Page 15 - La Grande Guerra segreta sul fronte Italiano (1915-1918) - La Communication Intelligence per il Servizio Informazioni
P. 15

INTRODUZIONE




                  cettazione e l’esame dei segnali emessi dagli avversari sia in forma vocale che testuale.
                  Le forze armate belligeranti hanno reagito alle attività nemiche di carattere offensivo, cercando
                  di incrementare la sicurezza delle proprie comunicazioni mediante la protezione delle vie di tra-
                  smissione e dei messaggi transitanti su di esse, che, a questo scopo, venivano sistematicamente
                  cifrati. Siffatte operazioni difensive vanno oggi sotto il nome di “Communication Security” e
                  hanno trovato anch’esse larga applicazione durante la Grande Guerra. 6
                  L’attacco alle comunicazioni nemiche comprende, sin dal primo conflitto mondiale, una serie di
                  tecniche che naturalmente differiscono a seconda del sistema oggetto dell’intrusione. Nel caso
                  della radiotelegrafia, si eseguono, oltre all’intercettazione delle emissioni avversarie, sia l’analisi
                  del traffico radio tendente a definire la localizzazione delle stazioni emittenti, l’identificazione delle
                  loro caratteristiche e la correlazione con le unità combattenti a cui i trasmettitori sono associati, sia
                  l’interpretazione dei dispacci che richiede l’impiego delle tecniche di analisi crittologica.
                  Per le comunicazioni telefoniche, l’intercettazione comporta una serie di interventi tecnici pre-
                  liminari necessari per realizzare i circuiti d’ascolto, a cui seguono la traduzione dei dispacci o
                  delle conversazioni dalla lingua usata dal nemico, spesso l’interpretazione di linguaggi conven-
                  zionali e talvolta la soluzioni di cifrari usati per proteggere i fonogrammi.
                  Naturalmente, le attività qui sommariamente delineate conseguono lo scopo di ottenere infor-
                  mazioni affidabili per individuare le forze e le intenzioni del nemico, solo validando i risultati
                  mediante confronti con quelli provenienti da altre fonti ed elaborando l’insieme dei dati dispo-
                  nibili in modo da creare un significativo e coerente quadro complessivo da trasmettere tempe-
                  stivamente ai centri decisionali. E’ noto, tra l’altro, come ogni tipo di notizia, comprese quelle
                  ricavate mediante la COMINT, debba trovare conferma mediante adeguati riscontri, soprattutto
                  per sfuggire all’azione di disinformazione spesso tentata dal nemico, mediante false comunica-
                  zioni anche telefoniche o radiotelegrafiche, diffuse in modo da apparire veritiere.
                  Inoltre, per ottenere risultati operativamente utili dalla Communication Intelligence, occorre or-
                  ganizzare ed esercire servizi di ascolto, operanti su tutta l’estensione del fronte, trasmettere rapi-
                  damente i dispacci e i dati intercettati a strutture informative di livello superiore e sviluppare ca-
                  pacità di soluzione dei cifrari nemici. Occorre erogare sforzi non meno ingenti per aumentare la
                  sicurezza delle comunicazioni cercando di individuare e applicare metodi capaci di neutralizzare
                  le intercettazioni nemiche, disegnando cifrari idonei alle diverse applicazioni e controllando le
                  operazioni di cifratura. Per l’espletamento di ognuna di queste operazioni è necessario “forma-
                  re” un elevato numero di operatori, progettare e approvvigionare nuovi dispositivi e predisporre
                  capacità gestionali adeguate.
                  Si comprende quindi come le capacità e gli organismi necessari a conseguire gli scopi sopra de-
                  lineati si siano andati configurando in modo graduale nei diversi eserciti, con alterne vicende ed
                  enormi sforzi compiuti dai belligeranti in continua e drammatica competizione tra loro. Ritardi
                  nello sviluppo dei nuovi strumenti ovvero errori o semplici mancanze di accuratezza nel loro
                  impiego hanno talvolta provocato il doloroso tributo di gravi perdite umane.


                  i Limiti deLLa produzione storico Letteraria
                  All’inizio della Grande Guerra, la struttura e le prestazioni della branca informativa dell’Esercito
                  italiano derivano da un processo di formazione che ha origine ancor prima dell’Unità d’Italia,
                  nel Servizio informazioni dell’Esercito Sardo. Tuttavia, dall’esame di gran parte dei contributi
                  apparsi fino ad ora sul tema, compreso il primo tra tutti, quello dovuto a Odoardo Marchetti
                  che, con il suo libro , ha stabilito un filo conduttore seguito in quasi tutte le analisi storiche
                                     7
                  successive, emerge chiaramente la mancanza di una visione condivisa sulle attività informative

                     La “Communication Security” (COMSEC) o “Sicurezza delle Comunicazioni” è la disciplina finalizzata a evitare l’acces-
                  6
                  so non autorizzato alle Telecomunicazioni e ai loro contenuti.
                  7   Odoardo Marchetti, Il Servizio Informazioni op. cit..


                                                                                                      15
   10   11   12   13   14   15   16   17   18   19   20