Archives de la catégorie ‘Contre-terrorisme’

maven1

Après mon dernier poisson d’avril (oui, c’en était un et il a mieux fonctionné que je ne le pensais), je reprends le fil des « véritables » nouvelles (je rappelle que le premier avril est le seul jour où les internautes sont supposés vérifier une information avant de la croire – sic).

En l’occurrence, une nouvelle qui commence à faire du bruit, et qui a déclenché l’ire des employés de Google ; le géant du net, désormais l’un des pionniers du « deep learning », fournit sa technologie au Pentagone, notamment pour réaliser l’analyse d’images prises par des drones ou des satellites.

Cela fait un certain temps qu’on le rappelle : l’intelligence artificielle est aujourd’hui tirée par le marché civil, et en particulier le grand public. Les investissements se poursuivent et même s’amplifient dans des sociétés proposant des technologies d’apprentissage machine ou d’intelligence artificielle. Dernière en date, la « licorne » chinoise SenseTime qui vient d’annoncer avoir procédé à une levée de fonds de 600 M$, pour une valorisation de la société à 4.5 milliards (oui, milliards) de dollars… Nul doute d’ailleurs que le vaste programme d’espionnage des citoyens chinois – digne du meilleur épisode à mon sens de la série Black Mirror (« the fall ») –  a contribué à valoriser les programmes de reconnaissance faciale et d’analyse d’images.

maven9

L’avance de sociétés comme Facebook, Apple ou Google dans le domaine de l’IA n’est plus à prouver. C’est donc naturellement que le Pentagone s’est tourné vers Google quand il a réalisé qu’il ne pourrait traiter manuellement le torrent d’informations (images et vidéos) déversé par les drones militaires.

Le programme s’appelle donc Maven, et est réalisé depuis 2017 par une équipe mixte (Google et le DoD américain) baptisée AWCFT pour Algorithmic Warfare Cross-Functional Team. En 2017, Greg Allen et Taniel Chan avaient publié ce rapport dont je vous conseille la lecture – le même Greg Allen a récemment déclaré que si le ministère de la défense américain a bien financé de manière importante le développement de nouveaux capteurs image pour les drones aériens, il a en revanche un peu négligé les outils d’analyse nécessaires afin de donner du sens aux données recueillies.

Pour mieux en juger, voici quelques chiffres : l’armée américaine s’est équipée de 11 000 drones aériens (!). Chacun de ces drones génère un déluge de données images (au total, l’équivalent de 37 années de vidéo)…et 99% de ces données ne sont analysées par personne. En France, le général Ferlet, commandant la Direction du Renseignement Militaire, a également évoqué le sujet sur Europe 1 en décembre dernier: « Il y a une explosion exponentielle des données à traiter. Mais je ne suis pas naïf, je n’aurais pas une augmentation exponentielle des moyens humains pour traiter ces données. Il faudra donc trouver d’autres moyens, basés sur l’intelligence artificielle. Ce sera ma priorité numéro une dans les années à venir ».

maven5

Retour donc au projet Maven. Son premier objectif : utiliser l’IA et l’apprentissage machine pour détecter et identifier des objets (véhicules…) dans les vidéos transmises par les drones. En tout, dans cette première phase du projet, 38 catégories d’objets ciblés ont été définies. Pour ce faire, du logiciel bien sûr, mais pas seulement. A priori, Google fournirait des API Tensorflow aux équipes du ministère.

maven6

Rappelons que Tensorflow, développé par Google, est un outil open source de référence dans le domaine de l’apprentissage machine – éventuellement, la société pourrait fournir également du hardware, en l’espèce, des circuits Tensor (circuit intégré développé par Alphabet/Google spécifiquement pour l’IA).

maven7

L’idée est d’accélérer au maximum le projet Maven, un projet déjà tendu puisque six mois après son lancement, l’été dernier, le projet était supposé déjà opérationnel (en particulier dans la lutte contre le terrorisme en Irak et en Syrie).

Bon, le projet Maven ne plait pas à tous ; des milliers d’employés de Google ont ainsi signé une pétition demandant à l’entreprise de mettre fin à sa collaboration avec le Pentagone. A cela, certains rétorquent que justement, l’objectif de Maven était d’éviter des frappes mal ciblées, et des dégâts collatéraux en optimisant l’efficacité des drones. Gonflé.

maven3

Mais les risques de dérive sont réels. S’il s’agit de classer des images pour présenter ensuite à des analystes humains les plus susceptibles de fournir des informations tactiques, alors il faut être certain (1) que le système ne peut pas être piraté (car on peut « orienter » l’apprentissage) et d’ailleurs (2) qu’il n’y a pas de biais natifs dans la base d’apprentissage.

Revenons sur le « hacking » des systèmes d’IA ; c’est par exemple ce que l’on appelle aujourd’hui des « BadNets » : des réseaux de neurones dont la base d’apprentissage a été volontairement altérée pour introduire des signaux destinés à permettre à un hacker de modifier la réponse du système dans certaines conditions. Ainsi, à titre d’illustration, en utilisant des micro-modifications de pixels, un hacker peut permettre à un système de détection faciale de laisser passer les images de terroristes sans lever d’alarme. Je vous conseille par exemple la lecture de cet article qui démontre comment on peut arriver à faire en sorte qu’un réseau de neurones dont l’apprentissage a été altéré puisse dans certaines conditions prendre un panneau Stop pour un panneau de limitation de vitesse (je vous laisse imaginer les conséquences pour un véhicule autonome).

