• IT-Karriere:
  • Services:

IT-Sicherheit: Gefangen(e) im Netz

Klingt wie Fernsehen, ist aber wahr: Insassen eines Gefängnisses in Ohio haben sich heimlich PCs gebaut und darüber auf das Internet und interne Datenbanken zugegriffen.

Artikel von Eike Kühl/Zeit Online veröffentlicht am
Über diesen Switch gelangten die Insassen ins Netz.
Über diesen Switch gelangten die Insassen ins Netz. (Bild: State of Ohio Office of the Inspector General)

Auch Häftlinge müssen mit der Zeit gehen. Galten jahrelang Erfahrungen im Tätowieren, Predigen und Drogendealen als vergleichsweise nützlich im Gefängnisalltag, wird unter Insassen nun händeringend nach IT-Spezialisten gesucht. Beziehungsweise nach Menschen, die heimlich einen Computer bauen, ihn an das interne Netzwerk der Haftanstalt anschließen und schließlich sowohl mit dem Internet verbinden als auch die Gefängnisdatenbank hacken können. So geschehen in Marion im US-Bundesstaat Ohio.

Inhalt:
  1. IT-Sicherheit: Gefangen(e) im Netz
  2. Ein Totalversagen der Verwaltung

Wie aus jetzt veröffentlichten Untersuchungsunterlagen hervorgeht, ist es fünf Insassen der Anstalt gelungen, gleich zwei PCs aus alter Hardware zu bauen und sie in der Deckenverkleidung eines Büros zu verstecken. Über andere, den Häftlingen zugängliche PCs, konnten sie sich anschließend mit den geheimen Rechnern verbinden und Sicherheitsvorkehrungen umgehen.

Zwei Computer in der Decke

Der Reihe nach: Im Juli 2015 bekam ein Administrator des Gefängnisses eine automatisierte E-Mail einer Sicherheitssoftware. Die schlug an, weil ein Nutzer das erlaubte Internetvolumen überschritten hatte. Auffällig war, dass es sich bei dem Nutzer um einen früheren Mitarbeiter handelte, der inzwischen im Ruhestand war. Zudem ging die Verbindung von einem Computer mit der Kennzeichnung -lab9- aus, den es eigentlich nicht geben sollte.

Über den Port des verdächtigen PCs fanden die Administratoren den Netzwerk-Switch, mit dem er verbunden war. Ein Kabel führte vom Switch in ein Büro in der Nähe. Hinter der Decke fanden sie zwei voll funktionstüchtige Computer, befestigt auf Sperrholzplatten. Auf den Festplatten fanden sich neben Pornos (Überraschung!) zahlreiche Werkzeuge, um VPN-Verbindungen zu erstellen und Proxyserver zu umgehen, diverse Schadsoftware und das Verschlüsselungstool TrueCrypt. Wie aus dem Polizeibericht hervorgeht, waren die Rechner rund vier Monate lag in Betrieb, bevor sie entdeckt wurden.

Stellenmarkt
  1. KfW Bankengruppe, Frankfurt am Main
  2. Hottgenroth Software GmbH & Co. KG / ETU Software GmbH, Köln

Wie kamen die Computer dorthin? Das Gefängnis in Marion nimmt an einer Initiative teil, die alte Computer ausschlachtet. Das Auseinanderbauen übernehmen die Häftlinge, die Einzelteile werden anschließend wieder abtransportiert. Zwei der Insassen hatten es ausgenutzt, dass sie bei der Tätigkeit nicht ständig überwacht wurden. Da auch kein Inventar über die Komponenten geführt wurde, konnten sie nach und nach verschiedene Einzelteile abzweigen. Offenbar hatte ihnen niemand zugetraut, daraus einen funktionierenden Computer bauen zu können.

Augen auf beim Passwortklau

Geschweige denn, ihn mit ihm Gefängnisnetzwerk zu verbinden. Doch genau das ist ihnen gelungen, auch weil ein anderer Insasse zuvor an die Login-Daten eines früheren Mitarbeiters kam - indem er ihm "über die Schulter sah", wie er später aussagte. Über diesen Administrator-Account konnten die Insassen zunächst die Festplatte eines öffentlichen Computers spiegeln. Die übertrugen sie anschließend auf ihren geheimen Computer. Einmal mit dem Netzwerk verbunden, konnten sie über die Remote-Desktop-Funktion von Windows von den öffentlichen PCs aus auf ihn zugreifen.

