Page 180 - La Grande Guerra segreta sul fronte Italiano (1915-1918) - La Communication Intelligence per il Servizio Informazioni
P. 180
LA GRANDE GUERRA SEGRETA SUL FRONTE ITALIANO (1915 – 1918)
Durante la Grande Guerra, soprattutto gli agenti operanti oltre le linee nemiche che, per comuni-
care ai propri referenti le informazioni raccolte, dovevano avvalersi di una molteplicità di mezzi
“classici”, come la posta, i telegrafi pubblici, i piccioni viaggiatori, gli annunci pubblicitari sui
giornali, ecc., hanno cercato di occultare i dispacci, ricorrendo spesso alla steganografia.
Tra i più noti mezzi di steganografia tecnica da essi applicati si annoverano gli “inchiostri sim-
patici”. Per ostacolare l’individuazione di queste scritture apparentemente invisibili, i laboratori
chimici soprattutto tedeschi hanno escogitato formule chimiche sempre più sofisticate, in una
continua sfida con gli specialisti dell’Intesa che hanno contestualmente cercato di individua-
re le sostanze adatte a rivelare gli scritti celati mediante i nuovi inchiostri. Anche il Sevizio
45
Informazioni italiano ha raggiunto un buon livello di specializzazione nel settore, passando dai
«primi rudimentali mezzi per scoprire le corrispondenze segrete … fino a ben attrezzati gabinetti
chimici, dove era quasi impossibile che sfuggisse qualunque difficile ritrovato per nascondere
corrispondenze sospette». 46
A differenza dalla steganografia tecnica, quella linguistica o testuale si propone di nascondere un testo
segreto in uno scritto apparentemente innocuo in grado di affrontare i più accurati controlli, anche
delle censure. Quest’obiettivo si persegue utilizzando “linguaggi dissimulati” (concealment cipher)
47
oppure “linguaggi convenzionali” (Jargon code o langage convenu).
Linguaggi dissimuLati
Oltre alle numerose varianti classiche dei linguaggi dissimulati, come acrostici, griglie, ecc., si
48
sono talvolta impiegati nella Grande Guerra metodi che anticipano le moderne tecniche numeri-
che e possono ritenersi strettamente connessi alla crittografia.
Per esempio, il numero di vocali o di consonanti contenuto in ogni parola del testo chiaro serve a
formare gruppi cifranti: un numero pari può rappresentare un 1 e un numero dispari uno 0. Così,
con cinque parole consecutive si ottengono gruppi di cinque cifre binarie (1 o 0). Il numero di
combinazioni possibile è pari a 32 (2 ), delle quali ognuna può rappresentare una lettera dell’alfa-
5
beto o un numero, oppure corrisponde a un simbolo del codice Baudot. Con un numero inferiore
49
di parole consecutive si ottengono meno combinazioni: con quattro parole, 16 lettere e così via.
Adottando un maggiore livello di complicazione, si possono accoppiare per esempio a due a due
le lettere ottenute con il metodo sopra descritto, e costruire codici in cui a ogni combinazione di
due lettere corrispondono sillabe, parole o intere frasi convenute.
I linguaggi dissimulati non si prestano a trasmettere informazioni lunghe e complesse e, al fine
di aumentare, seppure limitatamente, la quantità d’informazioni inseribili per esempio in un te-
legramma, si può far corrispondere alla prima lettera di ogni parola del messaggio in chiaro un
numero, secondo una prefissata tabella facilmente memorizzabile (d, t = 1; y, n, z = 2; m, w = 3;
ecc.). In questo caso, con cinque parole si riesce a trasmettere un intero gruppo di cinque cifre
de suo libro “Steganographia” pubblicato per la prima volta nel 1506.
45 L’evoluzione della tecnica e degli impieghi di inchiostri simpatici durante la Grande Guerra è narrata in H.O. Yardley,
op. cit., p.55-89.
46 O. Marchetti: op. cit., p. 92. Numerosi altri metodi di steganografia tecnica, impiegati anche dopo la Grande Guerra
permettono, per esempio, di ridurre fotograficamente un’immagine alle dimensioni di un punto di un dattiloscritto e, più re-
centemente, consentono di nascondere i messaggi nelle immagini trasmesse via Internet, mediante idonei algoritmi capaci
di elaborare le immagini computerizzate.
47 La steganografia testuale introdotta dall’Abate Tritemio, è applicata ancor’oggi ai testi digitali.
48 In un acrostico le lettere iniziali delle parole sono utilizzate per formare il messaggio nascosto. Le griglie di Cardano si
realizzano mediante aperture praticate su una lastra metallica o su un semplice foglio di carta. Nelle aperture si scrive il
messaggio che poi si completa con un testo di supporto.
49 Il codice brevettato nel 1874 da Emil Baudot è il primo codice numerico costituito da una sequenza di cinque bit cioè di
1 o 0. Le 32 combinazioni possibili consentono di codificare le lettere dell’alfabeto, ma non anche le dieci cifre, cosa che
si riesce ugualmente a ottenere con un simbolo di passaggio da lettere a cifre.
180