Abo
  • IT-Karriere:

Ein Totalversagen der Verwaltung

So sehr der Fall aus Ohio an Krimiserien erinnert, ist er letztlich das Ergebnis lächerlich schwacher Sicherheitsvorkehrungen.

Stellenmarkt
  1. Lotus GmbH & Co. KG, Haiger
  2. Proximity Technology GmbH, Hamburg

Erstens: Um die Hardware von einem Teil des Gefängnisses in das Büro zu transportieren, mussten die Gefangenen rund 350 Meter inklusive Sicherheitscheck überwinden. Doch wie sie sagten, seien sie dabei häufig gar nicht kontrolliert worden. So konnten sie die Bauteile in einem Wagen mit Hygienemitteln verstecken und in den eigentlich gesicherten Bereich einschleusen. Offenbar ist es über Monate hinweg auch niemandem aufgefallen, dass neue Netzwerkkabel in die Decke verliefen.

Zweitens: Mitarbeiter und Auftragsarbeiter, die Zugang zum Netzwerk des Gefängnisses haben, müssen ihre Passwörter alle 90 Tage ändern. Im Fall von Marion aber hat der frühere Mitarbeiter sein Passwort angeblich seit Jahren nicht gewechselt, was den Inhaftierten schließlich denkbar leichten Zugang gewährte.

Eklatante Sicherheitslücken

Drittens: Abgesehen von einem offenbar generell nicht besonders sicher konfigurierten Netzwerk, hatte auch die Verwaltungssoftware eklatante Lücken. Ein Häftling eignete sich die Identität eines anderen an, indem er sich dessen Sozialversicherungsnummer aus dem Intranet besorgte. Damit beantragte er erfolgreich eine Kreditkarte. Die Sozialversicherungsnummer sollte in den Datensätzen eigentlich verdeckt sein, damit sie nicht missbraucht werden kann. Doch indem der Häftling einfach die Schrifteinstellungen im Browser veränderte, konnte er die Nummer sichtbar machen. Diese "Unzulänglichkeit" im System wurde mittlerweile behoben, heißt es.

Viertens: Die Verwaltung hat es versäumt, schon nach den ersten Hinweisen auf eine unerlaubte Netzwerknutzung eine offizielle Untersuchung einzuleiten und den Fall der Polizei zu melden. So hat es möglicherweise länger gedauert, bis die Computer tatsächlich gefunden wurden. Der damals zuständige Gefängniswärter hat mittlerweile gekündigt.

Nicht zuletzt zeigt der Fall aber auch, dass sich Gefängnisse künftig auf ein neues Szenario einstellen müssen: Nämlich, dass nicht nur Angreifer von außen, sondern auch computeraffine Insassen versuchen könnten, in das IT-System einzudringen. Sei es, um an interne Daten zu kommen oder sogar die eigene Gefangenendatei zu ändern. Oder sei es, um einfach nur Pornos herunterzuladen.

 IT-Sicherheit: Gefangen(e) im Netz
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. 26,99€ (Release am 26. Juli)
  2. 129,90€
  3. 47,99€
  4. 339,00€

RicoBrassers 18. Apr 2017

Eine viel einfachere Möglichkeit, wie das Ganze hier hätte verhindert werden können...

h4z4rd 18. Apr 2017

Vorallem wenn man bedenkt, das die Gefängnisse in den USA fast alle in privater Hand sind...

h4z4rd 18. Apr 2017

Ja ein Gefängnis mit Internet wäre ja für die meisten Nerds keine große Umstellung zum...

PlonkPlonk 17. Apr 2017

Wenn ein Gefangener eines hat, dann ist es wohl extrem viel Zeit ...

Technik Schaf 16. Apr 2017

Dafür brauchts nur ein Semester Informatik irgendeiner Richtung. Möglich, die Leiter...


Folgen Sie uns
       


Backup per Band angesehen

Das Rattern des Roboterarms und Rauschen der Klimaanlage: Golem.de hat sich Bandlaufwerke in Aktion beim Geoforschungszentrum Potsdam angeschaut. Das Ziel: zu erfahren, was die 60 Jahre alte Technik noch immer sinnvoll macht.

Backup per Band angesehen Video aufrufen
Mobilfunktarife fürs IoT: Die Dinge ins Internet bringen
Mobilfunktarife fürs IoT
Die Dinge ins Internet bringen

Kabellos per Mobilfunk bringt man smarte Geräte am leichtesten ins Internet der Dinge. Dafür haben deutsche Netzanbieter Angebote für Unternehmen wie auch für Privatkunden.
Von Jan Raehm

  1. Smart Lock Forscher hacken Türschlösser mit einfachen Mitteln
  2. Brickerbot 2.0 Neue Schadsoftware möchte IoT-Geräte zerstören
  3. Abus-Alarmanlage RFID-Schlüssel lassen sich klonen

Super Mario Maker 2 & Co.: Vom Spieler zum Gamedesigner
Super Mario Maker 2 & Co.
Vom Spieler zum Gamedesigner

Dreams, Overwatch Workshop und Super Mario Maker 2: Editoren für Computerspiele werden immer mächtiger, inzwischen können auch Einsteiger komplexe Welten bauen. Ein Überblick.
Von Achim Fehrenbach

  1. Nintendo Switch Wenn die Analogsticks wandern
  2. Nintendo Akku von überarbeiteter Switch schafft bis zu 9 Stunden
  3. Hybridkonsole Nintendo überarbeitet offenbar Komponenten der Switch

Projektorkauf: Lumen, ANSI und mehr
Projektorkauf
Lumen, ANSI und mehr

Gerade bei Projektoren werden auf Plattformen verschiedener Onlinehändler kuriose Angaben zur Helligkeit beziehungsweise Leuchtstärke gemacht - sofern diese überhaupt angegeben werden. Wir bringen etwas Licht ins Dunkel und beschäftigen uns mit Einheiten rund um das Thema Helligkeit.
Von Mike Wobker


      •  /