Archives de la catégorie ‘Contre-terrorisme’

maven1

Après mon dernier poisson d’avril (oui, c’en était un et il a mieux fonctionné que je ne le pensais), je reprends le fil des « véritables » nouvelles (je rappelle que le premier avril est le seul jour où les internautes sont supposés vérifier une information avant de la croire – sic).

En l’occurrence, une nouvelle qui commence à faire du bruit, et qui a déclenché l’ire des employés de Google ; le géant du net, désormais l’un des pionniers du « deep learning », fournit sa technologie au Pentagone, notamment pour réaliser l’analyse d’images prises par des drones ou des satellites.

Cela fait un certain temps qu’on le rappelle : l’intelligence artificielle est aujourd’hui tirée par le marché civil, et en particulier le grand public. Les investissements se poursuivent et même s’amplifient dans des sociétés proposant des technologies d’apprentissage machine ou d’intelligence artificielle. Dernière en date, la « licorne » chinoise SenseTime qui vient d’annoncer avoir procédé à une levée de fonds de 600 M$, pour une valorisation de la société à 4.5 milliards (oui, milliards) de dollars… Nul doute d’ailleurs que le vaste programme d’espionnage des citoyens chinois – digne du meilleur épisode à mon sens de la série Black Mirror (« the fall ») –  a contribué à valoriser les programmes de reconnaissance faciale et d’analyse d’images.

maven9

L’avance de sociétés comme Facebook, Apple ou Google dans le domaine de l’IA n’est plus à prouver. C’est donc naturellement que le Pentagone s’est tourné vers Google quand il a réalisé qu’il ne pourrait traiter manuellement le torrent d’informations (images et vidéos) déversé par les drones militaires.

Le programme s’appelle donc Maven, et est réalisé depuis 2017 par une équipe mixte (Google et le DoD américain) baptisée AWCFT pour Algorithmic Warfare Cross-Functional Team. En 2017, Greg Allen et Taniel Chan avaient publié ce rapport dont je vous conseille la lecture – le même Greg Allen a récemment déclaré que si le ministère de la défense américain a bien financé de manière importante le développement de nouveaux capteurs image pour les drones aériens, il a en revanche un peu négligé les outils d’analyse nécessaires afin de donner du sens aux données recueillies.

Pour mieux en juger, voici quelques chiffres : l’armée américaine s’est équipée de 11 000 drones aériens (!). Chacun de ces drones génère un déluge de données images (au total, l’équivalent de 37 années de vidéo)…et 99% de ces données ne sont analysées par personne. En France, le général Ferlet, commandant la Direction du Renseignement Militaire, a également évoqué le sujet sur Europe 1 en décembre dernier: « Il y a une explosion exponentielle des données à traiter. Mais je ne suis pas naïf, je n’aurais pas une augmentation exponentielle des moyens humains pour traiter ces données. Il faudra donc trouver d’autres moyens, basés sur l’intelligence artificielle. Ce sera ma priorité numéro une dans les années à venir ».

maven5

Retour donc au projet Maven. Son premier objectif : utiliser l’IA et l’apprentissage machine pour détecter et identifier des objets (véhicules…) dans les vidéos transmises par les drones. En tout, dans cette première phase du projet, 38 catégories d’objets ciblés ont été définies. Pour ce faire, du logiciel bien sûr, mais pas seulement. A priori, Google fournirait des API Tensorflow aux équipes du ministère.

maven6

Rappelons que Tensorflow, développé par Google, est un outil open source de référence dans le domaine de l’apprentissage machine – éventuellement, la société pourrait fournir également du hardware, en l’espèce, des circuits Tensor (circuit intégré développé par Alphabet/Google spécifiquement pour l’IA).

maven7

L’idée est d’accélérer au maximum le projet Maven, un projet déjà tendu puisque six mois après son lancement, l’été dernier, le projet était supposé déjà opérationnel (en particulier dans la lutte contre le terrorisme en Irak et en Syrie).

