Si on se fie aux recherches d'un informaticien américain publiées plus tôt cette semaine, il serait possible d'organiser une évasion de prison de grande envergure simplement à l'aide d'un poste informatique distant, les systèmes informatisés de verrouillage des cellules étant tout aussi faciles à pirater que n'importe quel autre PC.

> Suivez Alain McKenna sur Twitter

C'est encore plus simple si l'opérateur d'un tel système peut accéder à ses courriels à partir d'un poste informatique relié au système qui contrôle ces portes, a ajouté John Strauchs, ingénieur spécialisé en sécurité et lui-même ancien gardien de prison. M. Strauchs a fait cette remarque lors d'une présentation tenue dans le cadre de la conférence DefCon, de Las Vegas, où sont regroupés des centaines de pirates informatiques.

En ouvrant un courriel le renvoyant à une page web conçue à cet effet, ce gardien de prison pourrait être victime de harponnage, installant à son insu sur le système de sa prison un ver permettant de déverrouiller à distance ses cellules.

Un tel ver n'aurait pas à être trop sophistiqué, selon l'ingénieur américain : il y a quelques années, il affirme avoir été lui-même témoin d'une surcharge de courant impromptue qui a déverrouillé toutes les cellules d'une section de la prison où il travaillait. Il lui suffirait donc de reproduire une telle charge électrique sur demande.

En entrevue au Huffington Post, un porte-parole du Bureau américain des prisons a avoué ne pas être au courant de cette trouvaille. Le Service correctionnel du Canada n'a pas répondu à nos appels sur cette même question.

Dans tous les cas, compte tenu des nombreuses activités de piratage qui ont cours sur internet depuis quelques mois, le risque d'une telle attaque demeure bien réel, avertit l'expert en sécurité, mais heureusement, les directeurs de prison peuvent éliminer 98 % des risques en prenant des mesures de sécurité simples, comme en coupant le système de la prison d'un accès extérieur, et en avertissant le personnel des mesures à prendre face aux menaces informatiques en vogue.