Somit konnten die Häftlinge Funktionen, Internetdienste und Websites nutzen, die ihnen eigentlich verboten waren. Und das taten sie: die Browserhistorie der geheimen Computer legte unter anderem Anleitungen zum Bombenbauen und Drogenmischen offen. Andere nutzten SMS-Dienste, um Bekannte und ihre Familie zu kontaktieren.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Ein Totalversagen der Verwaltung 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. 299,00€ (Bestpreis! zzgl. Versand)
  2. 555,55€ (zzgl. Versandkosten)

RicoBrassers 18. Apr 2017

Eine viel einfachere Möglichkeit, wie das Ganze hier hätte verhindert werden können...

h4z4rd 18. Apr 2017

Vorallem wenn man bedenkt, das die Gefängnisse in den USA fast alle in privater Hand sind...

h4z4rd 18. Apr 2017

Ja ein Gefängnis mit Internet wäre ja für die meisten Nerds keine große Umstellung zum...

PlonkPlonk 17. Apr 2017

Wenn ein Gefangener eines hat, dann ist es wohl extrem viel Zeit ...

Technik Schaf 16. Apr 2017

Dafür brauchts nur ein Semester Informatik irgendeiner Richtung. Möglich, die Leiter...


Folgen Sie uns
       


Nintendo Ring Fit Adventure angespielt

Mit Ring Fit Adventure können Spieler auf der Nintendo Switch einen Drachen bekämpfen - und dabei gleichzeitig Sport machen.

Nintendo Ring Fit Adventure angespielt Video aufrufen
Confidential Computing: Vertrauen ist schlecht, Kontrolle besser
Confidential Computing
Vertrauen ist schlecht, Kontrolle besser

Die IT-Welt zieht in die Cloud und damit auf fremde Rechner. Beim Confidential Computing sollen Daten trotzdem während der Nutzung geschützt werden, und zwar durch die Hardware - keine gute Idee!
Ein IMHO von Sebastian Grüner

  1. Gaia-X Knoten in Altmaiers Cloud identifzieren sich eindeutig
  2. Gaia-X Altmaiers Cloud-Pläne bleiben weiter wolkig
  3. Cloud Ex-SAP-Chef McDermott will Servicenow stark expandieren

Ryzen 9 3950X im Test: AMDs konkurrenzlose 16 Kerne
Ryzen 9 3950X im Test
AMDs konkurrenzlose 16 Kerne

Der Ryzen 9 3950X ist vorerst die Krönung für den Sockel AM4: Die CPU rechnet schneller als alle anderen Mittelklasse-Chips, selbst Intels deutlich teurere Modelle mit 18 Kernen überholt das AMD-Modell locker.
Ein Test von Marc Sauter

  1. Zen-CPUs AMD nennt konkrete Termine für Ryzen 3950X und Threadripper
  2. Castle Peak AMDs Threadripper v3 sollen am 19. November erscheinen
  3. OEM & China AMD bringt Ryzen 3900 und Ryzen 3500X

Top-Level-Domains: Wem gehören .amazon, .ostsee und .angkorwat?
Top-Level-Domains
Wem gehören .amazon, .ostsee und .angkorwat?

Südamerikanische Regierungen streiten sich seit Jahren mit Amazon um die Top-Level-Domain .amazon. Bislang stehen die Regierungen als Verlierer da. Ein anderer Verlierer ist jedoch die Icann, die es nicht schafft, das öffentliche Interesse an solch einer Domain ausreichend zu berücksichtigen.
Von Katrin Ohlmer

  1. Icann Namecheap startet Beschwerde wegen .org-Preisen
  2. Domain-Registrierung Icann drückt .org-Vertrag ohne Preisschranken durch
  3. Domain-Registrierung Mehrheit widerspricht Icann-Plan zur .org-Preiserhöhung

    •  /