Bon, le projet Maven ne plait pas à tous ; des milliers d’employés de Google ont ainsi signé une pétition demandant à l’entreprise de mettre fin à sa collaboration avec le Pentagone. A cela, certains rétorquent que justement, l’objectif de Maven était d’éviter des frappes mal ciblées, et des dégâts collatéraux en optimisant l’efficacité des drones. Gonflé.

maven3

Mais les risques de dérive sont réels. S’il s’agit de classer des images pour présenter ensuite à des analystes humains les plus susceptibles de fournir des informations tactiques, alors il faut être certain (1) que le système ne peut pas être piraté (car on peut « orienter » l’apprentissage) et d’ailleurs (2) qu’il n’y a pas de biais natifs dans la base d’apprentissage.

Revenons sur le « hacking » des systèmes d’IA ; c’est par exemple ce que l’on appelle aujourd’hui des « BadNets » : des réseaux de neurones dont la base d’apprentissage a été volontairement altérée pour introduire des signaux destinés à permettre à un hacker de modifier la réponse du système dans certaines conditions. Ainsi, à titre d’illustration, en utilisant des micro-modifications de pixels, un hacker peut permettre à un système de détection faciale de laisser passer les images de terroristes sans lever d’alarme. Je vous conseille par exemple la lecture de cet article qui démontre comment on peut arriver à faire en sorte qu’un réseau de neurones dont l’apprentissage a été altéré puisse dans certaines conditions prendre un panneau Stop pour un panneau de limitation de vitesse (je vous laisse imaginer les conséquences pour un véhicule autonome).

maven2

Au-delà, cette méthode (utiliser un partenariat avec l’industrie privée pour accélérer le tempo de développement d’une application de défense) illustre bien la philosophie prédominante aujourd’hui : en l’occurrence, c’est la structure DIUX (Defense Information Unit Experimental) située au cœur de la Silicon Valley qui est chargée d’identifier et d’organiser les transferts possibles.

cool

Une approche qui pourrait fonctionner en France (c’est en tout cas dans la lignée des annonces réalisées autour de l’innovation de défense par la Ministre des armées) – à condition toutefois de mettre en place des dispositifs permettant à l’Etat d’acheter très rapidement des solutions commerciales, pour expérimentation immédiate. Une approche novatrice qui, je le pense, est indispensable pour aller au-delà des intentions, et capturer l’innovation de manière optimale. Faute de quoi, il sera difficile d’établir de véritables passerelles entre ces deux mondes qui aujourd’hui, au-delà des réticences « philosophiques » qu’il ne m’appartient pas de commenter, se côtoient sans véritablement s’intégrer.

game4

Je suis d’accord, les articles sur les solutions anti-drones fleurissent sans doute un peu trop sur Internet, ainsi d’ailleurs que sur ce blog. J’ai donc tendance à lever le pied sur ce type de sujets – mais pour le coup, l’approche que je vous propose de décrire ici est intéressante. Car plutôt que de détecter la présence d’un drone, il s’agit de savoir si celui-ci vous observe ou non.

Pour ce faire, les chercheurs de la prestigieuse université Ben Gurion à Beer Sheva ont développé une approche originale visant à comprendre ce que le drone observe. La méthode est ingénieuse et repose sur l’analyse du signal radio de transmission des données à la station de contrôle.

game5

La technique repose sur ce que l’on appelle les « delta frames », une technologie utilisée dans le domaine du streaming vidéo. Pour expliquer simplement le principe, il suffit de comprendre que dans une vidéo, généralement seul un petit pourcentage des pixels diffère entre deux images successives. Evidemment, cela dépend de la complexité et de la dynamique de la vidéo, mais il est plus avantageux, en termes de compression, de ne transmettre que les différences entre images successives en lieu et place des images brutes. Donc si l’on simplifie, si je regarde une maison ou une fenêtre et que je souhaite transmettre l’information, il n’y aura qu’un très petit nombre de pixels qui changera entre deux frames successives.

