Sei sulla pagina 1di 13

Corsic1

( - 1 - ) I concetti di Pericolo e Rischio Per attivit, situazione od oggetto pericoloso si intende tutto ci che pu arrecare danno alla persona. Ad esempio il comune coltello per affettare il pane un oggetto pericoloso in quanto potenzialmente idoneo a produrre lesioni. Lo stesso dicasi per lautomobile, per limpianto elettrico o le scale di casa e cos via. In altri termini tutti noi siamo interessati, quotidianamente, da una autentica miriade di situazioni, oggetti ed attivit di tipo pericoloso. Per affrontare in sicurezza tale stato di cose occorre mettere in atto delle cautele particolari quali ad esempio lutilizzo della massima attenzione a ci che si sta facendo, levitare operazioni in concomitanza con altre potenzialmente interferenti, levitare operazioni in non perfette condizioni psicofisiche fino alluso, ove richiesto, di particolari Dispositivi di Protezione Individuale (DPI). Laffrontare una situazione pericolosa oppure usare un oggetto intrinsecamente pericoloso senza le dovute cautele porta allo sconfinamento nel Rischio. A titolo di esempio si rammenti che laffettare il pane a tavola senzaltro operazione pericolosa. Affettare il pane a tavola mentre si distratti dal televisore fa ricadere tale operazione nel rischio. ( - 2 - ) Gli ambiti di pertinenza di Safety e Security. Nella lingua italiana vi un unico termine per indicare la Sicurezza. Nella lingua inglese si fa invece distinzione tra Safety e Security. La safety si occupa sia degli eventi accidentali (ad es. il fulmine) sia di quelli non accidentali ricadenti per nellambito colposo, ossia avvenuti per Disattenzione, Imperizia o Imprudenza di qualcuno. La security si occupa degli eventi ricadenti nellambito Doloso ossia avvenuti intenzionalmente. La legge italiana (ma non solo essa) distingue nettamente, ai fini della gravit della pena, lambito colposo da quello doloso. In molti altri Paesi, anche europei, tale distinzione per, sempre ai fini della pena, molto meno netta tant che in alcuni di essi sono previste pene detentive a volte anche molto severe per reati che in Italia ricadrebbero invece nellambito colposo addirittura con il beneficio della condizionale. ( - 3 - ) ESEMPIO DI RIFERIMENTI MENTALI Gli incidenti sotto citati sono particolarmente significativi in ambito sia di Safety che di Security. ATR 72 - Ustica - 06/8/05 Antonov 24 - Verona - 13/12/95 Impianto Chimico - Bhopal (India) - 03/12/84 MD 87 - Linate - 08/10/01 Torri Gemelle - NY - 11/09/01 Stazione ferroviaria Viareggio 2008

