Archives de la catégorie ‘Contre-terrorisme’

gtd9

Je commence par présenter mes excuses pour ce rythme de posts un peu ralenti, mais je suis en déplacement, et comme rien ne se passe jamais comme prévu, j’ai du modifier quelques plans, ce qui me fait prendre du retard dans la tenue du blog.

Je voulais aujourd’hui partager une innovation que j’ai pu voir lors du salon Milipol sur le stand de l’entreprise barcelonaise GTD. Juste pour ceux qui ne connaîtraient pas cette entreprise, GTD, dirigée par le talentueux et sympathique Angel Ramirez, est une société espagnole assez remarquable, créée en 1987 par Angel et trois autres associés, afin de développer des systèmes d’information dans le domaine industriel.

Trente ans plus tard, c’est le genre de société dont tout le monde rêve : GTD fait de l’aéronautique, du spatial, du naval, de la sécurité et de la défense, avec des réalisations assez emblématiques, comme le centre de contrôle du lanceur Ariane V, ou la réalisation d’instruments critiques pour le projet ITER. J’ai une sincère admiration pour cette aventure industrielle et technologique, vous l’aurez compris.

gtd10

Une superbe société, donc, qui ne cesse d’innover et qui présentait à Milipol le système CENTINELA (photo ci-dessus, avec mon ami Angel Ramirez) : un système d’observation à 360°, qui est capable d’indiquer si vous êtes observé par un sniper ou un observateur muni d’un système optique de précision, de jour comme de nuit.

gtd2

L’intérêt opérationnel est immédiat : pouvoir détecter et géolocaliser en temps réel un sniper qui s’apprête à tirer, avant que le coup ne soit parti. Ou détecter un observateur qui pointe ses jumelles sur un convoi, indice possible de la présence d’un dispositif de type IED. Le système peut également détecter la présence d’un dispositif espion de type caméra ou appareil photo.

C’est donc un détecteur d’optique pointée (DOP), un système qui, en soi, est connu depuis longtemps. Le principe repose sur l’utilisation d’un balayage par faisceaux laser. Ces faisceaux sont réfléchis dès qu’ils rencontrent un dispositif optique : ce que l’on appelle la rétrodiffusion (le système optique est illuminé le faisceau, il renvoie sur le même axe optique une portion de lumière rétrodiffusée). Et cela fonctionne bien (voir image ci-dessous, je vous défie de trouver l’observateur à l’œil nu).

gtd8

Une analyse est ensuite réalisée permettant d’identifier la nature de la menace et de géolocaliser sa source, encore une fois avant que le coup ne soit parti ou l’IED activé.

gtd5

 Les lecteurs pourront objecter que de nombreux dispositifs de détection d’optique pointée existent déjà, par exemple chez Airbus, Safran E&D ou développés par la société française spécialisée dans les lasers, CILAS. Mais ce qui fait la spécificité de Centinela (plus particulièrement du modèle EB210), c’est son efficacité, sa compacité et sa modularité. Le système est en effet capable d’effectuer une détection jusqu’à 2km, sur 360, avec géolocalisation instantanée et dans un facteur de forme particulièrement compact (voir tableau ci-dessous).

gtd1

Cela permet en particulier de l’embarquer dans un véhicule de manière discrète et le déployer très rapidement sur une zone isolée (sans doute une limitation de bon nombre de ses concurrents).

gtd4

Le système est également capable d’utiliser une approche multispectrale afin de désambigüer et d’identifier la nature de la menace, et peut être couplé avec une station d’identification (en l’occurrence baptisée Campanile 212 – ci dessous à droite), afin de fournir un appui décisionnel une fois que la cible a été détectée.

gtd3

GTD a également développé différentes versions portables, sous forme de jumelles compactes, permettant d’équiper les fantassins ou forces de sécurité.

gtd6

Ces détecteurs utilisent le même principe avec quelques variations (laser pulsé ou émission infrarouge) afin de détecter les optiques pointées, avec une précision et une efficacité assez impressionnante (voir image ci-dessous, correspondant à la détection d’un observateur derrière les vitres teintées d’un immeuble).

gtd7

Une belle réalisation, avec des applications multiples allant (on l’a dit) de la détection d’individus malveillants, à la surveillance de frontières, ou à la détection de drones d’observation.