Le delta framing utilise donc cette approche, en transmettant dans le flux vidéo des P-Frames ou des B-Frames (les premières dites prédictives ne contiennent que les changements par rapport aux frames précédentes, les secondes dites bidirectionnelles sont des P-Frames qui contiennent aussi des informations sur la frame suivante).

game2

Si l’on intercepte le flux radio de transmission des données par un dispositif assez simple (ci-dessus), on peut tenter de comprendre la nature de l’image, en regardant uniquement l’enchaînement des delta frames. L’idée est d’identifier des « patterns » dans l’enchaînement des frames en provoquant un stimulus artificiel qui sera observé et donc transmis par le drone.

game3

Dans l’expérience, les chercheurs utilisent un « smart film », en gros un film transparent qui devient opaque lorsqu’il reçoit une stimulation électrique. En faisant clignoter la fenêtre munie du smart film, les chercheurs génèrent un pattern clignotant reconnaissable dans le streaming vidéo, qui permet de déterminer que le drone effectivement observe la maison.

game1

Là où c’est extrêmement malin, c’est que le système est totalement indépendant de la nature des frames, et donc fonctionne même en présence de trames cryptées. Au passage, l’équipe de Ben Gurion comprend le célèbre professeur Adi Shamir, l’un des inventeurs du système de cryptage RSA.

L’expérience est visible ici (et s’appelle « Game of Drones ») – elle permet de bien comprendre le dispositif :

On voit clairement que le streaming video change de nature selon un pattern donné, lorsque le stimulus est présenté. Alors certains peuvent dire que cela ne fonctionnerait pas en réalité car le pattern serait visible, ou que le drone bougerait trop… En réalité, on peut imaginer une grande variété de dispositifs de « watermarking » qui pourraient exploiter les delta frames, sans que l’observateur ne s’en rende compte (par exemple en générant des variations subtiles dans des longueurs d’onde peu visibles). Evidemment, si le drone capture les images sans les transmettre, l’approche ne fonctionne pas ; c’est l’une des limites du système.

En tout cas l’idée est véritablement innovante, et pourrait constituer la base d’une nouvelle génération de systèmes de détection (sans doute peu onéreux) applicables à des installations sensibles.

Pour les lecteurs intéressés, vous trouverez l’article ici 

pantsir1

(je reprends le fil de ce blog après une semaine passée à Washington, notamment dans l’écosystème de l’innovation).

Lutter contre une menace aérienne, un missile, ou même un drone, cela fait partie des tâches classiques des unités de protection anti-aérienne. Maintenant, imaginez que vous surveillez une base opérationnelle avancée… Tout à coup, à quelques kilomètres, vous voyez apparaître un point noir. Non, finalement, pas un point, mais plusieurs dizaines ou centaines de points vrombissants. Ce sont des drones, communiquant les uns avec les autres pour effectuer des manœuvres d’esquive ou d’attaque coordonnées (voir cet article), portant chacun une charge explosive. Oups.

pantsir4

Ce n’est évidemment pas là un scénario de science-fiction, même si cela n’était pas envisageable il y a seulement une dizaine d’années. C’est même la situation exacte qu’a vécu une unité russe stationnée autour de Latakieh en Syrie, le 6 janvier dernier, lorsque les radars ont identifié 10 drones  armées de charges explosives volant vers la base aérienne de Hmeimim, tandis que trois autres drones prenaient la direction de la base navale de Tartous.

Six assaillants ont été neutralisés (d’après les dires de l’armée russe) par des moyens de guerre électronique (interception des communications, leurrage et prise de contrôle à distance). Les drones restants ont été vaporisés par une « nouvelle » arme, le Pantsir-S, déployée par l’armée russe en Syrie depuis août 2017.

Le Pantsir-S, c’est en gros le croisement d’un blindé haute performance muni de deux canons de 30mm et d’une batterie comportant un système de douze missiles sol-air. Subtilité slave. Mais le Pantsir, ce n’est pas un inconnu – l’OTAN le connaît sous le nom de SA-22 Greyhound, et c’est le dernier rejeton d’une longue lignée de blindés dédiés à la protection aérienne, et qui remonte jusqu’au châssis du tank amphibie PT-76 – le premier Pantsir (mot russe signifiant carapace) a été mis en service en 1995.