( - 4 - ) UN ASPETTO FONDAMENTALE IN AMBITO DI SECURITY LA SICUREZZA DEI DATI Quattrocento anni ed ancora sulla breccia. No, nonostante il pensiero maligno che potrebbe magari sfiorare la mente di un Lettore affrettato, non intendevo certo riferirmi a qualche personaggio dello spettacolo che ormai da decenni continua ad imperversare in TV, ma ad una tavola alfabetica che oltre quattro secoli or sono costitu una innovazione del tutto rivoluzionaria nel mondo della criptografia. Si tratta di quella Tavola di Vigenre che, parlando in termini correnti, consente la cifratura per sostituzione sulla base di 26 alfabeti diversi. Prima di entrare nel merito dell'utilizzo di tale strumento per senz'altro opportuna qualche considerazione di tipo storico-operativo. La Tavola di Vigenre appare per la prima volta in Francia verso il 1580 a coronamento degli sforzi di criptografi e matematici dell'epoca tesi a proporre un metodo di cifratura che fosse sicuro, rapido ed alla portata di tutti. (O almeno di quelli che nel 1580 avevano una adeguata cultura in materia e la necessit di ricorrere alla scrittura criptata.) Un metodo, quello consentito dalla tavola in questione, che rientra tra quelli che noi oggi usiamo definire on field in quanto, non necessitando di computer, di macchine e/o di regoli cifranti, alla portata di chiunque disponga semplicemente di una matita, di un pezzo di carta e di un po' di tempo. Un metodo quindi up to date ancora oggi per chi si trovasse improvvisamente nella necessit dover fissare, in maniera permanente e riservata, un indirizzo, un numero di telefono, un appuntamento delicato, un nome particolarmente arduo da ricordare e cos via. Ma anche per comunicare ad altri, tramite rete trasmissiva non protetta, la data di un determinato arrivo, lora di un particolare atterraggio, la frequenza di un canale radio riservato alla sicurezza, la messa in atto di una determinata procedura di security e cos via. Non si deve infatti associare necessariamente il concetto di criptografia ad un qualcosa di illecito dal momento che tale scienza pu essere di grande aiuto a chi operi in settori del tutto leciti, ma tali da richiedere particolari cautele nel conservare determinati appunti. Un magistrato impegnato nel coordinare indagini delicate e complesse, un investigatore particolarmente esposto alle attenzioni della malavita, un agente infiltrato in una organizzazione criminale, il responsabile della security di un sito particolarmente a rischio sono i potenziali utenti che per primi mi vengono alla mente. Ma non si devono certo escludere, dal novero di chi necessiti proteggere un dato riservato, anche altre categorie di professionisti quali ad esempio gli uomini d'affari in generale, gli analisti finanziari o i giornalisti. Non quindi forse male rispolverare a fini leciti ci che altri, dall'altra parte della barricata, hanno usato nel passato (e con ogni probabilit usano ancor oggi) magari per appuntarsi gli estremi di conti correnti "scottanti" oppure di traffici poco puliti. Nel 1580 i computer non c'erano (tempi beati, dir qualcuno) per cui bruciato il pezzo di carta e riposta la penna non vi era niente altro da custodire ai fini della successiva decifrazione del testo. 2

Fatta salva, ovviamente, la memorizzazione della parola chiave. E questo costituisce oggi, anche se pu sembrare un assurdo alla luce proprio della tecnologia dilagante, il principale vantaggio di un sistema di cifratura on field. Se infatti vero che esistono ormai sulla piazza degli efficacissimi metodi di cifratura computerizzata basati su chiavi particolarmente complesse, altrettanto vero che poi occorre pur sempre nascondere da qualche parte il dischetto contenente la chiave se si vuole poter rientrare in possesso di quanto precedentemente criptato. Ecco quindi il punto debole di qualsiasi metodo computerizzato di cifratura. Non quindi azzardato affermare che la tecnologia si presa la rivincita sull'uomo che l'ha sviluppata nel senso che prima gli ha porto uno strumento potentissimo, quasi al limite della perfezione, e poi lo ha costretto a dipendere da dove e da come viene custodito un banalissimo dischetto. Esaurita la breve premessa vediamo ora da vicino la Tavola di Vigenre riportata in (- 5 - ). Si tratta, come ben si vede, di una matrice quadrata a 26 righe e altrettante colonne costituite tutte da una sequenza alfabetica, perfettamente ordinata, caratterizzata dalla presenza di uno shift unitario ad ogni riga. Il che significa che la prima riga inizia con la A e termina con la Z, la seconda inizia con la B e termina con la A e cos via fino all'ultima che inizia con la Z e termina con la Y. Ogni riga costituisce quindi una sequenza di lettere, ossia un alfabeto, diverso dagli altri. Poich le righe sono in numero di 26 la Tavola di Vigenre contiene 26 alfabeti diversi. Per tale ragione essa consente una cifratura di tipo polialfabetico. L'uso della tavola sorprendentemente semplice richiedendo essa unicamente l'utilizzo di una parola chiave e, ovviamente, del testo che si intende cifrare. Vediamo subito un esempio. Poniamo quindi che la chiave di cifratura sia: MERCOLEDI mentre il testo in chiaro sia: PASSARE DA SUD La prima cosa da fare quella di scrivere la parola chiave esattamente al di sopra del testo in chiaro nel modo sottoindicato. M P E A R S C S O A L R E E D D I A M S E U R D C X O X L X

