Archives de la catégorie ‘Informatique et IA’

offset1

Le biomimétisme est un domaine en plein essor, et nous avons déjà parlé dans ce blog de l’inspiration de la nature dans différents domaines (camouflage, mobilité…). Cette fois-ci, un petit éclairage sur le programme OFFSET de la célèbre DARPA (rappel : Defense Advanced Projects Research Agency).

Là où il y a programme militaire, il y a acronyme et celui-ci (OFFSET, donc) signifie OFFensive Swarm-Enabled Tactics, soit tactiques offensives en essaim. La robotique en essaim, c’est un serpent de mer (pour rester dans la métaphore biologique); depuis les années 1990, de nombreux chercheurs et instituts s’inspirent de la nature et du comportement en essaim des oiseaux et des insectes pour imaginer des modes de travail collaboratifs pour des robots.

offset6

Car un essaim, c’est un système multi-agents en mouvement, un système complexe capable de comportements émergents et adaptés. A la différence d’un système classique (un vecteur, une mission), un essaim semble capable de prendre des décisions complexes et coordonnées dans un environnement non structuré. On parle d’auto-organisation, un processus par lequel de multiples décisions individuelles entraînent un comportement au niveau du groupe.

offset10

Prenons l’exemple d’un essaim d’insectes sociaux (fourmis, criquets…). Chaque individu possède des capacités de mouvement et de préhension limitée, l’ensemble de l’essaim étant quant à lui capable d’édifier des structures complexes. Autre exemple : les poissons ou oiseaux capables d’échapper à des prédateurs en utilisant des tactiques d’évitement tournoyantes complexes, sans que la trajectoire ne soit définie à l’avance, et chaque membre de l’essaim se fondant sur le comportement de ses voisins immédiats.

L’idée de la robotique en essaim, c’est donc de développer des algorithmes adaptés à des centaines ou des milliers de robots simples, chacun disposant de fonctions et de capacités de base et d’une connaissance limitée du monde et de ses voisins, afin de développer un comportement collectif résultant de la combinaison des actions individuelles.

offset5

Dans le programme OFFSET, la DARPA s’intéresse au combat urbain et vise à utiliser des techniques innovantes en essaim pour établir et maintenir une supériorité opérationnelle dans cet environnement. Car l’exploration d’un théâtre d’opérations en zone urbaine est complexe : l’environnement est imprévisible, compliqué (occlusion, multiples chemins, découpage vertical de l’espace). Une stratégie de type essaim permettrait d’avoir un réseau de capteurs distribués et dispersés, une combinaison des effecteurs, et une distance opérationnelle accrue. L’idée dans le programme est d’employer environ 250 éléments autonomes et hétérogènes au sein de l’essaim, dans une zone équivalant à 8 blocs urbains (rappelons que nous sommes aux USA et que leurs villes sont conçues avec Minecraft – juste pour plaisanter), et pour une durée moyenne de mission de 6 heures.

offset7

La logique est présentée dans le schéma ci-dessous : les individus sont munis d’algorithmes de base (ainsi SLAM signifie Simultaneous Location & Mapping, cartographie et localisation simultanées). Des missions de plus haut niveau sont définies (les primitives), et le système multi-agents doit lui montrer l’emploi de tactiques (comme donner l’assaut à un bâtiment).

offset2

Pour ce faire (et comme présenté dans la vidéo ci-après), l’agence cherche à développer un environnement interactif de type jeu vidéo permettant à des opérateurs humains de juger de la pertinence des tactiques de l’essaim observées. En parallèle, la DARPA souhaite disposer d’une plate-forme de test physique permettant d’évaluer les individus autonomes et de définir une architecture de contrôle.

Dans sa forme, le projet est dynamique et itératif et utilise la méthode agile: tous les 6 mois, la DARPA organise un « Sprint » – donc une session de prototypage rapide – sur l’une des thématiques d’intérêt : autonomie de l’essaim, tactiques de l’essaim, interaction essaim/humain, environnement virtuel et plate-forme de test physique.

offset8

En parallèle, l’agence peut décider de déclencher un « sprint » sur une thématique ad hoc, à n’importe quel moment. Le schéma ci-après présente l’organisation du projet.

offset9

Le projet est innovant dans le fond et la forme, même si c’est encore une fois l’alliance de groupes industriels « classiques » qui rafle la mise, la phase 1 du contrat ayant été notifiée à Raytheon BBN Technologies et Northrop Grumman, les acteurs moins classiques se voyant intervenir lors des sprints. Presque innovant, donc…

triton5

J’avais déjà souligné dans ce blog les dangers des « malware » ciblant les infrastructures industrielles. Et cela fait effectivement froid dans le dos : on imagine ainsi des centrales nucléaires attaquées ou sous le contrôle à distance de groupes terroristes. Ou des installations critiques de production infectées par un virus provoquant un emballement des machines – se rappeler à ce sujet l’effet dévastateur du virus STUXNET sur les centrifugeuses iraniennes d’enrichissement d’uranium… Or dans notre société hyperconnectée, la menace d’une attaque de type malware sur une infrastructure industrielle est hélas bien d’actualité.

On connaissait ainsi les malwares CRASHOVERRIDE ou encore INDUSTROYER qui ont été employés par des hackers en 2016 pour attaquer une sous-station électrique en Ukraine, près de Kiev, ce qui a provoqué une importante coupure d’électricité. Mais généralement, les cas documentés sont rares et les industriels sont réticents à donner des informations précises sur l’effet de ces attaques. C’est pourquoi l’histoire de TRITON (ou TRISIS) est particulièrement intéressante.

triton8

A la dernière « S4 security conference » qui s’est tenue à Miami entre le 16 et le 18 janvier dernier, des ingénieurs de Schneider Electric ont ainsi publiquement rendu compte d’une attaque par malware sur leurs infrastructures, à l’aide d’un logiciel appelé TRITON.

TRITON (également connu sous le nom de TRISIS, donc), est un malware spécifiquement conçu pour s’attaquer aux infrastructures industrielles du groupe Schneider. C’est donc une arme de précision, conçue pour s’attaquer aux produits TRICONEX développés par cet industriel particulier. Ces composants, appelés Safety Instrument Systems (SIS), sont conçus pour surveiller le fonctionnement des installations, et, le cas échéant, déclencher des alertes ou même des coupures des infrastructures menacées, en l’occurrence des centrales nucléaires ou des installations pétrolières ou gazières. Les produits TRICONEX sont dits « fail-safe », car en cas de problème, ils permettent de stopper de manière sûre les installations concernées (et, par effet de cascade, tous les autres équipements qui en dépendent).

triton6

TRITON cible le code caractéristique des équipements TRICONEX, afin de s’y connecter et d’y injecter de nouvelles instructions, avec en toile de fond la possibilité que ces instructions provoquent un « crash » de l’équipement. Le souci : un équipement TRICONEX est un « filet de sécurité » pour les installations industrielles. Un crash d’un tel équipement est donc potentiellement gravissime et pourrait susciter un emballement des installations, une explosion, une fuite d’aérosols dans l’environnement ou encore une marée noire.

triton7

A la conférence S4, les ingénieurs de Schneider ont (et c’est une première) révélé leur analyse complète de ce malware et des attaques qui ont déjà été tentées. Tout commence par une faille de sécurité dans l’OS TRICON (sans commentaire…) des produits TRICONEX. Certes des anciennes versions, mais une faille néanmoins. Le malware attaque les équipements concernés en conduisant une véritable analyse de vulnérabilité du système. Le but? Installer (et ceci c’est nouveau) un “cheval de Troie” de type RAT (Remote Access Trojan), en gros un moyen de pouvoir injecter à distance des instructions malveillantes dans le système. C’est la première fois qu’un tel système emploie ce degré de sophistication en ciblant expressément une installation industrielle, ce qui pose d’ailleurs la question de savoir si de tels chevaux de Troie sont déjà positionnés dans des systèmes opérationnels – avec plus de 18 000 équipements TRICONEX déployés, la question est loin d’être anodine.

triton4

Dans le cas de l’attaque documentée par Schneider, le malware a été identifié sur une station de travail dont la fonction était de programmer à distance les systèmes TRICONEX, au travers d’un logiciel baptisé Trilog. Le code de TRITON a été conçu de telle manière à pouvoir se substituer à Trilog, afin de dialoguer directement avec les systèmes TRICONEX et modifier leur logique de contrôle. C’est donc bien l’infection de la station de contrôle (et non de l’équipement lui-même) qui a permis au malware de cibler les équipements.

triton2

Alors certes, il faut nuancer le propos : dans le cas de TRITON, l’attaque est très complexe et nécessite de connaître le processus industriel visé, la logique de contrôle TRICONEX dépendant de la nature du processus surveillé. Il faut donc connaître ce processus ainsi que l’installation industrielle elle-même pour mener à bien l’attaque, des compétences évidemment rares.

