Les armes anti-satellites ont changé de nature

En janvier 2007, la Chine entrait dans le cercle très fermé des pays capables de détruire un satellite en orbite, après un coup au but d’un missile balistique de portée intermédiaire sur un vieil engin d’observation météorologique.

Dix ans plus tard, il apparaît que la destruction physique d’un satellite n’est plus une solution si l’objectif est de réduire les capacités d’observation, de renseignement et de télécommunication d’un adversaire.

Ce mode opératoire génère en effet des milliers de débris qui, à leur tour, constituent une menace potentielle pour les engins spatiaux mis en oeuvre par le pays auteur d’une telle attaque (sans parler du risque pour les satellites utisés par des pays étrangers au conflit).

« Le concept de satellite tueur de satellites, qui a été développé pendant des années par les Américains, les Russes et les Chinois, n’est plus vraiment aujourd’hui une menace », a ainsi estimé le lieutenant-colonel Thierry Catanéo, commandant du Centre opérationnel de surveillance militaire des objets spatiaux (COSMOS), lors d’un récent point presse du ministère des Armées.

Tout le monde a compris qu »‘à l’issue d’une destruction, il y a la création de débris, donc la pollution à très long terme de l’orbite sur lequel le satellite-cible était déployé » et que, par conséquent, le « belligérant peut donc être sa propre victime », a expliqué l’officier.

D’autant plus qu’il existe désormais des alternatives à la destruction physique d’un satellite, dont certaines existent depuis longtemps, comme par exemple celle consistant à aveugler un engin d’observation spatiale par un laser. Mais le procédé le plus efficace réside dans les capacités cyber. Et, dans certains cas, les moyens à déployer pour obtenir l’effet voulu ne sont pas importants.

En 2009, un hacker, Adam Laurie, fit la démonstration qu’il était possible d’accéder à un flux d’informations transmis par satellite avec seulement un ordinateur, un décodeur satellite de type Dreambox et quelques logiciels.

Cinq ans plus tard, la société américaine de sécurité informatique IOActive, publia une étude démontrant que les flux des satellites de télécommunications pouvaient être piratés grâce à de « multiples vulnérabilités à haut risques » détectées dans les logiciels intégrés dans les terminaux d’accès satellitaires.

« Ces vulnérabilités peuvent permettre à un pirate d’intercepter, manipuler ou bloquer les communications, ou dans certains cas, prendre le contrôle satellite à distance », avait mis en garde cette étude, dont les conclusions furent confirmées par le Computer Emergency Response Team (CERT), un organisme dépendant du département américain de la Sécurité intérieure.

D’autres procédés, plus compliqués, peuvent être imaginés. D’après Xavier Pasco, directeur de la Fondation pour la recherche stratégique (FRS), cité par l’AFP, plusieurs pays cherchent à mettre au point des lasers susceptibles de perturber le fonctionnement d’un satellite-cible, en endommageant son électronique ou des systèmes de communication. En clair, il s’agit de le rendre inopérant, sans avoir besoin de le détruire physiquement.

Cela étant, rendre un satellite adverse inopérant, que ce soit par destruction physique, laser ou cyberattaque, n’est pas toujours pertinent dans la mesure où cela priverait l’assaillant d’une source de renseignements.

Ainsi, en 2016, le général Jean-Daniel Testé, alors à la tête du Commandement interarmées de l’Espace, révéla qu’un satellite de télécommunications SYRACUSE (SYstème de RAdioCommunication Utilisant un SatellitE) avait été surveillé de près par un « objet » inconnu.

« Nous avons la certitude que les Russes, les Chinois et les Américains ont mis au point des systèmes destinés à aller observer et écouter au plus près les systèmes spatiaux d’autres pays, ce qui pose de graves questions en termes de sécurité », avait expliqué le général Testé.

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]