Pour plus d’information sur cette belle société qu’est GTD, voici le lien vers leur site Internet.

horiz8

Dans la lutte contre le terrorisme, la localisation, détection, et, le cas échéant, interception des communications des téléphones satellites sont des enjeux majeurs. Guère plus imposants que des téléphones classiques, les téléphones satellites utilisent comme leur nom l’indique une liaison satellitaire directe sans devoir passer par des antennes relais. C’est le cas des systèmes les plus connus comme Thuraya ou Inmarsat.

Les téléphones satellites sont utilisés par les officiels, les journalistes, les travailleurs humanitaires, mais aussi par certains terroristes, et par les passeurs de migrants. On se rappelle par exemple des attentats de Bombay en 2008 (photo ci-dessous), attentats coordonnés menés par cinq équipes de deux hommes (mode opératoire similaire aux attentats du 13 novembre 2016 à Paris). On sait maintenant que les terroristes avaient utilisé des téléphones satellites pour coordonner leurs actions et leurs attaques.

horiz1

Suivre un personnel équipé d’un téléphone satellite, détecter un groupe terroriste ou identifier et suivre une embarcation de migrants nécessitait jusqu’à maintenant l’utilisation de moyens aériens onéreux. Les industriels comme le leader Rhode & Schwarz ont ainsi développé des moyens SIGINT (SIGnal INTelligence) permettant de détecter et d’intercepter les signaux radio concernés, qu’il s’agisse de SMS, de voix ou de liaisons de données. Ces plates-formes SIGINT sont montées sur des avions ISR (Intelligence, Surveillance, Reconnaissance)  ou des hélicoptères qui survolent la zone surveillée afin d’avoir une bonne couverture radio. Au-delà de la communication elle-même, les résultats sont géolocalisés et reportés sur un système d’information géographique.

horiz2

Mais quand les territoires sont étendus comme dans la bande sahélo-saharienne, ou en mer méditerranée (avec la détection des bateaux convoyant illégalement des migrants), le coût d’une telle surveillance aéroportée est prohibitif. De plus, les flottes d’avions SIGINT – souvent la propriété de « contractors » privés comme AirAttack qui proposent des Cessna 550 Citation II  – sont limitées, et extrêmement sollicitées. Il y a donc un intérêt certain à utiliser des systèmes plus petits et plus flexibles, comme les drones. Toutefois, jusqu’à ce jour, les caractéristiques et dimensions des systèmes SIGINT étaient difficilement compatibles avec leur emport sur une plate-forme de type UAV. Une difficulté aujourd’hui surmontée par la société britannique Horizon Technologies.

horiz7

Cette société est connue pour son système FlyingFish, développée en partenariat avec le géant américain L3-Communications. Dans sa troisième génération – et sa version aéroportée –  il s’agit d’un système passif de surveillance, permettant de détecter et surveiller simultanément 64 canaux des réseaux Thuraya et IsatPhone Pro (32 canaux surveillés par réseau), avec une portée de surveillance de 400km. Les deux réseaux ne sont pas équivalents : le réseau Isat Phone Pro, en particulier, nécessite un module de décryptage permettant de récupérer la communication, et la position GPS du terminal, ce qui n’est pas le cas du réseau Thuraya. Le système FlyingFish pèse tout de même 16kg, pour des dimensions de 39,2×37,1×24 cm, ce qui le rend difficile à emporter par autre chose qu’un avion ou un hélicoptère.

