Ouvrir le menu principal

MacGeneration

Recherche

Un Apple IIe pour contrôler le démantèlement d'armes nucléaires

Florian Innocente

jeudi 14 mai 2020 à 14:22 • 54

Matériel

Un Apple IIe en train de mesurer le niveau de radiations d'une ogive nucléaire. L'image ne remonte pas aux années 80, elle date de 2017 et elle illustre des recherches, publiées fin 2019, sur l'utilisation de matériel informatique vintage dans le cadre d'un programme de démantèlement d'armes nucléaires.

L'ogive à droite est une maquette

Le recours à un ordinateur qui a plutôt sa place dans les musées et collections d'amateur s'explique par des critères de sécurité et de confiance.

Lorsqu'une arme nucléaire doit être retirée du service dans le cadre d'un accord de désarmement, on contrôle la signature des radiations qu'elle émet, une sorte de carte d'identité pour vérifier qu'il s'agit bien de l'arme qu'elle est supposée être. Cependant la configuration et les niveaux de plutonium ou d'uranium enrichi utilisés par leurs fabricants relèvent du secret militaire. Obtenir des chiffres trop précis pourrait donner les moyens à une partie adverse d'en savoir un peu plus sur la conception de ces armes.

Il faut donc instaurer une confiance réciproque entre celui qui contrôle et celui qui est contrôlé. Le premier doit s'assurer qu'il obtient de son système de mesure les informations indispensables à l'authentification de l'arme. Le second doit être certain que des informations sensibles ne fuiteront pas à cette occasion, par accident… ou non.

Un tel contrôle se fait soit en comparant les chiffres obtenus avec une grille type établie à partir d'une arme de référence choisie au hasard dans le lot d'un arsenal à contrôler. Soit en s'accordant à l'avance sur des seuils de radiation suffisants pour caractériser l'arme sans pour autant en dévoiler tous les secrets.

Dans un cas comme dans l'autre, ces informations de référence doivent être établies, stockées et elles peuvent elles-même contenir des données (trop) sensibles. Pour pallier ces risques, les systèmes de mesure doivent contenir des « barrières d'information ».

Moritz Kütt et Alexander Glaser, spécialisés dans ces sujets du contrôle des armements, ont conçu un prototype basé sur un vénérable Apple IIe tout à fait standard mais équipé tout de même de deux cartes d'extension (en open source).

Les deux cartes d'extension utilisées avec l'Apple IIe et dont les caractéristiques sont en open source

Pourquoi un tel retour en arrière ? Tout simplement pour limiter sinon éviter tout risque de manipulations, malheureuses ou intentionnées. Un matériel plus contemporain pourrait receler un logiciel espion pour obtenir plus d'informations que nécessaire. En face, chez le contrôlé, on pourrait vouloir trafiquer les données envoyées en s'appuyant sur des failles du matériel informatique de mesure.

Mais avec un Apple IIe, et plus spécialement son processeur 6502, les capacités de triche sont considérablement réduites voire inexistantes. L'architecture et le fonctionnement de la puce sont archi-connus et, à la date de sa conception, il n'est guère plausible qu'elle ait été pourvue de portes dérobées, de mécanismes cachés, et a fortiori dans l'optique d'être utilisés dans ce contexte de contrôles de démilitarisation.

En outre, ce processeur ne contient que 3 500 transistors (moins que n'en contient une ogive nucléaire) et ses capacités de traitement (1 MHz) n'en font pas un foudre de guerre s'il s'agit de se lancer dans des calculs complexes et cachés.

Source : Alex Glaser

Moritz Kütt et Alexander Glaser ont constaté que cette plateforme était tout à fait apte à conduire ces tests d'une manière fiable, tout en instaurant un climat de confiance entre les parties impliquées.

Ils proposent d'aller plus loin en développant un ordinateur dédié à cette seule fonction de contrôle — donc plus dépouillé encore qu'un Apple IIe — et toujours avec le 6502 comme base. Ils disaient aussi vouloir réfléchir à des moyens de vérifier la provenance du 6502 utilisé pour s'assurer qu'il est bien d'époque. Ou le passer aux rayons X pour observer en détails s'il est bien conforme à un 6502 standard.

Mieux, ils envisageaient de se passer d'un stockage du programme en ROM au profit de cartes perforées pour garantir une totale transparence du code et sa préservation physique.

Source :

Rejoignez le Club iGen

Soutenez le travail d'une rédaction indépendante.

Rejoignez la plus grande communauté Apple francophone !

S'abonner

L’arnaque Doctolib le prouve : il est urgent de reprendre le contrôle sur vos données 📍

10/05/2025 à 23:07

• 0


Le nouveau bracelet Sport Pride Edition en photos

10/05/2025 à 18:57

• 30


À la découverte de Raycast, le puissant lanceur multifonctions pour le Mac

10/05/2025 à 11:00

• 10


MacBook Air M4 : la chute des prix se poursuit encore sur ce nouvel incontournable 🆕

10/05/2025 à 09:38

• 80


Sortie de veille : plus de modèles, plus de lancements… l'iPhone serait au cœur d'une stratégie choc

10/05/2025 à 08:00

• 1


Promo sur des batteries externes de forte capacité pour Mac, iPhone ou iPad

09/05/2025 à 23:44

• 2


L’Apple Store en Lego, bientôt disponible ?

09/05/2025 à 20:45

• 28


Un PowerBook G4 modifié pour charger en USB-C

09/05/2025 à 17:56

• 11


HoudahGeo 7 fait du géo-tagging sur les vidéos

09/05/2025 à 16:31

• 8


Razer Synapse 4 est en bêta sur les Mac Apple Silicon pour les claviers et souris Razer

09/05/2025 à 15:30

• 5


Calendrier, chaînes d'assemblage, IA… ces startups qu'Apple a récemment achetées pour améliorer ses produits

09/05/2025 à 12:15

• 7


Hirokazu Kore-eda détaille comment il a tourné son dernier film avec des iPhone 16 Pro

09/05/2025 à 12:00

• 13


macFUSE 5 tire parti de FSKit pour faciliter l’ajout de systèmes de fichiers à macOS

09/05/2025 à 09:34

• 30


Promo : l'Atari 2600 Plus à 90 € (-30 €) avec 10 jeux et un joystick

09/05/2025 à 08:24

• 4


Du M5 aux processeurs d'IA pour serveurs, Apple a du pain sur la planche

09/05/2025 à 06:51

• 26


La production des SoC des lunettes connectées d’Apple lancée fin 2027

08/05/2025 à 21:54

• 34