06.09.2015 | 20:46

Adam Haertle

W cyklu „Kryptografia w PRL”: Pocztówka z Dolnego Śląska

Jak radzono sobie z kryptografią gdy komputery nie były jeszcze powszechnie dostępne? Jakich technik używali szpiedzy czasów zimnej wojny i w jaki sposób byli lokalizowani przez kontrwywiad? Zapraszamy do nowego cyklu.

Rok temu bardzo podobały się Wam artykuły o stacji numerycznej odkrytej pod Warszawą oraz sukcesach polskiego kontrwywiadu w podsłuchiwaniu wiadomości stacji numerycznych. W nawiązaniu do tego tematu prezentujemy pierwszy – i mamy nadzieję nie ostatni – odcinek cyklu „Kryptografia w PRL”, którego autorem jest Michał Rogala,  zajmujący się hobbystycznie badaniami nad historią ochrony informacji i szpiegostwem. Oddajemy głos Michałowi.

Cykl „Kryptografia w PRL”, który mam nadzieję prowadzić przez pewien czas na łamach z3s ma na celu przybliżyć Wam kulisy metod ochrony informacji stosowanych w PRL – zarówno przez służby państwowe, jak i wywiady innych krajów działające na terenie Polski. Jest to tematyka, która ze względu na swoją niszowość nie doczekała się większego opracowania, a dzięki moim osobistym zainteresowaniom mam szansę nieco rzucić cień światła na historię branży tak bliskiej wielu z nas ;).

Wszystkie informacje opisywane w tym cyklu oparte są w pełni o oryginalne materiały źródłowe. Ze wszystkich przytaczanych dokumentów oraz informacji została zdjęta klauzula tajności zgodnie z obowiązującymi przepisami. Elementy fabularyzowane są wymysłem autora :)

Pocztówka z Dolnego Śląska

Słoneczny, czerwcowy dzień roku 1962 – wokół budynku uzdrowiska leniwie spaceruje około 50-letni mężczyzna. Gdy mija czerwoną skrzynkę na listy, wyciąga z kieszeni letniej marynarki pocztówkę i wzorem wielu innych wczasowiczów wysyła do rodziny pozdrowienia z urlopu.

Kochana Ciociu

Serdecznie pozdrawiam z Świeradowa Zdroju, pogoda dopisuje i wakacje się udały. Wszystko opowiem po powrocie do Warszawy.

pozdrawiam

Ania

Pocztówka jakich tysiące zostało wysłanych z tego miejsca. Zastanawiający mógłby być tylko fakt dlaczego wysyła ją mężczyzna mieszkający od urodzenia w leżącym 30 km dalej Lubaniu.

I po co Kochanej Cioci informacja, że na linii kolejowej Legnica – Węgliniec zaobserwowano wzmożoną aktywność transportów wojskowych.

Ukryte pismo

Ze względu na bezpieczeństwo (…) postaraj się Pan o jakiś przedmiot ze złota /najlepiej 14-karatowy lub więcej/, nadający się do pisania niewidocznym pismem. Nadawają się do tego celu przede wszystkiem: broszka z zaokrąglonym końcem, szpilka od krawat także z zaokrąglonym ostrzem, spinki do mankietów. Póki Pan pisze przedmiot ten należy być starannie wyczyszczonym, ażeby uniknąć ślady pisma.Pisze Pan jedynie na pocztówkach z czarnobiałymi obrazkami, nie podając nadawcy (…)

(pisownia oryginalna)

Jest to fragment instrukcji przeznaczonej dla agenta zachodnioniemieckiego wywiadu – BND (Bundesnachrichtendienst) – zwerbowanego Polaka. Ona oraz inne dokumenty zostały przechwycone w trakcie jednej z operacji przeprowadzonej przez polski kontrwywiad.

Ukryte pismo jest techniką stosowaną przynajmniej od czasów antycznych i było podstawą wielu działań wywiadowczych aż do czasów nam współczesnych. O jego sile niech świadczy fakt, iż dopiero w 2011 CIA zdecydowała się na odtajnienie prawie stuletnich dokumentów wspominających o tego typu technikach i podających konkretne przepisy i wzory chemiczne. Dziecięce zabawy z pisaniem za pomocą soku z cytryny nie były jak się okazuje aż tak niepoważne :).

