Espaces extra-atmosphériques et cyberespace : éléments d’approches croisées

0
344
stars and galaxies in outer space showing the beauty of space exploration

Le cyberespace et les espaces extra-atmosphériques sont les deux « nouveaux » milieux de conflictualité du 21ème siècle. Leur nouveauté tient moins à leur création (le cyberespace est né aux Etats-Unis dans les  années 80), ou à leur exploration (l’exploration des espaces extra-atmosphériques a débutée en Russie en 1957), qu’aux mutations technologiques et politiques dont ils sont l’objet. Celles-ci sont aujourd’hui régulièrement commentées.

Une étude universitaire des interactions possibles entres ces espaces semble aujourd’hui nécessaire pour consolider leurs conceptualisations et renforcer la légitimité de leurs spécialistes. Si une telle étude semble impossible à mener en un unique article synthétique, on peut toutefois définir quelques approches qui permettraient un tel travail.

Une approche définitionnelle nécessaire

Définir le cyberespace. Nous prendrons ici la définition de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI). Ce choix se justifie par le besoin d’une définition opérationnelle pour nos lecteurs, validée par les autorités compétentes.

Ainsi donc, le cyberespace peut être défini comme l’espace de communication constitué par l’interconnexion mondiale d’équipements de traitement automatisé de données numériques[1]. Contrairement aux autres milieux de conflits qui sont naturels, le cyberespace est purement construit, et se divise en 3 couches superposées :

  • Une couche physique (ou hardware) regroupant l’infrastructure nécessaire à l’interconnexion et son contrôle (câble terrestres et sous-marins, ordinateurs, appareils de stockage et de routage, serveurs, appareil de nommage et adressage, de transmission, et autres centres de données). On comprend ici  que cette couche physique s’étend potentiellement dans tous les milieux naturels : terre (notamment les sites de production de l’électricité), air et mer ainsi qu’extra-atmosphériques (systèmes embarqués). Cette couche est dès lors le siège de la vulnérabilité matérielle du cyberespace.
  • Une couche logicielle (ou software) assimilable aux services informatiques qui traduisent l’information en données numériques, qui utilise l’information et la transmette. Cette couche réunie des codes linguistique pour traduire l’information et des règles de circulation pour transmettre l’information. Elle permet donc d’aller du langage humain aux langages de la machine. L’action hostile par des attaques immatérielles (virus) consistera donc à interrompre, à perturber la traduction et/ou la transmission de l’information.
  • Une couche sémantique ou informationnelle désignant le contenu de l’information, et non ses supports physique ou ses vecteurs logiciels. Par conséquent l’action hostile, elle aussi par des actes immatériels, consistera à capter l’information à des fins de renseignement ou bien à diffuser de fausses informations afin de paralyser ou de désorganiser les systèmes visés.

Ainsi, tel le Wyrd qui lie le destin de tout être toute chose dans la mythologie nordique, le cyberespace transcende les milieux matériels d’opérations en reliant les systèmes qui les occupent : terres, air, mers, et espaces extra-atmosphériques.

Définir les espaces extra-atmosphériques. On distinguera l’« espace » écrit en minuscules renvoyant au sens géographique du mot « espace », de l’« Espace » écrit avec une majuscule qui renvoie à son sens astronomique. Il n’existe cependant pas de définition de l’Espace universellement admise et consacrée par le droit international. Au sens strict, nous retiendrons pour notre étude qu’il s’agit de l’espace extra-atmosphérique, c’est-à-dire l’espace situé en dehors de l’atmosphère terrestre. Il est à différencier des espaces exo-atmosphériques, désignant les espaces situés sur d’autres corps célestes que la Terre. Enfin, nous parlerons des espaces extra-atmosphériques, au pluriel, pour regrouper sous une même appellation l’espace extra-atmosphérique (au singulier) et les espaces exo-atmosphériques. Toutefois, la limite entre atmosphère terrestre et espace extra-atmosphérique n’est pas nette. Deux approches dominent alors[2]:

  • La définition de l’Espace en utilisant certaines caractéristiques des objets spatiaux qui l’occupent. Une telle définition a l’inconvénient de prendre pour référence des critères technologiques, lesquels sont, par définition, évolutifs.
  • La définition de l’Espace à partir de limites géométriques en trois dimensions, comme on le ferait sur Terre. Il est alors plus facile de définir une altitude de référence à partir de laquelle commencerait l’Espace.