horiz5

Pour pallier cet inconvénient, la société a développé XTender, un module permettant de déporter sur un drone (même un mini-drone) une antenne et un module de calcul relayant les capacités du module FlyingFish. Ce module pèse moins de 5 kg – il est complété par une antenne de moins de 500g, de la taille d’une clé USB, déployable également sur le drone. L’ensemble module/antenne dialogue avec une station FlyingFish à terre.

horiz6

L’intérêt de la technologie est également d’être duale : pas de réglementation ITAR ici, seule une licence d’exportation commerciale britannique est requise. Pour le constructeur, le système Xtender peut être utilisé sur des drones de type REAPER ou Spyranger, jusqu’à des minidrones comme les machines ISR d’AeroVironment comme le PUMA (ci-dessous).

horiz3

Enfin, la capacité du FlyingFish de pouvoir, de manière passive, surveiller deux réseaux simultanément est susceptible de contrer certains modes d’actions de groupes terroristes, qui pensent échapper à la surveillance en changeant fréquemment de réseau. Plus de 30 systèmes sont déjà déployés aujourd’hui sur des plates-formes aériennes au sein de l’OTAN – un nombre susceptible de croître considérablement grâce à l’emploi de ces mini-drones « ISR ».

terror2

A l’heure où une nouvelle attaque vient de se produire au Royaume-Uni, je me permets de publier cet article que j’avais écrit et que je gardais en réserve pour en peaufiner quelques détails – mais pour le coup, l’actualité m’a pris de court.

Car on ne peut que se demander comment la technologie pourrait permettre de stopper les véhicules utilisés comme armes contre les passants. Nous vivons aujourd’hui une guerre asymétrique globale, dans laquelle des terroristes barbares utilisent des véhicules comme armes par destination, une tactique éminemment difficile à déjouer. Nous allons donc essayer de recenser quelques technologies qui pourraient contrer cette nouvelle menace.

On sait aujourd’hui que différents gouvernements (dont, d’ailleurs, le gouvernement britannique) conduisent des programmes de développement d’un « kill switch ». Il s’agit d’un projet baptisé RESTORE pour REmote STOpping of Road Engines, un dispositif intégré nativement dans les véhicules de type poids lourds, et permettant de ralentir ou stopper à distance un véhicule équipé. La neutralisation serait effectuée par un policier sur le terrain, ou via un centre de surveillance, en ciblant le véhicule géolocalisé en temps réel. Récemment, et au-delà du Royaume-Uni, une source anonyme avait indiqué qu’un dispositif analogue pourrait être rendu obligatoire pour tout véhicule circulant dans l’Union Européenne.

terror3

La feuille de route du projet, conduit par le COSI (Committee on Operational Cooperation on Internal Security) envisage une mise en service en moins de six ans – il y a évidemment des questions de sécurité, stopper un véhicule à distance en coupant l’alimentation en carburant n’est évidemment pas anodin. Pour assurer une sécurité optimale, le système devrait être combiné à d’autres technologies : reconnaissance automatique des plaques d’immatriculation, système de fusion de données, etc.

Mais d’autres techniques plus « offensives » existent, et pourraient être utilisées sur le terrain, dans le cadre de la surveillance d’évènements sensibles (fêtes, rassemblements, compétitions sportives, festivals, etc.).

terror1

Ainsi, le LRAD (Long Rang Acoustic Device), conçu par la société du même nom, est un dispositif acoustique qui permet de diriger des ondes sonores en un point, avec une portée supérieure à 8000 m ! Initialement développé pour permettre des communications ciblées à longue distance, en environnement bruyant, le LRAD 1000X (qui n’est pas une arme, d’après son fabricant) est aujourd’hui considéré sérieusement dans le cadre d’une utilisation « offensive », pour neutraliser par exemple le conducteur d’un véhicule bélier en le ciblant avec des ondes sonores douloureuses, à partir de stations téléopérées. Le même dispositif peut également être utilisé pour alerter une foule se trouvant sur l’exacte trajectoire d’un véhicule bélier. Regardez (et surtout écoutez) cette vidéo.

ou celle-ci qui montre le dispositif portable utilisé contre des manifestants (mais non, ce n’est pas une arme, on vous dit).

