25/08/2016
La "curiosité" est un vilain défaut...
Le "chiffrement" des télécommunications et des archives est un sujet "très ancien", permis aujourd'hui par la puissance des processeurs embarqués !
L'Etat français et ses dirigeants politiques sont "piégés" dans ce débat sans fin par la révélation d'un "piratage" de documents militaires !
Dès que l'on veut restreindre les accès à des documents importants (sécurité nationale, communications gouvernementales, police et gendarmerie, gredins engagés dans des projets de destruction), la réaction naturelle et conventionnelle est d'utiliser un système de "chiffrement", soit à clé publique, soit à clé privée. L'algorithme et la clé sont les éléments échangés, ils permettent de rendre "lisibles" le contenu des informations chiffrées.
La technologie actuelle, appliquée par exemple par l'application "Telegram" sur mobile, autorise un fonctionnement de chiffrement en temps réel...pour le décodage, le facteur "temps" est essentiel. Sans la clé, les méthodes informatiques de "force brute" nécessitent des moyens informatiques très importants, rarement disponibles en "temps réel"... le recours à une "porte dérobée" est une solution rapide et intelligente, en coopération avec le créateur du programme de codage...
Vieille course à l'armement, connue notamment lors de la dernière guerre, avec les machines de codage "Enigma" de l'armée allemande, décodée à Bechtley Park par les Anglais !
Aujourd'hui l'Etat, qui code "en permanence", est-il bien placé pour interdire un tel codage chez le citoyen ou en entreprise ?
Les américains, en avance certainement sur les européens, travaillent depuis longtemps avec les créateurs des programmes logiciels sur des "portes dérobées", mais également par "piratage" sur les logiciels et leurs créateurs, qui ne veulent pas coopérer...
La France, dans sa belle tradition, ne fait pas le même effort. Elle voudrait bien cueillir directement la "Noix de Coco" !
La Chine fait un saut quantique dans le cryptage de ses communications
LE MONDE du 17 août 2016
David Larousserie et Harold Thibault
La Chine a pris une longueur d’avance dans la maîtrise des technologies de cryptage en lançant, mardi 16 août, un satellite de communication quantique. Pékin se démarque ainsi en mettant à l’essai au niveau spatial une technique de transmission de clés d’encodage réputée inviolable, fondée sur les lois de la physique quantique. Le projet est suivi de près par les physiciens mais aussi par les militaires.
Une fusée Longue Marche 2-D partie mardi à 1 h 40 de la base de Jiuquan, dans le désert de Gobi, a placé en orbite un satellite d’expérimentation quantique à échelle spatiale (QUESS selon l’acronyme anglais). Egalement surnommé Mozi, du nom du philosophe et scientifique chinois du Ve siècle avant J.C., il permettra, sur une mission de deux ans, de tester l’envoi de clés hypersécurisées.
« De tels moyens en disent long sur les ambitions de la Chine. Elle n’hésite pas à investir des sommes colossales dans ces recherches », commente Hoi Kwong Lo, chercheur en cryptographie quantique à l’université de Toronto (Canada). La recherche quantique est l’une des priorités du treizième plan quinquennal, feuille de route présentée en mars et qui guidera l’économie chinoise jusqu’à la fin 2020.
Clés de chiffrement
De son côté, le Conseil national américain des sciences et technologies note dans un rapport rendu public le 26 juillet que si les Etats-Unis dépensent actuellement 200 millions de dollars (177 millions d’euros) par an dans ce domaine de recherche, leur rythme de progression dans le domaine de l’information quantique a souffert de « l’instabilité » des financements.
Le protocole du satellite chinois utilise des propriétés quantiques des photons qui peuvent être corrélés de telle manière que modifier l’un modifie immédiatement son jumeau, trahissant donc une intervention non désirée.
Lancement du satelite d’encrypatge quantique chinois par une fusée Longue Marche 2 à Jiuquan (désert de Gobie) le 16 août 2016. Jin Liwang / AP
Si les signaux transitant entre le satellite et la Terre sont interceptés par un espion, la source s’en rendra compte immédiatement et n’utilisera pas les informations envoyées. Des clés de chiffrement de messages pourront ainsi être transmises sans risque, assurant alors la sécurité des communications.
Derrière ce projet se trouve un scientifique chinois, Pan Jianwei. A la fin des années 1990, M. Pan a effectué sa thèse à l’université de Vienne, sous la direction d’un chercheur en physique quantique, Anton Zeilinger. Ce dernier raconte avoir demandé un peu plus tard à l’Union européenne (UE) d’appuyer un programme de développement d’un satellite quantique sans jamais avoir obtenu les financements.
Applications stratégiques
De leur côté, les Chinois ont perçu les applications stratégiques d’une telle technologie, y voyant un intérêt national. M. Pan, devenu vice-président de l’Université chinoise des sciences et technologies, a pris, en 2011, la tête de ce nouveau programme.
« Beaucoup de gens pensent que les communications quantiques joueront un rôle, notamment, dans le futur d’Internet. C’est à double usage, on pourra aussi bien crypter une communication militaire que commerciale, ce ne sera qu’une question d’applications », résume par téléphone le professeur Zeilinger, qui assiste Pan Jianwei sur le projet chinois et était présent lors du lancement de la fusée.
En mai, M. Pan se référait aux fuites de dossiers de l’Agence nationale de sécurité (NSA) américaine pour justifier le développement par la Chine de nouvelles technologies de cryptage. « Le cas Edward Snowden nous a appris que, dans les réseaux de transmission, l’information est exposée au risque d’être surveillée et attaquée par des hackers », déclarait-il à la presse officielle. La Chine testera d’abord des communications sécurisées entre Pékin et Urumqi, grande ville de l’ouest du pays distante de 2 400 kilomètres, puis entre la capitale chinoise et celle de l’Autriche.
Xi Jinping fixe les objectifs à atteindre
La technologie de cryptage quantique est déjà utilisée au sol, par exemple à l’essai entre des banques reliées par fibre optique, mais sur des distances très limitées. « On sait depuis plusieurs années faire du cryptage quantique dans une même ville mais pas entre des régions éloignées. L’emploi du satellite permet d’envisager un usage à l’échelle planétaire », résume Alexander Ling, professeur au Centre de technologies quantiques de l’université de Singapour.
D’ici à la fin de l’année, la Chine mettra en parallèle à l’essai un réseau sécurisé quantique au sol sur 2 000 kilomètres permettant de relier Pékin à Shanghaï. Il sera en premier lieu utilisé par l’armée, l’administration et certaines banques. Des réseaux plus courts existent déjà ailleurs, que ce soit à Tokyo ou dans les laboratoires nationaux américains de Los Alamos, au Nouveau Mexique.
Le président chinois Xi Jinping avait regretté en mai la « faiblesse » de son pays, « toujours sous le contrôle d’autres pour ce qui est des technologies fondamentales dans les secteurs clés ». Il avait détaillé les objectifs fixés par l’Etat : s’imposer comme « l’un des pays les plus innovants en 2020 » puis comme une puissance technologique incontournable en 2049, pour le centième anniversaire de la fondation de la République populaire.
En savoir plus sur http://www.lemonde.fr/asie-pacifique/article/2016/08/17/la-chine-fait-un-saut-quantique-dans-le-cryptage-de-ses-communications_4983720_3216.html#c23IKt3TSJi26EPh.99
Les autorités peuvent-elles faire sauter le verrou du chiffrement ?
Les Echos du 23 août 2016
Bernard Cazeneuve et Thomas de Maizière veulent faire en sorte que les services de messagerie installés sur les smartphones soient soumis aux mêmes obligations que les services de télécommunications - Shutterstock
Les ministres de l'Intérieur français et allemand ont appelé mardi la Commission européenne à encadrer les réseaux de télécommunication cryptés dans le cadre de la lutte antiterroriste. Quelles sont leurs pistes ? Leur projet est-il réalisable ? Décryptage.
WhatsApp, Telegram, Viber, Signal, iMessage... Depuis les révélations d'Edward Snowden sur la surveillance de masse pratiquée par la NSA, les services de messagerie chiffrés se sont multipliés. Au grand dam des autorités. "Le chiffrement complique la lutte contre le terrorisme et rend la justice aveugle", dénonçait déjà en août 2015 le procureur de la République de Paris, François Molins, dans une tribune co-signée avec ses homologues américain, britannique et espagnol dans le New York Times .
Un an plus tard, c'est au tour de Bernard Cazeneuve, ministre de l'Intérieur, de se montrer inquiet : "Beaucoup de messages échangés en vue de la commission d'attentats terroristes le sont désormais par des moyens cryptés, ce qui rend encore plus difficile le travail des services de renseignement." Mardi, il a ainsi tenu une conférence de presse avec son homologue allemand, Thomas de Maizière , pour demander à l'Union européenne de légiférer sur ces échanges électroniques, afin qu'ils puissent "être identifiés et utilisés comme éléments de preuve par les services d'investigations et les magistrats dans le cadre des procédures judiciaires". Mais comment ?
Trouver un moyen de forcer Telegram à coopérer
Bernard Cazeneuve et Thomas de Maizière veulent faire en sorte que les services de messagerie installés sur les smartphones soient soumis aux mêmes obligations que les services de télécommunications, comme les opérateurs téléphoniques, qui doivent coopérer avec la justice. En clair, forcer Telegram et WhatsApp à fournir certains échanges "en clair" dans le cadre de la lutte contre le terrorisme, bien que ces entreprises soient étrangères et que la première ne dispose d'aucun interlocuteur identifié. Les contours de leur projet restent toutefois flous. D'un point de vue technique notamment.
Plusieurs applications de messagerie comme Telegram, particulièrement dans le viseur des autorités , ont mis en place une technologie de chiffrement "de bout en bout". Ce chiffrement se fait automatiquement par le service. Seuls les utilisateurs en ont la clef. Pirates, cybercriminels et même les employés de cette messagerie ne sont pas en mesure de lire les correspondances, qui transitent sur les serveurs de manière brouillée. Dans ce cas de figure, le fournisseur de service ne peut pas donner les clefs de déchiffrement. "En France, le code de la sécurité intérieure prend en compte cet aspect : si le fournisseur des prestations en cause démontre qu'il n'est pas en mesure de satisfaire aux réquisitions, il n'est pas visé par cette obligation", précise aux Echos Mounir Mahjoubi, président du Conseil national du numérique (CNNum).
Backdoors, blocage total ?
Une solution, pour les autorités, serait alors d'interdire le chiffrement de bout en bout aux entreprises, ce qui paraît irréalisable, ou d'imposer aux éditeurs de ces applications et aux fabricants de téléphones la mise en place de portes dérobées (backdoors), des vulnérabilités permettant un accès secret au logiciel. Apple a refusé catégoriquement de le faire cette année malgré la pression du FBI qui enquêtait sur la tuerie de San Bernardino aux Etats-Unis et souhaitait accéder aux données d'un iPhone bloqué. Dans une tribune parue dans Le Monde lundi , la Cnil et le Conseil national du numérique ont souligné les dangers de cette méthode. A partir du moment où des backdoors sont créées, des milliards d'individus peuvent être espionnés par des organisations, des hackers.
La Cnil et le CNNum ont d'ailleurs souligné l'importance du chiffrement : "C'est grâce au chiffrement que nous pouvons effectuer un virement bancaire en tout sécurité. C'est grâce au chiffrement que nous pouvons stocker nos données de santé dans un dossier médical partagé (DMP) en ligne. C'est également grâce à cet outil que les investigations sur les 'Panama Papers' ont été possibles. Pour les entreprises, le chiffrement est aujourd'hui le meilleur rempart contre l'espionnage économique."
Lire aussi
- Le chiffrement des données, comment ça marche ? Ce que Bernard Cazeneuve et Thomas de Maizière demandent semble "impossible [à mettre en oeuvre], techniquement parlant", confirme Jean-Marc Manach, journaliste d'investigation spécialisé sur les questions de vie privée et de chiffrement. Evoquant "l'agenda politique", Jean-Marc Manach affirme que le ministre de l'Intérieur "fait surtout du bruit médiatique". Pour ne pas être accusé de laxisme après les multiples attentats qui ont touché la France récemment ? "Le problème est mal posé. Il faudrait savoir exactement combien d'enquêtes ont été entravées à cause du chiffrement", explique Jean-Marc Manach, soulignant que le terroriste qui a assassiné le prêtre de Saint-Etienne-du-Rouvray s'exprimait sur Telegram par le biais d'une chaîne publique, non chiffrée. Selon lui, le chiffrement est un bouc-émissaire, car "ça fait peur". En savoir plus sur http://www.lesechos.fr/tech-medias/hightech/0211223144585-les-autorites-peuvent-elles-faire-sauter-le-verrou-du-chiffrement-2022353.php?rCV0RgYZpWpQU24r.99#xtor=EPR-7-%5Bmatinale%5D-20160824-%5BProv_%5D-1104545%402
- Le gouvernement se montre d'ailleurs divisé sur la question. Lundi, la secrétaire d'Etat au numérique Axelle Lemaire relayait la tribune de la Cnil et du CNNum sur Twitter, insistant : "Le chiffrement protège les citoyens, les entreprises, et l'Etat".
- Du bruit médiatique pour pas grand chose ?
- Eric Filiol, chercheur spécialisé en sécurité informatique et directeur du centre de recherche de l'ESIEA , émet alors une ultime hypothèse qui pourrait être envisagée par le gouvernement : le blocage en France d'un service de messagerie chiffré qui refuserait de coopérer. Mais "on court le risque que la France devienne un désert technologique", avertit l'expert.
Enquête française après une fuite massive de données de la DCNS sur le sous-marin Scorpène
Le Monde.fr du 24 août 2016
avec AFP
Le constructeur naval français DCNS (Direction des constructions navales services) a été victime d’une fuite massive d’informations techniques confidentielles sur ses sous-marins de la classe Scorpène, affirme le journal The Australian dans son édition du mercredi 24 août.
Le groupe, détenu à 62 % par l’Etat français, a fait savoir à l’Agence France-Presse que « les autorités nationales de sécurité enquêtent », sans donner plus de détails. Les investigations devront déterminer « la nature exacte des documents » dévoilés, mais aussi évaluer les « préjudices éventuels » pour les clients de DCNS, ainsi que « les responsabilités », a ajouté le constructeur.
Les documents décrivent les sondes des vaisseaux, leurs systèmes de communication et de navigation, et 500 pages sont consacrées exclusivement au système de lance-torpilles, a précisé The Australian.
Inde, Malaisie, Chili et Brésil inquiétés
Les 22 400 pages concernées par ces fuites, que le quotidien rapporte avoir consultées, détaillent les capacités de combat des sous-marins Scorpène, conçus pour la marine indienne et dont plusieurs unités ont été achetées par la Malaisie et le Chili. Le Brésil doit lui aussi les déployer à partir de 2018.
L’Australie pourrait également être inquiétée par cette affaire : Canberra a octroyé en avril un contrat de 50 milliards de dollars australiens (près de 34 milliards d’euros) au groupe pour concevoir et fabriquer sa prochaine génération de submersibles.
Lire aussi : Les coulisses d’un contrat « historique » entre DCNS et l’Australie
Le contrat des sous-marins australiens est revenu à la DCNS, mais le système de combat secret des douze Shortfin Barracuda est fourni par les Etats-Unis. Les submersibles australiens sont des versions réduites des Barracuda français.
Une bataille navale surveillée par les Américains
Technologie la plus pointue et la plus protégée
Selon le quotidien, la DCNS aurait laissé entendre que la fuite pouvait venir d’Inde plutôt que de France. Les données pourraient toutefois avoir été emportées hors de l’Hexagone en 2011 par un ancien officier de la marine nationale qui, à l’époque, était un sous-traitant du groupe. Les documents pourraient avoir transité par des sociétés du Sud-Est asiatique avant d’être finalement envoyés à une entreprise en Australie, poursuit le journal.
Le site internet de la DCNS affirme que le Scorpène est équipé de la technologie la plus pointue et la plus protégée, faisant de lui le plus létal des sous-marins conventionnels de l’histoire.
En pleine mutation, DCNS mise de plus en plus sur l’international
Enquête ouverte sur des fuites de données sur le Scorpène de DCNS
Le Monde du 24 août 2016
Par Edouard Pflimlin lecotidienne@lemonde.fr
Le constructeur naval français DCNS, qui doit construire la prochaine génération de sous-marins australiens, a été victime d’une fuite massive de données concernant des sous-marins Scorpène conçus pour l’Inde. Une enquête est diligentée. # La NASA cessera ses activités dans l’ISS en 2028, la Station spatiale internationale pourrait s’ouvrir, dans l’intervalle, à plus d’activités privées variées et originales.
Les employés se tiennent devant premier sous-marin Scorpène de la Marine indienne, à Mumbai, le 6 avril 2015. ? SHAILESH ANDRADE / REUTERS / REUTERS
Vent mauvais pour DCNS. Le constructeur naval français a été victime d’une fuite massive d’informations techniques confidentielles concernant les sous-marins Scorpène, des bâtiments destinés à l’Inde, la Malaisie, le Brésil et le Chili. L’affaire a été révélée mercredi 24 août par The Australian, qui a publié sur son site Internet des extraits des 22 400 pages des différents documents collectés. Les trois documents en ligne seraient sensibles mais non classifiés et porteraient sur la période 2010-2011. Les textes comportent des informations stratégiques comme les manuels techniques ou les modèles des antennes du sous-marin. Ils décrivent les sondes des vaisseaux, leurs systèmes de communication, de navigation. De plus, 500 pages sont consacrées exclusivement au système de lance-torpilles, a précisé le journal.
Selon le quotidien conservateur du groupe Newscorp de Rupert Murdoch, DCNS aurait laissé entendre que la fuite pourrait venir d’Inde plutôt que de France. Les données pourraient avoir été emportées hors de l’Hexagone en 2011 par un ancien officier de la marine française qui, à l’époque, était un sous-traitant de DCNS. Les documents pourraient avoir été vendus à des sociétés du Sud-Est asiatique avant d’être finalement envoyés en Australie, poursuit le journal.
Contacté, le groupe public indique qu’« une enquête approfondie est menée par les autorités nationales de sécurité ». Ces investigations permettront de déterminer « la nature exacte des documents qui ont fait l’objet de ces fuites, les préjudices éventuels pour nos clients ainsi que les responsabilités ». Les pays clients affectés par ce scandale, comme la Malaisie et le Chili avec chacun deux sous-marins, l’Inde et le Brésil qui ont choisi le transfert de technologies pour respectivement six et quatre bâtiments, n’ont pas réagi.
Le fait que ces documents arrivent en Australie n’est pas anodin, même si le pays a choisi un autre modèle de sous-marins océanique, dérivé du Barracuda français, deux fois plus gros que le Scorpène. L’affaire pourrait peser, sans le remettre en cause, sur le contrat de 50 milliards de dollars australiens, soit 34,3 milliards d’euros, attribués le 26 avril. D’autant que les discussions sont en cours pour organiser et répartir entre la France et l’Australie la fabrication des douze bâtiments de cette future génération de submersibles
La compétition avait été acharnée pour décrocher le plus important programme de défense de l’histoire du pays opposant DCNS à l’allemand TKMS et au consortium formé par les japonais Mitsubishi Heavy Industries et Kawasaki Shipbuilding Corporation. Le français fournira donc douze bâtiments Shortfin Barracuda à propulsion classique et non nucléaire. Signe de l’importance stratégique de ce programme, la procédure a été émaillée de multiples cyberattaques. Selon les médias australiens, Russes et Chinois auraient tenté de mettre la main sur les plans du futur sous-marin.
Le premier ministre australien, Malcolm Turnbull, a reconnu que cette fuite était « préoccupante » tout en en relativisant l’impact éventuel pour l’Australie. « Le sous-marin que nous construisons ou que nous allons construire avec les Français s’appelle le Barracuda, et est totalement différent du Scorpène conçu pour la marine indienne », a-t-il dit à la chaîne australienne Channel Seven. « Nous avons les dispositifs de protection de nos informations de Défense les plus élevés, que ce soit dans le cadre d’échanges avec d’autres pays ou en Australie », a-t-il ajouté.
La fuite n’a « aucun lien avec le prochain programme de sous-marins du gouvernement australien », a ajouté dans un communiqué le ministre australien de l’industrie de défense, Christopher Pyne. Ce programme « se déroule dans un cadre très strict qui régit la façon dont toutes les informations et données techniques sont gérées et seront gérées à l’avenir ».
Selon The Australian « les avantages des nouveaux sous marins (australiens) seraient sérieusement compromis si des données sur leurs capacités fuyaient de la même manière que pour le Scorpène ».
Le journal rappelle que le sous-marin français a été choisi parce qu’il est le plus silencieux. « Si l’ennemi connaît les secrets [du sous marin], la partie est perdue », écrit le journal, qui interroge en titre : « Les Français savent-ils garder un secret ? »
Le quotidien s’inquiète de la réaction des Etats-Unis car si le bâtiment est français, le système de combat est fourni par les Américains. « Si Washington estime que sa technologie (…) ne peut être protégée, il pourrait refuser de donner à l’Australie son système de combat le plus avancé ». Le marché australien, appelé aussi « contrat du siècle », a valeur de symbole pour les Français. « Vous voyez, nous ne vendons pas que des Rafale ».
