Le brouillage est comparable aux actions de déni de service : le signal est surchargé pour interrompre la communication sur la liaison descendante ou montante. Cette technique se vulgarise sur les signaux GNSS. Les applications civiles sont incertaines, car elles n’ont pas été initialement conçues avec la sécurité à l’esprit ; mais le secteur militaire n’est pas épargné.
Le pirate se contente souvent d’outils simples disponibles dans le commerce, car « les brouilleurs à bas prix placés au bon endroit peuvent faire des ravages avec les signaux GPS entrants, qui sont souvent assez faibles » constate le colonel Richard Zellmann, commandant de la 1re brigade spatiale américaine (7). Près de 70 % des systèmes de combat majeurs de l’US Army dépendent de signaux émis depuis l’espace. La DARPA (Defense advanced research projects agency) développe un outil alternatif de navigation et de chronométrage précis, pseudo-satellitaire, avec des drones HALE (haute altitude longue endurance).
Au-delà de l’interruption de service, l’usurpation a pour objectif de se faire passer pour le satellite. Cette technique implique à la fois de brouiller le signal utile, de s’y substituer et d’être indiscernable. L’attaquant envoie un signal contenant des données fausses, mais apparemment vraies, reçues comme légitimes par la victime. L’usurpation permet par exemple de manipuler les instruments de navigation. Lors d’une démonstration en 2013, Todd Humphreys, de l’université du Texas, a conçu un dispositif de laboratoire pour diffuser des signaux GNSS contrefaits, légèrement plus forts que les vrais (8). Dans des conditions maîtrisées, il a pris le contrôle du système de navigation d’un yacht de luxe en le forçant à se verrouiller sur le faux signal. Cette technique aurait été employée dans la série de collisions dans lesquelles ont été impliqués des navires américains en Asie du Sud-Est en 2017 (9).
Ces deux attaques précédentes rendent donc sourd et aveugle ; l’interception, elle, permet la surveillance. L’écoute d’un signal à des fins de renseignement peut aujourd’hui capturer un signal satellitaire via des procédés relativement aisés et peu coûteux. L’avènement de la radio logicielle ou SDR (Software defined radio) a vulgarisé la technique et une communauté SDR s’est développée depuis 2009 (10). De nombreux outils open source sont disponibles. L’un des cas les plus connus concerne le logiciel SkyGrabber, vendu par l’entreprise russe Sky Software au prix de 26 dollars, qui a été utilisé en Irak et en Afghanistan pour capturer des flux satellitaires de drones Predator (11). L’interception est le préalable à toute tentative de compromission d’un système.
La compromission peut cibler les systèmes d’information du satellite. Objectif ultime, le système de C2 (Contrôle, commande), chargé du pilotage, passe aux ordres du pirate qui peut choisir la prise en otage ou la destruction. Ce scénario s’est déroulé en 1998 avec le modèle américano-allemand ROSAT X‑Ray. Les ordinateurs du Goddard Space Flight Center ont été infiltrés et les panneaux solaires réorientés directement vers le Soleil pour « griller » la batterie. Le satellite inutilisable s’est finalement écrasé sur Terre en 2011.
Le contrôle cinétique permet également le rançonnement. En 1999, l’astronef SkyNet appartenant au réseau de communication de l’armée britannique a été piraté et une rançon aurait été exigée après qu’il a été déplacé de son orbite (12). Depuis, les prises de contrôle s’amplifient, comme avec les modèles américains LandSat‑7 et Terra EOS AM‑1 (13).
Militarisation de l’espace : de nouvelles armes
Avec la militarisation de l’espace, le cube orbital devient une cible de choix. Les grandes puissances spatiales ont développé depuis la fin des années 2000 des capacités de neutralisation des astronefs, avec une certaine accélération ces dernières années, comme l’explique le rapport Moon de l’OTAN (14).
L’ASAT (missile antisatellite) détruit un objet en orbite basse, entre 300 km et 2 000 km. Le système de lancement peut être fixe ou mobile au sol, mais pourrait également être opéré depuis un avion. Le 27 mars 2019, l’Inde est devenue le quatrième pays, après les États-Unis, la Russie et la Chine, à prouver cette capacité de destruction (15). Ce type d’attaque est à double tranchant : d’une part, les innombrables débris générés mettent en péril tous les astronefs par le syndrome de Kessler ; d’autre part, les orbites hautes sont encore – provisoirement – préservées au regard des technologies en vigueur à l’heure actuelle.
L’AED (Arme à énergie dirigée) recouvre les armes utilisant des lasers ou un faisceau micro-ondes. Une AED présente nombre d’atouts : la fulgurance (vitesse de la lumière), l’immatérialité de l’énergie et le coût très limité de l’emploi. Si les effets atmosphériques constituent une limitation majeure, l’exploitation dans le vide spatial s’avère pertinente.
L’arme laser échauffe une surface du satellite comme les panneaux solaires ou les fenêtres optiques : le laser peut perturber un objet indiscret en l’aveuglant, l’endommager pour le rendre temporairement inopérant ou le détruire.
Depuis 2016, l’ONERA (Office national d’études et de recherches aérospatiales) explore cette arme pour la France (16) : un tir depuis le sol a mis momentanément hors service un Spot, modèle de télédétection. À terme, les systèmes lasers se déploieront en mode embarqué.
Par ailleurs, une nouvelle gamme de systèmes spatiaux se développe. Elle vise à produire des effets temporaires ou permanents sur d’autres engins spatiaux.
Le drone spatial revêt un usage ambigu, à l’instar du prototype américain X‑37. Si sa mission est officiellement d’intervenir au profit d’autres objets spatiaux, cet astronef bénéficie d’une grande mobilité dans l’espace et il peut être comparé à une base avancée. Il peut s’approcher de n’importe quel satellite, tout en mettant lui-même en place ou en orbite d’autres structures, de plus petite taille, qui pourraient être destinées à des opérations de destruction. La Russie et la Chine développent également cette technologie.
Le butineur espion opère par rapprochement orbital vers sa victime. En 2018, la ministre française des Armées a dénoncé la tentative de l’astronef russe Luch Olymp qui tentait de percer les communications cryptées du modèle militaire ATHENA-FIDUS. Les nanopatrouilleurs, prévus par la France, se déploieraient en essaim à quelques kilomètres autour des gros satellites. Ces petits engins pourraient patrouiller autour des modèles militaires afin de prévenir une menace potentielle et pourraient emporter des systèmes de neutralisation. Leur entrée en service est prévue à partir de 2023 (17).
L’astronef de maintenance emploie la technologie robotique pour la réparation de satellites et l’élimination des débris. L’usage de ce bras articulé se veut pacifique, mais pourrait avoir des fins militaires. En octobre 2019, le remorqueur MEV‑1 s’est fixé sur Intelsat‑901 pour lui permettre de poursuivre sa mission malgré le manque de carburant. Cet évènement reste d’autant plus marquant que le modèle Intelsat n’a jamais été conçu pour ce type d’amarrage (18).
La cyberdéfense et la sécurité de l’espace sont donc inextricablement liées et les données numériques demeurent un enjeu commun, car elles représentent le carburant et le produit de toute activité spatiale. Si les satellites venaient à faire défaut, nombre de services s’effondreraient. Sans eux disparaîtrait également ce qui contribue largement à la supériorité des forces armées occidentales. Les satellites sont finalement encore très vulnérables, sauf dans certains systèmes haut de gamme. Face aux cybermenaces, le « no encryption, no fly » s’applique. Le chiffrement des données semble être une première réponse aux attaques majeures, bien qu’il y ait des limites.