Si possono osservare due cose fondamentali. a) La prima consiste nel fatto che il testo in chiaro stato allungato a 15 lettere mediante all'aggiunta di tre "X" finali. (Le "X" in questione prendono il nome corrente di null e servono per portare il testo in chiaro ad un multiplo di 5 allo scopo di poter successivamente suddividere quello in cifra nei classici gruppi di cinque lettere.) b) La seconda data dalla ripetizione (parziale) della chiave fino a coprire l'intero testo ad essa sottostante. A questo punto si pu dire che la parte pi difficile ormai terminata ed quindi venuto il momento di scomodare l'arzilla vecchietta, ossia la Tavola di Vigenre. 3

L'operazione pratica di cifratura semplicissima e l'unica cosa da tenere sempre ben presente data dal fatto che la chiave va inserita sul lato sinistro della tavola mentre il testo in chiaro va introdotto sul lato superiore. Ci detto possiamo senz'altro iniziare. Nella organizzazione sopraindicata si ha che la prima lettera della chiave, una "M", risulta sovrapposta ad una "P", prima lettera del testo in chiaro. Nella Tavola di Vigenre la "M" la prima lettera della tredicesima riga mentre la "P" la prima lettera della sedicesima colonna. All'incrocio della riga e della colonna cos identificate si trova una "B" che rappresenta quindi la prima lettera del testo in cifra. Procedendo nello stesso modo per le lettere restanti si ottiene l'intero testo cifrato: BEJUOCIGIEYUZLI Questo viene poi formattato, per comodit di trasmissione via Codice Fonetico Internazionale ( - 8 ) in tre gruppi di cinque lettere: BEJUO CIGIE YUZLI L'operazione di decifrazione segue uno schema concettuale esattamente inverso partendo essa da una organizzazione che vede la chiave questa volta sovrapposta al testo in cifra. Iniziando sempre con l'inserzione della chiave sul lato sinistro, si percorre la riga individuata dalla prima lettera della chiave (la "M") fino ad incontrare la corrispondente lettera del testo cifrato (la "B"). Risalendo, a questo punto, fino alla cima della colonna (16) cos individuata si avr la prima lettera del testo in chiaro (per l'appunto la "P"). La reiterazione di tale procedimento porter alla decifrazione dell'intero testo. Particolarmente interessante il fatto che l'uso di pi alfabeti fa s che le eventuali doppie, presenti nel testo in chiaro, vadano perdute nel testo in cifra. Le due "S" presenti nella parola "passare" si trasformano infatti, rispettivamente, in "J" e "U" mentre le tre "X" utilizzate come null diventano "Z", "L" ed "I". La resistenza di un testo cos cifrato (ma questo vale del resto per tutti i testi cifrati) direttamente proporzionale alla lunghezza della chiave ed inversamente proporzionale alla lunghezza del testo. Una elevata lunghezza della chiave determina infatti il coinvolgimento di pi alfabeti mentre la ridotta estensione del testo riduce spazio essenziale al criptoanalista intento a forzare illecitamente (ossia a decrittare) il messaggio. Come noto l'attacco illecito ad un testo cifrato (ossia appunto la decrittazione) pu essere portato in due maniere nettamente distinte ossia a mano oppure a macchina. L'uso di macchine, che nel caso di specie sono rappresentate da computer estremamente potenti a livello sia hardware che software, ovviamente appannaggio degli Enti investigativi e di sicurezza tecnologicamente pi dotati.

