Abo
  • Services:
Anzeige
Über diesen Switch gelangten die Insassen ins Netz.
Über diesen Switch gelangten die Insassen ins Netz. (Bild: State of Ohio Office of the Inspector General)

IT-Sicherheit: Gefangen(e) im Netz

Über diesen Switch gelangten die Insassen ins Netz.
Über diesen Switch gelangten die Insassen ins Netz. (Bild: State of Ohio Office of the Inspector General)

Klingt wie Fernsehen, ist aber wahr: Insassen eines Gefängnisses in Ohio haben sich heimlich PCs gebaut und darüber auf das Internet und interne Datenbanken zugegriffen.
Von Eike Kühl

Auch Häftlinge müssen mit der Zeit gehen. Galten jahrelang Erfahrungen im Tätowieren, Predigen und Drogendealen als vergleichsweise nützlich im Gefängnisalltag, wird unter Insassen nun händeringend nach IT-Spezialisten gesucht. Beziehungsweise nach Menschen, die heimlich einen Computer bauen, ihn an das interne Netzwerk der Haftanstalt anschließen und schließlich sowohl mit dem Internet verbinden als auch die Gefängnisdatenbank hacken können. So geschehen in Marion im US-Bundesstaat Ohio.

Anzeige

Wie aus jetzt veröffentlichten Untersuchungsunterlagen hervorgeht, ist es fünf Insassen der Anstalt gelungen, gleich zwei PCs aus alter Hardware zu bauen und sie in der Deckenverkleidung eines Büros zu verstecken. Über andere, den Häftlingen zugängliche PCs, konnten sie sich anschließend mit den geheimen Rechnern verbinden und Sicherheitsvorkehrungen umgehen.

Zwei Computer in der Decke

Der Reihe nach: Im Juli 2015 bekam ein Administrator des Gefängnisses eine automatisierte E-Mail einer Sicherheitssoftware. Die schlug an, weil ein Nutzer das erlaubte Internetvolumen überschritten hatte. Auffällig war, dass es sich bei dem Nutzer um einen früheren Mitarbeiter handelte, der inzwischen im Ruhestand war. Zudem ging die Verbindung von einem Computer mit der Kennzeichnung -lab9- aus, den es eigentlich nicht geben sollte.

Über den Port des verdächtigen PCs fanden die Administratoren den Netzwerk-Switch, mit dem er verbunden war. Ein Kabel führte vom Switch in ein Büro in der Nähe. Hinter der Decke fanden sie zwei voll funktionstüchtige Computer, befestigt auf Sperrholzplatten. Auf den Festplatten fanden sich neben Pornos (Überraschung!) zahlreiche Werkzeuge, um VPN-Verbindungen zu erstellen und Proxyserver zu umgehen, diverse Schadsoftware und das Verschlüsselungstool TrueCrypt. Wie aus dem Polizeibericht hervorgeht, waren die Rechner rund vier Monate lag in Betrieb, bevor sie entdeckt wurden.

Wie kamen die Computer dorthin? Das Gefängnis in Marion nimmt an einer Initiative teil, die alte Computer ausschlachtet. Das Auseinanderbauen übernehmen die Häftlinge, die Einzelteile werden anschließend wieder abtransportiert. Zwei der Insassen hatten es ausgenutzt, dass sie bei der Tätigkeit nicht ständig überwacht wurden. Da auch kein Inventar über die Komponenten geführt wurde, konnten sie nach und nach verschiedene Einzelteile abzweigen. Offenbar hatte ihnen niemand zugetraut, daraus einen funktionierenden Computer bauen zu können.

Augen auf beim Passwortklau

Geschweige denn, ihn mit ihm Gefängnisnetzwerk zu verbinden. Doch genau das ist ihnen gelungen, auch weil ein anderer Insasse zuvor an die Login-Daten eines früheren Mitarbeiters kam - indem er ihm "über die Schulter sah", wie er später aussagte. Über diesen Administrator-Account konnten die Insassen zunächst die Festplatte eines öffentlichen Computers spiegeln. Die übertrugen sie anschließend auf ihren geheimen Computer. Einmal mit dem Netzwerk verbunden, konnten sie über die Remote-Desktop-Funktion von Windows von den öffentlichen PCs aus auf ihn zugreifen.

