Archives de la catégorie ‘Contre-terrorisme’

dw4

Nous avons déjà parlé à plusieurs reprises dans ce blog de l’ordinateur quantique : je vous renvoie par exemple à cet article.

Pour mémoire, on rappelle qu’un tel superordinateur, imaginé par le physicien et Nobel Richard Feynman, repose sur le principe de l’utilisation des propriétés quantiques de la matière. Un ordinateur quantique manipule des qbits (ou qubits ou quantum bits) – voir l’article évoqué ci-dessus – et sa puissance est une fonction exponentielle du nombre de qbits manipulés. En traduction : plus un processeur quantique peut manipuler de qbits, plus il se rapproche du superordinateur rêvé par tous les informaticiens et capable de résoudre des problèmes jusque-là inattaquables.

dw1

Un calcul d’optimisation qui prendrait l’équivalent de l’âge de l’univers par un ordinateur classique serait résolu en moins de 10 minutes par un ordinateur quantique à 3000qbits. Inutile de souligner à nouveau la rupture stratégique et de souveraineté qu’amènerait un tel outil à la nation qui le posséderait.

qc3

Il y a quelques temps, la société canadienne D-Wave Systems, située à Burnaby, près de Vancouver, a annoncé avoir développé un ordinateur quantique (à 15 millions de dollars tout de même), acheté par Google ou la NSA entre autres (bien entendu je ne fais aucun rapprochement…), et capable de manipuler 512 qbits. Google a ainsi annoncé avoir constaté qu’un algorithme d’optimisation (dit « de recuit simulé ») était plus de 100 millions de fois plus rapide sur la machine de D-Wave que sur un ordinateur classique. Un exploit toutefois considéré avec méfiance par de nombreux spécialistes, dans la mesure où D-Wave a toujours refusé de divulguer les détails de ses tests, ni de procéder à des tests indépendants.

La société revient aujourd’hui sur le devant de la scène, avec un nouveau processeur quantique capable de manipuler 2000 qbits, et 1000 fois plus puissant que son prédécesseur, le D-Wave 2X.

dw2

Ce processeur utilise des micro-composants de niobium refroidis à l’helium liquide à une température proche du zéro absolu (en l’occurrence -273°C). Avec une telle machine, D-Wave annonce vouloir révolutionner la recherche opérationnelle et – c’est à la mode – l’apprentissage machine et l’intelligence artificielle.

Une telle machine, toutefois, ne pourra résoudre que les problèmes pour lesquels elle est optimisée ; les experts n’envisagent en effet le développement d’un véritable supercalculateur quantique qu’à partir de 2030. En l’occurrence, le nouveau processeur de D-Wave ne sait résoudre que des problèmes d’optimisation dits QUBO (Quadratic unconstrained binary optimization) – parmi lesquels, il est vrai, on trouve des problèmes de « pattern matching », d’optimisation ou certains algorithmes d’apprentissage.

Et c’est là que cela devient intéressant, car le développement de processeurs spécifiquement optimisés pour l’intelligence artificielle et en particulier le « deep learning » (le renouveau des réseaux de neurones) figure sur la feuille de route de nombre de fabricants de processeurs. Ainsi, NVIDIA a développé la carte DGX1, dédiée à l’apprentissage machine (et ne coûtant qu’environ 100k€).

dw3

Avec le développement du nouveau processeur de D-Wave, on commence à entrevoir une génération de machines quantiques spécifiquement optimisées, et qui permettraient de doper considérablement l’apprentissage non supervisé. Je ne rentre pas dans les détails, mais les grands défis de l’intelligence artificielle sont de ce type : détection d’anomalies dans des réseaux, identification de « patterns » dans les profils et comportements pour la lutte anti-terroriste, analyse automatique d’images complexes, etc…

dw5

Cela explique sans doute pourquoi D-Wave a été financée par plusieurs sociétés, dont Bezos Investment (fondée par la société du créateur d’Amazon, Jeff Bezos) et surtout, In-Q-Tel, la société d’investissement…de la CIA.

IF! Italians Festival 2015 - Day Two

Connaissez-vous Jigsaw (puzzle, en anglais) ? C’est le nouveau nom de l’entité auparavant appelée « Google ideas », le « think tank » et incubateur du géant d’Internet. Et leur dernière idée est intéressante : utiliser le profilage social et le ciblage de publicités et de contenus pour décourager les aspirants au djihad. Explication :

La force du moteur de recherche de Google réside à la fois dans sa capacité d’indexation, et dans sa technologie de modélisation et de prédiction des attentes des utilisateurs. Les équipes de Jigsaw ont ainsi eu l’idée de détecter les utilisateurs potentiellement réceptifs à la propagande djihadiste, et les « rediriger » vers des contenus réfutant les thèses et idées de Daech – a titre d’exemple, ci-dessous, les dures conditions de vie à Raqqa avec les files d’attente devant les points de ravitaillement.

Le programme s’appelle « Redirect Method ». Il consiste à analyser les recherches par les requêtes postées sur Google et sur YouTube, et à enrichir les résultats fournis à l’utilisateur concerné par des publicités et contenus aux antipodes de la communication de Daech : vidéos d’imams condamnant les thèses du groupe terroriste, témoignage de « repentis », vidéos montrant la véritable nature de l’organisation et de la vraie vie des recrues sur place, etc… Il s’agit ainsi d’une approche mêlant technologie de profilage, et ingénierie sociale, et fondée à la fois sur l’expertise algorithmique des équipes de Google, et sur leur capacité à moduler les résultats de recherche en fonction de l’effet psychologique recherché.

djihad3

Et plutôt que de chercher à créer du contenu sur mesure, Jigsaw utilise les vidéos déjà présentes sur Internet (en arabe et en anglais), qualifiées au préalable au sein de « playlists ». En utilisant du contenu préexistant, l’équipe pense que le résultat semble plus authentique, et non fabriqué explicitement pour décourager les potentielles recrues.

Et cela fonctionne : 1700 mots et requêtes-clés ont ainsi été établis, et liés à des publicités déclenchées automatiquement et connectées à des playlists sur YouTube. En moyenne, les taux de clic sur les « publicités » ont atteint les 9% (à comparer avec un taux de réponse de l’ordre de 2.5% pour une campagne publicitaire adwords classique). Les vidéos ont été regardées pendant 500 000 minutes. En revanche, aucune indication sur la véritable efficacité de la redirection. Le système a-t’il découragé effectivement des aspirants terroristes ? Personne ne peut l’affirmer, mais en deux mois de projet pilote, plus de 300 000 utilisateurs ont regardé les vidéos anti-djihad.

djihad2

La seconde phase du projet sera spécifiquement ciblée vers les recrues potentielles en Amérique du Nord, ainsi que vers les groupes extrémistes comme les « white supremacists ». Jigsaw est présidée par Jared Cohen, un ancien conseiller politique de Condolezza Rice et d’Hillary Clinton, et spécialiste des groupes terroristes. Pour l’écouter aux côtés d’Eric Schmidt parler de l’internet et de la technologie, du terrorisme, de la guerre à l’ère numérique, voici une vidéo animée par… Condolezza Rice elle-même.

 

vc2

Retour de vacances : ce blog reprend son cours. Avec, pour ce premier article, un sujet d’actualité puisqu’il touche à une approche innovante concernant la sécurité des systèmes informatiques. Celle-ci est souvent abordée sous l’angle logiciel ; ici, c’est l’aspect matériel qui est en cause.

Imaginons un petit scénario : suite à un appel d’offres pour la réalisation d’un système critique (gestion d’une usine, système de contrôle embarqué, système d’armes, lanceur spatial, système médical, machine à voter, bref, quelque chose qui ne DOIT PAS dysfonctionner), un acteur est retenu pour « outsourcer » la fabrication d’un processeur destiné à intégrer ce système. Moins cher, innovant, mais basé dans un pays lointain, il respecte toutes les contraintes du cahier des charges. Mais derrière l’usine de fabrication œuvre un réseau de pirates informatiques contrôlés par un état. Les processeurs livrés seront conformes en tout point aux spécifications, mais avec une petite fonction supplémentaire : un cheval de Troie codé « en dur », permettant ainsi aux pirates de prendre le contrôle du processeur, et de menacer, le moment venu, l’infrastructure critique concernée. Science-fiction ? Non, car de telles technologies existent, et le recours à la sous-traitance dans le domaine est généralement la norme.

vc3

C’est un tel scénario qui a dû inspirer le chercheur Siddharth Garg, de la NYU Tandon School of Engineering. Sa solution : développer un processeur certifié, dont la fonction consiste à vérifier le bon fonctionnement d’un autre processeur. Le système repose en fait sur la collaboration entre le processeur sous-traité (nous l’appellerons ST) et le processeur vérificateur (nous l’appellerons V). Rappelons que l’objectif est d’utiliser V pour déterminer le bon fonctionnement (et l’absence de code malicieux) dans ST.

VC1

Pour ce faire, le cahier des charges de ST inclut un module dont l’objectif est de prouver que les calculs effectués par le processeur sont corrects. Une fois le processeur livré, un second processeur (V) a pour fonction d’évaluer que la preuve livrée par le module embarqué dans ST est réelle. Le processeur ST peut être sous-traité. Le processeur V est quant à lui très simple : il est réalisé sous forme d’une ASIC (application-specific integrated circuit) par un prestataire de confiance. La technologie est accessible partout, et ne nécessite pas l’intervention d’une fonderie évoluée (sans cela, le système se mordrait la queue). Il s’agit d’une implémentation matérielle d’une technique connue sous le nom de « Verifiable Computing ».

L’innovation est donc réelle, même s’il reste quelques problèmes à surmonter ; en particulier, les délais de calcul induits par la vérification, et la bande passante nécessaire entre les processeurs ST et V.  Car le système fonctionne en permanence : chaque fois que ST reçoit une commande, il fournit à la fois le résultat, et la preuve de bon fonctionnement qui sera validée par V.

Le système, ingénieux, est appelé Zebra. Il est encore à l’état de prototype, mais l’approche sera bientôt testée en vraie grandeur. Car les enjeux sont critiques : prévenir tout vol de données (et notamment les clés de cryptage), éviter des attaques ciblées sur des infrastructures critiques et connectées.

Pour les plus courageux (et ce n’est rien de le dire), l’article original est téléchargeable ici.

 

ecu3

Dans un excellent livre que je vous recommande, « Crimes du Futur » par Jérôme Blanchart (ed Premier Parallèle), un chapitre fait froid dans le dos. Bon, en fait tous les chapitres, mais je vous en reparlerai. Celui-ci s’intitule « Google Car : plutôt Choupette ou Christine ? » et décrit les modes opératoires des criminels du futur, et dans une vision hélas prémonitoire, évoque l’utilisation d’un camion ou d’une voiture pour commettre un attentat contre une foule. La seule différence par rapport à la tragique actualité : il n’y a personne dans la voiture : celle-ci est une voiture du futur, donc connectée, qui a été piratée par un terroriste qui l’utilise comme arme roulante téléopérée. Glups.

ecu0

En 2015, les chercheurs Charlie Miller et Chris Valasek ont montré qu’il était possible de prendre le contrôle d’une Jeep Chrysler sur une autoroute californienne, en profitant d’un bug dans le système d’exploitation mal sécurisé du véhicule (la vidéo, spectaculaire, est visible ci-dessous – un journaliste de Wired était à bord):

Malgré le caractère spectaculaire de la chose, le dommage était relatif : le véhicule était connecté, mais pas autonome. Imaginons que demain, on puisse prendre le contrôle complet sur un véhicule, et donc le diriger… On n’arrête pas le progrès.

Mais comme toute attaque, des contre-mesures sont en cours de développement. A la prochaine « Usenix security conference » qui aura lieu le mois prochain (10-12 août à Austin), deux chercheurs de l’université du Michigan, Kyong-Tak Cho et Kang Shin, vont présenter un nouveau système appelé CIDS pour Clock-based Intrusion Detection System, et dont l’objectif est de se prémunir contre une prise de contrôle ou le piratage d’un véhicule connecté.

Le principe est ingénieux : il s’agit de constituer une base d’empreintes numériques propres à chaque composant capable de communiquer dans le véhicule. Car dans un véhicule connecté, tous les organes concernés communiquent à l’aide de ce que l’on appelle un bus CAN : ce sont les composants dits ECU (pour Electronic Control Units), et ils regroupent freins, boite de vitesse, direction, phares, etc…

ecu2

Le problème est donc de les authentifier pour qu’un pirate ne puisse pas prendre leur contrôle à distance en se faisant passer pour le calculateur du véhicule. Pour cela, les chercheurs exploitent…les erreurs de datation, ce que l’on appelle des distorsions d’horloge : dans chaque véhicule, le temps (donc la datation des événements) repose sur des processeurs qui se fondent sur des cristaux oscillants (comme dans une montre à quartz). Or en fonction des petits défauts de fabrication de chaque cristal, et de la température, de minuscules distorsions apparaissent. Ceci engendre un très léger décalage temporel propre à chaque processeur, donc à chaque véhicule.

ecu1

Les chercheurs ont donc développé un nouveau dispositif capable d’identifier et d’analyser ces défauts, et la variance de cette dérive avec le temps. Baptisé CIDS (ci-dessus), il se connecte sur le port OBD-2 du véhicule (celui en-dessous du tableau de bord sur lequel le garagiste se branche pour vous dire que ça va coûter cher). Après plusieurs tentatives d’attaques sur divers véhicules, ils ont pu identifier si les messages reçus par chaque ECU étaient authentiques ou résultaient d’une intrusion.

Une preuve de concept convaincante, même si la faille de cette mesure consisterait à « véroler » un ECU du véhicule pour en capturer les caractéristiques pour pouvoir les imiter. Une approche évoquée par le hacker Craig Smith lors de la dernière conférence DerbyHack 2015 de Louisville, lorsqu’il a montré un appareil de 20$ capable d’infecter un véhicule en se branchant…sur l’outil de diagnostic du garagiste. Dans le domaine, la course aux armements est donc loin d’être achevée.

PS. Le rythme estival m’autorise à ralentir un peu mes publications, avant interruption des programmes à compter du 28 juillet. Vous ne m’en voudrez pas, j’espère…

hornet2

Si le salon Eurosatory fut, du point de vue professionnel, un succès incontestable, ce fut également une grande source de frustration, n’ayant pu passer du temps pour explorer le salon à la recherche d’innovation technologique de défense. Un comble.

La seule innovation que j’ai pu voir était présentée sur le stand du CV90 et paraissait quelque peu fragile aux côtés de l’énorme véhicule blindé. Il s’agit pourtant d’une réelle innovation, dont le directeur de la STAT (Section Technique de l’Armée de Terre), le général Charles Beaudouin, m’avait parlé il y a quelques semaines.

hornet4

La société norvégienne ProxDynamics a en effet poussé jusqu’au bout le principe du nano-drone de reconnaissance, en allant au-delà du concept théorique. Le Black Hornet PD 100 est un drone de reconnaissance, à voilure tournante. Mais ce sont ses caractéristiques qui sont impressionnantes : un rotor de 120mm de diamètre, un poids plume de 18g, une durée de vol de 25mn avec une vitesse maximale de 5 m/s et à 10m d’altitude, et un système de stabilisation automatique en vol. Mais c’est surtout un véritable système opérationnel : liaison de données numérique avec une portée de 1.5km, système de préparation de mission, et navigation GPS automatique (routes préprogrammées), ou guidage visuel par l’opérateur.

Le Black Hornet est équipé de caméras orientables (pan/tilt) permettant de filmer simultanément l’avant du drone, le sol, ainsi qu’une caméra orientable à 45 degrés. Il peut être également équipé sur demande d’un capteur thermique, d’une caméra infrarouge, ou d’un capteur chimique. Le système complet comprend 2 drones, une manette de pilotage appelée « pad » et un écran de contrôle (tablette durcie) de 800×480 pixels, le tout dans un facteur de forme utilisable par un fantassin et ne pesant « que » 1,3 kg.

hornet1

Et le Black Hornet est parfaitement silencieux grâce à sa motorisation électrique : une caractéristique essentielle pour ses emplois opérationnels : reconnaissance, contrôle de foule, inspection, surveillance de périmètre ou exploration d’environnements confinés.

hornet3

Il ne s’agit pas d’un jouet puisque l’on parle d’un prix d’acquisition de l’ordre de 40 000 dollars pièce (contre 195 000$ pour les exemplaires initiaux). Mais le système semble d’une redoutable efficacité, et le commandement des opérations spéciales (COS) aurait annoncé son intention d’en acquérir plusieurs dizaines. Car le Black Hornet est « combat proven » : il a été déployé avec succès par l’armée britannique en Afghanistan. Cette dernière a indiqué que le nano-drone avait déjà permis de débusquer « des tireurs isolés et des explosifs improvisés sur le terrain ». En revanche, le mode de pilotage par GPS semble difficilement utilisable en intérieur, et l’on peut se poser la question de l’efficacité du pilotage à vue par l’opérateur, par liaison de données, au sein d’un bâtiment.

hornet5

Un bel engin néanmoins, qui allie pertinence opérationnelle, et respect des contraintes liées à l’allègement du combattant. A suivre, donc – surtout si la STAT s’en mêle. Les lecteurs de ce blog seront sans doute preneurs d’un retour d’expérience. A bon entendeur…

dexter0

Quel fil couper ? le rouge ou le bleu ? De « on a retrouvé la 7e compagnie » à « Die Hard » en passant par « l’arme fatale », la scène récurrente du film d’action consiste a couper délicatement le fil qui relie la bombe au détonateur. Compte tenu du résultat, l’idée d’utiliser un robot à cette fin ne semble pas complètement stupide (!). Histoire de pouvoir regarder cela de loin…

Sauf que les manipulations effectuées par un robot classiques sont plutôt grossières. On est loin des doigts de fée, et donc, le plus souvent, l’opération de désamorçage ou de levée de doute consiste à faire exploser, classiquement par un canon à air comprimé, le bagage suspect.

Pour réaliser des manipulations plus… subtiles, la société RE2 robotics (Resquared) a développé une nouvelle gamme de robots, baptisée HDMS pour Highly Dexterous Manipulation System (système de manipulation à haute dextérité). Il s’agit d’une plate-forme de manipulation destinée à être connectée à un socle mobile, et muni de deux pinces à 16 degrés de liberté.

dexter1

Outre l’extrême précision et mobilité des bras manipulateurs, le système comprend un mode de contrôle très évolué appelé Imitative Controller, supposé fournir un moyen de contrôler intuitivement les pinces du robot.

La vidéo ci-dessous montre l’efficacité de cette technologie, avec notamment l’ouverture d’un cadenas… en introduisant délicatement une clé dans la serrure. Mais outre sa dextérité, le robot peut soulever des charges de 55kg !

Ce contrôleur permet à l’opérateur de jouer le rôle d’un marionnettiste, avec une position proche de celle adoptée par le manipulateur robotisé, des poignées ergonomiques loin des manettes de type « jeu vidéo », et un design très étudié du manipulateur. A titre d’exemple, les concepteurs ont porté un soin particulier à étudier la longueur des parties articulées pour ne pas générer de fatigue chez l’utilisateur.

dexter3

Enfin, le retour d’effort vers l’utilisateur est utilisé par divers moyens : lumineux, sonore et évidemment haptique. Grâce à ces techniques, l’opérateur peut découpler les mouvements des deux bras, ce qui permet notamment de réaliser les prouesses présentées dans la vidéo.

dexter4

La société américaine Resquared, basée à Pittsburgh, est une spin-off de l’Université Carnegie Mellon, université de référence en robotique. Elle vient donc de livrer 2 robots HDMS 551s1 à l’US Army, pour des missions de déminage. Reste à connaître le prix de l’engin, que le P-DG de Resquared, Jorgen Pedersen, présente comme particulièrement attractif.

 

ai2

L’idée n’est pas nouvelle. Dans une ancienne vie, j’avais moi-même travaillé sur l’utilisation de réseaux de neurones et de techniques d’intelligence artificielle pour la modélisation du comportement normal d’un réseau de télécommunications, afin de détecter les écarts à la normale, pouvant signifier l’occurrence d’une intrusion. Le projet s’appelait M>Detect et avait été réalisé avec Matranet (pour les nostalgiques). Et cela fonctionnait… jusqu’au rachat de Matranet, mais ceci est une autre histoire.

Aujourd’hui, le monde entier s’enthousiasme pour l’intelligence artificielle (IA) – au passage, cet enthousiasme galopant est consécutif à la définition d’un concept marketing alliant réseaux de neurones et puissance de calcul, sous la dénomination de « deep learning ». Bref. En l’occurrence, il s’agit d’un projet du célèbre laboratoire CSAIL (Computer Science and Artificial Intelligence Laboratory) du MIT (Massachussetts Institute of Technology), qui a développé un système baptisé AI2 afin d’examiner les enregistrements (logs) d’un réseau afin d’y détecter toute anomalie pouvant être caractéristique d’une cyberattaque.

L’idée est toujours la même : permettre aux experts de réaliser un tri dans le volume gigantesque de données transitant par le réseau, sans avoir de silence (i.e. manquer une attaque).

Finalement, la technique est relativement classique : enseigner à un système la signature caractéristique de prémices d’une attaque comme par exemple une augmentation subite de connexions sur un compte utilisateurs, pouvant indiquer une attaque visant, par la force brute, à « cracker » un mot de passe.

ai3

AI2 fonctionne par apprentissage. Le premier jour, le système utilise des règles et heuristiques déterminées à l’avance, et réagit en identifiant des anomalies (les 200 anomalies les plus caractéristiques par phase d’apprentissage). Ces anomalies sont présentées à un expert ou à un groupe d’expert qui n’indique que les signatures correspondant véritablement à des attaques. Puis le système apprend, et continue à présenter les signaux aux experts, et ainsi de suite. La vidéo ci-dessous présente le concept.

Rien de nouveau sinon que AI2 semble fonctionner là où d’autres systèmes plafonnent péniblement. Sans doute de par l’impressionnante puissance de calcul disponible aujourd’hui, après 3 mois d’analyse (soit 3.6 milliards de logs réseaux analysés), AI2 identifiait 85% des signes caractéristiques d’attaques (alors qu’un simple apprentissage non supervisé n’atteint qu’un taux de succès de 8%). AI2 est le premier système à atteindre un tel niveau de performances, sans doute par l’apprentissage non supervisé de signaux caractéristiques dans les logs réseaux, et un apprentissage supervisé utilisant les retours des experts.  Au lieu d’examiner plusieurs milliers de logs par jour, une fois le système « éduqué », chaque expert ne doit plus examiner qu’entre 30 et 40 événements par jour : une tâche réalisable sans problème par un opérateur humain.

Le laboratoire a présenté un article lors du  IEEE International Conference on Big Data Security à New York. Un travail à suivre, notamment afin de déterminer si, en miroir à cette technique, il serait possible de dériver un système capable d’imaginer des stratégies de réponse, voire d’attaque.

v2

L’idée est amusante et peut paraître bizarre, mais elle est loin d’être stupide. L’équipe de recherche de Ahmad Hassanat au sein de l’université de Mu’tah de Jordanie a en effet eu l’idée de déterminer l’appartenance d’un individu à un groupe terroriste et de tenter de l’identifier en utilisant une technologie de reconnaissance automatique des images… de leurs doigts faisant le signe « V » de la victoire.

