Tutoriel et Consultation au RSF Planification des

Transcription

Tutoriel et Consultation au RSF Planification des
Tutoriel et Consultation au RSF
Planification des transmissions par Radio
version 0.3 – 2012/02/26
Amaury DAILLIEZ
"Les transmissions sont le nerf de la guerre..."
Ne prenez pas le sujet à la légère.
0. INTRODUCTION
Vous l'avez bien compris, le but de ce document n'est pas de nous permettre de
poursuivre par radio les discussions que nous avons actuellement sur les diverses pages
Facebook du RSF, mais de nous fournir l'outil primordial que sont les communications
radio en temps de crise.
Ces communications devront nous permettre d'échanger des informations vitales pour
nous même, nos proches ou tous ceux qui ne seraient pas préparés ou pour qui il n'y
aurai pas de place dans les BAD (Base Autonome Durable) ou dans les lieux d'accueil
publics de crise. Et vous devez me croire, avec la radio on peut faire un tas de choses
auxquelles les autres devront renoncer dans le cas où les infrastructures habituelles
seraient paralysées (GSM, Internet, Téléphone, Radio, TV).
0.1. La consultation
Elle a pour but de rassembler des idées générales et points de vue plus techniques. Elle
doit permettre d'établir un standard pour les communications radio au sein du RSF, à
l'échelle francophone et pourquoi pas plus étendue si des réseaux étrangers se joignent à
nous.
ATTENTION
Les communications par radio sur des fréquences régulées ne doivent être envisagées
qu'en situation de crise réelle étant donné qu'il existe peu de fréquences non régulées
ouvertes au grand public, du moins sans licence spécifique. Les radioamateurs (par
exemple) sont habilités par le gouvernement à assurer des communications d'urgence et
il ne faut en aucun cas gêner leurs transmissions.
O.2. Historique des modifications
2012/02/24 : création du document puis release sous version 0.1
2012/02/25 : correctif "2.3. Antennes", problème de longueur sur dipôle symétrique
2012/02/25 : release sous version 0.2
2012/02/26 : modifications "3.1. Structure suggérée" (syntaxes de [Message Tag] et MNEX)
2012/02/26 : ajout d'une suggestion en 3.2.5. pour MPTY [Message Priority]
2012/02/26 : ajout d'une illustration et d'un exemple de cryptage en 4.
2012/02/26 : ajout d'un chapitre "5. Bricolage et Constructions" à compléter
2012/02/26 : modification de la page d'introduction
2012/02/26 : release sous version 0.3
2012/03/04 : ajout de précisions au chapitres sur les Antennes
2012/03/05: ajout de quelques éléments en rubrique Cryptage
1. MODES DE TRANSMISSION
1.1. CW – Continuous Wave (Morse)
Le fait de parler de code Morse doit en faire rire certains, mais c'est pourtant le mode de
transmission le plus fiable au monde.
Rafraichissez-vous la mémoire sur http://codemorse.fr/
Avantages
Inconvénients
- Extrême fiabilité en liaisons difficiles
- Émetteurs très faciles de fabrication
- Récepteurs très faciles de fabrication
- Praticable en signaux lumineux
- Praticable en automatique
- Vitesse d'écriture lente (~16mots/min en
moyenne en réception auditive)
- Difficulté d'apprentissage en émission/réception
auditive
1.2. PHONIE
Vous l'avez compris, la phonie est le mode le plus populaire, on communique par la voix
tout simplement.
Avantages
Inconvénients
- Accessible à tout le monde
- Matériel de transmission très répandu
- Émetteurs AM faciles à fabriquer
- Récepteurs AM faciles à fabriquer
- Très difficile dans de mauvaises conditions de
liaison.
- Émetteurs et récepteurs autres modes (FM, SSB)
complexes de fabrication
Il faudra tout de même établir des règles de transmission en Phonie pour le RSF.
A définir...
1.3. RTTY (Radio TeleType)
Le RTTY nécessite un matériel spécifique mais ses avantages sont nombreux, il a été
pendant longtemps le protocole utilisé par l'armée pour des transmissions de longs
messages.
http://www.wimo.com/cgi-bin/verteiler.pl?url=packet-radio-tnc_f.html
Je vous invite à vous documenter au sujet de ce protocole sur internet.
1.4. PACTOR (Transfert de Données Informatiques)
Le PACTOR est très utilisé par la marine militaire et marchande pour le transferts de
données informatiques (surf, mails etc...) par radio, lorsque les liaisons satellites ne sont
pas disponibles. L'inconvénient est qu'il est très lent (9600bps, l'équivalent d'un vieux
modem pour ceux qui ont connu). Par contre il est très fiable et entièrement automatisé.