maven2

Au-delà, cette méthode (utiliser un partenariat avec l’industrie privée pour accélérer le tempo de développement d’une application de défense) illustre bien la philosophie prédominante aujourd’hui : en l’occurrence, c’est la structure DIUX (Defense Information Unit Experimental) située au cœur de la Silicon Valley qui est chargée d’identifier et d’organiser les transferts possibles.

cool

Une approche qui pourrait fonctionner en France (c’est en tout cas dans la lignée des annonces réalisées autour de l’innovation de défense par la Ministre des armées) – à condition toutefois de mettre en place des dispositifs permettant à l’Etat d’acheter très rapidement des solutions commerciales, pour expérimentation immédiate. Une approche novatrice qui, je le pense, est indispensable pour aller au-delà des intentions, et capturer l’innovation de manière optimale. Faute de quoi, il sera difficile d’établir de véritables passerelles entre ces deux mondes qui aujourd’hui, au-delà des réticences « philosophiques » qu’il ne m’appartient pas de commenter, se côtoient sans véritablement s’intégrer.

game4

Je suis d’accord, les articles sur les solutions anti-drones fleurissent sans doute un peu trop sur Internet, ainsi d’ailleurs que sur ce blog. J’ai donc tendance à lever le pied sur ce type de sujets – mais pour le coup, l’approche que je vous propose de décrire ici est intéressante. Car plutôt que de détecter la présence d’un drone, il s’agit de savoir si celui-ci vous observe ou non.

Pour ce faire, les chercheurs de la prestigieuse université Ben Gurion à Beer Sheva ont développé une approche originale visant à comprendre ce que le drone observe. La méthode est ingénieuse et repose sur l’analyse du signal radio de transmission des données à la station de contrôle.

game5

La technique repose sur ce que l’on appelle les « delta frames », une technologie utilisée dans le domaine du streaming vidéo. Pour expliquer simplement le principe, il suffit de comprendre que dans une vidéo, généralement seul un petit pourcentage des pixels diffère entre deux images successives. Evidemment, cela dépend de la complexité et de la dynamique de la vidéo, mais il est plus avantageux, en termes de compression, de ne transmettre que les différences entre images successives en lieu et place des images brutes. Donc si l’on simplifie, si je regarde une maison ou une fenêtre et que je souhaite transmettre l’information, il n’y aura qu’un très petit nombre de pixels qui changera entre deux frames successives.

Le delta framing utilise donc cette approche, en transmettant dans le flux vidéo des P-Frames ou des B-Frames (les premières dites prédictives ne contiennent que les changements par rapport aux frames précédentes, les secondes dites bidirectionnelles sont des P-Frames qui contiennent aussi des informations sur la frame suivante).

game2

Si l’on intercepte le flux radio de transmission des données par un dispositif assez simple (ci-dessus), on peut tenter de comprendre la nature de l’image, en regardant uniquement l’enchaînement des delta frames. L’idée est d’identifier des « patterns » dans l’enchaînement des frames en provoquant un stimulus artificiel qui sera observé et donc transmis par le drone.

game3

Dans l’expérience, les chercheurs utilisent un « smart film », en gros un film transparent qui devient opaque lorsqu’il reçoit une stimulation électrique. En faisant clignoter la fenêtre munie du smart film, les chercheurs génèrent un pattern clignotant reconnaissable dans le streaming vidéo, qui permet de déterminer que le drone effectivement observe la maison.

game1

Là où c’est extrêmement malin, c’est que le système est totalement indépendant de la nature des frames, et donc fonctionne même en présence de trames cryptées. Au passage, l’équipe de Ben Gurion comprend le célèbre professeur Adi Shamir, l’un des inventeurs du système de cryptage RSA.

L’expérience est visible ici (et s’appelle « Game of Drones ») – elle permet de bien comprendre le dispositif :

On voit clairement que le streaming video change de nature selon un pattern donné, lorsque le stimulus est présenté. Alors certains peuvent dire que cela ne fonctionnerait pas en réalité car le pattern serait visible, ou que le drone bougerait trop… En réalité, on peut imaginer une grande variété de dispositifs de « watermarking » qui pourraient exploiter les delta frames, sans que l’observateur ne s’en rende compte (par exemple en générant des variations subtiles dans des longueurs d’onde peu visibles). Evidemment, si le drone capture les images sans les transmettre, l’approche ne fonctionne pas ; c’est l’une des limites du système.

En tout cas l’idée est véritablement innovante, et pourrait constituer la base d’une nouvelle génération de systèmes de détection (sans doute peu onéreux) applicables à des installations sensibles.

Pour les lecteurs intéressés, vous trouverez l’article ici 

pantsir1

(je reprends le fil de ce blog après une semaine passée à Washington, notamment dans l’écosystème de l’innovation).

Lutter contre une menace aérienne, un missile, ou même un drone, cela fait partie des tâches classiques des unités de protection anti-aérienne. Maintenant, imaginez que vous surveillez une base opérationnelle avancée… Tout à coup, à quelques kilomètres, vous voyez apparaître un point noir. Non, finalement, pas un point, mais plusieurs dizaines ou centaines de points vrombissants. Ce sont des drones, communiquant les uns avec les autres pour effectuer des manœuvres d’esquive ou d’attaque coordonnées (voir cet article), portant chacun une charge explosive. Oups.

pantsir4

Ce n’est évidemment pas là un scénario de science-fiction, même si cela n’était pas envisageable il y a seulement une dizaine d’années. C’est même la situation exacte qu’a vécu une unité russe stationnée autour de Latakieh en Syrie, le 6 janvier dernier, lorsque les radars ont identifié 10 drones  armées de charges explosives volant vers la base aérienne de Hmeimim, tandis que trois autres drones prenaient la direction de la base navale de Tartous.

Six assaillants ont été neutralisés (d’après les dires de l’armée russe) par des moyens de guerre électronique (interception des communications, leurrage et prise de contrôle à distance). Les drones restants ont été vaporisés par une « nouvelle » arme, le Pantsir-S, déployée par l’armée russe en Syrie depuis août 2017.

Le Pantsir-S, c’est en gros le croisement d’un blindé haute performance muni de deux canons de 30mm et d’une batterie comportant un système de douze missiles sol-air. Subtilité slave. Mais le Pantsir, ce n’est pas un inconnu – l’OTAN le connaît sous le nom de SA-22 Greyhound, et c’est le dernier rejeton d’une longue lignée de blindés dédiés à la protection aérienne, et qui remonte jusqu’au châssis du tank amphibie PT-76 – le premier Pantsir (mot russe signifiant carapace) a été mis en service en 1995.

pantsir 2

Le système fonctionne de la manière suivante : le Pantsir dispose d’un radar passif permettant de détecter des pistes jusqu’à 35km. Un second radar, plus précis, prend alors le relais à partir de 24km pour accrocher les cibles – en outre le système dispose de relais optroniques en cas de brouillage des radars, en voies optique et thermique. Le processus de détection et de verrouillage peut être réalisé en moins de 6 secondes. Une fois les mobiles accrochés, le Pantsir peut tirer jusqu’à 4 missiles sur deux ou trois cibles simultanées – il s’agit de missiles radiocommandés 257E6 d’une portée de 20km. Une fois tirés, c’est le véhicule qui permet de les diriger à Mach3 jusqu’aux cibles par liaison radio. Le Pantsir dispose également d’une tourelle munie des deux canons 2A38 de 30mm permettant de tirer 700 munitions avec une cadence de 2500 coups/minute.

pantsir3

Outre sa capacité à neutraliser des drones, il s’agit en fait de la dernière ligne de défense d’un système de protection et de défense sol-air intégré. Typiquement, le Pantsir est associé à un système de missiles longue portée, haute altitude comme le S400. Mais il s’agit aussi d’une nouvelle doctrine en termes de protection sol-air. Classiquement, c’est l’armée de l’air qui est chargée de « nettoyer le ciel » de toute menace. Mais avec l’avènement des drones, et l’émergence de menaces du type de celles que les russes viennent de connaître (sans doute de la part du groupe Ahrar-Ash-Sham) – des attaques coordonnées, massives et très agiles- c’est maintenant aux unités blindés qu’il incombe d’assurer leur propre protection. Partant, il devient nécessaire de développer de nouvelles capacités, de nouveaux systèmes d’armes, de nouvelles stratégies. Le Pantsir en est l’une de premières incarnations, sans doute pas la dernière.

gtd9

Je commence par présenter mes excuses pour ce rythme de posts un peu ralenti, mais je suis en déplacement, et comme rien ne se passe jamais comme prévu, j’ai du modifier quelques plans, ce qui me fait prendre du retard dans la tenue du blog.

Je voulais aujourd’hui partager une innovation que j’ai pu voir lors du salon Milipol sur le stand de l’entreprise barcelonaise GTD. Juste pour ceux qui ne connaîtraient pas cette entreprise, GTD, dirigée par le talentueux et sympathique Angel Ramirez, est une société espagnole assez remarquable, créée en 1987 par Angel et trois autres associés, afin de développer des systèmes d’information dans le domaine industriel.

Trente ans plus tard, c’est le genre de société dont tout le monde rêve : GTD fait de l’aéronautique, du spatial, du naval, de la sécurité et de la défense, avec des réalisations assez emblématiques, comme le centre de contrôle du lanceur Ariane V, ou la réalisation d’instruments critiques pour le projet ITER. J’ai une sincère admiration pour cette aventure industrielle et technologique, vous l’aurez compris.

gtd10

Une superbe société, donc, qui ne cesse d’innover et qui présentait à Milipol le système CENTINELA (photo ci-dessus, avec mon ami Angel Ramirez) : un système d’observation à 360°, qui est capable d’indiquer si vous êtes observé par un sniper ou un observateur muni d’un système optique de précision, de jour comme de nuit.

gtd2

L’intérêt opérationnel est immédiat : pouvoir détecter et géolocaliser en temps réel un sniper qui s’apprête à tirer, avant que le coup ne soit parti. Ou détecter un observateur qui pointe ses jumelles sur un convoi, indice possible de la présence d’un dispositif de type IED. Le système peut également détecter la présence d’un dispositif espion de type caméra ou appareil photo.

C’est donc un détecteur d’optique pointée (DOP), un système qui, en soi, est connu depuis longtemps. Le principe repose sur l’utilisation d’un balayage par faisceaux laser. Ces faisceaux sont réfléchis dès qu’ils rencontrent un dispositif optique : ce que l’on appelle la rétrodiffusion (le système optique est illuminé le faisceau, il renvoie sur le même axe optique une portion de lumière rétrodiffusée). Et cela fonctionne bien (voir image ci-dessous, je vous défie de trouver l’observateur à l’œil nu).

gtd8

Une analyse est ensuite réalisée permettant d’identifier la nature de la menace et de géolocaliser sa source, encore une fois avant que le coup ne soit parti ou l’IED activé.

gtd5

 Les lecteurs pourront objecter que de nombreux dispositifs de détection d’optique pointée existent déjà, par exemple chez Airbus, Safran E&D ou développés par la société française spécialisée dans les lasers, CILAS. Mais ce qui fait la spécificité de Centinela (plus particulièrement du modèle EB210), c’est son efficacité, sa compacité et sa modularité. Le système est en effet capable d’effectuer une détection jusqu’à 2km, sur 360, avec géolocalisation instantanée et dans un facteur de forme particulièrement compact (voir tableau ci-dessous).