D’autres « armes acoustiques » existent, comme des AED (armes à énergie dirigée) permettant de créer une sphère de plasma par utilisation d’un laser, une technique appelée LIPE pour Laser Induced Plasma Effect. Une fois la sphère créée par impulsions laser (de l’ordre de la nanoseconde), des impulsions additionnelles permettent de fracturer cette sphère afin de générer un son de plus de 130dB, insupportable pour l’oreille ciblée (le son d’un réacteur d’avion de chasse), mais quasiment inaudible au-delà d’un court rayon. Le programme, en cours de développement, vise à démontrer la faisabilité du concept pour de courtes distances, de l’ordre de 100m – il est conduit par le Joint Non-Lethal Weapons program de l’US Army.

terror4

D’autres techniques sont en cours d’étude, comme l’utilisation de lasers aveuglants, mais ne générant pas de lésions permanentes (ils ont notamment été déployés en Irak), ou d’armes à micro-ondes millimétriques comme l’ADS (Active Denial System) générant une sensation d’inconfort ou de brûlure, mais là encore sans lésions permanentes, chez la personne visée. Dans ce dernier cas, des micro-ondes pénètrent dans la peau sur 0.5mm, produisant une sensation de chaleur qui devient rapidement intolérable – reste encore à prouver la possibilité d’utiliser un tel concept sur un conducteur, derrière un pare-brise.

terror5

Autre piste, ne fonctionnant que contre les véhicules modernes : une impulsion électromagnétique ciblée de 150 000V permettant de neutraliser instantanément l’électronique embarquée du véhicule (et de l’ensemble des smartphones environnants, par ailleurs). Ce n’est pas complètement farfelu (et cela a l’avantage de griller également les circuits de contrôle d’une veste d’explosifs, par exemple). La société EurekaAerospace (!) avait ainsi présenté il y a quelques années une solution baptisée High-Power Electromagnetic System (HPEMS) et destinée précisément à stopper les véhicules-béliers. Voici la vidéo du concept (vous verrez qu’une certaine infrastructure est nécessaire) :

D’autres techniques utilisent par exemple des impulsions dans les bandes de fréquences L et S, pour cibler un véhicule. Ainsi, la société E2V commercialise le RF Safe-Stop Land, un dispositif composé d’une antenne type radar (1m2), capable d’être embarqué dans un 4×4, et permettant de stopper une voiture ou un camion à 50m, en envoyant une impulsion électromagnétique qui provoquera l’arrêt du moteur. Voici la vidéo :

Cette technologie ne détruit pas les circuits du véhicule, mais le moteur ne pourra pas redémarrer tant que le dispositif est activé.

Pas de remède-miracle, donc (je n’ai bien évidemment pas parlé des barrières, toujours plus sophistiquées, mais que l’on ne peut mettre partout). Finalement, l’effort aujourd’hui doit être plus préventif que curatif, et repose, lorsque c’est possible, sur l’obtention d’un renseignement préalable de bonne qualité, et sur la détection des signaux faibles qui pourraient permettre d’identifier les prémices d’une attaque. Un sujet complexe de fusion de capteurs, de traitement de données, et dont nous reparlerons bientôt.

rebs2

Au cours d’un déplacement à Washington, j’ai eu le privilège de visiter les laboratoires Battelle, et de voir une présentation d’un système innovant de collecte et d’identification des menaces chimiques et biologiques…Du coup, je ne résiste pas (après avoir analysé un peu plus finement le système), à en parler dans ce blog.

batelle-690x415

Battelle est une société peu connue du grand public, mais passionnante, un croisement entre entreprise, laboratoire et fondation à but non lucratif (mais avec des filiales qui, elles, n’ont pas cette limitation, je vous rassure tout de suite). Un OVNI fondé par Gordon Battelle en 1929, un industriel dans l’acier, qui a souhaité léguer sa fortune pour « utiliser la science et les découvertes technologique afin de faire avancer la société »… J’avais déjà eu l’occasion d’en parler dans cet article… Battelle est impliquée dans un grand nombre de projets, dont notamment le « drone defender », un système permettant de brouiller le GPS et de pirater la liaison sol d’un drone pour en prendre le contrôle à distance (ci-dessous).

