FYI.

This story is over 5 years old.

Tech

Geniale Häftlinge basteln sich eigenen Internetzugang – und erfüllen dann beim Surfen alle Klischees

„Das ist wie ‘Ein Käfig voller Helden’“, sagten die Ermittler – und meinen damit nicht nur, dass die Insassen erstmal nach Tricks zum Drogenkochen suchten.
Bild: Ohio Inspector General

Es ist eine Geschichte, die sich selbst Drehbuchschreiber in Hollywood nicht schöner ausdenken könnten: Fünf Insassen im US-Bundesstaat Ohio gelang es, direkt unter der Nase der Gefängnisleitung nicht nur einen sondern gleich zwei internetfähige Computer zu basteln. Versteckt haben sie ihre Rechner Marke Eigenbau unter den Deckenplatten eines Gefängnissraumes. Den illegalen Internetzugang nutzten die Häftlinge scheinbar genau für die Dinge, die man auch erwarten würde: Pornos, Drogen und Kreditkartenbetrug.

Anzeige

Details über diese kriminellen Machenschaften im Marion Gefängnis kommen nun durch einen Bericht der Generalinspektion von Ohio zu Tage, der gestern veröffentlicht wurde. Der Generalinspektor Randall Meyer zeigte sich von den selbstgebastelten Computern durchaus beeindruckt. Gegenüber Motherboard vergleicht er sie mit Frankensteins Monster: „Die Hülle stammte scheinbar von einem Gerät, das Motherboard von einem anderen. Die Einzelteile waren zusammengeflickt, aber die Geräte waren voll funktionsfähig und sahen von außen wie normale PCs aus."

Folgt Motherboard auf Facebook, Instagram, Snapchat und Twitter

Tatsächlich wurden die Rechner Marke Eigenbau bereits im Juli 2015 entdeckt. Da der Fall jedoch nicht sofort an die Generalinspektion gemeldet wurde, wird ihre Geschichte erst jetzt öffentlich. Die illegalen Netzwerkaktivitäten der Häftlinge flogen auf, weil die Sicherheitsfirma Websense den Systemadministrator des Gefängnisses darauf aufmerksam machte, dass ein Computer in ihrem Netzwerk außergewöhnlich viel Bandbreite nutzte.

Das Gefängnis ging dieser Anomalie nach. Man stellte fest, dass der hohe Datenverbrauch von dem Account eines Mitarbeiters ausging – dieser befand sich jedoch bereits in Rente. Außerdem schien der Zugriff auf ein Gerät zurückzugehen, das den Namen -lab9- trug und somit von den restlichen Gerätenamen im Netzwerk abwich. In den darauffolgenden Tagen beobachteten die Systemadministratoren, dass jemand mehrfach versuchte, auf Filesharing-Seiten zuzugreifen und die Proxies zu umgehen, die die Firma Websense eingerichtet hatte.

Anzeige

Trotz dieser Indizien dauerte es noch über einen Monaten, bis die Gefängnismitarbeiter tatsächlich die in der Decke versteckten Geräte fanden. Der Durchbruch gelang erst, als sie erfolgreich die Portnummer der Computer zu einem Netzwerk-Switch zurückverfolgen konnten, der sich in der Nähe des Raums befand, in dem die Insassen auch ihr PC-Training absolvierten.

Praktischerweise konnten die technikaffinen Insassen nämlich im Gefängnis an einem umfangreichen Computer-Training teilnehmen. Dort lernten sie nicht nur, wie man Computer fachgerecht zerlegt – anscheinend nutzten sie auch die Gunst der Stunde und schmuggelten genug Einzelteile aus dem Unterricht, um ihren ganz eigenen Tüfteleien nachzugehen. Die Fähigkeiten für ihr illegales DIY-Projekt hatten sie teilweise im knasteigenen Computerunterricht erworben. Das Computer-Training wird im Marion-Gefängnis inzwischen nicht mehr angeboten. Die Gründe dafür haben aber angeblich nichts mit dem vorliegenden Fall zu tun.

„Dann hab' ich noch den Remote-Desktop eingerichtet. Und… Bam, schon war ich im Netzwerk."