gtd1

Cela permet en particulier de l’embarquer dans un véhicule de manière discrète et le déployer très rapidement sur une zone isolée (sans doute une limitation de bon nombre de ses concurrents).

gtd4

Le système est également capable d’utiliser une approche multispectrale afin de désambigüer et d’identifier la nature de la menace, et peut être couplé avec une station d’identification (en l’occurrence baptisée Campanile 212 – ci dessous à droite), afin de fournir un appui décisionnel une fois que la cible a été détectée.

gtd3

GTD a également développé différentes versions portables, sous forme de jumelles compactes, permettant d’équiper les fantassins ou forces de sécurité.

gtd6

Ces détecteurs utilisent le même principe avec quelques variations (laser pulsé ou émission infrarouge) afin de détecter les optiques pointées, avec une précision et une efficacité assez impressionnante (voir image ci-dessous, correspondant à la détection d’un observateur derrière les vitres teintées d’un immeuble).

gtd7

Une belle réalisation, avec des applications multiples allant (on l’a dit) de la détection d’individus malveillants, à la surveillance de frontières, ou à la détection de drones d’observation.

Pour plus d’information sur cette belle société qu’est GTD, voici le lien vers leur site Internet.

horiz8

Dans la lutte contre le terrorisme, la localisation, détection, et, le cas échéant, interception des communications des téléphones satellites sont des enjeux majeurs. Guère plus imposants que des téléphones classiques, les téléphones satellites utilisent comme leur nom l’indique une liaison satellitaire directe sans devoir passer par des antennes relais. C’est le cas des systèmes les plus connus comme Thuraya ou Inmarsat.

Les téléphones satellites sont utilisés par les officiels, les journalistes, les travailleurs humanitaires, mais aussi par certains terroristes, et par les passeurs de migrants. On se rappelle par exemple des attentats de Bombay en 2008 (photo ci-dessous), attentats coordonnés menés par cinq équipes de deux hommes (mode opératoire similaire aux attentats du 13 novembre 2016 à Paris). On sait maintenant que les terroristes avaient utilisé des téléphones satellites pour coordonner leurs actions et leurs attaques.

horiz1

Suivre un personnel équipé d’un téléphone satellite, détecter un groupe terroriste ou identifier et suivre une embarcation de migrants nécessitait jusqu’à maintenant l’utilisation de moyens aériens onéreux. Les industriels comme le leader Rhode & Schwarz ont ainsi développé des moyens SIGINT (SIGnal INTelligence) permettant de détecter et d’intercepter les signaux radio concernés, qu’il s’agisse de SMS, de voix ou de liaisons de données. Ces plates-formes SIGINT sont montées sur des avions ISR (Intelligence, Surveillance, Reconnaissance)  ou des hélicoptères qui survolent la zone surveillée afin d’avoir une bonne couverture radio. Au-delà de la communication elle-même, les résultats sont géolocalisés et reportés sur un système d’information géographique.

horiz2

Mais quand les territoires sont étendus comme dans la bande sahélo-saharienne, ou en mer méditerranée (avec la détection des bateaux convoyant illégalement des migrants), le coût d’une telle surveillance aéroportée est prohibitif. De plus, les flottes d’avions SIGINT – souvent la propriété de « contractors » privés comme AirAttack qui proposent des Cessna 550 Citation II  – sont limitées, et extrêmement sollicitées. Il y a donc un intérêt certain à utiliser des systèmes plus petits et plus flexibles, comme les drones. Toutefois, jusqu’à ce jour, les caractéristiques et dimensions des systèmes SIGINT étaient difficilement compatibles avec leur emport sur une plate-forme de type UAV. Une difficulté aujourd’hui surmontée par la société britannique Horizon Technologies.

horiz7

Cette société est connue pour son système FlyingFish, développée en partenariat avec le géant américain L3-Communications. Dans sa troisième génération – et sa version aéroportée –  il s’agit d’un système passif de surveillance, permettant de détecter et surveiller simultanément 64 canaux des réseaux Thuraya et IsatPhone Pro (32 canaux surveillés par réseau), avec une portée de surveillance de 400km. Les deux réseaux ne sont pas équivalents : le réseau Isat Phone Pro, en particulier, nécessite un module de décryptage permettant de récupérer la communication, et la position GPS du terminal, ce qui n’est pas le cas du réseau Thuraya. Le système FlyingFish pèse tout de même 16kg, pour des dimensions de 39,2×37,1×24 cm, ce qui le rend difficile à emporter par autre chose qu’un avion ou un hélicoptère.

horiz5

Pour pallier cet inconvénient, la société a développé XTender, un module permettant de déporter sur un drone (même un mini-drone) une antenne et un module de calcul relayant les capacités du module FlyingFish. Ce module pèse moins de 5 kg – il est complété par une antenne de moins de 500g, de la taille d’une clé USB, déployable également sur le drone. L’ensemble module/antenne dialogue avec une station FlyingFish à terre.

horiz6

L’intérêt de la technologie est également d’être duale : pas de réglementation ITAR ici, seule une licence d’exportation commerciale britannique est requise. Pour le constructeur, le système Xtender peut être utilisé sur des drones de type REAPER ou Spyranger, jusqu’à des minidrones comme les machines ISR d’AeroVironment comme le PUMA (ci-dessous).

horiz3

Enfin, la capacité du FlyingFish de pouvoir, de manière passive, surveiller deux réseaux simultanément est susceptible de contrer certains modes d’actions de groupes terroristes, qui pensent échapper à la surveillance en changeant fréquemment de réseau. Plus de 30 systèmes sont déjà déployés aujourd’hui sur des plates-formes aériennes au sein de l’OTAN – un nombre susceptible de croître considérablement grâce à l’emploi de ces mini-drones « ISR ».

terror2

A l’heure où une nouvelle attaque vient de se produire au Royaume-Uni, je me permets de publier cet article que j’avais écrit et que je gardais en réserve pour en peaufiner quelques détails – mais pour le coup, l’actualité m’a pris de court.

