Recherche

Des prisonniers bidouillent des PC et piratent le réseau de la prison

Des détenus ont construit des ordinateurs de fortune et sont parvenus à pirater le réseau de la prison. Objectif : poursuivre leur petit business depuis leur cellule.

Publié par le | Mis à jour le
Lecture
4 min
  • Imprimer
Des prisonniers bidouillent des PC et piratent le réseau de la prison

« On se croirait presque dans un épisode de Papa Schultz », avoue Randall Meyer, inspecteur général de l'Ohio, en référence à la vieille série américaine loufoque où des prisonniers américains menaient leurs petites affaires depuis un camp allemand de prisonniers. Dans le cas présent, 5 détenus du Marion Correctional Institution (MCI) ont réussi à construire deux ordinateurs à partir de pièces recyclées, à les brancher au réseau de la prison, après les avoir dissimulés dans les plafonds d'une salle de formation.

Switch de la prison

Dans le détail, les détenus participaient à un programme de réinsertion basé sur le recyclage d'anciens ordinateurs et d'autres composants électroniques. Les prisonniers disposaient donc facilement de la matière première pour réaliser leurs ordinateurs de fortune. Le rapport de l'inspecteur général nous apprend qu'ils ont ensuite caché les PC dans le faux plafond d'une salle de formation. Et sont parvenus à relier les ordinateurs à un des commutateurs de la prison, accédant ainsi au réseau de l'établissement.

Détection d'un trafic réseau suspect

Le pot aux roses a été découvert en juillet 2015. Les administrateurs IT de la prison ont changé de serveurs proxy internes en passant de Microsoft à Websense (aujourd'hui Forcepoint). Ces serveurs sont en charge de surveiller et d'analyser les trafics suspects. Dès l'installation de ces équipements, les équipes IT ont reçu des alertes. Un compte utilisateur appartenant à un prestataire de la prison dépassait le seuil quotidien de trafic. Qui plus est, ces pics de trafics intervenaient quand le prestataire n'était pas en service ! Autre alerte, ce même prestataire essayait d'échapper à la surveillance du trafic.

Les équipes IT ont donc mené leur enquête. Ils ont suivi la trace d'un ordinateur baptisé «-lab9-», un nom incompatible avec la nomenclature interne à la prison. En suivant cette trace réseau, ils sont remontés aux ports 16 et 10 du commutateur situé dans la salle de formation. Il suffisait alors de suivre les câbles branchés à ces ports pour découvrir, dans le plafond, les deux ordinateurs posés sur des plaques de contreplaqués.

Des disques durs pleins de logiciels pour pirater

Une enquête a été ouverte et l'inspecteur général de l'Ohio a livré hier son rapport sur cette affaire. Au sein des 2 PC découverts, les enquêteurs ont examiné les disques durs. La moisson est florissante : des VPN, des logiciels pour mener des attaques en force brute, pour casser les mots de passe, pour chiffrer et déchiffrer, une variante de navigateur Tor et des solutions anti-forensiques.

Selon le rapport, les 5 détenus identifiés s'adonnaient à différentes activités illégales, comme le piratage de cartes de crédit, la fraude aux remboursements d'impôt, l'accès aux dossiers des détenus ou la création de badges pour accéder à des zones restreintes de la prison. Des documents ont également été trouvés pour fabriquer de la drogue, des explosifs et des cartes de crédit.

Ces pratiques illégales au sein même de la prison ont duré pendant 4 mois, avant d'être débusquées par les équipes IT. Les détenus ont depuis été séparés et déplacés dans différents établissements pénitenciers de l'Etat. Randall Meyer accuse l'administration du Marion Correctional Institution de laxisme pour ne pas avoir réussi à contrôler les prisonniers. « Ils ont réussi à parcourir 300 mètres au sein de la prison avec du matériel informatique sans passer par des contrôles de sécurité », s'étonne l'inspecteur général. L'administration pénitentiaire a promis de revoir sa politique de sécurité.

A lire aussi :

Quand un DSI laisse des backdoors pour pirater son ancien employeur

DoubleAgent détourne les antivirus pour pirater les PC Windows

Photo : wallyg via VisualHunt.com /  CC BY-NC-N

Livres Blancs

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page