Un nouvel outil aide les opérateurs à repérer les signaux aériens inconnus.

  Un nouvel outil aide les opérateurs à repérer les signaux aériens inconnus.

Un nouvel outil aide les opérateurs à repérer les signaux aériens inconnus.

L’outil Unknown Airborne Signals est un système de détection de radiofréquences de nouvelle génération qui identifie en continu les signaux inconnus

Un soldat de l’armée américaine utilise un ordinateur tactique renforcé et un équipement de surveillance des radiofréquences lors d’un exercice sur le terrain. 

La société new-yorkaise Hidden Level offre aux opérateurs une nouvelle façon de voir ce qui était auparavant invisible grâce à Power in the Sky, un outil de détection de radiofréquences (RF) de nouvelle génération qui repère les signaux aériens inconnus.

Cet outil analyse en continu l’environnement RF, identifie les signaux inconnus et les convertit en trajectoires cinématiques exploitables.

Intégré directement au service de surveillance de l’espace aérien de Hidden Level, le système ne nécessitait aucun matériel supplémentaire, permettant une adoption plus rapide sur les réseaux de surveillance existants.

(Image non contractuelle.) Un ordinateur portable renforcé est posé sur une table à l’extérieur, sous un filet de camouflage, et affiche une interface logicielle tactique complexe. Image : DVIDS

Il s’intègre aux capteurs optiques et aux systèmes de commandement et de contrôle et fonctionne dans les domaines aérien, terrestre et maritime, offrant aux opérateurs une connaissance situationnelle plus large.

Conçue pour une utilisation fixe, mobile et expéditionnaire, la solution Power in the Sky répondrait aux exigences en matière de spectre, de confidentialité et de cybersécurité.

« Power in the Sky met en lumière la flexibilité du matériel conçu pour les missions spécifiques de Hidden Level », a déclaré Kevin May , vice-président des produits et des programmes chez Hidden Level.

« Nos systèmes sont conçus pour évoluer et offrir de nouvelles fonctionnalités substantielles grâce aux logiciels, améliorant ainsi les performances tout en protégeant l’investissement du client. »

Dépasser l’évolution des menaces

La plupart des outils de détection RF s’appuient sur des bibliothèques de signaux connus, laissant les opérateurs aveugles aux menaces inconnues ou évolutives.

Les adversaires déploient des systèmes aériens sans pilote de plus en plus performants et modernisent les plateformes existantes plus rapidement que les systèmes de détection traditionnels ne peuvent suivre.

(Image non contractuelle.) Gros plan montrant une personne en tenue de camouflage militaire et gants tactiques tenant une tablette ou un smartphone robuste. Image : DVIDS

Le système Power in the Sky aurait été conçu pour combler cette lacune en détectant et en suivant des signaux que les systèmes conventionnels ne parviennent pas à saisir.

« Les adversaires déploient des systèmes spécifiquement conçus pour échapper à la détection basée sur les bibliothèques », a déclaré Brad Garber , directeur des opérations de Hidden Level.

« Le système Power in the Sky a été conçu pour répondre à cette réalité, en donnant aux opérateurs la capacité de détecter et de contrer les menaces inconnues avant qu’elles n’obtiennent l’avantage tactique. »

Une start-up chinoise spécialisée dans l’intelligence artificielle surveille les installations militaires américaines au Moyen-Orient depuis l’espace.

Une start-up chinoise spécialisée dans l’intelligence artificielle surveille les installations militaires américaines au Moyen-Orient depuis l’espace.

Une start-up chinoise spécialisée dans l’intelligence artificielle surveille les installations militaires américaines au Moyen-Orient depuis l’espace.

L’entreprise a diffusé des images haute résolution montrant des bases américaines, des avions de chasse, des navires de guerre et des systèmes de défense antimissile dans cette région en proie au conflit.

Vue satellite du détroit d’Ormuz. Photo : MizarVision

Une start-up chinoise spécialisée dans l’intelligence artificielle (IA) attire l’attention du monde entier en publiant des images satellites quasi en temps réel permettant de suivre les déploiements militaires américains au Moyen-Orient et en partageant ces données en ligne.

La société MizarVision a publié des images haute résolution montrant des bases américaines, des avions de chasse, des navires de guerre et des systèmes de défense antimissile dans cette région en proie au conflit.

Les images apparaissent sur des plateformes de médias sociaux telles que Weibo et X, souvent annotées et étiquetées à l’aide de l’IA.

Les premières publications en février, quelques jours seulement avant le lancement par les États-Unis de l’opération Epic Fury contre l’Iran , ont montré des transferts d’avions vers la base aérienne d’Ovda en Israël et des renforcements navals dans la mer d’Arabie.

