Page 357 - La Grande Guerra segreta sul fronte Italiano (1915-1918) - La Communication Intelligence per il Servizio Informazioni
P. 357
CAPITOLO TREDICESIMO
anche «lo “studio” dei cifrari nemici con la diramazione dei risultati alle Armate».
19
Le dipendenze e le relazioni funzionali dei nuovi organismi sono sinteticamente illustrati nel
grafico della figura.13.7.
Il decentramento crittografico costituisce la risposta all’impiego più diffuso della radio nell’Esercito
austriaco così come, sul fronte opposto, la creazione dei Penkala era stata determinata dalla dif-
fusione delle radiocomunicazioni italiane.
Il Reparto crittografico collabora al disegno e all’implementazione delle nuove strutture e prov-
vede alla preparazione del personale destinato alla decrittazione dei dispacci nemici presso le
Armate. A tale scopo, Sacco raggiunge la zona di guerra ove rimane dall’8 al 15 marzo e poi
20
ancora dal 24 marzo fino al 9 di aprile, svolgendo tra l’altro, un corso di specializzazione per
preparare gli Ufficiali crittografici e il personale destinato ai nuovi compiti.
21
Il programma di implementazione prevede di costituire, con gradualità ma in tempi brevi, 18
stazioni d’ascolto e 8 posti radiogoniometrici periferici, oltre a quelli gestiti direttamente dalla
1° Sezione Radiogoniometrica. L’accurata preparazione consente di iniziare prontamente il tra-
sferimento delle risorse necessarie, come risulta dalla corrispondenza tra gli Enti interessati alla
riforma. Tutti i dati raccolti continuano a confluire alla suddetta Sezione al fine tra l’altro di pro-
durre sia i bollettini giornalieri delle comunicazioni RT nemiche sia, ogni dieci giorni, i grafici
delle posizioni delle stazioni RT austriache al fronte italiano.
13.2 CIFRARI “INDECIFRABILI”
Oltre al cifrario D che, come già illustrato, risponde alle crescenti esigenze di sicurezza per le
comunicazioni radio e telefoniche tra Divisioni, Brigate e Reggimenti, il Reparto crittografico
compila ben presto, per i collegamenti in ambito reggimentale, il Cifrario R. Ambedue questi
sistemi sono del tipo “provvisorio”, cioè basati sull’estrazione a sorte dei gruppi cifranti ripetuta
a ben definiti intervalli temporali.
La diffusione deL cifrario d
Il vasto impiego del “D”, nel corso del 1918, è testimoniato dagli esemplari conservati negli
Archivi dell’Ufficio Studi dell’Esercito, compilati soprattutto da diversi Comandi di Divisione.
Ciascuna di queste unità compilava una propria versione in cui i gruppi cifranti venivano fre-
quentemente cambiati. Per esempio nell’esemplare utilizzato dalla 53 Divisione,ventitre pagine
a
dattiloscritte bastano per contenere le parti cifrante, decifrante e le istruzioni. Nella figura 13.8
si trovano le prime pagine della parte cifrante e di quella decifrante.
Si prescrive ai Comandi di tener sempre pronta una versione di riserva, in modo da poter rapida-
mente sostituire quella in uso, non appena sorge il sospetto che quest’ultima sia caduta in mani
nemiche. Quando la sostituzione non può avvenire immediatamente, si deve applicare la sopra
cifratura mediante una parola chiave da cambiare giornalmente .
22
L’impiego del cifrario D è esteso a tutti i comandi subordinati compresi nelle Divisioni, anche se
sprovvisti di radio, perché applicabile non solo alla radiotelegrafia, ma anche alla trasmissione
di fonogrammi, con l’accortezza nel primo caso di cambiare almeno ogni mese la numerazione
dei vocaboli.
19 ibidem
20 Diario Sezione R, op. cit., 15 aprile 1918, AUSSME, Fondo B1, 101S, Vol.315d.
21 Servizio Informazioni, Sezione U, Diario, op. cit., 24 marzo 1918, AUSSME, fondo B1,101D, Vol.360d.
22 Nei dispacci diviene possibile raggruppare i gruppi cifranti, a due a due, formando insiemi di sei cifre. Si
suggerisce l’impiego di una chiave numerica additiva.
357

