Les mystérieux screenshots d'Amesys : des écoutes sauvages en plein Paris ?
Amesys Glint Cat La publication des documents d'Amesys dans les Spy Files diffusés par Wikileaks révèlent de bien mystérieux screenshots. Le système d'interception global vendu à la Libye , on le savait, est tout à fait capable d'intercepter des communications sur les réseaux GSM. Pour en faire la démonstration, et l'illustrer dans une série de captures d'écrans, Amesys s'est visiblement adonné à quelques écoutes relativement sauvages.
La publication des documents d'Amesys dans les Spy Files diffusés par Wikileaks révèlent de bien mystérieux screenshots. Le système d'interception global vendu à la Libye , on le savait, est tout à fait capable d'intercepter des communications sur les réseaux GSM. Pour en faire la démonstration, et l'illustrer dans une série de captures d'écrans, Amesys s'est visiblement adonné à quelques écoutes relativement sauvages. Fabrice vous en propose un petit florilège sur FHIMT où ils révèlent au passage des écoutes de nombreux ressortissants tunisiens, et particulièrement d'une banque la BIAT.
Nous vous avons déjà parlé de celles des chercheurs de Lip6. Nous vous en proposons donc ici les captures d'écrans non censurées après une simple petite manipulation évoquée par Owni permettant de désanonymiser les dites captures.
Mais comme nous vous le disions plus haut, autre chose attire notre attention. Les screenshots, datés de 2004, dévoilent des traces d'interceptions de ce qui semble être des SMS. Et apparemment, pas n'importe où... sur une borne des Champs Elysées en plein Paris. Voici les deux éléments troublants (désolé pour la qualité des images) :
Nous avons un peu de mal à nous interpréter l'intitulé de la colone "Cell Name". S'agirait-il d'un nom de téléphone mobile (ce qui serait curieux) ou plutôt d'une borne GSM, indiquant assez clairement sa localisation (localisation...