[Forumlucca] sempre sul materiale cripto seconda parte

Delete this message

Reply to this message
Author: laura picchi
Date:  
To: forumlucca, tifeoweb, dirittichfouka, marisa.pareto, info, giovanna.duranti, dirittichfouka, sensi99, tommaso.panigada, calinde, salahchfouka, salvonico, nicpuc, dirittimigranti, alessiociacci, m.marcucci, talithacianca, gicavalli, vbertini, marcobonuccelli, toussaint, m.ciancarella, martinelli, rsensi, mrseye, lucca
Subject: [Forumlucca] sempre sul materiale cripto seconda parte

Desidero ricordare anche quanto scriveva Mario Ciancarella all'allora CSM Ami gen. Tricarico:

"(...)Ora Lei, in quanto militare, dovrebbe convenire che non e’ dato che le copie di un codice possano essere dimenticate da qualcuno in qualche cassetto anonimo per anni, e che non si sia proceduto, quando disposto, alla loro totale distruzione. Questo perche’ i codici non sono di libero accesso a chiunque, tra il personale militare, e chiunque ne riceva una copia e’ tenuto a sottoscriverne la assunzione in carico e responsabilita’ personale. Se cio’ avveniva per ogni capo equipaggio che, andando in missione fuori dalla propria base, riceveva una “busta Charlie” - dal Comando operativo o dall’Ufficiale di picchetto al Corpo di Guardia, quando fosse chiamato a decollare fuori dall’ordinario orario di servizio -, contenente i codici di comunicazione da attivare nel caso in cui si fossero determinate emergenze nazionali ed internazionali, ben difficilmente potra’ essere credibile che cio’ non avvenga per un codice di criptazione NATO sui tracciati radar, non Le pare?Ha un bel dire il Gen. Arpino davanti alla cd Commissione Stragi che bisognava essere grati, una volta tanto, alla italica e nota sciatteria, la quale avrebbe dunque consentito di rintracciare quel codice in qualche anonimo cassetto. Anonima e’ rimasta tuttavia l’identita’ del o dei soggetti che avrebbero effettuato il fortunoso ritrovamento, anonime sono rimaste comunque le circostane ed i luoghi di quel ritrovamento, anonime ed ignote le indagini per l’accertamento delle responsabilita’ omissive di una distruzione “dovuta”.E si tratta di un “dovere” ineludibile, come Lei stesso non avrebbe difficolta’ ad ammettere in qualsiasi circostanza venisse interrogato al riguardo da un Ufficio deputato e legittimato a farlo, e la cui mancata attuazione sarebbe di una gravita’ assoluta, perche’ essa costituirebbe una possibilita’ drammatica di intelligence di spionaggio dell’avversario sui nostri codici e dunque di insicurezza e penetrabilita’ del sistema difensivo aereo dell’intera alleanza atlantica.Molto opportunamente allora andava dicendo il senatore Cossiga che i codici erano stati da sempre nella disponibilita’ delle nostre Forze Armate Nazionali, mentre il Magistrato si affannava a richiedere un codice di criptaggio non piu’ disponibile - in quanto obsoleto e materialmente distrutto - ai Comandi NATO, la cui autorita’ e’ si’ coordinata ma mai sovraordinata alla potesta’ della Autorita’ politica Nazionale di un Paese membro della Alleanza, nei confronti delle proprie Forze Armate.Ma proprio omettendo questo particolare aspetto del problema (la indisponibilita’ assoluta dei codici obsoleti e sostituiti) l’astuto Cossiga preparava alla accettazione passiva della consegna – ottenuta forse addirittura con un sospiro di sollievo - di un codice che riapparisse improvvisamente. Tant’e’ che nessuno ha chiesto “dove, da chi, in quali circostanze fosse stato rinvenuto, e quali caratteristiche ne avessero suggerito la ricognizione al fine di stabilire realmente che proprio di quel codice cripto lungamente e vanamente richiesto dalla Magistratura si trattasse e non di altro”. Ma quel “codice ritrovato” non offriva alcuna garanzia, in realta’, di saper mostrare efficacemente e realmente le tracce radar per quello che in verita’ esse erano state al tempo della registrazione. Ne’ piu’ ne’ meno di quanto il piu’ recente “codice da Vinci” possa offrire certezze sulle interpretazioni che vorrebbe offrire alla “doppia vita del Cristo”. Dunque siamo di fronte ad una ennesima e raffinatissima modalita’ di depistaggio.Quella ultima decriptazione, legata a questo strano codice ritrovato, non offriva in realta’ assolutamente la certezza di rivelare i reali movimenti intervenuti nel cielo di Ustica quel giorno 27 Giugno 1980. E certamente non davano conto dei tre coni di oscuramento del controllo civile, che in quel periodo potevano essere attivati - dopo la smilitarizzazione, “teleguidata” dai Comandi militari, di parte del Servizio di Controllo aereo, e realizzata appena nell’Ottobre precedente - sulle direttrici Maddalena-Grosseto- Rimini, Maddalena-Grazzanise-Gioia del Colle e Maddalena-CataniaSigonella.Se qualcuno avesse avuto coscienza e consapevolezza di questo particolarissimo aspetto del controllo del traffico aereo (e delle ragioni che lo avevano suggerito in quel caldissimo inizio del 1980 – crisi internazionale per invasione militare dell’Afghanistan da parte delle truppe sovietiche, Ciad e scontro Libia-Usa e Libia-Italia, quest’ultimo per la vicenda Malta e concessioni di ricerche petrolifere all’AGIP -) forse avrebbe saputo meglio interpretare le lunghe circuitazioni di velivoli Awacks in quelle ore di quel giorno, in punti strategici precisi dello spazio aereo. Stavano oscurando i tratti di spazio aereo lungo i quali si sarebbe svolto l’avvicinamento per l’attacco finale al velivolo civile.E forse non sarebbe caduto nella astuta trappola, anch’essa predisposta con raffinata astuzia perche’ fosse rappresentata e sostenuta dalle sue stesse vittime, di affermare che quella traccia “apparsa improvvisamente nel cielo” di un velivolo alla medesima quota del DC9 dimostrava la partenza di un velivolo dal ponte di una portaerei. Santa ignoranza dei neofiti! (...)

e invitarVi a confrontare le parole di Mario Ciancarella con le:

"
Norme di utilizzo materiale crypto e Comsec(negli Usa e nella Nato): sintesi



Vengono nominati due responsabili di cui si deve conoscere nome e cognome, grado e ogni altro dato utile nel trasportare fuori dal luogo dove è archiviato e nella riconsegna del materiale Crypto(anche della Nato) e Comsec. Ogni volta bisogna scrupolosamente accertare che siano proprio i due responsabili incaricati a prendere e riconsegnare il materiale Crypto e Comsec.

Per accedere al luogo dove è archiviato materiale Comsec e Crypto ci vuole un'autorizzazione e un valido bisogno. Ogni mese va fatta un'accurata verifica di tutto il personale che ha accesso al materiale Crypto e Comsec.

Il personale che maneggia, controlla e usa il materiale Comsec e crypto deve essere addestrato periodicamente.

Il personale ha la responsabilità del materiale Crypto e Comsec che riceve fino a che esso non è distrutto o tornato nel luogo dove è di solito archiviato.

Chi non segue correttamente le norme vanifica ogni sforzo di sicurezza, quindi ai propri superiori vanno segnalati la perdita, la visione non autorizzata, l'improprio uso di materiale Crypto e Comsec.

Chi prende visione del materiale Comsec e Crypto deve avere un'autorizzazione uguale o più alta rispetto al livello di classificazione

I piloti militari devono sapere che tipo di materiale Comsec e Crypto possono portare nella missione, che cosa distruggere già in volo o nelle soste. I piloti militari devono sapere che cosa riportare di quel materiale Comsec e Crypto dove usualmente tenuto e cosa di quel materiale Comsec e crypto distruggere nelle successive 12 o 24 ore dopo la missione. Si sottolinea nelle norme che va compiuto ogni sforzo affinchè il materiale sia effettivamente distrutto.

Bisogna sempre conoscere la data in cui il materiale crypto e comsec va soppresso. Ciò permette a chi ne ha la responsabilità di distruggerlo dopo 12 o 24 ore dalla data di soppressione del materiale Comsec e Crypto.

Si devono conoscere tutti i dati utili, oltre al nome, cognome,grado di chi ha la responsabilità della distruzione di materiale Crypto e Comsec. E' anche nominato chi deve testimoniare che sia avvenuta la distruzione del materiale Crypto e Comsec e anche di lui vanno saputi tutti i dati oltre al nome, cognome e grado.

Si ha il dovere di attenersi rigorosamente alle norme di distruzione del materiale Comsec e Crypto, perchè in casi di emergenza sia poco il materiale da distruggere e perchè c'è il rischio che tutte le informazioni criptate cadano in mano nemiche. In caso di emergenza va saputo quali documenti Comsec e Crypto distruggere prima e quali successivamente.

Se il materiale Comsec va perso in modo preciso e accurato vanno attivate immediatamente le ricerche. Chi lo ritrova immediatamente deve avvisare il suo superiore e descrivere nel dettaglio le circostanze del ritrovamento.
Ognuno tragga liberamente le sue conclusioni. Laura

_________________________________________________________________
La strada migliore per andare in vacanza? Chiedila a Live Maps!
http://maps.live.it/