jeudi 6 octobre 2011

Stratégie spatiale. Contourner pour mieux contrôler : espace & cyber

Remarquable ! Cependant nous n’y aurons recours qu’en cas de nécessité absolue, notre but n’étant pas de détruire, mais de conquérir…
L’infâme colonel Olrik, in Edgar P. Jacobs, Le Secret de l’Espadon (1946-7)

Sun Tzu a dit :                       
Conserver les possessions des ennemis est ce que vous devez faire en premier lieu, comme ce qu’il y a de plus parfait ; les détruire doit être l'effet de la nécessité.

Le tir ASAT chinois de 2007 a contribué à créer pas moins de 2 500 gros débris (> 10 cm) et 35 000 petits débris (< 10 cm) qui aujourd’hui encore conduisent régulièrement les gouvernements et les firmes commerciales à modifier la trajectoire de certains de leurs satellites ou même de l’ISS. Selon les experts, 85% du nuage de débris ainsi créé sera toujours en orbite d’ici 100 ans. Mais si la Chine a effectué un essai que les commentateurs ont jugé irresponsable, il faut savoir que les tests effectués pendant la guerre froide par les Américains et les Soviétiques ont été bien plus polluants (il est vrai qu’à l’époque, le risque était mal mesuré). 

L’URSS a testé entre les années 1970 et 1980 des systèmes d’ASAT basés, non pas sur la collision directe, mais sur la libération de shrapnels. D’autres exemples peuvent être cités. Ainsi, le 9 juillet 1962, les Etats-Unis ont provoqué la détonation d’une bombe thermonucléaire de 1,4 mégatonne en LEO. « Starfish Prime » a créé une impulsion électromagnétique (IEM) suffisante pour aveugler six satellites actifs et provoquer des pannes à Hawaï. Quant au « Projet West Ford », conduit en 1961 et 1963 à la demande du Pentagone, il a conduit à la mise en place autour de la Terre de centaines de millions d’aiguilles utilisées comme réflecteur passif pour les émissions radios. 350 millions de ces aiguilles sont toujours en orbite au-dessus de nous. 

Ce que ces exemples visent à montrer, c’est la pertinence du principe de stratégie selon lequel il faut « neutraliser sans détruire » (p. 249). Il convient en effet de savoir que dans l’espace rendre un satellite inopérant n’est pas très difficile. Un satellite est un système essentiellement vulnérable dont le moindre petit « bobo » peut provoquer une défaillance générale. Il en va ainsi des transmissions électroniques qui viennent perturber le signal du satellite en question, de l’utilisation de substance (peinture, etc.) pour aveugler les éléments optiques ou endommager les panneaux solaires. 
Bref, les solutions ne manquent pas pour qui veut « neutraliser sans détruire ». Paradoxalement, en 2006, soit un an avant le test ASAT, les Chinois avaient semblé le comprendre en utilisant un système laser pour illuminer un satellite américain. Bien sûr rien n’est certain. Et il y en a pour dire que cette rumeur est infondée. Reste que le rayon à énergie dirigée, ou laser, constitue une option crédible pour le futur. L’épisode a donc au moins le mérite de montrer l’attention que les militaires et les politiques prêtent au développement de cette technologie.
Encore que ces satellites, devenus inactifs, deviennent eux-mêmes des débris si jamais ils restent inutilisables. Il semblerait qu’aujourd’hui plus de 2 000 satellites non-opérationnels soient toujours en orbite autour de la planète. « Neutraliser sans détruire » certes, mais alors sous deux conditions non-exclusives l’une de l’autre : 1) que l’attaque ne soit qu’un empêchement temporaire, 2) que l’agresseur prenne le contrôle du satellite au détriment de son propriétaire légitime. 

1) Pour illustrer mon propos, un exemple connu est celui du différend qui a opposé le royaume du Tonga à l’Indonésie en 1996. A l’origine, il y a la revendication tongienne en 1990 de 16 espaces disponibles (« slots ») en orbite géostationnaire et leur location pour près de 2 millions de dollars par an à qui serait preneur. L’Indonésie en dispute sur l’une de ces plages a protesté, d’autant plus vivement que les îles Tonga n’ont bientôt plus eu d’accès normal à l’un de leurs satellites, « jammed » pour utiliser un vocabulaire spécifique. La conclusion a été négociée.

2) On cite aussi le cas de la secte chinoise Falun Gong illégalement entrée en possession du contrôle – elle a « hijack » ses transmissions – d’un satellite gouvernemental, dont elle a tout simplement craqué le code et dont elle s’est ensuite servi pour diffuser des messages anti-gouvernementaux. Ce dernier exemple est d’autant plus pertinent qu’il rejoint ce que dit Jean-Luc Lefebvre : « le moyen le plus élégant de neutraliser un système spatial adverse est certainement d’en dénier l’usage à son propriétaire et même d’en prendre le contrôle à sa place » (p. 250).

En résumé, c’est tout naturellement que le cyber rejoint l’espace, et l’espace, le cyber. On aura certainement l’occasion de revenir sur cette relation symbiotique.

Aucun commentaire:

Enregistrer un commentaire