Aller au contenu
AIR-DEFENSE.NET

Kelkin

Members
  • Compteur de contenus

    6 625
  • Inscription

  • Dernière visite

  • Jours gagnés

    64

Tout ce qui a été posté par Kelkin

  1. Kelkin

    PARIKRAMA Story

    DeepL, peux-tu m'expliquer pourquoi l'Inde a un sous-ministre de la Nouvelle-Écosse ?
  2. Kelkin

    L'Inde

    Grâce à notre ami à tous Donald J. Trump, l'Inde sait où se fournir en pétrole à prix cassé. C'est chez un pays assez proche de chez eux, juste de l'autre côté du Pakistan, et avec lequel ils ont des relations commerciales étroites car le pays en question fait partie intégrante de la politique géostratégique indienne pour casser l'encerclement chinois. Notre cher et bien aimé Oncle Sam fait tout pour diminuer autant que possible la demande en pétrole de ce pays, ce qui fait que par simple mécanisme commerciale de base, son prix baisse drastiquement. Dernier point, le pays en question ne vend plus son pétrole en dollars, mais en euros désormais, ou bien dans sa monnaie nationale. Ça n'a pas forcément d'influence directe sur le prix de son pétrole, mais c'est un détail intéressant toutefois.
  3. Kelkin

    La Composante Air belge

    C'est le titre putaclique. "La Patrouille de France s’invite dans le ciel belge" Je ne pense même pas que l'auteur ait pensé à mal, c'est une formule journalistique extrêmement fréquente. Ça fait mieux que "La Patrouille de France invitée dans le ciel belge" parce qu'avec "s'invite", on a une voix active plutôt que passive, donc le titre accroche plus. Il y a des tas de "s'invite" dans des titres qui correspondent à chaque fois à des "répond positivement à une invitation" plutôt qu'au "déboule à l'improviste" qui est l'implication de la formule. Cela dit, il pourrait éviter le problème de la voix passive simplement en utilisant un autre verbe. "La Patrouille de France arrive dans le ciel belge" par exemple. Ou même pas de verbe du tout, "La Patrouille de France dans le ciel belge" marcherait aussi.
  4. Ça, je n'y crois pas une seule seconde. Faut pas oublier qu'avant sa brouille avec les Américains, Erdogan se fachait surtout avec l'Europe. Par contre, les Russes et les Chinois ont des cartes à jouer.
  5. Kelkin

    Le JSF menacé au Canada !!!!

    Je ne sais pas comment le faire passer. La conversation ressemble un peu à ça : - Le F-35 est le plus meilleur de la mort qui tue parce que d'abord il est furtif ! - La furtivité c'est bien beau, mais il y a d'autres choses aussi importantes, voire même plus importantes, pour un avion. - Oui mais il est furtif ! Furtif ! Ça veut dire invulnérable et imbattable et donc le plus meilleur du monde ! En conséquence, je ne vois pas l'intérêt de continuer à pondre des tartines là-dessus.
  6. Kelkin

    Le JSF menacé au Canada !!!!

