Archives de la catégorie ‘Informatique et IA’

swarm7

Nous avons déjà parlé dans ce blog d’essaims de drones (voir par exemple cet article sur le programme Gremlins de l’US Air Force, ou celui-ci traitant des drones CICADA). Cette fois ci, il s’agit de la démonstration de la viabilité du concept par une expérimentation en grandeur nature.

Rappelons déjà ce que c’est qu’un essaim de drones : il ne s’agit pas simplement de mettre de nombreux drones ensemble, mais surtout de les faire fonctionner de manière intelligente, adaptative et coordonnées. C’est une problématique étudiée depuis longtemps : dans les années 1990, de nombreux travaux – notamment ceux du Pr Rodney Brooks au MIT (Massachussetts Institute of Technology) – traitaient de la robotique en essaim.

swarm6

L’idée est de s’inspirer des capacités des animaux sociaux, et notamment des insectes. Elle consiste à considérer que chaque individu est relativement simple dans son comportement, mais capable de communiquer et de se coordonner avec ses congénères pour produire un comportement complexe et coopératif.  Les avantages de l’adaptation d’une telle approche sont nombreux : la simplicité des unités élémentaires (et donc leur coût), la redondance, la capacité à couvrir des zones importantes (par exemple pour réaliser de la surveillance, ou de la saturation de communications).

L’US Air Force vient d’annoncer qu’ils ont mené le plus grand test d’essaim à ce jour : 3 avions F18/SuperHornet ont ainsi largué 103 (!) drones Perdix pour une simulation de mission coopérative de surveillance. Et avec succès.

swarm5

Le drone Perdix est un drone simple, développé lors du programme PERDIX doté de 20 millions de dollars (donc un petit programme) – il est aujourd’hui dans sa sixième version. Chaque drone, d’une envergure de 30 cm, pèse 300g environ et est construit en kevlar et en fibres de carbone. A l’origine conçu par le MIT, le Perdix (sans « r ») est capable de voler à 112km/h, et est doté d’une micro-caméra et d’une batterie au lithium. Le drone est développé à partir de composants sur étagère (composants de smartphones, en particulier) et est fabriqué en utilisant des techniques de fabrication additive (impression 3D).

swarm3

Le Perdix ne possède pas d’intelligence « locale » : un système distribué réparti leur confère une intelligence collective, chaque drone se synchronisant ensuite avec ses voisins immédiats. Si la mission est donc claire, la manière de la remplir dépend de la configuration de l’essaim, et s’adapte en conséquence (ci-après, une image de l’une des configurations). C’est d’ailleurs la seconde expérimentation : lors de la première, 90 drones avaient montré avec succès leur capacité au vol collaboratif.

swarm2

Comme on le voit dans la vidéo ci-après, la démonstration a montré avec succès que l’essaim pouvait adopter différentes configurations de vol correspondant à une simulation de mission de surveillance.

Au-delà de l’exercice lui-même, le programme Perdix est innovant, car il s’appuie sur le DIUx (Defense Innovation Unit eXperimental), une structure créée il y a deux ans dans la Silicon Valley par le Secrétaire d’Etat à la défense actuel, Ashton Carter (lui-même ancien chercheur en physique théorique). La structure cherche d’ailleurs aujourd’hui un industriel capable de produire plus de 1000 drones Perdix.

SD visits in California

DIUx est un poste avancé de la défense américaine en Silicon Valley, chargé de s’assurer que des technologies critiques n’échappent pas à la Défense américaine. Il rassemble des spécialistes en technologies, des industriels et des investisseurs en capital risque. DIUx répond à la difficile question du financement de l’innovation de défense, en s’assurant que des start-ups innovantes peuvent accéder à des programmes gouvernementaux sans en subir les inconvénients (notamment la longueur des cycles). La démarche est intéressante et mérite d’être étudiée pour notre pays – reste à voir si, aux Etats-Unis, elle survivra à la prochaine présidence…

usb6

On ne le dira jamais assez, surtout lorsque l’on travaille dans le monde de la défense et de la sécurité, une clé USB, c’est une arme qui peut se retourner contre vous. L’utilisation la plus classique, c’est l’injection d’un virus ou d’un cheval de Troie par une clé (typiquement une clé publicitaire), ou l’aspiration de la totalité du contenu d’un PC en quelques secondes. C’est d’ailleurs la raison pour laquelle il ne faut jamais récupérer des clés USB promotionnelles sur un salon professionnel, en particulier un salon de défense (si vous saviez le nombre de commerciaux de grands groupes de défense que j’ai vu faire le contraire…). N’oubliez pas que le contenu de la clé peut être intégralement et silencieusement copié sur l’ordinateur sans que vous ne vous en rendiez compte.

