Eric Bogers

Game of Drones

13 février 2018, 10:32
À gauche : le drone, marqué en rouge ; au centre : il est interdit de filmer à travers la fenêtre d'un bureau, à droite : un selfie depuis le drone est autorisé (photos : Adi Shamir et al.).
À gauche : le drone, marqué en rouge ; au centre : il est interdit de filmer à travers la fenêtre d'un bureau, à droite : un selfie depuis le drone est autorisé (photos : Adi Shamir et al.).
Les drones ont toujours plus de succès ; ils sont de plus en plus une menace pour notre vie privée. Toute personne qui possède un drone « armé » d'une caméra vidéo peut effectuer du pilotage en immersion (en anglais First Person View ou FPV), observer autrui et enregistrer des vidéos cryptées sans autorisation. Bien que de nombreuses méthodes aient été proposées pour détecter la présence de drones, elles pèchent toutes pour la même raison : il n'est pas possible d'identifier les images enregistrées et donc impossible de savoir si le drone a été utilisé légalement ou non. Par exemple, il est autorisé de faire un selfie à l'aide du drone, mais il est interdit de regarder par la fenêtre de la salle de séjour du voisin. Seule la direction visée par la caméra permet de différencier ces deux situations.

Débit de données

Sous la direction des professeurs Adi Shamir et Yuval Elovici, des chercheurs de l'université Ben Gourion du Néguev (Israël) ont démontré qu'il ne fallait rien de plus qu'un PC portable et un objet clignotant pour déterminer si quelqu'un espionne à l'aide d'un drone équipé d'une caméra. Il n'est même pas nécessaire de décoder le flux vidéo du drone, la simple réception des signaux (aucun problème pour les détecter) suffit. La variation de luminosité de l'objet filmé entraîne des variations de débit des données du flux vidéo. Les chercheurs ont alors apposé sur la vitre de la fenêtre un simple film LCD qu’ils ont baptisé smart film. Il suffit de le piloter pour le rendre tour à tour transparent et opaque. Bingo ! De cette manière, on peut démontrer sans ambiguïté si des enregistrements (illégaux) sont effectués.

Simplicité

La méthode décrite par les chercheurs a le charme de la simplicité. On peut l'utiliser sur n'importe quel portable sous Linux. Il n'y a nul besoin de compétences en cryptographie ni de connaissances en piratage informatique.

Source : Université Ben Gourion du Néguev
 
Chargement des commentaires...
articles apparentés