Somit konnten die Häftlinge Funktionen, Internetdienste und Websites nutzen, die ihnen eigentlich verboten waren. Und das taten sie: die Browserhistorie der geheimen Computer legte unter anderem Anleitungen zum Bombenbauen und Drogenmischen offen. Andere nutzten SMS-Dienste, um Bekannte und ihre Familie zu kontaktieren.

Ein Totalversagen der Verwaltung 

eye home zur Startseite
RicoBrassers 18. Apr 2017

Eine viel einfachere Möglichkeit, wie das Ganze hier hätte verhindert werden können...

h4z4rd 18. Apr 2017

Vorallem wenn man bedenkt, das die Gefängnisse in den USA fast alle in privater Hand sind...

h4z4rd 18. Apr 2017

Ja ein Gefängnis mit Internet wäre ja für die meisten Nerds keine große Umstellung zum...

PlonkPlonk 17. Apr 2017

Wenn ein Gefangener eines hat, dann ist es wohl extrem viel Zeit ...

Technik Schaf 16. Apr 2017

Dafür brauchts nur ein Semester Informatik irgendeiner Richtung. Möglich, die Leiter...



Anzeige

Stellenmarkt
  1. Habermaaß GmbH, Bad Rodach
  2. VDI Württembergischer Ingenieurverein e.V., Stuttgart
  3. LEONEX Internet GmbH, Paderborn
  4. Eifrisch - Vermarktung GmbH & Co. KG, Lohne


Anzeige
Spiele-Angebote
  1. 13,99€
  2. 8,99€
  3. 6,99€

Folgen Sie uns
       


  1. Star Wars - Die letzten Jedi

    Viel Luke und zu viel Unfug

  2. 3D NAND

    Samsung investiert doppelt so viel in die Halbleitersparte

  3. IT-Sicherheit

    Neue Onlinehilfe für Anfänger

  4. Death Stranding

    Kojima erklärt Nahtodelemente und Zeitregen

  5. ROBOT-Angriff

    19 Jahre alter Angriff auf TLS funktioniert immer noch

  6. Bielefeld

    Stadtwerke beginnen flächendeckendes FTTB-Angebot

  7. Airspeeder

    Alauda plant Hoverbike-Rennen

  8. DisplayHDR 1.0

    Vesa definiert HDR-Standard für Displays

  9. Radeon-Software-Adrenalin-Edition

    Grafikkartenzugriff mit Smartphone-App

  10. Datentransfer in USA

    EU-Datenschützer fordern Nachbesserungen beim Privacy Shield



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Thinkpad X1 Yoga v2 im Test: LCD gegen OLED
Thinkpad X1 Yoga v2 im Test
LCD gegen OLED

Samsung Gear Sport im Test: Die schlaue Sportuhr
Samsung Gear Sport im Test
Die schlaue Sportuhr
  1. Wearable Fitbit macht die Ionic etwas smarter
  2. Verbraucherschutz Sportuhr-Hersteller gehen unsportlich mit Daten um
  3. Fitbit Ionic im Test Die (noch) nicht ganz so smarte Sportuhr

Minecraft Education Edition: Wenn Schüler richtig ranklotzen
Minecraft Education Edition
Wenn Schüler richtig ranklotzen

  1. Re: 25% ?

    Rulf | 22:54

  2. Re: Im Prinzip wie der 27UD88-W nur eben größer...

    TeK | 22:53

  3. Re: Eher das Gegenteil ist der Fall

    d0351t | 22:52

  4. Re: hab vor 2 wochen...

    Rulf | 22:49

  5. Re: völlig Banane

    Phantom | 22:45


  1. 18:40

  2. 17:11

  3. 16:58

  4. 16:37

  5. 16:15

  6. 16:12

  7. 16:01

  8. 15:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel