Os prisioneiros desenvolvem computadores DIY, bem como Hack Prison Rede

Uncategorized

, a Web está em todos os lugares. As últimas evidências anedóticas desta é uma história de presos da prisão que desenvolvem seu próprio computador, bem como vinculá-lo à Internet. Em 2015, os prisioneiros na organização correcional de Marion em Ohio desenvolveram dois computadores de partes descartadas que transportaram 1.100 pés com motivos de prisão (até mesmo passando um ponto de verificação de segurança) antes de escondê-los no teto de uma sala de treinamento. A informação acaba de ser divulgada após a liberação do relatório do Inspetor Geral (PDF). Este relatório é interessante, bem como vale a pena o seu tempo para ler.

Este roteador Ethernet foi encontrado em um espaço de treinamento na prisão. O acesso físico de ganho é tudo o que na segurança do computador.
Os prisioneiros tratados para obter acesso ao Departamento de Reabilitação de Ohio, bem como a rede de correções utilizando credenciais de login de um trabalhador de prisão aposentado que está atualmente trabalhando como funcionário do contrato. Os detentos plotados para assumir a identidade de mais um detento, bem como os retornos de imposto de dados sob o nome. Eles também ganharam acesso a registros internos de outros prisioneiros, bem como sites verificados em exatamente como fabricar medicamentos, bem como armas DIY, antes que os oficiais da prisão pudessem descobrir os computadores escondidos. Do relatório:

A análise OPD OIT também expor que a atividade maliciosa estava acontecendo dentro da rede de preso ODRC. OPDA OIT relatou: “… Os receptivos pareciam ter conduzido ataques contra a rede ODRC utilizando máquinas proxy que estavam ligadas ao preso, bem como as redes de departamento”. Além disso, as ODAS OIT relatou “, aparece o portal do sistema de rastreamento do infrator do departamento (pontos), bem como os passes de presos foram criados. Achados de carteiras de bitcoin, contas de tarja, contas bancárias, bem como contas de cartão de histórico de crédito apontam para possível fraude de identidade, juntamente com outros possíveis crimes cibernéticos “.

Os prisioneiros incluíam entenderam o que estavam fazendo. Da entrevista com o preso parece que os computadores foram configurados como uma ponte de área de trabalho remota entre computadores internos que eles foram habilitados para utilizar, bem como a Internet mais ampla. Eles utilizariam um computador na rede de presos, bem como utilizar uma área de trabalho remota para obter acesso aos computadores ilícitos. Estes estavam correndo Kali Linux, bem como há uma listagem de “ferramentas maliciosas” descobertas nas máquinas. É bem o que você esperaria descobrir em um kali configurado, no entanto, o mais divertido listado no relatório é “software artesanal”.

Isso parece louco, no entanto, os prisioneiros sempre foram chegando com novos conceitos para obter um sobre os guardas – como construir armas de tatuagem diy, quando você tem muito tempo em suas mãos, bem como bits responsabilidade, conceitos malucos não parece tão louco depois de tudo.

Leave a Reply

Your email address will not be published.