• IT-Karriere:
  • Services:

IT-Sicherheit: Gefangen(e) im Netz

Klingt wie Fernsehen, ist aber wahr: Insassen eines Gefängnisses in Ohio haben sich heimlich PCs gebaut und darüber auf das Internet und interne Datenbanken zugegriffen.

Artikel von Eike Kühl/Zeit Online veröffentlicht am
Über diesen Switch gelangten die Insassen ins Netz.
Über diesen Switch gelangten die Insassen ins Netz. (Bild: State of Ohio Office of the Inspector General)

Auch Häftlinge müssen mit der Zeit gehen. Galten jahrelang Erfahrungen im Tätowieren, Predigen und Drogendealen als vergleichsweise nützlich im Gefängnisalltag, wird unter Insassen nun händeringend nach IT-Spezialisten gesucht. Beziehungsweise nach Menschen, die heimlich einen Computer bauen, ihn an das interne Netzwerk der Haftanstalt anschließen und schließlich sowohl mit dem Internet verbinden als auch die Gefängnisdatenbank hacken können. So geschehen in Marion im US-Bundesstaat Ohio.

Inhalt:
  1. IT-Sicherheit: Gefangen(e) im Netz
  2. Ein Totalversagen der Verwaltung

Wie aus jetzt veröffentlichten Untersuchungsunterlagen hervorgeht, ist es fünf Insassen der Anstalt gelungen, gleich zwei PCs aus alter Hardware zu bauen und sie in der Deckenverkleidung eines Büros zu verstecken. Über andere, den Häftlingen zugängliche PCs, konnten sie sich anschließend mit den geheimen Rechnern verbinden und Sicherheitsvorkehrungen umgehen.

Zwei Computer in der Decke

Der Reihe nach: Im Juli 2015 bekam ein Administrator des Gefängnisses eine automatisierte E-Mail einer Sicherheitssoftware. Die schlug an, weil ein Nutzer das erlaubte Internetvolumen überschritten hatte. Auffällig war, dass es sich bei dem Nutzer um einen früheren Mitarbeiter handelte, der inzwischen im Ruhestand war. Zudem ging die Verbindung von einem Computer mit der Kennzeichnung -lab9- aus, den es eigentlich nicht geben sollte.

Über den Port des verdächtigen PCs fanden die Administratoren den Netzwerk-Switch, mit dem er verbunden war. Ein Kabel führte vom Switch in ein Büro in der Nähe. Hinter der Decke fanden sie zwei voll funktionstüchtige Computer, befestigt auf Sperrholzplatten. Auf den Festplatten fanden sich neben Pornos (Überraschung!) zahlreiche Werkzeuge, um VPN-Verbindungen zu erstellen und Proxyserver zu umgehen, diverse Schadsoftware und das Verschlüsselungstool TrueCrypt. Wie aus dem Polizeibericht hervorgeht, waren die Rechner rund vier Monate lag in Betrieb, bevor sie entdeckt wurden.

Stellenmarkt
  1. OEDIV KG, Bielefeld
  2. Paracelsus-Klinik Golzheim, Düsseldorf

Wie kamen die Computer dorthin? Das Gefängnis in Marion nimmt an einer Initiative teil, die alte Computer ausschlachtet. Das Auseinanderbauen übernehmen die Häftlinge, die Einzelteile werden anschließend wieder abtransportiert. Zwei der Insassen hatten es ausgenutzt, dass sie bei der Tätigkeit nicht ständig überwacht wurden. Da auch kein Inventar über die Komponenten geführt wurde, konnten sie nach und nach verschiedene Einzelteile abzweigen. Offenbar hatte ihnen niemand zugetraut, daraus einen funktionierenden Computer bauen zu können.

Augen auf beim Passwortklau

Geschweige denn, ihn mit ihm Gefängnisnetzwerk zu verbinden. Doch genau das ist ihnen gelungen, auch weil ein anderer Insasse zuvor an die Login-Daten eines früheren Mitarbeiters kam - indem er ihm "über die Schulter sah", wie er später aussagte. Über diesen Administrator-Account konnten die Insassen zunächst die Festplatte eines öffentlichen Computers spiegeln. Die übertrugen sie anschließend auf ihren geheimen Computer. Einmal mit dem Netzwerk verbunden, konnten sie über die Remote-Desktop-Funktion von Windows von den öffentlichen PCs aus auf ihn zugreifen.

Somit konnten die Häftlinge Funktionen, Internetdienste und Websites nutzen, die ihnen eigentlich verboten waren. Und das taten sie: die Browserhistorie der geheimen Computer legte unter anderem Anleitungen zum Bombenbauen und Drogenmischen offen. Andere nutzten SMS-Dienste, um Bekannte und ihre Familie zu kontaktieren.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Ein Totalversagen der Verwaltung 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. 77,97€ (Release 19.11.)
  2. 4,25€

RicoBrassers 18. Apr 2017

Eine viel einfachere Möglichkeit, wie das Ganze hier hätte verhindert werden können...

h4z4rd 18. Apr 2017

Vorallem wenn man bedenkt, das die Gefängnisse in den USA fast alle in privater Hand sind...

h4z4rd 18. Apr 2017

Ja ein Gefängnis mit Internet wäre ja für die meisten Nerds keine große Umstellung zum...

PlonkPlonk 17. Apr 2017

Wenn ein Gefangener eines hat, dann ist es wohl extrem viel Zeit ...

Technik Schaf 16. Apr 2017

Dafür brauchts nur ein Semester Informatik irgendeiner Richtung. Möglich, die Leiter...


Folgen Sie uns
       


IT-Freelancer: Der kürzeste Pfad zum nächsten Projekt
IT-Freelancer
Der kürzeste Pfad zum nächsten Projekt

Die Nachfrage nach IT-Freelancern ist groß - die Konkurrenz aber auch. Der nächste Auftrag kommt meist aus dem eigenen Netzwerk oder von Vermittlern. Doch wie findet man den passenden Mix?
Ein Bericht von Manuel Heckel

  1. Selbstständiger Sysadmin "Jetzt fehlen nur noch die Aufträge"

Immortals Fenyx Rising angespielt: Göttliches Gaga-Gegenstück zu Assassin's Creed
Immortals Fenyx Rising angespielt
Göttliches Gaga-Gegenstück zu Assassin's Creed

Abenteuer im antiken Griechenland mal anders! Golem.de hat das für Dezember 2020 geplante Immortals ausprobiert und zeigt Gameplay im Video.
Von Peter Steinlechner


    Stellenanzeige: Golem.de sucht CvD (m/w/d)
    Stellenanzeige
    Golem.de sucht CvD (m/w/d)

    Du bist News-Junkie, Techie, Organisationstalent und brennst für den Onlinejournalismus? Dann unterstütze die Redaktion von Golem.de als CvD.

    1. Stellenanzeige Golem.de sucht Verstärkung für die Redaktion
    2. Shifoo Golem.de startet Betatest seiner Karriere-Coaching-Plattform
    3. In eigener Sache Die 24-kernige Golem Workstation ist da

      •  /