Bac : ces pirates informatiques qui se font payer pour changer vos notes (et risquent de vous attirer de gros ennuis si vous essayez)<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
Culture
Bac : ces pirates informatiques qui se font payer pour changer vos notes (et risquent de vous attirer de gros ennuis si vous essayez)
©DR

A l’école du Darknet

Selon le patron de la société de sécurité informatique Radware, Daniel Smith, il est désormais relativement facile pour un étudiant ou un lycéen de se procurer des programmes permettant de modifier ses notes dans les serveurs informatiques de son établissement par le biais du Darknet, réseau privé virtuel généralement crée pour échanger des fichiers en pair à pair anonymement.

Hash H16

Hash H16

H16 tient le blog Hashtable.

Il tient à son anonymat. Tout juste sait-on, qu'à 37 ans, cet informaticien à l'humour acerbe habite en Belgique et travaille pour "une grosse boutique qui produit, gère et manipule beaucoup, beaucoup de documents".

Voir la bio »

Selon le patron de la société de sécurité informatique Radware, Daniel Smith, il est désormais relativement facile pour un étudiant ou un lycéen de se procurer des programmes permettant de modifier ses notes dans les serveurs informatiques de son établissement. De quels programmes s'agit-il et en quoi rendent-ils ce type de piratage plus accessible ?

H16 : Depuis que les notes des examens sont saisies sur du matériel informatique, il existe en substance pour les étudiants ou les lycéens pas trop doués en études et suffisamment mal intentionnés deux moyens de bidouiller leurs résultats : le premier consiste à s'introduire dans les systèmes informatiques, et le second consiste à payer pour qu'un pirate le fasse pour eux. En termes de technicité, la première méthode reste assez complexe et nécessite de comprendre un minimum ce qu'on fait, d'obtenir ou de développer des outils qui permettront d'atteindre le but fixé, et d'effectuer la manœuvre de préférence sans laisser de traces au risque de se faire prendre. Dans la pratique, sauf à tomber sur des systèmes informatiques particulièrement fragiles ou exposés, l'apprenti pirate risque bien de se faire prendre. En effet, les outils génériques disponibles (scripts "tout faits", méthodes d'attaques basiques) nécessitent pas mal de précautions à l'usage : protéger sa propre adresse, ou mieux, ne pas utiliser la moindre machine personnelle, attaquer depuis des serveurs étrangers (qui n'enregistrent pas toutes les transactions qui passent par eux), utiliser des e-mails jetables, des tunnels VPN, effacer ses traces après l'intrusion, etc...

La plupart de ces techniques ne sont simplement pas à la portée d'un étudiant ou d'un lycéen lambda. L'autre grande catégorie d'attaques, celle par "ingénierie sociale", consiste à obtenir des droits d'accès élevés (ceux d'un professeur ou d'un directeur d'établissement) en trompant la personne ou l'administration ciblée. Ces attaques emploient les mêmes principes de base que les attaques pour obtenir les codes d'accès à votre compte bancaire en ligne. Là encore, la difficulté n'est pas l'attaque elle-même mais l'importance de ne pas laisser de traces. Cela demande donc une bonne connaissance des institutions et des habitudes de la cible. Là encore, on peut douter que ce soit à la portée de lycéens ou d'étudiants qui n'ont d'ailleurs pas le temps ou les moyens de mener proprement de telles attaques ciblées.

En revanche, la seconde méthode est finalement bien plus simple pour le commun des étudiants et des lycéens : pas besoin de comprendre, il "suffit" de payer. Un pirate, ou un groupe de pirate, se chargera de réaliser le travail pour vous. Pour contacter le pirate, on pourra se contenter de comprendre de façon superficielle comment fonctionne le "darknet", en utilisant Tor et Tor Search par exemple. Une fois contacté et payé, le pirate s'occupera d'infiltrer la cible et d'y modifier les notes désignées. Evidemment, cela suppose que la cible ne soit pas trop bien défendue. On imagine sans mal que le tarif d'intervention des pirates s'adapte à la demande et à la difficulté rencontrée : pirater les serveurs académiques pour le Bac est globalement plus complexe que les machines d'un petit établissement de province, la sécurité informatique de ce dernier n'ayant pas les mêmes moyens à disposition. On le comprend : c'est certainement plus simple que ça ne le fut dans le passé où celui qui tentait l'aventure devait réaliser toute l'opération lui-même, à ses risques et périls, mais cela n'est pas encore complètement trivial.