Con questi mezzi fisici e con l'aiuto di qualche input proveniente dell'Intelligence si giunge attualmente a decrittare pressoch ogni messaggio civile o militare. Tant che ci che effettivamente interessa non tanto il fatto che lavversario non riesca a decrittare il testo riservato ma solo che ci arrivi quando le informazioni contenute hanno perduto ormai la loro importanza. Se ad esempio nel testo cifrato contenuta lora di atterraggio di un volo particolarmente delicato per la presenza di una importante personalit a bordo cosa pu interessare il fatto che qualcuno lo venga a sapere, diciamo, quindici giorni dopo lavvenuto atterraggio ? Anche perch in quei quindici giorni la procedura di cifratura sar stata cambiata chiss quante volte. Storicamente luomo ha dedicato moltissimi sforzi sia alla cifratura dei propri messaggi che alla forzatura (decrittazione) di quelli altrui. Si rammentino al proposito i successi dell'organizzazione inglese ULTRA a danno soprattutto del nostro traffico navale in Mediterraneo durante la seconda Guerra mondiale. Nonostante infatti noi cifrassimo niente meno che con macchine Enigma e Hagelin 35 (il meglio allora sulla piazza) e cambiassimo la chiave di cifratura ogni giorno, gli inglesi riuscirono sempre a conoscere, nel giro di poche ore dalla ricezione di ciascun radiomessaggio, i movimenti dei convogli e delle singole navi cui detti radiomessaggi si riferivano. Purtroppo con le ben note conseguenze anche in termini di vite umane che tutti ormai conosciamo. Un risultato cos stupefacente (tanto che all'epoca nessuno in Italia, ad eccezione forse di Italo Balbo che, guarda caso, aveva studiato in Inghilterra, ebbe ad ipotizzare qualche falla nei nostri cifrari ma, semmai, solo tradimenti), poteva essere dovuto unicamente a qualcosa di nuovo. Il nuovo era, in realt, uno dei primi computer finalizzato proprio all'attacco dei testi cifrati avversari. L'attacco a mano di un testo cifrato a macchina , oggigiorno, destinato a fallire miseramente. Una simile operazione pu essere invece tentata, con buone probabilit di successo, nei confronti di testi molto lunghi, cifrati a mano e utilizzanti chiavi piuttosto corte. L'elemento pi importante a disposizione del criptoanalista , infatti, la frequenza di ripetizione dei vari simboli del testo che egli sta esaminando. (Si usato di proposito il termine "simboli" in quanto non affatto detto che in un testo cifrato debbano comparire solo ed esclusivamente delle lettere e/o dei numeri). Non appena si accorge di avere a che fare con un polialfabeto il criptoanalista cerca di scoprire la lunghezza della chiave al fine di ripartire i diversi simboli sui vari alfabeti attivati dalla chiave. Supponiamo dunque che egli sia riuscito ad individuare (o che l'intelligence gli abbia comunicato) la probabile lunghezza della chiave e vediamo come egli proceder utilizzando l'esempio precedentemente riportato. In tale esempio noi abbiamo la lettera M (prima lettera della chiave) sovrapposta alla P (prima lettera del testo in chiaro). Noi sappiamo quindi che per trovare una seconda lettera appartenente allo stesso alfabeto occorre ritrovare un'altra M. Questo avviene all'inizio della seconda parola chiave (quella incompleta, per intenderci) e la lettera cercata la S. La P e la S appartengono dunque allo stesso alfabeto. Nel nostro esempio la chiave ha una lunghezza di nove lettere. Ne consegue che la prima e la decima lettera del testo in chiaro appartengono entrambe allo stesso alfabeto.

