Tutoriel et Consultation au RSF Planification des
Transcription
Tutoriel et Consultation au RSF Planification des
Tutoriel et Consultation au RSF Planification des transmissions par Radio version 0.3 – 2012/02/26 Amaury DAILLIEZ "Les transmissions sont le nerf de la guerre..." Ne prenez pas le sujet à la légère. 0. INTRODUCTION Vous l'avez bien compris, le but de ce document n'est pas de nous permettre de poursuivre par radio les discussions que nous avons actuellement sur les diverses pages Facebook du RSF, mais de nous fournir l'outil primordial que sont les communications radio en temps de crise. Ces communications devront nous permettre d'échanger des informations vitales pour nous même, nos proches ou tous ceux qui ne seraient pas préparés ou pour qui il n'y aurai pas de place dans les BAD (Base Autonome Durable) ou dans les lieux d'accueil publics de crise. Et vous devez me croire, avec la radio on peut faire un tas de choses auxquelles les autres devront renoncer dans le cas où les infrastructures habituelles seraient paralysées (GSM, Internet, Téléphone, Radio, TV). 0.1. La consultation Elle a pour but de rassembler des idées générales et points de vue plus techniques. Elle doit permettre d'établir un standard pour les communications radio au sein du RSF, à l'échelle francophone et pourquoi pas plus étendue si des réseaux étrangers se joignent à nous. ATTENTION Les communications par radio sur des fréquences régulées ne doivent être envisagées qu'en situation de crise réelle étant donné qu'il existe peu de fréquences non régulées ouvertes au grand public, du moins sans licence spécifique. Les radioamateurs (par exemple) sont habilités par le gouvernement à assurer des communications d'urgence et il ne faut en aucun cas gêner leurs transmissions. O.2. Historique des modifications 2012/02/24 : création du document puis release sous version 0.1 2012/02/25 : correctif "2.3. Antennes", problème de longueur sur dipôle symétrique 2012/02/25 : release sous version 0.2 2012/02/26 : modifications "3.1. Structure suggérée" (syntaxes de [Message Tag] et MNEX) 2012/02/26 : ajout d'une suggestion en 3.2.5. pour MPTY [Message Priority] 2012/02/26 : ajout d'une illustration et d'un exemple de cryptage en 4. 2012/02/26 : ajout d'un chapitre "5. Bricolage et Constructions" à compléter 2012/02/26 : modification de la page d'introduction 2012/02/26 : release sous version 0.3 2012/03/04 : ajout de précisions au chapitres sur les Antennes 2012/03/05: ajout de quelques éléments en rubrique Cryptage 1. MODES DE TRANSMISSION 1.1. CW – Continuous Wave (Morse) Le fait de parler de code Morse doit en faire rire certains, mais c'est pourtant le mode de transmission le plus fiable au monde. Rafraichissez-vous la mémoire sur http://codemorse.fr/ Avantages Inconvénients - Extrême fiabilité en liaisons difficiles - Émetteurs très faciles de fabrication - Récepteurs très faciles de fabrication - Praticable en signaux lumineux - Praticable en automatique - Vitesse d'écriture lente (~16mots/min en moyenne en réception auditive) - Difficulté d'apprentissage en émission/réception auditive 1.2. PHONIE Vous l'avez compris, la phonie est le mode le plus populaire, on communique par la voix tout simplement. Avantages Inconvénients - Accessible à tout le monde - Matériel de transmission très répandu - Émetteurs AM faciles à fabriquer - Récepteurs AM faciles à fabriquer - Très difficile dans de mauvaises conditions de liaison. - Émetteurs et récepteurs autres modes (FM, SSB) complexes de fabrication Il faudra tout de même établir des règles de transmission en Phonie pour le RSF. A définir... 1.3. RTTY (Radio TeleType) Le RTTY nécessite un matériel spécifique mais ses avantages sont nombreux, il a été pendant longtemps le protocole utilisé par l'armée pour des transmissions de longs messages. http://www.wimo.com/cgi-bin/verteiler.pl?url=packet-radio-tnc_f.html Je vous invite à vous documenter au sujet de ce protocole sur internet. 