15juil.

Le réseau des drones

iran_droneRQ170.jpg Les drones montent en puissance. D'abord par leur utilisation militaire, mais aussi par un intérêt croissant de la société civile. Or dès que leur utilisation s’effectue au delà de la portée optique (que l'on peut approximer en miles nautiques par 1,23 fois la racine carrée de la hauteur du drone en pieds) il est nécessaire de trouver un moyen de relayer les ordres et les données entre l'utilisateur et le drone.

Aujourd'hui, l'infrastructure utilisée est celle des satellites de communication.

Aux Etats-Unis comme dans la plupart des autres pays, ces satellites sont de la gamme civile. En effet il est plus commode de choisir un satellite dans la zone survolée par le drone que de lancer une constellation qui couvrirait l'ensemble du globe.

Cette situation possède quelques désavantages. D'abord, la bande passante des satellites de télécommunication civile est une ressource pour laquelle les armées sont en concurrence avec les utilisateurs civils (télévision, téléphonie, ...). Ensuite leur bande de fréquence autour de 36-54Mhz est adaptée aux utilisateurs civils, mais ne permet pas une utilisation à plein débit des drones tels le Global Hawk.

Tout cela porte les Etats-Unis par exemple à imaginer un réseau de ballons plus légers que l'air pour relayer les données des drones en s'appuyant par exemple sur les systèmes de liaison de données comme la liaison 16 et ses successeurs.

Car la vulnérabilité de l’infrastructure sur laquelle se dépolie les système de Drones fait débat[1]. Rappelons nous qu'en 2009 des insurgés irakiens avaient obtenus des images des Drones américains en interceptent le flux de données non crypté transmis par le drone[2]. Le Hezbollah aurait réussi a crasher plusieurs drones Israélien. Plus récemment la capture d'un Drone RQ170 américain par l'Iran représente une étape supplémentaire dans la cyberguerre autour des drones. L'Iran prétend qu'ils sont parvenus à capturer le drone en le forçant à se poser en territoire iranien, en modifiant le signal GPS (en clair, en lui faisant croire qu'il se trouvait à une position différente que celle où il était réellement; c'est ce que l'on appelle du "GPS-spoofing").

Cependant pour arriver à un tel résultat il faudrait d'abord localiser le Drone. Eu égard à sa signature radar et à l’altitude auquel le drone évolue, cet exploit apparaît impossible pour le système de défense anti-aérienne iranien. Le reste de l'opération, qui brouillerait le signal GPS et en recréerait un nouveau apparaît également hors de portée pour l'Iran. Certes il est facile de brouiller un signal GPS, mais dans le cas du RQ170, il aurait fallu brouiller une zone très lointaine. Ainsi ce scénario n’apparaît possible qu'avec la complicité des Russes ou des Chinois[3]. Ainsi à l'évidence, une défaillance technique apparaît davantage plausible. Mais cette histoire démontre que dans l'opacité de la cyberguerre, la communication joue bien évidement un rôle de premier plan.

En tout état de cause, les drones se reposent sur des réseaux vulnérables. Puisqu’il est illusoire de penser que leur données pourront transiter uniquement sur des supports militaires, le développement du durcissement de leurs données est primordial et passe à moyen terme par les techniques cryptographiques. Par la suite, l'architecture réseau des drones pourrait s’appuyer sur différents vecteurs aériens: avions, drones dédiés, ballons...

Notes

[1] voir ce rapport officiel américain: ici et également cet article

[2] Article en anglais ici

[3] Selon James Lewis du Center for Strategic and International Studies de Washington, cette éventualité n'est pas à écarter: voir cet article

16avr.

Stratégie anti-accès dans le Cyber-espace

Ne pas s'opposer directement à la force mais lui retirer son point d'appui

- Les 36 Stratagèmes dynastie Ming? (1366-1610)

La montée en puissance de l'armée Chinoise fait l'objet de nombreux commentaires, dont un dossier de The Economist, dont nous recommandons la lecture (Disponible en ligne ici). Face à la puissance américaine que l'armée populaire chinoise ne saurait égaler à moyen terme, la Chine construit son arsenal autour de stratégies dites A2/AD (Anti-access/Area Denial). Interdire ses approches et son territoire n'est pas un phénomène nouveau de l'art de la guerre. Toutefois, face à l'hyper puissance américaine, mais aussi avec le nouvel intérêt des espaces communs: eaux territoriales, espace ... cyberespace, ces stratégies renouvellent le concept d’asymétrie.

Quels sont les implications pour la cyberdéfense ?

Lire la suite