Empire Challenge 2008, qui s'est tenu au mois de juillet, a permis aux USA, au Canada, au Royaume-Uni et à l'Australie (CANUKAU) de tester l'interopérabilité de leurs systèmes lors d'un exercice à grande échelle, centré sur l'intégration ISR (Intelligence, Surveillance, Reconnaissance).
Cet exercice annuel, le quatrième de la série Empire Challenge, s'est déroulé sur la base de China Lake (CA) du Naval Air Warfare Center, sous l'autorité de la NGA (National GEOINT Agency), du USJFCOM (US Joint Forces Command) et du JITC (Joint Interoperability Test Command).
Plusieurs unités n'étaient pas déployées sur le site de China Lake et participaient à l'exercice depuis leurs bases; Suffolk (JSIC), Langley (Air Force Transformation Center), Fort Huachuca, Fort Monmouth, Ottawa, Brampton, Canberra.
D'autre pays alliés, la France, l'Allemagne, l'Italie, l'Espagne, les Pays-Bas et la Norvège, ont pu suivre l'exercice par l'intermédiaire du réseau CFBL 9 Eyes (Combined Federated Battle Laboratories Network), après un routage par le point d'accès britannique de Molesworth et les installations C3 OTAN (NC3A) de la Haye.
Cette démonstration a permis de tester l'interopérabilité de réseaux et systèmes ISR déjà éprouvés, mais également de permettre aux industriels de défense de mettre à l'épreuve leurs prototypes de capteurs ISR et de drones. Lire la suite >>
• Systèmes ISR aéroportés
Le Sentinel R1 britannique, version militaire du jet biréacteur Bombardier BD-700, emporte le radar ASTOR (Airborne Stand-Off Radar) qui lui confère une capacité de surveillance et d'imagerie ISR (radar SAR) et d'identification de cibles mobiles (Moving Target Indicator - MTI). L'ASTOR est l'équivalent britannique du JSTARS américain et l'exercice EC08 explorait l'interopérabilité entre ces deux systèmes, dans le cadre du programme JAIP (JSTARS/Astor Interoperability Project).
Le chasseur Tornado, dans sa version de reconnaissance GR4A et équipé du pod de reconnaissance RAPTOR (Reconnaissance Airborne Pod for Tornado), était également déployé par la Royal Air Force. Le RAPTOR possède des senseurs IR et electro-optique haute-définition, transmettant ses données en temps réel.
La Navy a fait participer un de ses F/A-18 doté du pod de reconnaissance SHARP (Shared Reconnaissance Pod), qui emporte des senseurs électro-optique/IR. Le SHARP, qui pourrait à terme recevoir un radar d'imagerie SAR, a vocation à équiper plusieurs appareils, tels que le P-3.
Le drone léger Scan Eagle, doté d'une caméra électro-optique et d'une caméra infrarouge, a emporté un radar à synthèse d'ouverture miniaturisé nanoSAR au cours de plusieurs tests EC08.
Le drone monomoteur TigerShark, développé comme démonstrateur pour l'USSOCOM, était équipé d'une caméra haute-définition (Leica Geosystems) lors de l'exercice.
Le système ISR aéroporté Constant Hawk, qui allie des senseurs électro-optiques et hyperspectraux haute résolution aux technologies d'analyse de l'imagerie (pattern analysis), est un programme conjoint du JIEDDO et de l'US Army. Le Constant Hawk constitue une des innovations majeures dans la lutte contre les IEDs en Irak (Task Force ODIN) et a été employé plusieurs fois aux cours de l'exercice EC08.
Le célèbre avion espion U-2 était également de la partie, en version SYERS (Senior Year Electro-optical Reconnaissance System), capteur electro-optique haute définition par temps favorable et ASARS-2 (Advanced Synthetic Aperture Radar System), radar à synthèse d'ouverture. L'U-2 a notamment effectué des tests avec le système de détection SIGINT ASIP (Airborne Signals Intelligence Payload), chargé de la localisation des émetteurs radar et d'autres signaux électroniques, destiné au drone Global Hawk.
L'UAV de reconnaissance (high altitude/long endurance) RQ-4 Global Hawk, déployé au cours de l'exercice, a effectué plusieurs sorties pour des missions IMINT et MTI grâce à ses capteurs EO/IR et SAR.
Le drone MQ-9 Reaper, développé pour une fonction hunter/killer, possède des capacités ISR infrarouges et électro-optiques. L'exercice a servi à tester le fonctionnement du radar à synthèse d'ouverture Lynx, qui vise à renforcer ses fonctions de reconnaissance, de suivi de cible (MTI) et d'acquisition de cible pour le guidage de bombes JDAM.
L'E8 JSTARS plateforme C2 et ISR aéroportée est doté d'un radar SAR et d'un capacité MTI étendue capable de suivre jusqu'à 600 cibles au sol. Déployé au dessus de China Lake, l'E8 a effectué divers essais d'interopérabilité avec d'autres plateformes ISR et de la détection MTI conjointement avec l'ASTOR britannique.
Le démonstrateur Paul Revere (Boeing 707), projet conjoint du MIT et du 630th Electronic Systems Squadron (Hanscom AFB), est une plateforme C2/ISR, spécialisée dans la détection MTI. Le Paul Revere emporte le futur radar SAR spatial SBR (Space-Based Radar) pour des tests d'interopérabilité et de tracking MTI.
Le RC-135V/W Rivet Joint, plateforme SIGINT aéroportée, spécialisée dans la détection et la géolocalisation des signaux, a effectué divers essais au cours de l'exercice, dans des missions similaires à celles des U-2 ASIP.
Le Beechcraft/Raytheon King Air 350ER, un bimoteur (turboprop) à cabine pressurisée, a effectué plusieurs essais techniques lors d'EC08. Equipé par General Atomics d'un module de surveillance électro-optique/infrarouge HD et d'un radar à synthèse d'ouverture Lynx, cet appareil devrait à terme être livré à l'armée de l'air irakienne dans le cadre d'un partenariat technologique avec les Etats-Unis.
• Systèmes ISR terrestres
Le contingent canadien a déployé une équipe MEWT (Mobile Electronic Warfare Team) sur le site de China Lake. Elle a effectué plusieurs missions ISR au cours de l'exercice, en employant un VBL de reconnaissance Coyote, équipé de capteurs EO/IR à longue portée (zoom 700x), montés sur une forme de périscope intégré au véhicule. Cet équipement aurait connu plusieurs succès en matière de surveillance et de renseignement contre les talibans, en Afghanistan.
Cette édition de l'Empire Challenge a été l'occasion de mettre en oeuvre des capteurs ISR terrestres, dérivés du programme REMBASS et qui intéressent notamment les forces spéciales. Ces capteurs passifs et autonomes (Unattended Ground Sensors - UGS), sont capables de surveiller pendant plusieurs mois des zones étendues et de détecter des véhicules ou des personnels, grâce à des capteurs sismiques, accoustiques, optiques, infrarouges ou magnétiques. Les données collectées par ces capteurs sont transmises par réseau filaire, ondes radios ou signal satellite.
Le déploiement de ces capteurs (McQ Omnisense, Harris Falcon Watch) a permis au SOCOM américain de tester son système portatif OPUS (Optimal Placement of Unattended Sensors), qui donne la capacité aux opérateurs de déterminer le positionnement optimal des capteurs en terme de surveillance et de transfert des données. D'autres capteurs autonomes de détection NBC ont également été testés au cours d'une simulation d'attaque chimique, coordonnée par la DTRA (Defense Threat Reduction Agency).
D'autres systèmes de surveillance du champ de bataille, tels que le senseur EO/IR NightScout et le système accoustique de détection de tir ShotSpotter, ont été déployés, pour des tests d'interopérabilité.
• Plateformes C2 et transmissions
L'E2C Hawkeye, appareil bimoteur d'alerte avancée et de contrôle, est doté du radar AN/APS-145 qui lui confère une capacité de détection aérienne dans un rayon de 500km et du Enhanced High-Speed Processor qui lui permet de suivre simultanément jusqu'à 600 cibles. C'est sa version de test X-Hawk qui a été déployée lors d'EC08, et a mis en oeuvre un réseau de communication et de partage des données entre les différents systèmes aéroportés et terrestres, par le biais d'une architecture IP.
Un E3 AWACS participait également à l'exercice, effectuant des tests d'intéropérabilité et établissant des liaisons entre les différentes plateformes aériennes, notamment JSTARS et X-Hawk.
La plateforme RAIDER (Rapid Attack Information Dissemination Execution Relay), qui peut être montée sur véhicule Humvee, sert de point de relais entre les plateformes ISR aéroportées et les unités terrestres. RAIDER convertit et relaie les différents signaux, supprimant les incompatibilités. Ce système permet également la communication entre unités terrestres (jusqu'à 500) en relayant les données et signaux vocaux, agissant comme un point de connexion à un réseau IP sans fil.
Les radios PRC-117F et PRC-152 ont été employées pour les liaisons radio terrestres et le guidage de l'appui aérien. Ces liaisons ont notamment permis la transmission de données vidéo.
• Réseaux et Softwares de l'exercice
CFBLNet (Combined Federated Battle Laboraties Network), est un environnement d'expérimentation C4ISR, basé sur un réseau intégré WAN, qui permet le partage et la dissémination d'informations lors de tests et d'exercices. CFBL 4 Eyes permet la dissémination vers les USA, l'Australie, le Canada et le Royaume-Uni. CFBL 9 Eyes permet la dissémination vers six autres pays de l'OTAN, la France, l'Allemagne, l'Italie, l'Espagne, les Pays-Bas et la Norvège, par l'intermédiaire de la structure NC3A.
DCGS (Distributed Common Ground System) est un programme de l'Air Force visant à assurer le partage et la dissémination des données ISR à partir des différents capteurs déployés. Le DCGS consiste en un package de technologies hardware et software, permettant la récupération et l'analyse des données à distance. Il intègre plusieurs sources (IMINT, SIGINT, MASINT) et favorise le traitement en temps réel des données, accélerant la production du renseignement. Ce système est partagé entre toutes les forces US (Navy, USMC, Air Force, Army) et la communauté du renseignement (DCGS-IC). Les informations destinées à l'IC (Intelligence Community) sont relayées par les serveurs du NRO (National Reconnaissance Office), basés à Chantilly (Virginia).
IBS (Integrated Broadcast Service), programme visant à l'unification des systèmes de collecte et de dissémination des données C4ISR, a été employé au cours de l'exercice. L'IBSSO (IBS Support Office), service dédié de la NSA, a coordonné l'emploi de l'IBS par les différents participants, depuis ses bureaux de Fort Meade.
GBS (Global Broadcast Service), est un réseau de communication permettant la dissémination de renseignement (texte, imagerie, audio/vidéo), à haut débit vers toutes les forces dotées d'un terminal de réception. Le GBS emploie une plusieurs satellites de communication (UFO, Horizons, Telestar), émettant en UHF/EHF et dans les bandes Ka et Ku. Le GBS offre également un point d'injection (TIP), pour les données recueillies par les forces.
Le JITC (Joint Interoperability Test Command) a fourni aux participants un accès à l'environnement de test DDTE (Distributed Development and Test Enterprise). Le DDTE est un environnement de test opérationnel qui permet la collaboration entre les différents programmes DCGS, afin d'effectuer des tests conjoints en intégrant plusieurs sources de renseignement. Le JITC est une composante de la DISA (Defence Information Systems Agency), chargée de la mise en oeuvre des réseaux NIPRNET, SIPRNET et DISN-LES, tous trois utilisés au cours de l'exercice.
NIPRnet et SIPRnet sont deux réseaux IP du DoD, qui constituent les principaux réseaux de type internet dédiés aux activités de la Défense. NIPR (Non-classified IP Router Network) est un réseau non-classifié, SIPR (Secret IP Router Network) étant pour sa part un réseau classifié jusqu'au niveau SECRET.
DISN-LES (Defense Information System Network - Leading Edge Service) est un réseau qui a pour objet la transmission de données classifiées et non-classifiées, par protocole IP, constituant la nouvelle génération du réseau DISN, basé sur protocole ATM. Il facilite l'utilisation d'outils collaboratifs et la transmission de données video, notamment pour la visioconférence. Ce réseau est employé pour la mise en oeuvre de l'environnement de test DDTE.
MAJIIC (Multi-Sensor Aerospace-Ground Joint ISR Interoperability Coalition architecture) est une initiative visant à faciliter le partage des données ISR (imagerie classique, imagerie SAR, MTI), en fournissant aux utilisateurs un accès en quasi temps réel au renseignement collecté par les différents capteurs (principalement les drones). MAJIIC exploite notamment le GBS et les réseaux OTAN du NC3A.
JADOCS (Joint Automated Deep Operations Coordination System) est une application (Windows) fournissant aux utilisateurs une représentation détaillée du théâtre d'opérations, à tous les échelons, en offrant la possibilité de filtrer les informations reçues en fonction de la mission. Outre de nombreux indicateurs opérationnels, JADOCS donne un accès à plusieurs bases de données et aux données ISR recueillies. JADOCS est déployé sur le réseau SIPRnet et compte plus de 3 000 utilisateurs.
TTNT (Tactical Targeting Network Technologies) est un réseau de communication IP de nouvelle génération, visant à relier les aéronefs entre eux et aux stations au sol, pour le transfert de données tactiques et les communications voix. La transmission des données TTNT se fait en UHF (1400 à 1880Mhz au cours de l'exercice). Trois appareils (E3, E2 et Paul Revere) ont testé le TTNT au cours de l'exercice, les autres liaisons air-sol étant assurées par Liaison 16. Le F22 Raptor et le F35 devraient être dotés de terminaux TTNT.
INMARSAT (International Maritime Satellite), système de communication par satellite qui équipe notamment les navires de plusieurs pays OTAN, a été employé au cours de l'exercice pour relayer des transmissions à partir d'aéronefs (AWACS, JSTARS) et au sol grâce à des terminaux BGAN (données et voix haut-débit IP).
CENTRIXS (Combined Enterprise Regional Information Exchange System) est un réseau de transmission de données classifiées, employé pour le partage d'indicateurs opérationnels, l'échange de données, l'accès à des services web (email, chat, etc.) et les communications voix sécurisées (VoSIP). Ce réseau emploie principalement l'infrastructure SIPRnet et c'est la version CFE (CENTRIXS Four Eyes) qui a été employée au cours de l'exercice.
Une équipe HUMINT de la DIA (service DHMO - Defense HUMINT Management Office), a participé à l'exercice en testant notamment deux nouvelles applications. Le module HUMINT du PRISM (Planning Tool for Resource Integration, Synchronization and Management), est une application permettant d'optimiser les tâches de collecte du renseignement et l'intégration des différentes sources en fonction des besoins opérationnels. HOTR (Humint Online Tasking & Reporting) est une application web hébergée sur le réseau SIPRnet, qui constitue un outil de partage des données et de gestion entre les officiers de renseignement, les analystes et les utilisateurs finaux.
Des outils collaboratifs issus du domaine civil ont été très utilisés au cours de cette édition d'Empire Challenge, parmis lesquelles les wiki, les chats et surtout Google Earth, employé massivement pour afficher des indicateurs opérationnels ou suivre en temps réel une mission de collecte de renseignement.
• Un rapport d'exercice "fuité"
Plus de 80 documents relatifs à l'exercice; résumés quotidiens des opérations, description des scénarios, coordonnées électroniques et téléphoniques de plusieurs participants, tableaux d'allocation de fréquences pour les différents systèmes, ont été rendus publiques par Wikileaks en décembre 2008.
Ces documents ne sont pas classifiés, mais leur utilisation est restreinte FOUO REL CANUKAU, ce qui signifie qu'ils ne sont divulgables que dans le cadre d'une utilisation officielle (FOUO) entre le Département de la Défense et ses partenaires. Les documents FOUO peuvent également être exemptés de diffusion publique, dans le cadre du Freedom of Information Act. La mention REL CANUKAU étend le champ de diffusion de ces documents aux partenaires de la Défense américaine au Canada, Royaume-Uni et en Australie.
Certains documents techniques portent également un disclaimer interdisant toute diffusion à un individu non-sélectionné par le DoD et/ou à un individu n'ayant pas la nationalité américaine, canadienne, britannique ou australienne.
L'absence de classification indique que ces documents ne contiennent pas d'informations très sensibles, mais on peut toutefois y lire des observations sur les défaillances de plusieurs systèmes informatiques (synchronisation, transmission des données, lenteur d'exécution). Plusieurs déficiences techniques sont également citées, comme la vulnérabilité de certains systèmes aux fortes températures ou la faiblesse des élastiques du lanceur de drone Scan Eagle.
Les fichiers publiés par Wikileaks (qui ne sont plus listés sur leur site), ont sans doute été récupérés sur une portion du site de la NGA, censée être sécurisée et nécessitant une identification par mot de passe, mais qui n'a pas échappé aux bots de Google...
Aucun commentaire:
Enregistrer un commentaire