Auch Häftlinge müssen mit der Zeit gehen. Galten jahrelang Erfahrungen im Tätowieren, Predigen und Drogendealen als vergleichsweise nützlich im Gefängnisalltag, wird unter Insassen nun händeringend nach IT-Spezialisten gesucht. Beziehungsweise nach Menschen, die heimlich einen Computer bauen, ihn an das interne Netzwerk der Haftanstalt anschließen und schließlich sowohl mit dem Internet verbinden als auch die Gefängnisdatenbank hacken können. So geschehen in Marion im US-Bundesstaat Ohio.

Wie aus jetzt veröffentlichten Untersuchungsunterlagen hervorgeht, ist es fünf Insassen der Anstalt gelungen, gleich zwei PCs aus alter Hardware zu bauen und sie in der Decke eines Büros zu verstecken. Über andere, den Häftlingen zugängliche PCs, konnten sie sich anschließend mit den geheimen Rechnern verbinden und Sicherheitsvorkehrungen umgehen.

Zwei Computer in der Decke

Der Reihe nach: Im Juli 2015 bekam ein Administrator des Gefängnisses eine automatisierte E-Mail einer Sicherheitssoftware. Die schlug an, weil ein Nutzer das erlaubte Internetvolumen überschritten hatte. Auffällig war, dass es sich bei dem Nutzer um einen früheren Mitarbeiter handelte, der inzwischen im Ruhestand war. Zudem ging die Verbindung von einem Computer mit der Kennzeichnung –lab9- aus, den es eigentlich nicht geben sollte.

Hinter dieser Decke waren die PCs versteckt. © State of Ohio Office of the Inspector General

Über den Port des verdächtigen PCs fanden die Administratoren den Netzwerk-Switch, mit dem er verbunden war. Ein Kabel führte vom Switch in ein Büro in der Nähe. Hinter der Decke fanden sie zwei voll funktionstüchtige Computer, befestig auf Sperrholzplatten. Auf den Festplatten fanden sich neben Pornos (Überraschung!) zahlreiche Werkzeuge, um VPN-Verbindungen zu erstellen und Proxyserver zu umgehen, diverse Schadsoftware und das Verschlüsselungstool TrueCrypt. Wie aus dem Polizeibericht hervorgeht, waren die Rechner rund vier Monate lag in Betrieb, bevor sie entdeckt wurden.

Wie kamen die Computer dort hin? Das Gefängnis in Marion nimmt an einer Initiative teil, die alte Computer ausschlachtet. Das Auseinanderbauen übernehmen die Häftlinge, die Einzelteile werden anschließend wieder abtransportiert. Zwei der Insassen hatten es ausgenutzt, dass sie bei der Tätigkeit nicht ständig überwacht wurden. Da auch kein Inventar über die Komponenten geführt wurde, konnten sie nach und nach verschiedene Einzelteile abzweigen. Offenbar hatte ihnen niemand zugetraut, daraus einen funktionierenden Computer bauen zu können.

Augen auf beim Passwortklau

Geschweige denn, ihn mit ihm Gefängnisnetzwerk zu verbinden. Doch genau das ist ihnen gelungen, auch weil ein anderer Insasse zuvor an die Login-Daten eines früheren Mitarbeiters kam – indem er ihm "über die Schulter sah", wie er später aussagte. Über diesen Administrator-Account konnten die Insassen zunächst die Festplatte eines öffentlichen Computers spiegeln. Die übertrugen sie anschließend auf ihren geheimen Computer. Einmal mit dem Netzwerk verbunden, konnten sie über die Remote-Desktop-Funktion von Windows von den öffentlichen PCs aus auf ihn zugreifen.

Somit konnten die Häftlinge Funktionen, Internetdienste und Websites nutzen, die ihnen eigentlich verboten waren. Und das taten sie: die Browserhistorie der geheimen Computer legte unter anderem Anleitungen zum Bombenbauen und Drogenmischen offen. Andere nutzten SMS-Dienste, um Bekannte und ihre Familie zu kontaktieren.

Ein Totalversagen der Verwaltung

So sehr der Fall aus Ohio an Krimiserien erinnert, ist er letztlich das Ergebnis lächerlich schwacher Sicherheitsvorkehrungen.

Erstens: Um die Hardware von einem Teil des Gefängnisses in das Büro zu transportieren, mussten die Gefangenen rund 350 Meter inklusive Sicherheitscheck überwinden. Doch wie sie sagten, seien sie dabei häufig gar nicht kontrolliert worden. So konnten sie die Bauteile in einem Wagen mit Hygienemitteln verstecken und in den eigentlich gesicherten Bereich einschleusen. Offenbar ist es über Monate hinweg auch niemandem aufgefallen, dass neue Netzwerkkabel in die Decke verliefen.

Zweitens: Mitarbeiter und Auftragsarbeiter, die Zugang zum Netzwerk des Gefängnisses haben, müssen ihre Passwörter alle 90 Tage ändern. Im Fall von Marion aber hat der frühere Mitarbeiter sein Passwort angeblich seit Jahren nicht gewechselt, was den Inhaftierten schließlich denkbar leichten Zugang gewährte.

Drittens: Abgesehen von einem offenbar generell nicht besonders sicher konfigurierten Netzwerk, hatte auch die Verwaltungssoftware eklatante Lücken. Ein Häftling eignete sich die Identität eines anderen an, indem er sich dessen Sozialversicherungsnummer aus dem Intranet besorgte. Damit beantragte er erfolgreich eine Kreditkarte. Die Sozialversicherungsnummer sollte in den Datensätzen eigentlich verdeckt sein, damit sie nicht missbraucht werden kann. Doch indem der Häftling einfach die Schrifteinstellungen im Browser veränderte, konnte er die Nummer sichtbar machen. Diese "Unzulänglichkeit" im System wurde mittlerweile behoben, heißt es. 

Viertens: Die Verwaltung hat es versäumt, schon nach den ersten Hinweisen auf eine unerlaubte Netzwerknutzung eine offizielle Untersuchung einzuleiten und den Fall der Polizei zu melden. So hat es möglicherweise länger gedauert, bis die Computer tatsächlich gefunden wurden. Der damals zuständige Gefängniswärter hat mittlerweile gekündigt.

Nicht zuletzt zeigt der Fall aber auch, dass sich Gefängnisse künftig auf ein relativ neues Szenario einstellen müssen: Nämlich dass nicht nur Angreifer von außen, sondern auch computeraffine Insassen versuchen könnten, in das IT-System einzudringen. Sei es, um an interne Daten zu kommen oder sogar die eigene Gefangenendatei zu ändern. Oder sei es, um einfach nur Pornos herunterzuladen.