[Forumlucca] aggiornata pg. 83 sito strageustica

Delete this message

Reply to this message
Autore: laura picchi
Data:  
To: forumlucca, tifeoweb, dirittichfouka, marisa.pareto, info, giovanna.duranti, dirittichfouka, sensi99, tommaso.panigada, calinde, salahchfouka, salvonico, nicpuc, dirittimigranti, alessiociacci, m.marcucci, talithacianca, gicavalli, vbertini, marcobonuccelli, toussaint, m.ciancarella, martinelli, rsensi, mrseye, lucca
Oggetto: [Forumlucca] aggiornata pg. 83 sito strageustica


Norme di utilizzo materiale crypto e Comsec(negli Usa e nella Nato): sintesi



Vengono nominati due responsabili di cui si deve conoscere nome e cognome, grado e ogni altro dato utile nel trasportare fuori dal luogo dove è archiviato e nella riconsegna del materiale Crypto(anche della Nato) e Comsec. Ogni volta bisogna scrupolosamente accertare che siano proprio i due responsabili incaricati a prendere e riconsegnare il materiale Crypto e Comsec.

Per accedere al luogo dove è archiviato materiale Comsec e Crypto ci vuole un'autorizzazione e un valido bisogno. Ogni mese va fatta un'accurata verifica di tutto il personale che ha accesso al materiale Crypto e Comsec.

Il personale che maneggia, controlla e usa il materiale Comsec e crypto deve essere addestrato periodicamente.

Il personale ha la responsabilità del materiale Crypto e Comsec che riceve fino a che esso non è distrutto o tornato nel luogo dove è di solito archiviato.

Chi non segue correttamente le norme vanifica ogni sforzo di sicurezza, quindi ai propri superiori vanno segnalati la perdita, la visione non autorizzata, l'improprio uso di materiale Crypto e Comsec.

Chi prende visione del materiale Comsec e Crypto deve avere un'autorizzazione uguale o più alta rispetto al livello di classificazione

I piloti militari devono sapere che tipo di materiale Comsec e Crypto possono portare nella missione, che cosa distruggere già in volo o nelle soste. I piloti militari devono sapere che cosa riportare di quel materiale Comsec e Crypto dove usualmente tenuto e cosa di quel materiale Comsec e crypto distruggere nelle successive 12 o 24 ore dopo la missione. Si sottolinea nelle norme che va compiuto ogni sforzo affinchè il materiale sia effettivamente distrutto.

Bisogna sempre conoscere la data in cui il materiale crypto e comsec va soppresso. Ciò permette a chi ne ha la responsabilità di distruggerlo dopo 12 o 24 ore dalla data di soppressione del materiale Comsec e Crypto.

Si devono conoscere tutti i dati utili, oltre al nome, cognome,grado di chi ha la responsabilità della distruzione di materiale Crypto e Comsec. E' anche nominato chi deve testimoniare che sia avvenuta la distruzione del materiale Crypto e Comsec e anche di lui vanno saputi tutti i dati oltre al nome, cognome e grado.

Si ha il dovere di attenersi rigorosamente alle norme di distruzione del materiale Comsec e Crypto, perchè in casi di emergenza sia poco il materiale da distruggere e perchè c'è il rischio che tutte le informazioni criptate cadano in mano nemiche. In caso di emergenza va saputo quali documenti Comsec e Crypto distruggere prima e quali successivamente.

Se il materiale Comsec va perso in modo preciso e accurato vanno attivate immediatamente le ricerche. Chi lo ritrova immediatamente deve avvisare il suo superiore e descrivere nel dettaglio le circostanze del ritrovamento.


Nota relativa a materiale crypto e Comsec Usa e Nato(quindi anche in Italia)

Tre dei 5 documenti pubblicati(esclusi quindi i due sulla clearance compito del sios)nella cartella “clearance e materiale cripto nato” sono in lingua inglese certo, ma nelle parti in cui ci sofferma sulla normativa che regola l’uso, la conservazione e la distruzione di materiale Crypto e Comsec Usa e Nato confermano quanto scrisse Mario Ciancarella all’ex Capo di Stato Maggiore Ami Camporini:
“(…)Lei sa bene che esistono direttive rigidissime sulle modalita’ di raccolta e distruzione di tutte le chiavi di letura dei codici cripto superati e sostituiti. Una rigidita’ addirittura feroce, fino a configurare l’Alto Tradimento per chi non rispetti scrupolosamente l’ordine della riconsegna, e della distruzione dei codici cripto. Ad Ustica questa rigidita’ sembra sciogliersi invece come neve al sole.
Infatti, in questo quadro di condizioni militari di filosofia, di cultura e di operativita’, qualcuno vorrebbe farmi credere che sia possibile reperire improvvisamente un codice obsoleto e che avrebbe gia’ dovuto essere distrutto in tutti gli esemplari esistenti delle chiavi interpretative, “abbandonato in un cassetto” da uno sciatto non si sa chi, e li’ rinvenuto da non si sa chi, in circostanze imprecisate, e riconosciuto per arcani motivi, finendo col pervenire finalmente a quei giudici che cosi’ disperatamente avevano cercato di acquisirlo ed ai quali fino a quel giorno era stata opposta la impossibilita’ di esibizione per intervenuta distruzione.
Cosa fa quel Magistrato? Si affretta ad utilizzare il codice, arrivando quasi a ringraziare per la collaborazione e beccandosi, con i Parlamentari referenti, la “laude alla italica sciatteria”.
Neppure per un attimo si ferma per risalire a ritroso la catena di quell’incomprensibile rinvenimento tardivo. Era stato il Capo di Stato Maggiore a consegnarlo? Bastava chiedergli, costringendolo sotto minaccia di incriminazione, di dire da chi gli era stato consegnato, e cosi’ via via procedendo a ritroso si sarebbe arrivati a quell’anonimo rinvenitore al quale sarebbe stato possibile chiedere: “In quale cassetto esattamente lo ha trovato, e cosa conteneva d’altro il cassetto che lei stesse cercando?” Perche’ e’ ovvio che se il codice e’ stato rinvenuto solo fortuitamente e non in una sua caccia disperata, quel cassetto deve essere stato aperto per altri motivi.
Ma ancora gli si sarebbe potuto chiedere: “Cosa le ha fatto intuire, pensare, ritenere che potesse trattarsi proprio del codice cripto che ritenevamo ormai disperso perche’ distrutto per intervenuta sostituzione?”. I contenitori dei codici infatti non recano in chiaro ed a caratteri cubitali il rispettivo contenuto, ma solo quei numerini di riferimento che abbiamo visto per le buste Charlie. E poiche’ certamente il nostro uomo non aveva possibilita’ di utilizzare su qualche consolle radar il codice, onde poterlo riconoscere, avrebbe dovuto preconoscere quel numero identificativo (di un codice obsoleto) o essere affiancato all’atto di aprire il cassetto da qualcuno che potesse averne memoria (memorie di ferro, in certi casi, signori. In altri solo qualche mesto e meschino “non ricordo”).
L’eventuale sicurezza dell’interessato nel riconoscimento del codice avrebbe inoltre potuto facilmente essere messo alla prova chiedendogli di fornire altri elementi identificativi di contenitori diversi del medesimo codice obsoleto, o di altri simili. Di fronte ad eventuali incertezze gli si sarebbe potuto chiedere di rivelare chi gli avesse ordinato di guardare proprio in quel cassetto proprio in quel giorno, e forse anche di ricordare proprio quel numero identificativo.
A me non risulta che una simile attivita’ investigativa sia stata svolta; ma questo non mi impedisce di affermare che essa fosse necessaria per evitare il rischio di aver ottenuto tardivamente un codice di decriptazione opportunamente “adeguato” che consentisse cioe’ di vedere, leggere ed interpretare solo cio’ che era piu’ utile e funzionale agli interessi dei responsabili della strage.
Ed e’ molto sospetta, mi lasci dire, la inerzia disciplinare di un Comandante che, rinvenuto un pur prezioso codice cripto che avrebbe gia’ dovuto essere stato tassativamente distrutto, si compiacesse della “italica sciatteria”, piuttosto che lavorarare per individuare il responsabile della mancata riconsegna (cosa estremamente semplice perche’ come abbiamo visto esiste una precisa procedura di consegna di ciascuna chiave cripto a precisi e rintracciabili Ufficiali responsabili), cosi’ come il responsabile della non rilevazione di quella mancanza di una delle chiavi di lettura consegnate al momento del loro richiamo per sostituirle, e dunque responsabile della sucessiva distruzione di un lotto di chiavi cripto verbalizzando che riferisse alla totalita’ degli esemplari ricevuti quando in realta’ ne sarebbe mancato uno.
Via Signor Generale, sia comprensivo, questo non e’ affatto credibile in una organizzazione di uomini in armi, non ne conviene?(..)
Indice Documenti a cui ci si riferisce nella cartella “clearance e documenti cripto Nato”che confermano quanto scritto da Mario Ciancarella al CSM AMI Camporini:
1)BY ORDER OF THE AIR FORCE INSTRUCTION 33
2) inspections
3) SOP for COMSEC
Buona Lettura!
P.s. Mario Ciancarella non ha mai ottenuto risposta alle lettere scritte ai CSM AMI Tricarico e Camporini.

_________________________________________________________________
Messenger vuole te! Sei pronto?
http://www.messenger.it