fbpx
to1 to2 to3

Znajdź nas na:

Bezpieczeństwo

Bezpieczeństwo (4)

poniedziałek, 02 listopad 2020 12:32

Zabezpieczenia....

Napisane przez

  O tym, jak ważna jest ochrona kluczowych dla działalności firmy informacji, nie trzeba nikogo przekonywać, chociaż…

Profilaktyka

  Jednak jak to często bywa w polskim prawie, tak do końca nie jest jasna legalność stosowanie jednego z najpowszechniejszych i najskuteczniejszych elementów tego systemu tzn. zagłuszarek GSM.

Zgodnie z art. 178 ust. 3 Prawa telekomunikacyjnego, wykorzystanie urządzeń zagłuszających pasma telefonów komórkowych jest zabronione z wyłączeniem podmiotów wyszczególnionych w art. 4 Prawa telekomunikacyjnego na podstawie art. 178 ust. 3 Prawa telekomunikacyjnego. Ponadto obrót oraz eksploatacja tych urządzeń może podlegać ustawie z dnia 22.06.2001 Dz.U. 2001 Nr 67.

Wykaz wyrobów i technologii o przeznaczeniu wojskowym i policyjnym zawarty jest w rozporządzeniu Rady Ministrów z 17.09.2019 WT VI dot sprzętu elektronicznego:

WT VI. Sprzęt elektroniczny, specjalnie zaprojektowany do celów wojskowych lub policyjnych, nieujęty w pozycjach WT II–V niniejszego wykazu oraz specjalnie zaprojektowane do niego jego składniki.

1. Sprzęt walki radioelektronicznej (to jest: urządzenia przeznaczone do wprowadzania sygnałów do odbiorników stacji radiolokacyjnych i systemów łączności lub w inny sposób utrudniające odbiór, działanie lub zmniejszające efektywność odbiorników elektronicznych przeciwnika), łącznie z urządzeniami zakłócającymi i przeciwdziałającymi zakłóceniom.

Jak zawsze w polskim prawie jasno i precyzyjnie….. :).


 

  W związku z tym coraz większą popularnością cieszą się urządzenia bezpośrednio wpływające na działanie membran urządzeń rejestrujących lub transmitujących. Zaletą takiego rozwiązania jest to, że oddziaływając bezpośrednio na membranę mikrofonu, zakłócane są prawie wszystkie urządzenia podsłuchowe. Przykładem takiego urządzenia jest SEL-324A „Speaker” jest bardzo efektywną zagłuszarką mikrofonów, w tym mikrofonów telefonów komórkowych i rejestratorów. Umieszczony w typowej obudowie głośnika sufitowego, przeznaczony do zamontowana na suficie nad stołem sali konferencyjnej.

SEL 324A

  Skuteczność zagłuszarki SEL-324A "Speaker" wynika z zastosowania wysokiej jakości kierunkowego generatora ultradźwięków, który wysyła falę dźwiękową poniżej progu słyszalności ludzkiego ucha, lecz w zakresie pracy mikrofonu wprawia jego membranę ciągłe drganie, uniemożliwiając czyste nagranie dźwięku. Uzupełnieniem systemu jest SEL-324V "Slim" przeznaczony do instalacji w ciężko dostępnych miejscach — pod stołem konferencyjnym, w samochodzie itp.

SEL 324V SLIM

  Zasada działania urządzenia jest identyczna z (zagłuszarką) SEL-324A. Jedno urządzenie ma kształt półksiężyca i w razie konieczności może być połączony z drugim, tworząc okrąg z 48 generatorami ultradźwięków.

Dla ułatwienia montażu urządzenie jest wyposażone w magnesy.

Całość systemu wygląda tak:

 schemat

  Podobnym urządzeniem jest ultradźwiękowe urządzenie do zagłuszania mikrofonów SEL 310 Komar. Urządzenie generuje szum w paśmie ultradźwięków, niesłyszalny dla ucha ludzkiego, a oddziaływający bezpośrednio na mikrofon urządzenia szpiegowskiego.

Komar może być umieszczony na stole lub, w sposób niewidoczny dla otoczenia – np. w walizce.

Dla maksymalnej ochrony zaleca się zastosowanie co najmniej trzech urządzeń rozmieszczonych wokół stołu – miejsc prowadzenia rozmów.

Komar


 

Należy jednak pamiętać, że tego typu urządzenia są tylko jednym z elementów całego systemu zabezpieczeń.

  Dopiero rozbudowa systemu o elementy zabezpieczające przed podsłuchem przy pomocy mikrofonów laserowych, mikrofonów kierunkowych, mikrofonów kontaktowych, urządzeń wykorzystujących różnego rodzaju przewody jako medium przenoszenia sygnału, zabezpieczenie systemu wentylacji, klimatyzacji, ogrzewania itp. w połączeniu z profilaktyką – regularnym sprawdzaniem pomieszczeń, oraz odpowiedni poziom cyberbezpieczeństwa w odpowiednim, ale nie 100% stopniu zabezpiecza nasze informacje...

poniedziałek, 19 październik 2020 18:46

Chipsy czy bezpieczeństwo

Napisane przez

No tak, po wakacjach miało być o czymś zupełnie innym, jednak kilka rozmów z klientami skłoniło mnie do zmiany tematu.

Przynajmniej na razie.

Będzie mianowicie o bezpieczeństwie informacji w firmach a dokładnie o konieczności zabezpieczania się przed podsłuchem.

Dlaczego? Ano dlatego, że co jakiś czas spotykamy się z pytaniami „Czy to potrzebne?” „A dlaczego tak drogo?”

Czy potrzebne? - tylko dwa przykłady – współpracujemy z kilkoma dużymi firmami, kilka lat temu dwie osoby z jednej z nich rozmawiały przez telefon o przetargu i kontraktach na „grube” setki tysięcy EURO…. Po kilku dniach okazało się, że informacje o tym przetargu „krążą po mieście”… i co? Sprawdziliśmy pomieszczenia, sprawdziliśmy telefony – wynik negatywny:). Ktoś może powiedzieć wyrzucone pieniądze… ale… był to ostatni „przeciek” z tej firmy przez następnych kilka lat… co więcej, dzięki temu, że sprawdzaliśmy pomieszczenia przed każdą radą nadzorczą, skończyły się również „przecieki” do prasy itp. To jest siła profilaktyki.

Niestety, część osób decyzyjnych wychodzi z założenia – jeśli się nic nie dzieje, to po co? No właśnie po to, że tak naprawdę nigdy nie wiemy na 100%, że się nic nie dzieje. Nikt normalny, niestety w Polsce, jak uczy najnowsza historia, bywa inaczej, nie będzie rozgłaszał, że dzięki działaniom operacyjnym uzyskał wystarczającą ilość informacji do osiągnięcia sukcesu w biznesie, technologii, czy jakiejkolwiek innej dziedzinie życia. Od razu przypomina się anegdotyczne pytanie: Kto był, jest najlepszym szpiegiem na świecie? Odpowiedź jest prosta – nie wiadomo – nigdy nie został złapany ani ujawniony… echhhhh ta polska historia…….

Przykład kolejny – w Zielonej Górze ogłoszono przetarg na usługi dla miasta. Wygrał go jeden z przedsiębiorców, oferując cenę o kilka złotych niższą od konkurencji. Uwagę urzędników zwróciło jednak jego dziwne zachowanie, a szczególnie nacisk, aby kontrakt został podpisany w sali, w której odbywały się rozmowy dotyczące przetargu. Po sprawdzeniu, pod stołem znaleziono prosty podsłuch radiowy, który umożliwił przedsiębiorcy „dobre” przygotowanie się do rozmów.

I teraz tak – skoro opłacało się zainwestować i ryzykować przy przetargu wartym kilkadziesiąt tysięcy złotych, to czy nie opłaca się zaryzykować przy przetargach wartych kilkaset tysięcy euro? Na pewno tak. I na pewno jakość wykorzystanego do tego sprzętu będzie wprost proporcjonalna do spodziewanych korzyści. Jak temu zapobiegać? Wbrew pozorom nie jest to takie trudne. Po pierwsze profilaktyka. Nie można lekceważyć potencjalnego niebezpieczeństwa, sama świadomość, że przed każdym istotnym dla interesów firmy spotkaniem pomieszczenia są sprawdzane i niczego na podsłuch już nie da się zrzucić, jest bardzo ważna. W takiej sytuacji chęć podejmowania ryzyka gwałtownie spada… :).

Druga sprawa to świadomość i wiedza osób decyzyjnych. Tu główną rolę do odegrania mają pracownicy pionów bezpieczeństwa, jeśli takie komórki w firmie istnieją. A z tą świadomością jest różnie…. Kilka lat temu prowadziłem indywidualne szkolenie dla prezesów dużych spółek, którzy z racji wykonywanych obowiązków musieli wyjeżdżać do krajów leżących poza obszarem Unii Europejskiej. Rozmawialiśmy o zagrożeniu ze strony obcego wywiadu – no przyznaję – szczęka mi opadła, gdy usłyszałem, że Panowie Prezesi uważają, że nie stanowią celu pracy obcego wywiadu, w tym wywiadu gospodarczego, bo oni nic nie wiedzą…… No to w takim razie kto wie? Kto ma informacje o strategii, perspektywach rozwoju firmy jak nie jej Prezes??


 Powtórzę:

Najbardziej narażone są:

  1. Wszystkie osoby z dostępem do tajemnic państwowych tego rozwijać chyba nie trzeba.
  2. Osoby decyzyjne w przedsiębiorstwach i urzędach – podejmujące decyzję o strategii firmy, procedurach przetargowych, nowinkach technologicznych, a nawet (lub przede wszystkim) sprawach personalnych.
  3. Hmmmm….. – w sprawach męsko damskich….. rodzinnych, gdzie w grę wchodzą albo duże pieniądze, albo urażona miłość…. własna…

Powodem stosowania inwigilacji elektronicznej, podsłuchu lub pracy operacyjnej jest ważność informacji nie tylko dla jej posiadacza, ale także dla stosującego podsłuch, czyli:

  1. konkurencji,
  2. agencji rządowych,
  3. mediów,
  4. poddostawców, kooperantów,
  5. klientów, wykonawców,
  6. niezadowolonych pracowników,
  7. członków rodzin.

Brak świadomości zagrożeń w kręgach osób podejmujących niejednokrotnie kluczowe decyzje dla naszej gospodarki jest czasami żenujący…. Sytuację mogą poprawić szkolenia prowadzone dla zarządów i rad nadzorczych firm.

Kolejne pytanie, z jakim się często spotykamy to „dlaczego tak drogo?”

 

No właśnie…. Ano dlatego , że kanałów, którymi tę informację możemy utracić, jest mnóstwo. Że wymienię kilka:

  • Rejestratory – wniesione na spotkanie lub zainstalowane przed spotkaniem.
  • Podsłuch oparty o transmisję GSM.
  • Podsłuch oparty o transmisję radiową.
  • Podsłuch oparty o transmisję w zakresie podczerwieni.
  • Podsłuch oparty o transmisję w sieci energetycznej, komputerowej, telefonicznej – innymi słowy – po kablach.
  • Podsłuch laserowy.
  • Podsłuch z wykorzystaniem mikrofonów kontaktowych, kierunkowych, sejsmicznych itp.
  • Oprogramowanie szpiegowskie w telefonie uczestnika.

I…….. jeszcze więcej.