    Le F-35 n'est pas vraiment conçu pour la défense. C'est avant tout un chasseur-bombardier, focalisé sur l'attaque au sol mais avec des capacités de combat aérien. Pour défendre un grand territoire comme celui du Canada, il faut des avions rapides avec des missiles air-air longue distance. Ce qui n'est pas le cas du F-35 proposé au Canada. Si le Royaume Uni parvient à faire une variante compatible avec le F-35 du Meteor, et que le Canada en prenne, et qu'il puisse payer l'intégration avec le standard canadien qui ne sera pas le même que le standard britannique, alors ce sera un peu moins mauvais, mais les autres inconvénients du F-35 pour l'interception resteront.
  7. Un article sur comment l'incompétence américaine a provoqué la mort de presque tous leurs agents en Chine: https://foreignpolicy.com/2018/08/15/botched-cia-communications-system-helped-blow-cover-chinese-agents-intelligence/ C'était considéré comme l'un des pires échecs de la CIA depuis des décennies : Sur une période de deux ans à partir de fin 2010, les autorités chinoises ont systématiquement démantelé le réseau d'agents de l'agence à travers le pays, exécutant des douzaines d'espions américains présumés. Mais depuis, une question se pose sur l'ensemble de la débâcle. Comment les Chinois ont-ils pu dévider tout le réseau ? Aujourd'hui, près de huit ans plus tard, il semble que l'organisme a bâclé le système de communication qu'il utilisait pour interagir avec ses sources, selon cinq agents de renseignement actuels et anciens. La CIA avait importé le système de ses opérations au Moyen-Orient, où l'environnement en ligne était considérablement moins dangereux, et apparemment sous-estimé la capacité de la Chine à y pénétrer. "L'attitude était que nous avons ce que nous avons, nous sommes intouchables", a déclaré l'un des fonctionnaires qui, comme les autres, a refusé d'être nommé pour discuter d'informations sensibles. L'ancien fonctionnaire a qualifié d'"invincible" l'attitude de ceux qui, au sein de l'agence, travaillaient sur la Chine à l'époque. D'autres facteurs ont également joué un rôle, notamment le recrutement présumé par la Chine de l'ancien officier de la CIA Jerry Chun Shing Lee à peu près à la même époque. Les procureurs fédéraux ont inculpé Lee plus tôt cette année dans le cadre de l'affaire. Mais la pénétration du système de communication semble expliquer la rapidité et la précision avec lesquelles les autorités chinoises ont agi contre les actifs de la CIA basés en Chine. "On pouvait dire que les Chinois ne devinaient pas. Le ministère de la Sécurité de l'État [qui s'occupe à la fois du renseignement étranger et de la sécurité intérieure] tombait toujours sur les bonnes personnes ", a déclaré l'un des responsables. "Quand les choses ont commencé à mal tourner, elles ont mal tourné rapidement." Les anciens responsables ont également déclaré que le nombre réel d'actifs de la CIA et de ceux en orbite exécutés par la Chine au cours de la période de deux ans était d'environ 30, bien que certaines sources aient parlé de chiffres plus élevés. Le New York Times, qui a publié le premier article l'an dernier, a estimé le chiffre à "plus d'une douzaine". Tous les actifs de la CIA détenus par les services de renseignement chinois à cette époque ont finalement été tués, ont déclaré les anciens responsables. La CIA, le FBI et l'Agence de sécurité nationale ont refusé de commenter cette histoire. L'ambassade de Chine à Washington n'a pas répondu aux demandes de commentaires. Au début, les agents des services de renseignement américains ont été " en état de choc ", a déclaré un ancien fonctionnaire. Finalement, des opérations de sauvetage ont été organisées et plusieurs sources ont réussi à sortir de Chine. L'un des anciens fonctionnaires a déclaré que le dernier agent de la CIA à avoir eu des réunions avec des sources en Chine a distribué de grosses sommes d'argent aux agents qui sont restés derrière, en espérant que l'argent les aiderait à fuir. Lorsque la brèche de renseignement est devenue connue, la CIA a formé un groupe de travail spécial avec le FBI pour déterminer ce qui a mal tourné. Au cours de l'enquête, le groupe de travail a identifié trois causes potentielles de l'échec, ont déclaré les anciens fonctionnaires : Un agent potentiel avait fourni aux autorités chinoises des informations sur le réseau d'actifs de la CIA, certaines activités d'espionnage de la CIA avaient été négligées et auraient pu être détectées par les autorités chinoises, et le système de communication avait été compromis. Les enquêteurs ont conclu qu'une " confluence et une combinaison d'événements " avait anéanti le réseau d'espionnage, selon l'un des