Page 206 - La Grande Guerra segreta sul fronte Italiano (1915-1918) - La Communication Intelligence per il Servizio Informazioni
P. 206

LA GRANDE GUERRA SEGRETA SUL FRONTE ITALIANO (1915 – 1918)




               frequente ricambio, ma non accenna alla loro dimensione che, in ogni caso, è limitata dalla
               necessità di ricordarle mnemonicamente per non lasciarne traccia scritta.  L’impiego puro e
                                                                                    58
               semplice di chiavi molto brevi favorisce la loro rapida individuazione e quindi l’immediata de-
               crittazione di tutti i dispacci trasmessi nei cinque giorni di validità stabiliti per ciascuna chiave
               dall’Ispettorato del Servizio Telegrafico Militare durante il conflitto.
               Lo stesso manuale contiene poi un gravissimo errore crittografico poiché consiglia di cifrare
               solo «pochissime parole dei messaggi»   al fine di rendere più rapida e facile le operazioni di
                                                    59
               cifratura e decifrazione, come in realtà sarà fatto nei primi mesi del conflitto non soltanto per i
               dispacci cifrati con il “Militare Tascabile”, facilitando così notevolmente la loro decrittazione.
               Il Generale Ronge esprime, nelle sue memorie, severe critiche sull’impiego di un siffatto cifra-
               rio, anche perché, a suo dire, gli Italiani ne conoscevano, sin dal 1901, le debolezze. Si domanda
               quindi perché non l’avessero cambiato.  Sulla vetustà e debolezza del Cifrario Militare Tascabile
                                                   60
               non si può che convenire, ma si potrebbe concordare pienamente con le osservazioni di Ronge,
               solo se gli Austriaci non avessero, come si dimostrerà nel seguito, adoperato sistemi di cifratura
               non molto diversi.



               7.6 IL SUK DEI CIFRARI

               Il metodo più ovvio adottato dall’Intelligence per superare, almeno in parte, le difficoltà in-
               contrate nella soluzione soprattutto dei codici, consiste nell’acquisirli attraverso uno dei tanti
               “canali” disponibili.
               Durante la Grande Guerra, il metodo più comune di acquisizione era la cattura, di solito durante
               o subito dopo i combattimenti, e riguardava prevalentemente cifrari o strumenti cifranti - deci-
               franti usati dalle truppe come tabelle, griglie, dischi cifranti, regoli, codici da trincea, ecc., ma
               nel caso di grandi sconvolgimenti, comprendeva anche codici più voluminosi e complessi.
               Nei precedenti periodi di pace, il passaggio di mano dei codici avveniva mediante la sottrazione
               attuata con i metodi più disparati, dal furto su commissione, all’appropriazione casuale per di-
               sattenzione o imprudenza del possessore del cifrario. Tuttavia, il metodo più frequente restava
               l’acquisto in quello che si può pittorescamente definire il “suk dei cifrari” ove, di solito, i ven-
               ditori erano uno o più funzionari infedeli oppure agenti “free lance” venuti in qualche modo in
               possesso di una merce così preziosa.
               Si ottenevano naturalmente vantaggi tanto più elevati quanto maggiore era la complessità dei
               cifrari, per cui la lotta sotterranea scatenatasi tra i servizi d’informazione, prima della Grande
               Guerra perseguiva, come principale obiettivo, i voluminosi codici usati per le comunicazioni
               diplomatiche o dagli alti comandi delle forze armate.


               L’acquisto dei cifrari itaLiani
               Dal punto di vista della crittografia, gli anni compresi dal 1900 al 1914 si possono definire come
               “l’epoca dei codici rubati”. Quest’attività sembra fosse centrata intorno a Vienna , tanto che David
                                                                                       61
               Kahn può commentare ironicamente: «nel mondo dell’Europa orientale di prima della guerra, co-
               dici e cifrari salivano di prezzo come titoli speculativi in borsa. In cima alla lista c’erano quelli



               58   Ad esempio la circolare diramata dal Comando Supremo nell’aprile del 1916 riporta le seguenti chiavi per il mese di maggio
               successivo: Isonzo, Plezzo, Sile, Padova e Brenta (Circolare riservatissima del Comando Supremo n°8544 del 23 aprile 1916).
               59   Ministero della Guerra, Comando del Corpo di Stato Maggiore, Istruzione sul Cifrario Militare Tascabile, op. cit., p.15.
               60   M. Ronge, Der Radiohorch, op cit., p. 51.
               61   F. Pratt, Secret and Urgent, The Story of Codes and Ciphers, Blue Ribbon Books, Garden City, N.Y.,1939, p. 231.


                206
   201   202   203   204   205   206   207   208   209   210   211