Accueil Blog Page 12

Qu’est-ce que le grand Commandement De l’Espace (CDE) créé par la France pour la défense de l’espace

2

Le Commandement De l’Espace (CDE) a été créé par arrêté le 3 septembre 2019. Il succède au Commandement interarmées de l’espace (CIE). Il rassemble désormais, au sein d’un unique grand commandement de l’armée de l’Air, la majorité des acteurs experts du domaine spatial militaire.

Le commandement de l’espace sera dans un premier temps doté d’une équipe de 220 personnes. – Ministère des Armées

Afin d’atteindre l’ambition politique fixée par la stratégie de défense spatiale, il poursuit une montée en puissance sans précédent en s’appuyant notamment sur le Centre national des études spatiales (CNES).

Il fédère l’expression des besoins opérationnels et participe à l’élaboration et à la mise en oeuvre des stratégies d’acquisition des capacités spatiales, en particulier dans la conduite des programmes avec la Direction générale de l’armement (DGA) et le CNES. Le programme à effet majeur « maîtrise de l’espace » incarne la volonté de la France dans ce domaine.

Le CDE contribue à l’élaboration de la politique spatiale nationale en coordination avec la Direction générale des relations internationales et de la stratégie (DGRIS). Il est également chargé d’élaborer et de mettre en oeuvre les nombreuses coopérations européennes, internationales et multilatérales dans ce domaine.

Logo du Commandement interarmées de l’espace

Il est chargé de la coordination de l’emploi des capacités spatiales à la disposition de la défense. Il élabore les directives d’emploi des moyens spatiaux et mesure leur efficacité vis-à-vis des objectifs fixés.

Il propose à la chaîne opérations de l’État-major des armées (EMA) les modes d’actions pour préserver nos capacités spatiales.

Pour satisfaire la stratégie de défense spatiale, le CDE doit, à l’horizon 2025, être en mesure de conduire les premières actions défensives dans l’Espace. La connaissance permanente de la situation spatiale et l’acquisition d’un démonstrateur satellite manœuvrant sont les principaux jalons capacitaires de cette feuille de route.

CERES (Capacité d’Ecoute et de Renseignement Electromagnétique Spatiale) est un programme français de satellites militaires d’écoute électronique chargé de collecter du renseignement d’origine électromagnétique. Cette mission développée pour le compte de la direction générale de l’Armement (DGA). Ce programme est en phase de développement avec le lancement d’un premier satellite en 2020.

Aujourd’hui, le CDE compte 220 spécialistes, dispersés sur quatre sites :

  • A Balard, la direction, le niveau de conception et de mise en oeuvre sont structurés par 4 piliers : opérations, capacités, coopérations et organique ;
  • A Toulouse, l’échelon précurseur du centre de commandement et de contrôle des opérations spatiales ;
  • Le COSMOS (Centre opérationnel de surveillance militaire des objets spatiaux) et le CMOS (Centre militaire d’observation par satellites), respectivement localisés à Lyon et à Creil.

A terme, la transformation du CDE vise à concentrer toute l’expertise militaire du domaine spatial dans un bâtiment dédié, implanté au plus près du CNES. Il abritera des fonctions multiples comme la formation, l’innovation, ou encore le coeur de la conduite des opérations spatiales. Il accueillera près de 500 experts en 2025.

A propos du Centre opérationnel de surveillance militaire des objets spatiaux (COSMOS)

Le COSMOS a pour mission permanente de surveiller l’espace : il établit la situation spatiale de manière autonome et il la valorise pour les opérations militaires et la sécurité des biens et des personnes.

Les photos ci-dessous sont celles du C3OS qui se trouve à Balard.

Les systèmes électromagnétiques de veille « GRAVES » et de trajectographie « SATAM » lui permettent de surveiller les objets spatiaux en orbite basse et d’évaluer la menace en orbite. Les données obtenues auprès du CNES et de l’industriel Airbus Defense & Space permettent de surveiller l’arc géostationnaire. Le centre participe activement au développement de ses capacités.

Planification des opérations des armées : le COSMOS participe à la planification des opérations grâce notamment aux prévisions géo référencées et synchronisées de la qualité GPS.

Il surveille l’activité du Soleil, pour pouvoir réagir lors d’éruptions solaires à d’éventuelles perturbations des moyens de télécommunication, des plus basses fréquences jusqu’aux gammes GPS et radars, à la surface du globe et dans l’espace. Une anticipation de la disponibilité des fréquences est établie en préparation des missions.

Le COSMOS participe à la fonction renseignement d’intérêt spatial en capitalisant la connaissance des capacités spatiales étrangères et en surveillant les indices d’activité.

Liens avec les Alliés : le COSMOS est en lien quotidien avec le partenaire américain dans le cadre de la surveillance de l’espace. Il produit également les données fournies dans le cadre du service européen de surveillance du trafic spatial.

Le COSMOS contribue à l’alerte aux populations en conduisant et contrôlant les opérations de surveillance lors de rentrées atmosphériques à risque d’objets spatiaux. Il participe également à la gestion du risque de collisions de satellites, par le suivi et l’affinage des trajectoires potentiellement conflictuelles, au profit et en appui du CNES, qui évalue le risque et décide du déplacement ou non des satellites nationaux.

Vue d’artiste du satellite d’observation militaire CSO1, lancé en décembre 2019 pour les armées françaises, qui fait partie des satellites sensibles à protéger

Quelques indices d’activités en chiffres

  • Environ 500 000 débris spatiaux en orbite autour de la Terre (de 1 cm à 10 cm) ;
  • 12 000 survols d’objets spatiaux au quotidien, au dessus du territoire national (détectés par le système GRAVES) un catalogue national d’objets spatiaux supérieur à 4 000 ;
  • 60 risques de collision par an (volume initial de 70 000 préalertes quotidiennes) ;
  • 10 rentrées atmosphériques à risque suivies par an ;
  • 150 éruptions solaires (basse activité solaire dans le cycle) par an ;
  • 5 000 dossiers d’ analyse en appui des opérations par an.

Le Centre militaire d’observation par satellites (CMOS)

Situé principalement sur la base aérienne 110 de Creil, le CMOS a pour mission de garantir l’accès permanent du ministère des Armées à l’imagerie spatiale : un cœur de réseau métropolitain et une quarantaine de stations fixes ou déployables répondent aux besoins des entités, en Métropole, à l’Outre-Mer et sur les théâtres, tant pour l’accès aux archives que pour la programmation des systèmes satellitaires. Le centre vérifie également la qualité des images livrées.

Le CMOS assure des missions en parallèle, comme la fourniture d’images dans des formats particuliers. De plus, le CMOS est le référent opérationnel et technique pour le SAIM, système qui permet aux interprètes images de toutes les armées d’exploiter tout type de prises de vue (satellites, mais également prises depuis le sol ou par les chasseurs Rafale, ainsi que des vidéos).

Présent également à Toulouse, au sein des centres de maintien à poste satellitaires, le CMOS dispose du plus haut niveau d’expertise des armées concernant les opérations en orbite basse, lui conférant le rôle d’incubateur pour de futures capacités spatialisées : depuis la publication de la stratégie spatiale en juillet 2019, le périmètre des fonctions de ses officiers évolue, en relation avec le CNES, afin d’acquérir les compétences indispensables pour devenir opérateurs spatiaux et conduire des actions dans l’espace.

Le CMOS voit le renouvellement de ses capacités : après la mise sur orbite de CSO-1 le 19 décembre 2018, le lancement de CSO-2 est prévu pour avril 2020 suivi ultérieurement par CSO-3. Le lancement de CERES, première capacité française opérationnelle de collecte de Renseignement d’origine électromagnétique (ROEM) depuis l’espace, héritière d’une lignée de démonstrateurs technologiques, aura lieu en 2021.

© iStock/Getty Images

Quelques chiffres

  • Près de 110 000 images acquises en 2019, dont plus de la moitié issue du seul capteur CSO-1 ;
  • 5 systèmes satellitaires (purement militaire ou dual, optique ou radar, français, italien ou allemand) ;
  • Des traditions centenaires (escadrilles d’observation de la 1re Guerre mondiale) alliées à quasiment 25 ans d’opérations dans l’espace (lancement d’Hélios-1 le 7 juillet 1995) ;
  • Une unité opérationnelle 365 jours par an, 24 heures sur 24, au service des opérations, du renseignement, du ciblage et de la géographie.

Source : Dossier de Presse du Ministère des Armées

Arrêté du 3 septembre 2019 portant création et organisation du commandement de l’espace

Pour bien comprendre le rôle du Commandement De l’Espace (CDE), je vous joins  ci-dessous l’arrêté ministériel de création.

JORF n°0208 du 7 septembre 2019

Texte n°9

NOR: ARMD1925270A

ELI:https://www.legifrance.gouv.fr/eli/arrete/2019/9/3/ARMD1925270A/jo/texte

La ministre des armées,

Vu le code de la défense ;

Vu l’arrêté du 27 avril 2014 modifié portant organisation de l’état-major de l’armée de l’air et des organismes directement subordonnés au chef d’état-major de l’armée de l’air ;

Vu l’arrêté du 25 février 2015 modifié relatif aux organismes militaires à vocation opérationnelle rattachés au ministre de la défense, au chef d’état-major des armées et aux chefs d’état-major d’armée ;

Vu l’arrêté du 20 mars 2015 modifié portant organisation de l’état-major des armées et fixant la liste des commandements, services et organismes relevant du chef d’état-major des armées ou de l’état-major des armées ;

Vu l’arrêté du 22 décembre 2015 portant organisation du commandement de la défense aérienne et des opérations aériennes ;

Vu l’avis du comité technique ministériel du ministère de la défense et des anciens combattants en date du 3 juillet 2019,

Arrête :

Article 1

Le commandement de l’espace est un organisme à vocation interarmées.

Il est commandé par un officier général qui prend le titre de commandant de l’espace. Il dispose d’un adjoint, officier général, qui le supplée en cas d’absence ou d’empêchement.

Le commandant de l’espace reçoit des directives fonctionnelles du chef d’état-major des armées. Le chef d’état-major de l’armée de l’air en exerce le commandement organique.

Article 2

Le commandement de l’espace participe, au profit du chef d’état-major des armées, à l’élaboration de la politique spatiale militaire et est chargé de sa mise en œuvre.

A ce titre, le commandement de l’espace est chargé, en fonction des directives qu’il reçoit du chef d’état-major des armées :

1° De recueillir les besoins des armées en matière de capacités spatiales de défense et de proposer au chef d’état-major des armées les arbitrages dans ce domaine ;

2° De proposer au chef d’état-major des armées l’expression de besoin des armées en capacités de maîtrise de l’espace ;

3° De contribuer à la mise en œuvre de la stratégie d’acquisition des capacités spatiales de défense ;

4° De participer à l’élaboration et à la conduite des coopérations européennes et internationales dans le domaine spatial de défense ;

5° De conseiller le chef d’état-major des armées et les organismes des armées en leur apportant son expertise sur les questions spatiales militaires. A cet égard, il contribue au respect par l’Etat français de ses engagements internationaux dans le domaine spatial ;

6° D’apporter son concours à l’ensemble des organismes du ministère de la défense ou, pour l’exercice des missions d’intérêt général nécessitant son intervention, au profit d’organismes extérieurs au ministère ;

7° De contribuer, dans le domaine de la maîtrise des armements, à la préservation des intérêts de la défense en matière de capacités spatiales de défense et de liberté d’exploration et d’utilisation de l’espace extra-atmosphérique ;

8° De participer à la maîtrise de l’environnement spatial.

Article 3

Le commandement de l’espace met en œuvre des mesures concourant à la préservation de la liberté d’accès et d’utilisation de l’espace extra-atmosphérique.

A ce titre, il :

1° Contribue aux travaux d’élaboration des plans d’opérations spatiales militaires conduits par l’état-major des armées ;

2° Est responsable de l’établissement de la connaissance de la situation spatiale. Dans ce cadre, il rend compte au chef d’état-major des armées de l’état des moyens contribuant à cette mission ;

3° Concourt à la diffusion de l’alerte aux populations en cas de danger spatial inopiné ;

4° Exerce le contrôle opérationnel des plateformes spatiales militaires et des capacités militaires concourant aux mesures de préservation de la liberté d’accès et d’utilisation de l’espace extra-atmosphérique. Dans le domaine de l’appui spatial aux opérations, il exerce cette responsabilité dans le cadre des orientations qui lui sont fixées par les autorités militaires responsables de la mise en œuvre des charges utiles. Il peut coordonner l’emploi de moyens civils dans le cadre des opérations spatiales militaires ;

5° Met en œuvre le centre de commandement et de contrôle des opérations spatiales, capacité permanente de commandement et de contrôle des opérations spatiales menées dans un cadre national, interallié ou international, sur lequel il a autorité.

Article 4

Le commandement de l’espace :

1° Est responsable de la mise en œuvre des contrats opérationnels « espace » qui lui sont confiés ;

2° Est responsable de la mise en condition opérationnelle des unités et formations du commandement de l’espace ;

3° Est associé aux travaux relatifs à la doctrine d’emploi des capacités spatiales de défense et anime le processus de retour d’expérience dans le domaine spatial ;

4° Est chargé dans son domaine de compétence de l’application de la politique définie par l’état-major de l’armée de l’air en matière de maîtrise des risques.

Article 5

Le commandement de l’espace comprend :

1° Un niveau de direction, chargé d’assurer la contribution à l’élaboration de la politique spatiale militaire et d’exercer le commandement organique dans les domaines de sa compétence ;

2° La brigade aérienne des opérations spatiales, qui comprend le centre de commandement et de contrôle des opérations spatiales ainsi que des unités spécialisées et centres experts concourant à l’établissement de la situation spatiale et à la préservation de la liberté d’accès et d’utilisation de l’espace extra-atmosphérique.

Article 6

L’organisation, les modalités de fonctionnement du commandement de l’espace et la liste des organismes qui lui sont rattachés sont fixées par instruction du chef d’état-major de l’armée de l’air, prise après approbation du chef d’état-major des armées.

Article 7

I.-L’arrêté du 25 février 2015 susvisé est modifié ainsi qu’il suit :

1° Au II de l’article 1er, les 11° et 12° sont abrogés ;

2° Le I de l’article 4 est complété par un alinéa ainsi rédigé :

« 4° Le commandement et les formations de l’espace ».

II.-Au 1° du II de l’annexe de l’arrêté du 20 mars 2015 susvisé, le d est abrogé.

III.-Le 3° de l’article 2 de l’arrêté du 22 décembre 2015 susvisé est remplacé par les dispositions suivantes :

« 3° Des unités spécialisées et des centres experts concourant à la préparation, la mise en œuvre et à la conduite de la défense aérienne et des opérations aériennes ».

Article 8

L’arrêté du 7 juillet 2010 portant création du commandement interarmées de l’espace et modifiant l’arrêté du 16 février 2010 portant organisation de l’état-major des armées et fixant la liste des autorités et organismes directement subordonnés au chef d’état-major des armées est abrogé.

Article 9

Le chef d’état-major des armées et le chef d’état-major de l’armée de l’air sont chargés, chacun en ce qui le concerne, de l’exécution du présent arrêté, qui sera publié au Journal officiel de la République française.

Fait le 3 septembre 2019.

Florence Parly

Etude sur la cybersécurité des systèmes spatiaux : menaces, vulnérabilités et risques

4

A la différence des attaques électroniques qui interférent avec la transmission des signaux de Radio Fréquence, les cyberattaques visent quant à elles, les données elles-mêmes ainsi que les systèmes qui transmettent, reçoivent ou utilisent ces données. Les antennes des satellites, les antennes des stations au sol, les lignes de communications qui relient les stations aux réseaux terrestres, les terminaux des utilisateurs qui se connectent au satellite, sont toutes des cibles potentielles d’attaques et peuvent faire l’objet de tentatives d’intrusion.

Source : wikipédia

Les cyberattaques peuvent être utilisés pour déterminer qui communique avec qui, pour écouter le trafic ou pour injecter des données corrompues et de paquets malformés à destination des systèmes.

Les cyberattaques nécessitent un haut niveau de connaissance et de compréhension de l’environnement. Par contre, elles ne nécessitent pas nécessairement de ressources très conséquentes.

Les cyberattaques peuvent être contractées à des groupes privés ou à des particuliers, ce qui signifie qu’un acteur étatique ou non étatique qui manque de ressources cyber peut toujours constituer une cyber-menace.

Une cyberattaque sur un système spatial peut entraîner des perte de données, générer des perturbations voire même la perte définitive d’un satellite. Par exemple, si un adversaire arrive à prendre la main sur le système de Contrôle-Commande d’un satellite, l’attaquant pourrait couper toutes les communications, augmenter sa puissance de propulsion, endommager ses équipements électroniques et ses capteurs et finalement endommager de façon irréversible le satellite.

L’attribution précise d’une cyberattaque peut être difficile, voire impossible. Les attaquant utilisent en générale diverses méthodes pour dissimuler leur identité, comme l’utilisation de serveurs détournés.

Pourquoi la cybersécurité des systèmes spatiaux a-t-elle été si longtemps ignorée ?

Les satellites fournissent de plus en plus des services essentiels. Ils sont devenus un élément essentiels au bon accomplissement des missions de l’armée. Mais désormais, de nombreux secteurs du civil dépendent de leur bon fonctionnement. Et cette dépendance ne fait qu’augmenter avec les années.

La question de la vulnérabilité des systèmes spatiaux aux cyberattaques a longtemps été ignorée pour des raisons communes avec les systèmes industriels de type SCADA (Supervisory Control And Data Acquisition) qu’on vous explique ci-dessous :

  • Les accès physiques aux satellites sont impossibles, du moins après leur envoi dans l’espace. Et l’accès aux salles de contrôle est très réglementée. Il est donc peu probable que des acteurs malveillants puissent y avoir accès.
  • Les satellites communiquent avec des stations au sol qui sont en général sans connexion avec l’internet.
  • Les satellites utilisent pour la plupart des composants propriétaires tels que des logiciels ou des matériels spécifiques. Ce type de composants n’étant pas ouvert, ils sont donc moins vulnérables aux menaces traditionnelles de type malwares, virus, backdoor que l’informatique moderne connait bien.
  • La « suppply chain » ou la chaîne logistique de développement et de production est censée être une chaîne fermée, hors d’atteinte d’adversaires potentiels (internes ou externes).

Les vulnérabilités des systèmes spatiaux

Positionnement des vulnérabilités et des attaques possibles

La réalité et l’expérience montrent que le monde d’aujourd’hui n’est plus le même que le monde d’avant. Il est désormais indispensable de se poser la question de la vulnérabilité des systèmes spatiaux aux cyberattaques. On vous explique pourquoi :

  • Les stations au sol avec lesquelles communiquent les satellites ne sont pas si isolées que ça. C’est le même constat pour les centres de Contrôle-Commande qui pilotent les satellites via les stations au sol. Ils ont pour la plupart besoin de communiquer avec l’extérieur comme avec des centre de données même si cela se fait via des liaisons sécurisées sur internet.
  • Les accès aux satellites sont certes impossibles physiquement mais un accès via leur station au sol ou via leur système de Contrôle-Commande restent possibles. C’est une porte d’accès potentielle pour un acteur malveillant
  • Les satellites de dernière génération comme ceux de SpaceX cherchent à tirer les coûts vers le bas si bien qu’ils utilisent pour la plupart des logiciels Open Source. Cela les expose d’avantage à des cyber-menaces comme n’importe quel autre autre matériel informatique.
  • la chaîne logistique, à l’ère de la mondialisation est souvent internationalisée. Il est difficile de la maîtriser complètement. L’introduction de composants ou de logiciels malveillant n’est pas complètement impossible pour un acteur motivé qui s’en donnerait les moyens. On peut imaginer par exemple l’introduction de backdoor dans les composants ou les logiciels du satellite.

Exemples de cyber-menaces sur les systèmes spatiaux

L’observatoire du monde cybernétique (1), dans son étude de mars 2020, cite quatre grands types de menaces cyber qui menacent les systèmes spatiaux :

  • La compromission : La compromission d’un système est l’objectif ultime d’un attaquant. En effet, une fois le système compromis, celui-ci est sous le contrôle total de l’attaquant. Dans le cadre des systèmes spatiaux, les attaquants vont chercher à compromettre en priorité les systèmes des centres de Contrôle-Commande qui pilotent les satellites. Une fois le système compromis, l’attaquant aura le contrôle sur le réseau de communication. Il pourra alors réaliser plusieurs attaques secondaires comme l’interception de donnée ou une attaque par déni de service. Dans la mesure où les centres de Contrôle-Commande sont principalement constituées d’informatique classique, ceux-ci sont vulnérables aux différentes étapes de la cyber kill chain. Nous décrivons ci-dessous les 7 étapes de la cyber kill chain :
    1. La reconnaissance
    2. Le ciblage de la victime
    3. La délivrance de la charge utile
    4. L’exploitation
    5. L’installation
    6. La connexion avec le serveurs de Command and Control (C2)
    7. L’exfiltration des données
La cyber kill chain

On peut imaginer une attaque par spearphishing, c’est à dire une attaque visant une certaine population qui opèrent dans les stations au sol pour tenter de s’introduire dans les systèmes du centre de Contrôle-Commande. On peut aussi imaginer une attaque pour tenter d’introduire un virus dans les systèmes du centre de Contrôle-Commande ou dans les systèmes des stations au sol pour tenter de les compromettre et d’en prendre le contrôle. Ce fut le cas pour le ver Stuxnet dont nous vous parlerons dans un prochain article.

  • L’interception ou écoute illégitime : L’objectif d’une attaque par interception est pour la plupart du temps de réaliser des écoutes illégitimes d’un signal. Avec l’avènement de la radio logicielle ou SDR (Software Defined Radio), il est devenu relativement aisé et peu coûteux de capturer un signal satellite. Une attaque par interception est réalisée soit à des fins de renseignement, soit en tant que première étape d’une compromission des systèmes. Ce genre d’attaque est de plus en plus difficile à réaliser dans la mesure où les communications sont désormais chiffrées pour être protégées en confidentialité. Dans le cadre d’un chiffrement trop faible, ce genre d’attaque reste possible si les attaquants arrivent à casser le chiffrement.
  • Le déni de service ou le DOS (Deny Of Service):  Le  déni de service peut se réaliser soit par brouillage des signaux, soit par l’envoi de paquets illégitimes. Pour cela, l’attaquant produit un signal qui interfère avec le signal légitime. Il peut interférer avec le signal descendant, c’est à dire celui émis par le satellite à destination de la station au sol. Il peut également interférer avec le signal montant, c’est à dire celui de la station au sol à destination du satellite. Dans les 2 cas, l’objectif est de tenter d’interrompre la communication. Si le propriétaire de l’actif visé en a les moyens, il pourrait localiser la source de l’attaque afin de lancer une contre-attaque pour stopper l’attaque, mettre fin à l’impact pour retrouver un service nominal. Ce genre de situation relève souvent de la guerre électronique avec des systèmes de représailles dans le cadre d’un conflit entre nations.
  • L’usurpation ou le spoofing : Une attaque par usurpation consiste pour l’attaquant à envoyer un signal à une cible en se substituant et se faisant passer pour une source légitime. L’objectif est d’induire la cible en erreur dans un but de compromettre un système. Le cas le plus classique est l’usurpation de signaux GPS. Contrairement au brouillage, la cible ne réalise pas qu’elle est victime d’une attaque. Dans le cas d’une attaque par usurpation de signaux GPS, la victime peut ainsi penser qu’elle se situe dans un endroit différent. Pour le cas le plus extrême, il est également possible de faire penser à la victime qu’elle se situe à un instant temporel différent puisque les signaux GPS servent également à maintenir la synchronisation temporelle. L’observatoire du monde cybernétique cite un exemple d’une attaque de ce type. L’armée iranienne en 2011 aurait provoqué une usurpation de signaux GPS pour capturer un drone américain.

Quels sont les impacts potentiels de cyberattaques sur les systèmes spatiaux

Une cyber-attaque sur des systèmes spatiaux pourraient impacter les service rendus par ces derniers. On peut citer par exemple :

  • Perturbation des services de type PNT (Position, Navigation et Timing) ou GNSS (Global Navigation Satellite System) : Ces services sont utilisés par les domaines civils comme militaires pour par exemple faire de la localisation géographique. Ces services  permettent également à des systèmes de réaliser une synchronisation temporelle de leur horloge. Les antennes des réseaux des opérateurs mobile utilisent ce système pour se synchroniser entre elles. Ce sera principalement le cas pour les réseaux 5G en cours de déploiement.
  • Utilisation frauduleuse des données météorologiques comme la récupération de données ou d’images.
  • Ecoute et détournement de communications pour faire de la surveillance, de l’espionnage ou de la reconnaissance.

(1) L’observatoire du monde cybernétique

Tous les LIVEs pour suivre en direct le premier lancement d’une fusée SpaceX avec un équipage

0

Ce soir, mercredi 27 mai 2020, l’histoire va se dérouler sous vos yeux. La NASA et SpaceX lancent les astronautes Robert Behnken et Douglas Hurley vers la Station spatiale internationale. Cette mission marque le retour, depuis le retrait de la navette spatiale en 2011, des américains dans les vols habités vers la station spatiale depuis le sol américain.

Soyez à l’écoute des différentes chaînes Youtube qui vont couvrir et commenter l’événement comme celle bien sûr de la NASA mais aussi  des chaînes Youtube françaises comme celles d’Hugo Lisoir et « Cosmogonia Live« .

A partir de 18h15 CEST, la NASA et SpaceX assureront une couverture conjointe et en direct du lancement de la capsule Crew Dragon jusqu’à l’arrivée à la station spatiale. Les équipes visent 22h33 CEST pour le lancement du vaisseau spatial SpaceX Crew Dragon au sommet d’une fusée Falcon 9 depuis le complexe de lancement historique 39A au Centre spatial Kennedy de la NASA en Floride. Le Crew Dragon devrait s’amarrer à la station spatiale, le lendemain vers 17h29  CEST, le jeudi 28 mai.

Toutes les images pour se mettre dans l’ambiance du vol

Pour rappel, il s’agit du premier lancement d’une fusée américain avec un équipage depuis 2011. Un moment crucial à ne pas rater pour le programme spatial américain.

Stardust

La chaîne YouTube Stardust sera en direct avec Hugo Lisoir qui sera accompagné de Marie-Ange Sanguy, la rédactrice en chef d’Espace & Exploration et de Julia Bergeron, du site anglophone NASA Spaceflight.

Hugo Lisoir

Hugo Lisoir sera aussi en direct sur Twitch. Voici son message : Hello ! Donc demain si tout va bien on sera en live vers 19h/20H pour suivre ce vol !ATTENTION pour l’instant la météo n’est pas parfaite (go météo à 60%)
Le lien -> https://www.twitch.tv/hugolisoir

NASA TV LIVE

Cosmogonia Live

La chaîne Youtube « Cosmogonia Live » propose de suivre en LIVE l’événement
FALCON 9 | DEMO 2 – Lancement (français)

Live de SpaceX

Everyday astronaut

What About It

NBC News

Clubic

Sur Twitch avec Arthur et Eric Bottlaender. Les invités sont Jean-François Clervoy et Xavier Pasco

Space Explorer W

Sur Twitch avec comme invités Isabelle (Idariane / Rêves d’Espace) et Olivier Sanguy (Cité de l’Espace)

Vidéo explicative du vol

Les différentes phases du vol

Planned flight stages following the launch of Demo-2, currently scheduled for May 27, 2020. Credit: NASA TV
Planned flight stages for the approach of Demo-2 mission to the International Space Station. Credit: NASA TV
Planned flight stages for the return of Demo-2 mission from the International Space Station. Credit: NASA TV

Le décompte avant lancement

Crédits : SpaceX Fr pour l’infographie
Crédits : SpaceX Fr pour l’infographie

Voici à quoi devrait ressembler la mission cruciale de SpaceX et de la NASA sur le Crew Dragon, le 27 mai

Infographie

Voici une petite infographie qui présente le vol

Le Crew Dragon sera très probablement visible à l’œil nu au dessus de la France, 20min après son décollage depuis la Floride (vers 22h55 ici)

Et si tout se passe bien, le vaisseau Crew Dragon pourrait même être visible au dessus du nord de la France. Les temps de passage indiqués sont en UT (pour CEST, ajouter 2 heures et pour la BST, ajouter 1 heure).

Timeline complète et détaillée du vol (en anglais)

COUNTDOWN AND LAUNCH TIMELINE

HR/MIN/SEC

 EVENT

– 04:59:59 
The Dragon Capsule aligns its inertial measurement units and is configured for launch
– 04:30:00
The Crew Dragon hypergolic fuels for reaction control thrusters and the superdraco abort motors are pressurized for flight
– 04:15:00
The Crew hears a weather briefing before they suit up
– 04:05:00 
The Crew is officially handed off from NASA to SpaceX, which is bit of a formality signifying the astronauts are officially in SpaceX’s hands
– 04:00:00 
The crew suits up at Kennedy Space Center’s Neil Armstrong Operations and Checkout Building
– 03:22:00 
The crew leaves the building and gets into the NASA and SpaceX’s Tesla Model X crew transportation vehicles. In other words, the crew gets suited up and ready to go in just 38 minutes, which is faster than most of us get ready for work in the morning
– 03:15:00
The crew departs the Ops and checkout building and heads the 13.6 km (8.5 miles) to historic Launch Complex 39A
– 02:55:00   
The crew arrives at the pad. Since they will travel about 13.6 km in 20 minutes, it means they’ll only average around 40 km/h COME ON, they should turn on ludicrous mode and really put on a show!
~ 02:40:00 
The crew will do the ultimate walk across the Crew Access Arm, hopefully in slow mo so we get some awesome cinematic footage
– 02:35:00 
The crew enters the Dragon
– 02:20:00 
Communications check between the crew and the ground
– 02:15:00 
The seats rotate up putting the astronauts more on their backs and closer to the screens and controls
– 02:14:00 
They check for leaks in the suits and verify they’re good to go
– 01:55:00
The hatch is closed up and the ground support crew leaves the pad
– 01:10:00
The exact state and location of the International Space Station is uploaded to the Dragon Capsule
– 00:45:00
The Go / No-Go Poll is taken to fuel up the vehicle
– 00:42:00 
The Crew Access Arm is retracted
– 00:37:00
Dragon launch escape system is armed, which gives the crew the ability to abort from the rocket if there were a problem during fuel up or during ascent
– 00:35:00
 The RP-1 rocket fuel and the cryogenic liquid oxygen begin loading into the first stage of the rocket and RP-1 is loaded into the second stage
– 00:35:00 
1st stage LOX loading begins
– 00:16:00
The Liquid oxygen begins filling the second stage
– 00:07:00
Falcon 9 begins engine chill prior to launch
– 00:05:00
Dragon transitions to internal power
– 00:01:00
Command flight computer to begin final prelaunch checks
– 00:01:00
Propellant tank pressurization to flight pressure begins
– 00:00:45
SpaceX Launch Director verifies go for launch
– 00:00:03
Engine controller commands engine ignition sequence to start
– 00:00:00
Falcon 9 Liftoff

 

LAUNCH, LANDING, AND DRAGON 2 DEPLOYMENT

HR/MIN/SEC

EVENT

00:00:58
Max Q (moment of peak mechanical stress on the rocket)
00:02:30
1st stage main engine cutoff (MECO)
00:02:34
1st and 2nd stages separate
00:02:36
2nd stage engine starts
00:07:12
1st stage entry burn
00:08:43
2nd stage engine cutoff (SECO-1)
00:08:45
1st stage begins its landing burn as it prepares to land on the autonomous spaceport drone ship
00:09:09
1st stage landing
00:12:00
Crew Dragon separates from 2nd stage
00:12:46
Dragon nosecone open sequences begins
00:49:06
After a few check outs of the draco reaction control thrusters and a few pointing maneuvers, there’s a phase burn of 16.11 m/s to align the orbits of the Dragon and the international space station
09:44:44
There’s another phase adjustment burn
11:10:15
The Dragon Capsule performs a 44.2 m/s burn using its draco thrusters to boost its orbit closer to the International Space Station
11:55:01
There’s another burn, this time of 57.89 m/s which circularizes the orbit
17:40:24
After a few mid course burns, the Crew Dragon is approaching the 400m keep out sphere and requires a Go / No-Go poll from Mission control to continue
17:50:24
The Dragon Capsule enters the keep out sphere and hits Waypoint Zero which is 400m below the ISS
18:15:24
The Dragon Capsule arrives at Waypoint 1 and holds approximately 220m away to align to the docking axis
18:51:24
A final Go / No-Go Poll is given for docking
18:56:24
The Dragon Capsule arrives at Waypoint 2 which is only 20m away and gets placed into a short hold
19:01:24
The Dragon capsule departs Waypoint 2 and goes in for the docking
19:06:24
the Dragon Capsule has contact and capture with the International Space Station
19:06:25
A big sigh of relief from the crew and Mission Control, the Dragon is docked and the crew has officially arrived at the International Space Station!

 

Mettez-vous dans la peau des astronautes de la NASA avec ce simulateur pour vous accoster à la Station spatiale internationale

0
Copie d’écran du simulateur

Mettez-vous dans la peau d’un astronaute de la NASA et essayez de vous amarrer à l’ISS avec ce simulateur de la capsule Crew Dragon. Réussirez-vous cette mission de navigation spatiale ?

Le 27 mai prochain, une capsule Crew Dragon de SpaceX habitée par 2 astronautes américains de la NASA devrait décoller au sommet d’une fusée Falcon 9 pour rejoindre la station spatiale internationale (voir notre article sur le sujet)

En attendant cette date historique, SpaceX vous propose de vous mettre dans la peau d’un astronaute et d’essayer de vous amarrer à l’ISS avec ce simulateur de la capsule Crew Dragon.

Ce simulateur est très réaliste. Il donne une très bonne idée de ce qui attend les 2 astronautes. Le simulateur vous propose de contrôler manuellement le processus d’amarrage de la Crew Dragon à la Station spatiale internationale (ISS). Même si pour les astronautes, le processus devrait être entièrement automatisée, ils peuvent prendre le contrôle manuel à tout moment si cela s’avérait nécessaire.

Capsule Crew Dragon de SpaceX (Source : Wikipedia)

SpaceX dit que c’est sur un tel simulateur que les 2 astronautes se sont entraînés pour réaliser la manœuvre. On est donc vraiment pas très loin de l’interface réelle que les astronautes utiliseraient dans ce cas.

Exemple en vidéo

C’est parti pour le simulateur

Copie d’écran du simulateur

https://iss-sim.spacex.com/

 

Premier vol habité pour la capsule Crew Dragon de SpaceX le 27 mai 2020

0
Capsule Crew Dragon de SpaceX (Source : Wikipedia)

Sauf report de dernière minute, une capsule Crew Dragon de SpaceX décollera au sommet d’une fusée Falcon 9 le 27 mai prochain. Cette mission appelée Demo-2 représente le premier vol habité de la capsule Crew Dragon

Pour rappel, la mission appelée Demo-1, qui a eu lieu avec succès du 2 au 8 mars 2019, consistait en un aller/retour de la capsule Crew Dragon non habitée entre la Terre et l’ISS.

Il s’agira d’un grand retour des américains avec le premier vol habité depuis l’arrêt du programme de la navette spatiale faisant suite à deux graves accidents.

La navette spatiale Atlantis au Launchpad 39A à Cape Canaveral, Floride (Crédits photo : Dave Mosher)

Depuis le dernier vol de la navette spatiale Atlantis en 2011, les américains étaient obligés d’utiliser les services du vaisseau Soyouz russe pour faire parvenir leurs astronautes dans l’espace et réaliser des allers/retours avec la station spatiale internationale (ISS).

Le vaisseau spatial Soyouz MS-10 transportant l’astronaute de la NASA Nick Hague et le cosmonaute russe Alexey Ovchinin sur le pas de tir du cosmodrome de Baïkonour au Kazakhstan le 11 octobre 2018. La fusée s’est arrêtée en plein vol, mais un système d’évacuation a sauvé l’équipage. (Crédits photo : Shamil Zhumatov/Reuters)

Le prochain décollage de la Falcon 9 et de la capsule Crew Dragon se fera au centre spatial Kennedy, à Cape Canaveral en Floride, là même où a eu lieu le dernier décollage de la navette spatiale Atlantis. Il s’agira d’un vol habité dont Les passagers seront les deux astronautes américains Doug Hurley et Bob Behnken. Cette mission aura lieu le 27 mai 2020.

Voici à quoi devrait ressembler la mission cruciale de SpaceX et de la NASA sur le Crew Dragon, le 27 mai

Infographie

Voici une petite infographie qui présente le vol

Crédits : AFP – Sources : NASA / SpaceX

Si tout se passe bien, le vaisseau Crew Dragon pourrait être visible au dessus du nord de la France. Les temps de passage indiqués sont en UT (pour CEST, ajouter 2 heures et pour la BST, ajouter 1 heure).

Cette mission très particulière sera extrêmement suivie. Nous vous fournirons le lien LIVE dans un prochain article. On souhaite bonne chance et bon courage à l’équipage.

Les astronautes de la Nasa, Doug Hurley et Bob Behnken s’entraînent à bord de la capsule Crew Dragon de SpaceX. qui les transportera jusqu’à l’ISS (Crédits photo : NASA)

Retour sur le dernier test de sécurité de SpaceX avant son premier vol habité le 27 mai 2020

0
La capsule Crew Dragon se séparerant de sa fusée Falcon 9, 84 secondes après le décollage, en utilisant ses propulseurs SuperDraco pour s’éloigner de la fusée afin de tester sa capacité à échapper à un booster défectueux. (Crédits : SpaceX)

Le dimanche 19 janvier 2020 dernier a eu lieu avec succès le dernier grand test pour SpaceX, l’entreprise d’Elon Musk. Il s’agissait de simuler une défaillance du lanceur et de réaliser une éjection d’urgence de la capsule Crew Dragon non habitée, quelques minutes après le lancement. On appelle ce test un « In-Flight Abort Test ».

Le test avait lieu au centre spatial Kennedy, à Cape Canaveral en Floride. La mission s’est déroulée parfaitement bien (voir la vidéo ci-dessous) et a été accomplie avec succès. La capsule Crew Dragon est lancée par une fusée Falcon 9 et propulsée par des moteurs SuperDraco montés par paire.

Ci-dessous une vidéo Twitter qui montre le moment de l’éjection de la capsule du lanceur.

Cette mission est commandée à SpaceX par la NASA dans le but de faire retrouver aux Etats-Unis leur autonomie dans l’accès aux vols habités dans l’espace. Il s’agissait donc d’un test crucial pour la NASA.

Vidéo intégrale du test de sécurité

La chronologie du test est la suivante :

  • 00:00 – Décollage du lanceur (soit 17:58 de la vidéo)
  • 01:28 – Éjection de la capsule Crew Dragon (soit 19:24 de la vidéo)
  • 01:37 – Explosion du lanceur (soit 19:35 de la vidéo)
  • 02:35 – Largage de l’étage d’éjection (soit 20:23 de la vidéo)
  • 04:44 – Ouverture des 2 petits parachutes (soit 22:42 de la vidéo)
  • 05:33 – Ouverture des 4 grands parachutes (soit 23:32 de la vidéo)
  • 08:56 – Amerrissage de la capsule (soit 26:55 de la vidéo)

Le prochain vol de la Crew Dragon sera un vol habité. Il s’agira d’un grand retour des américains avec le premier vol habité depuis l’arrêt du programme de la navette spatiale faisant suite à deux graves accidents.

La navette spatiale Atlantis au Launchpad 39A à Cape Canaveral, Floride (Crédits photo : Dave Mosher)

Depuis le dernier vol de la navette spatiale Atlantis en 2011, les américains étaient obligés d’utiliser les services du vaisseau Soyouz russe pour faire parvenir leurs astronautes dans l’espace et réaliser des allers/retours avec la station spatiale internationale (ISS).

Le vaisseau spatial Soyouz MS-10 transportant l’astronaute de la NASA Nick Hague et le cosmonaute russe Alexey Ovchinin sur le pas de tir du cosmodrome de Baïkonour au Kazakhstan le 11 octobre 2018. La fusée s’est arrêtée en plein vol, mais un système d’évacuation a sauvé l’équipage. (Crédits photo : Shamil Zhumatov/Reuters)

Le prochain décollage de la Falcon 9 et de la capsule Crew Dragon se fera au centre spatial Kennedy, à Cape Canaveral en Floride, là même où a eu lieu le dernier décollage de la navette spatiale Atlantis. Il s’agira d’un vol habité dont Les passagers seront les deux astronautes américains Doug Hurley et Bob Behnken. Cette mission aura lieu le 27 mai 2020.

Cette mission très particulière sera extrêmement suivie. Elle fera l’objet d’un prochain article.

Le challenge Hack-a-Sat pour hacker un satellite américain durant la Defcon 28 devient virtuel

1

C’est officiel, la DEF CON 28, la célèbre conférence internationale de hackers, devient virtuel, tout comme l’événement Hack-A-Sat, le programme de l’US Air Force qui invite les hackers à pirater l’un de leurs satellites en orbite (voir notre article à ce sujet)

Les organisateurs sont en train de mettre en place toute la logistique nécessaire pour que cette expérience virtuelle soit la plus conviviale possible pour les spectateurs. Il sera ainsi possible de suivre le concours de hacking de satellite à distance où que l’on soit.

Les dates de l’épreuve finale sont toujours fixées du 7 au 9 août 2020. Toutes les informations sont disponibles sur hackasat.com.

Pour rappel, pour pouvoir participer à l’épreuve finale du concours de hacking de satellite, il faut avoir passé les épreuves de qualification qui débute le 22 mai et être dans les huit premières équipes.

L’heure tourne… alors dépêchez-vous de vous inscrire sur le site hackasat.com

Si vous vous demandez pourquoi nous cherchons à pirater un satellite, alors rendez-vous sur notre article qui parle du programme Hack-a-Sat pour relire et comprendre toute l’histoire.

Quelles sont les menaces qui pèsent sur les systèmes spatiaux ?

0
Source : Wikipedia (pas de crédits)

Dans cet article, nous allons tenter de déterminer quelles sont les différentes menaces qui pèsent sur les systèmes spatiaux.

Cet article est une synthèse du rapport du CSIS (Center for Strategic and International Studies) sur l’évaluation des menaces sur les systèmes spatiaux en 2020 (Space Threat Assessment 2020). Les diapositives utilisées pour illustrer l’article sont issues d’une présentation de Todd Harrison, le directeur de l’analyse du budget de la défense et du projet de sécurité aérospatiale au CSIS.

Le premier satellite dans l’espace a été le satellite russe Spoutnik lancé en 1957. Aussitôt après cet exploit, les États-Unis ont démarré les premières études de développement d’armes antisatellites appelées ASAT (pour Anti-Satellite). Le 1er test d’interception d’un satellite est effectué par les américains le 13 octobre 1959. Il s’agissait d’un missile Boulder Ryan lancé depuis un bombardier dont l’objectif était de faire exploser un bombe nucléaire à proximité du satellite pour le détruire.

Ce type d’armes antisatellites (ASAT) est ce qu’on appelle des armes cinétiques. Mais il en existe bien d’autres. Explorons ensemble le paysage des menaces qui pèsent sur les satellites.

Qu’est-ce qui a changé dans l’espace ?

Qu’est-ce qui a changé dans l’espace pour que de nouvelles menaces apparaissent. Il existe ce qu’on appelle les 4D : Diversité, Disruption, Désordre et Dangereux

Crédits : CSIS (Center for Strategic and International Studies)

L’espace est plus Diversifié

Jusque dans les années 1990, l’espace était principalement dominé par les 2 grandes puissances USA /URSS dont l’affrontement sous la forme d’une guerre froide était en train de prendre fin. Il s’agissait jusqu’alors, essentiellement de satellites militaires. Les russes avaient également un problème de longévité de leurs satellites, si bien qu’ils devaient en lancer plus souvent. C’est d’ailleurs pour cette raison qu’ils sont devenus si bons dans les lanceurs.

A partir des années 1990, le duopole USA / URSS a commencé à diminuer pour laisser plus de place dans la diversité du paysage spatial avec un plus grand développement des européens mais également de la chine

Crédits : CSIS (Center for Strategic and International Studies)

L’espace est plus Disruptif

Avec la diversité du paysage spatial apparaît également la diversité de l’utilisation des satellites passant d’une utilisation essentiellement militaire à une utilisation de plus en plus commerciale.

L’imagerie satellite se développe de plus en plus. On voit également arriver des satellites météorologiques ainsi que des satellites de télécommunications. C’est la société SpaceX qui apportera la disruption au secteur spatial avec la capacité de faire revenir des lanceurs qui atterrissent sur terre.

Crédits : CSIS (Center for Strategic and International Studies)

L’espace est plus Désordonné

Forcément, avec des usages de plus en plus divers et disruptifs, les sociétés spatiales ont des pratiques qui ne respectent pas toujours les lois et les traités.

Pour pouvoir lancer et opérer des satellites, il faut obtenir des licences auprès de l’Union Internationale des Télécommunications (ITU) et de la Commission Fédérale des Communications (FCC). Les premiers Cubesat comme le SpaceBee 1-4, des petits satellites de 10 cm de côté, ont vu leur licence refusée.

De la même façon, pour pouvoir prendre des photos satellites de la Terre, il faut obtenir une licence de la NOAA (National Oceanic and Atmospheric Administration). Manifestement, SpaceX ne l’a pas compris car il embarque systématique des petites caméras pour filmer ses opérations en vol et on  voit systématiquement la Terre en arrière-plan.

De même, quand Elon Musk a réalisé le test de la Falcon Heavy Rocket, il en a profité pour mettre en orbite l’une de ses Tesla rouge. Et pour que tout le monde puisse voir la voiture, il a mis des petites caméras tout autour qui filment et photographient la Terre.

Tous les satellites ont maintenant des caméras. On voit bien que les lois et les traités ne sont pas conçus pour les usages actuels.

Crédits : CSIS (Center for Strategic and International Studies)

L’espace est plus Dangereux

De plus en plus d’activité dépendent de l’espace. Les missiles militaires sont maintenant guidés par satellite. Sur la diapositive, on voit un drone américain, le General Atomics MQ-9 Reaper, dont le guidage se fait par liaison hertzienne mais également par l’intermédiaire d’une liaison satellite appelée « SATCOM ». Les navires obtiennent leur positionnement grâce au GPS. Lors de manœuvres de combats, les communications et le positionnement peuvent se faire en temps réel par satellite.

Crédits : CSIS (Center for Strategic and International Studies)

Tous ces usages montrent que nous sommes devenus de plus en plus dépendants de l’espace alors que la plupart de ces utilisations ne sont pas adéquatement protégées face à une prolifération de menace sans cesse grandissante.

En 2007, les chinois ont reconnu avoir réalisé un test ASAT (anti-satellite) en détruisant l’un de leur propre satellite météorologique, créant ainsi des milliers de débris menaçant d’autres engins spatiaux. On parle de  plus de 3000 gros débris et plusieurs milliers de petits débris. Plus récemment, en 2015, les chinois ont reconnu avoir réalisé d’autres tests ASAT à partir de missile DN-3

Par contre, un tir ASAT est sans ambiguïté un acte hostile vis-à-vis d’une nation. On est capable de savoir qui l’a fait, de détecter l’origine du tir, beaucoup d’observateurs peuvent en être témoins. Tout cela provoque un effet dissuasif si bien qu’il n’y a pratiquement plus de tests ASAT.

Par contre, les menaces les plus redoutées sont celles dont les attributions sont les plus difficiles. On parle ici de système de brouillage. Ce sont des attaques invisibles, où rien n’explose, personne ne meurt et dont personne n’a conscience. A la différence des attaques ASAT qui sont irréversibles, les attaques par brouillage sont réversibles. On peut les activer et les désactiver à volonté. Ce type de menace est vraiment très insidieux à traiter.

Dans la diapositive en haut à droite, on peut voir par exemple des brouilleurs GPS et des brouilleurs de SATCOM (communications par satellites) qui sont montés sur des camions. La Russie en a développé beaucoup qu’ils ont utilisé en Ukraine et en Syrie.

Sur le côté gauche, on peut apercevoir une autre menace pour les systèmes spatiaux dont il est très difficile de faire face. ll s’agit d’armes de précision par laser qui servent à éblouir ou aveugler les satellites d’imagerie. C’est aussi un autre type d’attaque qu’il est très difficile à gérer.

Crédits : CSIS (Center for Strategic and International Studies)

Tous les exemples que nous venons de passer en revue montre que nous avons de plus en plus d’usage qui dépendent de l’espace. Et parallèlement à cette dépendance, on se rend compte que les systèmes spatiaux sont de plus en plus exposés à des menaces et vulnérables à des attaques.

Quelles sont les différentes menaces qui pèsent sur les systèmes spatiaux

Il existe 4 grandes familles de menaces qui pèsent sur les systèmes spatiaux :

  • Les menaces physiques cinétiques
  • Les menaces physiques non-cinétiques
  • Les menaces électroniques
  • Les menaces cyber

Les menaces physiques cinétiques

Crédits : CSIS (Center for Strategic and International Studies)

Les menaces cinétiques physiques représentent des armes qui tentent de frapper directement ou de faire exploser une ogive à proximité d’un satellite ou d’une station au sol. Cela peut se faire soit par un ASAT à trajectoire ascendante ou soit par un ASAT qui croise l’orbite du satellite cible.

Un ASAT co-orbital diffère d’un ASAT à ascendance directe dans le sens où un ASAT co-orbital doit dans un premier être placé en orbite, puis dans un deuxième temps être manœuvré pour atteindre sa cible. Les ASAT peuvent rester en sommeil en orbite pendant des jours voire même des années avant d’être activés. Le système de guidage à bord de tels ASAT nécessite un niveau de sophistication et de technologie relativement élevé ainsi que des ressources importantes de tests et de déploiement.

Les stations au sol sont plus vulnérables que les satellites en orbite. Elles sont menacées par des armes plus traditionnelles comme des armes militaires, des missiles guidés ou encore par des missiles à longue portée. Les stations au sol peuvent également être perturbée indirectement par des attaques sur le réseau électrique ou sur les moyens de communication.

Les attaques physiques cinétiques ont généralement des effets irréversibles sur leurs cibles. Elles sont susceptibles d’être attribuées plus ou moins facilement en identifiant la source de l’attaque. Si celle-ci réussie, son effet est susceptible d’être visible publiquement soit à travers les débris orbitaux, soit via la station au sol endommagé. Tout cela provoque un effet dissuasif à ce type d’attaque.

Les menaces physiques non-cinétiques

Crédits : CSIS (Center for Strategic and International Studies)

Les menaces physiques non-cinétiques représentent des armes tels que des lasers, des armes de type HPM (high-powered microwave) et des armes de type EMP (electromagnetic pulse). Ce sont des armes qui ont des effets physiques sur leur cible mais sans établir de contact physique. Ces attaques se déroulent souvent à la vitesse de la lumière. Dans la plupart des cas, elles sont invisibles et donc très difficiles à attribuer.

Les lasers à forte puissance peuvent être utilisés pour endommager ou dégrader les composants sensibles des satellites comme les panneaux solaires. Les lasers peuvent
également être utilisés pour éblouir temporairement ou définitivement des capteurs sensibles de satellites. Ciblé un satellite depuis la Terre avec un laser n’est pas une mince affaire étant donné que le laser traverse la couche atmosphérique. Cela nécessite un faisceau d’un très bonne qualité et un contrôle avancé du pointage, sans compter le degré de sophistication et le coût de la technologie.

La difficulté pour l’attaquant est qu’il a une capacité très limitée pour savoir si son attaque a abouti ou non.

Une arme de type HPM peut être utilisée pour perturber l’électronique d’un satellite, corrompre les données stockées en mémoire, provoquer le redémarrage des processeurs ou encore avec des niveaux de puissance plus élevés, causer des dommages irréversibles aux circuits électroniques et aux processeurs.

Par contre, les ondes électromagnétiques  se dispersent et s’affaiblissent avec la distance et la traversée de l’atmosphère. C’est pour cela qu’il est préférable d’opérer une attaque de type HPM depuis un autre satellite en orbite.

Les menaces électroniques

Crédits : CSIS (Center for Strategic and International Studies)

Les menaces électroniques correspondent à des attaques par brouillage (Jamming) ou d’usurpation de signaux de radiofréquences (RF). Le brouillage est une forme d’attaque électronique qui interfère avec les communications RF en générant du bruit dans la même fréquence et dans le même champ de vision que l’antenne du satellite visé ou du récepteur.

Les brouilleurs peuvent interférer soient les liaisons montantes allant de la terre au satellite comme les communications de Command and Control, soit les liaisons descendantes allant du satellite vers le sol comme par exemple vers les utilisateurs (voir notre article sur les éléments composant un système de C&C d’un satellite). Les brouilleurs peuvent cibler des antennes paraboliques, des récepteurs GPS, des téléphones satellites.

La technologie nécessaire pour faire du brouillage de signaux est commercialement disponible et relativement peu coûteuse. Le brouillage est une forme d’attaque réversible dans la mesure où, une fois le brouilleur éteint, les communications reviennent à la normale. Le brouillage est également une attaque qui peut être difficile à détecter ou distinguer des interférences accidentelles.

L’usurpation de signaux de RF est une forme d’attaque électronique où l’agresseur piège un récepteur en lui envoyant un faux signal produit par la l’attaquant. L’usurpation de la liaison descendante d’un satellite
peut être utilisée pour injecter de fausses données ou des données corrompues

Si un attaquant réussit à usurper le signal de Command and Control d’une liaison montante vers un satellite, il pourrait prendre le contrôle du satellite à des fins malveillantes.

Une forme d’attaque d’usurpation de signaux RF appelée « meaconing » permet d’usurper des signaux GPS militaires même si ceux-ci sont chiffrés. Le meaconing ne nécessite pas de casser le chiffrement GPS. Il se contente de rediffuser une copie du signal décalée dans le temps ou avec des données altérées.

Les menaces cyber

Crédits : CSIS (Center for Strategic and International Studies)

A la différence des attaques électroniques qui interférent avec la transmission des signaux RF, les cyberattaques visent quant à elles, les données elles-mêmes ainsi que les systèmes qui utilisent ces données. Les antennes des satellites, les antennes des stations au sol, les lignes de communications qui relient les stations aux réseaux terrestres, les terminaux des utilisateurs qui se connectent au satellite, sont toutes des cibles potentielles d’attaques et peuvent faire l’objet de tentatives d’intrusion.

Les cyberattaques peuvent être utilisés pour déterminer qui communique avec qui, pour écouter le trafic ou pour injecter des données corrompues et de paquets malformés à destination des systèmes.

Les cyberattaques nécessitent un haut niveau de connaissance et de compréhension de l’environnement. Par contre, elles ne nécessitent pas nécessairement de ressources très conséquentes.

Les cyberattaques peuvent être contractées à des groupes privés ou à des particuliers, ce qui signifie qu’un acteur étatique ou non étatique qui manque de cyber-capacités internes peut toujours constituer une cyber-menace.

Une cyberattaque sur un système spatial peut entraîner des perte de données, générer des perturbations voire même la perte définitive d’un satellite. Par exemple, si un adversaire arrive à prendre la main sur le système de Command and Control d’un satellite, l’attaquant pourrait couper toutes les communications, augmenter sa puissance de propulsion, endommager ses équipements électroniques et
ses capteurs et finalement endommager de façon irréversible le satellite.

L’attribution précise d’une cyberattaque peut être difficile, voire impossible. Les attaquant utilisent en générale diverses méthodes pour dissimuler leur identité,
comme l’utilisation de serveurs détournés.

Synthèse des menaces qui pèsent sur les systèmes spatiaux

Les deux tableaux du CSIS ci-dessous sont une synthèse des menaces sur les systèmes spatiaux. Le premier résume les 4 grandes familles de menaces avec leurs caractéristiques.

Crédits : CSIS (Center for Strategic and International Studies)

Le tableau du CSIS ci-dessous présente une synthèse de l’ensemble des menaces que nous venons de parcourir et qui montre que leurs caractéristiques varient en fonction du type d’attaque.

Crédits : CSIS (Center for Strategic and International Studies)

Notre prochain article sera dédié aux menaces Cyber qui pèsent sur les systèmes spatiaux.

Ressources

Le rapport complet sur l’évaluation des menaces sur les systèmes spatiaux (Space Threat Assessment 2020) est disponible depuis avril 2020 sur le site du CSIS.

Sur le même thême, l’organisme Secure World Fundation (SWF) a également sorti un rapport d’évaluation sur les capacité de nuisance dans l’espace. Le rapport est disponible sur le site du SWF.

 

Retour sur Turla ou comment un groupe de cyber espionnage russophone exploite les satellites

1

Ce sont les experts de Kaspersky Lab qui ont été les premiers à révélés en 2015 que le groupe de hackers russes Turla APT avait exploité et détourné des flux satellites pour y cacher leurs serveurs de Command & Control (C&C).

Pour rappel, le groupe Turla APT également connu sous le nom de Snake ou d’Uroburos, avait touché en 2015 plus de 500 victimes dans 45 pays différents à travers le monde dont des agences gouvernementales, des entités militaires et des diplomatiques en tant que cibles privilégiées du groupe.

Si les satellites sont surtout connus comme outils de télédiffusion et de communication sécurisée, ils servent également pour l’accès à internet. Leurs services sont principalement utilisés dans les endroits reculés où tous les autres moyens d’accès à Internet sont soit instables et lents, soit totalement inopérants.

L’une des méthodes les plus répandues et peu coûteuse d’accès internet par satellite est une liaison exclusivement  descendante, la liaison montante se faisant par un accès internet classique bas débit.

L’exploitation de connexion internet par satellite offre des avantages indéniables comme l’anonymat. En effet, à part savoir que vous êtes sous couverture satellite, il est très difficile voir impossible de connaitre physiquement votre emplacement.

Un autre avantage du détournement de liaisons par satellite est le faible coût en investissent matériel. Ici, les hackers ont détourné une liaison satellite de type DVB-S. Pour détourner ce type de liaison, il faut disposer des éléments suivants dont le cout est estimé à moins de 1000 euros :

  • Une antenne parabolique, dont la taille dépend de la position géographique et du satellite
  • Une tête universelle
  • Un syntoniseur DVB-S dédié (carte PCIe)
  • Un ordinateur, tournant de préférence sous Linux
Carte PCIe TBS-6922SE pour la réception des canaux DVB-S

La méthode n’est pas nouvelle. Elle remonte aux années 2010 avec le logiciel Skygrabber. Une personne possédant un PC et une parabole peut, avec le logiciel, intercepter les téléchargements demandés par des internautes connectés à un satellite. En effet, le flux descendant transmis depuis le satellite en orbite géostationnaire vers l’ordinateur n’était, à l’époque, pas chiffré.

Déroulement d’un détournement de connexion internet par satellite

Le site SecureList.com explique très bien la technique. Le groupe Turla APT a exploité une faiblesse des connexions internet par satellite de type DVB-S qui est que le flux n’est pas chiffré.

Crédits : François Quiquet

La technique utilisée ici n’est pas le Man-In-The-Middle (l’homme du milieu) mais le Spoofing IP (usurpation d’adresse IP).

  1. Le groupe commence par « écouter » le flux descendant du satellite afin d’identifier les adresses IP actives des internautes connectés à ce dernier.
  2. Il choisit une adresse IP connectée pour s’en servir dans le but de masquer un serveur C&C, à l’insu de l’utilisateur légitime. Pour cela, il configure le nom de domaine de son serveur de Command & Control pour utiliser l’une des adresses IP actives connectée via satellite.
  3. Les machines infectées par le malware Turla reçoivent pour instruction d’exfiltrer des données vers le nom de domaine dont les adresses IP correspondent à des internautes connectés par satellite (les pirates utilisent pour cela ce qu’on appelle l’hébergement DNS dynamique, ce qui leur permet de modifier l’adresse IP d’un domaine à volonté)
  4. Le malware sur les ordinateurs infectés contacte alors l’adresse IP de l’utilisateur légitime connecté au satellite pour établir une connexion TCP/IP.
  5. Les données sont acheminées via des lignes classiques vers les téléports du fournisseur d’accès à internet par satellite, puis jusqu’au satellite, et enfin depuis le satellite jusqu’à l’utilisateur dont l’adresse IP a été choisie.
  6. La machine de cet utilisateur abandonnera la connexion car la communication ne lui est pas destinée (le port choisi par les attaquants n’est pas ouvert sur la machine de l’utilisateur).
  7. La même demande de connexion TCP/IP est également envoyée au serveur de Command & Control des attaquants, qui utilise la même adresse IP et qui répondra à la machine infectée pour établir un canal de communication et recevoir les données exfiltrées.

Chose intéressante, vous l’aurez remarqué, l’utilisateur légitime, dont l’adresse IP a été utilisée par les pirates pour récupérer les données d’une machine infectée, reçoit également ces paquets de données mais les remarque à peine. En effet, les membres de Turla commandent aux machines infectées d’envoyer les données à des ports qui, dans la majorité des cas, sont fermés par défaut. Par conséquent, l’ordinateur de l’utilisateur légitime écarte purement et simplement ces paquets, tandis que le serveur C&C de Turla, qui maintient ces ports ouverts, reçoit et traite les données exfiltrées.

L’utilisateur légitime du satellite ne remarquera même pas que sa connexion satellite a été détournée à moins que celui-ci ne vérifie ses journaux d’événements et qu’il remarque que des paquets sont discardés par son modem satellite. Mais cela ressemblera d’avantage à « du bruit internet », plutôt qu’à du trafic suspect.

Petite vidéo explicative

L’utilisation de liaisons par satellite pour y cacher un serveur de Command & Control et contrôler un botnet n’est pas une exclusivité de Turla APT. Les chercheurs ont observé que d’autres groupes APT s’appuyaient également sur des satellites pour gérer leurs logiciels malveillants tels que Rocket Kitten ou Xumuxu ou la Hacking Team en Italie. Nous en parlerons dans un prochain article.

La question qui se pose maintenant est de savoir si les connexions internet par satellite de type DVB-S sont maintenant chiffrées pour être protégées en confidentialité et en intégrité Si quelqu’un a la réponse, je veux bien avoir la réponse en commentaire. Cela fera également l’objet d’un prochain article.