Il suffit ensuite d’exécuter automatiquement un code malicieux, capable de siphonner le contenu du PC, de récupérer la frappe du clavier, etc… Je vous conseille d’ailleurs les documents mis en ligne par l’ANSSI, et en particulier ce petit guide des bonnes pratiques…

En 2014, deux chercheurs, Karsten Nohl and Jakob Lell ont montré que l’on pouvait aller plus loin, en insérant un malware appelé BadUSB directement dans le code de fonctionnement des clés USB permettant l’échange de fichiers entre la clé USB et un ordinateur. Comme ils l’ont expliqué à la Black Hat conférence : «Vous pouvez la donner à des spécialistes de la sécurité informatique; ils la scanneront, supprimeront quelques fichiers, et vous la rendront en vous disant qu’elle est « propre ».»

usb5

Mais ici, le concept va carrément plus loin puisqu’il s’agit carrément de tout détruire. Voici l’USB Killer (oui, c’est son nom). Au départ, il s’agissait d’un petit bricolage à faire soi-même ; aujourd’hui, c’est un produit vendu en ligne, pour un peu moins de 50 Euros. Et son concept est simple : détruire tout engin électronique possédant un port USB dans lequel il est inséré. Et détruire physiquement et définitivement !

usb1

Le principe est assez simple : dès que la clé est insérée, un convertisseur DC-DC commence à récupérer du courant depuis l’hôte, et stocke l’électricité dans une série de condensateurs placés à l’intérieur de la clé. Lorsque la différence de potentiel atteint -220V, le système se décharge d’un coup dans le port USB… et grille donc la carte. Sachant que la bestiole est vicieuse : si l’engin fonctionne encore, le cycle recommence jusqu’à la mort. Regardez donc la vidéo suivante et frissonnez…

Sachez que pour 13,95 EUR supplémentaires, vous pouvez également tester votre USB killer, tout en protégeant votre machine (on croit rêver). En gros, le business model est aussi de vendre l’antidote alors que l’on a soi-même diffusé le poison. Un classique.

usb4

Ne pensez pas que je fasse de la publicité pour un dispositif confidentiel : pour trouver le site qui vend l’USB Killer sur Internet, cela ne prend que quelques secondes, dans le noir et les yeux bandés. En gros, c’est le premier résultat que les moteurs de recherche donnent. Bon, le truc est fabriqué à Hong Kong, mais les concepteurs assurent qu’il est compatible avec les normes CE ( !).

Deux parades possibles, outre ne jamais laisser vos appareils sans surveillance ou de bloquer physiquement les ports USB: l’utilisation d’un opto-isolateur sur la carte (pas évident), ou l’utilisation d’un système d’authentification USB Type C, permettant à l’hôte de confirmer l’authenticité d’un appareil USB avant que ce ne soit trop tard.

Mais si le risque est réel de vous faire griller votre PC portable, MacBook (voir vidéo ci-dessous) ou téléphone, un autre risque, bien plus important celui-là, doit être mesuré et surtout anticipé.

Car des ports USB, on en trouve aussi sur des voitures de dernière génération, dans les avions,  et sur une grande variété de systèmes de contrôle industriel de type SCADA, comme ceux utilisés par exemple dans le nucléaire. Encore une fois, je ne trahis aucun secret, il s’agit simplement d’identifier les risques réels ; selon le fabricant de l’USB Killer, 95% des appareils compatibles USB dans le monde seraient vulnérables à un tel dispositif. Il est d’ailleurs saisissant de voir que parmi les clients de la société USB Kill on trouve Nokia, Cisco ou encore Panasonic ! Ce doit être uniquement parce que la société présente son engin comme un dispositif de test. Oui, sûrement…

lotus1

De retour de Floride, je peux maintenant achever cette série sur le forum Innovation de la DGA, avec une dernière volée d’innovation (et évidemment, ce n’est pas parce que j’en parle maintenant qu’elles sont moins intéressantes). Bien entendu, je n’ai aucune prétention à l’exhaustivité, et je ne rends compte ici que des innovations que j’ai pu voir ou des équipes de recherche avec qui j’ai pu converser. Vous trouverez sur Internet nombre d’autres articles sur l’événement, mais voici donc la fin de ma sélection toute personnelle.

La feuille de Lotus et l’aéronautique

Encore une innovation parrainée par une personnalité de la DGA, en l’occurrence le pétillant et incisif Ingénieur général de classe exceptionnelle Christian Chabbert: FATAA. L’acronyme (oui, parce qu’à la DGA, on aime bien les acronymes) signifie Film Alternative (sic) au Tedlar (re-sic) ; amélioration d’aéronefs. Et il s’agit d’un sujet qui me parle particulièrement : le biomimétisme (voir cet article pour ceux qui sont intéressés au domaine).

lotus7

L’innovation s’inspire de la feuille de Lotus, et en particulier des capacités superhydrophobes de sa surface. Ce n’est pas un thème nouveau : depuis longtemps, les propriétés de la feuille de lotus sont connues et observées, et plusieurs travaux s’en inspirent. La feuille de ce végétal a en effet la capacité de repousser les gouttes d’eau qui glissent sur sa surface – le résultat étant que la feuille reste toujours propre ce qui permet à la fois de maximiser sa capacité de photosynthèse, et d’éviter toute colonisation microbienne. Cette propriété superhydrophobe est due à une rugosité nanométrique : la surface de la feuille est hérissée de nano-pics eux-même revêtus d’une cire hydrophobe (voir la représentation ci-dessus).

La capacité de la feuille de lotus à s’auto-nettoyer est connue depuis longtemps et inspire de nombreuses innovations (la NASA a elle-même utilisé cette propriété pour développer des textiles autonettoyants pour l’exploration lunaire – voir image ci-dessous, regardez le poster en arrière-plan).

nasabiom

Le projet FATAA quant à lui s’intéresse aux propriétés de cette surface afin de développer une application pour les composites thermodurcissables en aéronautique. Il associe quatre partenaires : les sociétés EXPIRIS et Fluorotechnique, ainsi que l’Université Pierre et Marie Curie et le Collège de France.

