... enjeu majeur de la cyberguerre
D'après Le Figaro - Nicolas Barotte – 06 jul 2023
. La résistance des systèmes spatiaux aux cyberattaques est considérée comme une priorité pour les armées occidentales, qui s’inquiètent de l’émergence de nouveaux risques.
. Dans la longue liste des capacités militaires fournies par les Occidentaux à l’Ukraine, une ligne est évasive. Elle évoque « des images satellitaires commerciales » … Sans plus de précisions sur qui fournit quoi ; mieux vaut entretenir le flou. Face à l’invasion russe, le renseignement d’origine satellite apporte un avantage décisif. Grâce à la myriade de moyens américains, les Ukrainiens ont probablement une supériorité manifeste en matière de renseignement. Les images optiques permettent de surveiller les lignes de défense. Les images radars permettent de débusquer les constructions métalliques. Grâce à Starlink, les soldats pilotent leurs drones sur le front. Dès lors, les capacités satellites sont désormais une composante critique qu’il faut protéger … ou cibler. Sans réseau numérique, les capacités spatiales sont inopérantes.
Nul besoin d’un missile pour neutraliser un satellite. Même si les États-Unis, la Russie ou la Chine ont fait des démonstrations de tirs antisatellites, une attaque dans l’espace est susceptible de générer des débris dangereux pour ses propres équipements. La guerre électronique (le brouillage des ondes) ou la cyberguerre (l’infiltration des réseaux) offrent de meilleures options, limitées et réversibles. Il est probablement plus facile et moins problématique d’attaquer le “segment sol” que dans le ciel. À l’heure des constellations, il faudrait détruire plusieurs dizaines de satellites, voire plus, pour obtenir un effet. Pirater un satellite ou son système peut permettre au contraire d’espionner les données, de les modifier voire d’en prendre le contrôle.
Faille potentielle
. La guerre en Ukraine a d’ailleurs commencé par une cyberattaque contre l’espace avec le piratage des terminaux du réseau ViaSat utilisé pour les communications militaires ukrainiennes. Elon Musk avait ensuite proposé les services de son système Starlink. Et ses satellites sont alors devenus une cible « légitime » pour les forces russes. L’armée russe a ainsi utilisé les stations de son système Tobol pour tenter de brouiller les communications satellite au-dessus de l’Ukraine et l’usage du GPS, indispensable pour guider les drones et certaines munitions. Aucune indication n’a été donnée sur des cyberattaques russes, mais Starlink a résisté à la cyberguerre russe de piratage et de brouillage. De leur côté, les Ukrainiens ne sont pas en reste. Un groupe de hackeurs TeamOneFist a affirmé fin 2022 avoir infiltré le réseau du satellite de communication russe Gonets pour y effacer la liste des utilisateurs et bloquer le système. L’opérateur n’a pas communiqué sur l’ampleur réelle des perturbations.
Les cyberattaques contre des satellites ou le système au sol constituent des menaces prises très au sérieux par les armées. Elles analysent les risques et conduisent des réflexions prospectives : comment être sûr que les données ne seront pas interceptées, qu’elles ne seront pas corrompues, qu’elles ne seront pas hors de contrôle ou bien leurrées.
Les grandes puissances et leurs avatars ont perçu une faille potentielle. Si les cyberattaques demandent un haut niveau de compréhension des systèmes visés, et la connaissance de l’architecture du système dans son ensemble, elles ne demandent pas nécessairement des ressources significatives pour être menées. La barrière d’entrée est assez faible et les cyberattaques peuvent être sous-traitées à des groupes privés ou des individus. Avec une connaissance approfondie des réseaux de commandement et de contrôle et ceux de distribution de données, des acteurs malveillants peuvent utiliser des capacités offensives dans le cyberespace pour obtenir une série d’effets réversibles ou non contre les systèmes spatiaux, les infrastructures terrestres associées, les utilisateurs et les liens qui les relient.
Sécurité aérienne et navale
. L’Iran, la Corée du Nord, la Russie ou la Chine sont connues pour leurs capacités cyber-offensives. Parmi les documents confidentiels de la CIA qui ont fuité, il a été révélé récemment que la Chine développerait des outils cyber pour « dénier, exploiter ou prendre le contrôle » de satellites. Le commandement de l’espace américain est en alerte.
Cyber et spatial concentrent tous les tabous militaires. Les états-majors donnent peu de détails sur les opérations menées ou stoppées. Mais, à la fin de l’année 2022, le gendarme des infrastructures critiques américaines, le CISA, a confirmé qu’un groupe de hackeurs russes, Fancy Bear, lié au GRU, avait réussi à infiltrer depuis des mois un réseau d’un fournisseur de communication par satellites en exploitant une faille décelée en 2018 mais non réparée. Pendant des années, le groupe russophone Turla a aussi utilisé les liaisons satellite pour camoufler ses opérations.
D’autres exemples avaient alerté sur les cyber-risques. En 2007 et 2008, deux satellites américains ont été piratés par des hackeurs a priori chinois. Le gouvernement américain n’a pas attribué officiellement l’opération. Mais «la gravité de l’attaque était particulièrement alarmante : au moins lors de l’attaque de 2008, les pirates ont réussi à franchir toutes les étapes nécessaires pour commander le satellite, même si aucun dommage n’a été causé ».
Des interférences sur les communications par satellites pourraient affecter l’intégrité opérationnelle d’opérations militaires en plus de créer des ruptures avec des capacités utilisées pour la sécurité aérienne ou celle de navires en mer. Les infrastructures militaires sont beaucoup plus robustes que les systèmes civils. Ces systèmes sont « fermés » et testés. Mais ce ne sont pas les seules cibles potentielles dans le ciel. Les autorités américaines ont requis des opérateurs spatiaux privés pour qu’ils relèvent le niveau de sécurité. Pour ce qui est des constellations civiles utilisées par l’armée française, comme c’est parfois nécessaire, le ministère des Armées se dit vigilant. L’Agence spatiale européenne (ESA) s’est aussi saisie de l’enjeu.
Le graal du hackeur
. Il reste des failles dont le secteur privé n’a pas forcément conscience. Pirater les terminaux au sol relève d’une cyberattaque classique. Elle repose sur la collecte de renseignement humain, la conception d’un outil spécifique, une infiltration des réseaux pour placer la charge … Attaquer un satellite en orbite constitue un deuxième niveau. Récemment, un satellite en orbite de l’ESA a été mis à disposition de Thalès pour une démonstration de hacking éthique. Le but était de prendre le contrôle de certaines commandes pour altérer les prises de vue et rester non détecté. L’opération complexe a été conduite en quatre étapes. Avant de passer à l’action, on a identifié quatre vulnérabilités différentes, exploitées en rebond pour parvenir à l’objectif : obtenir des droits d’administrateur.
Les menaces ont été longtemps sous-estimées par le secteur privé : les satellites paraissaient préservés par l’hostilité du milieu qui les entoure ou les contraintes imposées par des liaisons intermittentes avec le sol. Aussi, les plus vieux satellites encore en orbite ne répondent plus aux standards de cybersécurité. Quant aux satellites plus récents du new space, ils sont parfois développés par des start-up avec des codes standards, aux vulnérabilités zero day à exploiter. La nécessité de mises à jour régulières augmente aussi les opportunités d’infiltration.
Une faille informatique non résolue (« zero-day ») va être utilisée par les hackers via un logiciel dit exploit, dont le but est de profiter de l’effet de surprise : en effet, si la faille n’est pas connue du grand public ou des développeurs, elle est facile à exploiter et permet de prendre l’utilisateur et les développeurs par surprise. Une vulnérabilité perd une grande partie de son intérêt lorsqu'elle est exposée. Par définition, une vulnérabilité perd aussi son qualificatif « zero day » L’identification d’une faille zero-day est donc primordiale pour y apporter rapidement une réponse. C’est pourquoi des sommes conséquentes sont payées à des ethic hackers pour rechercher ces failles et les solutionner.
1.377 raids informatiques avec demande de rançon ont été répertoriés en France entre février 2020 et mai 2023. 44 attaques d’envergure ont été déjouées en 2022. La gendarmerie dans le cyberespace (ComCyberGend) déploie 9.000 militaires et 400 réservistes à travers le pays.
4,5 milliards de cyberattaques avaient été recensées à Tokyo en 2021, année des Jeux Olympiques, dont 70.000 avérées. Très lucratif, le marché de la cybercriminalité rapporterait 1.500 milliards de dollars de revenus annuels, soit autant que celui de la drogue.