Eine forensische Analyse der beiden Computer ergab, dass die Betriebssysteme am 01. April 2015 installiert wurden. Somit hatten die Insassen sie bereits knapp vier Monaten lang in Betrieb, bevor sie entdeckt wurden. Nach Aussagen der Häftlinge waren die PCs bereits voll funktionstüchtig, als sie sie aus dem Computerbereich in ein Versteck in einer Abstellkammer schafften. Die Laufwerke für die gebastelten Computer entnahmen sie einem anderen Rechner, den die Insassen unter Aufsicht nutzen durften.

Anzeige

Einer der technikaffinen Häftlinge beschrieb während der Ermittlungen, wie einfach der filmreife Coup war: „Ich habe das Laufwerk einfach geklont … mit Acronis … du musst das Laufwerk einfach nur nehmen und in einen beliebigen Computer stecken, dann fährt er hoch. Ich habe die Netzwerkkarte aus einem anderen Computer genommen und in den [illegalen Computer] gesteckt und mit dem Netzwerk-Switch für Insassen verbunden. Dann hab' ich noch den Remote-Desktop eingerichtet. Und… Bam, schon war ich im Netzwerk."

Eine Untersuchung der Festplatten ergab, dass die Häftlinge die illegalen Computer unter anderem dazu nutzten, die Gefängnisdatenbank zu durchforsten, die Daten eines Häftlings aus einem anderen Gefängnis zu stehlen und Passierscheine für Häftlinge auszustellen, um Zutritt zu verschiedenen Bereichen der Einrichtung zu erhalten. Außerdem schienen sie sich sehr für Anleitungen für Drogen, Sprengstoff, Kreditkartenbetrug und Steuerhinterziehung zu interessieren.

Die forensische Analyse ergab zudem, dass die Insassen bei ihren Aktivitäten auf verschiedene Hacking-Tools zurückgriffen, darunter Cain (um Passwörter wiederherzustellen), Zed Attack Proxy (um Sicherheitslücken aufzuspüren), THC Hydra (um Login-Daten zu knacken) und viele andere. Außerdem nutzten sie den OpenVPN-Server und den Tor-Browser.

„Diese Typen haben sich alles selbst beigebracht oder wurden sogar von der Institution selbst im Computerwesen geschult."

Anzeige

Auch Meyer kommt es so vor, als sei er im falschen Film: „Das ist wie eine Episode von Ein Käfig voller Helden", meint er. „Diesen Insassen ist es gelungen, zwei funktionsfähige Computer aus Einzelteilen zu basteln und diese dann über 300 Meter in einen Verwaltungsbereich des Gebäudes zu bringen, zu dem sie sowieso keinen Zutritt haben sollten. Mit so etwas rechnet man in modernen Justizvollzugsanstalten einfach nicht."

Tatsächlich ist es sehr verblüffend, dass die Häftlinge all das in den Mauern eines „Medium Security" Gefängnisses, also einer Einrichtung mit Einzelzellenunterbringung und ständiger Überwachung, abziehen konnten. Im Zuge dieses Vorfalls sind die Insassen allerdings die ersten, die auf die laschen Sicherheitsvorkehrungen im Gefängnis hinweisen. Es scheint so, als sei die Rehabilitationsmaßnahme, die den Insassen überhaupt erst die nötigen Computer-Skills an die Hand gab, die perfekte Gelegenheit gewesen, ihre DIY-Computer zu vernetzen.

„Das Gefängnis ließ die Kabel für die Videoüberwachungsanlage von den Insassen verlegen, statt einen staatlichen Angestellten oder wenigstens einen externen Anbieter dafür zu bezahlen", sagt Meyer. „Diese Typen haben sich alles selbst beigebracht oder wurden sogar von der Institution selbst im Computerwesen geschult."

Ob die Häftlinge mit Gefängnisangestellten zusammenarbeiteten, wollte Meyer während der laufenden Ermittlungen nicht kommentieren. Der Großteil der in den Fall involvierten Insassen sitzt eine lebenslange Haftstrafe ab und wurde inzwischen in andere Gefängnisse verlegt.