Car on ne peut que se demander comment la technologie pourrait permettre de stopper les véhicules utilisés comme armes contre les passants. Nous vivons aujourd’hui une guerre asymétrique globale, dans laquelle des terroristes barbares utilisent des véhicules comme armes par destination, une tactique éminemment difficile à déjouer. Nous allons donc essayer de recenser quelques technologies qui pourraient contrer cette nouvelle menace.

On sait aujourd’hui que différents gouvernements (dont, d’ailleurs, le gouvernement britannique) conduisent des programmes de développement d’un « kill switch ». Il s’agit d’un projet baptisé RESTORE pour REmote STOpping of Road Engines, un dispositif intégré nativement dans les véhicules de type poids lourds, et permettant de ralentir ou stopper à distance un véhicule équipé. La neutralisation serait effectuée par un policier sur le terrain, ou via un centre de surveillance, en ciblant le véhicule géolocalisé en temps réel. Récemment, et au-delà du Royaume-Uni, une source anonyme avait indiqué qu’un dispositif analogue pourrait être rendu obligatoire pour tout véhicule circulant dans l’Union Européenne.

terror3

La feuille de route du projet, conduit par le COSI (Committee on Operational Cooperation on Internal Security) envisage une mise en service en moins de six ans – il y a évidemment des questions de sécurité, stopper un véhicule à distance en coupant l’alimentation en carburant n’est évidemment pas anodin. Pour assurer une sécurité optimale, le système devrait être combiné à d’autres technologies : reconnaissance automatique des plaques d’immatriculation, système de fusion de données, etc.

Mais d’autres techniques plus « offensives » existent, et pourraient être utilisées sur le terrain, dans le cadre de la surveillance d’évènements sensibles (fêtes, rassemblements, compétitions sportives, festivals, etc.).

terror1

Ainsi, le LRAD (Long Rang Acoustic Device), conçu par la société du même nom, est un dispositif acoustique qui permet de diriger des ondes sonores en un point, avec une portée supérieure à 8000 m ! Initialement développé pour permettre des communications ciblées à longue distance, en environnement bruyant, le LRAD 1000X (qui n’est pas une arme, d’après son fabricant) est aujourd’hui considéré sérieusement dans le cadre d’une utilisation « offensive », pour neutraliser par exemple le conducteur d’un véhicule bélier en le ciblant avec des ondes sonores douloureuses, à partir de stations téléopérées. Le même dispositif peut également être utilisé pour alerter une foule se trouvant sur l’exacte trajectoire d’un véhicule bélier. Regardez (et surtout écoutez) cette vidéo.

ou celle-ci qui montre le dispositif portable utilisé contre des manifestants (mais non, ce n’est pas une arme, on vous dit).

D’autres « armes acoustiques » existent, comme des AED (armes à énergie dirigée) permettant de créer une sphère de plasma par utilisation d’un laser, une technique appelée LIPE pour Laser Induced Plasma Effect. Une fois la sphère créée par impulsions laser (de l’ordre de la nanoseconde), des impulsions additionnelles permettent de fracturer cette sphère afin de générer un son de plus de 130dB, insupportable pour l’oreille ciblée (le son d’un réacteur d’avion de chasse), mais quasiment inaudible au-delà d’un court rayon. Le programme, en cours de développement, vise à démontrer la faisabilité du concept pour de courtes distances, de l’ordre de 100m – il est conduit par le Joint Non-Lethal Weapons program de l’US Army.

terror4

D’autres techniques sont en cours d’étude, comme l’utilisation de lasers aveuglants, mais ne générant pas de lésions permanentes (ils ont notamment été déployés en Irak), ou d’armes à micro-ondes millimétriques comme l’ADS (Active Denial System) générant une sensation d’inconfort ou de brûlure, mais là encore sans lésions permanentes, chez la personne visée. Dans ce dernier cas, des micro-ondes pénètrent dans la peau sur 0.5mm, produisant une sensation de chaleur qui devient rapidement intolérable – reste encore à prouver la possibilité d’utiliser un tel concept sur un conducteur, derrière un pare-brise.

terror5

Autre piste, ne fonctionnant que contre les véhicules modernes : une impulsion électromagnétique ciblée de 150 000V permettant de neutraliser instantanément l’électronique embarquée du véhicule (et de l’ensemble des smartphones environnants, par ailleurs). Ce n’est pas complètement farfelu (et cela a l’avantage de griller également les circuits de contrôle d’une veste d’explosifs, par exemple). La société EurekaAerospace (!) avait ainsi présenté il y a quelques années une solution baptisée High-Power Electromagnetic System (HPEMS) et destinée précisément à stopper les véhicules-béliers. Voici la vidéo du concept (vous verrez qu’une certaine infrastructure est nécessaire) :

D’autres techniques utilisent par exemple des impulsions dans les bandes de fréquences L et S, pour cibler un véhicule. Ainsi, la société E2V commercialise le RF Safe-Stop Land, un dispositif composé d’une antenne type radar (1m2), capable d’être embarqué dans un 4×4, et permettant de stopper une voiture ou un camion à 50m, en envoyant une impulsion électromagnétique qui provoquera l’arrêt du moteur. Voici la vidéo :

Cette technologie ne détruit pas les circuits du véhicule, mais le moteur ne pourra pas redémarrer tant que le dispositif est activé.

