в Интернете везде. Последние анекдотальные доказательства этого – это история тюремных заключенных, которые развивают свой собственный компьютер, а также связали его в Интернет. В 2015 году в 2015 году заключенные в корректирующейся организации Марион в Огайо разработаны два компьютера от выброшенных частей, которые они перевезли на 1 100 футов с тюремными основаниями (даже прохождение контрольно-пропускного пункта), прежде чем скрывать их в потолке учебной комнаты. Информация только что была обнародована после освобождения отчета Генерального инспектора (PDF). Этот отчет интересен, а также заслуживает вашего времени для чтения.
Этот маршрутизатор Ethernet был найден в тренировочном пространстве в тюрьме. Доступ физического усиления – это все, что в компьютерной безопасности.
Заключенные обрабатывались, чтобы получить доступ к Департаменту реабилитации Огайо, а также исправления сети, используя учетные данные входа в систему на пенсионеров, который в настоящее время работает в качестве сотрудника контракта. Заключенные построены, чтобы принять личность еще одного заключенного, а также налоговые декларации данных под их названием. Они также получили доступ к внутренним документам других заключенных, а также проверили веб-сайты точно, как ровно производить лекарства, а также оружия DIY, до того, как тюремные офицеры могли обнаружить скрытые компьютеры. Из отчета:
Анализ ODAS OIT также подвергался воздействию вредоносных действий в сети inMate ODRC. ODAS OIT сообщил: «… заключенные, казалось, проводят атаки против сети ODRC, используя прокси-машины, которые были связаны с заключенным, а также в сеть департаментах». Кроме того, ODAS OIT сообщил: «Похоже, что создан портал отслеживания отслеживания ведомственного преступника (DOTS), а также были созданы проходы заключенных. Выводы в биткойнах кошельки, полосой счетов, банковских счетов, а также кредитных счетов по кредитной истории указывают на возможное мошенничество с удостоверением личности вместе с другими возможными кибер-преступлениями ».
Заключенные включены понятые, что они делали. Из интервью с заключенным кажется, что компьютеры были установлены в виде моста удаленного рабочего стола между внутренними компьютерами, которые они были включены, чтобы использовать, а также более широкий интернет. Они использовали бы компьютер на сетевой сети, а также используют удаленный рабочий стол, чтобы получить доступ к незаконным компьютерам. Они работали в KALI Linux, а также есть список «вредоносных инструментов», обнаруженных на машинах. Это в значительной степени то, что вы ожидаете обнаружить на KALI, тем не менее, самым интересным, перечисленным в отчете, является «программное обеспечение для ручной работы».
Это кажется сумасшедшим, однако заключенные всегда придумывались с новыми концепциями, чтобы получить один на охранниках – как здание DIY Tattoo Guns, когда у вас есть много времени на ваших руках, а также на битную ответственность, сумасшедшие понятия не кажется таким сумасшедшим в конце концов.