img_4937

Mais revenons à REBS. L’acronyme signifie « Resource Effective Bio-Identification System » – il s’agit d’un laboratoire mobile autonome, capable de collecter les particules dans l’air ambiant et d’en réaliser l’analyse. Pas besoin d’épiloguer sur les applications, l’actualité montre cruellement la prégnance de telles menaces. Le système fournit une analyse des menaces de type bactéries, virus, aérosols chimiques, et toxines, sans avoir besoin de recourir à un laboratoire ou un service extérieur. Le constructeur annonce une capacité de reconnaissance de 100 menaces différentes en moins de 15mn.

rebs1

Le système est particulièrement compact (il mesure 46x30x30 cm et ne pèse que 16kg). Il est muni de batteries capables lui assurer une autonomie complète de 18h. Son fonctionnement repose sur la spectroscopie de type Raman. Pour faire simple, la spectroscopie Raman (du nom de son inventeur), est une technique d’analyse non destructive, fondée sur la détection des photons diffusés suite à l’interaction d’un échantillon avec un faisceau de lumière monochromatique. En gros, on éclaire un échantillon au laser, et sa diffraction caractérise sa nature – cela permet d’analyser tous les matériaux (même gazeux) par la signature de diffusion d’un laser optique.

rebs2

Dans le cas de REBS, les concepteurs ont à la fois travaillé sur l’automatisation du processus de spectroscopie, et l’optimisation de la collecte des échantillons dans l’air ambiant. L’identification des éléments biologiques (bactéries ou virus) se fait par l’analyse spectrale de la membrane cellulaire, de l’ADN ou de l’ARN présent, du contenu intracellulaire ou encore des capsides ou enveloppes virales. Pour les molécules, les liaisons, ou la conformation moléculaires participent également à l’identification. Celle-ci repose sur une approche en trois phases : discrimination « composant organique ou inorganique « (en 0.1s), discrimination « composant biologique ou non » (en 10 s) et identification de la nature de la menace (50 s). On obtient à la fin un signal caractéristique de la menace (ci-dessous, signature spectrale d’une bactérie de type Bacillus Subtilis)

rebslast

Le système conserve chaque échantillon (il fonctionne comme un ruban, enchâssé dans une cartouche, qui collecte des échantillons et les soumet à l’analyse spectrographique). L’image ci-dessous montre les différents composants du système, ainsi que la cartouche de collecte. Le bidule noir qui ressemble à une cheminée est le système d’aspiration et de collecte des aérosols.

rebs3

En cas de détection positive, l’échantillon concerné peut être soumis à un autre laboratoire pour une confirmation en utilisant d’autres techniques (comme une analyse d’ADN par exemple). Et Battelle annonce un taux de fausses alarmes presque nul. En outre, le système est particulièrement économique puisque son coût d’exploitation est annoncé à 1 dollar par jour (sans coûter le coût d’acquisition, aux alentours de 100k$ par système)!

rebs3

Il s’agit donc d’un outil nouveau et performant, qui peut également fonctionner de manière connectée, en tant que noeud d’un réseau de stations de surveillance. Mais il n’y a pas de mystère : Battelle travaille sur le développement de son système depuis…2009 !