Lo stesso accade, ovviamente, per la seconda e la undicesima. E cos via. La stessa operazione di suddivisione nei diversi alfabeti, ma questa volta eseguita sul testo cifrato, viene eseguita dal criptoanalista. Lo scopo quello di poter disporre, per ciascun alfabeto, di un certo numero di campioni (che nella pratica potrebbero essere, come gi detto, lettere, numeri o simboli grafici) al fine di poter individuare la lettera associata a ciascun campione in base alla frequenza di apparizione. Occorre infatti rammentare che tutte le lingue sono caratterizzate da una precisa frequenza di ripetizione delle varie lettere e che detta frequenza cambia, ovviamente, da lingua a lingua. Conoscendo dunque la frequenza relativa alla lingua in cui si presume essere stato cifrato il messaggio, il criptoanalista pu cominciare ad attribuire il significato in chiaro almeno ai simboli che appaiono con maggior frequenza. Passer poi agli altri alfabeti adiacenti procedendo in maniera analoga. Egli cercher cos di scoprire la presenza di eventuali gruppi caratteristici (ovviamente per quella particolare lingua) costituiti da due e/o da tre lettere. L'apparire di tali gruppi gli varr la conferma di essere sulla strada giusta. Nell'esempio precedentemente proposto il testo molto corto mentre la chiave relativamente lunga per cui la cifratura destinata a resistere molto bene. Sarei quasi tentato di dire che il testo non forzabile a mano. Non volendo per urtare l'orgoglio professionale di qualche matematico con il pallino della criptografia (che potrebbe magari farmi fare una figuraccia), me ne sto zitto. Passiamo ora ad esaminare una particolarit presente nella parola chiave che non sar certo sfuggita ad un attento Lettore. La particolarit costituita dal fatto che la chiave, usata nell'esempio proposto, contiene due "E". Ci fa s che gli alfabeti effettivamente utilizzati non siano 9, ma soltanto 8. Se il criptoanalista dovesse accorgersi di questa situazione ne trarrebbe un grosso vantaggio dal momento che, raggruppando assieme i campioni proveniente dalle due "E" (in quanto appartenenti allo stesso alfabeto), potrebbe formare un unico campione di consistenza doppia particolarmente utile per iniziare ad individuare, con maggior sicurezza, le prime lettere del testo in chiaro. Da qui dunque l'importanza che nella chiave non vi siano mai lettere ripetute. Altra avvertenza fondamentale quella di evitare testi molto lunghi. Se infatti il testo fosse molto lungo, diciamo sui trecento gruppi, il criptoanalista avrebbe comunque a disposizione (e questo anche con una chiave lunga), una discreta quantit di simboli per ciascun alfabeto su cui iniziare il proprio lavoro. Il metodo di cifratura basato sulla Tavola di Vigenre utilizzato validamente ancor oggi in caso di necessit sul campo. L'unico suo svantaggio consiste nel fatto che, se non si ha a disposizione la Tavola gi bella e scritta (magari per averla fotocopiata dal presente testo), occorrer per prima cosa costruirsela. Occorrer cio stendere su di un pezzo di carta le 26 sequenze alfabetiche con le caratteristiche gi viste. 6

Questo potrebbe essere, in qualche caso, incompatibile con il tempo a disposizione. Esistono ovviamente molti altri metodi di cifratura, sempre di tipo on field, assai pi rapidi di quello appena visto. Uno di essi quello descritto in prosieguo giusto per dare una maggior completezza e quindi anche una maggior utilit pratica, alla chiacchiera fatta fino ad ora. Ipotizziamo dunque di scegliere, come chiave, la parola LUCIA e costruiamo la seguente tabella. L A F K P T Y 3 7 U B G M Q V Z 4 8 C D H N R W 1 5 9 I E J O S X 2 6

Il procedimento, come si vede, molto semplice. Scritta per prima la chiave, ovviamente andando a capo se essa supera le quattro lettere, si continua con le restanti lettere dell'alfabeto, ovviamente sempre in rigorosa sequenza alfabetica, e poi si prosegue con i numeri. Giunti a questo punto si riscrive, alla fine della tabella, la prima riga ossia: L A F K P T Y 3 7 L U B G M Q V Z 4 8 U C D H N R W 1 5 9 C I E J O S X 2 6 I

L'ultima operazione consiste nel ripetere la prima colonna sulla parte destra della tabella ossia: L A F K P T Y 3 7 L U B G M Q V Z 4 8 U C D H N R W 1 5 9 C I E J O S X 2 6 I L A F K P T Y 3 7 L

A questo punto la tavola completa e si pu iniziare la cifratura del testo. Ipotizziamo dunque che il testo da cifrare sia costituito dal nome e dal numero di telefono di una fonte confidenziale particolarmente importante quale ad esempio: LUANA 80421654 7

La cifratura avviene in modo molto semplice immaginando che ogni lettera o numero da cifrare occupi l'angolo inferiore sinistro di un ipotetico quadrato di quattro simboli. Secondo questa convenzione la prima lettera da cifrare ossia la "L" si trova sull'angolo inferiore sinistro del seguente quadrato: 7 8 L U Per indicare la "L" si potrebbe quindi scegliere, ad esempio, una qualsiasi delle coppie relative alla diagonali dal momento che queste identificano quell'ipotetico quadrato in modo univoco, ossia: 7U - U7 - L8 - 8L Buon senso indicher ovviamente una scelta sempre diversa nella eventualit di lettere ripetute. La seconda lettera dal testo in chiaro, una "U", appartiene all'ipotetico quadrato: 8 U Per essa varranno quindi le seguenti coppie: 8C - C8 - 9U - U9 Il testo cifrato completo viene quindi ad assumere la forma: 7UC8BLHOUA9467Z5YX2W23615Z Il testo per di 26 caratteri. Occorre dunque giungere a 30 per poterlo formattare nei classici gruppi di cinque simboli. Per far questo introduciamo nel testo in chiaro 2 null (visto che poi essi occuperanno uno spazio doppio nel testo in cifra) che potranno essere ad esempio X W. Il testo cifrato completo sar quindi: 7UC8BLHOUA9467Z5YX2W23615ZTSXR L'usuale formattazione porger poi: 7UC8B LHOUA 9467Z 5YX2W 23615 ZTSXR 9 C

Giunti a questo punto si pu introdurre un ulteriore inganno nei confronti di chi tentasse di forzare il testo. Tale inganno prende il nome di sovracifratura. Questultima si pu ottenere assai facilmente ricorrendo, ad esempio, alla trasposizione dei gruppi nel modo sottoindicato. 7UC8B LHOUA 9467Z 5YX2W 23615 ZTSXR

Per cui il testo sovracifrato finale (da trasmettere ovviamente per righe) diverr: 7UC8B 9467Z 8 23615

LHOUA

5YX2W

ZTSXR

Per la decifrazione si dovr procedere, ovviamente, in maniera esattamente inversa dopo aver provveduto, per prima cosa, a rimuovere la sovracifratura. Un ripetuto cambio della chiave e/o dello schema di sovracifratura sar in grado di assicurare un'ottima segretezza anche nell'eventualit di messaggi frequenti e piuttosto lunghi. Al fine di rendere pi spedite le operazioni di cifratura/decifratura evidentemente possibile introdurre, nel testo, dei simboli in sostituzione di quelle parole intere che ricorrono pi di frequente nelle comunicazioni come ad esempio: $ = Domani ? = Oggi % = Atterraggio = Decollo & = Ore = Area parcheggio n. Si vanno in tal modo a introdurre delle informazioni codificate all'interno della struttura cifrata con il conseguente acquisto di ulteriore (notevole) segretezza. Giusto per chiarire la differenza tra i due metodi di criptazione appena menzionati va rammentato che la Cifratura consiste, sostanzialmente, nella traslitterazione del testo in chiaro come appunto visto nell'esempio precedentemente commentato. La Codifica si basa invece sulla attribuzione di un significato finito ben preciso ad un gruppo letterale o numerico. In questultimo caso il tutto raccolto in un vocabolario cartaceo e, attualmente, anche in un comune dischetto o chiavetta USB (a proposito ... !), diviso ovviamente in due sezioni per le operazioni di cifratura e di decifratura. Un esempio potrebbe essere il seguente: (Da chiaro in cifra) ............................. Giudice = HCJWM Giudiziario / a = XLTUP Giudizio = ADYBN ............................ (Da cifra in chiaro) ............................... CLMAB = Dove CLMAC = Fontana CLMAD = Amico / a ..............................