Aby zapewnić, jak największą skuteczność wykrywaniu podsłuchu należy, posługiwać się wieloma rodzajami sprzętu. Różnego rodzaju analizatorami częstotliwości, wykrywaczami złącz nieliniowych – jest to kilka grup wcale nietaniego sprzętu. Do tego dochodzi wielogodzinna praca całej ekipy sprawdzającej. Czy można inaczej? Okazuje się, że można – podczas jednego ze sprawdzeń w prywatnej firmie usłyszeliśmy, że poprzednia ekipa zrobiła to lepiej. No może być. Ale dlaczego lepiej? – odpowiedź – ponieważ przyszedł jeden człowiek – ustawił analizator w pokoju na parterze i po 30 minutach patrzenia się w ekran stwierdził, że w BUDYNKU nie ma podsłuchu…. Hmmmmm, czyli nie lepiej, ale szybciej na pewno:) Choć z tego co wiem, wcale nie taniej:)

Tak na marginesie, chylę czoła przed profesjonalizmem……. Pana od bezpieczeństwa, i przed sprytem i tupetem Pana, który wykonywał sprawdzenie.

Z drugiej strony chyba niepotrzebnie się dziwię. Jeden z pracowników pionu bezpieczeństwa dużej spółki – naprawdę wspaniały fachowiec – powiedział mi kiedyś: Paweł, co ty się dziwisz, tu na chipsy wydaje się rocznie więcej niż na bezpieczeństwo….

sekkura chipsy

 

I tym smutnym stwierdzeniem kończę na dzisiaj……..

Następnym razem trochę o tym, co można jeszcze zrobić, żeby się zabezpieczyć przed utratą informacji.

 

 

wtorek, 07 lipiec 2020 20:52

Trochę o podsłuchach cz.2 - Nic pewnego

Napisane przez

Nic nie jest pewne… ale jak uczy historia większość z nas, przekonuje się o tym trochę za późno… jak pokazały ostatnie wydarzenia związane z aresztowaniem członków grup przestępczych, tajności komunikacji nie zapewniają nawet specjalne telefony pracujące na unikalnym systemie operacyjnym. A co dopiero mówić o pewności komunikacji w pomieszczeniach? A do tego w pomieszczeniach należących do wroga?!

Trenton Park

Podczas II wojny światowej Anglicy przetrzymywali wziętych do niewoli, wyższych oficerów niemieckich w luksusowych warunkach w rezydencji w Trenton Park. Jeńcy mieli dostęp do aktualnej prasy, byli informowani o najnowszych wydarzeniach politycznych i wojennych. Nie wiedzieli tylko, że wszystkie pomieszczenia rezydencji są na podsłuchu. Przetrzymywanie oficerowie rozmawiali bardzo swobodnie, nie tylko komentując aktualne wydarzenia, ale również wymieniając uwagi na temat stosowanej strategii i taktyki wojsk niemieckich, uzbrojenia oraz popełnianych zbrodni wojennych. Wszystkie rozmowy były nagrywane i analizowane (Amerykanie nagrywali również jeńców niższych stopniem). W rezultacie otrzymano materiał spisany na 150 tys. stron. Wynika z nich, że żołnierze mówili z obojętnością o egzekucjach, gwałtach i mordowaniu.

Po wojnie w wyniku podziału na obóz wschodni i zachodni wywiady obu stron jeszcze bardziej doceniły znaczenie podsłuchu. Rozpoczęto prace nad miniaturyzacją samych urządzeń, źródeł zasilania oraz opracowywaniem innych niż „klasyczne” metod podsłuchowych. Już cztery lata po powstaniu CIA, w 1951 roku, utworzono Technical Services Staff (od 1960 roku Technical Services Division). W początkowym okresie komórka ta liczyła pięćdziesięciu pracowników. Jednak już po dwóch latach działania liczba pracowników TSS zwiększyła się pięciokrotnie. CIA była pewna, że dzięki przewadze technologicznej bardzo szybko osiągnie przewagę nad ZSRR i uzyska dostęp do wielu tajemnic bloku wschodniego.

No cóż, nie wszystkie prognozy się sprawdzają…. Najlepiej świadczy o tym taka anegdota:

Siedzi sobie ambasador Averell Harriman w ‘study’ w Spaso House, swojej rezydencji w Moskwie tak na przełomie 1945/1946 i mówi do sekretarki: „Bardzo pani do ‘twarzy’ w tych nylonowych pończoszkach, panno Sally”. W tym samym czasie, w budynku, lub w ciężarówce niedaleko ambasady Griszka pyta kolegę: „Ty, Wowa, co to są nylonowe pończoszki, jakiś kolejny imperialistyczny wymysł?

