Articles Tagués ‘interception’

game4

Je suis d’accord, les articles sur les solutions anti-drones fleurissent sans doute un peu trop sur Internet, ainsi d’ailleurs que sur ce blog. J’ai donc tendance à lever le pied sur ce type de sujets – mais pour le coup, l’approche que je vous propose de décrire ici est intéressante. Car plutôt que de détecter la présence d’un drone, il s’agit de savoir si celui-ci vous observe ou non.

Pour ce faire, les chercheurs de la prestigieuse université Ben Gurion à Beer Sheva ont développé une approche originale visant à comprendre ce que le drone observe. La méthode est ingénieuse et repose sur l’analyse du signal radio de transmission des données à la station de contrôle.

game5

La technique repose sur ce que l’on appelle les « delta frames », une technologie utilisée dans le domaine du streaming vidéo. Pour expliquer simplement le principe, il suffit de comprendre que dans une vidéo, généralement seul un petit pourcentage des pixels diffère entre deux images successives. Evidemment, cela dépend de la complexité et de la dynamique de la vidéo, mais il est plus avantageux, en termes de compression, de ne transmettre que les différences entre images successives en lieu et place des images brutes. Donc si l’on simplifie, si je regarde une maison ou une fenêtre et que je souhaite transmettre l’information, il n’y aura qu’un très petit nombre de pixels qui changera entre deux frames successives.

Le delta framing utilise donc cette approche, en transmettant dans le flux vidéo des P-Frames ou des B-Frames (les premières dites prédictives ne contiennent que les changements par rapport aux frames précédentes, les secondes dites bidirectionnelles sont des P-Frames qui contiennent aussi des informations sur la frame suivante).

game2

Si l’on intercepte le flux radio de transmission des données par un dispositif assez simple (ci-dessus), on peut tenter de comprendre la nature de l’image, en regardant uniquement l’enchaînement des delta frames. L’idée est d’identifier des « patterns » dans l’enchaînement des frames en provoquant un stimulus artificiel qui sera observé et donc transmis par le drone.

game3

Dans l’expérience, les chercheurs utilisent un « smart film », en gros un film transparent qui devient opaque lorsqu’il reçoit une stimulation électrique. En faisant clignoter la fenêtre munie du smart film, les chercheurs génèrent un pattern clignotant reconnaissable dans le streaming vidéo, qui permet de déterminer que le drone effectivement observe la maison.

game1

Là où c’est extrêmement malin, c’est que le système est totalement indépendant de la nature des frames, et donc fonctionne même en présence de trames cryptées. Au passage, l’équipe de Ben Gurion comprend le célèbre professeur Adi Shamir, l’un des inventeurs du système de cryptage RSA.

L’expérience est visible ici (et s’appelle « Game of Drones ») – elle permet de bien comprendre le dispositif :

On voit clairement que le streaming video change de nature selon un pattern donné, lorsque le stimulus est présenté. Alors certains peuvent dire que cela ne fonctionnerait pas en réalité car le pattern serait visible, ou que le drone bougerait trop… En réalité, on peut imaginer une grande variété de dispositifs de « watermarking » qui pourraient exploiter les delta frames, sans que l’observateur ne s’en rende compte (par exemple en générant des variations subtiles dans des longueurs d’onde peu visibles). Evidemment, si le drone capture les images sans les transmettre, l’approche ne fonctionne pas ; c’est l’une des limites du système.

En tout cas l’idée est véritablement innovante, et pourrait constituer la base d’une nouvelle génération de systèmes de détection (sans doute peu onéreux) applicables à des installations sensibles.

Pour les lecteurs intéressés, vous trouverez l’article ici 

horiz8

Dans la lutte contre le terrorisme, la localisation, détection, et, le cas échéant, interception des communications des téléphones satellites sont des enjeux majeurs. Guère plus imposants que des téléphones classiques, les téléphones satellites utilisent comme leur nom l’indique une liaison satellitaire directe sans devoir passer par des antennes relais. C’est le cas des systèmes les plus connus comme Thuraya ou Inmarsat.

Les téléphones satellites sont utilisés par les officiels, les journalistes, les travailleurs humanitaires, mais aussi par certains terroristes, et par les passeurs de migrants. On se rappelle par exemple des attentats de Bombay en 2008 (photo ci-dessous), attentats coordonnés menés par cinq équipes de deux hommes (mode opératoire similaire aux attentats du 13 novembre 2016 à Paris). On sait maintenant que les terroristes avaient utilisé des téléphones satellites pour coordonner leurs actions et leurs attaques.

horiz1

Suivre un personnel équipé d’un téléphone satellite, détecter un groupe terroriste ou identifier et suivre une embarcation de migrants nécessitait jusqu’à maintenant l’utilisation de moyens aériens onéreux. Les industriels comme le leader Rhode & Schwarz ont ainsi développé des moyens SIGINT (SIGnal INTelligence) permettant de détecter et d’intercepter les signaux radio concernés, qu’il s’agisse de SMS, de voix ou de liaisons de données. Ces plates-formes SIGINT sont montées sur des avions ISR (Intelligence, Surveillance, Reconnaissance)  ou des hélicoptères qui survolent la zone surveillée afin d’avoir une bonne couverture radio. Au-delà de la communication elle-même, les résultats sont géolocalisés et reportés sur un système d’information géographique.

horiz2

Mais quand les territoires sont étendus comme dans la bande sahélo-saharienne, ou en mer méditerranée (avec la détection des bateaux convoyant illégalement des migrants), le coût d’une telle surveillance aéroportée est prohibitif. De plus, les flottes d’avions SIGINT – souvent la propriété de « contractors » privés comme AirAttack qui proposent des Cessna 550 Citation II  – sont limitées, et extrêmement sollicitées. Il y a donc un intérêt certain à utiliser des systèmes plus petits et plus flexibles, comme les drones. Toutefois, jusqu’à ce jour, les caractéristiques et dimensions des systèmes SIGINT étaient difficilement compatibles avec leur emport sur une plate-forme de type UAV. Une difficulté aujourd’hui surmontée par la société britannique Horizon Technologies.

horiz7

Cette société est connue pour son système FlyingFish, développée en partenariat avec le géant américain L3-Communications. Dans sa troisième génération – et sa version aéroportée –  il s’agit d’un système passif de surveillance, permettant de détecter et surveiller simultanément 64 canaux des réseaux Thuraya et IsatPhone Pro (32 canaux surveillés par réseau), avec une portée de surveillance de 400km. Les deux réseaux ne sont pas équivalents : le réseau Isat Phone Pro, en particulier, nécessite un module de décryptage permettant de récupérer la communication, et la position GPS du terminal, ce qui n’est pas le cas du réseau Thuraya. Le système FlyingFish pèse tout de même 16kg, pour des dimensions de 39,2×37,1×24 cm, ce qui le rend difficile à emporter par autre chose qu’un avion ou un hélicoptère.

horiz5

Pour pallier cet inconvénient, la société a développé XTender, un module permettant de déporter sur un drone (même un mini-drone) une antenne et un module de calcul relayant les capacités du module FlyingFish. Ce module pèse moins de 5 kg – il est complété par une antenne de moins de 500g, de la taille d’une clé USB, déployable également sur le drone. L’ensemble module/antenne dialogue avec une station FlyingFish à terre.

horiz6

L’intérêt de la technologie est également d’être duale : pas de réglementation ITAR ici, seule une licence d’exportation commerciale britannique est requise. Pour le constructeur, le système Xtender peut être utilisé sur des drones de type REAPER ou Spyranger, jusqu’à des minidrones comme les machines ISR d’AeroVironment comme le PUMA (ci-dessous).

horiz3

Enfin, la capacité du FlyingFish de pouvoir, de manière passive, surveiller deux réseaux simultanément est susceptible de contrer certains modes d’actions de groupes terroristes, qui pensent échapper à la surveillance en changeant fréquemment de réseau. Plus de 30 systèmes sont déjà déployés aujourd’hui sur des plates-formes aériennes au sein de l’OTAN – un nombre susceptible de croître considérablement grâce à l’emploi de ces mini-drones « ISR ».

ge2

Nul doute, alors que la bataille de Mossoul débute, que la guerre électronique (GE) prend une grande part dans la préparation et l’implémentation des opérations militaires modernes. Outre la défense de ses propres moyens électromagnétiques, l’écoute et le renseignement, il s’agit d’empêcher l’utilisation du spectre électromagnétique de l’adversaire, par le leurrage, le brouillage, ou l’intrusion dans ses systèmes.

Mais ne croyons pas que cette capacité est l’apanage unique des grandes puissances. Tous les combattants aujourd’hui sur le théâtre s’affrontent sur le terrain des ondes, à l’aide de brouilleurs, intercepteurs, ou en leurrant les réseaux de communication. La compréhension fine des émissions électromagnétiques sur le champ de bataille est donc aujourd’hui incontournable pour conférer un avantage tactique aux combattants impliqués. Cela permet d’interférer avec un guidage de missile adverse, de garantir la fiabilité des données de géolocalisation (qui pourraient être volontaire modifiées par l’adversaire, etc…), et évidemment, d’interférer avec les systèmes ennemis, par exemple en rompant leur chaîne de commandement.

ge4

Dans ce contexte, la société BAE, à la demande de la DARPA américaine, a développé un terminal ultraportable de GE. L’idée est d’avoir un dispositif tactique portable capable de conférer à son porteur la capacité de comprendre les différents signaux de radiofréquences dans lesquels il est immergé.