1.4. PACTOR (Transfert de Données Informatiques) Le PACTOR est très utilisé par la marine militaire et marchande pour le transferts de données informatiques (surf, mails etc...) par radio, lorsque les liaisons satellites ne sont pas disponibles. L'inconvénient est qu'il est très lent (9600bps, l'équivalent d'un vieux modem pour ceux qui ont connu). Par contre il est très fiable et entièrement automatisé. L'autre inconvénient et qu'il nécessite un équipement plus onéreux. http://www.wimo.com/pactor-ptc_f.html 1.5. SSTV (Transfert d'images) La SSTV ou "Slow Scan TeleVision" (Télévision à balayage lent) est un mode radio qui permet de transférer des images en utilisant comme pour les autres modes, des fréquences audibles. Ce mode nécessite un logiciel spécialisé sur un ordinateur OU un décodeur SSTV accompagné d'un écran à balayage lent (mais cela ne se trouve plus). Une image mettra environ 3 minutes pour être affichée dans son intégralité mais cela fonctionne très bien ! 2. ÉQUIPEMENTS DE TRANSMISSION ATTENTION Bien penser à stocker vos équipements de transmission (radio, PC, écrans, terminaux, téléphones portables) dans une boîte ou caisse en métal complètement fermée type boîte de biscuits ou cantine. Déposez-les sur un lit de mousse de sorte que leurs carcasses ne soit pas en contact avec la boîte. Certains ont déjà deviné pourquoi ? Simplement en cas d'Impulsion Electro Magnetique (IEM ou EMP) lors d'une explosion nucléaire en altitude. L'enceinte métallique jouera le rôle de cage de faraday. Toujours déconnecter les antennes extérieures lors de la non-utilisation de vos systèmes de transmission. 2.1. Émetteurs/Récepteurs Les membres du groupe RSF devraient dores et déjà s'équiper en systèmes de transmission, même bon marché, même grand public, même d'occasion. On trouve des cibis 40 canaux AM/FM pour 10€ ! Les gens ne se rendent pas compte de la valeur que ces équipements pourraient prendre en cas de crise. Cependant pour les plus fortunés, optez pour du matériel cibi tous modes (AM/FM/SSB/CW) type President Jackson ou JFK, Superstar 3900, RCI 2950... On les trouve de 50 à 150€. Vous pourriez aussi vous équiper de systèmes UHF (type PMR446) qui ont l'avantage d'être portables et autonomes la plupart du temps. Petits talkies-walkies pour des opérations sur le terrain. 2012/02/25 : Le top à mon sens pour débutant, le RCI 2950. 2.2. Accessoires 2.2.1. Alimentation Mettez un maximum de piles et batteries de côté. De préférence des batteries au plomb (dites aussi eu Gel) qui ont une durée de vie de 10 ans et surtout qui ne se déchargent pas lors de la non-utilisation. Si vous n'en avez pas, de petites batteries au plomb de 12Ah coûtent 25€/pièce et peuvent vous permettre d'assurer les transmissions une dizaine d'heures cumulées avec un petit équipement standard. Pensez également aux panneaux solaires avec régulateur pour la recharge des batteries. 2.2.2. Manipulateur CW (Morse) Ils sont très faciles à fabriquer, mais pour ceux qui sont pas manuels ou qui n'ont pas envie de se casser la tête, on en trouve entre 40 et 100€. http://www.wimo.com/cgi-bin/verteiler.pl?url=morse-cle-accessoires_f.html 2.2.3. Interface CW automatique pour PC Si vous ne connaissez pas ou n'avez pas envie d'apprendre le Morse, il existe des petites interfaces pour PC. cela oblige a voir un ordinateur opérationnel par contre et un logiciel adéquat. En voici un schéma très rudimentaire, qui nécessite un port série (RS-232) et qui fonctionne très bien. 7 et 5 sont les broches du port série du PC. Gnd et PTT sont les broches de la prise CW d'un émetteur/récepteur standard équipé du mode CW. Ce petit matériel vous permettra avec un logiciel adapté de simplement taper votre texte sur le clavier d'un PC, et celui-ci sera transmis en Morse automatiquement. Même chose pour le décodage du Morse, ce même logiciel est capable de le faire dés lors que votre PC possède un micro ou une entrée ligne. 2.3. Antennes Sans doute la partie la plus importante d'une chaîne d'émission/réception, elle est réalisable maison, et je vais vous donner les éléments pour 2 modèles les plus standards et les plus faciles à réaliser : La "Ground Plane" quart d'onde et le "dipôle filaire" demie onde. Calcul de la longueur d'onde pour la fréquence utilisée (ex : en cibi, 27MHz) : λ=C/f • • • λ est la longueur d'onde en mètres C est la vitesse de la lumière soit 300 000 000m/s f est la fréquence utilisée en Hertz Donc dans le cas du 27MHz la longueur d'onde sera de 11,11m Un "quart d'onde" sera donc égal à 2,77m Une "demie onde" sera donc égale à 5,54m Schéma des 2 antennes les plus courantes : Les éléments bleus de la Ground Plane sont en fait au nombre de 3, disposés à 120° La longueur de ces éléments n'est pas critique, ils peuvent être raccourcis à 1,20m par exemple. On peut optimiser le fonctionnement des 2 antennes en effectuant avec le câble, 10 tours jointifs autour d'un tube PVC de 40mm et ce au plus près de l'antenne. Pour un fonctionnement à très longue portée il est préférable qu'une antenne soit placée à 8m minimum au dessus du sol. Toit d'immeuble ou Dipôle Symétrique tendu entre 2 arbres. ATTENTION Ne vous contentez pas de connecter n'importe quel bout de fil sur la sortie antenne de votre émetteur radio ! Il doit avoir une longueur électrique correspondante à la bande de fréquences utilisée au risque de détruire le transistor de sortie de votre émetteur ! Il est possible de palier à ce problème en utilisant une boîte d'accord, à ce moment là un bout de fil d'une longueur minimum pourra être accordé pour plusieurs bandes. On les trouve toutes faites et de tous types, les plus simples étant celles avec 3 boutons http://www.wimo.de/boite-accord-mfj_f.html Mais elles sont également très faciles à fabriquer, j'en proposerai une plus tard au chapitre 5. BRICOLAGE ET CONSTRUCTIONS 2.4. Fréquences fréquences d'appel RSF à définir 2.5. Terminaux Spéciaux supprimé en attendant nouvelle rédaction de 1.3. et 1.4. 2.6. Logiciels PC radio-communications Pour le codage/décodage Morse/RTTY/PACTOR, MultiPSK existe en version gratuite limitée http://f6cte.free.fr/index_francais.htm Pour le codage/décodage Morse et RTTY – MixW est un shareware : http://www.mixw.net/ – Ham Radio Deluxe et Digital Master 780 : http://www.hrdsoftwarellc.com/ Ces logiciels permettent également des transmissions dans d'autres modes (FAX, SSTV...) dont je ne parlerai pas dans cette consultation. Il en existe des tas d'autres, à vous de voir. 3. STRUCTURE DES MESSAGES CW (Morse) et RTTY : 3.1. Structure Suggérée RSF RSF RSF [Message Tag] MSRC [Message Source] MTAR [ALL|Message Target] MTYP [Message Type] MPTY [Message Priority] MKEN [Key Number] MFRM [Message From...] MDST [Message To...] KA [CONTENU DE MESSAGE] AR MNEX [Next Message] FSR FSR FSR [Message Tag] (Répétition de la totalité si nécessaire) SK KA=Début de Message AR=Fin de Message SK=Fin de Vacation 3.2. Définitions 3.2.1. Début de message : RSF RSF RSF [Message Tag] Message Tag : numéro unique d'identification du message, idéalement un "timestamp" de la forme YYMMDDhhmmssZ. Si le même message doit être rediffusé plus tard, il portera le même Tag. • • • • • • • YY est l'année MM le numéro du mois (01 à 12) DD le numéro du jour (01 à 31) hh est l'heure (00 à 23) mm les minutes (00 à 59) ss les secondes (00 à 59) Z indique le Temps Universel (mais aussi la fin du Tag) 3.2.2. Source géographique du message : MSRC [Message Source] • Message Source : identification de la source géographique du message, plus précisément du "QTH Locator", une technique utilisée en radio qui découpe le monde en une grille très facile à se procurer sur internet. Voir page suivante. Exemple de carte QTH Locator Europe : Cette carte est au second degrés mais il en existe au 3ème degrés où chaque carré de 00 à 99 est encore découpé en 576 carrés de AA à XX. Sur cette carte par exemple JN33 est en gros le locator de la région PACA. Mon locator plus précis, ici sur Vence est JN33NR. Un locator de 3ème degrés représente une superficie de 27km². MSRC devrait être utilisé au degrés maximum connu, toutefois si l'on a pas d'idée précise de sa localisation, on pourra arrondir au degrés inférieur. par exemple JN33NR ou JN33 ou JN. Il existe aussi des applications gratuites sur Smart Phone (ex : LocatorDroid) qui donne votre locator en fonction de votre position GPS, mais ATTENTION ! N'oubliez pas qu'en situation de crise ou en cas d'IEM, les réseaux de positionnement et les téléphones pourraient être hors service ! Rien ne vaut une bonne carte papier... 3.2.3. Cible géographique du message : MTAR [ALL|Message Target] • Message Target : identification de la cible géographique du message par son "QTH Locator". Même principe que pour MSRC. Si l'on ne connait pas précisément le locator de la cible ou que l'on souhaite simplement adresser le message à une cible plus "vaste", on réduira la précision du locator au degrés inférieur. Si le message est vraiment général on utilisera MTAR ALL 3.2.4. Définition du type de message : MTYP [Message Type] à compléter ou modifier, faire suggestions. je pense à une numérotation genre : – 0 : Alerte grave – 1 : information générale France – 2 : information générale Europe – 3 : information générale Monde – 4: – 5: – 6: – 7: – 8: – 9 : message personnel On pourrait aussi prévoir la possibilité de combiner les types, ex : 02 (alerte grave à l'échelle européenne) 3.2.5. Définition de la priorité du message : MPTY [Message Priority] à compléter ou modifier, faire suggestions. je ne sais pas si c'est vraiment utile mais ça pourrait être une numérotation du genre : – 0 : Aucune – 1 : Demande relayage à l'identique par les stations RSF principales* (données, Tag, contenu) – 2 : Demande relayage avec nouveau MSRC (donc nouveau Tag) par les stations RSF principales* – 3 : Demande accusé de réception** aux stations RSF principales* – 4: – 5: – 6: – 7: – 8: – 9: *stations principales à définir **exemple : AR [Qth Locator] 3.2.6. Numéro de clé de cryptage : MKEN [Key Number] OPTIONEL Dans le cas de l'utilisation d'un système de cryptage du [CONTENU DE MESSAGE] à clé jetable qui sera décris chapitre 4, Cette fonction permet de définir si le message est crypté et avec quelle numéro de clé jetable. Un système similaire était utilisé par les services secrets de nombreux pays durant la guerre froide et il est encore utilisé aujourd'hui par le MOSSAD et le FSB. Certains d'entre vous ont peut être déjà entendu parler des "Numbers Stations", des stations radio en grandes ondes qui émettaient régulièrement des séries de 5 chiffres à destination de leurs agents dans le monde, qui pouvaient les recevoir à l'aide d'un simple poste radio AM. Les connaisseurs disent que ces séries correspondent à des numéros de clés que les agents connaissaient par cœur ou avaient sur un petit carnet. Pour ceux qui n'ont jamais entendu cela, YouTube en regorge, cherchez "numbers station". Exemple : clé N°55298 = ADERHDGSTERFDNJFIUQGFRDYEJRIKR Cela permettait de décoder des messages secrets au jour le jour, chaque message utilisant une clé de décryptage unique ou quotidienne. Il serait intéressant d'utiliser le même principe pour les messages sensibles, en ayant au préalable distribué à chaque membre du groupe RSF une liste de clés. 3.2.7. Nom de l'auteur du message : MFRM [Message From...] OPTIONEL suggestions attendues... 3.2.8. Nom du destinataire du message : MDST [Message To...] OPTIONEL suggestions attendues... 3.2.9. [CONTENU DE MESSAGE] suggestions attendues sur la limitation du nombre de mots ou de caractères n'oublions pas qu'en morse par exemple pour une question de compréhension il est nécessaire de répéter chaque message, il doit donc être court, précis et concis 3.2.10. Heure de diffusion d'un prochain message : MNEX [Next Message] OPTIONEL Si la diffusion d'un prochain message est programmée sous 24 heures, en provenance du même émetteur. Cette fonction indique l'heure prévue, en temps universel. Next Message : hhmmZ • hh est l'heure (00 à 23) • mm les minutes (00 à 59) • Z indique le temps universel 3.2.11. Fin de message : FSR FSR FSR [Message Tag] Alors vous allez me demander pourquoi RSF à l'envers, hé bien j'ai pas trouvé autre chose. Mais une fois de plus il s'agit d'une technique utilisée par les forces armées notamment dans le cadre des communications radio avec les sous-marins. Message Tag : numéro unique d'identification du message, le même que celui du début de message. • • • • • • • YY est l'année MM le numéro du mois (01 à 12) DD le numéro du jour (01 à 31) hh est l'heure (00 à 23) mm les minutes (00 à 59) ss les secondes (00 à 59) Z indique le Temps Universel (mais aussi la fin du Tag) 3.2.12. Exemple de message RSF RSF RSF 120224113200Z MSRC JN33NR MTAR JN MTYP 1 MPTY 0 MFRM AMAURY KA BONJOUR A TOUT LE RSF ANNONCEONS LA REDACTION ACTUELLE DE LA CONSULTATION POUR ETABLISSEMENT D'UN STANDARD POUR LES COMMUNICATIONS RADIO EN SITUATION DE CRISE AU SEIN DU GROUPE ATTENDONS SUGGESTIONS ET COMENTAIRES AR MNEX 2301Z FSR FSR FSR 120224113200Z (Répétition de la totalité si nécessaire) SK KA=Début de Message AR=Fin de Message SK=Fin de Vacation 4. CRYPTAGE DES MESSAGES Il existe un algorithme de cryptage très simple qui a été créé au 15ème siècle et qui reste très robuste, même 400 ans plus tard. Il s'agit de la grille de Vigenere. Je vous laisserai vous documenter, Google grouille d'information sur le sujet. Le gros avantage est qu'on peut la mettre en œuvre avec un simple morceau de papier et un crayon. Pas besoin d'informatique pour le cryptage et le décryptage. Toutefois il existe des logiciels gratuits, y compris sur Smart Phone (ex : Vigenere 4 Android) L'inconvénient et que l'on ne peut utiliser que les lettres de A à Z, les signes spéciaux ne sont pas prévus, mais au fond ça n'est pas gênant. 4.1. La Grille de Vigenere A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X En bleu la procédure de cryptage des 3 premiers caractères de l'exemple ci-après En rouge la procédure de décryptage des 3 premiers caractères de l'exemple ci-après En gras les caractères résultant de la procédure Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Prenons comme exemple le texte suivant à crypter en utilisant la clé "RSF" Cryptage : DEMONSTRATION VIGENERE (texte en clair) RSFRSFRSFRSRS FRSFRSFR (clé de cryptage) UWRFFXKJFKATE NNXWSVJJ (texte crypté) Décryptage : RSFRSFRSFRSRS FRSFRSFR (clé de cryptage) UWRFFXKJFKATE NNXWSVJJ (texte crypté) DEMONSTRATION VIGENERE (texte décrypté) Explication : Pour le cryptage on cherche chaque lettre du texte en clair dans la 1ère colonne et chaque lettre de la clé sur la 1ère ligne. À l'intersection des 2, on retrouve la lettre cryptée. Pour le décryptage on cherche chaque lettre de la clé dans la 1ère colonne et chaque lettre du texte crypté sur la ligne correspondante, on remonte jusqu'à la 1ère ligne et là apparaît la lettre en clair. Robustesse : Plus la clé de cryptage est longue, plus le cryptage est robuste c'est à dire difficile à craquer. Pour que la clé soit efficace, elle doit contenir un maximum de caractères différents, éviter les répétitions. Remarque de Sudhainaut Survivaliste : la clé de cryptage n'est réellement robuste que si sa taille est équivalente à la taille du texte à crypter Dans notre cas, ce procédé de cryptage nous aidera à protéger nos transmissions des écouteurs mal intentionnés, mais nous ne pourrons pas faire face au gouvernement avec ses super-ordinateurs de recherche en cryptographie. Sudhainaut Survivaliste a également proposé la solution d'un livre de codes jetables dont les indexes seraient basés sur le "Message tag". A ce moment là on peut envisager de supprimer le paramètre "MKEN [Key Numer]" et définir via "MTYP [Message Type]" si le message est crypté. Attendons encore suggestions 5. BRICOLAGE ET CONSTRUCTIONS 5.1. Câbles et connecteurs d'antenne à venir... 5.2. Manipulateur Morse pour la CW à venir... 5.3. Émetteur/Récepteur CW 27MHz simple à venir... 5.4. Boîte d'accord pour antenne "Long-Fil" à venir...