Cette réflexion a fait florès, tant chez les industriels qu’au ministère de la défense, après le choix de Canberra. Une manière de souligner le dynamisme des ventes d’armement français depuis quatre ans et aussi d’insister sur les performances technologiques des entreprises de défense. Sans oublier la dimension géopolitique qui a été l’une des clés d’entrée dans cette compétition très surveillée par les Américains.
Or, Paris est le principal allié naval de Washington, la marine française étant même devenue son premier partenaire pour les opérations dans l’océan Indien, devant les Britanniques. Cette affaire de fuite intervient au plus mauvais moment alors que d’autres compétitions se profilent, de nouveau en Inde, mais aussi en Norvège, au Canada et aux Pays Bas.
Le constructeur naval français DCNS a été victime d’une fuite massive d’informations techniques confidentielles concernant ses sous-marins Scorpène – des appareils de 2 000 tonnes en plongée qui peuvent aller à plus de 300 mètres de profondeur –, ce qui pourrait alarmer les armées indienne, malaisienne et chilienne, qui les utilisent, rapporte mercredi le journal The Australian.
Le groupe DCNS, détenu à 62 % par l’Etat français, a dit à l’AFP que « les autorités nationales de sécurité » françaises « enquêtent », sans donner plus de détails. « Cette enquête déterminera la nature exacte des documents qui ont fait l’objet de ces fuites, les préjudices éventuels pour nos clients ainsi que les responsabilités », a ajouté le groupe. Les 22 400 pages divulguées, que le quotidien australien dit avoir consultées, détaillent les capacités de combat des Scorpène, conçus pour la marine indienne et dont plusieurs unités ont été achetées par la Malaisie et le Chili. Le Brésil doit lui aussi déployer ces submersibles à partir de 2018.
« Avec 14 sous-marins vendus, le Scorpène 2000 est désormais une référence incontournable en matière de sous-marin d’attaque à propulsion conventionnelle pour les marines du monde entier. Après le Chili et la Malaisie, l’Inde et le Brésil ont eux aussi passé commande à DCNS dans des programmes de transfert de technologie », est-il écrit sur le site de DCNS. La fuite pourrait également inquiéter l’Australie, qui a octroyé en avril un contrat de 50 milliards de dollars australiens (34 milliards d’euros) au groupe DCNS pour concevoir et fabriquer sa prochaine génération de submersibles. Le premier ministre australien, Malcolm Turnbull, a reconnu que cette fuite était « préoccupante » tout en en relativisant l’impact éventuel pour l’Australie. « Le sous-marin que nous construisons ou que nous allons construire avec les Français s’appelle le Barracuda, et est totalement différent du Scorpène conçu pour la marine indienne », a-t-il dit à la chaîne australienne Channel Seven. « Nous avons les dispositifs de protection de nos informations de défense les plus élevés, que ce soit dans le cadre d’échanges avec d’autres pays ou en Australie », a-t-il ajouté.
La fuite n’a « aucun lien avec le prochain programme de sous-marins du gouvernement australien », a ajouté le ministre de l’industrie de défense australien, Christopher Pyne.
Ce programme, précise le ministre, « se déroule dans un cadre très strict qui régit la façon dont toutes les informations et données techniques sont gérées et seront gérées à l’avenir ». Les documents décrivent les sondes des vaisseaux, leurs systèmes de communication et de navigation, et 500 pages sont consacrées exclusivement au système de lance-torpille, a précisé The Australian. Selon le quotidien, la DCNS aurait laissé entendre que la fuite pourrait venir d’Inde plutôt que de France. Les données pourraient toutefois avoir été emportées hors de France en 2011 par un ancien officier de la marine française qui, à l’époque, était un sous-traitant de la DCNS. Les documents pourraient avoir transité par des sociétés du Sud-Est asiatique avant d’être finalement envoyés à une entreprise en Australie, poursuit le journal.
Le contrat des sous-marins australiens est revenu à la DCNS, mais le système de combat secret des douze sous-marins Shortfin Barracudas est fourni par les Etats-Unis. Les submersibles australiens sont des versions réduites des Barracuda français.
L
Les commentaires sont fermés.