pantsir 2

Le système fonctionne de la manière suivante : le Pantsir dispose d’un radar passif permettant de détecter des pistes jusqu’à 35km. Un second radar, plus précis, prend alors le relais à partir de 24km pour accrocher les cibles – en outre le système dispose de relais optroniques en cas de brouillage des radars, en voies optique et thermique. Le processus de détection et de verrouillage peut être réalisé en moins de 6 secondes. Une fois les mobiles accrochés, le Pantsir peut tirer jusqu’à 4 missiles sur deux ou trois cibles simultanées – il s’agit de missiles radiocommandés 257E6 d’une portée de 20km. Une fois tirés, c’est le véhicule qui permet de les diriger à Mach3 jusqu’aux cibles par liaison radio. Le Pantsir dispose également d’une tourelle munie des deux canons 2A38 de 30mm permettant de tirer 700 munitions avec une cadence de 2500 coups/minute.

pantsir3

Outre sa capacité à neutraliser des drones, il s’agit en fait de la dernière ligne de défense d’un système de protection et de défense sol-air intégré. Typiquement, le Pantsir est associé à un système de missiles longue portée, haute altitude comme le S400. Mais il s’agit aussi d’une nouvelle doctrine en termes de protection sol-air. Classiquement, c’est l’armée de l’air qui est chargée de « nettoyer le ciel » de toute menace. Mais avec l’avènement des drones, et l’émergence de menaces du type de celles que les russes viennent de connaître (sans doute de la part du groupe Ahrar-Ash-Sham) – des attaques coordonnées, massives et très agiles- c’est maintenant aux unités blindés qu’il incombe d’assurer leur propre protection. Partant, il devient nécessaire de développer de nouvelles capacités, de nouveaux systèmes d’armes, de nouvelles stratégies. Le Pantsir en est l’une de premières incarnations, sans doute pas la dernière.

gtd9

Je commence par présenter mes excuses pour ce rythme de posts un peu ralenti, mais je suis en déplacement, et comme rien ne se passe jamais comme prévu, j’ai du modifier quelques plans, ce qui me fait prendre du retard dans la tenue du blog.

Je voulais aujourd’hui partager une innovation que j’ai pu voir lors du salon Milipol sur le stand de l’entreprise barcelonaise GTD. Juste pour ceux qui ne connaîtraient pas cette entreprise, GTD, dirigée par le talentueux et sympathique Angel Ramirez, est une société espagnole assez remarquable, créée en 1987 par Angel et trois autres associés, afin de développer des systèmes d’information dans le domaine industriel.

Trente ans plus tard, c’est le genre de société dont tout le monde rêve : GTD fait de l’aéronautique, du spatial, du naval, de la sécurité et de la défense, avec des réalisations assez emblématiques, comme le centre de contrôle du lanceur Ariane V, ou la réalisation d’instruments critiques pour le projet ITER. J’ai une sincère admiration pour cette aventure industrielle et technologique, vous l’aurez compris.

gtd10

Une superbe société, donc, qui ne cesse d’innover et qui présentait à Milipol le système CENTINELA (photo ci-dessus, avec mon ami Angel Ramirez) : un système d’observation à 360°, qui est capable d’indiquer si vous êtes observé par un sniper ou un observateur muni d’un système optique de précision, de jour comme de nuit.

gtd2

L’intérêt opérationnel est immédiat : pouvoir détecter et géolocaliser en temps réel un sniper qui s’apprête à tirer, avant que le coup ne soit parti. Ou détecter un observateur qui pointe ses jumelles sur un convoi, indice possible de la présence d’un dispositif de type IED. Le système peut également détecter la présence d’un dispositif espion de type caméra ou appareil photo.

C’est donc un détecteur d’optique pointée (DOP), un système qui, en soi, est connu depuis longtemps. Le principe repose sur l’utilisation d’un balayage par faisceaux laser. Ces faisceaux sont réfléchis dès qu’ils rencontrent un dispositif optique : ce que l’on appelle la rétrodiffusion (le système optique est illuminé le faisceau, il renvoie sur le même axe optique une portion de lumière rétrodiffusée). Et cela fonctionne bien (voir image ci-dessous, je vous défie de trouver l’observateur à l’œil nu).

gtd8

Une analyse est ensuite réalisée permettant d’identifier la nature de la menace et de géolocaliser sa source, encore une fois avant que le coup ne soit parti ou l’IED activé.

