Live from Dubai : le doigt tendu d’Amesys à l’arrangement de Wassenaar

Kim Jong Un likes itPleurez madeleines, par la grâce de Fleur Pellerin et du gouvernement tout entier, Saint François Hollande en tête, les armes numériques à usage dual ne pourront plus être exportées vers des pays fâchés avec les droits de l’Homme comme c’était le cas auparavant. Elles sont désormais soumises à l’arrangement de  Wassenaar.  Paf ! Terminé. Tremblez vendeurs d’armes numériques, votre business olé, olé, c’est fini. Sont fort les socialistes quand même. On a bien fait de leur déléguer notre pouvoir. Enfin un peu d’éthique. C’est fini et bien fini, l’époque où Nicolas Sarkozy, Claude Guéant, Brice Hortefeux et Philippe Vannier montaient leur petit business avec plein de rétrocommissions dedans pour Ziad Takieddine, quelques intermédiaires, et surtout, qui permettait de fournir à des dictateurs patentés, reconnus comme tels, des outils pour traquer leurs opposants politiques. Fini on vous dit. D’ailleurs, Philippe Vannier a même vendu l’activité Eagle d’Amesys. C’est dire si c’est fini.

Oui… Mais non.

Vous nous direz, ça ne change pas grand chose. Depuis le début de l’affaire Amesys, nous savons jusqu’à quel point les gens d’en face aiment prendre tout le monde pour des cons.

Les noms des projets pour commencer. Pop Corn, Candy, Finger, Croco… C’est mignon non des noms de bombons pour des désigner des contrats sur des ventes d’outils qui permettent d’arrêter et de torturer des êtres humains ? Ca dédramatise. Non ?

Pour suivre, le nom de la nouvelle boite à qui est revendue l’activité Eagle d’Amesys : Advanced Middle East Systems. Soit, en raccourci, AMESys. Et ce n’est pas le seul point commun. L’activité est revendue à celui qui l’a développée au sein d’Amesys puis de Bull : Stéphane Salies. Lui même étant encore actionnaire de la holding luxemburgeoise qui détient Bull : Crescendo. Hop, je me fait une virginité en vendant le bâton merdeux, mais pas trop con, je le revends à mon pote et co-actionnaire Stéphane. Il est loin d’être bête le patron de Bull, Philippe Vannier.

Bon, revenons à l’arrangement de  Wassenaar. Fini donc les ventes fastoches des armes numériques à usage dual ? Oui, mais non. Advanced Middle East Systems vend depuis Dubaï. Ce qui est très pratique parce que les Emirats Arabes Unis, ce pays tout à fait démocratique, n’est pas signataire dudit Arrangement. Dans l’optique de Philippe Vannier et de Stéphane Salies, c’est très intéressant.

Parce que Eagle évolue. C’est mieux. Entendez : avec vous capturerez plus de pédophiles, de terroristes d’opposants. Elle est pas belle la vie de dictateur et celle de vendeur d’armes digitales ?

Reflets vous propose de plonger dans la documentation commerciale de Advanced Middle East Systems, la version relookée pour les besoins d’une bonne exportation qui va bien, d’Amesys.

Au menu en 2014, Amesys depuis Dubai propose de vous passer de la collaboration des opérateurs pour la mise sur écoute de tout un pays, c’est sympa non ? : « les sondes passives pour la téléphonie proposées par AmeSys peuvent gérer tous les appels d’un pays sans que les fournisseurs de service aient connaissance de votre activité confidentielle ».

cerebro

  • CEREBRO now knows FADette kungfu (3,1Mo): Vous noterez que tout à changé. Ou pas. Cette fois, Cerebro permet (à nouveau, comme Eagle) de stocker les données des SMS,des GSM, des appels, de facturation, des emails, la voix, la VoIP, des conversations, du Webmail, du chat, des réseaux sociaux. Par ailleurs, la prochaine fois que l’on vous parle de méta-données pour « excuser » la surveillance globale, vous relirez doucement cette partie de la documentation commerciale de CEREBRO : « CEREBRO is designed to store several billions of records- metadata and/or communication contents« … relisez encore une fois… c’est bon ? Donc maintenant essayez de prononcer 7 fois devant un miroir :