Au 1er mars, l’ensemble de données s’était étendu aux bases en Jordanie, au Koweït, à Bahreïn, au Qatar et aux Émirats arabes unis, recensant environ 2 500 ressources militaires américaines.

Cartographie des champs de bataille de nouvelle génération

Fondée en 2021 et basée à Hangzhou, cette entreprise se concentre sur le renseignement géospatial piloté par l’IA et emploie moins de 200 personnes.

Elle n’exploite pas ses propres satellites.

Elle utilise plutôt des images provenant de plusieurs fournisseurs commerciaux, notamment Maxar Technologies, Airbus Defence and Space et la constellation de satellites chinoise Jilin-1.

Selon les observateurs, le logiciel d’IA de MizarVision analyse de vastes volumes d’images satellites, identifiant automatiquement des équipements allant des avions ravitailleurs comme le KC-135 aux systèmes de défense antimissile comme le Patriot.

Les résultats sont ensuite publiés sous forme d’ensembles de données de renseignement consultables.

« La valeur des données de MizarVision ne réside pas dans l’image satellite brute », explique Shanaka Anslem Perera , analyste géopolitique spécialiste du sujet. « N’importe quel gouvernement peut acheter des droits d’accès à des satellites commerciaux. »

« La valeur ajoutée réside dans la couche de traitement par IA qui convertit des téraoctets d’images en produits de renseignement étiquetés, consultables et référencés de manière croisée, à une vitesse et à une échelle qui nécessitaient auparavant les ressources d’une agence de renseignement nationale. »

Vous avez dit Physint

Vous avez dit Physint

 Définition et Périmètre du Physint

Objectif :
Collecter, analyser et exploiter des données physiques (non électromagnétiques, non humaines) pour produire du renseignement actionnable, en complément des autres disciplines (SIGINT, IMINT, HUMINT, etc.).

Sources typiques :

  • Vibrations (sismiques, mécaniques)
  • Acoustique (bruits, infrasons, ultrasons)
  • Thermique (signatures calorifiques)
  • Chimique/Biologique (traces, résidus)
  • Optique non-image (laser, lumière ambiante)
  • Magnétique/Gravimétrique (anomalies locales)

Exemples d’application :

  • Détection d’activités souterraines (tunnels, essais nucléaires).
  • Surveillance de mouvements de véhicules ou de troupes via des capteurs sismiques.
  • Identification de sites industriels ou militaires par leur signature thermique ou acoustique.
  1. Processus Opérationnel

Étape 1 : Collecte des Données

  • Capteurs dédiés :
    • Déploiement de réseaux de capteurs (fixes, mobiles, embarqués).
    • Utilisation de drones ou de satellites équipés de capteurs physiques.
  • Partenariats :
    • Collaboration avec des laboratoires scientifiques, des universités, ou des industriels spécialisés.
  • Sources ouvertes :
    • Exploitation de données publiques (ex : relevés sismologiques, rapports environnementaux).

Étape 2 : Traitement et Analyse

  • Filtrage :
    • Élimination des bruits parasites (ex : activité sismique naturelle).
    • Normalisation des données pour comparaison.
  • Croissement :
    • Fusion avec d’autres sources (ex : SIGINT pour corréler une signature acoustique avec une communication interceptée).
  • Modélisation :
    • Utilisation d’outils d’IA ou de simulation pour prédire des scénarios (ex : localisation d’une source de vibration).

Étape 3 : Production de Renseignement

  • Rapports standardisés :
    • Format compatible avec les autres disciplines (ex : intégration dans une analyse MASINT/IMINT).
    • Niveaux de confiance et de fiabilité clairement indiqués.
  • Alertes en temps réel :
    • Système de notification pour les signatures physiques critiques (ex : détection d’un essai nucléaire).

Étape 4 : Diffusion et Exploitation

  • Destinataires :
    • Commandements militaires, services de sécurité, décideurs politiques.
  • Formats :
    • Cartes thermiques, graphiques de signatures, rapports synthétiques.
  • Retour d’expérience :
    • Capitalisation des données pour affiner les modèles (ex : base de données de signatures acoustiques de véhicules militaires).
  1. Intégration avec les Autres Disciplines
Discipline Synergie avec le Physint
SIGINT Corréler une émission radio avec une signature acoustique pour localiser une source.
IMINT Superposer une image satellite avec une carte thermique pour identifier une activité cachée.
HUMINT Valider une information humaine par une détection physique (ex : présence de résidus chimiques).
OSINT Croiser des données physiques avec des rapports publics (ex : activité sismique + articles sur des essais militaires).
  1. Risques et Limites
  • Faux positifs : Confusion entre activités civiles et militaires (ex : chantier vs. base secrète).
  • Dépendance technologique : Nécessité de capteurs hautement sensibles et de traitements avancés.
  • Cadre légal : Respect des réglementations sur la collecte de données (ex : vie privée, souveraineté nationale).
  • Coût : Investissement initial élevé pour les infrastructures de capteurs.
  1. Exemple Concret : Détection d’une Activité Clandestine

Scénario : Suspicion d’un site souterrain utilisé pour des essais d’armes.

  • Collecte : Déploiement de capteurs sismiques et acoustiques autour de la zone.
  • Analyse : Détection d’une signature vibratoire répétitive, corrélée avec des images satellites (IMINT) montrant des mouvements nocturnes.
  • Production : Rapport indiquant une probabilité élevée d’activité clandestine, avec localisation précise.
  • Action : Transmission aux autorités pour décision (surveillance renforcée, inspection).
  1. Outils et Technologies Recommandés
  • Capteurs : Sismomètres, microphones directionnels, caméras thermiques, spectromètres.
  • Logiciels : Plateformes d’analyse de données (ex : MATLAB, Python avec bibliothèques scientifiques), outils de modélisation 3D.
  • Infrastructure : Réseaux de capteurs connectés (IoT sécurisé), cloud pour le stockage et le traitement.
  1. Formation et Compétences Requises
  • Analystes : Formation en physique, traitement du signal, analyse de données.
  • Opérateurs : Maîtrise des capteurs et des protocoles de déploiement.
  • Décideurs : Sensibilisation aux limites et aux potentiels du Physint.

Prochaines Étapes

  1. Valider le périmètre : Affiner la définition des sources physiques prioritaires.
  2. Tester en conditions réelles : Expérimenter sur un cas d’usage précis (ex : surveillance d’un site sensible).
  3. Intégrer aux doctrines existantes : Adapter les protocoles de la DRM ou d’autres services de renseignement.

 

 

Protocole : Détection de Tunnels Transfrontaliers par Physint

Objectif : Identifier, localiser et surveiller des tunnels clandestins à proximité d’une frontière sensible, en combinant des capteurs physiques et une analyse multidisciplinaire.

  1. Préparation et Planification

1.1. Définir la Zone d’Intérêt

  • Périmètre : Zone frontalière de 10 km de large, avec historique de trafic illicite ou d’activités suspectes.
  • Sources préliminaires :
    • Cartes géologiques (pour identifier les sols propices au creusement).
    • Rapports OSINT (articles, réseaux sociaux mentionnant des activités suspectes).
    • Données historiques (tunnels déjà découverts dans la région).

1.2. Sélection des Capteurs Physiques

Type de Capteur Usage Spécifique Exemple de Technologie
Sismique Détection de vibrations liées au creusement ou à des mouvements souterrains. Géophones haute sensibilité, réseaux sismiques portables.
Acoustique Capture de bruits de forage, de véhicules ou de voix en sous-sol. Microphones directionnels, hydrophones (si proche de cours d’eau).
Thermique Identification de variations de température en surface (ex : entrée/sortie d’air). Caméras infrarouges, drones thermiques.
Gaz/Radiation Détection de changements dans la composition de l’air (ex : CO₂, particules fines). Capteurs de qualité de l’air, spectromètres.
Magnétique Repérage de perturbations du champ magnétique (ex : structures métalliques). Magnétomètres.

1.3. Ressources Humaines et Logistiques

  • Équipe :
    • 2 analystes Physint (traitement des données).
    • 1 expert en géologie.
    • 1 opérateur de drones.
    • 1 liaison avec les services de renseignement (DRM, DGSE).
  • Matériel :
    • Drones équipés de caméras thermiques et de capteurs gaz.
    • Véhicules équipés de capteurs sismiques et acoustiques.
    • Station mobile de traitement des données.
  1. Déploiement des Capteurs

2.1. Phase 1 : Surveillance Large (7 jours)

  • Méthode :
    • Déployer un réseau de 10 géophones espacés de 500 m le long de la frontière.
    • Effectuer des survols quotidiens avec des drones thermiques (nuit et jour).
    • Installer des microphones directionnels près des points d’entrée suspects.
  • Données Collectées :
    • Enregistrements sismiques 24/7.
    • Images thermiques géolocalisées.
    • Échantillons acoustiques (filtrés pour les bruits de forage).

2.2. Phase 2 : Ciblage Précis (3 jours)

  • Critères de Sélection :
    • Zones avec anomalies sismiques répétitives (vibrations à basse fréquence).
    • Points chauds thermiques persistants (entrée/sortie d’air).
    • Bruits de moteurs ou de voix en sous-sol.
  • Actions :
    • Déployer des capteurs magnétiques pour confirmer la présence de structures métalliques.
    • Prélever des échantillons d’air pour analyser la composition (ex : taux élevé de CO₂).
  1. Analyse et Croisement des Données

3.1. Traitement Initial

  • Outils :
    • Logiciel de traitement sismique (ex : SeisComP pour analyser les vibrations).
    • Logiciel d’analyse acoustique (ex : Audacity avec plugins de filtrage).
    • Logiciel de cartographie thermique (ex : FLIR Tools).
  • Méthodes :
    • Filtrage : Élimination des bruits naturels (vent, animaux).
    • Corrélation : Superposition des données sismiques, acoustiques et thermiques sur une carte GIS.

