fbpx
to1 to2 to3

Znajdź nas na:

Wyświetlenie artykułów z etykietą: Adolf Hitler

czwartek, 02 lipiec 2020 11:00

Trochę o podsłuchach cz.1

Rok 2020 został ogłoszony rokiem płk. Jana Kowalewskiego - oficera, który dzięki swoim zdolnością, wiedzy i uporowi złamał szyfry armii marszałka Tuchaczewskiego, czym przyczynił się w nie mniejszym stopniu niż gen. Tadeusz ROZWADOWSKI i gen. Władysław SIKORSKI do zwycięstwa w Bitwie Warszawskiej w sierpniu 1920r.

Postanowiłem więc, opierając się o nasz artykuł napisany na zlecenie Uniwersytetu Warszawskiego napisać słów kilka na temat, może nie kryptografii, ale, bardziej ogólnie, o sposobach pozyskiwania informacji przy pomocy środków technicznych, czyli o podsłuchach.

Dlaczego? No cóż, jak pisał Sun Tzu  w „Sztuce Wojny” rozdział XIII „Wywiad”

„Tak więc światły władca i rozsądny generał zawsze wygrywają; osiągają, to czego pospolity człowiek osiągnąć nie potrafi – a wszystko to dzięki temu, że wiedzą wcześniej. Wiedzy takiej nie można otrzymać od bogów, nie można jej zdobyć przez obserwację rzeczywistości, nie można jej też wyczytać z gwiazd. Jedynym sposobem, aby poznać wroga, to zdobyć wiadomości o nim od kogoś innego.

Wyróżniamy pięć rodzajów szpiegów: miejscowi, wtajemniczeni, odwróceni, martwi oraz żywi. Kiedy wszyscy oni działają jednocześnie, nikt się niczego nie domyśla – oto boski plan, skarb każdego władcy.

Szpiedzy miejscowi rekrutują się spośród autochtonów.

Szpiedzy wtajemniczeni wywodzą się spośród urzędników wroga.

Szpiedzy odwróceni, to tacy, którzy służyli wrogowi, a teraz służą nam. Martwi zaś mają za zadanie przekazywać fałszywe informacje, aby nasi szpiedzy zdemaskowali ich w obozie wroga.

Żywi szpiedzy to ci, którzy wracają z informacjami o wrogu.

Nie ma takiej osoby w armii, która byłaby traktowana z większą troską niźli szpieg; nie ma nikogo, kto byłby szczodrzej wynagradzany niźli szpieg; żadne inne działania nie mogą już być owiane większą tajemnicą niż działania wywiadu”.

Skuteczne działania wojsk, polityków, gospodarcze, ale również społeczne, od dawien dawna nieodłącznie związane są ze zdobywaniem informacji. Nie zawsze możliwym było korzystanie ze „źródeł osobowych”. Poza więc próbami pozyskania, uplasowania agenta w strukturach, lub otoczeniu strony przeciwnej, starano się opracować także inne metody uzyskiwania, ale również ochrony, informacji. Działania te prowadziły do rozwoju kryptografii/dekryptażu – niezbędnych do zabezpieczenia/pozyskania informacji przesyłanej najpierw listownie a w późniejszym okresie przy pomocy technicznych środków łączności. Informacja jest tym cenniejsza, im krótszy jest czas od jej „wytworzenia” do pozyskania. Ideałem jest więc uzyskiwanie jej w „czasie rzeczywistym”, a to jest możliwe dzięki zastosowaniu podsłuchu.

Historia podsłuchów zaczęła się na długo przed wynalezieniem technicznych środków łączności. Niektóre rozwiązania architektoniczne – wbudowane kanały akustyczne – zapewniały gospodarzom budynków podsłuch nawet oddalonych pomieszczeń. W Malborku znajduje się miejsce, w którym Wielki Mistrz Zakonu mógł słuchać rozmów odbywających się w pokojach gościnnych, stosowano również przeciwdziałanie… Podczas ważnych rozmów w pomieszczeniach śpiewał chór, tworząc jeden z pierwszych systemów zagłuszających.

Prawdziwy jednak boom podsłuchów rozpoczął się wraz z rozpoczęciem stosowania mikrofonu, głośnika i wysyłania informacji najpierw przewodami, a następnie drogą radiową. Z jednej strony telegraf i radio umożliwiały bardzo szybkie – co miało olbrzymie znaczenie w związku ze zwiększeniem się wielkości obszarów prowadzenia działań wojennych – wysyłanie informacji, z drugiej jednak media te są bardzo podatne na podsłuch. Ręczne szyfrowanie i rozszyfrowanie zajmowało bardzo dużo czasu, i było przyczyną wielu błędów, zaczęto więc pracować nad urządzeniami usprawniającymi ten proces. Prawdopodobnie pierwszą maszynę szyfrująca opracowało dwóch oficerów marynarki holenderskiej. Niestety, jak to często bywa w organizacjach autorytarnych, do jakich bez wątpienia zalicza się armia, zwierzchnicy okradli ich z wynalazku. Podobny los spotkał Amerykanina Edwarda Heberna. Również on opatentował maszynę szyfrującą, jednak najpierw zbankrutowała stworzona do jej wykorzystania firma, a później rząd amerykański naruszył prawa patentowe, produkując maszyny bez licencji wynalazcy.