L’objectif est de remplacer le Tedlar®, un matériau (polyfluorure de Vinyle) développé par DuPont, et permettant de protéger des surfaces exposées à un environnement hostile. L’objectif de ce projet RAPID de 39 mois était de développer une alternative au Tedlar® (qui fait l’objet d’un arrêt de production pour son utilisation aéronautique) en améliorant la performance de la protection, l’étanchéité, la facilité de mise en œuvre, et de répondre au défi de l’obsolescence, tout ceci dans une perspective de développement durable.

lotus2

Le résultat ? Un revêtement en spray, éco-neutre et inerte chimiquement, que l’on peut appliquer sur une structure composite (on peut même le peindre après coup). En mimant, à l’échelle nanométrique, les propriétés de la feuille de lotus, on obtient un résultat d’autant plus impressionnant que le film est appliqué en spray. Sur l’image ci-dessous, on voit les gouttes glisser sur la surface traitée (contour rouge) alors que sur le lettrage, non traité, elles s’étalent (contour bleu).

20161123_140146_resized

Un projet novateur, et dual, avec des applications hors domaine de la défense, en photovoltaïque ou en aéronautique civile. En tout cas une innovation impressionnante à la fois en termes de capacité et de facilité de mise en oeuvre.

Les capteurs abandonnés et neurones à spikes

Un petit ajout à mon article sur AXONE, après avoir rebouclé vers le directeur de l’ISL, Christian de Villemagne : j’ai écrit à tort que le FPGA était uniquement conçu par la société Global Sensing Technologies. En réalité, le classifieur est un produit ISL, GST ayant intégré la technologie SpikeNet dans AXONE. Le projet SmartCam utilise d’ailleurs cette architecture (les cartes étant celles utilisée dans le projet AXONE).

lotus3

Au passage, cette technologie de classifieur par FPGA capable de faire de la reconnaissance de forme et développée par l’ISL a été récompensée par le prix 2016 de l’Ingénieur Général Chanson (un prix décerné chaque année par l’Association de l’Armement Terrestre (AAT), récompense des travaux permettant des progrès importants dans le domaine).

lotus4

En l’occurrence, il s’agissait de mettre en œuvre cette approche au sein d’un capteur autonome intelligent abandonné dénommé B-SAVED, doté d’une autonomie de 4 jours, et possédant, outre l’IA embarquée, un GPS et un module de communication. La version actuelle a été développée pour le 13e RDP.

lotus5

Voila, ce petit rectificatif méritait d’être mentionné. Outre les innovations décrites, de nombreux autres projets étaient présentés lors du forum (citons ainsi les projets de détection et de classification de cibles multispectrales dans l’infrarouge, de vision au-delà d’un obstacle par utilisation des multi-réflexions de photons, de la pile à combustible du fantassin, d’un réservoir capable de résister à l’impact d’une balle de 12,7 mm ou encore de la surveillance automatique des ondes cérébrales (projet MEEGAPERF) pour repérer les signes dans l’activité cérébrale qui permettent d’anticiper des ruptures de performances). Mais ce sera pour une autre fois…

20161123_115905_resized

Vous êtes quelques-uns à reprocher (gentiment) à ce blog une certaine orientation vers la recherche américaine. Ce n’est pas une volonté, mais une conséquence (1) des conséquents budgets américains en termes de R&D de défense et (2) d’une maîtrise certaine de la communication par nos voisins outre-Atlantique (les amenant d’ailleurs parfois à communiquer avec un certain talent des programmes politiques n’ayant pas grand-chose à voir avec la réalité, je dis ça comme ça….).

Une fois par an, la DGA organise son Forum Innovation. C’était hier et aujourd’hui, sur le site de Palaiseau, et pour le coup, cela amène une réelle volonté active de communication de la part à la fois de institutionnels, mais aussi des laboratoires et des petites entreprises. J’ai donc fait mon marché de l’innovation, en voici un premier résultat.

20161123_115841_resized

Le projet s’appelle AXONE. Il s’agit d’un système neuronal artificiel capable de réaliser des tâches d’analyse de scène en temps réel. Il s’agit du résultat d’un projet RAPID (Régime d’Appui pour l’Innovation Duale – voir la page de référence ici ) associant l’Institut Saint-Louis, la société Spikenet Technologies et la société GlobalSensing Technologies.

L’idée est d’utiliser un certain type de réseaux de neurones artificiels, les neurones à Spike, pour procéder à l’analyse en temps réel d’une scène visuelle, et de les embarquer sur des composants dédiés (SoC ou Systems on Chips). Je vais essayer d’expliquer simplement le concept – et ce, d’autant plus que j’avais travaillé il y a plus de vingt ans avec le Pr Simon Thorpe, créateur de la technologie SpikeNet (il me semble que j’ai même commis un article sur le sujet…).

20161123_115838_resized

Pour faire simple : en neurobiologie, on se pose depuis longtemps la question de la nature du codage de l’information par les neurones. La théorie générale est fondée sur un codage fréquentiel de l’information (fréquence des décharges électriques). Mais il existe une autre théorie reposant sur un codage temporel de l’information : le codage serait fait par des impulsions (spikes) ou plus précisément par les instants d’émission des impulsions. On prend donc en compte l’aspect temporel. Un réseau artificiel de neurones à spike est conçu pour simuler des réseaux qui contiennent un nombre très grand de neurones à décharge asynchrone et qui apprennent par codage des séquences de décharge. On appelle cela le codage par rangs (évidemment, je simplifie). Cette technologie est très utilisée pour la reconnaissance de formes, et en particulier le traitement d’images.