La constatation – surprenante- de l’équipe de recherche est que la manière dont les doigts forment le signe « V » est aussi caractéristique de l’appartenance d’un individu que sa voix, ou même ses empreintes. Leur étude est baptisée « Victory Sign Biometric for Terrorists Identification » et est disponible en suivant ce lien. Une solution intéressante, dans un contexte où les individus se camouflent le visage pour ne pas risquer d’être identifiés.

v3

L’idée de s’intéresser aux signes provient à la fois de l’abondance de photos où des terroristes font un geste victorieux, et de la relative facilité de l’analyse :

  • La capture de la forme de la main ou de la gestuelle ne nécessite pas de senseurs élaborés, ou d’images de très haute-fidélité
  • Si des images plus détaillées sont disponibles, la méthode permet d’agréger d’autres techniques d’analyse (analyse palmaire, empreinte digitale…)
  • La complexité algorithmique de l’analyse est assez faible et les méthodes sont nombreuses et éprouvées.

L’idée consiste à identifier les points correspondant à l’extrémité des doigts, le point à la jonction des doigts et deux points caractéristiques sur la paume de la main. Dans l’étude, 50 volontaires ont fait le signe « V » et ont été photographiés par un appareil standard (8 mégapixels). Cette base de données a permis d’entraîner le système à identifier des références biométriques caractéristiques.

v1

Au final, l’étude a montré qu’il était possible dans de nombreux cas d’identifier avec une précision de 90% la personne faisant le signe. Quelques erreurs subsistent, par exemple dues à la position des autres doigts qui interfère avec les algorithmes de segmentation de l’image.

La technique est donc intéressante, même si, d’un point de vue purement scientifique, il semble difficile de généraliser de tels résultats avec une base de données aussi restreinte. Mais cela permet d’imaginer exploiter au maximum les sources ouvertes, comme les images présentes sur Internet. Faute d’identifier avec précision un terroriste, il serait possible de le suivre, et de corréler cette information avec toutes les autres disponibles en source ouverte. Et si les terroristes arrêtent de faire le signe « V », alors soit cela signifient soit qu’ils arrêtent d’être victorieux ( !) soit qu’il est nécessaire de passer à d’autres modes de reconnaissance (gestuelle, attitude, etc…). Une course aux armes biométriques, en somme…

sw2

Il ne s’agit pas de systèmes d’armes létaux autonomes, car sont supposés être contrôlés en permanence par un humain, mais quand même… Le programme Lethal Miniature Aerial Munition System ou LMAMS vise à développer des munitions intelligentes – un nom sibyllin pour désigner des drones armés portables.

La société américaine Aerovironment a ainsi développé et déployé le Switchblade, un mini-drone portable armé. Transportable dans un sac à dos car il ne pèse que 2,5 kg, le drone est tiré à partir d’un tube. Une fois éjecté, ses ailes se déploient, et il commence un vol qui peut durer jusqu’à 10 minutes, dans un rayon de 10km. Capable d’envoyer des images dans les spectres visible et infrarouge à l’opérateur qui le contrôle, il est aussi capable de fondre à 150 km/h sur sa proie… en activant une tête militaire capable de neutraliser un camion. Un drone kamikaze, en quelque sorte… Il peut également être programmé pour percuter une cible prédéfinie.

sw1

Cela est peu connu, mais 4000 de ces drones ont déjà été déployés en Afghanistan par la 3e division d’infanterie américaine. Et les fantassins sont plutôt conquis par le concept. Vous pouvez le voir en action sur ce film.

