• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Tarnkappe] Gefängnis-Hack: Mit selbstgebauten Computern zu neuen Straftaten



Aus Computerteilen, die eigentlich recycelt werden sollten, haben sich fünf Häftlinge des Gefängnisses Marion Correctional Institution (MCI) in Ohio zwei eigene PCs gebaut und diese für weitere Straftaten genutzt, berichtet theregister.



Wie aus einem Bericht des Generalinspektors von Ohio hervorgeht, drangen Gefängnisinsassen mit selbst zusammengebastelten Computern zunächst völlig unbemerkt in das Gefängnisnetzwerk ihrer eigenen Haftanstalt ein. Die Computer wurden aus den Ersatzteilen gebaut, die die Gefangenen aus einer Recyclingstation von Marion Correction Institution, dem RET3, gesammelt hatten. Das Arbeitsprogramm war eigentlich dazu gedacht, die Gefangenen zu rehabilitieren. Ihre Aufgabe bestand darin, alte PCs in Komponenten für das Recycling zu zerlegen.

So statteten die Häftlinge zwei der alten Computer mit Festplatten und Netzwerkkarten aus, verbanden diese mit dem Netzwerk der Gefängnisbehörde und passierten damit einen Kontrollpunkt, ohne überprüft zu werden. Zudem waren sie verbunden mit dem Mitarbeiternetzwerk des Gefängnisses in der Stadt Marion und verschafften sich damit unerlaubten Zugang zum Internet. Versteckt waren die PCs in der Zimmerdecke über einem Kasten in einem Trainingsraum. Die Gefangenen waren demnach lange Zeit unbeaufsichtigt.

Eine forensische Analyse ergab, dass auf den Computern unter anderem Tools zum Knacken von Passwörtern, VPN- und Proxy-Software sowie Tor, selbst signierte Zertifikate und Pidgin Chat-Konten vorhanden waren. Außerdem fand man umfangreiche Software, Pornografie und Anleitungen zur Herstellung von Drogen, Sprengkörpern und Kreditkarten auf den Festplatten. Die Insassen besorgten sich in der Datenbank der Gefängnisbehörde des Bundesstaates die persönlichen Daten eines anderen Gefangenen und beantragten damit Kreditkarten. Ferner stellten sie unter anderem Pässe aus, die Häftlingen Zugang zu „mehreren Bereichen“ der Anstalt gewährten.

Entdeckt wurden die Computer bereits vor zwei Jahren, der Fall wurde aber erst jetzt öffentlich bekannt. Auf die Spur der beteiligten Häftlinge kamen die Behörden jedoch per Zufall: Die Gefängnis-IT wechselte von Microsoft-Proxy-Server auf Websense (jetzt Forcepoint). Kurz darauf, am 3. Juli 2015, erhielt die IT-Abteilung eine E-Mail, wonach das Tageslimit für einen bestimmten Account überschritten wurde, zudem gab es Versuche, dieses Limit mithilfe von Proxy-Servern zu umgehen. Die Benennung passte allerdings nicht zur restlichen Infrastruktur. Somit folgten die Mitarbeiter der Spur des nicht autorisierten Computers und wurden fündig. Das IT-Personal fand heraus, dass es sich dabei um Rechner handelte, die nicht zur Haftanstalt gehörten und brachte fünf Inhaftierte damit in Verbindung.

Der 50-seitige Bericht des Generalinspektors von Ohio dokumentiert zahlreiche Unterlassungshandlungen der Gefängnisleitung. Er enthält auch eine Reihe von Empfehlungen mit der Forderung an die Gefängnisbehörde, einen Plan für deren Umsetzung innerhalb von 60 Tagen auszuarbeiten. Zudem wurde der Bericht an die Staatsanwaltschaft verschickt. Die fünf involvierten Häftlinge wurden voneinander getrennt in verschiedenen Gefängnissen untergebracht.

Bildquelle: lechenie-narkomanii, thx! (CC0 Public Domain)



https://tarnkappe.info/gefaengnis-hack-mit-selbstgebauten-computern-zu-neuen-straftaten/Quelle
Autor: Antonia
Quelle
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
Haben die Netzwerkbuchsen in den Zellen die ins Verwaltungsnetz gehen?