Cette histoire souligne donc la réalité de la vulnérabilité des installations de contrôle industriel. Les équipements industriels doivent être considérés comme des systèmes complexes, connectés en permanence, et formant, suivant la formulation d’Aristote, un « tout qui représente plus que la somme de ses parties ». Leur vulnérabilité peut avoir des conséquences rapides, lourdes et surtout imprévisibles. Cette hyperconnectivité ne doit pas être considérée comme un phénomène anodin, ou une simple tendance de société, car ce qui se joue aujourd’hui, c’est finalement l’inéluctable intrication des mondes physique et virtuel.

Comme le montre le cas de TRITON, un malware informatique peut engendrer des conséquences physiques réelles et dévastatrices dans la « vraie vie » – saluons d’ailleurs la transparence de Schneider Electric, plutôt rare dans l’industrie. L’hyperconnectivité engendre donc l’hyper-vulnérabilité. Partant, considérer la menace potentiellement hébergée dans la dimension cyber devient une impérieuse nécessité : tout équipement futur porte en lui les graines de sa propre vulnérabilité.

Alors qu’un ordinateur grand public reçoit une mise à jour corrective par semaine afin d’éviter toute exploitation d’une faille potentiellement exploitable, il ne peut en être de même d’un équipement industriel (ou même d’un équipement militaire). Il est donc indispensable de penser en amont des mécanismes de sécurité de l’information intrinsèques, capables d’évoluer au gré du cycle de vie des équipements, et permettant une résilience indispensable.

USS Independence

Je commence par souhaiter à tous mes lecteurs une excellente année 2018, avec une pensée spéciale et sincère pour tous nos soldats en opérations, en OPEX comme sur le territoire national. L’innovation technologique de défense est surtout et d’abord au service des hommes et femmes qui nous protègent. Merci à elles et eux.

Pour débuter l’année, une annonce de nos alliés américains, qui concerne le LCS, ou Littoral Combat Ship. Pour mémoire, le LCS est un programme qui désigne les nouvelles frégates furtives américaines, de différentes classes (Classe Independence de type trimaran, Classe Freedom monocoque) dont environ dix exemplaires ont été construits à ce jour. Il s’agit de navires destinés, comme leur nom l’indique, à être engagés en zone littorale pour traiter en particulier des menaces asymétriques.

140423-N-VD564-014

Ces frégates ne sont pas surarmées (et le programme est d’ailleurs sous le feu de nombreuses critiques aux USA notamment pour certains doutes concernant leur survivabilité au combat); elles comptent plusieurs variantes (chasse de mines, lutte anti-sous-marine, module amphibie, traitement des menaces de surface). Elles sont conçues pour intervenir au sein d’une force constituée de plusieurs LCS mais aussi de navires plus puissants (destroyers) pour assurer leur protection, et d’une bulle de renseignement (AWACS, drones, surveillance satellitaire). Tout ceci pour dire que le concept de Littoral Combat Ship est en réalité indissociable du concept de guerre infocentrée (NCW ou Network Centric Warfare). Les frégates LCS n’interviennent donc jamais seules en opérations.

lcs5

Ce concept de guerre infocentrée se nomme (dans l’US Navy) le Naval Fires Network et repose sur le système baptisé Cooperative Engagement Capability, (CEC) un réseau de capteurs et d’effecteurs permettant la fusion de données de capteurs, le contrôle des feux, la tenue d’une situation tactique partagée en temps réel. Du classique donc, sauf que l’US Navy compte y ajouter… de l’intelligence artificielle !