Dans un souci de simplicité, nous retiendrons cette seconde approche. Une altitude de référence de 150 km serait réaliste[3], compte tenu de l’atmosphère résiduelle susceptible de freiner les objets orbitaux. Mais pour la rigueur de la démarche de recherche, nous adopterons la ligne de Kármán, correspondant à une altitude de 100 Km au-dessus de la surface de la Terre, qui est reconnue comme la limite entre l’atmosphère terrestre et l’Espace par la Fédération Aéronautique Internationale (FAI).

Une approche opérationnelle révélatrice d’une asymétrie vulnérabilités

Fort de l’approche définitionnelle précédente, une première caractéristique des interactions entres espaces extra-atmosphériques et cyberespace apparaît.

D’abord, une asymétrie des vulnérabilités. Par des actions immatérielles, le cyberespace permet d’agir sur tous les composants d’un système spatial. Très concrètement et généralement, on peut dire qu’un système spatial est un ensemble de trois composants : un objet orbital ou suborbital (volant à une altitude supérieure à 100 Km), une station au sol, et une liaison entre les deux[4]. Une action hostile contre un système spatial peut donc être matérielle par destruction ou neutralisation de l’objet ou de la station au sol, ou immatérielle contre un ou plusieurs des trois composants suscités. Les objets orbitaux ou suborbitaux eux-mêmes ont généralement tous six éléments[5] en commun (en plus de leur charge utile), dont deux sont particulièrement vulnérables aux attaques cyber : un élément d’autonomie qui est l’ordinateur de bord (pouvant effectuer des tâches seul, recevoir et envoyer des infos du sol, parfois être reconfiguré à distance) et un élément de communication (toutes les données enregistrées à bord sont envoyées vers le sol, via des antennes émettrices).

Toutefois, si  le champ des actions immatérielles contre les espaces matériels est extrêmement large, le champ des actions matérielles contre le cyberespace est comparativement très réduit. Il n’est matériellement possible d’agir sur le cyberespace qu’en s’en prenant à ses couches physique et sémantique.

Concernant les espaces extra-atmosphériques, cette observation est même encore aggravée. En effet, les navires, les véhicules aériens et les véhicules terrestres, disposent d’armements et d’équipements leur permettant d’agir efficacement contre les couches physique et sémantique du cyberespace. De telles capacités depuis les espaces extra-atmosphériques sont pour le moment très limitées. Un système spatial peut agir sur la couche sémantique du  cyberespace en captant de l’information ou en la diffusant. Quant aux capacités d’actions sur la couche physique du cyberespace depuis les espaces extra-atmosphériques, elles restent pour le moment limitées aux actions d’objets orbitaux ou suborbitaux contres d’autres objets orbitaux et suborbitaux[6].

Il résulte de l’asymétrie des vulnérabilités une asymétrie des besoins de défense. Il semble en effet plus prioritaire de renforcer la cyber-sécurité des systèmes spatiaux dans l’immédiat, que de renforcer la couche physique du cyberespace basée dans les espaces extra-atmosphériques. Le 12 février 2020, William Akoto, en tant que chercheur postdoctoral à l’université de Denver, rapportait sur le site The Conversation, que le manque de normes et de réglementations en matière de cyber-sécurité, couplé aux chaînes d’approvisionnement complexes des satellites et aux couches d’intervenants, les rend très vulnérables aux cyber-attaques[7]. La cyber-sécurité ici serait l’état recherché pour un système spatial lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles[8]. La cyber-sécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyber-défense. La cyber-défense pour sa part ensemble des mesures techniques et non techniques permettant à un État de défendre dans le cyberespace les systèmes d’information jugés essentiels[9].

Une approche juridique à construire

Employer la force armée est un droit caractéristique des États, et gouvernements et militaires ont intérêt à organiser cet emploi, qui n’est pas interdit, mais conditionné et limité[10]. C’est là tout l’objet du droit de la guerre, et l’emploi de la force armée dans les espaces extra-atmosphériques ou le cyberespace ne devrait pas échapper à l’édiction de règles spécifiques. Or, pour le moment le droit de la guerre spatiale et de la guerre cyber restent en pleine construction.

Il semble toutefois difficile d’imaginer un droit qui régirait spécifiquement les opérations cyber ciblant la couche physique du cyberespace située dans les espaces extra-atmosphériques. En effet, les actions matérielles contre la couche physique du cyber espace ne sont pas de la guerre cybernétique, mais elles sont de la guerre « classique ». En revanche la guerre cybernétique est caractérisée par des actions immatérielles contre les couches sémantique et logicielle du cyberespace, qui relèvent spécifiquement de la guerre cybernétique et de son droit. Les opérations cyber ciblant la couche physique du cyberespace située dans les espaces extra-atmosphériques seraient donc régies par un droit de la guerre spatiale.

A quoi pourrait ressembler le droit de la guerre spatiale ? Dans le cas des espaces extra-atmosphériques, les activités de défense sont déjà bien développées, et peuvent se classer selon une gradation :

  • L’utilisation militaire de l’Espace, essentiellement à des fins de soutien : il s’agit du déploiement de système comme le GPS, Galileo, de satellites de renseignement, etc. Ces applications ont motivé le début de l’ère spatiale, ce stade de développement est donc effectif depuis de nombreuses années. Au point qu’aujourd’hui on parle de « spatiodépendance » des armées.
  • La militarisation de l’Espace se rapporte à toute forme d’activité militaire dans l’Espace[11]. Les espaces extra-atmosphériques deviennent donc champ de bataille à part entière, après la Terre, la Mer et l’Air. Le développement récent de composantes armées dédiées à l’Espace à travers le monde fait désormais de cette seconde étape une réalité effective, sauf, pour le moment, en ce qui concerne les espaces exo-atmosphériques.
  • L’arsenalisation de l’Espace : la doctrine considère qu’elle se rapporte au placement d’armes dans l’Espace[12]. Elle fait donc partie de sa militarisation, sans être totalement confondue avec elle. En principe interdite par le droit international, il convient de noter le précédent de la station spatiale soviétique Almaz – Saliout 3 (lancée le 25 juin 1974), qui était dotée d’un canon de 23 mm pour « traiter » d’éventuels inspecteurs ou intercepteurs spatiaux américains[13].

Il n’y a cependant pas encore eu belligérance[14], qui obligerait à créer un véritable jus in bello spatial (droit régissant l’usage de la force armée et ses moyens, par opposition au jus ad bellum régissant les autorités et les buts de la guerre). On peut certes évoquer le Traité de l’Espace du 10 octobre 1967. Toutes les nations contractantes sont alors tombées d’accord pour dire qu’aucune nation ne peut s’approprier un corps céleste, ni « par proclamation de souveraineté, ni par voie d’utilisation ou d’occupation, ni par aucun autre moyen » (article 2). Cependant, la législation internationale actuelle laisse une place phénoménale à l’interprétation, et n’est plus en phase avec la technologie actuelle. Enfin,  même si les espaces extra-atmosphériques sont régis par le principe de liberté d’utilisation pacifique sans appropriation ni souveraineté, ils n’échappent pas à des formes de droits d’usage, d’occupation, de brevetabilité et de transmissibilité confinant à l’appropriation[15].

A partir de là, le droit de la guerre spatiale emprunterait certainement au droit de la guerre maritime et aérienne pour régir la guerre spatiale économique (contre la circulation spatiale de l’ennemi et des neutres en relation avec lui), et au droit de la guerre terrestre pour régir la guerre spatiale[16].  Le bombardement stratégique de cibles terrestres depuis les espaces extra-atmosphériques emprunterait quant à lui au droit du bombardement stratégique aérien[17].

A quoi pourrait ressembler le droit de la guerre cyber ? Le droit de la guerre cyber devra répondre à trois problématiques :

  • Le seuil de l’entrée en guerre : comment définir un acte de guerre cyber ?
  • L’identification de l’ennemi : selon quelles règles imputer une attaque cyber à un État ou à un collectif non-étatique ?
  • La nature de la riposte à l’attaque cyber : l’État victime d’une attaque cyber doit-il cantonner sa riposte au cyber espace ou peut-il l’étendre dans des autres espaces ?

Il n’existe pour le moment aucune convention traitant spécifiquement de la guerre cyber, ni aucune règle coutumière. Cependant, il n’y a pas pour autant de vide juridique. Il existe en effet des sources pouvant servir de base :

  • L’article 36 du protocole additionnel 1 de 1977 aux Conventions de Genève, relatif aux armes nouvelles.
  • Le minimum irréductible commun au Droit International Humanitaire (DIH) et au Droit International des Droits de l’Homme (DIDH).
  • Les principes généraux du jus in bello relatif aux moyens et méthode de guerre.

On peut dès lors concevoir la transposition de ces principes généraux au cyberespace. Les auteurs de ce droit, qui seraient aussi les auteurs d’actions de guerre cyber, seraient des État ou des collectivités non-étatiques. S’agissant des opérations cybernétiques, les acteurs combattants seraient les spécialistes informatiques. Les buts d’une guerre cyber devraient être conformes au jus ad bellum. Les instruments (autrement dit les armes) seraient des ordinateurs, des logiciels, et des informations utilisés comme des armes matérielles ou immatérielles. Enfin, les modalités de la guerre cyber devraient être conforme aux principes généraux du jus in bello, imposant par exemple de faire la distinction entres combattant et non combattant. Les systèmes informatiques étant très généralement duales par nature, ce point serait particulièrement ardu. Il faudrait aussi choisir entre le jus in bello terrestre, maritime et aérien pour faire la transposition. Globalement, la notion d’objectif militaire est plus stricte dans le droit de la guerre terrestre que dans les deux autres espaces où il est question de contrebande de guerre (produit ou service ayant une utilité stratégique) ou d’objectif militaire aérien légitime (permettant de bombarder des objectifs duals). Transposer les règles de la guerre terrestre serait donc l’option la plus favorable à la protection des civils.

Somme toute, une étude universitaire des interactions possibles entre cyberespace et espaces extra-atmosphériques s’appuierait au moins sur trois approches : une approche définitionnelle et conceptuelle, une approche opérationnelle, et une approche juridique. Dans un souci de synthèse, cet article ne propose pas une liste exhaustive des approches possibles avec descriptif. D’autres approches pourraient être envisagées, comme une approche stratégique et une approche tactique, par exemple. Cet article a donc vocation a être mis à jour au besoin, compléter ou corriger au besoin. Étudier les interactions des espaces extra-atmosphériques et du cyberespace est en tout cas révélateur de la nature de ces espaces, et porte à réflexion sur les avantages, les contraintes et les règles de leurs usages.

Notes et références

[1] Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), Glossaire, Lettre C, https://www.ssi.gouv.fr/entreprise/glossaire/c/, consulté le 7 juin 2020.

[2] Fondation pour la Recherche Stratégique (FRS), Sécuriser l’espace extra-atmosphérique : éléments pour une diplomatie spatiale, rapport publié le 28 février 2016, https://www.csfrs.fr/sites/default/files/base/SEEA%20FINAL_compressed.pdf, consulté le 19 août 2019, p.19

[3] Rap. cit. p. 19

[4] QUIQUET François « Description des éléments d’un système de Contrôle-Commande d’un satellite », article, publié le 1er mai 2020, https://www.spacesecurity.info/description-des-elements-dun-systeme-de-command-and-control-dun-satellite/, consulté le 1er mai 2020.

[5] Les autres éléments sont : une structure portante (tubes rigides, légers et résistants aux vibrations / accélérations), une alimentation électrique  (panneaux solaires, piles à combustibles, RTG + batteries), un système contrôle thermique (couvertures réfléchissantes et isolantes et système de radiateurs), un système de manœuvre (réservoirs de carburant, un ou plusieurs moteurs, éventuellement des RCS et/ou une roue à inertie).

[6] QUIQUET François «Quelles sont les menaces qui pèses sur les systèmes spatiaux ? », article, publié le 13 mai 2020, https://www.spacesecurity.info/quelles-sont-les-menaces-qui-pesent-sur-les-systemes-spatiaux/, consulté le 13 mai 2020.

[7] AKOTO William, « Hackers could shut down satellites – or turn them into weapons », article, publié le 12 février 2020, https://theconversation.com/hackers-could-shut-down-satellites-or-turn-them-into-weapons-130932, consulté le 8 juin 2020.

[8] Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), art. cit. e.

[9] Ibid. e.

[10] CUMIN David, Manuel de droit de la guerre, Bruxelles, Éditions Larcier, 2014, p. 21

[11] AKBAR Sabine, « Régime de l’arsenalisation de l’espace », in Droit de l’espace, sous la direction de ACHILLEAS Philippe, Bruxelles, Larcier, 2009, pp. 285 – 315

[12] Fondation pour la Recherche Stratégique (FRS), Sécuriser l’espace extra-atmosphérique : éléments pour une diplomatie spatiale, rapport publié le 28 février 2016, https://www.csfrs.fr/sites/default/files/base/SEEA%20FINAL_compressed.pdf, consulté le 19 août 2019, p.24.

[13] COUÉ Philippe, Étoiles noires de la guerre froide, Paris, Éditions Édite, 2010, p.98

[14] CUMIN D, Op. cit, p. 270

[15] Ibid. p. 270.

[16] CUMIN D., Manuel de droit de la guerre, Op. cit., p. 270

[17] CUMIN D., Manuel de droit de la guerre, Op. cit., p. 270

LEAVE A REPLY

Please enter your comment!
Please enter your name here

This site uses Akismet to reduce spam. Learn how your comment data is processed.