Pas de remède-miracle, donc (je n’ai bien évidemment pas parlé des barrières, toujours plus sophistiquées, mais que l’on ne peut mettre partout). Finalement, l’effort aujourd’hui doit être plus préventif que curatif, et repose, lorsque c’est possible, sur l’obtention d’un renseignement préalable de bonne qualité, et sur la détection des signaux faibles qui pourraient permettre d’identifier les prémices d’une attaque. Un sujet complexe de fusion de capteurs, de traitement de données, et dont nous reparlerons bientôt.

rebs2

Au cours d’un déplacement à Washington, j’ai eu le privilège de visiter les laboratoires Battelle, et de voir une présentation d’un système innovant de collecte et d’identification des menaces chimiques et biologiques…Du coup, je ne résiste pas (après avoir analysé un peu plus finement le système), à en parler dans ce blog.

batelle-690x415

Battelle est une société peu connue du grand public, mais passionnante, un croisement entre entreprise, laboratoire et fondation à but non lucratif (mais avec des filiales qui, elles, n’ont pas cette limitation, je vous rassure tout de suite). Un OVNI fondé par Gordon Battelle en 1929, un industriel dans l’acier, qui a souhaité léguer sa fortune pour « utiliser la science et les découvertes technologique afin de faire avancer la société »… J’avais déjà eu l’occasion d’en parler dans cet article… Battelle est impliquée dans un grand nombre de projets, dont notamment le « drone defender », un système permettant de brouiller le GPS et de pirater la liaison sol d’un drone pour en prendre le contrôle à distance (ci-dessous).

img_4937

Mais revenons à REBS. L’acronyme signifie « Resource Effective Bio-Identification System » – il s’agit d’un laboratoire mobile autonome, capable de collecter les particules dans l’air ambiant et d’en réaliser l’analyse. Pas besoin d’épiloguer sur les applications, l’actualité montre cruellement la prégnance de telles menaces. Le système fournit une analyse des menaces de type bactéries, virus, aérosols chimiques, et toxines, sans avoir besoin de recourir à un laboratoire ou un service extérieur. Le constructeur annonce une capacité de reconnaissance de 100 menaces différentes en moins de 15mn.

rebs1

Le système est particulièrement compact (il mesure 46x30x30 cm et ne pèse que 16kg). Il est muni de batteries capables lui assurer une autonomie complète de 18h. Son fonctionnement repose sur la spectroscopie de type Raman. Pour faire simple, la spectroscopie Raman (du nom de son inventeur), est une technique d’analyse non destructive, fondée sur la détection des photons diffusés suite à l’interaction d’un échantillon avec un faisceau de lumière monochromatique. En gros, on éclaire un échantillon au laser, et sa diffraction caractérise sa nature – cela permet d’analyser tous les matériaux (même gazeux) par la signature de diffusion d’un laser optique.

rebs2

Dans le cas de REBS, les concepteurs ont à la fois travaillé sur l’automatisation du processus de spectroscopie, et l’optimisation de la collecte des échantillons dans l’air ambiant. L’identification des éléments biologiques (bactéries ou virus) se fait par l’analyse spectrale de la membrane cellulaire, de l’ADN ou de l’ARN présent, du contenu intracellulaire ou encore des capsides ou enveloppes virales. Pour les molécules, les liaisons, ou la conformation moléculaires participent également à l’identification. Celle-ci repose sur une approche en trois phases : discrimination « composant organique ou inorganique « (en 0.1s), discrimination « composant biologique ou non » (en 10 s) et identification de la nature de la menace (50 s). On obtient à la fin un signal caractéristique de la menace (ci-dessous, signature spectrale d’une bactérie de type Bacillus Subtilis)

rebslast

Le système conserve chaque échantillon (il fonctionne comme un ruban, enchâssé dans une cartouche, qui collecte des échantillons et les soumet à l’analyse spectrographique). L’image ci-dessous montre les différents composants du système, ainsi que la cartouche de collecte. Le bidule noir qui ressemble à une cheminée est le système d’aspiration et de collecte des aérosols.

rebs3

En cas de détection positive, l’échantillon concerné peut être soumis à un autre laboratoire pour une confirmation en utilisant d’autres techniques (comme une analyse d’ADN par exemple). Et Battelle annonce un taux de fausses alarmes presque nul. En outre, le système est particulièrement économique puisque son coût d’exploitation est annoncé à 1 dollar par jour (sans coûter le coût d’acquisition, aux alentours de 100k$ par système)!

rebs3

Il s’agit donc d’un outil nouveau et performant, qui peut également fonctionner de manière connectée, en tant que noeud d’un réseau de stations de surveillance. Mais il n’y a pas de mystère : Battelle travaille sur le développement de son système depuis…2009 !

 

dogo6

Il ressemble à de nombreux robots terrestres comme ceux développés par Nexter Robotics ou MacroUSA, est léger (11kg) et rapide (4 km/h – ce n’est pas Usain Bolt, mais c’est néanmoins rapide pour un micro-engin terrestre autonome), mais il a quelques caractéristiques spécifiques… comme une vision à 360degrés et un Glock 26 9mm incorporé avec un système intuitif  de visée et de tir!

dogo3

Le DOGO est le dernier-né de la firme israélienne General Robotics (il a été présenté lors du dernier salon Eurosatory). Conçu pour des missions de soutien tactique aux équipes d’intervention, aux unités d’infanterie et aux forces spéciales, c’est un petit robot chenillé, ce qui lui permet d’évoluer sur des terrains irréguliers et de monter des escaliers sans difficulté (jusqu’à une pente de 45 degrés). Doté d’une autonomie de 4h (après 3h de charge), ce robot conçu en matériaux composites est également très discret puisqu’il peut modifier sa configuration pour passer de 28cm de hauteur à seulement 14cm.

