Page 201 - La Grande Guerra segreta sul fronte Italiano (1915-1918) - La Communication Intelligence per il Servizio Informazioni
P. 201

CAPITOLO SETTIMO




                  disfano a diversi livelli di segretezza ottenuti soprattutto mediante un differente grado di diffu-
                  sione, cioè stampando e distribuendo un numero di copie tanto minore quanto più elevata è la
                  riservatezza che si intende ottenere. Il “Cifrario Rosso” detto anche “a fodera rossa” si colloca al
                  livello inferiore di riservatezza, perché molto diffuso, mentre per comunicazioni più riservate è
                  impiegato il “Cifrario Azzurro” e per quelle riservatissime il “Cifrario Verde”.
                  Tra i cifrari di mobilitazione è compreso il “Militare Tascabile”, destinato alle comunicazioni tra
                  e con le unità dette “subordinate”.
                  Inoltre, alle Sezioni radiotelegrafiche del Comando Supremo, delle Armate e delle Divisioni di
                  Cavalleria è assegnato un “Cifrario di Servizio” che serve non solo per le comunicazioni di ser-
                  vizio tra stazioni radio, ma anche per cifrare e decifrare dispacci ad esse inviati in chiaro da parte
                  dei comandi, con richiesta di operarne la cifratura.
                  Si descrive qui di seguito la struttura dei più comuni cifrari di mobilitazione cioè del “Rosso” e
                  del “Tascabile”. Di alcuni altri disponibili all’atto della mobilitazione, anche con livelli di segre-
                  tezza più elevati e dei cifrari di servizio, si dirà nel capitolo successivo.


                  iL cifrario rosso
                  Il 30 giugno del 1915 viene distribuita la seconda edizione del Cifrario Rosso, molto simile alla
                  prima, introdotta nel 1898 quando l’Ufficio Informazioni, appena costituito seppure in forma
                  segreta, era diretto dal colonnello Felice De Chaurand de Saint Eustache. La nuova edizione del
                  Rosso, denominata dagli Austriaci “Rosso 15”, differisce da quella del 1898 per alcune modifi-
                  che e aggiunte necessarie ai fini della sua attualizzazione e riguardanti per esempio i nomi dei
                  Generali, degli Ammiragli e delle unità della flotta.
                  Una constatazione preliminare valida anche per il “Militare Tascabile” che si analizzerà tra poco,
                  attiene al lunghissimo ciclo di vita di questi cifrari. Mantenerli in vigore per decenni equivale a
                  concedere ai Servizi d’Informazione di Paesi potenziali nemici numerose opportunità per entrar-
                  ne  facilmente  in  possesso,
                  oltre a fornire loro una no-
                  tevole quantità di materiale
                  crittografico  omogeneo.  A
                  prescindere dalla loro va-
                  lidità  crittografica,  sarebbe
                  stato  quindi  indispensabile
                  sostituire  completamente
                  ambedue  i  cifrari  all’inizio
                  del  conflitto,  onde  evitare
                  un grave rischio per la sicu-
                  rezza  delle  comunicazioni,
                  concretizzatosi poi per tutto
                  il tempo in cui essi sono ri-
                  masti in esercizio.
                                   47
                  Dalla copertina e dalla pri-
                  ma  pagina  dell’edizione
                  1915 del Cifrario Rosso, ri-  7.9 Coperta e prima pagina del Cifrario Rosso

                  47   L’errore di mantenere in vita per lungo tempo i codici impiegati prima della guerra non venne commesso solo dagli
                  Italiani. William Friedman racconta infatti che anche il cifrario dell’Esercito americano era rimasto valido dal 1899 fino al
                  1915. Tuttavia fu cambiato radicalmente in questa data e poi ancora al momento di entrata in guerra degli Stati Uniti nel
                  1917 (William F. Friedman, Cryptology from the end of Civil War to the end of World War I, Lecture V, Sources in United
                  States Cryptologic History, number 3, The Friedman Legacy, A tribute to William and Elisabeth Friedman, Third Printing,
                  center for Cryptologic History, NSA, 2000, p.99- 101).


                                                                                                     201
   196   197   198   199   200   201   202   203   204   205   206