Combien coûtent ces logiciels et quelles compétences informatiques faut-il tout de même avoir pour se les procurer ? L'accès au Darknet est-il réellement à la portée du premier venu ?

On trouve de tout. Récemment étaient proposés des programmes "standards" pour 1 bitcoin (environ 600 euros actuellement) mais des prestations personnalisées peuvent être achetées pour plus cher. De la même façon, des petits scripts "standards" qui attaquent les principaux sites en exploitant des failles connues (injection SQL, XSS ou cross-site scripting, typiquement) seront moins chers que des outils développés "à façon" pour un site spécifique. Pour localiser et acheter ces outils, comme dit plus haut, on devra aller fouiller le darknet, c'est-à-dire cette partie de l'Internet pas directement accessible au travers des outils traditionnels (comme Chrome ou Firefox). Quelques minutes de recherches sur Wikipedia permettent à un étudiant ou un lycéen motivé d'installer un client VPN (qui permettra de sécuriser un peu ses opérations dans un tunnel crypté), d'installer Tor, et d'aller ensuite chercher ces outils. Mais l'investissement financier et en temps n'est pas nul.

Que risquent exactement les lycéens ou les étudiants qui attaqueraient les serveurs de leur lycée ou de leur fac pour changer leurs notes ? Combien d'affaires de ce type recense-t-on en France chaque année et comment ce chiffre évolue-t-il ?

Sur le plan de la loi, ça dépend mais cela peut aller de sanctions disciplinaires au sein de l'établissement à la poursuite pénale pour faux et usage de faux, introduction et maintien frauduleux dans un "système de traitement automatisé de données" (article 323-1 et suivants du code pénal). Pour ce dernier cas, c'est trois ans de prison et 45.000 euros d'amende puisqu'on supposera qu'il y a eu modification des données présentes. Et régulièrement, des élèves se font pincer (une poignée de cas tous les ans). Il est évidemment difficile de connaître les chiffres précis, l'Education Nationale ne faisant pas trop de publicité de ces cas, d'autant que pour chaque pirate attrapé, plusieurs sont probablement passés inaperçus.

De leur côté, les établissements scolaires et universitaires sont-ils techniquement armés pour se protéger de telles attaques ? La sécurité de leurs serveurs informatiques nécessite-t-elle d'être encore améliorée, ou ne sera-t-elle jamais fiable à 100% ?

La fiabilité à 100% n'est pas de ce monde et il y a toujours une "course à l'armement" en matière de sécurité : pour chaque nouvelle technique permettant de mieux sécuriser un site, on pourra trouver une ou plusieurs failles nécessitant un nouveau "patch", une nouvelle technique. À ceci s'ajoute le facteur humain, toujours maillon faible dans la sécurité informatique. En substance, les administrations publiques sont dans la même position que les entreprises privées qui doivent chaque jour tenir compte de leur sécurité informatique... À la différence que ces entreprises ont rapidement compris qu'un piratage de leurs données pouvait signifier la mort commerciale, là où l'Education Nationale n'est de toute façon pas confrontée à ce souci. En conséquence, les entreprises commerciales qui dépendent fortement de leurs données mettent rapidement des moyens pour les sécuriser. En revanche, pour l'Education Nationale, les moyens de lutte contre ces attaques sont modestes, et les bonnes pratiques encore dures à appliquer. On apprend régulièrement que les sites "education.gouv.fr" sont visités et piratés, généralement en utilisant des failles qui sont pourtant connues depuis un moment. 

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !