Page 281 - La Grande Guerra segreta sul fronte Italiano (1915-1918) - La Communication Intelligence per il Servizio Informazioni
P. 281

CAPITOLO DECIMO




                  di un mese aggiungendo, se necessario, altri termini di uso comune nel proprio ambito.
                  Si può facilmente comprendere come la proliferazione del numero di cifrari ottenuto con questo
                  sistema, insieme all’accorgimento di scomporre le parole più comuni, le firme, ecc. in sillabe e
                  lettere sempre in modo diverso, possano rendere la vita difficilissima ai decrittatori nemici.
                  Quanto sarebbe stato opportuno applicare immediatamente i principi esposti da Sacco a tutte le
                  radio comunicazioni italiane !
                  Il repertorio disordinato non rappresenta un semplice esempio formulato a titolo dimostrativo,
                  ma piuttosto un modello anticipatore del percorso crittografico seguito, pur tra mille difficoltà e
                  ritardi, nell’anno successivo. Come si vedrà, gli stessi criteri adottati per il “piccolo cifrario tele-
                  fonico” sono alla base del Cifrario D (Divisionale) concepito nel 1917 e del successivo Cifrario
                  R (Reggimentale) mai forzati dagli analisti austriaci. Tuttavia, non si può escludere l’impiego
                  operativo di questo cifrario, o di sue versioni, da parte di singole unità dell’Esercito, ancor prima
                  dell’entrata in servizio del Cifrario D.
                  Come accennato, il piccolo cifrario di Sacco fa parte dei così detti “codici di trincea” descritti nel
                  capitolo 15 e adottati da molti eserciti belligeranti a cominciare dal 1916. Questi repertori, ini-
                  zialmente ordinati con l’aggiunta successiva di sopracifrature, hanno raggiunto una forma evoluta
                  comparabile a quella ideata da Sacco dopo più di un anno dalla creazione del piccolo dizionario.
                  La forza innovatrice della proposta di Sacco si ritiene risieda principalmente nella metodologia
                  di estrazione a sorte idonea a generare, in modo semplice e in base a un unico repertorio, una
                  molteplicità di cifrari autonomamente rinnovabili dalle singole unità operative, come richie-
                  sto dalla crescente diffusione delle telecomunicazioni e in particolare della radio nelle aree più
                  avanzate del fronte e dalla conseguente necessità di superare il problema, sempre più complesso,
                  della distribuzione dei cifrari e soprattutto delle chiavi.
                  In sostanza, un cifrario progettato con questa metodologia risponde pienamente al principio di
                  Kerckhoffs, esposto nel capitolo 6, secondo il quale il nemico può anche conoscere il sistema,
                  ma non può decrittare i dispacci se non possiede la chiave che, come correttamente afferma
                  Sacco, è in questo caso, la successione casuale dei gruppi cifranti. Come si vedrà, varie forme
                  di estrazione a sorte dei gruppi cifranti verranno adottate, nel 1918, da altri Eserciti tra i quali il
                  tedesco e poi l’austriaco.

                  i nuovi cifrari c

                  Tra la fine di novembre e l’inizio di dicembre del 1916, gli analisti austriaci incontrano difficoltà
                  crescenti nella soluzione di nuovi Cifrari di Servizio italiani. Ciò accade per la prima volta con
                  quello denominato C3, applicato inizialmente alle stazioni di potenza eguale o inferiore a 200 W
                  operanti nell’ambito della 4 Armata . Il C3 contiene, come al solito, due tabelle: la principale
                                            a
                                                    64
                  con 17 colonne e un numero di righe da 11 a 12, ciascuna con un diverso ordine delle lettere
                  cifranti e l’ausiliaria con 5 o 6 righe.
                  Seguendo le raccomandazioni contenute nel rapporto di Sacco, si introduce finalmente all’in-
                  terno del cifrario una completa irregolarità nella disposizione di lettere, sillabe, parti di parole,
                  parole e numeri da 1 a 100. Figl riconosce all’Autore il merito di aver applicato i più importanti
                  principi di crittografia e cioè la mancanza di regolarità e di ripetizioni, oltre alla presenza di
                  numerosi omofoni: per esempio, la parola “Generale” ha ben nove omofoni.Di conseguenza, la

                  difficoltà e il tempo impiegato per risolvere il cifrario, aumentano considerevolmente rispetto a
                  quanto accadeva per quelli precedenti, senza consentire la completa ricostruzione dei contenuti
                  tabellari, ma solo un’accettabile decrittazione della gran parte dei  dispacci. 65


                  64   Ispettore Capo del STM, Diario militare, Lettera con oggetto: Cifrario di Servizio C3, 3 novembre 1916, AUSSME,
                  fondo B1,105 S, Vol.89.
                  65   O.J.Horak, Oberst a.D. Andreas Figl, op. cit.,p.173 -175.


                                                                                                     281
   276   277   278   279   280   281   282   283   284   285   286