Kann man irgendwie noch fahrlässiger handeln? Ich weiss es gibt keine Regeln für die Realität aber das hier klingt schon extrem abstrus.

Ich kenne Einrichtungen dieren Insassen keine verurteilten Verbrecher sind und die Netze sind trotzdem physisch getrennt. Wobei, sind ja die USA, also sind die nicht zwangsläufig alle verurteilt.:D
Hier finden sich übrigens beispiel in denen sowas öffentlich wurde:
https://www.google.de/search?q=herausgabe+passwort+truecrypt+usa

Aktuelles Beispiel:
https://www.heise.de/newsticker/mel...stplatten-und-kein-Ende-in-Sicht-3662764.html
 
Zuletzt bearbeitet:

thom53281

SYS64738
Teammitglied

Registriert
14 Juli 2013
Beiträge
6.918
Haben die Netzwerkbuchsen in den Zellen die ins Verwaltungsnetz gehen?
Möglicherweise ist auch einfach nur ein Kabel daran vorbeigelaufen und war so zugänglich. Muss man ja nur abzwicken, hoffen dass es unbenutzt ist und die Adern mit einem Patchkabel passend verbinden. Im Originalartikel steht dazu noch mehr:

They narrowed the search area down to the switch in P3 and the PC was connected to port 16. I was able to follow the cable from the switch to a closet in the small training room. When I removed the ceiling tiles I found 2 PCs hidden in the ceiling on 2 pieces of plywood.

Was ich nur gerade nicht verstehe: Wenn man schon so einen Aufwand treibt um kriminelle Handlungen mit den Geräten durchführen zu können, warum verschlüsselt man die Dinger nicht? Scheinen ja unverschlüsselt gewesen zu sein, obwohl man da eigentlich damit rechnen müsste, dass das irgendwann auffällt.
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
Och, das kann ich erklären. Das hätte den initialen Einrichtungsaufwand beträchtlich erhöht gerade Zeit war sicherlich ein Engpass. Die haten sicher keine modernen CPU's mit Hardware Support für AES auf dem Müll. Die sind zwar mittlerweile auch schon alt aber afaik alle noch relevant was Wert im Verkauf. Auch in medizinischen Einrichtungen müssen die selbst in Deutschland nur die Datenträger vernichten. Und selbst das ist nicht mal Fix, es ist nur die Praxis weill der Verkaufswert von alten Datenträgern den Zeitaufwand ihn einmal mit Zufallsdaten zu überschreiben nicht rechtfertigt. Ausbauen und von den Azubis zerlegen lassen ist billiger und hat noch Lernwert.
 

thom53281

SYS64738
Teammitglied

Registriert
14 Juli 2013
Beiträge
6.918
Naja, wenn man anschaut, was da heutzutage an PC-Hardware weggeworfen wird. Das toppt zum Teil das, was ich hier immer noch im Einsatz habe. Und auch das ist vollverschlüsselt. Nun gut, wer weiß, welche Kisten die vorgesetzt bekommen haben.

Aber ja, der Aufwand beim Installieren wäre zunächst größer gewesen. Davon mal abgesehen: Woher hatten die eigentlich eine Installations-CD? Windows muckt ja zumeist rum, wenn man die HDD in einen PC mit anderer Hardware baut und eine HDD mit Linux zu finden, wäre der Sechser im Lotto.

Jedenfalls, auch wenn man die Kiste zunächst unverschlüsselt installiert (aus Zeitmangel), hätte man zumindest einen Truecrypt-Container erstellen können, um dort zumindest einen Teil der brandheißen Daten zu verschlüsseln.
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
Wenn sie kompetent wären, dann wären sie nicht im Knast. Wobei man in den USA natürlich auch sehr viel einfacher im Knast landet als im Rest der zivilisierten Welt. Habe ja schon selber gesagt das die ein System für ein amximum an false positives haben.
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
Windows muckt ja zumeist rum, wenn man die HDD in einen PC mit anderer Hardware baut

eigentlich nicht, zumindest solange es keine extremen treiberkonflikte gibt (z.b. AHCI-treiber geladen aber kein AHCI-support von der hardware o.ä.).. es bittet einen höchstens darum, nochmal aktiviert zu werden, aber man hat in jedem fall genug zeit und möglichkeiten um die entsprechende medizin zu verabreichen..
 
Oben