     « Cerebro est un système grand public à usage dual »

    … Vous avez l’air con hein ?

smint

  • Tactical Interception CEREBRO & IOTA 1G (PDF 2.9Mo) : La plaquette commerciale du SMINT, le GLINT du pauvre, mais avec des nouveautés, comme le couplage à une sonde WIFI qui permet de casser automatiquement les chiffrements WEP et WPA des réseaux ciblés… et automatiquement SVP… Maintenant essayez de prononcer 7 fois devant un miroir :

« Cerebro est un système grand public à usage dual »

… Vous avez l’air con hein ?

data-retention

  • La solution de rétention de données (PDF 3.6Mo) pour vous goinfrer avec encore plus de communications privées issues de vos téléphones et de vos surfs « Thanks to GSM passive probes (GAMMA-MA) and lP massive sensors(IOTA-10G-MA) the central data retention system will receive an incredibly valuable volume of information ». Maintenant essayez de prononcer 7 fois devant un miroir :

    « La solution de rétention de données d’AMESys est un système grand public à usage dual »

    … Vous avez l’air con hein ?

cops

  • COPS : Communication Profiling System (PDF 10.1Mo) : Quand on écoute plein de monde, on finit par ne plus rien entendre, AMEsys vous propose donc de faire des petits dessins pour vous y retrouver. C’est une sorte de logiciel à créer des post-it® virtuels sur une carte géographique, encore un outil grand public à usage dual.

Mais au fait, pourquoi s’exiler à Dubai pour vendre tout ces supers jouets grands publics à usage vachement dual ?

Twitter Facebook Google Plus email


15 thoughts on “Live from Dubai : le doigt tendu d’Amesys à l’arrangement de Wassenaar”

    1. AmeSys est une société qui est tenue à la législation des Emirats Arabes Unis. On s’assoit donc sur la législation française et les décisions du gouvernement français / européenne.

      Pour autant, en France la société a son pendant : Nexa.

      1. Non, je voulais dire, les entreprises clientes.
        On sait déjà que des Etats sont des clients pour ce type de « produits », est-ce que des entreprises peuvent les acquérir ?
        Le terme « Grand public » nous amènerait à penser que même des particuliers pourraient en disposer.

        1. IMHO, trop cher pour une entreprise (et pas d’intérêt puisque produits pour écouter tout un pays). En France, Nexa, le pendant (même fondateur) de AmeSys, Nexa, fait des outils de DPI pour entreprises (éviter les leaks).

          Ce sont les politiques de droite comme de gauche qui ont parlé de matériel grand public, en réponse à des questions parlementaires gênantes.

          1. Je sais pas si vous avez écouté les vœux de bonne année de Hollande, mais ça devient vraiment difficile de continuer à dire « de gauche » en parlant de son gouvernement ou des élus de son parti (je ne généralise pas aux militants à dessein).

            Sinon, merci pour l’information, comme d’hab :-).

  1. Donc si je comprends bien, l’exportation de ces machins est soumis à autorisation de l’Etat (http://reflets.info/live-from-dubai-le-doigt-tendu-damesys-a-larrangement-de-wassenaar/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+refletsinfo+%28Reflets%29) mais pas la cession de la société qui est propriétaire dudit machin?
    Question bête, mais y a pas moyen de publier les sources de ces logiciels pour élaborer des parades?

    1. La cession a été « intelligente » :

      Bull/Amesys vend l’activité Eagle à Nexa (française) qui scinde ses activités :

      Nexa pour le DPI d’entreprise (éviter les leaks)
      AmeSys pour le DPI à l’échelle d’un pays.