Evidemment, des questions se posent par exemple sur la vulnérabilité au piratage ou au brouillage de ces drones (la société Aerovironment ne souhaite pas communiquer à ce sujet). Et il vaut mieux ne pas imaginer de tels systèmes entre de mauvaises mains. D’autant que le Switchblade n’est pas le seul engin de ce type. Ainsi, la société Textron, avec le Battlehawk (ci-dessous), la société Israélienne uVIsion avec le Hero30 ou encore Lockheed Martin, avec le Terminator ( !) sont également en lice pour le programme LMAMS.

sw6

Pour ce dernier, les spécifications sont exigeantes : le système doit être piloté à partir d’une station opérable de jour comme de nuit, fournir de la vidéo et des moyens de contrôle en temps réel. L’opérateur doit pouvoir sélectionner les cibles visuellement, par géolocalisation, pouvoir armer ou désarmer le système. Ce dernier doit être capable d’interrompre sa mission et de revenir seul à son point de lancement. Le système doit pouvoir opérer de manière semi-autonome, manuelle, ou… autonome (un mot dangereux car extrêmement vague, dès lors que l’on parle de systèmes d’armes létaux : en l’occurrence, il est bien précisé que c’est l’opérateur qui commande la détonation de la charge militaire).

Ce sont donc tous des drones professionnels haut de gamme. Mais dans ce blog, je parlais récemment du drone DISCO de Parrot qui pourrait être équipé de capacités analogues (si l’on élimine le besoin d’une optronique performante). Et donc représenter une menace en cas de détournement… D’ailleurs, la photo suivante montre un drone Skywalker X9 civil, militarisé par Daech, et transformé en IED (heureusement abattu par les forces kurdes).

sw4

Une nouvelle menace à prendre en compte dans cette course à la technologie aujourd’hui ouverte à tous les participants.

falcon1

La problématique de la détection et de la neutralisation de drones aériens volant dans des zones interdites est plus que jamais prégnante, notamment en raison de l’accroissement des menaces terroristes, et de la démocratisation de drones hautes performances accessibles à chacun – à ce sujet, je vous conseille de regarder Disco, la nouvelle aile volante développée et commercialisée par le fabricant français Parrot. Avec une autonomie de 45 min et une vitesse de pointe de 80 km/h, mieux vaut ne pas imaginer son détournement à des fins hostiles…

falcon3

Plusieurs solutions pour détecter et surtout neutraliser les drones existent et sont en cours de déploiement : elles vont de l’utilisation de carabines 22 long rifle (si, si) à l’emploi de lasers en passant par le piratage de la liaison entre le drone et sa station de contrôle. A titre d’exemple, on peut citer le Drone Defender développé par la société Batelle, un « fusil » permettant de diriger des ondes radio pour brouiller un drone d’observation et provoquer sa chute (photo ci-dessous).

falcon2

Mais l’approche développée par l’université de technologie du Michigan est pour le moins originale.

Les concepteurs l’ont appelé « Robotic Falcon », et c’est le premier drone prédateur de drones. L’idée consiste en effet à envoyer un drone muni d’un filet de capture, afin d’intercepter tout engin menaçant. L’approche, originale, voit les choses en grand puisqu’un immense filet est attaché à un drone intercepteur. Lorsqu’un intrus est détecté, l’intercepteur s’approche, et envoie son filet (qui reste relié au drone) à une distance de 12m de l’objectif – ce dernier est alors capturé, et ramené au sol.

La manœuvre est visible sur cette vidéo :

Cette approche, bien que rustique, est assez efficace, puisqu’elle permet en premier lieu de ramener le drone à des fins d’examen. Elle a également l’avantage de ne pas le faire chuter au-dessus de la zone sensible, ce qui pourrait s’avérer dramatique dans le cas où le drone suspect s’avère porter des explosifs. Enfin, cette approche simple semble également peu coûteuse – les concepteurs (dont le Pr Mo Rastgaar, à l’origine un spécialiste de la robotisation de prothèses de hanche) ont donc effectué un dépôt de brevet. Reste ensuite à voir les limites du procédé, en particulier dans le domaine de l’interception de drones rapides. A quand une aile volante pour capturer les ailes volantes?