Il ne s’agit pas uniquement d’électronique (même si la taille et le poids sont en l’occurrence critiques), car pour pouvoir comprendre le « champ de bataille des fréquences », il est nécessaire de disposer d’algorithmes mettant en œuvre des techniques d’analyse du signal et d’Intelligence Artificielle. Cette analyse doit être réalisée au niveau tactique, sur le terrain (au lieu de devoir communiquer les signaux et de procéder à leur analyse au niveau du poste de commandement). Cette analyse, BAE la réalise en utilisant ce que l’on appelle des algorithmes Bayésiens d’apprentissage machine. Vous trouverez sur Internet nombre d’articles expliquant cette technologie, et je me bornerai donc à dire ici qu’un algorithme Bayésien est un graphe orienté probabiliste, capable de tenir compte simultanément de connaissances a priori et de l’information contenue dans les données, et d’améliorer son analyse au fur et à mesure que de nouvelles bases de données lui sont présentées.

ge0

Evidemment, BAE ne fournit pas beaucoup d’information sur la manière dont son algorithme fonctionne (ce qui reviendrait à donner des recettes pour le contrer), mais on peut imaginer qu’il se nourrit des informations capturées lors des missions passées. Cette même approche a d’ailleurs été implémentée par la même société, en ce qui concerne les systèmes de GE de l’avion de chasse F-35.

ge3

Les systèmes portables de BAE seraient ainsi fournis avec une configuration initiale qui exploiterait au maximum les interceptions et formes d’ondes déjà connues, et pourraient évoluer en fonction des situations rencontrées sur chaque théâtre d’opérations (voire partager cette connaissance commune entre deux théâtres). En présence d’un signal analogue à un signal déjà vu, il pourrait adapter sa réponse (par exemple en augmentant la puissance d’émission radio si le signal adverse semble correspondre à une tentative d’affaiblissement du signal, ou en utilisant une autre portion du spectre si l’IA prédit qu’il s’agit d’une tentative de brouillage).

Et cela semble fonctionner puisque BAE annonce, lors des premiers tests, avoir pu identifier plus de 10 signaux différents, sur une grande largeur de spectre, et en présence de dispositifs de brouillage et d’interférence. On peut même imaginer dans un futur proche que cette IA soit considérablement dopée par son embarquabilité sur des processeurs spécialisés (je pense par exemple aux travaux de la jeune société française SCORTEX, aujourd’hui dans le domaine de la vision mais potentiellement dans d’autres domaines demain – si cela peut donner des idées à nos groupes industriels nationaux)

ge6

L’idée est ainsi d’analyser la « soupe » de signaux électromagnétiques, d’en identifier les caractéristiques, d’en cibler les plus pertinents, et d’indiquer au combattant comment utiliser ses propres technologies de GE pour pouvoir les contrer ou échapper aux détections adverses.

Ce projet est intéressant car il montre la réalité de ce que les américains (et en particulier le précédent ministre américain de la Défense, Chuck Hagel et portée par le ministre adjoint de la défense, Bob Works – ci-dessous) appellent la « third offset strategy».

ge1

La première stratégie sous l’administration Eisenhower visait à compenser la supériorité soviétique par la dissuasion nucléaire. La seconde, à la fin des années 1970, visait cette fois, à compenser la supériorité conventionnelle quantitative par l’investissement dans les technologies de l’information et le développement de doctrines et d’un complexe « reconnaissance-frappe » de précision (missiles guidés, etc.). La stratégie de 3e offset vise à assurer leur domination pure tant militaire que stratégique, et l’Intelligence Artificielle en est une composante essentielle. En multipliant le contrôle et le développement de normes sur l’IA, les Etats-Unis imposent leurs outils et leurs technologies permettant à l’IA de contribuer préférentiellement à la souveraineté américaine.

ge5

La multiplication des initiatives mettant l’IA au cœur de systèmes militaire n’est donc pas conjoncturelle mais bien préméditée. En combinaison avec la GE, il s’agit donc bel et bien de démontrer une supériorité qui va bien au-delà de l’échelon tactique. Car comme le disait le Général Siffre dans le livre « Maître des ondes, maître du monde » : « le spectre électromagnétique est le lieu de passage et d’échange des messages chargés de secrets du pouvoir politique, économique, financier, terroriste et mafieux. Qui sera maître de ces secrets cachés sur le spectre électromagnétique sera maître du monde ».

Note: ce blog évolue – vous ne devriez plus y voir de publicités, et vous pouvez aujourd’hui y accéder par un nom de domaine plus simple: VMF214.net