L’intérêt de cette technologie est que le temps d’apprentissage est très rapide, et très tolérant (aux conditions d’illumination, au bruit, aux contrastes…). Dans le projet AXONE, les participants ont ainsi pu implanter un réseau de neurones à spike sur une carte dédiée (ce que l’on appelle un processeur FPGA). En gros, il s’agit d’un processeur reconfigurable, comportant 1024 neurones artificiels, et conçue par la société GlobalSensing Technologies. Avec SpikeNet et l’ISL, et en 24 mois, les acteurs du projet AXONE ont réalisé une caméra reconfigurable générant des Spikes en lieu et place des images. Le travail a ainsi consisté (outre évidemment l’algorithmique sous-jacente) à intégrer ce réseau de neurones artificiel avec un capteur, au sein d’une caméra autonome, et de développer la librairie logicielle pour la mise en œuvre de ces composants.

20161123_115903_resized

Et le résultat est impressionnant. Lors de la présentation au Forum DGA, on a pu ainsi visualiser la reconnaissance de visages en temps réel (chaque visage est reconnu, en temps réel, avec sa signature unique). Les applications sont nombreuses : sécurité et surveillance de sites sensibles avec levée de doute par la caméra elle-même, capteurs abandonnés capables de réaliser une analyse in situ (voir mon article sur l’IA embarquée), et évidemment, augmentation de la capacité de reconnaissance de forme en robotique et en particulier pour les drones.

20161123_115855_resized

J’ajoute que la DGA a pris une initiative originale : celle de faire parrainer certaines innovations par des personnalités de l’institution. En l’occurrence, AXONE est parrainée par l’excellent Lionel MORIN, directeur du CATOD (Centre d’Analyse Technico-Opérationnelle de Défense) – ci-dessous.

20161123_123107_hdr_resized

Une technologie à suivre, et une excellente illustration des capacités d’innovation de l’écosystème français de la Défense – je publierai d’ailleurs bientôt d’autres articles suite à ma visite sur le forum Innovation.

ukraine1

Si vous vous en souvenez, j’avais déjà parlé de ces projets de blindage « transparent » : l’idée de munir un chef d’engin de lunettes de réalité virtuelle afin de pouvoir disposer d’une vue de ce qui l’entoure, simplement en regardant autour de lui (voir cet article).

L’idée du blindage transparent n’est donc pas nouvelle. Il y a le véritable blindage transparent réalisé à partir de matériaux comme la spinelle (voir également cet article), mais surtout l’idée d’utiliser des dispositifs de réalité virtuelle qui agrègent l’information visuelle ou thermique fournie par les capteurs externes, et permettent au regard du chef de « percer le blindage ». La société Finmeccanica avait d’ailleurs démontré un tel prototype pour un pilote d’hélicoptère lors du salon du Bourget 2013. Et l’armée norvégienne avait réalisé une expérimentation en utilisant le casque de réalité virtuelle Oculus Rift dans le même but (image ci-dessous).

article-2621476-1D9D205400000578-542_634x356

L’idée refait aujourd’hui surface, à la fois stimulée par l’émergence de nouvelles technologies de casques à réalité virtuelle et augmentée, et sous l’impulsion d’opérationnels…ukrainiens. Car une start-up de Kiev, Limpid Armor, vient de remporter une bourse de Microsoft pour développer une technologie de casque à réalité augmentée fondée sur la technologie Hololens.

ukraine3

Un petit mot sur cette technologie dont on parle depuis au moins deux ans. Il s’agit d’une technologie développée par Microsoft de réalité augmentée : des lunettes semi-transparentes, capables d’injecter dans la vision de l’utilisateur des images « holographiques » qui viennent se superposer à la vision de l’environnement de ce dernier. Les lunettes pèsent environ 400g et offrent un champ de vision de 120° par 120°. Mais surtout, avec une qualité de projection d’hologramme 3D assez bluffante. En fait, Hololens est un ordinateur en soi, et permet de percevoir des projections holographiques extrêmement brillantes, même dans un environnement lumineux.

La vidéo institutionnelle de promotion d’Hololens est présentée ci-dessous.

Bon, à la différence de ce que l’on voit dans la démo, le champ visuel est très – trop – réduit. En fait, il conviendrait d’avoir du 180° par 180° pour obtenir une qualité de projection réellement satisfaisante. Cela n’est néanmoins pas un obstacle pour le projet de Limpid Armor. Cette société a donc développé un concept alliant la technologie Hololens avec un réseau de caméras situées à l’extérieur du véhicule. Le système est baptisé CRS pour Circular Review System. Il fusionne les informations des caméras en une image composite, et serait même capable de réaliser du « blue force tracking » en réalité mixte : désigner au chef d’engin les forces alliées en superposant un identifiant sur le terrain réel. L’idée serait également d’aller vers la désignation au chef des cibles ou unités ennemies, directement dans son champ de vision.

ukraine2

L’idée est assez séduisante, même si le concept précédent, utilisant un casque de réalité virtuelle et non mixte (l’Oculus Rift) a très vite montré des limites opérationnelles : fatigue des yeux des opérateurs, surcharge informationnelle, mais surtout angoisse générée par l’impression de « ne pas être protégé », le blindage devenant transparent.