Pour être plus précis, l’US Navy a investi 2,5 milliards de dollars (oui, oui, milliards) pour développer un système appelé CANES (encore désolé pour les acronymes) pour Consolidated Afloat Networks and Enterprise Services ; un gros, un réseau de combat pour les navires de surface, dans le cadre du CEC. Ce réseau (dont plus de 50 systèmes sont aujourd’hui déjà opérationnels) doit être durci pour répondre aux impératifs de sécurité (protection contre les cyberattaques et communications sécurisées avec les terminaux durcis embarqués). Et c’est dans ce cadre que l’IA (Intelligence Artificielle) fait son apparition : il s’agit de pouvoir augmenter le niveau d’automatisation de CANES pour répondre aux différentes menaces.

lcs2

L’US Navy, pour expliquer sa problématique, prend l’exemple du porte-avion nucléaire de classe Nimitz USS Truman. Son réseau CANES comporte plus de 3400 réseaux locaux (LAN), correspondant à plus de 2700 localisations différentes à l’intérieur du navire. Dans une telle complexité, il devient difficile à des analystes humains d’identifier une tentative d’attaque ou d’intrusion dans l’un de ces points de vulnérabilité. Il s’agit donc d’utiliser l’intelligence artificielle pour réduire le nombre d’analystes humains requis, et d’optimiser l’efficacité de la détection et de la sécurité.

Jusque là, même si la difficulté est réelle, il s’agit d’une utilisation classique de l’IA. Mais le concept va plus loin puisque la marine américaine souhaite que l’IA suggère, en cas d’attaque, les contre-mesures appropriées, voire suggérer des cyberattaques offensives menées par l’IA contre ses adversaires. Et le système est supposé apprendre de l’ensemble des menaces déjà détectées et identifiées. Comme le réseau agrège de nombreuses ressources, il s’agit bien de faire de l’IA, et de constituer un système adaptatif, apprenant de tout ce qu’il observe, et capable de généraliser, c’est à dire de mettre en oeuvre des stratégies fondées sur ce qu’il a appris. Big data, donc, mais pas seulement!

Mais cette introduction de l’IA dans le réseau va au-delà des préoccupations seules de cybersécurité : il s’agit également de pouvoir réaliser une analyse des données senseurs par exemple à des fins de maintenance prédictive des différents équipements. L’IA permet alors d’identifier les défaillances ou dérives avant qu’elles ne deviennent critiques : c’est par exemple le système ADEPT Distance Support Sensor Suite (ADSSS) que la société Mikros a récemment installé sur la frégate LCS USS Independence. Du point de vue de la cybersécurité, il s’agit également d’utiliser l’IA pour optimiser le déploiement de mises à jour ou de patchs de sécurité au sein du système CANES.

lcs4

Au-delà, l’US Navy souhaite intégrer l’IA dans le contexte d’une aide tactique, et cela aussi, c’est nouveau. Il ne s’agit de pouvoir procéder à une analyse consolidée des données agrégées au niveau de la plate-forme LCS : imagerie, données SONAR, drones de type FireScout (ci-dessus), mais aussi d’utiliser l’IA pour aider à la coordination des feux dans une optique de protection collaborative.

Pas d’indication en revanche (et on le comprend) sur la nature des systèmes d’IA ou même leur famille. Si, dans le domaine cyber, les programmes sont déjà bien identifiés et sans doute facilement transposables dans le contexte du LCS, dans le domaine opérationnel tactique, aucune information ne filtre pour le moment. Mais nous resterons aux aguets.

Bonne année à vous tous – ce blog reprend son cours et vous souhaite en l’occurrence bon vent et bonne mer!

geste3

Lors du voyage presse innovation du GICAT, une démonstration était présentée par Thales pour la seconde fois (j’avais pour ma part assisté à une première présentation lors de la journée innovation du groupe, sans pouvoir communiquer à l’époque sur le sujet). Il s’agit d’un gant tactique couplé à un gilet connecté, et capable de reconnaître la gestuelle du fantassin. Explications :

Lorsque (par exemple) une section d’infanterie doit réaliser une mission, elle est immergée dans un environnement potentiellement hostile dans lequel la discrétion est un impératif. Les commandements doivent être discrets, ils ne doivent pas permettre de révéler la progression des fantassins (ni d’un point de vue acoustique, ni d’un point de vue visuel), ni de permettre de déduire leur position.

geste1

Cela pose un certain nombre de problèmes, notamment lorsque l’on se trouve dans une situation dans laquelle la ligne de vision est compromise, ou lorsque l’on « rate » le geste, au risque de devoir demander une confirmation par radio.