gtd5

 Les lecteurs pourront objecter que de nombreux dispositifs de détection d’optique pointée existent déjà, par exemple chez Airbus, Safran E&D ou développés par la société française spécialisée dans les lasers, CILAS. Mais ce qui fait la spécificité de Centinela (plus particulièrement du modèle EB210), c’est son efficacité, sa compacité et sa modularité. Le système est en effet capable d’effectuer une détection jusqu’à 2km, sur 360, avec géolocalisation instantanée et dans un facteur de forme particulièrement compact (voir tableau ci-dessous).

gtd1

Cela permet en particulier de l’embarquer dans un véhicule de manière discrète et le déployer très rapidement sur une zone isolée (sans doute une limitation de bon nombre de ses concurrents).

gtd4

Le système est également capable d’utiliser une approche multispectrale afin de désambigüer et d’identifier la nature de la menace, et peut être couplé avec une station d’identification (en l’occurrence baptisée Campanile 212 – ci dessous à droite), afin de fournir un appui décisionnel une fois que la cible a été détectée.

gtd3

GTD a également développé différentes versions portables, sous forme de jumelles compactes, permettant d’équiper les fantassins ou forces de sécurité.

gtd6

Ces détecteurs utilisent le même principe avec quelques variations (laser pulsé ou émission infrarouge) afin de détecter les optiques pointées, avec une précision et une efficacité assez impressionnante (voir image ci-dessous, correspondant à la détection d’un observateur derrière les vitres teintées d’un immeuble).

gtd7

Une belle réalisation, avec des applications multiples allant (on l’a dit) de la détection d’individus malveillants, à la surveillance de frontières, ou à la détection de drones d’observation.

Pour plus d’information sur cette belle société qu’est GTD, voici le lien vers leur site Internet.

horiz8

Dans la lutte contre le terrorisme, la localisation, détection, et, le cas échéant, interception des communications des téléphones satellites sont des enjeux majeurs. Guère plus imposants que des téléphones classiques, les téléphones satellites utilisent comme leur nom l’indique une liaison satellitaire directe sans devoir passer par des antennes relais. C’est le cas des systèmes les plus connus comme Thuraya ou Inmarsat.

Les téléphones satellites sont utilisés par les officiels, les journalistes, les travailleurs humanitaires, mais aussi par certains terroristes, et par les passeurs de migrants. On se rappelle par exemple des attentats de Bombay en 2008 (photo ci-dessous), attentats coordonnés menés par cinq équipes de deux hommes (mode opératoire similaire aux attentats du 13 novembre 2016 à Paris). On sait maintenant que les terroristes avaient utilisé des téléphones satellites pour coordonner leurs actions et leurs attaques.

horiz1

Suivre un personnel équipé d’un téléphone satellite, détecter un groupe terroriste ou identifier et suivre une embarcation de migrants nécessitait jusqu’à maintenant l’utilisation de moyens aériens onéreux. Les industriels comme le leader Rhode & Schwarz ont ainsi développé des moyens SIGINT (SIGnal INTelligence) permettant de détecter et d’intercepter les signaux radio concernés, qu’il s’agisse de SMS, de voix ou de liaisons de données. Ces plates-formes SIGINT sont montées sur des avions ISR (Intelligence, Surveillance, Reconnaissance)  ou des hélicoptères qui survolent la zone surveillée afin d’avoir une bonne couverture radio. Au-delà de la communication elle-même, les résultats sont géolocalisés et reportés sur un système d’information géographique.

horiz2

Mais quand les territoires sont étendus comme dans la bande sahélo-saharienne, ou en mer méditerranée (avec la détection des bateaux convoyant illégalement des migrants), le coût d’une telle surveillance aéroportée est prohibitif. De plus, les flottes d’avions SIGINT – souvent la propriété de « contractors » privés comme AirAttack qui proposent des Cessna 550 Citation II  – sont limitées, et extrêmement sollicitées. Il y a donc un intérêt certain à utiliser des systèmes plus petits et plus flexibles, comme les drones. Toutefois, jusqu’à ce jour, les caractéristiques et dimensions des systèmes SIGINT étaient difficilement compatibles avec leur emport sur une plate-forme de type UAV. Une difficulté aujourd’hui surmontée par la société britannique Horizon Technologies.

