L’exercice ORION, au cours duquel des affrontements interarmées avec assauts aéroportés, opérations amphibies, attaque de l’aviation, suppression des défenses sol/air ont été simulés, a été exceptionnel par son ampleur. Un implant électronique a été installé entre le radar GM-200, chargé de la surveillance aérienne longue portée, et le système sol/air SAMP/T (MAMBA) par des forces spéciales. Le dispositif, une fois activé, a généré une multitude de faux échos radar pour saturer le système et les opérateurs.
Les effets observés peuvent s’apparenter à une action de brouillage offensif. La grande différence est que, dans ce cas, il n’y a pas de brouilleur. Cela permet aussi de saturer le radar sur 360 degrés, ce qui peut être difficile à faire avec un brouilleur déporté qui agira essentiellement dans la direction où il se trouve. Cela peut aussi s’apparenter à une cyberattaque dans la mesure où la perturbation est générée à l’intérieur même du système. D’une certaine manière, ce genre d’attaque peut aussi créer un doute quant à l’origine du problème (brouillage, assaut cyber ?), ce qui retardera d’autant la prise de mesures adéquates.
Ces trois modes d’action ont chacun leurs avantages et leurs inconvénients :
Le brouillage
Le brouillage électromagnétique des signaux radar présente l’avantage de pouvoir être effectué d’assez loin. Pas besoin de rentrer dans le volume de tir pour neutraliser les radars d’un système sol/air. Néanmoins, cela nécessite de disposer des moyens techniques adaptés. Il faut pouvoir mettre en œuvre un brouillage aéroporté, seul moyen de perturber à longue distance des radars terrestres de forte puissance, ce qui est très différent d’un brouillage des systèmes d’autoprotection des avions. Aujourd’hui, la France ne dispose pas de capacités de brouillage aéroporté similaires à ce que peuvent faire les Américains, avec les F-18G GROWLER par exemple.
Côté limitations, le brouillage aéroporté peut difficilement être maintenu en continu (les avions ont une autonomie limitée à quelques heures au maximum). A un moment il faut soit l’interrompre soit assurer des relèves permanentes, ce qui est logistiquement lourd et coûteux. Ensuite, il est difficile de brouiller un radar sur 360 degrés mais cela peut être suffisant pour empêcher un système de balayer la direction où évoluent nos aéronefs. L’inconvénient se niche dans le manque de discrétion : cela peut être rapidement détecté et révéler l’axe de la menace.
La cyberattaque
Implanter un code malveillant dans un système d’armes est une opération qui peut se montrer sournoise et difficile à détecter. Les effets peuvent être extrêmement divers et conduire à des investigations longues, diverses, sans forcément mener à la bonne conclusion. Cette technique peut, potentiellement, mettre hors service un équipement pendant une longue durée sans que cela soit forcément attribué à l’adversaire. En ce sens, c’est un côté « furtif » qui peut être très utile dans une phase de pré-crise, avant même le début des hostilités. La cyberattaque fait partie des modes d’action parfois qualifiés de « sous le seuil », c’est-à-dire pouvant être utilisés sans que cela soit considéré comme un casus belli contrairement au brouillage.
Toutefois, ce genre d’action n’est pas dénué de contraintes. La première impose d’être capable de générer un code malveillant sur un système d’armes ennemi. Cela peut être particulièrement compliqué quand on n’a pas accès audit système. Il faut disposer d’un minimum d’informations techniques précises pour être en mesure d’effectuer le travail. Une recherche de renseignements en amont doit donc être largement anticipée. Autre point délicat, l’implantation du code malveillant dans le/les systèmes visés.
Sachant qu’il est assez rare que des systèmes d’armes soient connectés à internet, il va falloir faire un long travail de diffusion du code par contaminations successives comme ce fut le cas du ver informatique Stuxnet, utilisé pour neutraliser les centrifugeuses iraniennes d’enrichissement d’uranium. L’autre possibilité est d’implanter le code directement sur les systèmes ciblés, soit par une action clandestine soit par le fait d’un agent infiltré. Dans tous les cas, cela demande une préparation très longue et minutieuse qui n’est pas forcément compatible avec une crise qui surgirait brutalement.
Le sabotage électronique
L’installation d’un dispositif électronique sur un système d’armes ennemi en vue de le neutraliser sans le détruire est, a priori, une première. Si l’on s’en tient à la description des faits qui en a été donnée, le résultat semble à mi-chemin entre le brouillage et l’action cyber. L’avantage par rapport au brouillage est un effet sur 360 degrés, plus discret puisque rien n’est réellement émis, et n’exigeant pas la possession de matériel spécifique coûteux et rare. L’avantage par rapport au cyber ? Cela ne demande pas de s’introduire dans le système d’armes mais juste d’installer un élément entre le radar et le système sol/air.
En revanche cela nécessite une très bonne connaissance du format de données que le radar envoie au C2 (Command and Control) du SAMP-T. information sans doute un peu plus facile à obtenir que les éléments techniques nécessaires à la réalisation d’un code malveillant, mais elle est rarement publique. Un autre inconvénient réside dans l’obligation d’infiltrer des forces derrière les lignes ennemies pour installer un tel dispositif. Cette opération peut devenir très complexe si le système visé est loin à l’intérieur des territoires adverses. Finalement cela garde un niveau de contraintes assez proche d’une cyberattaque.
Toutefois une question demeure : dans quelle mesure ce dispositif a-t-il réellement pu neutraliser le SAMP-T ? En effet, la perturbation est venue du grand nombre de fausses détections injectées dans le système d’armes à partir de la liaison existant avec le radar de veille GM-200. Seulement le SAMP-T peut fonctionner sans ce radar puisqu’il bénéficie de son propre radar de veille ARABEL. La simple déconnexion de la liaison avec le radar GM-200 devait suffire à rétablir les capacités du système, mais encore fallait-il y penser.
On peut alors se demander pourquoi un tel procédé a été utilisé pour « neutraliser » une batterie SAMP-T lors de l’exercice ORION ? Puisque l’on jouait en franco-français, il n’était pas compliqué d’obtenir les informations nécessaires à la réalisation d’un tel dispositif : c’est notre matériel. Serions-nous en mesure de reproduire un tel dispositif pour un système d’armes adverse ? Rien n’est moins sûr et on peut légitiment se demander si cette action n’a été menée que pour simuler une action de guerre électronique offensive. En effet, les armées françaises manquent cruellement de capacités pour la suppression des défenses sol/air ennemies. Cette action innovante ne serait-elle finalement qu’un aveu de faiblesse ?