Notes
-
[1]
C’est d’ailleurs pour dépasser ces limites que nous avons proposé la notion de « sphère stratégique » ; voir Olivier Kempf : « La sphère stratégique nucléaire », Revue Défense nationale, n° 782, été 2015.
-
[2]
Damien Bancal : « EC-130H Compass Call : l’avion dédié au piratage informatique de l’US Air Force », Zataz Magazine (www.zataz.com), 27 septembre 2015.
-
[3]
Il est possible ici de penser à la notion d’éther, étudiée longtemps par les physiciens, avant que le sujet ne disparaisse devant l’irruption de la physique quantique (controverse entre Einstein et Lorentz). Le débat tourne autour des caractéristiques du médium que serait cet éther. Il est enfin possible que la notion d’éther suscite un nouvel intérêt, face à certains problèmes de la physique contemporaine.
-
[4]
Selon la technologie actuelle : on prévoit ainsi pour demain des systèmes quaternaires, sans même parler des études sur l’informatique quantique où les bits d’information pourront être zéro, ou un, ou les deux, ou… rien.
-
[5]
Pour plus de détails, voir Olivier Kempf : Introduction à la cyberstratégie ; Économica, 2015 (2e édition), chap. 3 à 5.
-
[6]
Sur l’action dans la couche sémantique, voir François-Bernard Huyghe, Olivier Kempf et Nicolas Mazzucchi : Gagner le cyberconflit, au-delà du technique ; Économica, 2015.
1 Nombreux sont les observateurs qui réunissent, dans leurs analyses, le combat cyber et le combat électromagnétique. Si l’on parle usuellement de cyberespace, décrire le cyber comme espace n’est pas aussi simple qu’il y paraît. Il en est de même de l’espace électromagnétique. Admettons toutefois ces simplifications sémantiques [1]. Pourtant, aussi bien les caractéristiques des deux espaces que les modalités d’action en leur sein amènent à les distinguer, malgré leurs nombreuses intersections qu’on ne saurait nier. Cet article a pour ambition de contribuer à clarifier le débat.
De profondes similitudes
2 Avant de distinguer, il convient de s’interroger : pourquoi a-t-on été amené à confondre les deux objets qu’on se propose d’examiner ? C’est bien qu’ils présentent de nombreux points communs qu’on ne saurait nier. Au contraire, les relever est utile, car cela permet de cartographier les zones d’intersections (où donc des mutualisations et des modes d’action communs sont possibles) qui révéleront, par contraste, les spécificités propres de chacun des espaces étudiés.
Le cyberespace utilise en grande partie l’espace électromagnétique
3 Le cyberespace est constitué de l’ensemble des ordinateurs reliés en réseau, mais aussi des informations qui transitent par ces machines et ces réseaux. Or, ordinateurs comme systèmes de liaison utilisent une technologie « numérique » fondée sur le codage binaire (0 ou 1) de l’information qui est facilement transposable en signal électronique : le zéro étant marqué par une absence de polarité, le un par une présence de polarité. Ainsi, tous ces signaux transitent d’abord par des circuits imprimés (circuits électroniques) qui « traitent » facilement ces séries de zéro et de un.
4 La plupart du temps, ces traitements utilisent des supports physiques : circuits imprimés, câblages de cuivre, fibres optiques. Toutefois, ils peuvent également être portés sur les ondes qui se révèlent capables de transporter ce type d’information simple (zéro ou un). Les exemples sont nombreux, du simple Blue Tooth et du récent Near Field Communication (NFC) de proximité immédiate au Wifi local, du réseau 3G ou 4G d’environnement aux couvertures satellites de couverture globale. De ce point de vue, le cyberespace transite aussi par l’espace électromagnétique, constitué de l’ensemble des gammes d’ondes disponibles dans notre atmosphère et au-delà.
L’espace électromagnétique s’est beaucoup cybernétisé
5 La révolution technologique cyber a rapidement utilisé l’espace électromagnétique. Les usages anciens (diffusion et réception de messages par modulation analogique) ont été peu à peu transformés par le cyber. Ainsi, la numérisation de la plupart des émissions s’est effectuée au cours des années 1990 et 2000 : la diffusion radio et télévision en est un excellent exemple. Désormais, quasiment toutes les émissions sont numérisées de façon à pouvoir être transmises aussi bien par l’espace électromagnétique que par le cyberespace plus classique (électronique). La modulation analogique a cédé une grande place à la modulation numérique, sans pour autant disparaître.
6 Aujourd’hui, plus de 90 % des émissions radio sont numérisées. Ainsi voit-on des senseurs électromagnétiques être intégrés dans la boucle cyber. Ils permettent d’écouter aussi bien les réseaux militaires que les réseaux civils, y compris ceux de téléphonie mobile ou certains segments Internet. Tout cela constitue une grande source de données primaires, sans qu’il soit besoin d’aller se connecter sur les câbles. C’est ainsi que l’armée de l’air américaine a développé un appareil dédié (l’EC-130H Compass Call, capable non seulement d’écouter, mais peut-être aussi de mener des cyberagressions) [2]. De même, le programme Suter (développé par BAe) a été monté sur des drones avec le même type de capacités.
7 Simultanément, de nouveaux usages sont apparus : la diffusion de systèmes de positionnement par satellite (type GPS ou Galileo) témoigne de cette évolution. Le signal de positionnement est reçu et analysé par des logiciels ad hoc. Il n’y aurait pas de tels systèmes s’il n’y avait une bulle cyber sous-jacente.
8 Aussi, cette convergence apparente amène certains à confondre les deux espaces, par souci de simplification. Si elle est bien sûr admissible en première approche, elle mérite toutefois d’être précisée et nuancée afin de permettre des approches stratégiques et tactiques plus efficaces.
Physiquement, il s’agit de deux espaces distincts
L’espace électromagnétique (EEM)
9 Il convient plus précisément de parler de spectre électromagnétique qui regroupe l’ensemble des rayonnements électromagnétiques, s’étendant de zéro à l’infini en fréquence. L’ensemble de ces ondes comprend les ondes radioélectriques, les micro-ondes, l’infrarouge, la lumière visible, l’ultraviolet, les rayons X et enfin les rayons gamma. Un rayonnement EM peut se considérer soit comme une onde, soit comme un ensemble de particules. Sa nature duale entraîne des propriétés variables, reposant toutefois sur une base physique naturelle (la particule quantique régit cette double nature de l’onde et de la particule). De ce point de vue, on peut considérer l’ensemble de ces rayonnements comme un espace [3], à savoir un milieu naturel, distinct des autres milieux (terre, mer, air, espace sidéral). Toutefois, il est transverse à eux, car les rayonnements EM peuvent traverser l’eau, l’air ou le vide.
10 On peut utiliser cet espace en considérant soit les caractéristiques ondulatoires, soit les caractéristiques corpusculaires dans les hautes fréquences. Dans ce dernier cas, on s’intéresse alors plus à l’énergie transportée (cas des rayons X et des rayons Gamma). Une onde radio est une onde EM dont la fréquence est inférieure à 300 GHz. Les ondes radio peuvent être modulées pour transporter une information, selon divers procédés (modulation de fréquence, modulation d’amplitude, modulation d’impulsion pour les radars, modulation de phase, modulation numérique).
11 Ces ondes se propagent soit de façon rayonnante, dans l’espace libre, soit de façon guidée, dans des lignes (exemple de la fibre optique). Elles obéissent à certaines caractéristiques (propagation, réflexion, réfraction, diffusion, interférences). La propagation varie en fonction de la gamme de fréquences : si les ondes partent dans toutes les directions, elles seront absorbées en fonction de leur longueur d’onde soit par la terre (hautes fréquences) soit par l’air (basses fréquences). Par exemple, les ondes kilométriques (grandes ondes) se propagent surtout à très basse altitude (voire sous la surface du sol ou de l’eau, ce qui permet des communications avec les sous-marins) ; les ondes hectométriques (petites ondes) utilisent l’onde de sol et peuvent couvrir plusieurs centaines de kilomètres ; les ondes décamétriques (ondes courtes, celles des radioamateurs) permettent des liaisons intercontinentales, en utilisant la propagation ionosphérique ; les ondes métriques sont utilisées par la bande FM ou les transmissions VHF des avions ; les ondes décimétriques et en dessous permettent des liaisons hertziennes avec de gros débits d’information. Elles se réfléchissent aisément, phénomène utilisé par les radars.
