Le Web est partout. Les dernières preuves anecdotiques constituent une histoire de détenus de prison qui développent leur propre ordinateur et la liée à Internet. De retour en 2015, les prisonniers de l’Organisation correctionnelle de Marion de l’Ohio ont développé deux ordinateurs de pièces écartées qu’elles ont transporté 1 100 pieds avec des terrains de prison (même passant un point de contrôle de sécurité) avant de les cacher au plafond d’une salle de formation. L’information vient d’être rendue publique après la publication du rapport de l’inspecteur général (PDF). Ce rapport est intéressant aussi bien que votre temps de lire.
Ce routeur Ethernet a été trouvé dans un espace de formation dans la prison. Accès à un gain physique à la sécurité informatique.
Les prisonniers manipulés pour accéder au ministère de la réhabilitation de l’Ohio ainsi que du réseau correctionnel en utilisant des pouvoirs de connexion d’un travailleur pénitentiaire à la retraite qui travaille actuellement en tant qu’employé de contrat. Les détenus tracés pour prendre l’identité d’un détenu de plus, ainsi que des déclarations de revenus de données sous leur nom. Ils ont également gagné un accès aux registres intérieurs d’autres prisonniers, ainsi que des sites Web de la fabrication de médicaments ainsi que des armes de bricolage, avant que les agents pénitentiaires ne puissent découvrir les ordinateurs cachés. Du rapport:
L’analyse ODAS OIT a également exposé cette activité malveillante au sein du réseau de détenus du CODR. Odas Oit a rapporté: “… Les détenus semblaient avoir mené des attaques contre le réseau ODRC utilisant des machines de proxy liées au détenu ainsi qu’aux réseaux de département.” De plus, ODAS OIT a déclaré: «Il apparaît que le portail du système de suivi des délinquants départementaux (DOTS) a été attaqué ainsi que des passes de détenus ont été créées. Les résultats des portefeuilles de Bitcoin, des comptes à rayures, des comptes bancaires, ainsi que des comptes de cartes d’historique de crédit sur une fraude d’identité possible, ainsi que d’autres cybercriques possibles. ”
Les prisonniers comprenaient comprenaient ce qu’ils faisaient. Depuis l’entretien avec le détenu, il semble que les ordinateurs ont été configurés comme un pont de bureau distant entre les ordinateurs intérieurs qu’ils ont été activés, ainsi que l’Internet plus large. Ils utilisaient un ordinateur sur le réseau de détenus et utiliseraient un bureau distant pour accéder aux ordinateurs illicites. Celles-ci couraient Kali Linux et il y a une liste des “outils malveillants” découverts sur les machines. C’est à peu près ce que vous vous attendez à découvrir sur un kali configurant cependant que le plus divertissant énuméré dans le rapport est “logiciel artisanal”.
Cela semble fou, mais des prisonniers ont toujours monté de nouveaux concepts pour en obtenir un sur les gardes – comme la construction de pistolets de tatouage de bricolage, lorsque vous avez beaucoup de temps sur vos mains, ainsi que la responsabilité des bits, des concepts fous ne le font pas semble si fou après tout.