anciens fonctionnaires. Finalement, les responsables américains du contre-espionnage ont identifié Lee, l'ancien agent de la CIA qui avait beaucoup travaillé à Beijing, comme étant probablement l'informateur de la Chine. Les documents de la Cour suggèrent que Lee a été en contact avec ses supérieurs au ministère de la Sécurité d'État au moins jusqu'en 2011. Les autorités chinoises ont payé à Lee des centaines de milliers de dollars pour ses efforts, selon les documents. Il a été inculpé en mai de cette année d'une accusation de complot en vue de commettre des actes d'espionnage. Mais la présumée trahison de Lee ne peut à elle seule expliquer tous les dommages qui se sont produits en Chine en 2011 et 2012, ont déclaré les anciens responsables. L'information sur les sources est tellement compartimentée que Lee n'aurait pas connu leur identité. Ce fait et d'autres ont renforcé la théorie selon laquelle la Chine avait réussi à écouter les communications entre les agents et leurs interlocuteurs de la CIA. Lorsque les agents de la CIA commencent à travailler avec une nouvelle source, ils utilisent souvent un système de communication secrète provisoire - au cas où la personne s'avérerait être un agent double. Le système de communication utilisé en Chine au cours de cette période était basé sur Internet et accessible à partir d'ordinateurs portables ou de bureau, selon deux des anciens fonctionnaires. Ce système intérimaire, ou " jetable ", un programme numérique crypté, permet la communication à distance entre un agent de renseignement et une source, mais il est également séparé du système de communication principal utilisé avec les sources vérifiées, ce qui réduit le risque en cas de défaillance d'un bien. Bien qu'ils aient utilisé une partie du même codage, le système provisoire et la principale plate-forme de communication secrète utilisée en Chine à cette époque étaient censés être clairement séparés. En théorie, si le système provisoire était découvert ou remis aux services de renseignement chinois, les personnes utilisant le système principal seraient toujours protégées - et il n'y aurait aucun moyen de remonter jusqu'à la CIA. Mais le système provisoire de la CIA contenait une erreur technique : Il s'est connecté architecturalement à la principale plate-forme de communication secrète de la CIA. Lorsque le compromis a été suspecté, le FBI et la NSA ont tous deux effectué des "tests d'intrusion" pour déterminer la sécurité du système intérimaire. Ils ont constaté que les cyber-experts ayant accès au système provisoire pourraient également avoir accès au système plus large de communications secrètes que l'agence utilisait pour interagir avec ses sources vérifiées, selon les anciens fonctionnaires. Comme l'a dit l'un des anciens fonctionnaires, la CIA avait " foutu en l'air le pare-feu " entre les deux systèmes. Les agents de renseignement américains ont également été en mesure d'identifier les liens numériques entre le système de communications secrètes et le gouvernement américain lui-même, selon un ancien lien officiel que les agences chinoises ont presque certainement trouvé également. Grâce à ces liens numériques, il aurait été relativement facile pour la Chine de déduire que le système de communications secrètes était utilisé par la CIA. En fait, certains de ces liens renvoyaient à des parties du site Web de la CIA, selon l'ancien fonctionnaire. Le système de communications secrètes utilisé en Chine a d'abord été utilisé par les forces de sécurité américaines dans les zones de guerre au Moyen-Orient, où les défis en matière de sécurité et les objectifs tactiques sont différents, selon les sources. "Il a migré vers des pays où les opérations de contre-espionnage sont sophistiquées, comme la Chine, a déclaré l'un des responsables. Le système n'a pas été conçu pour résister à l'examen minutieux d'un pays comme la Chine, où la CIA est confrontée à un service de renseignement très sophistiqué et à un environnement en ligne complètement différent. Dans le cadre de la Grande Muraille de Chine, le trafic Internet y est surveillé de près et des modèles inhabituels sont signalés. Même en 2010, l'anonymat en ligne, quel qu'il soit, s'est avéré de plus en plus difficile. Une fois que les services de renseignement chinois ont eu accès au système de communication intérimaire, il aurait été relativement simple de pénétrer dans le système principal, selon les anciens responsables du renseignement. La fenêtre entre les deux systèmes n'a peut-être été ouverte que quelques mois avant que l'écart ne soit comblé, mais les Chinois ont fait irruption au cours de cette période de vulnérabilité. La façon précise dont le système a été violé n'est pas claire. Le ministère de la Sécurité d'État aurait pu diriger un agent double qui s'est vu confier la plate-forme de communication par son gestionnaire de la CIA. Une autre possibilité est que les autorités chinoises ont identifié un agent américain - peut-être grâce à l'information fournie par Lee - et ont saisi l'ordinateur de cette personne. Par ailleurs, les autorités auraient pu identifier le système grâce à une analyse des activités en ligne suspectes. La Chine était tellement déterminée à casser le système qu'elle avait mis sur pied un groupe de travail spécial composé de membres du ministère de la Sécurité d'État et de la direction des signaux de l'armée chinoise (à peu près l'équivalent de la NSA), a déclaré un ancien fonctionnaire. Une fois qu'une personne a été identifiée comme étant un actif de la CIA, les services de renseignements chinois pourraient alors suivre les réunions de l'agent avec les agents et démêler l'ensemble du réseau. (Selon les sources, certains actifs de la CIA dont l'identité a été révélée au ministère de la Sécurité d'État n'étaient pas des utilisateurs actifs du système de communication.) L'un des anciens fonctionnaires a déclaré que l'agence avait de "fortes indications" que la Chine partageait ses conclusions avec la Russie, où certains actifs de la CIA utilisaient un système de communications secrètes similaire. Au moment où le réseau de sources de la CIA en Chine était éviscéré, de multiples sources en Russie ont soudainement rompu leurs relations avec leurs gestionnaires de la CIA, selon un reportage de NBC News diffusé en janvier - et confirmé par cet ancien fonctionnaire. L'échec du système de communication a ravivé un débat au sein de la communauté du renseignement sur les mérites des méthodes plus anciennes et moins sophistiquées pour les interactions secrètes avec les sources, selon les anciens fonctionnaires. Il y a un paradoxe inhérent aux systèmes de communications secrètes, a dit l'un des anciens fonctionnaires : Plus un système est facile à utiliser, moins il est sûr. Les anciens responsables ont déclaré que les agents de la CIA opérant en Chine depuis la débâcle étaient revenus à des méthodes de communication plus anciennes, y compris l'interaction subrepticement en personne avec les sources. De telles méthodes peuvent prendre beaucoup de temps et comporter leurs propres risques. La catastrophe en Chine a amené certains responsables à conclure que les systèmes basés sur Internet, même ceux qui emploient un cryptage sophistiqué, ne peuvent jamais être utilisés pour protéger les actifs. "Un système restera-t-il toujours crypté, compte tenu des progrès technologiques ? Vous êtes censés protéger les gens pour toujours ", a déclaré l'un des anciens fonctionnaires. Traduit avec www.DeepL.com/Translator (avec un peu de relecture et quelques corrections)
  8. Ce qui est intéressant, c'est l'hypocrisie complète de la société américaine à ce sujet, parce qu'il n'y a aucune culture occidentale capable de rivaliser avec le soutien ostensible ("support our troops", "thank you for your service", et caetera) mais les anciens combatants sont jetés à la poubelle comme des mouchoirs sales dans l'indifférence la plus complète. Ah oui, Starbucks offre un café gratuit un jour par an à quiconque montre son statut de vétéran, chouette, ça leur fait une belle jambe.
  9. Oui, on les a vu lors des dernières élections. Maintenant, il faudrait qu'Erdogan perde le pouvoir, et ça c'est autre chose, mais la Turquie n'a pas encore atteint le même niveau que la Russie pour ce qui est de l'élimination de toute opposition sauf quelques clowns faisant de la figuration. On a Muharrem Ince (CHP, kémaliste conservateur mais ayant fait des efforts pour attirer les populations kurdes, ce qui est assez surprenant de la part de ce parti) et Meral Aksener (IYI, ancienne ministre de l'intérieur, nationaliste mais aussi partisane des droits des femmes, de l'équilibre des pouvoirs et contrepouvoirs, et de la laïcité) comme opposants crédibles en dehors de l'AKP.
  10. C'est comme quelqu'un disant "mon cheval a fait un poulain", on va comprendre que la personne parlait d'une jument en utilisant un mot générique. Je maintient que "chienne" renvoye à "bitch" et correspond donc à une traduction erronée en l'occurrence, puisque l'on parle d'une insulte appliquée à un être humain et non pas d'un véritable canidé. J'ai déjà entendu des hommes se faire traiter de vache (plutôt que de taureau) et des femmes se faire traiter de cochon (plutôt que de truie) donc, encore, le sexe assumé de l'insulte n'a pas de rapport obligatoire avec celui de la personne insultée.
  11. Kelkin