L'autre inconvénient et qu'il nécessite un équipement plus onéreux.
http://www.wimo.com/pactor-ptc_f.html
1.5. SSTV (Transfert d'images)
La SSTV ou "Slow Scan TeleVision" (Télévision à balayage lent) est un mode radio qui
permet de transférer des images en utilisant comme pour les autres modes, des
fréquences audibles. Ce mode nécessite un logiciel spécialisé sur un ordinateur OU
un décodeur SSTV accompagné d'un écran à balayage lent (mais cela ne se trouve
plus). Une image mettra environ 3 minutes pour être affichée dans son intégralité
mais cela fonctionne très bien !
2. ÉQUIPEMENTS DE TRANSMISSION
ATTENTION
Bien penser à stocker vos équipements de transmission (radio, PC, écrans, terminaux,
téléphones portables) dans une boîte ou caisse en métal complètement fermée type
boîte de biscuits ou cantine. Déposez-les sur un lit de mousse de sorte que leurs
carcasses ne soit pas en contact avec la boîte. Certains ont déjà deviné pourquoi ?
Simplement en cas d'Impulsion Electro Magnetique (IEM ou EMP) lors d'une explosion
nucléaire en altitude. L'enceinte métallique jouera le rôle de cage de faraday. Toujours
déconnecter les antennes extérieures lors de la non-utilisation de vos systèmes de
transmission.
2.1. Émetteurs/Récepteurs
Les membres du groupe RSF devraient dores et déjà s'équiper en systèmes de
transmission, même bon marché, même grand public, même d'occasion.
On trouve des cibis 40 canaux AM/FM pour 10€ ! Les gens ne se rendent pas compte de
la valeur que ces équipements pourraient prendre en cas de crise. Cependant pour les
plus fortunés, optez pour du matériel cibi tous modes (AM/FM/SSB/CW) type President
Jackson ou JFK, Superstar 3900, RCI 2950... On les trouve de 50 à 150€. Vous pourriez
aussi vous équiper de systèmes UHF (type PMR446) qui ont l'avantage d'être portables
et autonomes la plupart du temps. Petits talkies-walkies pour des opérations sur le
terrain.
2012/02/25 : Le top à mon sens pour débutant, le RCI 2950.
2.2. Accessoires
2.2.1. Alimentation
Mettez un maximum de piles et batteries de côté. De préférence des batteries au plomb
(dites aussi eu Gel) qui ont une durée de vie de 10 ans et surtout qui ne se déchargent
pas lors de la non-utilisation.
Si vous n'en avez pas, de petites batteries au plomb de 12Ah coûtent 25€/pièce et
peuvent vous permettre d'assurer les transmissions une dizaine d'heures cumulées avec
un petit équipement standard. Pensez également aux panneaux solaires avec régulateur
pour la recharge des batteries.
2.2.2. Manipulateur CW (Morse)
Ils sont très faciles à fabriquer, mais pour ceux qui sont pas manuels ou qui n'ont pas
envie de se casser la tête, on en trouve entre 40 et 100€.
http://www.wimo.com/cgi-bin/verteiler.pl?url=morse-cle-accessoires_f.html
2.2.3. Interface CW automatique pour PC
Si vous ne connaissez pas ou n'avez pas envie d'apprendre le Morse, il existe des petites
interfaces pour PC. cela oblige a voir un ordinateur opérationnel par contre et un logiciel
adéquat.
En voici un schéma très rudimentaire, qui nécessite un port série (RS-232) et qui
fonctionne très bien. 7 et 5 sont les broches du port série du PC. Gnd et PTT sont les
broches de la prise CW d'un émetteur/récepteur standard équipé du mode CW.
Ce petit matériel vous permettra avec un logiciel adapté de simplement taper votre texte
sur le clavier d'un PC, et celui-ci sera transmis en Morse automatiquement. Même chose
pour le décodage du Morse, ce même logiciel est capable de le faire dés lors que votre PC
possède un micro ou une entrée ligne.
2.3. Antennes
Sans doute la partie la plus importante d'une chaîne d'émission/réception, elle est
réalisable maison, et je vais vous donner les éléments pour 2 modèles les plus standards
et les plus faciles à réaliser : La "Ground Plane" quart d'onde et le "dipôle filaire" demie
onde.
Calcul de la longueur d'onde pour la fréquence utilisée (ex : en cibi, 27MHz) :
λ=C/f
•
•
•
λ est la longueur d'onde en mètres
C est la vitesse de la lumière soit 300 000 000m/s
f est la fréquence utilisée en Hertz
Donc dans le cas du 27MHz la longueur d'onde sera de 11,11m
Un "quart d'onde" sera donc égal à 2,77m
Une "demie onde" sera donc égale à 5,54m
Schéma des 2 antennes les plus courantes :
Les éléments bleus de la Ground Plane sont en fait au nombre de 3, disposés à 120°
La longueur de ces éléments n'est pas critique, ils peuvent être raccourcis à 1,20m par
exemple.
On peut optimiser le fonctionnement des 2 antennes en effectuant avec le câble, 10 tours
jointifs autour d'un tube PVC de 40mm et ce au plus près de l'antenne. Pour un
fonctionnement à très longue portée il est préférable qu'une antenne soit placée à 8m
minimum au dessus du sol. Toit d'immeuble ou Dipôle Symétrique tendu entre 2 arbres.
ATTENTION
Ne vous contentez pas de connecter n'importe quel bout de fil sur la sortie antenne de
votre émetteur radio ! Il doit avoir une longueur électrique correspondante à la bande de
fréquences utilisée au risque de détruire le transistor de sortie de votre émetteur !
Il est possible de palier à ce problème en utilisant une boîte d'accord, à ce moment là un
bout de fil d'une longueur minimum pourra être accordé pour plusieurs bandes.
On les trouve toutes faites et de tous types, les plus simples étant celles avec 3 boutons
http://www.wimo.de/boite-accord-mfj_f.html
Mais elles sont également très faciles à fabriquer, j'en proposerai une plus tard au
chapitre 5. BRICOLAGE ET CONSTRUCTIONS
2.4. Fréquences
fréquences d'appel RSF à définir
2.5. Terminaux Spéciaux
supprimé en attendant nouvelle rédaction de 1.3. et 1.4.
2.6. Logiciels PC radio-communications
Pour le codage/décodage Morse/RTTY/PACTOR, MultiPSK existe en version gratuite
limitée http://f6cte.free.fr/index_francais.htm
Pour le codage/décodage Morse et RTTY
– MixW est un shareware : http://www.mixw.net/
– Ham Radio Deluxe et Digital Master 780 : http://www.hrdsoftwarellc.com/
Ces logiciels permettent également des transmissions dans d'autres modes (FAX, SSTV...)
dont je ne parlerai pas dans cette consultation. Il en existe des tas d'autres, à vous de
voir.
3. STRUCTURE DES MESSAGES CW (Morse) et RTTY :
3.1. Structure Suggérée
RSF RSF RSF [Message Tag]
MSRC [Message Source]
MTAR [ALL|Message Target]
MTYP [Message Type]
MPTY [Message Priority]
MKEN [Key Number]
MFRM [Message From...]
MDST [Message To...]
KA
[CONTENU DE MESSAGE]
AR
MNEX [Next Message]
FSR FSR FSR [Message Tag]
(Répétition de la totalité si nécessaire)
SK
KA=Début de Message
AR=Fin de Message
SK=Fin de Vacation
3.2. Définitions
3.2.1. Début de message : RSF RSF RSF [Message Tag]
Message Tag : numéro unique d'identification du message, idéalement un "timestamp" de
la forme YYMMDDhhmmssZ. Si le même message doit être rediffusé plus tard, il portera le
même Tag.
•
•
•
•
•
•
•
YY est l'année
MM le numéro du mois (01 à 12)
DD le numéro du jour (01 à 31)
hh est l'heure (00 à 23)
mm les minutes (00 à 59)
ss les secondes (00 à 59)
Z indique le Temps Universel (mais aussi la fin du Tag)
3.2.2. Source géographique du message : MSRC [Message Source]
• Message Source : identification de la source géographique du message, plus
précisément du "QTH Locator", une technique utilisée en radio qui découpe le monde en
une grille très facile à se procurer sur internet. Voir page suivante.
Exemple de carte QTH Locator Europe :
Cette carte est au second degrés mais il en existe au 3ème degrés où chaque carré de 00 à 99
est encore découpé en 576 carrés de AA à XX. Sur cette carte par exemple JN33 est en gros le
locator de la région PACA. Mon locator plus précis, ici sur Vence est JN33NR. Un locator de
3ème degrés représente une superficie de 27km².
MSRC devrait être utilisé au degrés maximum connu, toutefois si l'on a pas d'idée précise de sa
localisation, on pourra arrondir au degrés inférieur. par exemple JN33NR ou JN33 ou JN.
Il existe aussi des applications gratuites sur Smart Phone (ex : LocatorDroid) qui donne votre
locator en fonction de votre position GPS, mais ATTENTION ! N'oubliez pas qu'en situation de
crise ou en cas d'IEM, les réseaux de positionnement et les téléphones pourraient être hors
service ! Rien ne vaut une bonne carte papier...
3.2.3. Cible géographique du message : MTAR [ALL|Message Target]
• Message Target : identification de la cible géographique du message par son "QTH
Locator". Même principe que pour MSRC. Si l'on ne connait pas précisément le locator de
la cible ou que l'on souhaite simplement adresser le message à une cible plus "vaste", on
réduira la précision du locator au degrés inférieur. Si le message est vraiment général on
utilisera MTAR ALL
3.2.4. Définition du type de message : MTYP [Message Type]
à compléter ou modifier, faire suggestions.
je pense à une numérotation genre :
– 0 : Alerte grave
– 1 : information générale France
– 2 : information générale Europe
– 3 : information générale Monde
– 4:
– 5:
– 6:
– 7:
– 8:
– 9 : message personnel
On pourrait aussi prévoir la possibilité de combiner les types, ex : 02 (alerte grave à l'échelle européenne)
3.2.5. Définition de la priorité du message : MPTY [Message Priority]
à compléter ou modifier, faire suggestions.
je ne sais pas si c'est vraiment utile mais ça pourrait être une numérotation du genre :
– 0 : Aucune
– 1 : Demande relayage à l'identique par les stations RSF principales* (données, Tag, contenu)
– 2 : Demande relayage avec nouveau MSRC (donc nouveau Tag) par les stations RSF principales*
– 3 : Demande accusé de réception** aux stations RSF principales*
– 4:
– 5:
– 6:
– 7:
– 8:
– 9:
*stations principales à définir
**exemple : AR [Qth Locator]
3.2.6. Numéro de clé de cryptage : MKEN [Key Number] OPTIONEL
Dans le cas de l'utilisation d'un système de cryptage du [CONTENU DE MESSAGE] à clé
jetable qui sera décris chapitre 4, Cette fonction permet de définir si le message est
crypté et avec quelle numéro de clé jetable.
Un système similaire était utilisé par les services secrets de nombreux pays durant la
guerre froide et il est encore utilisé aujourd'hui par le MOSSAD et le FSB.
Certains d'entre vous ont peut être déjà entendu parler des "Numbers Stations", des
stations radio en grandes ondes qui émettaient régulièrement des séries de 5 chiffres à
destination de leurs agents dans le monde, qui pouvaient les recevoir à l'aide d'un simple
poste radio AM. Les connaisseurs disent que ces séries correspondent à des numéros de
clés que les agents connaissaient par cœur ou avaient sur un petit carnet. Pour ceux qui
n'ont jamais entendu cela, YouTube en regorge, cherchez "numbers station".
Exemple : clé N°55298 = ADERHDGSTERFDNJFIUQGFRDYEJRIKR
Cela permettait de décoder des messages secrets au jour le jour, chaque message
utilisant une clé de décryptage unique ou quotidienne.
Il serait intéressant d'utiliser le même principe pour les messages sensibles, en ayant au
préalable distribué à chaque membre du groupe RSF une liste de clés.
3.2.7. Nom de l'auteur du message : MFRM [Message From...] OPTIONEL
suggestions attendues...
3.2.8. Nom du destinataire du message : MDST [Message To...] OPTIONEL
suggestions attendues...
3.2.9. [CONTENU DE MESSAGE]
suggestions attendues sur la limitation du nombre de mots ou de caractères
n'oublions pas qu'en morse par exemple pour une question de compréhension il est nécessaire de répéter
chaque message, il doit donc être court, précis et concis
3.2.10. Heure de diffusion d'un prochain message : MNEX [Next Message] OPTIONEL
Si la diffusion d'un prochain message est programmée sous 24 heures, en provenance du
même émetteur. Cette fonction indique l'heure prévue, en temps universel.
Next Message : hhmmZ
• hh est l'heure (00 à 23)
• mm les minutes (00 à 59)
• Z indique le temps universel
3.2.11. Fin de message : FSR FSR FSR [Message Tag]
Alors vous allez me demander pourquoi RSF à l'envers, hé bien j'ai pas trouvé autre
chose. Mais une fois de plus il s'agit d'une technique utilisée par les forces armées
notamment dans le cadre des communications radio avec les sous-marins.