Des ingénieurs de Thales ont gagné un concours d’innovation interne, proposant une solution inventive à ce problème : l’utilisation d’un système permettant de reconnaître en temps réel les gestes des soldats, et de les propager à un système d’information opérationnel.

geste5

Le projet ingénieux de François Kerautret et Benjamin Meunier repose en premier lieu sur un gant tactique connecté, relié à un gilet lui-même équipé de divers capteurs, notamment un GPS et une boussole. Il s’agit d’un équipement que les deux créateurs ont eux-mêmes développé à partir de composants sur étagère. Le gant, bardé de capteurs, est capable de reconnaître la gestuelle du combattant, et de l’interpréter en fonction d’un dictionnaire gestuel préétabli.

geste2

Le principe de fonctionnement était bien mis en évidence par la démonstration réalisée lors du voyage presse innovation du GICAT. Elle consistait à représenter un groupe de 4 fantassins débarqués, dont un opérateur radio, chargé de sécuriser une zone infiltrée par des insurgés, et comportant des otages civils. Le système (représenté ci-dessous) permet de traduire les gestes du chef de section ou d’un GV (NB Grenadier-voltigeur), et de les propager directement au système d’information.

gestebis

Sur la photo ci-dessous, on voit l’interprétation du geste du GV, qui est à la fois directement transmise au système d’informations, et propagée en audio par le réseau radio via synthèse vocale. On peut ainsi indiquer une direction dangereuse,

geste6

et faire passer des messages demandant une assistance ou une opération particulière. Comme le fantassin est géolocalisé, les personnels concernés par le contexte du message – et seulement ces derniers – sont avertis, et reçoivent l’information.

Le système de surveillance permet de qualifier l’état du porteur, avec une traduction automatique des gestes en messages textes (visualisés sur la droite de l’écran).

geste7

Il peut être connecté à différents terminaux : « smart watch », ou terminal portable (on peut ainsi imaginer le connecter au système Auxylium, système de smartphone sécurisé développé pour l’opération Sentinelle à partir d’un projet d’innovation participative de l’Armée de Terre.

geste4

Mais les fonctionnalités offertes par le système de Thales ne s’arrêtent pas là, puisque le gilet incorpore d’autres capteurs, capables par exemple de détecter que le soldat a dégainé son arme,

geste8

ce qui permet de propager une mise en garde automatique pour le reste de la section.

geste9

Ou encore un capteur de pression systolique et un capteur permettant de détecter la chute du porteur. Les fantassins étant généralement en très bonne forme physique, l’association de ces deux mesures permet d’établir une alerte et de demander immédiatement du secours sur zone (voir l’icône « critical » sur le SI simulé).

geste1&

Ce n’est pas la première fois qu’un tel système est développé (voir par exemple les travaux réalisés par l’UC San Diego Jacobs School of Engineering autour d’un gant connecté pour la reconnaissance automatique du langage des signes, ou la thèse de doctorat de Marc Dupont sur la reconnaissance gestuelle par gant de données pour le contrôle temps réel d’un robot mobile). En revanche, c’est la première fois à ma connaissance que le système est pensé pour une utilisation opérationnelle, et démontre sa capacité à s’intégrer au sein d’un système d’information tactique.

Il s’agit pour l’instant d’un « proof of concept » élaboré ; la phase suivante reposera sans doute sur les compétences internes de Thales, pour passer du prototype au produit, industrialiser un tel dispositif et justement l’intégrer au sein d’un SIO. Une belle réalisation, que je continuerai à suivre dans ce blog.

hero1

C’est évidemment paradoxal compte tenu de l’histoire militaire des Etats-Unis, notamment dans la Guerre du Pacifique, mais la semaine dernière, lors du salon d’armement Army USA (AUSA), la société américaine Mistral, représentant de la société israélienne Uvision aux Etats-Unis, a présenté un drone kamikaze opérationnel à destination des forces spéciales américaines.

Le principe de ce drone ? Un hybride entre un drone opérationnel et une munition « rodeuse » (loitering en anglais), baptisé Hero. Lancé par un système pneumatique (en gros, un canon à air comprimé), le drone Hero possède tous les attributs d’un drone classique : des commandes de vol, un système de téléopération, un système de caméra… mais aussi une charge militaire explosive.

hero2

Le principe est simple ; le système peut être emporté sur le terrain (au moins dans sa variante appelée Hero 30), pesant moins de 15 kg avec son système de lancement. Une fois en vol, le Hero 30 peut être téléopéré par un opérateur, et possède une autonomie de 30mn.

Mais le drone ne se contente pas d’observer : une fois une cible identifiée, il se transforme en missile afin d’effectuer la neutralisation de son objectif (lire caramélisation, c’est juste un terme un peu plus… sibyllin). Plusieurs versions existent : le Hero 30 avec une charge antipersonnel efficace également sur les véhicules très légèrement blindés, le Hero 40 avec une charge militaire plus importante, et destiné à être lancé à partir d’un véhicule, et le plus imposant Hero 120.

Les drones Hero peuvent en effet être lancés à partir d’un véhicule blindé, ce qui permet d’équiper des unités de reconnaissance d’une plate-forme permettant de lancer une dizaine de drones, quantité estimée suffisante pour neutraliser les unités ennemies de premier rideau. Le Hero 120 quant à lui possède une autonomie d’1 h, une portée de 40km, et une charge de 3.5kg d’explosif suffisante pour faire de l’antichar.

A la différence d’un missile, le Hero possède toutes les fonctions d’un drone : vision jour/nuit, utilisation en environnement non accessible au GPS, autonomie de navigation… Par rapport à une munition classique, l’idée est aussi de pouvoir faire du « handover », soit de la transmission de contrôle : le drone est lancé par un poste opérationnel avancé, et la section de reconnaissance sur le terrain en prend le contrôle pour les phases terminales de la mission.

hero4

Il s’agit donc d’une munition intelligente dite « rôdeuse » car pouvant être déployée dans une zone sans avoir de cible préétablie. En revanche, oubliez le fantasme du robot tueur ou SALA (système d’armes létal autonome) capable d’identifier sa cible et de décider unilatéralement de la traiter. L’autorisation de l’opérateur est requise pour procéder à l’autorisation d’emploi de la charge militaire ; et de toutes façons, je ne connais pas beaucoup d’unités qui se risqueraient sur un théâtre survolé par un robot qui déciderait de lui-même de faire exploser sa charge (il y a des volontaires ??).

hero3

Pour l’heure, l’US Army – en particulier l’US SOCOM, commandement des forces spéciales américaines – procède à des tests opérationnels, en ayant annoncé son vif intérêt pour le système proposé par Uvision. La société annonce d’ailleurs son système Hero 400, nouvelle version du drone kamikaze de 2m de long et 2,4m d’envergure, muni d’une charge creuse en tandem de 10kg.

echo4

Connaissez vous Alexa ? C’est la cousine de Google Home, en fait le service vocal d’Echo : des assistants personnels incarnés dans des objets, des « majordomes » personnels, destinés à vous fournir des services, contrôler votre maison connectée ou passer des commandes de courses ou des achats en ligne. Activables par la voix et comprenant plusieurs langages (le Français pour Google Home, l’allemand et l’anglais pour Echo), ce sont les incarnations physiques d’Amazon et de Google, supposés vous faciliter la vie…

Mais ces nouveaux assistants sont en fait des points de vulnérabilité que vous faites rentrer volontairement dans votre maison. Si un cadre de Google et d’Amazon lit cela, je risque de me faire blacklister, mais franchement, je pense qu’il est utile, notamment pour notre communauté de défense, d’en souligner les menaces.

echo1

En premier lieu, ces objets sont des cibles rêvées pour les hackers de tous poils. Par exemple : connaissez vous l’attaque du dauphin ? Son principe est simple et a récemment été révélé par des hackers chinois. En temps normal, si vous désirez des informations sur le sport, la météo, le journal du jour, ou passer une commande d’eau minérale sur Internet, il vous faut simplement demander. L’assistant est équipé de plusieurs micros, qui écoute en permanence l’environnement de la pièce, et ce même quand de la musique est jouée. C’est à la fois un micro et une enceinte connectée, qui analyse en permanence l’environnement et ne répond qu’au son de votre voix.

echo2

En théorie néanmoins, car nos amis chinois de l’Université de Zhejiang ont trouvé le moyen d’interagir avec ces assistants sans que vous ne puissiez vous en rendre compte. Il suffit pour cela d’employer des fréquences sonores inaudibles par les êtres humains pour déclencher discrètement les assistants vocaux qui eux, perçoivent ces sons.

En l’espèce, enregistrer une commande à destination de ces assistants (et cela marche aussi avec SIRI, CORTANA,etc…) et la transmettre à une fréquence de 20kHz. Vous ne l’entendrez pas, votre labrador si (mais vous ne le saurez pas) et votre enceinte pourra effectuer la tâche demandée :  transmettre votre agenda, votre répertoire de contact, commander une tonne de papier toilette (!), effectuer un virement  ou modifier les paramètres de sécurité de votre maison connectée.

La vidéo ci-dessous présente le concept, assez rudimentaire puisqu’il ne nécessite…que du matériel que l’on peut acquérir pour 3 dollars !

Au delà des assistants personnels, certains véhicules possèdent des commandes vocales… vulnérables également à l’attaque du dauphin. Sur une Audi Q3, les chercheurs ont ainsi pu changer la destination entrée dans le GPS.

Mais cela ne s’arrête pas là : faire entrer Echo ou Google Home chez vous, c’est aussi prendre le risque de pouvoir être, dans une certaine mesure, espionné. Car qui garantit que la NSA ou la CIA ne sont pas capables d’utiliser ces relais pour pénétrer dans votre domicile ? Certains hackers ont montré qu’en ayant un accès physique à l’objet, il était possible en quelques secondes de transformer ce dernier en un système d’espionnage sans que l’utilisateur ne puisse s’en rendre compte. Certains hôtels « branchés » équipent leurs chambres de tels assistants ; un conseil – surtout si nous faisons le même métier – : désactivez systématiquement ces derniers, car il est impossible de savoir qui a pu y avoir accès.

echo5

Rappelons que les documents récemment rendus publics par WikiLeaks montraient que la CIA a exploré différents moyens de transformer une télévision Samsung connectée en un dispositif d’espionnage. Il y a quelques temps, un utilisateur avait ainsi fait le buzz sur internet : il avait demandé à Echo si l’engin travaillait pour la CIA. Il n’a pas obtenu de réponse : l’assistant s’est brusquement éteint ! La vidéo est ci-dessous et vaut le coup d’oeil:

Tout ceci pose le problème de l’hyperconnectivité. Les équipements sont aujourd’hui connectés à tout, en permanence. Ils doivent être considérés comme des systèmes complexes, formant, suivant la formulation d’Aristote, un « tout qui représente plus que la somme de ses parties ». De ce fait, leur vulnérabilité peut avoir des conséquences rapides, lourdes et surtout imprévisibles. Cette hyperconnectivité ne doit pas être considérée comme un phénomène anodin, ou une simple tendance de société, car ce qui se joue aujourd’hui, c’est finalement l’inéluctable intrication des mondes physique et virtuel.

Comme l’a montré le programme STUXNET, un virus informatique peut engendrer des conséquences physiques réelles et dévastatrices – en l’espèce, provoquant le dysfonctionnement de centrifugeuses industrielles destinées au programme nucléaire iranien. L’hyperconnectivité engendre donc l’hyper-vulnérabilité. Alors dans le doute, et surtout si nous faisons le même métier, une élémentaire prudence s’impose.

ripper7

Assez régulièrement, dans ce blog, je reprends ce sujet qui ne cesse de progresser : la fabrication additive. Non pas parce que ce serait à la mode, mais parce que les applications dans le domaine de la défense se multiplient et surtout, deviennent de plus en plus opérationnelles. Je vais, dans cet article, vous parler de deux sujets : drones de combat et nouvelles versions d’armes de poings, imprimables chez soi (!).

Commençons par l’opération appelée « Ripper Lab », faisant référence au surnom du 7e régiment des US Marines, à l’origine de l’expérimentation. Cette opération a consisté à déployer sur le terrain un laboratoire mobile de fabrication additive (un peu sur le modèle de la Rapid Equipping Force que j’ai déjà décrite dans cet article), au Moyen-Orient. L’opération a mobilisé 48 soldats et officiers (appartenant au Special Purpose Marine Air-Ground Task Force Crisis Response-Central Command), et a consisté à déployer, en soutien de l’Operation Inherent Resolve, des capacités d’impression de 25 drones légers de type Quadcopter, baptisés Nibblers.

ripper4

Ce petit quadcopter, capable de voler pendant 20 à 25 minutes, a été modifié pour répondre aux exigences des US Marines. Le Nibbler est un drone très simple dont une grande partie est imprimée, le reste étant sourcé dans des composants grand public. Il est destiné à être employé pour des missions de reconnaissance, et d’identification d’autres drones hostiles. Il est aussi destiné à acheminer des ressources aux combattants déployés sur le terrain.

ripper3

Ce n’est pas forcément plus économique en termes de coûts de développement, puisque le drone initial (quadcopter non modifié et acheté dans le commerce) coûte environ 500$, contre 2000$ pour le modèle Nibbler imprimé par les US Marines. Mais en termes de facilité d’utilisation, de déploiement et de maintenance (possibilité d’imprimer les pièces de rechange), l’opération semble intéressante. Le lab déployé utilisait différents types et tailles d’imprimantes 3D, permettant d’imprimer toutes les variétés nécessaires de composants.

ripper2

Bien évidemment, ce que les soldats peuvent faire, leurs ennemis le peuvent également. On est bien là en face d’une technologie « nivelante », susceptible d’être employée par des factions combattantes hostiles, avec une certaine facilité compte tenu du coût d’équipement d’un « lab ». De plus, il est nécessaire de bien contrôler les aspects liés à la sécurité de l’information ; il est en effet facile de pirater un système, ou d’introduire des défauts qui ne se révéleront qu’après un certain nombre d’utilisations.

Cet aspect « nivelant » de la technologie, on le retrouve avec la suite de la saga du sulfureux Cody Wilson (dont nous avions déjà parlé, notamment dans cet article), fondateur de DD (Defense Distributed), société qui commercialise des machines de fabrication, et notamment des imprimantes 3D permettant la fabrication d’armes. DD a mis sur le marché une nouvelle mise à jour de son système, une fraiseuse automatique robotisée destinée à usiner des armes, et baptisée Ghost Gunner (voir cet article).

ripper6

Le système était déjà utilisé pour fabriquer des fusils d’assaut AR-15 ; DD a désormais mis sur le marché les kits permettant de fabriquer chez soi des armes de poing, en l’occurrence des modèles Glock et le célèbre M1911. Et comme pour le AR-15, il s’agit de « ghost guns », armes fantômes puisque ne portant aucun numéro de série identifiable.

La société a trouvé quelques chemins tortueux dans les réglementations américaines pour que cette offre soit légale – en particulier, ils continuent à fabriquer des armes détectables, avec une composante métallique, puisqu’aux Etats-Unis, on peut fabriquer une arme, à condition qu’elle soit détectable dans un portique de type filtrage aéroport ( !) – c’est le décret « Undetectable Firearms Act ».

ripper5

La nouvelle version du Ghost Gunner diffère considérablement de la précédente : des modifications dans la mécanique même du système ont été développées et testées pendant un an ; le système logiciel a été réécrit, la précision des axes de fraisage a été augmentée, etc. Le prix final de cette nouvelle version du Ghost Gunner n’a pas encore été fixé – la version précédente coûtait 1200$.

Tout ceci montre que l’utilisation militaire de l’impression 3D et des machines de fabrication utilisables par tout un chacun, chez soi, en vue de créer des armes, est en plein essor. Puisqu’il est pratiquement impossible de réguler le domaine, il faudra accepter que nos ennemis aient accès à ces capacités, avec des fichiers CAD 3D qui circuleront de toute façon sur Internet, quoi que fassent les gouvernements. Le génie est sorti de la lampe…