W wielu krajach, w tym w Polsce niektórzy pracownicy poczty oraz cenzury byli szkoleni w wykrywaniu ukrytego pisma znajdującego się w listach i na kopertach. Podejrzane przesyłki były np. wystawiane na działanie słońca, czy przyprószane mąką. W dziedzinie tej panował prawdziwy wyścig zbrojeń. W czasach I oraz II Wojny Światowej Niemcy m.in pisali ukryte wiadomości za pomocą aspiryny rozpuszczonej w wodzie, co już w 1918 rozpracowali Francuzi. W latach 50-60 BND wyposażała agentów w specjalne długopisy piszące „niewidzialnym atramentem“ (najczęściej roztworami różnych soli) – ujawniany tekst następował po „wywołaniu“ takiego listu za pomocą różnych odczynników chemicznych.

Ciekawą i mało znaną techniką, o której wspomina przytoczona wyżej instrukcja jest „pisanie złotem“ – złoty przedmiot w postaci spinki nie budzi podejrzeń i znacznie łatwiej uzasadnić jego posiadanie niż długopisu wypełnionego atramentem sympatycznym, lub ryzy papieru nasączonej solami wanadu .

W trakcie pisania złotym przedmiotem na kartce, na papier zostają przeniesione cząsteczki złota. Tak zapisany tekst może ujawnić odpowiednia próba chemiczna. Dość pobieżnie wspomina o tym książka „Documents and Their Scientific Examination” z 1920 roku. Napis ze złota można ujawnić za pomocą roztworu chlorku cyny, który barwi się na purpurowo w obecności jonów złota – jest to technika stosowana powszechnie w przemyśle i jubilerstwie.

Przykładowe wyposażenie szpiega - Zestaw do szybkiej transmisji danych (źródło: CryptoMuseum)

Przykładowe wyposażenie szpiega – Zestaw do szybkiej transmisji danych (źródło: CryptoMuseum)

Szyfr

Niewidoczne pismo jest pierwszą linią ochrony meldunku agenta przed niepowołanymi oczami. Drugą z nich jest szyfr.

Zastosowany szyfr, jak wiele innych ze swojej epoki polegał na kodowaniu nie poszczególnych liter wiadomości, lecz całych zdań i znaczeń za pomocą liczb. Agent posiadał 4 karty – klucze, każda karta posiadała swój identyfikator (A, B, C, D) oraz przeznaczenie. Przyjęty sposób komunikacji oznaczał, iż agent mógł wysłać tylko z góry przedefiniowane meldunki. I tak na przykład:

  • karta A dotyczyła spraw osobistych agenta i środowiska jego pracy
  • karta B – brak informacji co zawierała karta B
  • karta C dotyczyła obserwacji naprężeń w wojsku (np. obsada garnizonów, poziom alarmu, ruchy wojsk itp)
  • karta D – brak informacji co zawierała

Aby zaszyfrować komunikat, agent wybierał kartę z danym tematem oraz poszczególne frazy ze słownika i zapisywał wszystko w jednej linii. Na przykład zapis:

A – 03 – 15 – 46 – 39

Oznaczał następujące frazy z karty A:

Tydzień temu – mikrat znalazłem i zrozumiałem, instrukcja da się załatwić – wszystko w porządku – wkrótce zmienię mieszkanie.

Kolejny przykład to:

B – 11 – 20 – 38 – 64

Oznaczał następujące frazy z karty B:

Obserwacja własna – przedwczoraj – linia kolejowa Legnica – Węgliniec – przejazd więcej niż 7 kolejowych transportów wojskowych na zachód w przeciągu 12 godzin

Bezpieczeństwo

Dużym plusem tak zastosowanej komunikacji jest zwięzłość zapisu, minusem oczywiście ograniczona treść meldunków – choć zapewne wystarczająca jeżeli głównym celem agenta jest alarmowanie o podejrzanych ruchach wojsk czy niepokojących sytuacji. Osoby przygotowujące szyfr dla konkretnego agenta muszą mieć doskonałe rozeznanie w interesujących ich terenie oraz spodziewać się konkretnych sytuacji oraz zachowań. I tak np. fragment karty szyfrowej agenta ma postać:

75 – przemarsz oddziałów wojskowych trwający dłużej niż 4 godziny na południe

76 – przemarsz oddziałów wojskowych trwający dłużej niż 4 godziny na szosie SZPROTAWA – BOLESŁAWIEC – LWÓWEK ŚLĄSKI

77 – przemarsz oddziałów wojskowych trwający dłużej niż 4 godziny na szosie ŚWIĘTOSZÓW – NOWOGRODZIEC

itp.

Agenci BND w Polsce stosowali różne metody komunikacji – jedni używali kodu opisanego powyżej, inni kodowali wiadomości w pierwszych literach zdań listów lub używali słów kluczy. Listy i pocztówki najprawdopodobniej słane były na tzw. adresówki, czyli adresy osób zaufanych których zadaniem było przekazywanie listów do właściwych odbiorców.