 

dogo6

Il ressemble à de nombreux robots terrestres comme ceux développés par Nexter Robotics ou MacroUSA, est léger (11kg) et rapide (4 km/h – ce n’est pas Usain Bolt, mais c’est néanmoins rapide pour un micro-engin terrestre autonome), mais il a quelques caractéristiques spécifiques… comme une vision à 360degrés et un Glock 26 9mm incorporé avec un système intuitif  de visée et de tir!

dogo3

Le DOGO est le dernier-né de la firme israélienne General Robotics (il a été présenté lors du dernier salon Eurosatory). Conçu pour des missions de soutien tactique aux équipes d’intervention, aux unités d’infanterie et aux forces spéciales, c’est un petit robot chenillé, ce qui lui permet d’évoluer sur des terrains irréguliers et de monter des escaliers sans difficulté (jusqu’à une pente de 45 degrés). Doté d’une autonomie de 4h (après 3h de charge), ce robot conçu en matériaux composites est également très discret puisqu’il peut modifier sa configuration pour passer de 28cm de hauteur à seulement 14cm.

dogo5

Israel n’a plus à prouver sa capacité à développer des concepts non seulement novateurs, mais surtout immédiatement opérationnels. Et l’on peut dire que pour le coup, sans déchaîner de surenchère technologique, ils ont pensé à tout. En premier lieu, la couverture visuelle est assurée par 8 micro-caméras positionnées sur 2 bras mobiles placés à l’arrière du robot. L’image est envoyée à la station de contrôle, en l’occurrence une tablette Panasonic Toughpad FZ G1 durcie, via une connexion haut débit cryptée (2.4GHz à 28dBm). La portée est de 400m – elle se réduit à 100m si des obstacles importants comme deux murs en béton se situent entre le robot et l’opérateur (selon General Robotics) – cela faisait partie des spécifications techniques.

dogo4

Les concepteurs ont particulièrement travaillé sur la SSI, afin de parer à toute tentative de piratage de la liaison opérateur-drone, qu’il s’agisse de contrôler le robot ou d’intercepter les flux de données. Ils ont ainsi fait tester le système par une unité spécialisée dans le piratage de données cryptées. Cette dernière est finalement parvenue à rentrer dans le système, mais après quelques heures, un tempo difficilement compatible avec les caractéristiques des missions concernées.

Le DOGO est également muni de micros, ce qui permet à l’unité qui l’opère d’écouter discrètement l’environnement, utile notamment dans le cas de prises d’otages. Il dispose également d’un haut-parleur permettant aux équipes de négocier avec les preneurs d’otages.

Le DOGO est muni d’un compartiment mobile, qui peut incorporer des moyens non létaux, mais aussi le fameux Glock muni d’un système de visée et de contrôle du tir. Le robot peut ainsi permettre à l’opérateur de viser (avec un dispositif de visée laser) et tirer (« point and click ») jusqu’à 14 balles sur la cible. Il intègre également un dispositif d’illumination en infrarouge proche (NIR) pour lui permettre d’opérer dans de faibles conditions lumineuses.

dogo1

Un redoutable « couteau suisse » donc, qui nécessite néanmoins, et heureusement, la liaison avec un opérateur humain pour le contrôler. Inutile de fantasmer donc sur « une bête féroce autonome, capable de vous chasser avec un 9mm », même si le DOGO tient son nom du dogue Mastiff argentin ; il ne s’agit ni plus ni moins que d’un auxiliaire robotique, une arme télécommandée astucieuse et conçue pour le terrain. Le slogan de la société ? « Mieux vaut risquer un DOGO qu’un personnel ».

 

truffe1

Le biomimétisme (pour faire simple, l’inspiration du vivant pour tirer parti des solutions et inventions produites par la nature) n’a décidément pas fini de nous étonner. On connaissait déjà les « winglets » des avions inspirées des rémiges des rapaces, le fantassin-gecko (voir cet article), ou encore la gourde « magique » inspirée de la carapace du scarabée de Namibie. Voici maintenant la truffe artificielle pour la détection d’explosifs et de stupéfiants.

truffe5

Des chercheurs de l’institut américain NIST (National Institute for Standards & Technology) en collaboration avec la FDA et le MIT se sont ainsi inspiré de la truffe du labrador, qu’ils ont recréée en 3D. Anecdotique ? Pas vraiment. Car les chiens ont une capacité remarquable de détection olfactive. Evidemment sans commune mesure avec l’olfaction humaine, la capacité de détection d’un chien est remarquable : sa sensibilité est comparable aux meilleurs détecteurs industriels, mais elle est surtout instantanée alors qu’un détecteur artificiel doit réaliser la collecte d’échantillons, le traitement du signal, son analyse, sur plusieurs cycles. L’odorat du chien permet ainsi de détecter des traces de nitroglycérine présentes à un rapport de concentration de 0.5 ppb (partie par milliard) soit 0.5 microgrammes par litre !

truffe4

La question était de savoir si cette détection était uniquement due à une caractéristique des quelques 300 millions de cellules olfactives du chien, ou si la forme de la truffe en elle-même participait à cette performance. Les chercheurs ont ainsi montré que l’efficacité de la détection résidait dans le fait que le chien est un détecteur actif de substances : c’est un « analyseur aérodynamique » qui fait entrer l’air par des petites inspirations et expirations très rapides ; la géométrie de la truffe génère alors des turbulences aérodynamiques qui optimisent la détection des substances par les cellules olfactives. Cela peut être observé dans un dispositif appelé chambre de Schlieren, et qui permet de visualiser les flux d’air et leur évolution.

truffe2

Par rapport à une simple inhalation, le mécanisme de « reniflement rapide » est ainsi 4 fois plus efficace. Les chercheurs ont donc réalisé des impressions 3D (sur une gamme d’imprimantes différentes) de « truffes artificielles » modélisées à partir d’un labrador de type « golden retriever ».

Ils ont ensuite équipé un détecteur d’explosif de type robot renifleur de cette truffe artificielle. Et les résultats sont édifiants. Avec une stratégie de reniflement inspirée de celle du chien (des inhalations et expirations rapides), le détecteur, à 4cm de la source, est 16 fois plus efficace que le détecteur « nu » et jusqu’à 18 fois plus efficace à 20cm de la source.

truffe3

La vidéo ci-après permet de bien visualiser le flux d’air à l’entrée des « narines ».

Evidemment, les chercheurs n’ont pas dans l’idée de doter les robots de nez artificiels de labradors. Mais cette découverte peut permettre d’orienter les futurs développements de robots détecteurs, à la fois en termes de géométrie du capteur que de stratégie de direction des flux d’air. Car un robot détecteur se fatigue moins qu’un chien renifleur, et surtout ne nécessite pas une longue période de dressage. A défaut de vous rapporter votre journal…

dedrone2

Dans le domaine de la lutte anti-drones, il y a autant de stratégies que d’acteurs, et cela va de l’utilisation d’oiseaux de proie dressés à leur interception (si,si), à l’envoi de drones chasseurs de drones, en passant par l’utilisation d’armes à énergie dirigée (voire l’utilisation de carabines). Avec un effet recherché constant : capturer ou faire chuter le drone, ce qui pose de nombreux problèmes notamment en cas de survol de zones habitées.

Dans cette course à l’armement, l’allemand Deutsche Telekom et son partenaire DeDrone ont adopté une stratégie qui peut faire penser à l’Iron Dome de défense antimissile israelien: constituer un dôme virtuel de protection, appelé Magenta Drone Protection Shield, implémentant une panoplie de contre-mesures anti-drones allant du plus anodin au plus critique.

dedrone1

Dans un premier temps, l’objectif est de détecter et d’identifier un drone pénétrant dans l’espace aérien sensible. En soi, c’est déjà une tâche complexe. Elle nécessite une combinaison de capteurs ; en l’occurrence des caméras dans le visible et l’infrarouge, des scanners de fréquence (conçus par Rhode & Schwartz), des réseaux de microphones – y compris dans le spectre ultrasonique (construits par Squarehead), des radars (Robin).