De telles innovations, même si elles paraissent séduisantes pour un technophile, doivent donc toujours être examinées par le prisme opérationnel. En particulier, ce cas d’école montre qu’il est nécessaire et même indispensable de prendre en compte les aspects liés aux facteurs humains, physiologiques comme psychologiques. La technologie ne fait pas tout. En tout cas, tant que les chars seront commandés par des hommes.

droned3

Dans ce blog, nous parlons régulièrement des objets connectés et de leurs vulnérabilités (voir cet article sur la voiture connectée, ou celui-ci sur des armes « hackées »), et de fabrication additive (voir cet article sur la fabrication d’une arme par impression 3D). Voici que ces deux domaines se rejoignent : une équipe de chercheurs de l’Université Ben Gourion du Negev, de l’université SUTD de Singapour et de l’University of South Alabama vient de montrer que le piratage des outils de fabrication additive pouvait avoir des conséquences très concrètes, dans le monde réel.

Leur travail est intitulé « dr0wned – Cyber-Physical Attack with Additive Manufacturing » et consiste à effectuer une attaque Cyber Physique sur un matériel de fabrication additive. On rappelle que l’on désigne par le terme « Cyber Physique » un système où des éléments informatiques collaborent pour le contrôle/commande d’entités physiques.

Le principe est de voir comment, en s’intégrant à un processus de conception et de fabrication additive, un pirate peut introduire un défaut critique au cœur du processus. En l’occurrence, il s’agit de s’attaquer à l’ordinateur de contrôle de l’imprimante 3D. L’idée est de s’intégrer au processus (« workflow ») présenté ci-dessous.

droned1

Ce workflow montre, avec un certain niveau d’abstraction, les étapes et multiples acteurs qui collaborent au sein d’un processus de fabrication additive. Il s’agit dans un premier temps de s’insérer dans les fichiers de conception d’un composant critique (ici l’hélice servant à la propulsion d’un drone), en utilisant des techniques classiques de « phishing » (envoi d’un mail anodin avec une pièce jointe infectée). Cette pièce jointe permet de créer une voie d’accès vers les fichiers de CAO contenus dans l’ordinateur infecté (un peu d’ingénierie sociale permet de cibler le bon utilisateur au préalable).

En utilisant des logiciels classiques de CAO, le pirate peut alors introduire des défauts en prenant soin que ces derniers soient invisibles à l’œil nu – en l’occurrence, les chercheurs ont introduit des zones creuses, donc fragiles, au sein de la structure de l’hélice qui doit être « imprimée » (près de l’axe). Le fichier est alors remplacé dans l’ordinateur de la victime, qui servira de configuration pour l’impression 3D. Et le défaut est bel et bien invisible: dans l’image ci-dessous, l’hélice en haut est normale, alors que l’hélice du bas est sabotée.

droned4

Le résultat ? L’hélice est imprimée avec son défaut caché, qui, après quelques minutes de vol, provoque la chute et la destruction du drone.

droned5

Rien de révolutionnaire ici, si ce n’est la nature même de l’attaque. La fabrication additive (comme d’ailleurs l’Internet des Objets ou la robotique) permet de « donner des bras et des jambes » à Internet. Autrement dit, toute modification dans le cyber-monde a des effets très réels et très concrets sur le vrai monde. A ce sujet, je ne saurais trop vous conseiller de visualiser cet excellent film, ci-après, qui présente les dangers et vulnérabilités du monde merveilleux des objets connectés.

Comme le virus Stuxnet responsable de la destruction des centrifugeuses supposées servir au programme nucléaire militaire iranien l’a montré, un simple programme informatique peut donc provoquer une destruction physique. Il est donc nécessaire de s’intéresser à ce problème (en prenant en considération la généralisation des systèmes industriels de type SCADA : Supervisory Control And Data Acquisition, frameworks industriels d’instrumentation), et en particulier en anticipant les problèmes liés à la fabrication additive. Car aujourd’hui, on peut tout imaginer : après tout, on imprime d’ores et déjà des missiles à 80% en utilisant des techniques de fabrication additive (voir cet article). L’intérêt de ce travail est de montrer la maîtrise complète du processus, d’une attaque de phishing au sabotage des fichiers, provoquant la modification et la destruction physique du système rendu vulnérable.

L’article original est disponible ici.

ge2

Nul doute, alors que la bataille de Mossoul débute, que la guerre électronique (GE) prend une grande part dans la préparation et l’implémentation des opérations militaires modernes. Outre la défense de ses propres moyens électromagnétiques, l’écoute et le renseignement, il s’agit d’empêcher l’utilisation du spectre électromagnétique de l’adversaire, par le leurrage, le brouillage, ou l’intrusion dans ses systèmes.

Mais ne croyons pas que cette capacité est l’apanage unique des grandes puissances. Tous les combattants aujourd’hui sur le théâtre s’affrontent sur le terrain des ondes, à l’aide de brouilleurs, intercepteurs, ou en leurrant les réseaux de communication. La compréhension fine des émissions électromagnétiques sur le champ de bataille est donc aujourd’hui incontournable pour conférer un avantage tactique aux combattants impliqués. Cela permet d’interférer avec un guidage de missile adverse, de garantir la fiabilité des données de géolocalisation (qui pourraient être volontaire modifiées par l’adversaire, etc…), et évidemment, d’interférer avec les systèmes ennemis, par exemple en rompant leur chaîne de commandement.

ge4

Dans ce contexte, la société BAE, à la demande de la DARPA américaine, a développé un terminal ultraportable de GE. L’idée est d’avoir un dispositif tactique portable capable de conférer à son porteur la capacité de comprendre les différents signaux de radiofréquences dans lesquels il est immergé.

Il ne s’agit pas uniquement d’électronique (même si la taille et le poids sont en l’occurrence critiques), car pour pouvoir comprendre le « champ de bataille des fréquences », il est nécessaire de disposer d’algorithmes mettant en œuvre des techniques d’analyse du signal et d’Intelligence Artificielle. Cette analyse doit être réalisée au niveau tactique, sur le terrain (au lieu de devoir communiquer les signaux et de procéder à leur analyse au niveau du poste de commandement). Cette analyse, BAE la réalise en utilisant ce que l’on appelle des algorithmes Bayésiens d’apprentissage machine. Vous trouverez sur Internet nombre d’articles expliquant cette technologie, et je me bornerai donc à dire ici qu’un algorithme Bayésien est un graphe orienté probabiliste, capable de tenir compte simultanément de connaissances a priori et de l’information contenue dans les données, et d’améliorer son analyse au fur et à mesure que de nouvelles bases de données lui sont présentées.

ge0

Evidemment, BAE ne fournit pas beaucoup d’information sur la manière dont son algorithme fonctionne (ce qui reviendrait à donner des recettes pour le contrer), mais on peut imaginer qu’il se nourrit des informations capturées lors des missions passées. Cette même approche a d’ailleurs été implémentée par la même société, en ce qui concerne les systèmes de GE de l’avion de chasse F-35.

ge3

Les systèmes portables de BAE seraient ainsi fournis avec une configuration initiale qui exploiterait au maximum les interceptions et formes d’ondes déjà connues, et pourraient évoluer en fonction des situations rencontrées sur chaque théâtre d’opérations (voire partager cette connaissance commune entre deux théâtres). En présence d’un signal analogue à un signal déjà vu, il pourrait adapter sa réponse (par exemple en augmentant la puissance d’émission radio si le signal adverse semble correspondre à une tentative d’affaiblissement du signal, ou en utilisant une autre portion du spectre si l’IA prédit qu’il s’agit d’une tentative de brouillage).

Et cela semble fonctionner puisque BAE annonce, lors des premiers tests, avoir pu identifier plus de 10 signaux différents, sur une grande largeur de spectre, et en présence de dispositifs de brouillage et d’interférence. On peut même imaginer dans un futur proche que cette IA soit considérablement dopée par son embarquabilité sur des processeurs spécialisés (je pense par exemple aux travaux de la jeune société française SCORTEX, aujourd’hui dans le domaine de la vision mais potentiellement dans d’autres domaines demain – si cela peut donner des idées à nos groupes industriels nationaux)

ge6

L’idée est ainsi d’analyser la « soupe » de signaux électromagnétiques, d’en identifier les caractéristiques, d’en cibler les plus pertinents, et d’indiquer au combattant comment utiliser ses propres technologies de GE pour pouvoir les contrer ou échapper aux détections adverses.

Ce projet est intéressant car il montre la réalité de ce que les américains (et en particulier le précédent ministre américain de la Défense, Chuck Hagel et portée par le ministre adjoint de la défense, Bob Works – ci-dessous) appellent la « third offset strategy».

ge1

La première stratégie sous l’administration Eisenhower visait à compenser la supériorité soviétique par la dissuasion nucléaire. La seconde, à la fin des années 1970, visait cette fois, à compenser la supériorité conventionnelle quantitative par l’investissement dans les technologies de l’information et le développement de doctrines et d’un complexe « reconnaissance-frappe » de précision (missiles guidés, etc.). La stratégie de 3e offset vise à assurer leur domination pure tant militaire que stratégique, et l’Intelligence Artificielle en est une composante essentielle. En multipliant le contrôle et le développement de normes sur l’IA, les Etats-Unis imposent leurs outils et leurs technologies permettant à l’IA de contribuer préférentiellement à la souveraineté américaine.

ge5

La multiplication des initiatives mettant l’IA au cœur de systèmes militaire n’est donc pas conjoncturelle mais bien préméditée. En combinaison avec la GE, il s’agit donc bel et bien de démontrer une supériorité qui va bien au-delà de l’échelon tactique. Car comme le disait le Général Siffre dans le livre « Maître des ondes, maître du monde » : « le spectre électromagnétique est le lieu de passage et d’échange des messages chargés de secrets du pouvoir politique, économique, financier, terroriste et mafieux. Qui sera maître de ces secrets cachés sur le spectre électromagnétique sera maître du monde ».

Note: ce blog évolue – vous ne devriez plus y voir de publicités, et vous pouvez aujourd’hui y accéder par un nom de domaine plus simple: VMF214.net

quess1

Décidément, la Chine accélère son développement technologique à tel point que l’on n’est plus dans une logique de rattrapage mais bien dans une logique de dépassement, comme le rappelait l’excellent David Menga lors de la conférence annuelle « Mission CES » au MEDEF (voir sur Twitter #whatsnext) organisée avec Xavier Dalloz.

Tout le monde a entendu parler des récents progrès de la Chine, notamment dans le domaine du calcul (les 2 plus puissants superordinateurs au monde sont aujourd’hui chinois, le premier ayant une puissance de plus de 90 petaflops, soit 90 millions de milliards d’opérations en virgule flottante par seconde). Mais de nouvelles et impressionnantes réalisations avec des implications concrètes dans la défense viennent d’être dévoilées. Au premier rang d’entre elles, le déploiement de ce qui apparait comme le premier satellite de cryptographie quantique au monde.

quess6

Baptisé (suivant les traducteurs) Micius ou Mozi (un philosophe et scientifique chinois du Ve siècle avant JC), il s’agirait du premier « satellite QUESS » (Quantum Experiments at Space Scale). Traduction : c’est un satellite capable d’utiliser depuis l’espace un protocole de cryptographie quantique.

