Abo
  • Services:
Anzeige
Über diesen Switch gelangten die Insassen ins Netz.
Über diesen Switch gelangten die Insassen ins Netz. (Bild: State of Ohio Office of the Inspector General)

Ein Totalversagen der Verwaltung

So sehr der Fall aus Ohio an Krimiserien erinnert, ist er letztlich das Ergebnis lächerlich schwacher Sicherheitsvorkehrungen.

Erstens: Um die Hardware von einem Teil des Gefängnisses in das Büro zu transportieren, mussten die Gefangenen rund 350 Meter inklusive Sicherheitscheck überwinden. Doch wie sie sagten, seien sie dabei häufig gar nicht kontrolliert worden. So konnten sie die Bauteile in einem Wagen mit Hygienemitteln verstecken und in den eigentlich gesicherten Bereich einschleusen. Offenbar ist es über Monate hinweg auch niemandem aufgefallen, dass neue Netzwerkkabel in die Decke verliefen.

Anzeige

Zweitens: Mitarbeiter und Auftragsarbeiter, die Zugang zum Netzwerk des Gefängnisses haben, müssen ihre Passwörter alle 90 Tage ändern. Im Fall von Marion aber hat der frühere Mitarbeiter sein Passwort angeblich seit Jahren nicht gewechselt, was den Inhaftierten schließlich denkbar leichten Zugang gewährte.

Eklatante Sicherheitslücken

Drittens: Abgesehen von einem offenbar generell nicht besonders sicher konfigurierten Netzwerk, hatte auch die Verwaltungssoftware eklatante Lücken. Ein Häftling eignete sich die Identität eines anderen an, indem er sich dessen Sozialversicherungsnummer aus dem Intranet besorgte. Damit beantragte er erfolgreich eine Kreditkarte. Die Sozialversicherungsnummer sollte in den Datensätzen eigentlich verdeckt sein, damit sie nicht missbraucht werden kann. Doch indem der Häftling einfach die Schrifteinstellungen im Browser veränderte, konnte er die Nummer sichtbar machen. Diese "Unzulänglichkeit" im System wurde mittlerweile behoben, heißt es.

Viertens: Die Verwaltung hat es versäumt, schon nach den ersten Hinweisen auf eine unerlaubte Netzwerknutzung eine offizielle Untersuchung einzuleiten und den Fall der Polizei zu melden. So hat es möglicherweise länger gedauert, bis die Computer tatsächlich gefunden wurden. Der damals zuständige Gefängniswärter hat mittlerweile gekündigt.

Nicht zuletzt zeigt der Fall aber auch, dass sich Gefängnisse künftig auf ein neues Szenario einstellen müssen: Nämlich, dass nicht nur Angreifer von außen, sondern auch computeraffine Insassen versuchen könnten, in das IT-System einzudringen. Sei es, um an interne Daten zu kommen oder sogar die eigene Gefangenendatei zu ändern. Oder sei es, um einfach nur Pornos herunterzuladen.

 IT-Sicherheit: Gefangen(e) im Netz

eye home zur Startseite
RicoBrassers 18. Apr 2017

Eine viel einfachere Möglichkeit, wie das Ganze hier hätte verhindert werden können...

h4z4rd 18. Apr 2017

Vorallem wenn man bedenkt, das die Gefängnisse in den USA fast alle in privater Hand sind...

h4z4rd 18. Apr 2017

Ja ein Gefängnis mit Internet wäre ja für die meisten Nerds keine große Umstellung zum...

PlonkPlonk 17. Apr 2017

Wenn ein Gefangener eines hat, dann ist es wohl extrem viel Zeit ...

Technik Schaf 16. Apr 2017

Dafür brauchts nur ein Semester Informatik irgendeiner Richtung. Möglich, die Leiter...



Anzeige

Stellenmarkt
  1. OSRAM GmbH, Augsburg
  2. Ratbacher GmbH, Hamburg
  3. Nash Direct GmbH, München
  4. Viega Holding GmbH & Co. KG, Attendorn


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  2. 29,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Quartalsbericht

    Microsoft kann Gewinn durch Cloud mehr als verdoppeln

  2. Mobilfunk

    Leistungsfähigkeit der 5G-Luftschnittstelle wird überschätzt

  3. Drogenhandel

    Weltweit größter Darknet-Marktplatz Alphabay ausgehoben

  4. Xcom-2-Erweiterung angespielt

    Untote und unbegrenzte Schussfreigabe

  5. Niantic

    Das erste legendäre Monster schlüpft demnächst in Pokémon Go

  6. Bundestrojaner

    BKA will bald Messengerdienste hacken können

  7. IETF

    DNS wird sicher, aber erst später

  8. Dokumentation zum Tor-Netzwerk

    Unaufgeregte Töne inmitten des Geschreis

  9. Patentklage

    Qualcomm will iPhone-Importstopp in Deutschland

  10. Telekom

    Wie viele Bundesfördermittel gehen ins Vectoring?



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Handyortung: Wir ahnungslosen Insassen der Funkzelle
Handyortung
Wir ahnungslosen Insassen der Funkzelle
  1. Bundestrojaner Österreich will Staatshackern Wohnungseinbrüche erlauben
  2. Staatstrojaner Finfishers Schnüffelsoftware ist noch nicht einsatzbereit
  3. Messenger-Dienste Bundestag erlaubt großflächigen Einsatz von Staatstrojanern

48-Volt-Systeme: Bosch setzt auf Boom für kompakte Elektroantriebe
48-Volt-Systeme
Bosch setzt auf Boom für kompakte Elektroantriebe
  1. Elektromobilität Shell stellt Ladesäulen an Tankstellen auf
  2. Ifo-Studie Autoindustrie durch Verbrennungsmotorverbot in Gefahr
  3. Mobilität Elektroautos deutscher Start-ups fordern Autobauer heraus

Anwendungen für Quantencomputer: Der Spuk in Ihrem Computer
Anwendungen für Quantencomputer
Der Spuk in Ihrem Computer
  1. Quantencomputer Ein Forscher in den unergründlichen Weiten des Hilbertraums
  2. Quantenprogrammierung "Die physikalische Welt kann kreativer sein als wir selbst"
  3. Quantenoptik Vom Batman-Fan zum Quantenphysiker

  1. Re: ÖR vs. private

    Pjörn | 04:44

  2. Re: Wurde überhaupt schon jemand damit infiziert?

    Pjörn | 04:30

  3. Re: Wer?

    Frotty | 03:57

  4. Re: Lohnt das

    Pjörn | 03:43

  5. Die Forschung verstehe ich nicht ganz.

    mrgenie | 03:41


  1. 23:50

  2. 19:00

  3. 18:52

  4. 18:38

  5. 18:30

  6. 17:31

  7. 17:19

  8. 16:34


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel