Archives de la catégorie ‘Informatique et IA’

othel6

Pour ceux d’entre vous qui ont vu le film Ocean’s Thirteen, vous vous souvenez peut-être d’une scène dans laquelle un membre de la bande, faux croupier, doit passer au détecteur de mensonges pour se faire recruter. Pour le tromper, il introduit une punaise dans sa chaussure, qu’il presse contre le pied à chaque fois qu’une question gênante est posée. La vive douleur provoquée permet de camoufler la fausse réponse donnée, le polygraphe (détecteur de mensonge) n’y voit que du feu.

othel7

Pure imagination de scénariste ? Non, une bonne connaissance du système nerveux, et une technique appliquée de camouflage des émotions. Car il est complexe de mentir sans se trahir, et certains experts ont fait leur spécialité de démasquer les menteurs par des techniques, outillées ou non, de sciences comportementales appliquées.

logo-rouge-fond-transparent-5000x1100

C’est le cas de la société strasbourgeoise OTHELLO, récemment labellisée dans le cadre du programme GENERATE d’accompagnement des start-up innovantes pour le domaine aéroterrestre et de la sécurité lancé par le GICAT, programme dont nous avons déjà parlé (voir cet article).

gicat1

OTHELLO est une petite société récemment lancée par deux associés (en 2015) en fédérant les travaux d’une équipe de chercheurs en sciences sociales. Elle dispose d’un réseau d’une dizaine d’experts en sciences comportementales. Dirigée par Camille Srour, photo ci-dessous, un homme à qui il est difficile de mentir (et pour cause), son objectif est de proposer des prestations de services et de conseil dans le domaine des sciences comportementales.

othel1

Mais au-delà de l’expertise incontestable de ses dirigeants, la société développe également des technologies d’automatisation de mesure des comportements verbaux, paraverbaux et non verbaux – en particulier, la via mesure automatique des expressions faciales d’émotions sur une vidéo.

Car notre expression nous trahit. Déjà, le célèbre psychologue américain Paul Ekman avait répertorié plus de 10 000 mimiques faciales universelles trahissant nos émotions. Ces micro-expressions, durant en moyenne 0.25 sec, sont caractéristiques, et peuvent être exploitées pour déterminer l’état de la personne examinée. C’est d’ailleurs le fondement d’une discipline appelée « mentalisme » dans laquelle certains magiciens (qui sont en fait des experts entraînés en sciences comportementales) devinent le nombre, le mot ou la carte que vous avez choisie. Pour ma part, j’aime bien les spectacles de Fabien Olicard : si vous voulez vous détendre un peu, voici un extrait de ce qu’il est possible de faire en utilisant cette technique.

Mais revenons à OTHELLO. La société s’est fait une spécialité de détecter, qualifier et mesurer les comportements. Pour cela, elle s’appuie sur une méthodologie éprouvée et surtout validée scientifiquement. Elle a mis également en place des outils, comme le montre l’image ci-dessous présentant l’analyse automatique des expressions non verbales (détection des émotions).

othel2

Et OTHELLO a appliqué notamment cette approche durant la campagne présidentielle, non seulement en analysant les postures et gestes des candidats eux-mêmes, mais aussi en mesurant les émotions d’un panel de 211 électeurs. Leurs expressions faciales ont ainsi été enregistrées seconde par seconde via leurs webcams pendant qu’ils regardaient des extraits des 5 principaux candidats (E. Macron, M. Le Pen, F. Fillon, J-L . Mélenchon et B. Hamon). Car les fondateurs du groupe OTHELLO sont certifiés FACS (Facial action coding system) et ont appliqué cette méthode (définie par Paul Ekman) entre autres outils pour déterminer automatiquement les contractions ou décontractions du visage et émotions associées. Ils utilisent également les analyses de Daniel Kahneman, prix Nobel 2002.

Le résultat est bluffant : après le premier tour, les experts ont montré (scientifiquement) qu’Emmanuel Macron semblait être le seul candidat à susciter un vote enthousiaste, tandis que le vote Marine Le Pen demeurait un vote contestataire.

othel3othel4othel5

OTHELLO était également présente lors du dernier salon SOFINS, car dans le domaine de la défense et de la sécurité, les techniques employées sont bien évidemment critiques. Ainsi, on pourrait imaginer détecter automatiquement des informations utiles pour un service de renseignement, en analysant des informations en source ouverte, images, vidéos, sons et en utilisant les techniques précédemment énoncées. Celles-ci ne se limitent pas à l’image ou à l’analyse des émotions : en fusionnant l’analyse de données multiples, il s’agit de pouvoir extraire de l’information sémantique utile.

othel9

Cela pose donc les jalons d’une plate-forme d’analyse de données multi-sources, utilisant des techniques d’analyse comportementale évoluées. Bon, je ne rentre pas dans le détail des premières idées d’applications, pour des raisons évidentes.

Au-delà, il est intéressant d’utiliser ces techniques afin de former agents aux méthodes scientifiques de Détection du mensonge en entretien – c’est l’une des spécialités d’OTHELLO. Une autre idée: l’aide à la négociation en situation de crise, afin d’avoir une évaluation fine de l’état mental de la personne avec qui on négocie.

La proposition de valeur de la société? Construire des modèles statistiques d’aide à la décision, spécifiquement adaptés à chaque situation de terrain, et permettant de distinguer mensonge et vérité à des taux supérieurs à 75%. Pas mal…

othel8

Et notre polygraphe peut-il être trompé comme dans la scène du film Ocean’s 13 ? Eh bien oui, car la douleur, comme d’autres effets physiologiques, semblent jouer un rôle dans l’inhibition des manifestations externes du mensonge. Dans le blog de l’équipe d’OTHELLO, on découvre par exemple qu’une étude a démontré que le fait d’avoir envie d’uriner aiderait à mentir plus efficacement. C’est un effet baptisé ISE pour Inhibitory-Spillover-Effect : réprimer son envie pressante permettrait d’inhiber la tendance naturelle à dire la vérité, les zones cérébrales concernées par les deux effets étant partagées (notamment dans le cortex préfrontal et le cortex cingulaire antérieur). Une technique à utiliser avec modération, bien évidemment…

 

skred1

Pour cet article, je vous propose de nous intéresser un peu à ce que l’on appelle la « souveraineté numérique ». Imaginons : nous sommes en 2023, et une crise économique et diplomatique majeure s’installe avec une puissance étrangère fictive que l’on appellera, pour l’illustration, la Trumpdavie (ce n’est qu’un exemple!). Du jour au lendemain, tous les comptes Gogolmail (sic), tous les carnets d’adresse Outlouque (re-sic), bref toute l’identité numérique du citoyen français est exploitée par le complexe militaro-industriel de Trumpdavie. Les données de géolocalisation de chaque individu sont décortiquées et recoupées, ainsi que celles de tous ses contacts. Des photos sont dévoilées, des emails sont analysés, des identités révélées et d’innombrables comptes bancaires piratés. Les sociétés transnationales, en liaison avec la National Supremacy Agency (oui oui, la NSA) de Trumpdavie sont chargées de déposséder les citoyens français de leur identité numérique. Sans compter les services régaliens, comme la distribution d’énergie, les transports, les télécommunications, instantanément destabilisés.

skred3

Fiction ? Non, selon Pierre Bellanger (ci-dessus), patron atypique, enthousiaste, libre penseur et président de la radio Skyrock, que j’ai récemment rencontré et qui a publié un livre sur le sujet de la souveraineté numérique. Parmi ses idées : créer un commissariat à la souveraineté numérique, développer des voies de cryptographie permettant en France de créer une « frontière du chiffrement », développer un système d’exploitation souverain, un socle permettant à l’écosystème numérique français de garantir son indépendance, et préserver les données personnelles.

Selon lui : « quand un individu donne accès à son carnet d’adresse, il fournit des informations sur lui-même, mais aussi sur d’autres sans que ces autres en soient informés et bien sûr sans qu’ils aient donné leur autorisation ».

D’où son idée disruptive : développer un système de messagerie sécurisée, et sans carnet d’adresse ! Bizarre dites-vous ? Eh bien c’est chose faite aujourd’hui : avec Jérôme Aguesse, directeur général adjoint du pôle numérique de Skyrock et pilote du projet, il lance son application gratuite Skred.

skred2

Développée par une société nommée CASCADIA, Skred est en effet une messagerie libre, cryptée, et surtout…sans carnet d’adresse!  L’idée est astucieuse : au lieu de stocker des contacts (le sujet A stocke l’adresse de son contact B), ce ne sont que les liens qui sont stockés (le lien AB) et cela uniquement en association avec les terminaux doivent communiquer entre eux.

Cela crée une relation anonyme, unique et sécurisée avec chacun des contacts. Seuls les deux participants à cette relation peuvent échanger entre eux et personne d’autre…Les échanges sont chiffrés de bout en bout et de mobile à mobile, sans être stockés sur aucun serveur. Les technologies de chiffrement sont open source et reprises des travaux des hackers et citoyens activistes du Guardian Project, une initiative créée en 2009, visant à conférer un degré de protection accru pour les échanges privés sur les messageries Android.

skred5

L’origine du projet ? Des discussions et collaborations entre les fondateurs, et l’INRIA (Institut National de Recherche en Informatique et Automatique), qui a notamment développé la technologie TwinLife, dont l’idée est d’éviter de divulguer son identité numérique, facilement « capturable », et au contraire, de valoriser le lien, le contact avec son interlocuteur. Dans Skred, le terminal est associé au lien entre l’utilisateur et ses « contacts ». Pour créer ce lien, on utilise un « Skredcode » que l’on peut partager à d’autres personnes directement à proximité en le faisant scanner comme un QR-Code via la caméra du smartphone, ou que l’on peut envoyer sous forme de lien d’invitation par mail, SMS, etc.

skred4

Le système est crypté de bout en bout, il utilise la technologie WebRTC, et permet les conversations en voix, données et vidéo de manière anonyme et sécurisée avec tous les contacts, sachant que seuls les deux participants à cette relation peuvent échanger entre eux, personne d’autre ne pouvant intercepter cet échange. D’ailleurs, le contenu des échanges n’est pas stocké sur les serveurs de Skred : ce sont les mobiles des deux interlocuteurs qui se connectent pour échanger le message, l’application se bornant à notifier le destinataire qu’un message est disponible.

De plus, si vous effacez un message sur Skred, il s’efface aussi dans le mobile de votre correspondant. Bien évidemment, pas besoin de carte SIM dédiée: Skred s’adapte au réseau auquel il a accès – on peut ainsi accéder à Skred via une simple connexion wifi. La vidéo de présentation est disponible ici :

Mais cela va plus loin : en effet, Skred permet de créer des relations à différents « niveaux » de profondeur. On appelle cela le Skredboard. Comme le disent les concepteurs « le Skredboard permet de créer de nouveaux profils invisibles depuis vos premiers profils et dont l’accès est protégé par un code que vous définissez. Les contacts que vous ajoutez ensuite sont également protégés et ne peuvent vous contacter ou être contactés que lorsque vous activez votre niveau par son code. »

On peut voir cela comme des « univers parallèles », qui permettent chacun d’entrer en relation avec les liaisons qui sont associées à un niveau de profondeur donné. Et il peut y avoir beaucoup de niveaux. Autrement dit (et j’essaie de simplifier l’explication, ce qui n’est pas évident) : si l’on se fait dérober son terminal : (1) le voleur n’a pas accès à l’identité ou aux coordonnées de chaque relation, il est juste capable de rentrer en relation sauf si le vol est signalé – donc pas de capture du carnet d’adresse puisque ce dernier n’existe pas (2) il n’a accès qu’aux relations d’un niveau donné, sans savoir combien de niveaux relationnels sont présents, et à quelle profondeur ils sont accessibles.

skred6

Personnellement je trouve que Skred est une application intéressante et élégante, reposant sur un concept innovant, et qui pose les bases d’une messagerie sécurisée et « impiratable ». Bon, et si des terroristes utilisaient, comme Telegram, Skred pour communiquer sans être identifiés ? Disons que le cas est prévu, que les concepteurs sont patriotes et responsables, et qu’ils appliquent strictement la loi républicaine. Skred applique le droit français – c’est déjà bien plus que les autres applications de messagerie existantes.

Si vous voulez vous faire une idée, Skred est disponible gratuitement sur iOS et Android, et téléchargeable sur http://skred.mobi

 

 

molec2

Note préliminaire : étant directement impliqué dans le Hackaton Marine Nationale qui vient de s’achever, je prie mes lecteurs de m’excuser pour le rythme ralenti de publication de ces derniers jours : mon travail m’occupant la journée, et le Hackaton mes nuits (en tant qu’officier de réserve), il m’était difficile de poursuivre intensément toutes mes autres activités.  

Nous avions déjà parlé de l’ordinateur quantique et de ses implications pour le monde de la défense (voir par exemple cet article). La société IBM annonce d’ailleurs avoir développé et déployé deux nouveaux ordinateurs quantiques à 16 et 17 qbits, au sein de son centre de recherche Q Lab (ci-dessous), un progrès significatif dans la mesure où leur prédécesseur ne comportait que 5 qbits.

molec1

L’ordinateur quantique est l’une des révolutions portées par un nouveau domaine, l’informatique moléculaire (molecular informatics en anglais). Comme son nom l’indique, il s’agit de stocker et de traiter l’information en se fondant sur les propriétés des molécules, au lieu d’utiliser le silicium. Il s’agit d’un nouveau champ de recherche, mêlant informatique, chimie, mathématiques et ingénierie.

L’idée en soi n’est pas nouvelle ; elle consiste à utiliser les propriétés des molécules : charge, structure, volume, polarité… pour concevoir de nouveaux modèles de calcul et de stockage, allant bien au-delà des capacités des machines traditionnelles. Plusieurs expérimentations sont en cours depuis longtemps. Ainsi, on connaît les puces « à ADN » (à ne pas confondre avec les DNA Chips, des dispositifs de biologie moléculaire), qui ont vu le jour en 1994. Inventé par un chercheur, Leonard Adleman, le principe repose sur les propriétés de la molécule d’ADN. Il s’agit de coder un problème non avec des 0 et des 1 mais en utilisant les quatre constituant fondamentaux (bases) de l’ADN : la Cytosine, la Guanine, la Thymine et l’Adénine (oui, je suis biologiste au départ). En gros, on code un problème en utilisant des séquences A,T,G,C dans une molécule d’ADN. Juste pour rappeler :  les bases A se lient aux T, les G se lient aux C ; cette propriété permet d’hybrider deux molécules d’ADN, ou d’en lier certaines séquences.

molec3

En utilisant ce principe, on peut trouver une solution à un problème de recherche combinatoire (en utilisant toutes les combinaisons de molécules, et leur hybridation, ce qui réalise, en quelque sorte, un ordinateur parallèle), mais on peut également créer des « portes logiques » (des « aiguillages logiques », à la base de l’informatique, comme ET, OU, XOR…) en se reposant sur les liaisons entre molécules d’ADN. Je ne rentre pas dans les détails, voici par exemple un article expliquant le principe, dans des termes assez simples.

L’intérêt, c’est de pouvoir, dans un volume très réduit, disposer de millions de milliards de molécules, constituant ainsi un ordinateur parallèle extrêmement compact. Cela permet donc de pouvoir, en théorie, traiter des problèmes complexes : optimisation combinatoire, apprentissage, analyse de signal ou d’image, etc… Bien évidemment, si cela fonctionnait aujourd’hui, cela se saurait. Les limitations sont dues à la complexité – et à la lenteur – de cette technologie. C’est pourquoi ce champ de recherche est resté « en friche » depuis deux décennies.

molec4

Ce qui explique l’explosion du domaine aujourd’hui, c’est que le volume et la complexité des données devant être traitées et stockées (« Big Data ») mène les architectures informatiques classiques à leurs limites. Il devient donc urgent de trouver des moyens efficaces de traiter l’information, mais aussi de la stocker. L’informatique moléculaire répond à ces deux impératifs.

Reprenons notre exemple de l’ordinateur à ADN. Des chercheurs de l’université de Manchester ont montré qu’il était extrêmement intéressant dans le domaine du stockage de l’information, grâce à sa propriété d’auto-réplication. Là aussi, simplifions : un gramme d’ADN peut stocker l’équivalent d’un Téraoctet d’informations. Mais surtout, l’ADN peut s’auto-répliquer. On a donc l’équivalent d’un disque dur capable d’augmenter sa capacité en cas de besoin. Cette propriété d’auto-réplication peut d’ailleurs être également utilisée en termes de calcul, pour explorer deux voies de recherche à la fois.

Imaginez donc les implications : des ordinateurs parallèles et des bases de données gigantesques tenant dans un volume extraordinairement compact. Bon, le souci c’est notamment le prix : l’ADN doit être synthétisé et cela coûte cher. On estime que le stockage d’1 MB en utilisant l’ADN coûterait aujourd’hui entre 10000 et 15000 EUR.

molec5

Il y a donc de nombreux défis inhérents à la technique de l’informatique moléculaire. Mais le domaine est en plein développement, qu’il s’agisse d’élaborer des mélanges moléculaires complexes pour le calcul, de développer des portes logiques biomoléculaires, ou de synthétiser de nouveaux polymères (la liste n’est pas exhaustive). Par exemple, les molécules polyoxométalates (POM) – ci-dessus- peuvent agir comme des nœuds de stockage permettant de créer des mémoires Flash à l’échelle nanométrique.

Pour développer le domaine, il faut, en particulier, dépasser les limitations de l’ordinateur à ADN, qui nécessite d’utiliser un ordinateur traditionnel pour récupérer et traiter l’information, ralentissant donc singulièrement le processus, et diminuant l’intérêt du système.

DARPA Vector Logo.eps

C’est pourquoi la DARPA vient de lancer un appel à propositions, afin d’identifier des programmes et pistes de recherche permettant de lever ces limitations. Car l’implication pour le monde de la défense est considérable, dans des domaines comme le traitement d’images pour la reconnaissance, la guerre électronique, le renseignement SIGINT, le traitement des données sur le théâtre d’opérations, etc.

La première phase (18 mois) du programme de la DARPA consistera à élaborer des stratégies de codage de l’information et de calcul en informatique moléculaire. La seconde phase (de 18 mois également) consistera à intégrer et démontrer la pertinence de ces stratégies en codant et en traitant de gros volumes de données. Le défi ? Démontrer la capacité de traiter et stocker 1 GB de données en utilisant un système biomoléculaire d’une densité de 1018 octets par mm3 !

Pour les lecteurs intéressés, l’appel à propositions de la DARPA peut être trouvé ici. Vous avez jusqu’au 12 juin, donc bon courage 🙂

cry0

Vous avez peut-être suivi il y a quelques semaines la divulgation d’informations confidentielles de la NSA par le groupe TheShadowBrokers, dont l’objectif était de crier leur insatisfaction dans le contexte de la présidence de Donald Trump. Oh, pas pour protester contre les différents décrets, mais pour manifester leur colère… Le Donald aurait en effet « abandonné sa base », et les aurait déçus de ne pas en faire assez. Pour protester notamment contre l’éviction de Steve Bannon du Conseil de Sécurité, ou encore pour manifester contre l’attaque en Syrie en représailles à l’utilisation d’armes chimiques, ces petits génies ( !) ont décidé d’offrir au monde les nouveaux outils de surveillance de la NSA.

cry7

Pour ce faire, ils ont hacké des systèmes utilisés par Equation, un groupe lié à la cellule TAO de la NSA : TAO pour Tailored Access Operations. Un euphémisme pour un service dont le métier est d’infiltrer, de renseigner, de hacker, donc, les systèmes informatiques potentiellement utilisables contre les Etats-Unis (ce qui en soi, n’est pas un critère très limitatif).

Ce faisant, la boite de Pandore s’est non seulement ouverte, mais a allégrement déversé un flot de potentielles menaces ; en divulguant les techniques de prise de contrôle et de piratage utilisées par la NSA, ils ont ainsi pu gentiment expliquer à tous les gentils pirates en puissance comment faire pour hacker n’importe quelle machine. Bon, compte tenu de l’anglais des hackers de Shadow Brokers, plane l’ombre de certains pays. Un sujet d’actualité. Même si l’on pense que la motivation initiale du groupe était plutôt financière, la divulgation publique des outils de la NSA ayant été précédée d’enchères infructueuses.

Dernière conséquence en date : le « ver » WannaCry. Rappelons qu’un ver informatique (worm en anglais) est un programme autonome souvent nocif, capable de s’auto-reproduire en utilisant les mécanismes et protocoles réseau. En l’occurrence, il s’agit d’un « ransomware » dont le principe est simple : soit vous payez, soit vos fichiers sont cryptés et inutilisables à jamais.

Ce programme, baptisé WannaCry, ou Wanna, ou encore Wcry, aurait infecté environ 60 000 ordinateurs aujourd’hui. Bizarrement, c’est la Russie qui est la plus touchée, comme le montre le tableau ci-dessous.

cry1

Mais le souci, c’est que les principales machines infectées le sont dans de grandes organisations : des banques (BBVA, Santander), des hopitaux (l’hôpital anglais Victoria de Blackpool), des services de communication… Des sociétés comme FedeX ou les opérateurs espagnols Telefonica ou Vodafone Espana sont massivement touchées (plus de 85% des ordinateurs de Telefonica !). Tout comme (et c’est très inquiétant) Iberdrola, un fournisseur d’énergie espagnol. Et la liste n’est pas exhaustive.

cry6

Wcry ne fait pas uniquement que crypter : il utilise aussi une « arme informatique » nommée EternalBlue, développée par la NSA pour prendre le contrôle d’ordinateurs Windows à distance. Le ver Wcry se transmet ainsi de machine en machine, sans avoir besoin que l’utilisateur ouvre un mail ou un fichier.

Les auteurs du ver Wcry ont émis un ultimatum : Une rançon de 300 à 600 euros en équivalent bitcoins doit être payée pour chaque PC infecté avant le 15 mai (ou en dernier recours avant le 19 mai mais c’est plus cher). Faute de quoi, l’ordinateur restera inutilisable à jamais. Rappelons pour mémoire qu’au moment où vous lisez ces lignes, le bitcoin vaut environ 1540 EUR. Donc moins de 1 bitcoin par ordinateur, mais il faut multiplier par le nombre d’infections.

cry4

Ce qui est dommage, c’est que Microsoft avait émis un patch pour éliminer la vulnérabilité exploitée par Eternalblue en mars 2017, comme le montre le bulletin ci-dessous.

cry2

Tout ceci montre une certaine frénésie aujourd’hui autour des ransomwares, et les conséquences exponentielles d’une divulgation (et franchement, bravo à Equation, pour des guerriers du cyberespace, le fait de se faire voler des informations, c’est comme se faire dérober du plutonium quand on construit des armes nucléaires). Comme le montre la carte ci-dessous, l’effet est immédiatement international.

cry3

Cela montre également, s’il en était besoin, l’extrême vulnérabilité de certaines de nos infrastructures. Même si la France n’est pas touchée aujourd’hui, attention à tous nos réseaux et nos automates industriels de contrôle (les SCADA). Car la prise en otage d’une centrale nucléaire ou d’un réseau de transport d’électricité, ce n’est hélas plus aujourd’hui de l’ordre de la science-fiction.

 

sc26

Encore un projet (de plus) porté par la (désormais trop) récurrente DARPA. Le Colosseum (Colisée en anglais) porte bien son nom : implanté dans le Maryland au sein du Johns Hopkins University Applied Physics Laboratory (APL), il s’agit d’un nouvel équipement qui vient d’être mis en service. Et effectivement, il est impressionnant.

Son objectif : constituer un environnement expérimental permettant de créer et d’étudier de nouveaux concepts pour la gestion de l’accès au spectre électromagnétique civil et militaire. Très concrètement, il s’agit d’une pièce de 6mx10m, remplie de racks de serveurs. Pas vraiment impressionnant, du moins sur le plan physique. Dans le monde virtuel, c’est autre chose.

sc23

Car le Colosseum est capable d’émuler plusieurs dizaines de milliers d’interactions possibles entre des centaines de terminaux sans fils : radios civiles et militaires, objets communicants, téléphones portables… C’est comme si l’on se trouvait dans un environnement d’un km2, empli d’objets communiquant simultanément et interagissant. Pour être encore plus clair, le Colosseum fait « croire » à ces radios qu’elles sont immergées dans un environnement donné, fixé par l’utilisateur : centre urbain, théâtre d’opérations, centre commercial, forêt vierge ou désert… Et il peut simuler plus de 65000 interactions entre 256 terminaux connectés, chaque terminal opérant comme s’il disposait de 100MHz de bande passante. En tout, le Colosseum manipule donc 25GHz de bande passante. Chaque seconde (oui, seconde), le Colosseum gère 52 Teraoctets de données. Pas mal…

Le Colosseum est une pièce centrale d’un projet baptisé SC2 pour Spectrum Collaboration Challenge, une compétition visant à changer radicalement la manière dont les futurs systèmes de communication sont conçus.

sc21

En l’occurrence, au lieu de pré-programmer ces futurs systèmes (comme cela est réalisé aujourd’hui dans la totalité des cas), le projet SC2 vise à développer des nouveaux systèmes de communication adaptatifs, capables d’apprendre en temps réel en fonction de l’environnement, de leur historique d’emploi, et des interactions avec les autres systèmes de communication.

sc27

L’idée est d’utiliser des technologies d’intelligence artificielle pour optimiser la stratégie de communication en temps réel : exploiter les failles dans le spectre électromagnétique, établir des partages de spectre, mettre en place des stratégies collaboratives permettant d’assurer la continuité et l’efficacité des communications entre plusieurs radios ou objets connectés. Les critères pour ce réseau radio « intelligent » de nouvelle génération (donc les règles du challenge SC2) sont de développer :

  • Un réseau radio reconfigurable
  • Un réseau capable d’observer, d’analyser et de « comprendre » son environnement (en termes de spectre électromagnétique)
  • Un réseau capable de raisonnement : quelle action entreprendre pour garantir une bonne communication dans un environnement donné
  • Un réseau capable de contextualiser : utiliser de l’apprentissage pour surmonter des aléas et exploiter au mieux le spectre électromagnétique
  • Un réseau capable de collaborer en travaillant avec d’autres systèmes, même nouveaux.

sc22

Pour émuler un environnement permettant de tester et d’entraîner cette intelligence artificielle, le Colosseum utilise 128 SDR (software defined radios ou radios logicielles). Ces radios sont couplées à 64 FPGAs (on va simplifier : des processeurs reconfigurables – image ci-dessous) permettant de moduler le comportement des radios logicielles pour reproduire les environnements électromagnétiques ciblés. Et tout cela dans un environnement de type cloud, permettant à plus de 30 équipes de recherche d’accéder au Colosseum (5 équipes en simultané), pour la compétition SC2.

sc24

Dotée d’un prix de 2 millions de dollars pour l’équipe gagnante, la compétition durera 3 ans, et s’achèvera donc début 2020 après trois phases, la dernière devant départager les deux meilleures équipes. Il s’agit une fois de plus de l’illustration de la créativité de l’agence, qui a souvent recours à ce type de « grand challenge » pour trouver des solutions originales et efficaces à des défis capacitaires. Pour plus d’informations, le site SC2 est ouvert et accessible en ligne: http://spectrumcollaborationchallenge.com/

brow4

Nous avions déjà mentionné dans ce blog les travaux de l’université de Copenhague sur le « deep spying » : l’espionnage faisant appel à des techniques de « Deep Learning » (apprentissage machine fondé sur l’analyse de modèles de données). En l’occurrence, les chercheurs avaient réussi à montrer que l’on pouvait exploiter les mouvements d’une montre connectée pour reconnaître et reconstituer la totalité des informations tapées par l’utilisateur. Vous pouvez retrouver cet article ici

Une nouvelle étape vient d’être franchie, avec en première ligne des chercheurs de l’université de Newcastle (ci-dessous), et cette fois-ci, la technique se fonde sur l’utilisation de votre smartphone.

brow6

Tout d’abord, il faut bien réaliser qu’un smartphone, c’est entre 18 et 25 capteurs différents – et je parle là de la majorité des smartphones du marché : gyroscopes, détection des chocs, accéléromètre, détection du vecteur de rotation, orientation, odomètre, infrarouge, champ magnétique, etc… Vous seriez surpris.

brow3

Lorsque vous le tenez en main et que vous tapez un code d’accès, par exemple, ces capteurs réagissent en créant une véritable « signature ». Bien évidemment, celle-ci dépend de votre attitude, de votre activité, de votre environnement. Mais en l’observant dans différentes conditions, il est possible « d’apprendre » votre profil. Et pour exploiter cette technique, l’attaque imaginée par l’équipe de Maryam Mehrnezhad (ci-dessous) repose sur une faille : une absence de spécifications W3C (le consortium World Wide Web) affectant la majorité des navigateurs internet.

brow5

La faille repose sur le fait que la spécification W3C actuelle permet à un code javascript inclus dans une page web d’accéder aux informations de la majorité des capteurs présents dans votre smartphone, à l’exclusion de la caméra et du GPS, et ce sans la permission expresse de l’utilisateur. Cela fonctionne via une page de navigation, ou un onglet ouvert dans un navigateur (même inactif), et même si le smartphone est verrouillé. Voici la liste ci-dessous des navigateurs affectés par cette vulnérabilité, sous Android et iOS.

brow1

L’attaque imaginée par les chercheurs s’appelle TouchSignatures.  Les chercheurs ont constitué une base de 10 utilisateurs auxquels on a demandé d’entrer un code PIN de 4 chiffres, 5 fois de suite, sur un site Internet. Ce site alimentait un réseau de neurones qui a appris à reconnaître les interactions de l’utilisateur avec le smartphone. La video ci-après montre les capteurs à l’écoute des mouvements de l’utilisateur.

C’est un peu comme reconstituer un puzzle : distinguer les mouvements de l’utilisateur quand il tient son smartphone en main, avec quels doigts, quelle inclinaison,… et repérer les invariants (on tape généralement en tenant toujours son smartphone de la même façon, avec une orientation donnée, avec les mêmes doigts, etc…).

Touch Signatures a rapidement appris à distinguer entre les mouvements « normaux » du téléphone pris en main, et les patterns caractéristiques d’un code PIN. Il a ainsi pu identifier 70% des codes PIN des utilisateurs sous Android, et 56% sous iOS. Mais le système apprenant constamment, au 5e essai il était capable d’identifier et de cracker un code PIN avec 100% de succès ( !).

brow2

Pourquoi cette faille a-t’elle été ignorée par la communauté ? Parce que le code javascript ne pouvait accéder qu’à un flux d’informations provenant des senseurs à faible débit, ce qui était perçu comme un risque faible de sécurité (« si ce n’est pas une caméra, ce n’est pas un problème »).

Ces nouveaux travaux montrent que même à faible débit, il est possible de capturer des informations permettant d’accéder aux identifiants de l’utilisateurs sans que celui-ci ne s’en aperçoive. Des résultats qui ont au moins alerté les développeurs des navigateurs, qui planchent aujourd’hui tous sur des parades, avec plus ou moins de vigueur.  En attendant, la meilleure solution (pour les smartphones qui possèdent cette fonction) c’est d’utiliser la reconnaissance de l’empreinte digitale, en espérant que celle-ci ne puisse être capturée à l’avenir… ce qui serait plus préoccupant.

wingman1

Le concept s’appelle « Loyal Wingman » est fait partie d’un programme baptisé RaiderII, et conduit par le laboratoire de recherche de l’US Air Force (Air Force Research Lab) et de la célèbre équipe « Skunkworks » de Lockheed Martin. Pour mémoire, Skunkworks est le surnom du département célèbre de Lockheed Martin dont le nom officiel est Advanced Development Programs (ADP), responsable du développement d’avions mythiques tel que le SR71 Blackbird, ou le F117. Nous avons déjà parlé de certains projets de Skunkworks comme le ARES VTOL (voir cet article)  ou le Hybrid Airship (voir celui-ci)

Le concept de « Loyal Wingman », c’est de réaliser un couplage entre un avion de chasse opéré par un pilote humain, et un avion dronisé, sans pilote à bord. L’idée est ainsi de pouvoir disposer de groupes d’UCAV (unmanned combat air vehicles, soit des drones aériens) capables de voler de concert avec des avions pilotés, et d’emporter des capacités additionnelles, notamment en termes d’armement. Le projet est destiné notamment à fournir des « équipiers robotiques » aux F-35 et F-22.

wingman4

Une nouvelle étape de ce programme a été atteinte il y a quelques jours, avec une démonstration mettant en œuvre un F16 expérimental robotisé. Selon Lockheed Martin, l’expérimentation a consisté en une conduite de mission incluant une perte de communication, une déviation par rapport au plan de vol initial, et – c’est une première – une mission de frappe contre le sol réalisée par le F16 robot en autonomie.

wingman2

L’US Air Force dispose d’un certain nombre de F16 robotisés (ci-dessus), mais jusque-là, ces derniers étaient essentiellement utilisés comme des cibles d’exercice autonomes (quand on a des sous…), une pratique héritée des F-4 Phantoms déclassés du Vietnam, utilisés de la même manière. Mais ici, on parle bien d’un avion disposant d’une IA embarquée, et capable de piloter de manière autonome, en respectant des consignes de haut niveau communiquées par son ailier humain. Un programme qui s’inscrit en toute cohérence avec la stratégie américaine du « troisième offset » dans laquelle l’intelligence artificielle et la robotique sont centrales.

offset

L’expérience s’est déroulée sur le terrain mythique de EAFB (Edwards Air Force Base), que tous les aficionados du film « l’Etoffe des Héros » (je ne peux même pas imaginer que vous ne connaissiez pas ce film, sinon filez le voir d’urgence) connaissent. Elle visait principalement à démontrer la capacité de l’ailier automatique à s’adapter à son environnement, et en particulier à des menaces simulées dynamiques, dans le cadre d’une mission de combat air-sol.

wingman3

Il s’agit de la seconde expérimentation (la première, Raider I, était centrée sur le vol en essaim et l’évitement de collision). Elle a montré la capacité du F16 robot à poursuivre sa mission en cohérence avec son ailier humain, et à réaliser la frappe contre le sol. Elle a également démontré la pertinence de l’environnement logiciel embarqué OMS (open mission system développé par l’US Air Force), capable de gérer des composants développés par des fournisseurs très différents, et rapidement intégrés au sein d’une architecture cohérente, une fonction qui sera déterminante dans la capacité à développer de futurs modules logiciels pour un tel programme.

Au-delà, cette expérimentation montre la capacité à s’appuyer sur un système autonome, assistant  le pilote, pour décharger ce dernier de tâches cognitives prenantes, en lui permettant de se focaliser sur la gestion de sa mission globale. Et non, on ne parle pas d’un « avion de combat intelligent » mais bien d’un système adaptatif et autonome dans le cadre d’une mission précise, et totalement subordonné au pilote. Ce n’est pas demain qu’un avion robotisé sera qualifié chef de patrouille !