I prigionieri sviluppano computer fai-da-te così come Hack Prison Network

Il web è ovunque. L’ultima prova aneddoica di questa è una storia di detenuti carcerari che sviluppano il proprio computer e lo collegarlo a Internet. Torna nel 2015, i prigionieri dell’organizzazione correttiva di Marion in Ohio sviluppò due computer da parti scartate che hanno trasportato 1.100 piedi con motivi della prigione (anche passando un checkpoint di sicurezza) prima di nasconderli nel soffitto di una sala di formazione. Le informazioni sono appena state rese pubbliche dopo il rilascio del report dell’ispettore generale (PDF). Questo rapporto è interessante oltre che vale la pena di leggere.

Questo router Ethernet è stato trovato in uno spazio di formazione in prigione. L’accesso a guadagno fisico è quello della sicurezza del computer.
I prigionieri hanno gestito per accedere al Dipartimento di riabilitazione della Riabilitazione dell’Ohio e della rete di reciproci che utilizzano le credenziali di accesso di un operatore in pensione che sta attualmente lavorando come dipendente del contratto. I detenuti tracciati per prendere l’identità di un altro detenuto e dichiarazioni delle imposte sui dati sotto il loro nome. Allo stesso modo ha acquisito l’accesso ad accedere a record interni di altri prigionieri e ha controllato i siti web su come produrre farmaci e armi fai-da-te, prima che gli ufficiali della prigione siano stati in grado di scoprire i computer nascosti. Dalla relazione:

Allo stesso modo l’analisi ODAS OIT ha esposto che l’attività dannosa stava accadendo all’interno della rete di detenuti ODRC. L’ODAS OIT ha segnalato: “… detenuti sembravano aver condotto attacchi contro la rete ODRC utilizzando le macchine proxy che sono state collegate al detenuto e alle reti di reparto.” Inoltre, l’ODAS OIT ha riportato, “Sembra che venisse attaccati il ​​portale del sistema di tracking del compensatore dipartenze (punti) e sono stati creati i passati di detenuti. Risultati di portafogli Bitcoin, conti a righe, conti bancari, nonché i conti della carta di storia del credito puntano a possibili frodi dell’identità, insieme ad altri possibili crimini cyber-crimini “.

I prigionieri inclusi compresi cosa stavano facendo. Dall’intervista con il detenuto, sembra che i computer siano stati allestiti come un ponte desktop remoto tra computer interni che sono stati abilitati per utilizzare così come la più ampia internet. Utilizzerebbero un computer sulla rete di detenuti e utilizzare un desktop remoto per accedere ai computer illeciti. Questi stavano eseguendo Kali Linux e c’è un elenco di “strumenti dannosi” scoperti sulle macchine. È praticamente quello che ti aspetteresti di scoprire su un kali configurato, ma il più divertente elencato nel rapporto è “software lavorato a mano”.

Questo sembra pazzo, tuttavia i prigionieri hanno sempre ricevuto nuovi concetti per ottenere uno sopra le guardie – come costruire pistole di tatuaggi fai da te, quando hai una grande quantità di tempo per le tue mani e la responsabilità di bit, i concetti pazzi non lo fanno Sembra così pazzo dopo tutto.

Leave a Reply

Your email address will not be published.