Archives de la catégorie ‘Contre-terrorisme’

vmr3

Nos ennemis savent aujourd’hui user et abuser de la communication visuelle. En publiant sur Internet des photos et des vidéos, ils nourrissent les bases de données des agences de sécurité du monde entier. Les images du terrain (photographies, images provenant du contrôle de personnes, renseignement d’origine image, saisie de matériel informatique ou de smartphones lors de perquisitions ou d’opérations spéciales…) contribuent également à ce déluge de données au sein desquelles trouver l’information pertinente revient à chercher une aiguille dans un super tanker rempli de bottes de foin. Comment naviguer dans ces immenses bases de données visuelles ? Comment présenter à l’opérateur les séquences pertinentes ?

vmr1

Répondre à ces questions, c’est le but du programme VMR – pour Visual Media Reasoning – de la DARPA (US Defense Advanced Research Projects Agency). Ce programme a pour objectif d’utiliser des technologies d’Intelligence Artificielle afin de permettre à un opérateur humain en possession d’une image pertinente d’en tirer toutes les informations possibles. L’idée est ainsi de lui permettre de poser des questions naturelles comme : « qui est cet individu ? », ou encore « où se situe ce bâtiment ? ». La vidéo (très sibylline) ci-après présente le concept.

Il est aujourd’hui illusoire de penser répondre automatiquement à de telles questions – l’analyse visuelle par un opérateur humain reste incontournable. Mais le système VMR permet d’en augmenter significativement les performances, en procédant d’une part à une première analyse automatique par des algorithmes de vision artificielle, et de présenter les résultats de cette première analyse par le biais d’une interface « intelligente ».

Dans l’image ci-dessous, l’interface VMR développée conjointement avec le laboratoire US Army Research Laboratory, présente à l’analyste un paysage visuel constitué de toutes les images répondant potentiellement à une question posée, organisées par groupes ou clusters dont la taille et la position correspondent à des attributs spécifiques. Plutôt que d’utiliser une arborescence de menus, l’opérateurs peut donc zoomer dans l’interface, à la manière de Google Maps, pour décider d’examiner ou d’extraire une image d’un groupe, et de la stocker pour une analyse ultérieure, ou de l’insérer dans un autre groupe. L’interface réorganise alors automatiquement les images, en fonction des actions de l’opérateur.

vmr2

L’intelligence artificielle est cachée : elle est utilisée en amont pour sélectionner les images pertinentes, et pour générer les diagrammes et groupes permettant de les rassembler. L’interface, quant à elle, facilite les actions de l’analyste en lui présentant une organisation visuelle cohérente, lui permettant de se concentrer sur des caractéristiques particulières comme la localisation ou la date de prise de vue. L’innovation est aussi dans le design de l’interface « Flat-Design », indiquant que toute l’information est présentée sur une seule « couche », sans avoir à rechercher dans des menus. Il s’agit d’un concept emprunté au grand public, et que l’on peut voir par exemple dans l’application Photo d’Apple.

La DARPA reste discrète sur les algorithmes de vision artificielle utilisés en amont – elle communique en revanche plus facilement sur l’interface VMR, qui, selon elle, constitue une véritable innovation dans le domaine, et repose sur l’observation que le cerveau humain est apte à analyser des images en grande quantité, sans faire appel à des fonctions de raisonnement de haut niveau. Une interface pour le cortex temporal inférieur, en somme…

geofencing

Comment localiser des terroristes en suivant les réseaux sociaux ? Alors que les événements tragiques se déroulaient, cette semaine était aussi la semaine du salon MILIPOL, où j’ai pu assister à une démonstration impressionnante développée par une petite start-up texane hébergée sur le stand de la société ESRI. Une démonstration bluffante (et un peu inquiétante, aussi…), mais parfaitement d’actualité.

Snaptrends est une société d’une trentaine de personnes, basée à Austin, Texas. Elle a pour vocation le « social media intelligence » : le recueil d’informations et de renseignement en source ouverte, le tracking global ou géospécifique d’individus ou d’influenceurs par l’analyse des réseaux sociaux. Dans les photos suivantes, les noms apparaissent en clair puisqu’il s’agit d’informations publiques. Mais l’innovation réside dans la manière de les traiter.

20151119_155325_resized

Un sujet d’actualité donc ; voici comment cela fonctionne. Une fois l’interface de Snaptrends lancée, on peut effectuer une recherche par mots-clés (dans mon cas : « RAID » and « TERROR »). L’application lance alors une recherche en analysant tous les flux sociaux : Twitter, Facebook, Google+, Instagram, etc… en combinant l’analyse avec ce que l’on appelle du « geofencing ».

20151119_155320_resized

Ce mot-valise combinant géolocalisation et fencing (création de frontières, en l’occurrence), décrit le fait de pouvoir délimiter une zone virtuelle géolocalisée – en  l’occurrence, définie par les contenus des messages échangés sur les réseaux sociaux : ceux utilisés directement par la personne ciblée, et l’analyse de réseaux alternatifs connexes.

20151119_155329_resized

Dans l’exemple ci-dessus, il est frappant de voir immédiatement la géolocalisation des articles, des commentaires Facebook, des tweets, le lendemain de l’assaut du RAID à Saint-Denis. Mais on peut aller (bien) plus loin. En l’occurrence, on peut cibler un utilisateur qui semble intéressant (je laisse aux professionnels le soin des critères – pour la démo, nous avons pris un profil classique, Emmanuel de Brantes, journaliste et chroniqueur).

20151119_155417_resized

On zoome alors sur ce profil, combiné avec la géolocalisation : cela permet de voir les messages échangés via ce profil le jour même (le « + » sur l’image), la veille (« D ») ou la semaine précédente « W »).

20151119_155501_resized

Mais il est possible aussi de « remonter » l’activité de l’individu ciblé en reconstituant ses messages passés – en l’occurrence, il est allé à Londres récemment, et il est possible de géolocaliser jusqu’à la rue de son hôtel. Flippant, je vous dis.

20151119_155549_resized

Et l’analyse de son réseau est également possible par l’outil : voici toutes les personnes qui le suivent, ou avec qui il est en contact direct, ou qu’il suit.

20151119_155834_resized

Et on peut aller plus loin en dévidant la pelote, en reconstituant tout son réseau, et en utilisant une technique de visualisation connue depuis longtemps mais très efficace : les graphes paraboliques.

20151119_155910_resized

20151119_155916_resized

Alors où se trouve l’innovation ? D’abord dans la rapidité et la pertinence des algorithmes de geofencing. L’information arrive en temps réel, elle est instantanée. De plus, les algorithmes analysent non seulement les réseaux directement utilisés par la cible, mais tous les réseaux connexes avec ces premiers réseaux : une véritable analyse « big data » en profondeur. L’innovation réside ensuite dans l’intelligence de l’interface, qui permet, à partir encore une fois de données publiques en sources ouvertes, de parcourir intuitivement le graphe relationnel de la cible. Il est également possible d’évaluer son degré d’influence dans les réseaux.

D’autres applications dans le domaine existent, mais c’est la première fois que je vois une telle fluidité dans l’utilisation, et une telle pertinence, vérifiée dans un contexte d’actualité particulièrement représentatif de l’intérêt d’une telle approche. Un outil qui, combiné à d’autres systèmes, devrait se révéler d’une redoutable efficacité dans la lutte contre le terrorisme.

Le site de la société est accessible ici

 

biom2

Connaissez-vous le système Crossmatch SEEK II (Secure Electronic Enrollment Kit)? Il s’agit d’un outil d’identification portable utilisé par les forces spéciales américaines, ainsi que l’US Navy, et permettant, sur le terrain, de capturer une empreinte digitale, le visage, et le scan de l’iris d’un individu suspect, et d’interroger en temps réel une base de données (en l’occurrence celle du FBI) même si la couverture radio est faible.

Le système SEEK II est déjà une évolution du précédent système baptisé (vive les acronymes) BATS – pour Biometrics Automated Toolset, ou HIIDE pour Handheld Interagency Identification Detection System, qui ne permettaient la recherche que sur une base dite ABIS (Automated Biometric Information System – ouf !), ne contenant que les bases de données des personnes dans les pays dans lesquels les forces américaines opèrent. Ce système portable est connecté à un ordinateur portable DELL M4800 connecté aux bases de données aux Etats-Unis.

biom3

 Tout cela pour dire que le concept d’un outil nomade d’identification biométrique est depuis longtemps intégré dans la doctrine américaine, notamment chez les Forces Spéciales (notamment les commandos SEALS).

Cet outil a notamment été utilisé dans l’identification du corps d’Oussama Ben Laden, ainsi que dans l’arrestation d’un certain nombre de terroristes présumés, après que leurs empreintes digitales ont été trouvées dans des caches d’explosifs. Incidemment, les autorités afghanes profitent de l’existence de l’outil pour recueillir les empreintes digitales de l’ensemble de la population, et établir des fichiers biométriques.

biom1

Aujourd’hui, les FS américaines veulent se doter d’un nouvel outil dans le cadre du programme Identity Dominance system (IDS) 2, et capable notamment d’effectuer une identification à distance des individus contrôlés. Parmi les fonctions supplémentaires souhaitées, on trouve aussi l’identification via l’empreinte palmaire, la voix, l’empreinte génétique (ADN), la géométrie de la main, son réseau vasculaire, ou encore l’allure générale et la démarche (!). Et bien évidemment, sur la liste de Noël figurent l’autonomie, la compacité et le facteur de forme.

Un appel d’offres est émis par le US Marine Corps Command est en cours d’émission. Le point de contact peut être trouvé ici.

boeing1

Il y a de cela quelques mois, le sujet des survols de sites sensibles ou urbains par des drones non identifiés posait le problème de leur détection et de leur neutralisation (par brouillage ou tir) – des solutions seront d’ailleurs bientôt dévoilées par les industriels français. Boeing a pris les devants en dévoilant récemment une solution de canon laser « low cost », le CLWS pour Compact Laser Weapon System.

boeing4

L’idée est ainsi de disposer d’un système portable constitué d’un laser invisible à énergie dirigée (2kW) capable de perforer un drone aérien en moins de 15 secondes. Le système est compact (il est transportable dans un coffre de voiture), et ne nécessite deux techniciens pour l’installer et un opérateur pour le contrôler – il est opérationnel en quelques minutes une fois branché sur une simple prise de 220V.

boeing3

L’opérateur contrôle le système à l’aide… d’une manette de XBOX 360 (ce qui rend aisé le remplacement de matériel défectueux). Une fois la cible présente dans la zone de détection du radar intégré dans le CWLS (a priori un rayon de 40km), le système passe en mode automatique pour réaliser un suivi de cible. Le ciblage est suffisamment précis pour viser un point donné sur le drone (structure, aile, charge utile..) comme le montre la vidéo ci-dessous.

Boeing avait déjà dévoilé un démonstrateur de ce concept : le High Energy Laser Mobile Demonstrator (HEL MD) destiné à équiper des véhicules de l’US Army. Le laser CWLS est également capable, in fine, de fonctionner sur un porteur mobile, fournissant ainsi une solution intéressante pour la protection de sites étendus.

 

2 Pingers U + gaine thermo-soudée +pièce + fond blanc

La société française Hear&Know dévoile aujourd’hui son concept « C-Cada Pusher », un dispositif combinant un récepteur, un accéléromètre et une boussole, qui permet de localiser un objet avec une précision supérieure ou égale à celle d’un GPS.

L’idée est ainsi de pouvoir localiser des équipes ou des personnes dans un environnement risqué ou hostile, sans avoir un accès sécurisé à une localisation via GPS (facile à brouiller ou parfois inaccessible en intérieur), de pouvoir localiser des biens ou des véhicules à l’intérieur ou l’extérieur, et ce sans avoir besoin d’une carte SIM.

Logger

Dans le monde des objets communicants géolocalisables, la technologie la plus utilisée repose sur des « tags » transmettant un signal aux systèmes de localisation. Ces tags sont généralement peu coûteux, et ne possèdent pas d’intelligence embarquée.

Logger dans valise

Le système C-Cada pusher, en revanche, semble capable de se géolocaliser lui-même en utilisant une combinaison de différentes techniques : GPS, wi-fi et bluetooth, ondes radio, centrale inertielle, GSM, accéléromètre… tout ceci dans un facteur de forme très réduit (voir ci-dessus). Le système utilise notamment une base de données recensant des millions de relais de transmission radio géolocalisés.

Capteurs

L’idée est ainsi de tirer parti de la couverture existante en termes de GSM, de radios, télévisions ou réseaux locaux pour pouvoir se géolocaliser, sans devoir transmettre d’information puisque la fonction est maintenue au niveau du système lui-même.

Cette annonce intervient au moment où le secrétaire d’état américain à la Défense, Ash Carter, renouvelle ses critiques vis-à-vis du système GPS, et cherche à identifier auprès des startups de la Silicon Valley une alternative au GPS pour permettre la géolocalisation, dans le domaine de l’internet des objets (sic) – voir par exemple son interview dans la revue National Defense.

Il déclare ainsi qu’au lieu de s’appuyer sur l’utilisation d’un satellite, chaque équipement devrait être équipé d’un dispositif micro-électromécanique, reposant sur « une centrale inertielle de navigation, des accéléromètres et des horloges de haute précision ». Un concept qui fait donc furieusement penser au produit de la société Hear & Know. A bon entendeur…

Hear & Know est une société française, dont vous trouverez la présentation sur cette page (non, je n’ai pas d’actions…). C’est l’une des dix start-ups sélectionnées parmi plus de 160 entreprises européennes candidates pour intégrer Scale up Start up un programme d’accélération de start-ups actives dans le domaine de l’internet des objets.

Tor1

Alors que l’université d’été de la Défense a souligné l’importance du contrôle Cyber dans la défense et la sécurité, (et au passage a démontré qu’il est difficile d’assister à un tel évènement et de garder en même temps le rythme du blog – désolé pour cette parenthèse), voici OnionView, un portail web permettant de visualiser le développement du réseau TOR.

tor4

On rappelle que TOR est un réseau dont le nom est l’acronyme de « The Onion Router » ( !) car il repose sur le principe du « routage en oignon ». Conçue initialement par le Naval Research Laboratory en 1990, cette technologie permet de faire « rebondir » les échanges TCP au sein d’Internet afin de transmettre des flux de manière anonyme. On peut l’assimiler à un réseau superposé à Internet, dans lequel chaque client choisit un chemin aléatoire parmi des nœuds TOR. Chacun des nœuds n’a accès qu’à l’adresse IP du précédent et du suivant. De plus, chaque nœud repose sur une cryptographie hybride : il dispose d’une clef secrète qui lui est propre et ne connaît que son prédécesseur et son successeur au sein du chemin.

tor2

 

Je simplifie évidemment l’explication : si vous souhaitez comprendre le principe de TOR, vous pouvez aller consulter cette page.

En 2010, le réseau TOR comptait 2000 nœuds. Il en compte près de 6500 aujourd’hui. Le portail OnionView (dont vous comprenez maintenant le nom) a pour but de compter les nœuds et de suivre l’expansion du réseau. Pour mémoire, voici le « top 3 » des pays ayant le plus de « nœuds TOR » :

  • Allemagne : 1364
  • USA : 1328
  • France : 714

Le centre d’excellence de l’OTAN en cyberdéfense a néanmoins montré que l’anonymat procuré par TOR n’était pas garanti à 100% – mais que sa combinaison avec d’autres technologies (comme les VPN) pouvait améliorer significativement les performances d’un tel réseau. Se posent alors un certain nombre de questions légales et judiciaires, comme la responsabilité légale des opérateurs d’un nœud, ou la valeur juridique d’une collecte de preuves ayant transité par le réseau.

tor3

Dans le contexte de l’expansion des cyberterroristes liés à des organisations comme Daech (ou au « DarkWeb » comme SilkRoad – voir image ci-dessus), se pose néanmoins la question de la surveillance du réseau TOR, et de sa faisabilité technique et juridique. Autant de questions qui devraient intéresser la toute nouvelle réserve dédiée à la cyberdéfense. Il y a peu, le US Homeland Security Dept a essayé d’intimider une petite bibliothèque de Lebanon (New Hampshire) afin qu’elle ferme son hébergement d’un nœud TOR. Après une brève fermeture…elle a ouvert de nouveau l’accès au réseau.

Pour accéder à OnionView et visualiser l’expansion de TOR, suivez ce lien.

liberator

Ne vous inquiétez pas, je ne me lasse pas de ce blog, mais le salon du Bourget rend la tenue du rythme de publication difficile.

Aujourd’hui, la suite de l’affaire « Defense Distributed » – pour ceux qui ont lu l’article sur la fabrication d’armes de guerre dans son garage à partir de données mises à disposition en ligne.

Defense Distributed, c’est cette société qui commercialise des machines et notamment des imprimantes 3D permettant la fabrication d’armes, en particulier en communiquant aux clients les fichiers de données 3D correspondants. La société, américaine, joue en effet sur la liberté d’expression (« freedom of speech ») pour justifier que l’on puisse communiquer toute information sur Internet, même des gabarits de fabrication d’armes. Le résultat? Des « ghost guns » intraçables, et fabriqués en toute discrétion.

Le Département d’Etat américain annonce aujourd’hui que des mesures vont être prises pour interdire la communication de telles données, en l’encadrant par la législation d’autorisation d’exportation de munitions. Publier de telles informations, même vagues (sic) sera bientôt assimilé à une violation des règles ITAR (International Trade in Arms Regulations) ce qui, en pratique, correspond à une interdiction forte.

De telles données seront ainsi assimilables à des « données techniques de munitions » dont la communication sera interdite sauf autorisation préalable. Tout ceci est évidemment contesté par le sulfureux Cody Wilson (ci-dessous), le fondateur du groupe DD qui cultive l’art de la provocation, mais le département d’Etat semble déterminé à aller au bout de la démarche (heureusement).

codywilson

En parallèle, le député Steve Israel de l’Etat de New York tente de réintroduire une loi qui interdirait la fabrication de toute arme dont au moins un composant serait indétectable par un détecteur de métal.

defensedistr

Une série de mesures qui n’aura pas un effet majeur sur un groupe terroriste déterminé, mais qui aurait au moins le mérite d’éviter une explosion (sans jeu de mots) de la fabrication d’armes par des amateurs ou des inconscients.

ag0

L’OTAN se dote de l’AGS (NATO Alliance Ground Surveillance), une plate-forme de surveillance de zone d’intérêt fondée sur l’utilisation de drones HALE (haute altitude longue endurance). Ce programme est géré par la NAGSMA (NATO Alliance Ground Surveillance Management Agency – désolé pour le déluge d’acronymes), une agence créée en 2009 par un accord entre 15 états, et donc le but est d’opérer l’AGS.

AGS1

Cette plate-forme est fondée sur l’utilisation de drones Global Hawks version Block 40 équipés de radars de surveillance du sol de dernière génération (MP-RTIP), et de technologies de liaisons de données large bande. Chaque drone est capable de voler jusqu’à 30h en continu. L’image ci-dessous présente une vue capturée à partir d’un Global Hawk en 2010, montrant des victimes du tremblement de terre en Haiti se rassemblant sur un terrain de football.

ags3

Le segment sol de l’AGS fournit quant à lui le moyen d’interconnecter le segment aérien avec les systèmes d’information et de commandement (C4ISR). Le pilotage des drones, quant à lui, est réalisé à partir de l’Italie, sur la base aérienne de Sigonella où se trouve aussi la base opérationnelle principale.

ags2

En ce qui concerne le volet industriel du système, il repose sur l’alliance entre Northrop Grumman, Airbus Defense & Space, Konsberg et Finmeccanica (Selex). La video ci-dessous, rendue publique le 29 mai dernier, présente la construction de la plate-forme AGS.

Outre les missions de protection de forces déployées, de surveillance de frontière ou de gestion de crise, l’AGS sera utilisé pour le contrôle des flux de transports d’armes et le désarmement, la protection d’infrastructures, et la lutte contre le terrorisme.

Images (c) OTAN, Northrop Grumman

scan4

Oui, je sais, je parle beaucoup des américains, mais budget oblige, il y a quand même beaucoup d’innovation technologique qui est générée outre-Atlantique. L’US SOCOM (Special Operations Command) a annoncé que les Forces Spéciales américaines ont déployé des séquenceurs d’ADN sur le terrain, en Afghanistan, afin d’en tester la pertinence opérationnelle.

Ces séquenceurs ont notamment permis d’identifier de l’ADN à partir de composants d’engins explosifs improvisés, afin de retrouver leurs concepteurs – visiblement, avec un certain succès.

Tout ceci est rendu possible par la rapidité des nouveaux appareils : pour identifier une trace ADN, il faut maintenant 90 minutes (contre des semaines, par des approches plus traditionnelles).  Deux machines ont été déployées : le RapidHIT 200 d’IntegenX, et la NetBio de Waltham, dans le cadre du programme « Sensitive Site Exploitation Special Reconnaissance, Surveillance & Exploitation ».

scan3

Le principe consiste à collecter un échantillon (typiquement de salive), et à l’introduire dans le séquenceur qui utilise des technologies de biologie moléculaire classique (PCR par exemple – polymerase chain reaction, suivie d’une séparation par electrophorèse) mais à une vitesse fulgurante : environ 36 minutes pour l’extraction et l’amplification de l’ADN à partir des échantillons, 39 minutes pour la séparation et la détection des séquences, et 4 minutes pour l’analyse et la génération du rapport.

scan2

 

Tout ceci est rendu possible en particulier par des réactifs pré-chargés dans la machine, et des opérations de manipulation automatisées et colocalisées… c’est un peu plus efficace que la procédure précédente qui consistait à envoyer une enveloppe à un laboratoire et à attendre les résultats (si, si). Et en plus les machines – de la taille de petits photocopieurs – sont capables d’examiner jusqu’à 8 échantillons simultanément (5 pour la NetBio).

Le système peut être opéré par une seule personne et nécessite uniquement 30 minutes de formation. Le produit parfait, donc, si ce n’était son prix : 250 000$ environ par machine, ce qui réserve leur usage à des opérations critiques et à fort enjeu (« juicy operations » selon le SOCOM). Autre inconvénient : le manque de données collectées sur place dans les bases de données américaines (qui concernent essentiellement des citoyens américains). Mais ces bases sont vouées à s’enrichir progressivement.

Le prochain défi : arriver à développer une version militarisée portable, opérée par batterie ; la mise au point d’un tel engin nécessitera un effort financier considérable, et nécessitera au moins 4 ans.

Photos (C) US SOCOM, IntegenX

samy1

Vous ne rêvez pas. Ce petit robot, imprimé en 3D, est capable d’ouvrir n’importe quel cadenas muni d’une roue à code. C’est le hacker Samy Kamkar (twitter : @samykamkar) qui a annoncé cette réalisation, somme toute assez impressionnante (et inquiétante).

Le principe : suite à la découverte d’une vulnérabilité dans ce type de cadenas, ce petit robot tout mignon est capable d’ouvrir ledit cadenas, une fois fixé dessus, en moins de 5 minutes. La vulnérabilité repose sur la légère résistance que l’on peut éprouver en tournant la roue codée du cadenas, qui permet de détecter la position des disques de combinaison. Ensuite, avec l’aide d’un algorithme spécifique, il devient possible de réduire le nombre de combinaisons effectives, et de trouver le code en moins de 80 essais. La vidéo du prototype a été rendue publique :

Le robot intègre un processeur Arduino qui héberge le programme de déchiffrement. On rappelle que ce type de carte est un circuit imprimé sous licence open source, intégrant un microcontrôleur, et que l’on peut acquérir pour moins de 20 euros sur Internet. Le prix du robot de Kamkar est donc bien en-dessous des 100$, donc accessible à tous !

Selon le hacker, il s’agit de « faire prendre conscience au public que les protection de type cadenas codés sont ridiculement simples à forcer ». Encore une preuve que le « garage hacking » (c’est-à-dire la possibilité de concevoir et de produire des matériels capables de défier les protections logicielles ou matérielles à partir de technologies open source, grand public et de solutions d’impression 3D) est aujourd’hui une réalité qui doit être prise au sérieux.

Images (c) S. Kamkar