De la même manière qu’un sonar (ou un logiciel antivirus), chaque drone se voit ainsi attribuer une « signature » caractéristique, constituée d’une combinaison de ces détections. Cette signature unique, baptisée « DroneDNA » par la société, est hébergée sur un serveur Cloud,  et permet non seulement la détection, mais surtout l’identification du drone et de ses caractéristiques par un système de reconnaissance et de classification automatique. Inutile de le préciser : le système discrimine évidemment entre un drone, un oiseau ou un hélicoptère…

dedrone3

Une fois le drone identifié vient le temps des contre-mesures. Au-delà des actions classiques (aveuglement par laser, ou brouillage des fréquences qui sont des solutions éprouvées), DroneTracker implémente également une panoplie d’actions plus… ésotériques. Pour l’instant, en analysant la solution, il semble que ces contre-mesures soient déléguées à des systèmes tiers, mais deux d’entre elles ont retenu mon attention.

La première, c’est l’émission d’un signal de type EMP courte portée dirigé. Pour mémoire, l’EMP (ElectroMagnetic Pulse – IEM en français) est une émission d’ondes électromagnétiques brève (pulse) et de très forte intensité qui peut détruire de nombreux appareils électriques et électroniques et brouiller les communications. L’effet EMP (ou effet Compton) a été observé pour la première fois lors des essais nucléaires menés par les Etats-Unis dans l’espace en 1962, et baptisés Starfish Prime (photo ci-après). Lors de l’explosion d’une bombe de 1,44 mégatonnes à 400km d’altitude, 300 lampadaires d’Hawaï ont été éteints (ils se situaient à plus de 1400 km), les alarmes des maisons et des véhicules ont été déclenchées, les systèmes avioniques ont été endommagés, et les réseaux de communication neutralisés.

dedrone5

Utiliser une impulsion EMP pour neutraliser un drone n’est donc pas véritablement anodin (il faut espérer qu’aucun hélicoptère ne se trouvera dans les parages). Mais les armes à énergie dirigée de type EMP existent bien, et dans un prochain article, nous ferons un focus sur celles-ci. Reste ensuite à examiner si leur emploi (soumis de toutes façons à autorisation) est bien adapté à une telle situation. Sans parler des risques occasionnés par la chute de l’objet.

Mais les concepteurs ont imaginé un autre mode d’action : le déni d’image en connectant un système domotique au DroneTracker. Faisons simple : pour ne pas prendre d’image ou de vidéo, il suffit (d’après les concepteurs) de fermer automatiquement… les fenêtres, les volets, les portes. Ce qu’on pourrait appeler une fausse bonne idée. Imaginons comment des pirates pourraient ainsi s’amuser à faire voler des drones près des installations ciblées aux seules fins de perturber le fonctionnement des portes et des fenêtres.

Un mode d’action qui peut d’ailleurs aller plus loin : des hackers ont ainsi réussi à pirater des ampoules connectées à l’aide d’un drone.  Bon, il s’agissait de chercheurs de l’institut Weizmann qui faisaient une expérience sur les vulnérabilités de l’Internet des objets. En l’occurrence, le drone a été envoyé près d’un immeuble dans lequel se trouvaient des ampoules connectées Philips Hue.

dedrone4

En exploitant une vulnérabilité du logiciel de ces ampoules (car, on ne le répétera jamais assez, les objets connectés sont plus vulnérables, et moins régulièrement mis à jour d’un ordinateur classique), ils ont injecté un programme malicieux (malware) dans une première ampoule. Le malware a été ensuite transmis par la première ampoule aux ampoules adjacentes, créant ainsi un réseau qui a pu être contrôlé à distance par les hackers. En ce cas, la vulnérabilité était davantage dans les standards utilisés pour la connexion des objets que dans le firmware de l’objet lui-même. La vidéo ci-dessous est assez impressionnante, d’autant que le coût d’une telle attaque est de quelques centaines d’euros.

La course aux armements entre systèmes de drones et systèmes anti-drones est donc en train de s’enrichir d’un troisième acteur : l’internet des objets qui peut à la fois constituer un effecteur… et une cible.