3.2. Croisement avec Autres Sources

Source Donnée Utilité
IMINT (drone/satellite) Images haute résolution de la zone. Confirmer des mouvements de terre ou des structures en surface.
SIGINT Interceptions de communications. Corréler avec des discussions sur des « livraisons » ou des « passages ».
HUMINT Informateurs locaux. Valider des rumeurs sur des activités souterraines.

3.3. Production de Renseignement

  • Rapport Type :

# Rapport Physint — Détection de Tunnel Clandestin

**Date** : [JJ/MM/AAAA]

**Zone** : [Coordonnées GPS]

**Niveau de Confiance** : Élevé/Moyen/Faible

 

## Anomalies Détectées

– **Sismique** : Vibrations à 20 Hz, répétitives entre 2h et 4h du matin.

– **Thermique** : Point chaud à 32°C (température ambiante : 20°C).

– **Acoustique** : Bruits de moteur diesel en sous-sol (échantillon joint).

 

## Hypothèses

  1. Tunnel en construction/usage, longueur estimée : 200-300 m.
  2. Utilisation probable : trafic d’armes ou infiltration.

 

## Recommandations

– Surveillance renforcée avec capteurs supplémentaires.

– Mission de reconnaissance discrète (équipe HUMINT).

– Préparation d’une opération d’interception si confirmé.

  1. Décision et Action

4.1. Niveaux d’Alerte

Niveau Critères Action
Vert Aucune anomalie détectée. Surveillance maintenue.
Jaune Anomalies mineures (ex : bruit isolé). Vérification sur 24h.
Orange Anomalies répétées (ex : vibrations + point chaud). Déploiement de capteurs supplémentaires.
Rouge Preuves convergentes (Physint + IMINT/SIGINT). Transmission aux autorités pour action (ex : perquisition).

4.2. Exemple de Décision

  • Scénario : Détection d’anomalies sismiques et thermiques corrélées avec des intercepts SIGINT mentionnant un « passage à minuit ».
  • Action :
    1. Confirmer avec une mission HUMINT (informateur local).
    2. Préparer une opération conjointe (police frontalière + unité spéciale).
    3. Documenter pour un rapport final (preuves pour poursuites judiciaires).
  1. Retour d’Expérience et Amélioration
  • Débriefing :
    • Évaluer l’efficacité des capteurs (ex : géophones trop sensibles aux bruits naturels ?).
    • Identifier les faux positifs/negatifs.
  • Améliorations :
    • Ajouter des capteurs de détection de métaux pour affiner la localisation.
    • Automatiser l’analyse avec de l’IA (ex : reconnaissance de patterns sismiques).
  1. Aspects Légaux et Éthiques
  • Cadre Juridique :
    • Respect des lois sur la vie privée (ex : enregistrement acoustique en zone habitée).
    • Autorisations pour le survol de drones (coordination avec les autorités locales).
  • Sécurité des Données :
    • Chiffrement des enregistrements.
    • Accès restreint aux analystes habilités.

Schéma Récapitulatif

Graph TD

    A[Définir Zone] –> B[Déployer Capteurs]

    B –> C[Collecter Données]

    C –> D[Analyser/Croiser]

    D –> E[Produire Rapport]

    E –> F[Décider/Agir]

    F –> G[Retour d’Expérience]

Bureau du renseignement et de la recherche (INR)

Bureau du renseignement et de la recherche (INR)

Cher compagnon

Certains de nos articles sont volumineux. C’est pourquoi, si vous souhaitez lire cet article, vous pouvez en faire la demande en envoyant un mail à notre Président, Yves Fournier :

yves.lemarin@gmail.com

en précisant le nom de l’article que vous souhaitez lire. Vous le recevrez sur votre boite mail.

Cordiales salutations

 

Centre 795, l’unité secrète russe spécialisée dans les assassinats politiques, le sabotage et les opérations clandestines

Centre 795, l’unité secrète russe spécialisée dans les assassinats politiques, le sabotage et les opérations clandestines

Cher compagnon

Certains de nos articles sont volumineux. C’est pourquoi, si vous souhaitez lire cet article, vous pouvez en faire la demande en envoyant un mail à notre Président, Yves Fournier :

yves.lemarin@gmail.com

en précisant le nom de l’article que vous souhaitez lire. Vous le recevrez sur votre boite mail.

Cordiales salutations