Message Tag : numéro unique d'identification du message, le même que celui du début de
message.
•
•
•
•
•
•
•
YY est l'année
MM le numéro du mois (01 à 12)
DD le numéro du jour (01 à 31)
hh est l'heure (00 à 23)
mm les minutes (00 à 59)
ss les secondes (00 à 59)
Z indique le Temps Universel (mais aussi la fin du Tag)
3.2.12. Exemple de message
RSF RSF RSF 120224113200Z
MSRC JN33NR
MTAR JN
MTYP 1
MPTY 0
MFRM AMAURY
KA
BONJOUR A TOUT LE RSF
ANNONCEONS LA REDACTION ACTUELLE DE LA CONSULTATION POUR
ETABLISSEMENT D'UN STANDARD POUR LES COMMUNICATIONS RADIO
EN SITUATION DE CRISE AU SEIN DU GROUPE
ATTENDONS SUGGESTIONS ET COMENTAIRES
AR
MNEX 2301Z
FSR FSR FSR 120224113200Z
(Répétition de la totalité si nécessaire)
SK
KA=Début de Message
AR=Fin de Message
SK=Fin de Vacation
4. CRYPTAGE DES MESSAGES
Il existe un algorithme de cryptage très simple qui a été créé au 15ème siècle et qui reste
très robuste, même 400 ans plus tard. Il s'agit de la grille de Vigenere. Je vous laisserai
vous documenter, Google grouille d'information sur le sujet.
Le gros avantage est qu'on peut la mettre en œuvre avec un simple morceau de papier et
un crayon. Pas besoin d'informatique pour le cryptage et le décryptage. Toutefois il existe
des logiciels gratuits, y compris sur Smart Phone (ex : Vigenere 4 Android)
L'inconvénient et que l'on ne peut utiliser que les lettres de A à Z, les signes spéciaux ne
sont pas prévus, mais au fond ça n'est pas gênant.
4.1. La Grille de Vigenere
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
En bleu la procédure de cryptage des 3 premiers caractères de l'exemple ci-après
En rouge la procédure de décryptage des 3 premiers caractères de l'exemple ci-après
En gras les caractères résultant de la procédure
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Prenons comme exemple le texte suivant à crypter en utilisant la clé "RSF"
Cryptage :
DEMONSTRATION VIGENERE (texte en clair)
RSFRSFRSFRSRS FRSFRSFR (clé de cryptage)
UWRFFXKJFKATE NNXWSVJJ (texte crypté)
Décryptage :
RSFRSFRSFRSRS FRSFRSFR (clé de cryptage)
UWRFFXKJFKATE NNXWSVJJ (texte crypté)
DEMONSTRATION VIGENERE (texte décrypté)
Explication :
Pour le cryptage on cherche chaque lettre du texte en clair dans la 1ère colonne et
chaque lettre de la clé sur la 1ère ligne. À l'intersection des 2, on retrouve la lettre
cryptée.
Pour le décryptage on cherche chaque lettre de la clé dans la 1ère colonne et chaque
lettre du texte crypté sur la ligne correspondante, on remonte jusqu'à la 1ère ligne et là
apparaît la lettre en clair.
Robustesse :
Plus la clé de cryptage est longue, plus le cryptage est robuste c'est à dire difficile à
craquer. Pour que la clé soit efficace, elle doit contenir un maximum de caractères
différents, éviter les répétitions.
Remarque de Sudhainaut Survivaliste : la clé de cryptage n'est réellement robuste que si sa
taille est équivalente à la taille du texte à crypter
Dans notre cas, ce procédé de cryptage nous aidera à protéger nos transmissions des
écouteurs mal intentionnés, mais nous ne pourrons pas faire face au gouvernement avec
ses super-ordinateurs de recherche en cryptographie.
Sudhainaut Survivaliste a également proposé la solution d'un livre de codes jetables dont
les indexes seraient basés sur le "Message tag". A ce moment là on peut envisager de
supprimer le paramètre "MKEN [Key Numer]" et définir via "MTYP [Message Type]" si le
message est crypté.
Attendons encore suggestions
5. BRICOLAGE ET CONSTRUCTIONS
5.1. Câbles et connecteurs d'antenne
à venir...
5.2. Manipulateur Morse pour la CW
à venir...
5.3. Émetteur/Récepteur CW 27MHz simple
à venir...
5.4. Boîte d'accord pour antenne "Long-Fil"
à venir...