En soi, la technologie n’est pas nouvelle puisque son principe date des années 1960 La cryptographie quantique consiste en effet à utiliser les propriétés des photons à l’échelle quantique (intrication, superposition…) pour permettre un échange de clés de chiffrement de manière sécurisée. Pour ce faire, on utilise le principe de polarisation des photons. Cela consiste à être capable d’émettre une suite de photons (un par un, c’est pour cela que l’on parle de source de photons uniques) tous polarisés (donc oscillant dans une direction) de la même manière. Un modulateur électro-optique permet ensuite par l’application d’une tension choisie par l’émetteur de polariser le photon dans l’un des 4 états possibles. Je ne rentre pas ici dans le détail (on appelle cela le protocole BB84 pour Bennett & Brassard, 1984).

En gros, si le photon est polarisé parallèlement à l’angle d’orientation du filtre, le photon sera transmis sans changement (1), s’il est perpendiculaire, il sera absorbé et ne passera pas (0), et si la direction est intermédiaire, il passe ou non selon une probabilité liée au carré du cosinus de l’angle de polarisation du photon par rapport à celui du filtre (vous êtes toujours là ???). Et s’il est transmis, alors sa nouvelle polarisation correspondra à l’angle d’orientation du filtre.

quess2

Encore une fois, je simplifie, mais cela permet (1) de générer des clés véritablement aléatoires et (2) d’être certain que si l’on intercepte le photon pour mesurer sa polarisation, on la change obligatoirement. Donc il est impossible d’intercepter le message sans le modifier (auquel cas, la tentative d’interception sera connue par le principe d’intrication quantique : deux photons peuvent être liés, si l’un est modifié, l’autre le sera également – et si ce dernier est conservé dans une « clé privée », cela permettra à coup sûr de détecter la tentative de piratage). Vous trouverez sur Internet beaucoup de sites expliquant ce principe – j’arrête là pour ne pas perdre davantage de lecteurs. Et la société (disparue aujourd’hui) SmartQuantum avait, il y a quelques années, développé de tels boîtiers de cryptage quantique en France.

Mais ici, le défi est plus complexe car ces photons doivent être émis sur de grandes distances. Plusieurs expériences ont été réalisées tant par des équipes chinoises qu’Européennes ou américaines. Ainsi en mai 2012 une expérimentation de téléportation quantique a été réalisée avec succès sur une distance de 143 km dans les îles Canaries.

quess4

Le principe de Mozi est de tester ce procédé depuis l’espace. Ainsi, un signal Laser (source de photons) constituant une clé de cryptage quantique sera émis depuis le sol (station à Pékin), reçu et déchiffré par le satellite placé en orbite basse (500km), puis réémis vers un second site au sol distant du premier de plus de 2500km (Urumqi). Evidemment, cela nécessitera une précision redoutable afin de pouvoir réellement recevoir et déchiffrer le signal). Le satellite lui-même comporte tous les équipements nécessaires au codage, décodage, réception et émission du signal.

quess5

Le but est de valider que cette technologie peut être utilisée de manière opérationnelle pour transmettre des messages inviolables sur une grande distance. Ce n’est pas demain qu’une telle technologie sera déployée sous forme d’un réseau (on pense que cela sera possible d’ici une quinzaine d’année).

Toutefois, cette capacité constitue une véritable rupture stratégique, rendue possible par un financement colossal dans le cadre du nouveau plan quinquennal de recherche de la Chine. La France et l’Europe ne disposent pas de telles ressources, malgré une expertise reconnue dans les mathématiques, la physique et le spatial. Alors comment anticiper et répondre à de telles ruptures capacitaires ? La question est posée et elle est sérieuse.

 

dw4

Nous avons déjà parlé à plusieurs reprises dans ce blog de l’ordinateur quantique : je vous renvoie par exemple à cet article.

Pour mémoire, on rappelle qu’un tel superordinateur, imaginé par le physicien et Nobel Richard Feynman, repose sur le principe de l’utilisation des propriétés quantiques de la matière. Un ordinateur quantique manipule des qbits (ou qubits ou quantum bits) – voir l’article évoqué ci-dessus – et sa puissance est une fonction exponentielle du nombre de qbits manipulés. En traduction : plus un processeur quantique peut manipuler de qbits, plus il se rapproche du superordinateur rêvé par tous les informaticiens et capable de résoudre des problèmes jusque-là inattaquables.

dw1

Un calcul d’optimisation qui prendrait l’équivalent de l’âge de l’univers par un ordinateur classique serait résolu en moins de 10 minutes par un ordinateur quantique à 3000qbits. Inutile de souligner à nouveau la rupture stratégique et de souveraineté qu’amènerait un tel outil à la nation qui le posséderait.

qc3

Il y a quelques temps, la société canadienne D-Wave Systems, située à Burnaby, près de Vancouver, a annoncé avoir développé un ordinateur quantique (à 15 millions de dollars tout de même), acheté par Google ou la NSA entre autres (bien entendu je ne fais aucun rapprochement…), et capable de manipuler 512 qbits. Google a ainsi annoncé avoir constaté qu’un algorithme d’optimisation (dit « de recuit simulé ») était plus de 100 millions de fois plus rapide sur la machine de D-Wave que sur un ordinateur classique. Un exploit toutefois considéré avec méfiance par de nombreux spécialistes, dans la mesure où D-Wave a toujours refusé de divulguer les détails de ses tests, ni de procéder à des tests indépendants.