dogo5

Israel n’a plus à prouver sa capacité à développer des concepts non seulement novateurs, mais surtout immédiatement opérationnels. Et l’on peut dire que pour le coup, sans déchaîner de surenchère technologique, ils ont pensé à tout. En premier lieu, la couverture visuelle est assurée par 8 micro-caméras positionnées sur 2 bras mobiles placés à l’arrière du robot. L’image est envoyée à la station de contrôle, en l’occurrence une tablette Panasonic Toughpad FZ G1 durcie, via une connexion haut débit cryptée (2.4GHz à 28dBm). La portée est de 400m – elle se réduit à 100m si des obstacles importants comme deux murs en béton se situent entre le robot et l’opérateur (selon General Robotics) – cela faisait partie des spécifications techniques.

dogo4

Les concepteurs ont particulièrement travaillé sur la SSI, afin de parer à toute tentative de piratage de la liaison opérateur-drone, qu’il s’agisse de contrôler le robot ou d’intercepter les flux de données. Ils ont ainsi fait tester le système par une unité spécialisée dans le piratage de données cryptées. Cette dernière est finalement parvenue à rentrer dans le système, mais après quelques heures, un tempo difficilement compatible avec les caractéristiques des missions concernées.

Le DOGO est également muni de micros, ce qui permet à l’unité qui l’opère d’écouter discrètement l’environnement, utile notamment dans le cas de prises d’otages. Il dispose également d’un haut-parleur permettant aux équipes de négocier avec les preneurs d’otages.

Le DOGO est muni d’un compartiment mobile, qui peut incorporer des moyens non létaux, mais aussi le fameux Glock muni d’un système de visée et de contrôle du tir. Le robot peut ainsi permettre à l’opérateur de viser (avec un dispositif de visée laser) et tirer (« point and click ») jusqu’à 14 balles sur la cible. Il intègre également un dispositif d’illumination en infrarouge proche (NIR) pour lui permettre d’opérer dans de faibles conditions lumineuses.

dogo1

Un redoutable « couteau suisse » donc, qui nécessite néanmoins, et heureusement, la liaison avec un opérateur humain pour le contrôler. Inutile de fantasmer donc sur « une bête féroce autonome, capable de vous chasser avec un 9mm », même si le DOGO tient son nom du dogue Mastiff argentin ; il ne s’agit ni plus ni moins que d’un auxiliaire robotique, une arme télécommandée astucieuse et conçue pour le terrain. Le slogan de la société ? « Mieux vaut risquer un DOGO qu’un personnel ».

 

truffe1

Le biomimétisme (pour faire simple, l’inspiration du vivant pour tirer parti des solutions et inventions produites par la nature) n’a décidément pas fini de nous étonner. On connaissait déjà les « winglets » des avions inspirées des rémiges des rapaces, le fantassin-gecko (voir cet article), ou encore la gourde « magique » inspirée de la carapace du scarabée de Namibie. Voici maintenant la truffe artificielle pour la détection d’explosifs et de stupéfiants.

truffe5

Des chercheurs de l’institut américain NIST (National Institute for Standards & Technology) en collaboration avec la FDA et le MIT se sont ainsi inspiré de la truffe du labrador, qu’ils ont recréée en 3D. Anecdotique ? Pas vraiment. Car les chiens ont une capacité remarquable de détection olfactive. Evidemment sans commune mesure avec l’olfaction humaine, la capacité de détection d’un chien est remarquable : sa sensibilité est comparable aux meilleurs détecteurs industriels, mais elle est surtout instantanée alors qu’un détecteur artificiel doit réaliser la collecte d’échantillons, le traitement du signal, son analyse, sur plusieurs cycles. L’odorat du chien permet ainsi de détecter des traces de nitroglycérine présentes à un rapport de concentration de 0.5 ppb (partie par milliard) soit 0.5 microgrammes par litre !

truffe4

La question était de savoir si cette détection était uniquement due à une caractéristique des quelques 300 millions de cellules olfactives du chien, ou si la forme de la truffe en elle-même participait à cette performance. Les chercheurs ont ainsi montré que l’efficacité de la détection résidait dans le fait que le chien est un détecteur actif de substances : c’est un « analyseur aérodynamique » qui fait entrer l’air par des petites inspirations et expirations très rapides ; la géométrie de la truffe génère alors des turbulences aérodynamiques qui optimisent la détection des substances par les cellules olfactives. Cela peut être observé dans un dispositif appelé chambre de Schlieren, et qui permet de visualiser les flux d’air et leur évolution.

truffe2

Par rapport à une simple inhalation, le mécanisme de « reniflement rapide » est ainsi 4 fois plus efficace. Les chercheurs ont donc réalisé des impressions 3D (sur une gamme d’imprimantes différentes) de « truffes artificielles » modélisées à partir d’un labrador de type « golden retriever ».

Ils ont ensuite équipé un détecteur d’explosif de type robot renifleur de cette truffe artificielle. Et les résultats sont édifiants. Avec une stratégie de reniflement inspirée de celle du chien (des inhalations et expirations rapides), le détecteur, à 4cm de la source, est 16 fois plus efficace que le détecteur « nu » et jusqu’à 18 fois plus efficace à 20cm de la source.

truffe3

La vidéo ci-après permet de bien visualiser le flux d’air à l’entrée des « narines ».