    Le JSF menacé au Canada !!!!

    Il faut bien comprendre une chose pour ce qui est de la furtivité, le but n'est pas d'empêcher la détection (ce qui est impossible) mais de réduire la distance à laquelle elle se fait, afin de réduire le temps laissé à l'ennemi pour réagir. C'est utile, mais ce n'est pas la panacée. D'abord parce que l'ennemi, en face, ne se tourne pas les pouces, et travaille à l'élaboration de systèmes de détection capable de voir venir à plus longue distance, afin d'augmenter le temps de réaction disponible. Radars plus puissants, technologie AESA, systèmes interconnectés avec fusion de données de capteurs fonctionnant dans des longueurs d'ondes distinctes, etc. On sait que les ondes longues n'ont pas de problème à voir un avion furtif à longue distance, pour de simples raisons physiques, mais elles ne sont pas assez précise pour guider un missile. Par contre elles indiquent une zone approximative restreinte, ou un radar à ondes plus courtes peut chercher plus intensément, afin d'avoir un volume de recherche encore plus petit, et ainsi de suite jusqu'à permettre à un radar de ciblage de savoir précisemment où chercher. C'est l'un des principaux intérêts d'un système intégré de défense aérienne (l'autre étant le panachage de lance-missiles à courte, moyenne, et longue portées se couvrant mutuellement). L'autre truc, c'est que réduire le temps de réaction de l'ennemi peut aussi être accompli d'autres manières, par exemple, au hasard, en restant à longue distance de la cible (la surface équivalente radar se réduit avec la distance à puissance 4, c'est à dire que sur deux avions indentique, celui qui est dix fois plus loin est 10000 fois plus petit) et en utilisant des armes rapides. Lesdites armes rapides peuvent aussi être furtivisées, après tout il est beaucoup plus facile de réduire la SER frontale d'un missile que celle d'un avion. (Pas de cockpit ni d'ailes de grande envergure sur un missile, et la taille de base est beaucoup plus petite aussi.) Ce qui fait qu'un Rafale avec des SCALP peut très bien avoir un profil de mission plus furtif qu'un F-35 avec des GBU. Donc, la furtivité est utile, personne ne dira le contraire, mais ce n'est pas l'alpha et l'oméga de l'aviation de chasse future. D'ailleurs, si on observe la communication américaine, ils se sont mis à insister beaucoup plus sur l'interconnectivité supposée du F-35 que sur sa furtivité ces derniers temps, comme quoi...
  12. Ben oui mais non, parce qu'en anglais il y a des mots différents (dog pour chien, bitch pour chienne) et Trump a employé le mot dog. https://www.nytimes.com/2018/08/14/us/politics/trump-omarosa-dog.html De plus, en français comme en anglais, l'insulte "chienne" est connotée différemment que l'insulte "chien". Donc "la traitant de chien" est correct du point de vue de la précision linguistique. Enfin, grammaticalement, il n'y a de justification à mettre un accord ici entre le pronom objet et l'attribut. "Cet homme est une faille de sécurité", "cette femme est un obstacle à mon projet", etc.
  13. Ben si pourtant. Après leur sortie de prison, le gouvernement grec a affreté un vol spécial pour aller les chercher. http://www.rfi.fr/europe/20180815-liberes-une-prison-turque-deux-soldats-grecs-retour-eux Les deux soldats grecs libérés d'une prison turque après plus de cinq mois de détention ont atterri dans la nuit de mardi à mercredi à l'aéroport de Thessalonique, ville du nord de la Grèce.
  14. Kelkin

    [Rafale]

    Si on en arrive à un stade où on a besoin d'avoir 200 Rafales en l'air en même temps avec des RBE2-AA sans qu'aucun puisse compter sur la liaison de donnée avec leurs petits camarades, c'est à dire que chaque Rafale doit voler solo et donc qu'on doit faire 200 missions différentes et simultanées de supériorité aérienne à un seul appareil, et ben on sera bien dans la mouise, oui, mais le manque de radar ne sera probablement pas la principale raison pour ça. Je ne veux même pas essayer d'imaginer quelle type de scénario pourrait conduire à une situation pareille.
  15. Kelkin

    Le F-35

    Et alors ? Les Américains font ce qu'ils veulent, et les autres n'ont rien à dire. Si demain Trump décidait que les Britanniques ou les Norvégiens n'auraient plus le droit de participer au montage industriel du F-35, ce serait fait et puis c'est tout. C'est comme ça. Ci-dessus : The Art of the Deal
  16. Difficile d'amener un navire de guerre en mer Caspienne de toute façon. Si l'on écarte la science fiction hollywoodienne, je ne vois guère que le Système des Cinq-Mers pour rejoindre la Caspienne depuis l'extérieur, et donc il serait très, très difficile à un navire de guerre de passer par là sans l'assentiment de la Russie.
  17. Replica. https://en.wikipedia.org/wiki/BAE_Replica Il y a quand même des différences, c'est pas la même maquette ressortie du grenier. Mais c'est très proche. Une maquette du Replica perchée à l'envers sur un poteau ci-dessus, et en dessous, la maquette et un modèle en image de synthèse du Tempest.
  18. Oui. C'est clairement la volonté de Trump, de Netanyahu, et de Ben Salmane. Toute la question est combien de temps les états-majors américains, qui ont une bien meilleure idée de la réalité d'un conflit que le Cadet Bone Spurs qui leur sert de commandant-en-chef, vont pouvoir temporiser, et s'ils vont être capables de tenir bon jusqu'en 2024. La question est aussi de savoir ce que l'Europe va faire pour empêcher une nouvelle "coalition of the willing" de la morceler. Je suis relativement optimiste pour l'Espagne et le Royaume Uni de ce point de vue, car Aznar et Blair ne sont plus au pouvoir et il y a eu assez de scandals à posteriori sur leurs participations à la guerre en Irak pour que l'opposition populaire à une nouvelle guerre soit trop forte pour ignorer. Pareil pour l'Italie. Par contre, pour la Pologne et la Hongrie, je n'ai aucun espoir, je pense même que ces pays rejoindrait les Américains (avec une contribution purement symbolique toutefois) rien que pour faire chier la France et l'Allemagne.
  19. Ben oui mais on a des photos des Rafales pour le Qatar en plein vol (c'est facile, c'est ceux qui ont une livrée en deux tons), on a des articles sur la présence des pilotes et techniciens Qatari en France pour s'entraîner, et on a des documents crédibles affirmant que les livraisons commenceront en 2019. Par exemple, outre les propos de l'ambassadeur, on a M. Trappier lui-même : http://www.defens-aero.com/2018/03/eric-trappier-dassault-aviation-point-question-exportation-rafale.html «Il fallait absolument gagner la bataille de l’exportation et l’équipe France a réussi cette bataille. Aujourd’hui, grâce à l’exportation, on est passé au-dessus. C’est-à-dire que non seulement on est au-dessus de un [avion par mois, NDLR], mais qu'on est aussi au-dessus de deux», affirme Eric Trappier concernant la cadence de production. «On est en train de passer à peu près au-dessus de deux puisqu’il y a un moment donné où il va falloir livrer un certain nombre d’avions de manière cohérente, donc livrer beaucoup plus que onze avions par an. En particulier dans les années 2019-2020, là où l’Inde va être en parallèle de la livraison du Qatar », ajoute-t-il. Tout cela fait que je ne vois pas trop comment justifier un scepticisme continu sur les livraisons en 2019. Evidemment, les communiqués qui parlent des ambitions pour l'année 2018 et des résultats pour l'année 2017 ne mentionnent pas l'année 2019. Il va falloir attendre encore un peu pour qu'elles parlent des résultats 2018 et des ambitions 2019.