horiz7

Cette société est connue pour son système FlyingFish, développée en partenariat avec le géant américain L3-Communications. Dans sa troisième génération – et sa version aéroportée –  il s’agit d’un système passif de surveillance, permettant de détecter et surveiller simultanément 64 canaux des réseaux Thuraya et IsatPhone Pro (32 canaux surveillés par réseau), avec une portée de surveillance de 400km. Les deux réseaux ne sont pas équivalents : le réseau Isat Phone Pro, en particulier, nécessite un module de décryptage permettant de récupérer la communication, et la position GPS du terminal, ce qui n’est pas le cas du réseau Thuraya. Le système FlyingFish pèse tout de même 16kg, pour des dimensions de 39,2×37,1×24 cm, ce qui le rend difficile à emporter par autre chose qu’un avion ou un hélicoptère.

horiz5

Pour pallier cet inconvénient, la société a développé XTender, un module permettant de déporter sur un drone (même un mini-drone) une antenne et un module de calcul relayant les capacités du module FlyingFish. Ce module pèse moins de 5 kg – il est complété par une antenne de moins de 500g, de la taille d’une clé USB, déployable également sur le drone. L’ensemble module/antenne dialogue avec une station FlyingFish à terre.

horiz6

L’intérêt de la technologie est également d’être duale : pas de réglementation ITAR ici, seule une licence d’exportation commerciale britannique est requise. Pour le constructeur, le système Xtender peut être utilisé sur des drones de type REAPER ou Spyranger, jusqu’à des minidrones comme les machines ISR d’AeroVironment comme le PUMA (ci-dessous).

horiz3

Enfin, la capacité du FlyingFish de pouvoir, de manière passive, surveiller deux réseaux simultanément est susceptible de contrer certains modes d’actions de groupes terroristes, qui pensent échapper à la surveillance en changeant fréquemment de réseau. Plus de 30 systèmes sont déjà déployés aujourd’hui sur des plates-formes aériennes au sein de l’OTAN – un nombre susceptible de croître considérablement grâce à l’emploi de ces mini-drones « ISR ».

terror2

A l’heure où une nouvelle attaque vient de se produire au Royaume-Uni, je me permets de publier cet article que j’avais écrit et que je gardais en réserve pour en peaufiner quelques détails – mais pour le coup, l’actualité m’a pris de court.

Car on ne peut que se demander comment la technologie pourrait permettre de stopper les véhicules utilisés comme armes contre les passants. Nous vivons aujourd’hui une guerre asymétrique globale, dans laquelle des terroristes barbares utilisent des véhicules comme armes par destination, une tactique éminemment difficile à déjouer. Nous allons donc essayer de recenser quelques technologies qui pourraient contrer cette nouvelle menace.

On sait aujourd’hui que différents gouvernements (dont, d’ailleurs, le gouvernement britannique) conduisent des programmes de développement d’un « kill switch ». Il s’agit d’un projet baptisé RESTORE pour REmote STOpping of Road Engines, un dispositif intégré nativement dans les véhicules de type poids lourds, et permettant de ralentir ou stopper à distance un véhicule équipé. La neutralisation serait effectuée par un policier sur le terrain, ou via un centre de surveillance, en ciblant le véhicule géolocalisé en temps réel. Récemment, et au-delà du Royaume-Uni, une source anonyme avait indiqué qu’un dispositif analogue pourrait être rendu obligatoire pour tout véhicule circulant dans l’Union Européenne.

terror3

La feuille de route du projet, conduit par le COSI (Committee on Operational Cooperation on Internal Security) envisage une mise en service en moins de six ans – il y a évidemment des questions de sécurité, stopper un véhicule à distance en coupant l’alimentation en carburant n’est évidemment pas anodin. Pour assurer une sécurité optimale, le système devrait être combiné à d’autres technologies : reconnaissance automatique des plaques d’immatriculation, système de fusion de données, etc.

