Guerre électronique : une menace qui concerne aussi le secteur civil
Olivier DUJARDIN
La problématique de la guerre électronique (GE) refait périodiquement surface.C’est le cas depuis quatre à cinq ans, plus spécifiquement depuis les évènements en Ukraine et en Syrie. En effet, les actions russes en la matière ont interpellé les armées occidentales qui ont soudainement constaté leur retard et plus encore leur vulnérabilité potentielle à l’heure de l’hyperconnectivité.
L’armée américaine a pris conscience de l’évolution du rapport de forces en sa défaveur[1]. Elle est donc en train de reconsidérer sa doctrine en ce domaine et a lancé de nouveaux programmes et des remises à niveau des équipements. Il est évident que ces mesures mettront plusieurs années avant que les premiers résultats puissent se faire sentir. Surtout, la logique d’hyperconnectivité des forces n’est pas remise en cause[2] alors même que la vulnérabilité est une notion insuffisamment prise en compte.
Qu’en est-il des armées européennes ? Ont-elles correctement considéré les effets des actions de brouillage réalisées par les Russes ou sont-elles trop occupées à rattraper leur retard dans d’autres domaines (cybersécurité, drones, Big Data, New Space[3], etc.) pour ne pas percevoir les menaces en la matière?Malheureusement, aucun élément ne nous pousse à l’optimisme.
D’autant que la menace que fait peser la guerre électronique offensive – c’est-à-dire essentiellement les actions de brouillage – ne concerne pas uniquement le domaine militaire. Le monde civil devient lui aussi hyperconnecté, ce qui le rend potentiellement vulnérable à des attaques. La guerre électronique est, comme les attaques informatiques, une menace duale qui n’est pas réservée au monde militaire.
Accroissement des éléments de vulnérabilité
Nous constatons tous que notre société devient de plus en plus connectée (4G, 5G, Wifi, WiMax, Bluetooth, GPS, TNT, satellites etc.). Techniquement, cela signifie que le spectre électromagnétique est de plus en plus utilisé par des applications et des modules toujours plus nombreux (puces RFID, paiements sans contact, système de détection des voitures autonomes, domotique etc.). Les échanges entre systèmes se multiplient, avec des débits croissants. Les fréquences disponibles se réduisent, ce qui accentue leur vulnérabilité en limitant les possibilités de basculement de fréquences faute place dans le spectre. La maîtrise de l’environnement électromagnétique est donc un enjeu de souveraineté nationale majeur à mesure que des applications de plus en plus sensibles sont amenées à utiliser des ondes.
Si l’accent a été mis ces dernières années sur la sécurité informatique, la multiplication des applications sans fil et l’arrivée massive de l’Internet des objets doit conduire à une réflexion quant à leur vulnérabilité si une attaque venait à être commise via ce moyen. Il est vrai qu’aujourd’hui, il est difficile pour les citoyens de percevoir cette menace – à la différence de la menace cyber – car les médias communiquent peu à ce sujet, par simple ignorance.
En sécurité informatique, l’installation et l’utilisation des applications se font de matière automatique et transparente, ce qui n’est pas le cas dans le domaine électromagnétique. Aucun antivirus ou pare-feu n’existe en la matière et chacun peut être exposé à cette menace dans son quotidien. Par exemple, un vol de voiture ou l’ouverture d’une porte de garage peuvent très bien être effectués sans effraction, grâce laréplicationdu signal de la clé d’ouverture. Le type d’équipement permettant de réaliser une telle opération est disponible sur Internet.
L’utilisation du spectre électromagnétique ne change donc pas la logique des malfaiteurs, mais leur offre un nouvel moyen d’action, plus subtil. Toutefois, par rapportà la menace cyber, les équipements nécessaires, dont certains sont déjà disponibles sur Internet, demeurent globalement coûteux et demandent des compétences spécifiques en matière de traitement du signal. Les personnes susceptibles d’utiliser ces moyens sont donc plus rares que les hackers, ce qui limite le risque. Cependant, nos propres équipements peuvent servir à lancer ce type d’attaque : un ordinateur portable équipé d’une carte Wifi peut très bien attaquer, en utilisant le spectre électromagnétique, un réseau Wifi. Il en va de même pour tous nos équipements émettant des ondes électromagnétiques (ordinateur, téléphone portable). Ce type d’attaque, souvent assimilé à une cyber attaque, reste en réalité une action de guerre électronique car c’est l’utilisation du spectre électromagnétique qui permetl’attaque, même si un code informatique finalisera l’action intentée. Cela met en évidence la subtile frontière entre le cyber et la guerre électronique, ce qui participe à la confusion entre les deux. Dans bien des cas, il est possible d’obtenir les mêmes effets via un moyen cyber ou un moyen GE, alors que les protections disponibles pour se prémunir du premier ne sont pas nécessairement efficaces contre le deuxième. Ces dernières années, les moyens de protection face aux menaces cyber ont été renforcés, rendant les attaques de plus en plus complexes et difficiles. Par contre, l’utilisation du spectre électromagnétique peut permettre aux « pirates » d’arriver à leurs fins.
Variété des menaces potentielles
Ce domaine de la guerre électronique n’étant pas familier au monde civil – ni parfois même au monde militaire -, il est difficile, pour la plupart des gens, d’imaginer le type de d’actions auxquelles pourrait donner lieu dans notre vie quotidienne. Pratiquement tous les domaines peuvent être affectés, de l’économie au transport, en passant par la santé. Nous présentons ci-après quatre cas possibles d’attaques en indiquant le niveau de complexité de leur mise en oeuvre.
– Bourse. De plus en plus de sociétés spécialisées en « training haute fréquence » utilisent des faisceaux hertziens pour communiquer leurs ordres d’achat et de vente le plus rapidement possible. Ces faisceaux peuvent être attaqués dans le but de ralentir ou même de stopper les communications. Cela reviendrait à faire perdre de la vitesse à la passation des ordres et donc de faire perdre de l’argent aux courtiers. L’interruption de la communication peut même avoir pour effet que les ordres d’achat ou de vente n’arrivent pas. (Ce type d’attaque est assez simple à réaliser et ne demande pas de gros moyens).
Si, de plus, il est possible de déchiffrer le signal, les conséquences peuvent être bien plus graves puisque cela permettrait de changer les ordres de vente (montant ou type de transactions) et donc, potentiellement, de complètement déstabiliser les cours de la bourse, de faire et défaire des fortunes. (Attaque complexe qui nécessite un décryptage des flux de communications).
– Maintenance et logistique. Afin d’optimiser la maintenance des équipements complexes (aéronautique, spatial, naval, etc.), les industriels ont de plus en plus recours aux puces RFID afin d’assurer la traçabilité des pièces de rechange en stock et leur statut (bon ou défectueux). Ces puces transmettant des informations sans contact, il est envisageable d’enfalsifier le signal – soit par un émetteur distant, soit par une fausse puce RFID – et donc, par exemple, de faire installer sur un avion des pièces défectueuses. Il serait aussi possible de complètement désorganiser un centre de stockage et donc de bloquer l’approvisionnement en pièces de rechange de certains équipements avec les conséquences que cela aurait en termes de disponibilité. (Ce type d’attaque va de « moyennement complexe » à « complexe » selon le type de puces utilisées et les effets recherchés).
– Transport aérien et naval. Il est possible, en falsifiant le signal d’un GPS – ou d’un autre moyen de guidage par satellite – de dérouter un navire ou un avion. Cette expérience a déjà été tenté avec succès, en 2013, par des étudiants d’une université du Texas[4]. (Attaque de difficulté « moyenne » pour un navire à « complexe » pour un avion).
– Automobile. La révolution des véhicules autonomes est en marche, les aspects purement techniques sont largement résolus ; demeurent principalement des difficultés liées à la prise de décision du véhicule et aux aspects réglementaires. Globalement et en simplifiant, les véhicules autonomes se baseront sur trois systèmes pour se déplacer : le GPS ou équivalent (dont la vulnérabilité est illustrée ci-dessous), un Lidar (radar laser créant une image 3D de l’environnement) et un radar permettant de détecter les obstacles autour du véhicule. Aveugler un Lidar – ou lui communiquer de fausses informations, ce qui est toutefois beaucoup plus complexe – et brouiller le radar en lui faisant apparaître un obstacle imaginaire sont des actions tout à fait réalisables. Il serait alors possible d’engendrer un arrêt ou un changement de trajectoire du véhicule et, si celui-ci se déplace suffisamment vite, de créer un accident. (Attaque de difficulté « moyenne ») .
A partir de ces quatre cas concrets, il n’est guère difficile d’extrapoler tout ce qu’il serait possible de faire grâce à l’utilisation du spectre électromagnétique. Des attaques, très simples techniquement, peuvent affecter pratiquement n’importe qui. En tant que particuliers, nous sommes donc tous susceptibles d’en être victimes, notamment viales équipements de domotique particulièrement vulnérables, ou nos véhicules. Ainsi, la menace est bien réelle, même si elle n’est pas aujourd’hui reconnue, et les forme qu’elle pourrait prendre sont tout aussi variées que pour les cyberattaques.
*
Au même titre que les attaques informatiques, les menaces liées à la guerre électronique doivent être prises en compte. Aujourd’hui, pratiquement aucune étude de vulnérabilité n’a été réalisée, seule la robustesse des systèmes aux interférences est évaluée. Tout industriel qui utilise un système émettant un rayonnement électromagnétique devrait étudier la vulnérabilité de son système face à une attaque malveillante et le tester.
Il existe pourtant des moyens, pas forcément coûteux, pour compliquer la tâche des attaquant. Mais ette prise de conscience risque de prendre du temps alors même que les constructeurs de radars militaires, pourtant plus susceptibles d’être confrontés à la menace, ne considèrent pas assez le risque et se contentent souvent d’assurer le fonctionnement de leur radar uniquement face à des brouillages basiques. Traiter la menace cyber, c’est important mais ne pas traiter le risque lié au spectre électromagnétique revient à laisser une Backdoorgrande ouverte. Les compétences en la matière, notamment russes, risquent de faire irruption dans le domaine civil à court et moyen termes. La criminalité cherche toujours une faille et celle-ci sera fatalement exploitée à un moment ou à un autre. Les conséquences dépendront des choix que l’on fait aujourd’hui : anticiper ou subir.
[1] http://www.dedefensa.org/article/sur-leur-exceptionnalisme-electronique
[2] https://analysedefense.fr/blogs/articles/engagement-cooperatif-et-operations-multidomaines-le-bouleversement-de-la-doctrine-us-en-cours
[3] Ouverture du domaine spatial aux acteurs privés.
[4] https:/www.lemondeinformatique.fr/actualites/lire-un-yacht-pirate-en-detournant-le-signal-gps-54563.html