Page 206 - La Grande Guerra segreta sul fronte Italiano (1915-1918) - La Communication Intelligence per il Servizio Informazioni
P. 206
LA GRANDE GUERRA SEGRETA SUL FRONTE ITALIANO (1915 – 1918)
frequente ricambio, ma non accenna alla loro dimensione che, in ogni caso, è limitata dalla
necessità di ricordarle mnemonicamente per non lasciarne traccia scritta. L’impiego puro e
58
semplice di chiavi molto brevi favorisce la loro rapida individuazione e quindi l’immediata de-
crittazione di tutti i dispacci trasmessi nei cinque giorni di validità stabiliti per ciascuna chiave
dall’Ispettorato del Servizio Telegrafico Militare durante il conflitto.
Lo stesso manuale contiene poi un gravissimo errore crittografico poiché consiglia di cifrare
solo «pochissime parole dei messaggi» al fine di rendere più rapida e facile le operazioni di
59
cifratura e decifrazione, come in realtà sarà fatto nei primi mesi del conflitto non soltanto per i
dispacci cifrati con il “Militare Tascabile”, facilitando così notevolmente la loro decrittazione.
Il Generale Ronge esprime, nelle sue memorie, severe critiche sull’impiego di un siffatto cifra-
rio, anche perché, a suo dire, gli Italiani ne conoscevano, sin dal 1901, le debolezze. Si domanda
quindi perché non l’avessero cambiato. Sulla vetustà e debolezza del Cifrario Militare Tascabile
60
non si può che convenire, ma si potrebbe concordare pienamente con le osservazioni di Ronge,
solo se gli Austriaci non avessero, come si dimostrerà nel seguito, adoperato sistemi di cifratura
non molto diversi.
7.6 IL SUK DEI CIFRARI
Il metodo più ovvio adottato dall’Intelligence per superare, almeno in parte, le difficoltà in-
contrate nella soluzione soprattutto dei codici, consiste nell’acquisirli attraverso uno dei tanti
“canali” disponibili.
Durante la Grande Guerra, il metodo più comune di acquisizione era la cattura, di solito durante
o subito dopo i combattimenti, e riguardava prevalentemente cifrari o strumenti cifranti - deci-
franti usati dalle truppe come tabelle, griglie, dischi cifranti, regoli, codici da trincea, ecc., ma
nel caso di grandi sconvolgimenti, comprendeva anche codici più voluminosi e complessi.
Nei precedenti periodi di pace, il passaggio di mano dei codici avveniva mediante la sottrazione
attuata con i metodi più disparati, dal furto su commissione, all’appropriazione casuale per di-
sattenzione o imprudenza del possessore del cifrario. Tuttavia, il metodo più frequente restava
l’acquisto in quello che si può pittorescamente definire il “suk dei cifrari” ove, di solito, i ven-
ditori erano uno o più funzionari infedeli oppure agenti “free lance” venuti in qualche modo in
possesso di una merce così preziosa.
Si ottenevano naturalmente vantaggi tanto più elevati quanto maggiore era la complessità dei
cifrari, per cui la lotta sotterranea scatenatasi tra i servizi d’informazione, prima della Grande
Guerra perseguiva, come principale obiettivo, i voluminosi codici usati per le comunicazioni
diplomatiche o dagli alti comandi delle forze armate.
L’acquisto dei cifrari itaLiani
Dal punto di vista della crittografia, gli anni compresi dal 1900 al 1914 si possono definire come
“l’epoca dei codici rubati”. Quest’attività sembra fosse centrata intorno a Vienna , tanto che David
61
Kahn può commentare ironicamente: «nel mondo dell’Europa orientale di prima della guerra, co-
dici e cifrari salivano di prezzo come titoli speculativi in borsa. In cima alla lista c’erano quelli
58 Ad esempio la circolare diramata dal Comando Supremo nell’aprile del 1916 riporta le seguenti chiavi per il mese di maggio
successivo: Isonzo, Plezzo, Sile, Padova e Brenta (Circolare riservatissima del Comando Supremo n°8544 del 23 aprile 1916).
59 Ministero della Guerra, Comando del Corpo di Stato Maggiore, Istruzione sul Cifrario Militare Tascabile, op. cit., p.15.
60 M. Ronge, Der Radiohorch, op cit., p. 51.
61 F. Pratt, Secret and Urgent, The Story of Codes and Ciphers, Blue Ribbon Books, Garden City, N.Y.,1939, p. 231.
206