Mais d’autres techniques plus « offensives » existent, et pourraient être utilisées sur le terrain, dans le cadre de la surveillance d’évènements sensibles (fêtes, rassemblements, compétitions sportives, festivals, etc.).

terror1

Ainsi, le LRAD (Long Rang Acoustic Device), conçu par la société du même nom, est un dispositif acoustique qui permet de diriger des ondes sonores en un point, avec une portée supérieure à 8000 m ! Initialement développé pour permettre des communications ciblées à longue distance, en environnement bruyant, le LRAD 1000X (qui n’est pas une arme, d’après son fabricant) est aujourd’hui considéré sérieusement dans le cadre d’une utilisation « offensive », pour neutraliser par exemple le conducteur d’un véhicule bélier en le ciblant avec des ondes sonores douloureuses, à partir de stations téléopérées. Le même dispositif peut également être utilisé pour alerter une foule se trouvant sur l’exacte trajectoire d’un véhicule bélier. Regardez (et surtout écoutez) cette vidéo.

ou celle-ci qui montre le dispositif portable utilisé contre des manifestants (mais non, ce n’est pas une arme, on vous dit).

D’autres « armes acoustiques » existent, comme des AED (armes à énergie dirigée) permettant de créer une sphère de plasma par utilisation d’un laser, une technique appelée LIPE pour Laser Induced Plasma Effect. Une fois la sphère créée par impulsions laser (de l’ordre de la nanoseconde), des impulsions additionnelles permettent de fracturer cette sphère afin de générer un son de plus de 130dB, insupportable pour l’oreille ciblée (le son d’un réacteur d’avion de chasse), mais quasiment inaudible au-delà d’un court rayon. Le programme, en cours de développement, vise à démontrer la faisabilité du concept pour de courtes distances, de l’ordre de 100m – il est conduit par le Joint Non-Lethal Weapons program de l’US Army.

terror4

D’autres techniques sont en cours d’étude, comme l’utilisation de lasers aveuglants, mais ne générant pas de lésions permanentes (ils ont notamment été déployés en Irak), ou d’armes à micro-ondes millimétriques comme l’ADS (Active Denial System) générant une sensation d’inconfort ou de brûlure, mais là encore sans lésions permanentes, chez la personne visée. Dans ce dernier cas, des micro-ondes pénètrent dans la peau sur 0.5mm, produisant une sensation de chaleur qui devient rapidement intolérable – reste encore à prouver la possibilité d’utiliser un tel concept sur un conducteur, derrière un pare-brise.

terror5

Autre piste, ne fonctionnant que contre les véhicules modernes : une impulsion électromagnétique ciblée de 150 000V permettant de neutraliser instantanément l’électronique embarquée du véhicule (et de l’ensemble des smartphones environnants, par ailleurs). Ce n’est pas complètement farfelu (et cela a l’avantage de griller également les circuits de contrôle d’une veste d’explosifs, par exemple). La société EurekaAerospace (!) avait ainsi présenté il y a quelques années une solution baptisée High-Power Electromagnetic System (HPEMS) et destinée précisément à stopper les véhicules-béliers. Voici la vidéo du concept (vous verrez qu’une certaine infrastructure est nécessaire) :

D’autres techniques utilisent par exemple des impulsions dans les bandes de fréquences L et S, pour cibler un véhicule. Ainsi, la société E2V commercialise le RF Safe-Stop Land, un dispositif composé d’une antenne type radar (1m2), capable d’être embarqué dans un 4×4, et permettant de stopper une voiture ou un camion à 50m, en envoyant une impulsion électromagnétique qui provoquera l’arrêt du moteur. Voici la vidéo :

Cette technologie ne détruit pas les circuits du véhicule, mais le moteur ne pourra pas redémarrer tant que le dispositif est activé.

