstoffzellenzüge
  3. Hochgeschwindigkeitszug JR Central stellt neuen Shinkansen in Dienst

SSD vs. HDD: Die Zeit der Festplatte im Netzwerkspeicher läuft ab
SSD vs. HDD
Die Zeit der Festplatte im Netzwerkspeicher läuft ab

SSDs in NAS-Systemen sind lautlos, energieeffizient und schneller: Golem.de untersucht, ob es eine neue Referenz für Netzwerkspeicher gibt.
Ein Praxistest von Oliver Nickel

  1. Firecuda 120 Seagate bringt 4-TByte-SSD für Spieler

iPad Air 2020 im Test: Apples gute Alternative zum iPad Pro
iPad Air 2020 im Test
Apples gute Alternative zum iPad Pro

Das neue iPad Air sieht aus wie ein iPad Pro, unterstützt dasselbe Zubehör, kommt mit einem guten Display und reichlich Rechenleistung. Damit ist es eine ideale Alternative für Apples teuerstes Tablet, wie unser Test zeigt.
Ein Test von Tobias Költzsch

  1. Tablet Apple stellt neues iPad und iPad Air vor

    •  /