Więcej „szczęścia” miała najsłynniejsza maszyna szyfrująca, Enigma. Została opatentowana w lutym 1918 roku, przez niemieckiego inżyniera Arthur Scherbius a jej kolejne wersje miały olbrzymi wpływ na przebieg działań podczas drugiej wojny światowej.

enigma-sekkura

O tym, jak ważna jest ochrona informacji, ale również, jak korzystne jest jej uzyskanie, przekonał się sztab marszałka Tuchaczewskiego, podczas marszu na Warszawę w roku 1920. W armii rosyjskiej brakowało specjalistów od kryptografii, którzy w większości byli przedwojennymi absolwentami Uniwersytetu Lwowskiego i po rozpadzie imperium carskiego z armii carskiej przeszli do armii polskiej. Rosjanie, z konieczności używali szyfrów opracowanych jeszcze przed rewolucją, przez kryptologów służących w tym czasie w armii przeciwnika. Oczywiście nie mieli oni problemu ze złamaniem opracowanych przez siebie szyfrów, co umożliwiło dobre przygotowanie operacji warszawskiej.

Podsłuch był (i jest) wykorzystywany nie tylko na polach bitew, ale również do rozgrywek politycznych oraz uzyskiwania informacji gospodarczych. Już w II RP miały miejsce afery podsłuchowe jak choćby podsłuchanie rozmowy telefonicznej Prezydenta Rzeczypospolitej Ignacego Mościckiego z Premierem prof. Bartlem, w styczniu 1930 roku. Rozmowa dotyczyła formowania nowego rządu. Treść rozmowy została upubliczniona w jednym z paszkwilowych ‘biuletynów’. Wydarzenie to wywołało dyskusję na temat bezpieczeństwa rozmów telefonicznych, poufności informacji zawartych w telegramach i przesyłkach pocztowych. Dyskusja zakończyła się ogólną konkluzją, prawdziwą również obecnie:

"wszelki podsłuch bez względu na to, czy rozmowa jest polityczną, handlową, czy prywatną niszczy praworządność, osłabia poczucie wewnętrznego bezpieczeństwa obywatela i zabija jego zaufanie do instytucji państwowych, przeznaczonych do wzajemnego komunikowania obywateli ze sobą."

Podsłuch telefonów mógł być realizowany bez fizycznej obecności w interesującym podsłuchującego obiekcie, ograniczał jednak zakres uzyskiwanych informacji. Ponieważ trudno jednak nazwać stosowane wtedy systemy podsłuchowe miniaturowymi zainstalowanie podsłuchu wymagało dużo pomysłowości i umiejętności technicznych. Takimi cechami wykazali się sprawcy najgłośniejszej podsłuchowej afery w domu publicznym w Berlinie. Właścicielka salonu została zmuszona do współpracy przez gestapo. Stosowane wtedy mikrofony były duże, miały mały zasięg i wymagały podłączenia kabli.

Dlatego, w każdym podsłuchiwanym pomieszczeniu należało umieścić kilka mikrofonów, ulubionym miejscem ich instalacji były żyrandole, wymagało to przeprowadzenia bardzo szerokich prac montażowych. Wynajęto więc ostatnie piętro budynku i pod przykrywką prowadzonego remontu gestapo zainstalowała mikrofony w dogodnych miejscach pokoi. Kable z ostatniego piętra biegły do piwnicy, gdzie technicy z gestapo rejestrowali rozmowy na magnetofonach. System zaczął działać wiosną 1940 roku.

Podsłuchiwano wszystkich bywalców domu publicznego w tym zagranicznych dyplomatów, ale również np. generała SS Seppa Dietricha, dowódcę dywizji Leibstandarte Adolf Hitler. System został przypadkowo wykryty przez rumuńskiego dyplomatę Ljubo Kolczewa, który – jak się okazało – był również agentem brytyjskim. Podobno do wykrytej wiązki kabli podłączył swoje, które zostały poprowadzone do sąsiedniego budynku, gdzie do operacji dołączyli agenci pracujący dla wywiadu brytyjskiego.

W ten sposób przeprowadzano większość operacji podsłuchowych, aż do czasu wystarczającej miniaturyzacji urządzeń podsłuchowych. Przeważnie zainstalowanie podsłuch wiązało się z wykonaniem instalacji w mieszkaniu figuranta lub w wynajmowanym mieszkaniu sąsiadującym. Była to więc operacja skomplikowana, do której wykonania potrzebne było zaangażowanie kilku osób, stworzenie właściwej legendy i zamaskowanie śladów po instalacji. Niejednokrotnie do zamaskowania śladów wysyłano pracownika o zdolnościach artystycznych, aby dokładnie dobrał kolor i odcień farby.

C.D.N.

Dział: Bezpieczeństwo

Adres

ul. Erazma Ciołka 13 lok 114
01-445 Warszawa

Telefon

+48 517 278 168

 

RODO

Na naszej stronie internetowej używamy plików cookie. Niektóre z nich są niezbędne dla funkcjonowania strony, inne pomagają nam w ulepszaniu tej strony i doświadczeń użytkownika (Tracking Cookies). Możesz sam zdecydować, czy chcesz zezwolić na pliki cookie. Należy pamiętać, że w przypadku odrzucenia, nie wszystkie funkcje strony mogą być dostępne.

Ok