Ale od początku. Od lat 20tych XX wieku pracował w Rosji naukowiec – Lew Siergiejewicz Termen,

termen

jego życiorys jest właściwie gotowym scenariuszem filmowym. Agent rosyjski pracujący także w Stanach Zjednoczonych, przyjaciel Lenina, więzień GUŁAGU, wstąpił do KPZR pod koniec lat 80tych XX wieku – legitymację otrzymał już po rozpadzie ZSRR. Jest autorem wielu wynalazków – między innymi instrumentu muzycznego nazwanego od jego nazwiska – theremin. Nas jednak interesuje wynalazek, który opracował prawdopodobnie w 1943 roku, pracując w „szaraszce” - tajnym ośrodku badawczym. Ośrodki właściwie niewiele różniły się od więzień. Pracujący tam naukowcy byli całkowicie odcięci od świata zewnętrznego. Wynalazek ten – już po odkryciu przez służby amerykańskie w roku 1952 został nazwany „The thing”.

thething

Ale wróćmy do roku 1945 roku, czwartego lipca tego roku z okazji Dnia Niepodległości grupa pionierów daje prezent ambasadorowi Stanów Zjednoczonych w Moskwie Williamowi A. Harrimanowi. Jest nim wykonana z drzewa kopia płaskorzeźby przedstawiającej bielika amerykańskiego, trzymającego trzynaście strzał, gałązkę oliwną o 13 liściach oraz z piersią zasłoniętą tarczą w kolorach amerykańskiej flagi. Jak głosi anegdota, gdy ambasador zadał retoryczne pytanie, gdzie powiesić rzeźbę, odpowiedziano mu, że najlepiej w jego gabinecie – aby dopiec anglikom… Oczywiście odpowiednie służby dokładnie sprawdziły prezent, był on podobno również poddany kwarantannie – czyli przetrzymany przez kilka tygodni poza głównymi pomieszczeniami ambasady. W końcu jednak wylądował, zgodnie z sugestią darczyńców w gabinecie ambasadora nad jego biurkiem.

thething2

Dopiero 7 lat później, całkowicie przypadkiem Amerykanie zorientowali się, że na terenie ambasady jest podsłuch. Podobno operatorzy radiowi armii amerykańskiej, nasłuchując rosyjską aktywność radiową, natrafili na głos własnego ambasadora. Korzystając z trwającego remontu ambasady, rozpoczęto poszukiwania. Ściągnięto nawet ze Stanów ekipę specjalistów. Po wielu dniach, a właściwie nocach bezowocnych poszukiwań stwierdzono, że sygnał z „pluskwy” dobiega ze ściany za biurkiem ambasadora. Zdjęto płaskorzeźbę i rozkuto ścianę. Nic nie znaleziono. Źródłem sygnału musiała być więc sama płaskorzeźba, ale po pierwsze była sprawdzana, po drugie wisiała już siedem lat, a nie była podłączona do żadnego źródła zasilania, więc wydawało się to niemożliwe. Mimo to została rozmontowana i w środku znaleziono tylko zwykły drut i membranę. Zdecydowano zabrać urządzenie do Stanów, podobno szef ekipy poszukiwawczej spał z urządzeniem pod poduszką bojąc się, że Rosjanie będą starali się je wykraść.

Po przewiezieniu na miejsce rozpoczęto badania, jednak Amerykańscy specjaliści nie potrafili wyjaśnić zasady działania podsłuchu. Po kilkudziesięciu tygodniach badań Amerykanie zdecydowali się przekazać urządzenie ręce brytyjskiego eksperta z kontrwywiadu Petera Wrighta.

PW

Tego samego, który w latach osiemdziesiątych ujawnił, że brytyjskie tajne służby założyły podsłuch w polskiej ambasadzie w Londynie. Dwa miesiące zajęło mu rozpracowanie rosyjskiego urządzenia. Z domu naprzeciwko amerykańskiej ambasady wysyłało radiową wiązkę o częstotliwości 800 MHz, celując w godło w gabinecie ambasadora. Gdy ktoś rozmawiał, fale głosowe powodowały wibracje membrany. Drgania przenoszone do anteny długości niespełna 23 centymetrów zmieniały trafiający w nią sygnał radiowy, odbijany do stacji nasłuchowej. Urządzenie nie potrzebowało zasilania, tak jak lustro nie potrzebuje energii, żeby odbijać światło. Brytyjscy technicy potrzebowali osiemnastu miesięcy, żeby skonstruować podobne urządzenie nazwane „Satyr”. Amerykanie od razu zamówili dwanaście takich zestawów, a Anglicy podejrzewali, że skopiowali je i zrobili jeszcze dwadzieścia dodatkowych.

thething5

Bardzo podobny system zastosowali Rosjanie w latach 1976 — 1984. W maszynach do pisania IBM Selectric, w które była wyposażona ambasada amerykańska w Moskwie, umieścili pręty wyposażone w magnetometry. Mierzyły one zmiany pola magnetycznego związane z ustawieniem metalowych ramion pozycjonujących głowicę drukującą i charakterystyczne dla każdego znaku. Odczyty były zamieniane na sygnał radiowy i przesyłane do stacji nasłuchowej w pakietach po 8 znaków. Amerykańska Agencja Bezpieczeństwa Narodowego odkryła to dopiero po przeprowadzeniu badań w Stanach Zjednoczonych.
C.D.N

czwartek, 02 lipiec 2020 11:00

Trochę o podsłuchach cz.1

Napisane przez

Rok 2020 został ogłoszony rokiem płk. Jana Kowalewskiego - oficera, który dzięki swoim zdolnością, wiedzy i uporowi złamał szyfry armii marszałka Tuchaczewskiego, czym przyczynił się w nie mniejszym stopniu niż gen. Tadeusz ROZWADOWSKI i gen. Władysław SIKORSKI do zwycięstwa w Bitwie Warszawskiej w sierpniu 1920r.

Postanowiłem więc, opierając się o nasz artykuł napisany na zlecenie Uniwersytetu Warszawskiego napisać słów kilka na temat, może nie kryptografii, ale, bardziej ogólnie, o sposobach pozyskiwania informacji przy pomocy środków technicznych, czyli o podsłuchach.

Dlaczego? No cóż, jak pisał Sun Tzu  w „Sztuce Wojny” rozdział XIII „Wywiad”

„Tak więc światły władca i rozsądny generał zawsze wygrywają; osiągają, to czego pospolity człowiek osiągnąć nie potrafi – a wszystko to dzięki temu, że wiedzą wcześniej. Wiedzy takiej nie można otrzymać od bogów, nie można jej zdobyć przez obserwację rzeczywistości, nie można jej też wyczytać z gwiazd. Jedynym sposobem, aby poznać wroga, to zdobyć wiadomości o nim od kogoś innego.

Wyróżniamy pięć rodzajów szpiegów: miejscowi, wtajemniczeni, odwróceni, martwi oraz żywi. Kiedy wszyscy oni działają jednocześnie, nikt się niczego nie domyśla – oto boski plan, skarb każdego władcy.

Szpiedzy miejscowi rekrutują się spośród autochtonów.

Szpiedzy wtajemniczeni wywodzą się spośród urzędników wroga.

Szpiedzy odwróceni, to tacy, którzy służyli wrogowi, a teraz służą nam. Martwi zaś mają za zadanie przekazywać fałszywe informacje, aby nasi szpiedzy zdemaskowali ich w obozie wroga.

Żywi szpiedzy to ci, którzy wracają z informacjami o wrogu.

Nie ma takiej osoby w armii, która byłaby traktowana z większą troską niźli szpieg; nie ma nikogo, kto byłby szczodrzej wynagradzany niźli szpieg; żadne inne działania nie mogą już być owiane większą tajemnicą niż działania wywiadu”.

Skuteczne działania wojsk, polityków, gospodarcze, ale również społeczne, od dawien dawna nieodłącznie związane są ze zdobywaniem informacji. Nie zawsze możliwym było korzystanie ze „źródeł osobowych”. Poza więc próbami pozyskania, uplasowania agenta w strukturach, lub otoczeniu strony przeciwnej, starano się opracować także inne metody uzyskiwania, ale również ochrony, informacji. Działania te prowadziły do rozwoju kryptografii/dekryptażu – niezbędnych do zabezpieczenia/pozyskania informacji przesyłanej najpierw listownie a w późniejszym okresie przy pomocy technicznych środków łączności. Informacja jest tym cenniejsza, im krótszy jest czas od jej „wytworzenia” do pozyskania. Ideałem jest więc uzyskiwanie jej w „czasie rzeczywistym”, a to jest możliwe dzięki zastosowaniu podsłuchu.

Historia podsłuchów zaczęła się na długo przed wynalezieniem technicznych środków łączności. Niektóre rozwiązania architektoniczne – wbudowane kanały akustyczne – zapewniały gospodarzom budynków podsłuch nawet oddalonych pomieszczeń. W Malborku znajduje się miejsce, w którym Wielki Mistrz Zakonu mógł słuchać rozmów odbywających się w pokojach gościnnych, stosowano również przeciwdziałanie… Podczas ważnych rozmów w pomieszczeniach śpiewał chór, tworząc jeden z pierwszych systemów zagłuszających.

Prawdziwy jednak boom podsłuchów rozpoczął się wraz z rozpoczęciem stosowania mikrofonu, głośnika i wysyłania informacji najpierw przewodami, a następnie drogą radiową. Z jednej strony telegraf i radio umożliwiały bardzo szybkie – co miało olbrzymie znaczenie w związku ze zwiększeniem się wielkości obszarów prowadzenia działań wojennych – wysyłanie informacji, z drugiej jednak media te są bardzo podatne na podsłuch. Ręczne szyfrowanie i rozszyfrowanie zajmowało bardzo dużo czasu, i było przyczyną wielu błędów, zaczęto więc pracować nad urządzeniami usprawniającymi ten proces. Prawdopodobnie pierwszą maszynę szyfrująca opracowało dwóch oficerów marynarki holenderskiej. Niestety, jak to często bywa w organizacjach autorytarnych, do jakich bez wątpienia zalicza się armia, zwierzchnicy okradli ich z wynalazku. Podobny los spotkał Amerykanina Edwarda Heberna. Również on opatentował maszynę szyfrującą, jednak najpierw zbankrutowała stworzona do jej wykorzystania firma, a później rząd amerykański naruszył prawa patentowe, produkując maszyny bez licencji wynalazcy.

Więcej „szczęścia” miała najsłynniejsza maszyna szyfrująca, Enigma. Została opatentowana w lutym 1918 roku, przez niemieckiego inżyniera Arthur Scherbius a jej kolejne wersje miały olbrzymi wpływ na przebieg działań podczas drugiej wojny światowej.

enigma-sekkura

O tym, jak ważna jest ochrona informacji, ale również, jak korzystne jest jej uzyskanie, przekonał się sztab marszałka Tuchaczewskiego, podczas marszu na Warszawę w roku 1920. W armii rosyjskiej brakowało specjalistów od kryptografii, którzy w większości byli przedwojennymi absolwentami Uniwersytetu Lwowskiego i po rozpadzie imperium carskiego z armii carskiej przeszli do armii polskiej. Rosjanie, z konieczności używali szyfrów opracowanych jeszcze przed rewolucją, przez kryptologów służących w tym czasie w armii przeciwnika. Oczywiście nie mieli oni problemu ze złamaniem opracowanych przez siebie szyfrów, co umożliwiło dobre przygotowanie operacji warszawskiej.

Podsłuch był (i jest) wykorzystywany nie tylko na polach bitew, ale również do rozgrywek politycznych oraz uzyskiwania informacji gospodarczych. Już w II RP miały miejsce afery podsłuchowe jak choćby podsłuchanie rozmowy telefonicznej Prezydenta Rzeczypospolitej Ignacego Mościckiego z Premierem prof. Bartlem, w styczniu 1930 roku. Rozmowa dotyczyła formowania nowego rządu. Treść rozmowy została upubliczniona w jednym z paszkwilowych ‘biuletynów’. Wydarzenie to wywołało dyskusję na temat bezpieczeństwa rozmów telefonicznych, poufności informacji zawartych w telegramach i przesyłkach pocztowych. Dyskusja zakończyła się ogólną konkluzją, prawdziwą również obecnie:

"wszelki podsłuch bez względu na to, czy rozmowa jest polityczną, handlową, czy prywatną niszczy praworządność, osłabia poczucie wewnętrznego bezpieczeństwa obywatela i zabija jego zaufanie do instytucji państwowych, przeznaczonych do wzajemnego komunikowania obywateli ze sobą."

Podsłuch telefonów mógł być realizowany bez fizycznej obecności w interesującym podsłuchującego obiekcie, ograniczał jednak zakres uzyskiwanych informacji. Ponieważ trudno jednak nazwać stosowane wtedy systemy podsłuchowe miniaturowymi zainstalowanie podsłuchu wymagało dużo pomysłowości i umiejętności technicznych. Takimi cechami wykazali się sprawcy najgłośniejszej podsłuchowej afery w domu publicznym w Berlinie. Właścicielka salonu została zmuszona do współpracy przez gestapo. Stosowane wtedy mikrofony były duże, miały mały zasięg i wymagały podłączenia kabli.

Dlatego, w każdym podsłuchiwanym pomieszczeniu należało umieścić kilka mikrofonów, ulubionym miejscem ich instalacji były żyrandole, wymagało to przeprowadzenia bardzo szerokich prac montażowych. Wynajęto więc ostatnie piętro budynku i pod przykrywką prowadzonego remontu gestapo zainstalowała mikrofony w dogodnych miejscach pokoi. Kable z ostatniego piętra biegły do piwnicy, gdzie technicy z gestapo rejestrowali rozmowy na magnetofonach. System zaczął działać wiosną 1940 roku.

Podsłuchiwano wszystkich bywalców domu publicznego w tym zagranicznych dyplomatów, ale również np. generała SS Seppa Dietricha, dowódcę dywizji Leibstandarte Adolf Hitler. System został przypadkowo wykryty przez rumuńskiego dyplomatę Ljubo Kolczewa, który – jak się okazało – był również agentem brytyjskim. Podobno do wykrytej wiązki kabli podłączył swoje, które zostały poprowadzone do sąsiedniego budynku, gdzie do operacji dołączyli agenci pracujący dla wywiadu brytyjskiego.

W ten sposób przeprowadzano większość operacji podsłuchowych, aż do czasu wystarczającej miniaturyzacji urządzeń podsłuchowych. Przeważnie zainstalowanie podsłuch wiązało się z wykonaniem instalacji w mieszkaniu figuranta lub w wynajmowanym mieszkaniu sąsiadującym. Była to więc operacja skomplikowana, do której wykonania potrzebne było zaangażowanie kilku osób, stworzenie właściwej legendy i zamaskowanie śladów po instalacji. Niejednokrotnie do zamaskowania śladów wysyłano pracownika o zdolnościach artystycznych, aby dokładnie dobrał kolor i odcień farby.

C.D.N.

Adres

ul. Erazma Ciołka 13 lok 114
01-445 Warszawa

Telefon

+48 517 278 168

 

RODO

Na naszej stronie internetowej używamy plików cookie. Niektóre z nich są niezbędne dla funkcjonowania strony, inne pomagają nam w ulepszaniu tej strony i doświadczeń użytkownika (Tracking Cookies). Możesz sam zdecydować, czy chcesz zezwolić na pliki cookie. Należy pamiętać, że w przypadku odrzucenia, nie wszystkie funkcje strony mogą być dostępne.

Ok