Aller au contenu
Fini la pub... bienvenue à la cagnotte ! ×
AIR-DEFENSE.NET

Technologie SUTER


Montaudran

Messages recommandés

Bonjour,

Avez vous déjà entendu parler des technologie SUTER que j'ai découvert dans le rappel des News de DSI de l'année dernière (http://www.dsi-presse.com/wp-content/uploads/2012/02/DSI_67_NEWS.pdf )

Il semble si je comprends bien d'un saut conceptuel et technologique dans la guerre électronique mais j'avoue ne pas très bien comment les USA compte établir un flux bidirectionnel pour recevoir les informations des radar adverse.

Lien vers le commentaire
Partager sur d’autres sites

Ce n'est pas si nouveau que ca, mais les cas historiques sont restés discrets. Les infos dispo s'arrêtent aux années 50-60.

L'interception de communications de la défense aérienne pour savoir ce qu'elle voit fut un grand classique pour les USA. Ils l'ont notamment fait lors des survols de U-2 : ca permettait d'évaluer l'efficacité de la DA soviétique (elle augmentait à chaque survol), et accessoirement de donner des conseils pour les plans de vol de U-2 à venir. Ca n'a cependant pas permis d'éviter que Gary Powers soit descendu, et à cette occasion il semble que la NSA se soit planté dans son analyse (elle a cru que l'appareil avait continué à voler - peut-être que les radaristes soviétiques l'ont confondu avec un chasseur soviétique).

Il y a eu un projet de la CIA appelé Palladium qui alimentait les radars soviétiques de faux échos. Une équipe de la NSA écoutait les communications de la défense aérienne pour savoir à quel moment la DA avait détecté le faux écho : ca permettait de savoir quelle SER le radar était capable de détecter... Ils ont testé les performances des SA-2 cubains comme ca.

En outre, il y a déjà les EC-130H Compass Call qui brouillaient les communications internes de la défense aérienne adverse pour la désorganiser. Là, on passe au cran supérieur en terme de subtilité.

Lien vers le commentaire
Partager sur d’autres sites

  • 3 years later...

(résurrection de sujet :smile:)

J'avoue que jusqu'à présent, je pensais que la compromission de réseau de défense aérienne intégré (IADS) se faisait avec les techniques classiques (branchement sur câbles par des commandos, écoute ELINT, piratage ou injection de faux signaux via intrusion dans le réseau).

Au mieux, pour les capacités supposées de hacking de radars AESA, je pensais qu'ils envoyaient des signaux similaires aux réseaux radio habituels (wifi, bluetooth), mais à des distances très supérieures grâce à leur antennes.

 

J'ai trouvé quelques liens sur le sujet (à prendre avec quelques grosses pincettes, même si c'est sur AF - tech).

http://www.airforce-technology.com/features/feature1625

http://www.airforce-technology.com/features/feature1669/

After pinpointing the target antennas, Suter then performs its real magic – beaming electronic pulses into the antennas that effectively corrupt, if not hijack, the processing systems that present the enemy operators with their physical picture of the battlefield.

Unlike classic jamming or EMP attacks, these data streams do not flood enemy electronics with excess 'noise' or power, but instead insert customised signals, including specialised algorithms and malware, into the vulnerable processing nodes. 

In contrast with WWII-style aluminium chaff or Cold War-style radar echo replication, Suter technology entirely bypasses the enemy's radar wave machinery per se, instead inserting garbage information into the late-stage signal processing and communications functions. 

Je ne dis pas que c'est impossible (en supposant que le journaleux n'ait pas trop déformé les propos de ses interlocuteurs), mais cela exige une parfaite connaissance du système à compromettre (soit le site radar, ou du protocole de communication)

J'ai 3 interprétations en tête:

  • Piratage des liaisons de données du réseau de défense aérienne pour lire/insérer / effacer les traces transmises par les autres systèmes de défense.
    Conceptuellement, le plus simple à comprendre: il "suffit" de connaître et de compromettre le protocole de communication mais chaque site de défense reste libre d'engager ses cibles (sans coordination globale).
     
  • Variante, injecter des virus via le réseau de communication : c'est possible, mais j'espère que les systèmes de défense aérienne sont plus difficiles à pirater que des smartphones ou des PC!

     
  • Injecter des faux signaux / malwares directement dans les systèmes de traitement derrière le radar (hors système de communication, même pour les batteries standalone).
    Le plus difficile à avaler pour moi :
    Soit le faux signal passe par le radar, contourne les filtres du radar et affecte le système derrière (!:wacko:).
    Soit on injecte du signal dans les circuits électroniques par induction (!!!:blink:).
    Soit le signal ne fait qu'activer un "malware" déjà intégré dans le système (s'il y a moyen de déclencher à distance le formatage / le flashage d'une puce reprogrammable, ça rentrerait dans cette définition)

Qu'en pensez-vous ?

Lien vers le commentaire
Partager sur d’autres sites

Tu ne pourras injecter un code par un médium que si c'est une des fonctions existantes du système donc pas via un radar.

Et si c'est un système de communication, il faut que celui-ci cherche à downloader des fichiers exécutables, ce qui ne se fait pas en nominal.

Et je rappelle que dans ce genre de système, il y a toujours des cryptages et des clés de protection, sans compter le format des messages à comprendre.

Sans informations d'insiders, c'est impossible de pénétrer de tel systèmes, surtout en temps réel.

 

Par contre, il se dit que certains systèmes que vendent les américains ont peut-être des backdoor car ils refusent souvent à quiconque l'accès aux software même partiellement en dehors des parties algorithmiques avancées.

Lien vers le commentaire
Partager sur d’autres sites

J'ai l'impression que airforce technology mélange un peu tout. Dans les descriptions que j'ai pu trouver sur des sites comme GlobalSecurity.org, NCCT et Suter semblent plutôt être des systèmes d'analyse/fusion des données pour le commandement. Par exemple :

Project Suter V became the first initiative delivered to specifically meet the mission requirements of the new Air Force Cyber Command. It provides a joint view of the tactical information battlespace to synchronize kinetic, non-kinetic and ISR operations against mobile, networked adversary systems.

http://www.globalsecurity.org/military/library/news/2008/03/mil-080321-afpn03.htm

Network Centric Collaborative Targeting (NCCT) is the Air Force program of record responsible for developing core technologies and sub-nodal analysis tools to horizontally and/or vertically integrate network collaborative Intelligence, Surveillance and Reconnaissance (ISR) sensor systems within and across intelligence disciplines.

...

Information Operations Battle Management (IOBM) and the SUTER Program System (SPS) develop concepts, Tactics/Techniques/Procedures (TTPs) and technologies
for synchronizing the capabilities of ISR and non-kinetic capabilities in a coordinated fashion with traditional kinetic weapons to prosecute targets connected together or
dependent upon some form of communications network.

http://www.globalsecurity.org/military/library/budget/fy2015/usaf-peds/0305221f_7_pb_2015.pdf

 

Lien vers le commentaire
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
  • Statistiques des membres

    6 003
    Total des membres
    1 749
    Maximum en ligne
    pandateau
    Membre le plus récent
    pandateau
    Inscription
  • Statistiques des forums

    21,6k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...