12 En cas de propagation guidée, on utilise un guide d’onde pour éviter le rayonnement : c’est le cas des radars pour la liaison entre le générateur de l’onde et l’antenne, mais aussi de certains circuits imprimés ou des fibres optiques.
Le cyberespace
13 Le cyberespace n’est pas un espace naturel. C’est un espace artificiel, construit par l’homme et utilisant un codage numérique adapté à des processeurs. Ceux-ci sont composés de circuits électroniques utilisant la capacité de faire varier un courant électrique selon les deux valeurs « zéro » et « un » [4]. Il s’ensuit un langage binaire qui permet de transformer de l’information (traduite en octet) en impulsions électriques qui vont parcourir les circuits.
14 Sans discuter de la nature d’espace du cyberespace [5], notons que celui-ci est usuellement décrit par un modèle en couches : une couche physique, une couche logique, une couche sémantique. La couche physique reprend tous les instruments qui manipulent de l’information numériquement codée : ordinateurs, serveurs, routeurs, antennes numériques, mais aussi tous les accessoires d’environnement (câblages divers fil ou optique, imprimantes et moniteurs, smartphones, clefs USB, etc.). Cette couche physique est cependant artificielle et repose uniquement sur des machines, mais conformément à des protocoles convenus entre les hommes et leurs sociétés. En revanche, s’il faut des machines pour utiliser l’espace électromagnétique, celui-ci existe préalablement à l’homme. C’est aussi le cas de la mer, de l’air ou de l’espace sidéral : milieux naturels extérieurs à l’homme, ils nécessitent des instruments (bateau, avion, fusée) pour y accéder.
15 Espace naturel d’un côté, espace construit de l’autre, il y a donc bien une différence de nature entre eux.
Opérationnellement, les options sont différentes
16 Malgré donc une grande intersection entre ces deux espaces, ils demeurent distincts et offrent par conséquent aux militaires des usages opérationnels particuliers.
Persistance d’usages propres à l’EEM
17 Une unité déployée dans son milieu (terre, mer, air) voit ses éléments dispersés géographiquement. De plus, ils sont la plupart du temps en mouvement. Dispersion et dynamisme nécessitent de trouver le moyen de conserver la liaison avec le commandement. Le moyen le plus simple pour cela consiste à utiliser des communications radio. Certes, ces liaisons sont de plus en plus souvent numérisées (elles sont alors couplées à des ordinateurs pour former les systèmes d’information et de commandement, SIC), mais elles utilisent les ondes radio pour communiquer. De plus, il demeure, notamment au niveau le plus tactique, des liaisons qui sont simplement analogiques.
18 Cette permanence des liaisons radio explique les fondamentaux de la guerre électronique : celle-ci vise à écouter les communications de l’ennemi, mais aussi à les entraver (brouillage) ou à les tromper (intrusion dans les réseaux ennemis). On reconnaît là les trois types d’agression qui existent dans le cyberespace : espionnage, sabotage et subversion. Ils sont toutefois adaptés aux contraintes physiques de l’espace électromagnétique.
19 À ne considérer que cet usage résiduel, on pourrait opiner en faveur de la fusion opérationnelle des deux espaces. Or, de nombreux autres usages des rayonnements électromagnétiques ont été mis en œuvre.
20 Les radars (Radio Detection and Ranging) utilisent des ondes EM pour détecter la présence d’objets (hommes, véhicules terrestres, bateaux, aéronefs). Ils en déduisent la position dudit objet, mais aussi sa route et sa vitesse. Cela a entraîné de très profondes adaptations des opérations, notamment navales et aériennes : aujourd’hui, une flotte de combat ou une patrouille aérienne ne manœuvrent qu’en fonction de leurs capacités radars amies ou ennemies, mais aussi des contre-mesures des différents partis, passives et actives, qui leur sont opposées. Cela a également profondément affecté l’artillerie sol-air ou mer-mer. Enfin, comment ne pas évoquer les radars dans la mise en œuvre de la dissuasion, pour repérer à temps une attaque ennemie ? De même, pas de défense antimissile sans radars. Autant d’exemples qui démontrent à quel point les opérations ont été radicalement changées par l’espace électromagnétique (tout comme elles le sont, faut-il le préciser, par le cyberespace : nombre des informations captées par les radars sont traitées par des ordinateurs associés). Signalons enfin les mesures de défense passive qui affectent la forme des navires et des avions modernes : afin de rechercher la furtivité, les ingénieurs leur donnent des profils particuliers destinés à affaiblir leur « signature radar ».
Armes électromagnétiques
21 Autre utilisation des propriétés du spectre électromagnétique distincte du cyber, les masers (Microwave Amplification by Stimulated Emission of Radiation) sont des dispositifs qui émettent un faisceau cohérent de micro-ondes. Ils ont connu bien moins de succès que les lasers (Light Amplification by Stimulated Emission of Radiation). Ces derniers bénéficient de plusieurs avantages : précision de la visée, instantanéité (déplacement à la vitesse de la lumière), faible coût, absence de bruit et de visibilité. Les lasers sont utilisés par de nombreux systèmes d’armes, notamment à des fins de télémétrie ou de désignation de cibles (pensons également au laser mégajoule, dispositif essentiel pour la simulation nucléaire). Le développement de lasers de combat (le laser projeté agit comme la foudre) est encore en cours (quelques exemples expérimentaux de drones abattus), mais pour l’instant aucun système opérationnel n’est mis en œuvre. Toutefois, la marine américaine expérimente un programme avec une entrée en service prévue en 2020…
22 Cela nous conduit à la notion d’armes à énergie dirigée (AED) qui visent à projeter à distance de l’énergie sans utiliser de projectile (comme un obus). Il existe plusieurs types d’AED : elles peuvent utiliser un rayonnement électromagnétique (ondes radio, micro-ondes, lasers), des particules (armes à faisceau de particules) ou du son (armes soniques). Les armes à micro-ondes existent, que ce soit dans des fonctions anti-émeutes (non létal), la défense contre des missiles sol-air ou la destruction de composants électroniques non protégés. Ainsi, ces armes viseraient le fonctionnement physique des ordinateurs et constitueraient donc une arme « anti-cyber », pour peu que l’on ait identifié précisément la cible. S’il n’y a pas encore d’armes laser à haute puissance, cette technologie peut être utilisée pour des fonctions non létales (Dazzlers, Active Denial System). Les chercheurs envisagent enfin des armes soniques afin d’atteindre le système nerveux central des soldats ennemis (il existe déjà des dispositifs soniques de contrôle de foule).
23 Signalons enfin l’impulsion électromagnétique (IEM), émission très brève d’ondes EM très intenses, à la suite d’une explosion nucléaire. Si l’effet a été constaté dès les premières explosions en 1945, ce n’est que plus tard que l’on a pensé à son usage militaire. En effet, une explosion nucléaire en altitude pourrait surtout causer une IEM avec des effets directs, mais non ravageurs : mise hors service des moyens d’alimentation électriques, des télécommunications et des radars de surveillance, mise hors service des matériels informatiques (civils et militaires)… Dès lors, on a pensé à certaines parades comme par exemple le durcissement des réseaux électroniques militaires. On le voit, cet effet peut donner lieu à divers développements opérationnels : soit en contrôlant l’IEM (canons à impulsion électromagnétique, cherchant à ne reproduire que l’IEM) ; soit dans une variante de la stratégie nucléaire (une arme en altitude, mais sans destruction au sol pourrait constituer une forme d’ultime avertissement). Dans le premier cas, le ciblage serait avéré et viserait tout particulièrement les ordinateurs.
Des usages propres au cyberespace
24 Le cyber, quant à lui, utilise des fonctions opérationnelles différentes. Le combat cyber peut s’effectuer sur les trois couches du cyberespace : physique (même si la littérature stratégique reste assez indifférente à cette question, alors pourtant que les « branchements » sur les câbles ou routeurs de toute nature sont fréquents), logique ou sémantique [6].
25 Dans la couche logique, l’ensemble des maliciels (vers, virus…) et cyberagressions (défacement, dénis de service) constitue une panoplie qui ne cesse de se développer. Il s’agit là du mode offensif. En mode défensif, il convient également d’organiser la cyberprotection des organisations, unités et systèmes d’armes afin d’assurer la robustesse du dispositif cyber. Enfin, la veille utilise des outils dédiés au recueil de l’information, en source ouverte ou couverte, active ou passive.
26 Cela conduit aux trois types de cyberagression. On distingue en effet l’espionnage (recueil d’information), le sabotage (altération ou destruction des moyens cyber ennemis), enfin la subversion (modification de l’état d’esprit d’une population ou d’un dirigeant, modification des données, autres cyberstratagèmes).
27 Le cybercombat peut donc utiliser l’espace électromagnétique, mais certaines fonctions sont plus spécifiques au cyber (espionnage, subversion, sabotage dans la couche logique).
Conclusion
28 Cyberespace et espace électromagnétique ont donc de larges plages en commun. Les télécommunications sont bien sûr le cœur de cette intersection. Combattants du cyber comme de l’électromagnétisme sont donc amenés à collaborer de plus en plus étroitement, tout comme les transmetteurs et les hommes du renseignement. Toutefois, l’EEM comme le cyberespace conservent des particularités qui entraînent des usages opérationnels différents. Le garder à l’esprit et en profiter pour précisément augmenter les capacités opérationnelles globales, voici une démarche de court terme qui a déjà été entreprise, mais qui mérite d’être encouragée.
29 À plus long terme, les évolutions techniques apporteront de nouveaux défis. On pense ainsi à la future informatique quantique qui réalisera une liaison encore plus intime entre les deux espaces. Mais s’il y a liaison, il n’y aura pas fusion.
Notes
-
[1]
C’est d’ailleurs pour dépasser ces limites que nous avons proposé la notion de « sphère stratégique » ; voir Olivier Kempf : « La sphère stratégique nucléaire », Revue Défense nationale, n° 782, été 2015.
-
[2]
Damien Bancal : « EC-130H Compass Call : l’avion dédié au piratage informatique de l’US Air Force », Zataz Magazine (www.zataz.com), 27 septembre 2015.
-
[3]
Il est possible ici de penser à la notion d’éther, étudiée longtemps par les physiciens, avant que le sujet ne disparaisse devant l’irruption de la physique quantique (controverse entre Einstein et Lorentz). Le débat tourne autour des caractéristiques du médium que serait cet éther. Il est enfin possible que la notion d’éther suscite un nouvel intérêt, face à certains problèmes de la physique contemporaine.
-
[4]
Selon la technologie actuelle : on prévoit ainsi pour demain des systèmes quaternaires, sans même parler des études sur l’informatique quantique où les bits d’information pourront être zéro, ou un, ou les deux, ou… rien.
-
[5]
Pour plus de détails, voir Olivier Kempf : Introduction à la cyberstratégie ; Économica, 2015 (2e édition), chap. 3 à 5.
-
[6]
Sur l’action dans la couche sémantique, voir François-Bernard Huyghe, Olivier Kempf et Nicolas Mazzucchi : Gagner le cyberconflit, au-delà du technique ; Économica, 2015.