La société revient aujourd’hui sur le devant de la scène, avec un nouveau processeur quantique capable de manipuler 2000 qbits, et 1000 fois plus puissant que son prédécesseur, le D-Wave 2X.

dw2

Ce processeur utilise des micro-composants de niobium refroidis à l’helium liquide à une température proche du zéro absolu (en l’occurrence -273°C). Avec une telle machine, D-Wave annonce vouloir révolutionner la recherche opérationnelle et – c’est à la mode – l’apprentissage machine et l’intelligence artificielle.

Une telle machine, toutefois, ne pourra résoudre que les problèmes pour lesquels elle est optimisée ; les experts n’envisagent en effet le développement d’un véritable supercalculateur quantique qu’à partir de 2030. En l’occurrence, le nouveau processeur de D-Wave ne sait résoudre que des problèmes d’optimisation dits QUBO (Quadratic unconstrained binary optimization) – parmi lesquels, il est vrai, on trouve des problèmes de « pattern matching », d’optimisation ou certains algorithmes d’apprentissage.

Et c’est là que cela devient intéressant, car le développement de processeurs spécifiquement optimisés pour l’intelligence artificielle et en particulier le « deep learning » (le renouveau des réseaux de neurones) figure sur la feuille de route de nombre de fabricants de processeurs. Ainsi, NVIDIA a développé la carte DGX1, dédiée à l’apprentissage machine (et ne coûtant qu’environ 100k€).

dw3

Avec le développement du nouveau processeur de D-Wave, on commence à entrevoir une génération de machines quantiques spécifiquement optimisées, et qui permettraient de doper considérablement l’apprentissage non supervisé. Je ne rentre pas dans les détails, mais les grands défis de l’intelligence artificielle sont de ce type : détection d’anomalies dans des réseaux, identification de « patterns » dans les profils et comportements pour la lutte anti-terroriste, analyse automatique d’images complexes, etc…

dw5

Cela explique sans doute pourquoi D-Wave a été financée par plusieurs sociétés, dont Bezos Investment (fondée par la société du créateur d’Amazon, Jeff Bezos) et surtout, In-Q-Tel, la société d’investissement…de la CIA.

IF! Italians Festival 2015 - Day Two

Connaissez-vous Jigsaw (puzzle, en anglais) ? C’est le nouveau nom de l’entité auparavant appelée « Google ideas », le « think tank » et incubateur du géant d’Internet. Et leur dernière idée est intéressante : utiliser le profilage social et le ciblage de publicités et de contenus pour décourager les aspirants au djihad. Explication :

La force du moteur de recherche de Google réside à la fois dans sa capacité d’indexation, et dans sa technologie de modélisation et de prédiction des attentes des utilisateurs. Les équipes de Jigsaw ont ainsi eu l’idée de détecter les utilisateurs potentiellement réceptifs à la propagande djihadiste, et les « rediriger » vers des contenus réfutant les thèses et idées de Daech – a titre d’exemple, ci-dessous, les dures conditions de vie à Raqqa avec les files d’attente devant les points de ravitaillement.

Le programme s’appelle « Redirect Method ». Il consiste à analyser les recherches par les requêtes postées sur Google et sur YouTube, et à enrichir les résultats fournis à l’utilisateur concerné par des publicités et contenus aux antipodes de la communication de Daech : vidéos d’imams condamnant les thèses du groupe terroriste, témoignage de « repentis », vidéos montrant la véritable nature de l’organisation et de la vraie vie des recrues sur place, etc… Il s’agit ainsi d’une approche mêlant technologie de profilage, et ingénierie sociale, et fondée à la fois sur l’expertise algorithmique des équipes de Google, et sur leur capacité à moduler les résultats de recherche en fonction de l’effet psychologique recherché.

djihad3

Et plutôt que de chercher à créer du contenu sur mesure, Jigsaw utilise les vidéos déjà présentes sur Internet (en arabe et en anglais), qualifiées au préalable au sein de « playlists ». En utilisant du contenu préexistant, l’équipe pense que le résultat semble plus authentique, et non fabriqué explicitement pour décourager les potentielles recrues.

Et cela fonctionne : 1700 mots et requêtes-clés ont ainsi été établis, et liés à des publicités déclenchées automatiquement et connectées à des playlists sur YouTube. En moyenne, les taux de clic sur les « publicités » ont atteint les 9% (à comparer avec un taux de réponse de l’ordre de 2.5% pour une campagne publicitaire adwords classique). Les vidéos ont été regardées pendant 500 000 minutes. En revanche, aucune indication sur la véritable efficacité de la redirection. Le système a-t’il découragé effectivement des aspirants terroristes ? Personne ne peut l’affirmer, mais en deux mois de projet pilote, plus de 300 000 utilisateurs ont regardé les vidéos anti-djihad.

djihad2

La seconde phase du projet sera spécifiquement ciblée vers les recrues potentielles en Amérique du Nord, ainsi que vers les groupes extrémistes comme les « white supremacists ». Jigsaw est présidée par Jared Cohen, un ancien conseiller politique de Condolezza Rice et d’Hillary Clinton, et spécialiste des groupes terroristes. Pour l’écouter aux côtés d’Eric Schmidt parler de l’internet et de la technologie, du terrorisme, de la guerre à l’ère numérique, voici une vidéo animée par… Condolezza Rice elle-même.