  20. Al Qaeda comme Daesh ont tendance à revendiquer toutes les attaques qu'ils peuvent. Vu qu'ils sont organisés d'une manière très décentralisée, avec des "franchises" dont ils peuvent parfois ne même pas avoir la connaissance, c'est pas étonnant. Une attaque qui fait parler les gens et impressionne par son exécution (attaque réussie sur une cible bien protégée, par exemple) et dont personne d'autre ne fait la revendication ? Allez, il y a là une victoire de propagande facile à réclamer !
  21. Ça dépend de la distance, puisque sur de longues distances ça revient moins cher que par pipeline. Après les distances par gazoduc et les distances par navire ne sont pas les mêmes, bien sûr, et un transport par la mer fera aussi probablement appel à un transport par gazoduc pour arriver au port. Pour avoir une idée sur les distances à couvrir pour les méthaniers, j'ai trouvé ce site : https://sea-distances.org/
  22. Tout pays qui a les moyens d'envoyer un satellite en orbite a aussi les moyens d'envoyer un missile sur un satellite en orbite. En fait, c'est même plus simple et moins cher, puisqu'il n'y a pas besoin de stabiliser l'orbite et que le projectile peut être beaucoup plus petit et donc léger que sa cible. A la base, il n'y a pas de différence majeure entre une fusée spatiale et un missile ballistique intercontinental. La technologie est la même. C'est ainsi que les fusées Delta américaines sont issues des missiles Thor. Tous les pays qui ont un programme de missiles ballistiques ont un programme de fusées spatiales et vice-versa. Ensuite il faut bien comprendre que la principale défense contre la menace de destruction des satellites, c'est la menace de destruction des satellites. Non seulement en représaille, mais aussi en simple conséquence d'une cascade de Kessler. Plus il y a de débris en orbites, plus grand est le risque qu'un de ces débris rentre en collision avec un satellite en fonctionnement, provoquant l'apparition de nouveaux débris. Plus il y a de satellites en orbite, et plus ce risque est grand, et il y a des tas et des tas de satellites en orbite. 4635 recensés l'an dernier, la plupart en orbite basse, et chaque année il s'en rajoute plus qu'il n'en retombe. Autrement dit, si on commence à casser du satellite, on va priver l'ennemi de ses satellites, mais on va aussi se priver soi-même de nos propres satellites à nous. Et accessoirement, on va aussi fâcher tous les autres pays du monde. Si on en est déjà au stade de la guerre mondiale, pourquoi pas, mais sinon, ça fait réfléchir.
  23. Oui enfin faut pas déconner non plus. La France a de moins en moins les moyens d'être le grand frère, et c'est bien pour ça qu'on en est à essayer de faire naître des trucs pouvant nous permettre de nous désengager. Il suffit de voir comment les entreprises françaises abandonnent progressivement le terrain en Afrique aux entreprises chinoises pour se rendre compte qu'il n'y a aucune volonté au niveau gouvernemental de maintenir ce fantôme du passé qu'est la Françafrique. Tout ça me paraît être de l'intox.
  24. L'idée est de leur offrir le modèle de Jersey. C'est à dire qu'ils ont accès au marché commun pour les biens uniquement, mais en échange ils doivent continuer à respecter toutes les réglementations européenne relatives à la production et à la qualité de ces biens. Et ça, ça va faire hurler les brexiteurs.
×
×
  • Créer...