Source et détails techniques sur le site SecureList.com de Kaspersky Lab.

Description des éléments d’un système de Contrôle-Commande d’un satellite

0

Afin de pouvoir analyser les différentes menaces et identifier les risques qui pèsent sur un système spatial, il est nécessaire de décrire précisément l’ensemble des éléments qui compose ce système ainsi que les liens entre ces éléments.

La figure 1 représente un exemple simplifié de la topologie réseau d’un système de Contrôle-Commande d’un satellite. Il est composé d’un centre des opérations, d’une station de base (ou station terrestre), d’un réseau terrestre et d’un satellite.

Figure 1 : Exemple de la topologie réseau d’un système de Contrôle-Commande d’un satellite

La station de base est l’élément central du dispositif. C’est grâce à elle que le centre des opérations peut communiquer avec le satellite.

Le lien entre le satellite et la station de base transporte trois types d’informations différentes : la charge utile (payload), la télémétrie (TT&C) et les Contrôle-Commande (C2).

Station de Malargue en Argentine, utilisée par l’Agence spatiale européenne (Crédits photo : CONAE – CC BY 2.5 ar)

La charge utile correspond aux données transportées ou collectées par le satellite et qui sont utilisées par les clients du satellite (images, TV, internet, météo, etc …).

La télémétrie correspond à des données envoyées par le satellite par exemple sur sa position ou son état. La télémétrie est composée de trois éléments qu’on appelle TT&C pour Telemetry, Tracking & Control.

Enfin, les Contrôle-Commande (C2) sont des instructions envoyées au satellite par le centre des opérations pour réaliser par exemple des manœuvres de correction d’orbite.

Satellite de télécommunication géostationnaire KA-SAT construit en 2011 par Astrium, pour la société européenne Eutelsat.

Une station terrestre fonctionne 7 jours sur 7, 24 heures sur 24. Elle est pilotée et manœuvrée à distance par le centre des opérations via des interfaces IP ou série. Elle est capable de communiquer avec plusieurs satellites, nécessitant à chaque fois un repositionnement.

Le Space Data Link (SDL) est un protocole utilisé pour transporter la charge utile du satellite ainsi que la télémétrie et les Contrôle-Commande.

Le réseau terrestre qui relie la station de base au centre des opérations est composé d’un lien qu’on appelle le Space Link Extension (SLE) Services. Le Space Link Extension (SLE) permet d’étendre le Space Data Link (SDL) du satellite jusqu’au centre des opérations.

Nous étudierons la sécurité de ces deux protocoles dans un prochain article.

Salle de contrôle de l’ESOC, le Centre européen des opérations spatiales (European Space Operations Centre), situé à Darmstadt en Allemagne en charge du suivi de toutes les sondes spatiales qui sont sous le contrôle total de l’Agence spatiale européenne (ESA) – Crédits photos : ESA/J.Mai – CC BY-SA 3.0 IGO

Dans la topologie réseau précédente, la charge utile, la télémétrie (TT&C) et les Contrôle-Commande (C2) du satellite sont multiplexés sur le même lien satellite Dans la plupart des missions, ce lien est en fait séparé en deux liens distincts comme le montre la figure 2 avec un lien pour transporter la charge utile et un autre lien pour véhiculer la télémétrie (TT&C) et les Contrôle-Commande (C2). Sur chacun des 2 liens, on retrouve le Space Data Link (SDL) qui est étendu, du satellite jusqu’au centre des opérations par le SLE (Space Link Extension).

Figure 2 : Exemple de la topologie réseau d’un système de Contrôle-Commande d’un satellite avec séparation des liens de payload et de Télémétrie

Pour être encore plus précis, nous avons rajouté dans le schéma suivant (figure 3), un utilisateur du service offert par le satellite. Cela peut être soit un terminal passif qui ne fait que recevoir un signal (exemple : décodeur TV), soit un terminal actif qui reçoit et envoie un signal (exemple : un téléphone satellite).

Figure 3 : Topologie réseau d’un système de Contrôle-Commande d’un satellite liens de payload, de Télémétrie et vers les clients

Finalement, le dernier schéma (figure 4) nous permet d’identifier 3 ensembles différents qu’on appelle des segments et qui composent la plupart des systèmes de Contrôle-Commande des engins spatiaux.

Le Segment terrestre (Ground Segment) est composé de tous les éléments au sol et qui servent à la télémétrie, au Contrôle-Commande et à la distribution de la charge utile. Le segment terrestre est composé des stations de base, du centre des opérations et du réseau terrestre. Le segment terrestre comprend aussi tous les systèmes de test, d’intégration et de lancement quand la mission comprend également un lanceur.

Le segment spatial (Space Segment) est composé du satellite (ou de la constellation de satellites), des liens montants (uplink) et descendants (downlink). Dans certains modèles, les liens satellites peuvent faire partie d’un segment à part qu’on appelle le segment des communications spatiales (Space-Link Communications Segment).

Le segment utilisateur (User Segment) est composé de l’ensemble des équipements des utilisateurs qui reçoivent le signal du satellite mais qui peuvent aussi émettre un signal à destination du satellite.

Figure 4 : Schéma simplifié représentant les 3 segments d’un système de Contrôle-Commande d’un satellite

L’ensemble de ces trois  segments représentera le périmètre de notre analyse de risque d’un système spatial qui fera l’objet d’un prochain article.

Pour réaliser cet article, nous avons étudié la présentation de Ignacio Aguilar Sanchez (ESA) et Daniel Fischer (ESA) disponible ici.

Derniers articles

Exploring the power of the METEORSTORM™ framework — a framework built for full-spectrum modeling...

0
I'm very proud to have successfully taken up a new challenge exam in beta version about METEORSTORM™ framework which allowed me to obtain the...

An analysis of the Thales satellite hacking demo at CYSAT 2023 with the MITRE...

0
Disclaimer Please be informed that the analysis detailed in this article is entirely separate from the hacking experiment conducted by the Thales team on the...

Enhancing Threat Understanding: Modeling the Viasat Cyber Attack with MITRE CTID’s Attack Flow Builder

0
Introduction In the complex landscape of modern cybersecurity, understanding the intricate mechanisms of sophisticated cyber attacks has become paramount. On February 24, 2022, Viasat, a global...

My work about the Viasat attack analysis featured in the Angelina Tsuboi’s course on Satellite Cybersecurity...

0
I’m very proud and honored to be featured in the Angelina Tsuboi's course on Satellite Cybersecurity Foundations hosted on Udemy. Thank you very much...

The dark side of the DNS or the war of the port 53

0
I am very happy and proud that my article on DNS security has been accepted and published in the last issue of Hakin9 Magazine...

Articles les plus lus

Cartographie des acteurs étatiques du cyber en France

0
Avec l'aimable autorisation de Martial Le Guédard, nous reproduisons ci-dessous sa cartographie au sujet des différents acteurs étatiques évoluant dans le domaine du Cyber...

Cartographie des services spécialisés de la communauté du renseignement (1er et 2ème cercle)

0
L'illustration ci-dessous est une carte heuristique qui présente les services spécialisés de la communauté du renseignement du 1er cercle. Cette cartographie est mise à...

Qu’est-ce que le grand Commandement De l’Espace (CDE) créé par la France pour la...

2
Le Commandement De l’Espace (CDE) a été créé par arrêté le 3 septembre 2019. Il succède au Commandement interarmées de l’espace (CIE). Il rassemble...

Cartographie des acteurs français et européens de la cybersécurité satellitaire et spatiale

1
La France est leader de la politique spatiale en Europe. Elle met en oeuvre des projets innovants et performants avec en permanence de nouveaux...

Etude sur la cybersécurité des systèmes spatiaux : menaces, vulnérabilités et risques

4
A la différence des attaques électroniques qui interférent avec la transmission des signaux de Radio Fréquence, les cyberattaques visent quant à elles, les données...

Popular posts

Cartographie des acteurs étatiques du cyber en France

0
Avec l'aimable autorisation de Martial Le Guédard, nous reproduisons ci-dessous sa cartographie au sujet des différents acteurs étatiques évoluant dans le domaine du Cyber...

Cartographie des services spécialisés de la communauté du renseignement (1er et 2ème cercle)

0
L'illustration ci-dessous est une carte heuristique qui présente les services spécialisés de la communauté du renseignement du 1er cercle. Cette cartographie est mise à...

Qu’est-ce que le grand Commandement De l’Espace (CDE) créé par la France pour la...

2
Le Commandement De l’Espace (CDE) a été créé par arrêté le 3 septembre 2019. Il succède au Commandement interarmées de l’espace (CIE). Il rassemble...

Cartographie des acteurs français et européens de la cybersécurité satellitaire et spatiale

1
La France est leader de la politique spatiale en Europe. Elle met en oeuvre des projets innovants et performants avec en permanence de nouveaux...

Etude sur la cybersécurité des systèmes spatiaux : menaces, vulnérabilités et risques

4
A la différence des attaques électroniques qui interférent avec la transmission des signaux de Radio Fréquence, les cyberattaques visent quant à elles, les données...