Rozsądek podpowiada, iż jeden agent powinien mieć przypisany indywidualną „adresówkę“, tak aby w przypadku wpadki kontrwywiad nie mógł przechwycić poczty innych agentów. Czy tak było – nie wiadomo :).

W przypadku tego typu komunikacji odporność samego szyfru na złamanie ma mniejsze znaczenie, niż samo BHP pracy agenta – chociażby brak podejrzanych zachowań, czy dobre ukrycie kart kodowych. Nie bez znaczenia jest też sama jakość techniki ukrytego pisma – w przypadku jej wykrycia, zarówno odbiorca jak i miejsce nadania przesyłki zostaną objęte ścisłą kontrolą.

W dzisiejszych czasach taki agent na pewno musiałby zostawić w domu swój telefon, aby nie skorelowano jego obecności w pobliżu skrzynki na listy, musiałby uważać na kamery monitoringu miejskiego oraz na turystów robiących geotagowane zdjęcia na flickra czy instagrama. Z drugiej strony zapewne zamiast biegać do skrzynki na listy wysłałby do cioci e-maila…. ;)

Powrót

Komentarze

  • 2015.09.06 22:54 zainteresowany tematem

    Więcej Panowie, więcej.

    Ogólnie o kryptografii/szyfrach/szpiegach, to jest to co nas interesuje najbardziej :)

    Odpowiedz
  • 2015.09.07 07:04 Adul

    Artykuł nieco bardziej o steganogarfii niż o kryptografii (jak to tytuł sugeruje), ale i tak ciekawie się czytało.

    Odpowiedz
  • 2015.09.07 07:32 Cyrk

    Ten tekst niemieckiego oficera prowadzącego wygląda jakby go przepuścił przez google translatora ;)

    Odpowiedz
    • 2015.09.08 19:59 Mroczny Kobziarz

      Już wiesz, kto w Google tworzy tą usługę ;)

      Odpowiedz
  • 2015.09.07 07:36 Bartosz

    Wiem, że drobiazg, ale mnie to razi: w artykule jest mowa o szyfrach i książkach szyfrowych, a w rzeczywistości są to kody i książki kodowe.

    Odpowiedz
  • 2015.09.07 07:55 tenbit

    To już ponad rok minął od wpisów o stacjach numerycznych /

    A odnośnie wpisu to nie lubię fabularyzowanych opowiastek. Przykro mi, ale opuszczam wpis bez zaznajomienia się z nim w całości..

    Odpowiedz
  • 2015.09.07 10:25 Michał

    Bartosz – masz rację, jest to moje niedopatrzenie na etapie pisania artykułu :).

    Odpowiedz
  • 2015.09.07 11:35 R

    Super! Wiecej takich artykulow.

    Odpowiedz
  • 2015.09.07 12:26 Warol Kojtyła

    Kilka-kilkanaście minut pompowania *długopisu* i każdy z nas może pisać atramentem sympatycznym. Nie potrzeba cytryn.

    Odpowiedz
  • 2015.09.07 22:34 zawszeczujni.blogspot.com

    Dobrze się czyta, oby więcej :)

    Odpowiedz
  • 2015.09.09 05:24 Andrzej

    Jak można rzucić cień światła?

    Odpowiedz
  • 2016.11.13 18:04 Władek

    Według mnie druga karta mogła zawierać dane z kontrobserwacji. w końcu nowe miejsce, agent łazi szukając informacji to jest narażony na rutynowe obserwacje kontrwywiadu w danym środowisku. Wobec czego mógł informować swoich mocodawców np. „… łażą za mna a, ale to tylko rutynowa obserwacja…” lub np. ” w tej knajpie nie możemy bo WOP podsłuchuje”

    Czwarta karta mogła słuzyć do organizacji spotkań z ew. kurierem. w końcu od czasu do czasu JAKIŚ KTOŚ musiał sie z facetem ( facetką) spotkać choćby po to aby odebrać mikrofilmy. A jak to załatwić nie mając serwisu informacyjnego dotyczącego spotkania? gdyby np. „wpadła ” karta dotycząca informacji to faceta wzięto by pod obserwację, a wtedy podczas ucieczki lub spotkania wpadł by nie tylko agent ale i łącznik lub nawet oficer prowadzący! Nasi nie przepuścili by takiej okazji i zrobili by zadymę jak sie patrzy.

    Odpowiedz

Zostaw odpowiedź do tenbit

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

W cyklu „Kryptografia w PRL”: Pocztówka z Dolnego Śląska

Komentarze