Si noti lavvertenza di non attribuire mai a due gruppi quasi uguali due significati quasi simili. Con riferimento ai possibili impieghi richiamati nel corso della presente chiacchierata del tutto evidente che gli eventuali termini codificati dovranno essere limitati all'essenziale in modo da poter 9

essere fissati solo nella mente degli utilizzatori e non certo su di un pezzo di carta destinato, prima o poi, a finire in mani estranee. E a proposito di pezzi di carta (stavo quasi per dimenticarmene), va caldamente consigliata, al quel Lettore felicemente sposato o fidanzato che intendesse cimentarsi a casa nella disciplina di specie, la scrupolosa distruzione dei propri esercizi a lavoro ultimato. Un fogliettino cifrato, dimenticato da qualche parte, quanto di peggio possa esistere per la serenit del rapporto di coppia. (Specialmente se non si riesce pi a rammentare la chiave di cifratura e quindi pure a far vedere alla sospettosa partner che nel foglietto non vi era niente di compromettente !)

( - 5 - ) La Tavola di Vigenre
1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

S T U V W X Y Z A B C D E F G H I J K L M N O P Q R

T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

U V W X Y X A B C D E F G H I J K L M N O P Q R S T

V W X Y Z A B C D E F G H I J K L M N O P Q R S T U

W X Y Z A B C D E F G H I J K L M N O P Q R S T U V

X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

Y Z A B C D E F G H I J K L M N O P Q R S T U V W X

Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

( - 6 - ) IL CODICE FONETICO INTERNAZIONALE A = ALFA B = BRAVO C = CHARLIE D = DELTA E = ECHO F = FOXTROT G = GOLF H = HOTEL I = INDIA J = JULIET K = KILO L = LIMA M = MIKE N = NOVEMBER O = OSCAR P = PAPA Q = QUEBEC R = ROMEO S = SIERRA T = TANGO U = UNIFORM V = VICTOR W = WHISKY X = X-RAY Y = YANKEE Z = ZULU 11

SCHEMA DI MODULO PER FONOGRAMMA (Gruppo data orario di inizio Tx indicato da chi trasmette) 2011 Anno (4 cifre) 02 14 21 06 TX (Indicazione del fuso orario) UTC + 1 In Italia con ora solare altrimenti UTC + 2 con ora legale (Indicazione del fuso orario)

Mese Giorno Ora Minuti (2 cifre) (2 cifre) (2 cifre) (2 cifre)

(Gruppo data orario di inizio Rx indicato da chi riceve) RX DA (From): TRASMETTE (Tx Operator): A (To): RICEVE (Rx Operator): Classifica di Segretezza NC = Non classificato R = Riservato RR = Riservatissimo GRUPPI N.: In caso di messaggi R e RR TESTO

Indicazione del mittente Nominativo della persona che trasmette Indicazione del / dei destinatario / i Nominativo della persona che riceve Classifica di Urgenza O = Ordinario P = Precedenza PA = Precedenza assoluta PAPA = Precedenza assoluta su PA

(Gruppo data orario di fine Tx indicato da chi trasmette) 2011 02 14 21 18 TX

(Indicazione del fuso orario) UTC + 1 (Indicazione del fuso orario)

(Gruppo data orario di fine Tx indicato da chi riceve) RX

Timbro e firma delloperatore Rx 1

Potrebbero piacerti anche