Das Web ist überall. Die neuesten anekdotalen Beweise dafür sind eine Geschichte von Gefängnisinsassen, die ihren eigenen Computer entwickeln, sowie das Internet miteinander verbunden. Im Jahr 2015 entwickelten die Gefangenen an der Marion-Korrekturorganisation in Ohio zwei Computer aus verworfenen Teilen, die sie mit Gefängnisstraßen 1.100 Fuß (sogar einen Sicherheitskontrollpunkt) transportierten, bevor sie sie in der Decke eines Trainingsraums versteckten. Die Info wurde erst nach der Veröffentlichung des Berichts des Inspektors General der Inspector General (PDF) öffentlich gemacht. Dieser Bericht ist interessant und ist Ihre Zeit wert, um zu lesen.

Dieser Ethernet-Router wurde in einem Trainingsraum im Gefängnis gefunden. Physikalischer Zugriff auf den Zugang zu den auch immer in der Computersicherheit.
Gefangene, um Zugang zur Rehabilitation des Ohio-Abteilung sowie des Korrekturnetzes zu erhalten Die Insassen haben aufgetreten, um die Identität eines weiteren Insassen als auch auf Datensteuererklärungen unter ihrem Namen zu ergreifen. Sie gewinnen ebenfalls Zugang zu den Innenräumen anderer Häftlinge sowie die Überprüfung von Websites über genaue Herstellung von Medikamenten sowie DIY-Waffen, bevor die Gefängnisbeamten die verborgenen Computer entdecken konnten. Aus dem Bericht:

Die ODAS OIIT-Analyse leuchtet ebenfalls aus, dass bösartige Aktivitäten innerhalb des ODRC-Insassen-Netzwerks geschehen. ODAS OIT berichtete, “… Insassen schienen Angriffe gegen das ODRC-Netzwerk durchzuführen, das Proxy-Maschinen verwendet, die mit dem Insassen sowie Abteilungsnetze verbunden waren.” Darüber hinaus berichtete ODAS OIIT, “Es erscheint, dass das Abteilungsstraftäter-Trainingsystem (DOTS) -Portal sowie Insassenpässe angegriffen wurde. Die Erkenntnisse von Bitcoin-Geldbörsen, Streifenkonten, Bankkonten sowie Kreditverlaufskartenkonten zeigen auf mögliche Identitätsbetrug zusammen mit anderen möglichen Cyber-Straftaten. ”

Die aufgenommenen Gefangenen verstanden, was sie taten. Aus dem Interview mit dem Insasse scheint es, dass die Computer als Remote-Desktop-Brücke zwischen den Innenbereichen eingerichtet wurden, die sie ermöglicht, sowie das breitere Internet zu verwenden. Sie würden einen Computer auf dem InsMate-Netzwerk verwenden und einen Remote-Desktop verwenden, um Zugriff auf die illegalen Computern zu erhalten. Diese landen Kali Linux sowie eine Auflistung von “böswilligen Werkzeugen”, die auf den Maschinen entdeckt werden. Es ist ziemlich viel, was Sie erwarten würden, auf einem Kali-Setup zu entdecken, das jedoch am unterhaltsame, der in dem Bericht aufgelistet ist, “handgefertigte Software” ist “handgefertigte Software”.

Dies scheint verrückt, jedoch haben die Gefangenen immer wieder mit neuen Konzepten gekommen, um sich auf den Wachen eins zu bekommen – wie das Gebäude von DIY Tattoo-Guns, wenn Sie viel Zeit auf Ihren Händen haben, sowie etwas Verantwortung, verrückte Konzepte nicht scheinen doch so verrückt zu sein.

Leave a Reply

Your email address will not be published. Required fields are marked *