Pas de remède-miracle, donc (je n’ai bien évidemment pas parlé des barrières, toujours plus sophistiquées, mais que l’on ne peut mettre partout). Finalement, l’effort aujourd’hui doit être plus préventif que curatif, et repose, lorsque c’est possible, sur l’obtention d’un renseignement préalable de bonne qualité, et sur la détection des signaux faibles qui pourraient permettre d’identifier les prémices d’une attaque. Un sujet complexe de fusion de capteurs, de traitement de données, et dont nous reparlerons bientôt.

rebs2

Au cours d’un déplacement à Washington, j’ai eu le privilège de visiter les laboratoires Battelle, et de voir une présentation d’un système innovant de collecte et d’identification des menaces chimiques et biologiques…Du coup, je ne résiste pas (après avoir analysé un peu plus finement le système), à en parler dans ce blog.

batelle-690x415

Battelle est une société peu connue du grand public, mais passionnante, un croisement entre entreprise, laboratoire et fondation à but non lucratif (mais avec des filiales qui, elles, n’ont pas cette limitation, je vous rassure tout de suite). Un OVNI fondé par Gordon Battelle en 1929, un industriel dans l’acier, qui a souhaité léguer sa fortune pour « utiliser la science et les découvertes technologique afin de faire avancer la société »… J’avais déjà eu l’occasion d’en parler dans cet article… Battelle est impliquée dans un grand nombre de projets, dont notamment le « drone defender », un système permettant de brouiller le GPS et de pirater la liaison sol d’un drone pour en prendre le contrôle à distance (ci-dessous).

img_4937

Mais revenons à REBS. L’acronyme signifie « Resource Effective Bio-Identification System » – il s’agit d’un laboratoire mobile autonome, capable de collecter les particules dans l’air ambiant et d’en réaliser l’analyse. Pas besoin d’épiloguer sur les applications, l’actualité montre cruellement la prégnance de telles menaces. Le système fournit une analyse des menaces de type bactéries, virus, aérosols chimiques, et toxines, sans avoir besoin de recourir à un laboratoire ou un service extérieur. Le constructeur annonce une capacité de reconnaissance de 100 menaces différentes en moins de 15mn.

rebs1

Le système est particulièrement compact (il mesure 46x30x30 cm et ne pèse que 16kg). Il est muni de batteries capables lui assurer une autonomie complète de 18h. Son fonctionnement repose sur la spectroscopie de type Raman. Pour faire simple, la spectroscopie Raman (du nom de son inventeur), est une technique d’analyse non destructive, fondée sur la détection des photons diffusés suite à l’interaction d’un échantillon avec un faisceau de lumière monochromatique. En gros, on éclaire un échantillon au laser, et sa diffraction caractérise sa nature – cela permet d’analyser tous les matériaux (même gazeux) par la signature de diffusion d’un laser optique.

rebs2

Dans le cas de REBS, les concepteurs ont à la fois travaillé sur l’automatisation du processus de spectroscopie, et l’optimisation de la collecte des échantillons dans l’air ambiant. L’identification des éléments biologiques (bactéries ou virus) se fait par l’analyse spectrale de la membrane cellulaire, de l’ADN ou de l’ARN présent, du contenu intracellulaire ou encore des capsides ou enveloppes virales. Pour les molécules, les liaisons, ou la conformation moléculaires participent également à l’identification. Celle-ci repose sur une approche en trois phases : discrimination « composant organique ou inorganique « (en 0.1s), discrimination « composant biologique ou non » (en 10 s) et identification de la nature de la menace (50 s). On obtient à la fin un signal caractéristique de la menace (ci-dessous, signature spectrale d’une bactérie de type Bacillus Subtilis)

rebslast

Le système conserve chaque échantillon (il fonctionne comme un ruban, enchâssé dans une cartouche, qui collecte des échantillons et les soumet à l’analyse spectrographique). L’image ci-dessous montre les différents composants du système, ainsi que la cartouche de collecte. Le bidule noir qui ressemble à une cheminée est le système d’aspiration et de collecte des aérosols.

rebs3

En cas de détection positive, l’échantillon concerné peut être soumis à un autre laboratoire pour une confirmation en utilisant d’autres techniques (comme une analyse d’ADN par exemple). Et Battelle annonce un taux de fausses alarmes presque nul. En outre, le système est particulièrement économique puisque son coût d’exploitation est annoncé à 1 dollar par jour (sans coûter le coût d’acquisition, aux alentours de 100k$ par système)!

rebs3

Il s’agit donc d’un outil nouveau et performant, qui peut également fonctionner de manière connectée, en tant que noeud d’un réseau de stations de surveillance. Mais il n’y a pas de mystère : Battelle travaille sur le développement de son système depuis…2009 !