Evidemment, les chercheurs n’ont pas dans l’idée de doter les robots de nez artificiels de labradors. Mais cette découverte peut permettre d’orienter les futurs développements de robots détecteurs, à la fois en termes de géométrie du capteur que de stratégie de direction des flux d’air. Car un robot détecteur se fatigue moins qu’un chien renifleur, et surtout ne nécessite pas une longue période de dressage. A défaut de vous rapporter votre journal…

dedrone2

Dans le domaine de la lutte anti-drones, il y a autant de stratégies que d’acteurs, et cela va de l’utilisation d’oiseaux de proie dressés à leur interception (si,si), à l’envoi de drones chasseurs de drones, en passant par l’utilisation d’armes à énergie dirigée (voire l’utilisation de carabines). Avec un effet recherché constant : capturer ou faire chuter le drone, ce qui pose de nombreux problèmes notamment en cas de survol de zones habitées.

Dans cette course à l’armement, l’allemand Deutsche Telekom et son partenaire DeDrone ont adopté une stratégie qui peut faire penser à l’Iron Dome de défense antimissile israelien: constituer un dôme virtuel de protection, appelé Magenta Drone Protection Shield, implémentant une panoplie de contre-mesures anti-drones allant du plus anodin au plus critique.

dedrone1

Dans un premier temps, l’objectif est de détecter et d’identifier un drone pénétrant dans l’espace aérien sensible. En soi, c’est déjà une tâche complexe. Elle nécessite une combinaison de capteurs ; en l’occurrence des caméras dans le visible et l’infrarouge, des scanners de fréquence (conçus par Rhode & Schwartz), des réseaux de microphones – y compris dans le spectre ultrasonique (construits par Squarehead), des radars (Robin).

De la même manière qu’un sonar (ou un logiciel antivirus), chaque drone se voit ainsi attribuer une « signature » caractéristique, constituée d’une combinaison de ces détections. Cette signature unique, baptisée « DroneDNA » par la société, est hébergée sur un serveur Cloud,  et permet non seulement la détection, mais surtout l’identification du drone et de ses caractéristiques par un système de reconnaissance et de classification automatique. Inutile de le préciser : le système discrimine évidemment entre un drone, un oiseau ou un hélicoptère…

dedrone3

Une fois le drone identifié vient le temps des contre-mesures. Au-delà des actions classiques (aveuglement par laser, ou brouillage des fréquences qui sont des solutions éprouvées), DroneTracker implémente également une panoplie d’actions plus… ésotériques. Pour l’instant, en analysant la solution, il semble que ces contre-mesures soient déléguées à des systèmes tiers, mais deux d’entre elles ont retenu mon attention.

La première, c’est l’émission d’un signal de type EMP courte portée dirigé. Pour mémoire, l’EMP (ElectroMagnetic Pulse – IEM en français) est une émission d’ondes électromagnétiques brève (pulse) et de très forte intensité qui peut détruire de nombreux appareils électriques et électroniques et brouiller les communications. L’effet EMP (ou effet Compton) a été observé pour la première fois lors des essais nucléaires menés par les Etats-Unis dans l’espace en 1962, et baptisés Starfish Prime (photo ci-après). Lors de l’explosion d’une bombe de 1,44 mégatonnes à 400km d’altitude, 300 lampadaires d’Hawaï ont été éteints (ils se situaient à plus de 1400 km), les alarmes des maisons et des véhicules ont été déclenchées, les systèmes avioniques ont été endommagés, et les réseaux de communication neutralisés.

dedrone5

Utiliser une impulsion EMP pour neutraliser un drone n’est donc pas véritablement anodin (il faut espérer qu’aucun hélicoptère ne se trouvera dans les parages). Mais les armes à énergie dirigée de type EMP existent bien, et dans un prochain article, nous ferons un focus sur celles-ci. Reste ensuite à examiner si leur emploi (soumis de toutes façons à autorisation) est bien adapté à une telle situation. Sans parler des risques occasionnés par la chute de l’objet.

Mais les concepteurs ont imaginé un autre mode d’action : le déni d’image en connectant un système domotique au DroneTracker. Faisons simple : pour ne pas prendre d’image ou de vidéo, il suffit (d’après les concepteurs) de fermer automatiquement… les fenêtres, les volets, les portes. Ce qu’on pourrait appeler une fausse bonne idée. Imaginons comment des pirates pourraient ainsi s’amuser à faire voler des drones près des installations ciblées aux seules fins de perturber le fonctionnement des portes et des fenêtres.

Un mode d’action qui peut d’ailleurs aller plus loin : des hackers ont ainsi réussi à pirater des ampoules connectées à l’aide d’un drone.  Bon, il s’agissait de chercheurs de l’institut Weizmann qui faisaient une expérience sur les vulnérabilités de l’Internet des objets. En l’occurrence, le drone a été envoyé près d’un immeuble dans lequel se trouvaient des ampoules connectées Philips Hue.

dedrone4

En exploitant une vulnérabilité du logiciel de ces ampoules (car, on ne le répétera jamais assez, les objets connectés sont plus vulnérables, et moins régulièrement mis à jour d’un ordinateur classique), ils ont injecté un programme malicieux (malware) dans une première ampoule. Le malware a été ensuite transmis par la première ampoule aux ampoules adjacentes, créant ainsi un réseau qui a pu être contrôlé à distance par les hackers. En ce cas, la vulnérabilité était davantage dans les standards utilisés pour la connexion des objets que dans le firmware de l’objet lui-même. La vidéo ci-dessous est assez impressionnante, d’autant que le coût d’une telle attaque est de quelques centaines d’euros.

La course aux armements entre systèmes de drones et systèmes anti-drones est donc en train de s’enrichir d’un troisième acteur : l’internet des objets qui peut à la fois constituer un effecteur… et une cible.