      Et non, ils ne publient pas leurs sources. Vous pouvez toujours leur demander, hein ;)

  2. On sait avec quel logiciel la NSA s’est introduit dans le réseaux d’Orange pour accéder aux fibres de Marseille.

    WPA 2 avec chiffrement AES il est pas sensé être non cassé? (rien n’est inviolable, mais bon)

    Je sais pas si si tous ce qui est écrit sur ces plaquettes sont vrais mais cela devient de plus en plus inquiètant. Le numérique est en train devenir notre pire ennemi.

    1. Pour WPA / WPA 2: http://www.aircrack-ng.org/doku.php?id=cracking_wpa ça fait quelques années que c’est faisable.
      C’est surtout la mention de cassage de clé automatique qui me surprend.

      Je suis curieux de connaitre l’infrastructure matérielle et la puissance de calcul du cérébro parce que ça doit être une « putain de bête de course ».
      Je veux dire:
      * intercepter les paquets et les analyser de la plus basse à la plus haute couche
      * les indexer
      * récupérer les hash et les casser; même si c’est du MD5 dans le pire des cas, rien que l’attaque par dictionnaire, quand on veut bien faire, ça bouffe une quantité d’espace disque assez phénoménale, sans compter le temps de calcul nécessaire pour confronter le hash aux dictionnaires (exemple avec les tables pour Ophcrack: http://ophcrack.sourceforge.net/tables.php )
      * intercepter les communications vocales de toute nature, traiter les signaux vocaux pour les identifier

      et tout ça à l’échelle d’un espace géographique resreint (je parle même pas des équipements sur les accès à la frontière du pays)… Perso ça me fout un vertige monstrueux.

      1. > C’est surtout la mention de cassage de clé automatique qui me > surprend.
        > […]
        > Je suis curieux de connaître l’infrastructure matérielle et la puissance de calcul du cérébro parce que ça doit être une «putain de bête de course ».

        Pour ce qui est du crack de WPA/WPA2, la plaquette *commerciale* ne propose pas de solution permettant de *tout* cracker. Pour l’automatisation, je sens bien un méta outil à la wifite avec en plus une utilisation massive de rainbow tables (ophcrack ou autre, elles peuvent être partagées en mémoire(de masse ou pas) pour des attaques simultanées. Ça ne cassera pas grand chose de sérieux (du crack « best effort »?) mais il y a toujours beaucoup de clés preshared faibles.

        C’est le paradoxe avec le contrôle de population vs l’espionnage industriel: dans le premier cas, on a des monceaux de communication, mais souvent très mal sécurisées; dans le second, c’est plutôt l’inverse. Dans les deux cas, ça fait beaucoup de calcul, mais pas avec les mêmes propriétés.

        Moi aussi ça me fait peur… Pour la téléphonie, qq’un a des échos techniques sur le blackphone de Zimmerman&co ou sur les sois disant vertueux Jolla (qui n’ont pas l’air de proposer beaucoup de chiffrement même si ils affirment apporter un grand intérêt au respect de la vie privée) ?

  3. Le numérique est déjà notre pire ennemie, on pourrait même dire que cela a commencé avec le GSM, après il reste la double utilisation de l internet moderne. Une utilisation classique pour tout les jours, et une utilisation plus borderline, pour les soirées deguisé. Le tout est d en être concient. Merci à reflets.info de nous éclairer le chemin

  4. « Elle est pas belle la vie de dictateur et celle de vendeur d’armes digitales ? »

    Pas digitales, numériques. Autant je n’ai rien contre l’incorporation de mots étrangers dans la langue française (il faut bien qu’elle évolue), autant celui-ci me hérisse le poil.

    Digital, en anglais, ne se traduit pas par digital en français mais pas numérique (et d’ailleurs on le retrouve avec les substantifs respectifs, digit et nombre).

    Digital, en français, signifie « relatif aux doigts ». Du coup la phrase devient « Elle est pas belle la vie de dictateur et celle de vendeur d’armes » relatives aux doigts ? Admettez que ça sonne con…

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *