Godni następcy łamaczy kodów Enigmy

1 stycznia 2016, 18:54
Przed II wojną światową Biuro Szyfrów mieszczące się w Pałacu Saskim w Warszawie było komórką organizacyjną Oddziału II Sztabu Generalnego Wojska Polskiego zajmującą się kryptografią i kryptoanalizą fot. Wikimedia Commons
Henryk Zygalski, Marian Rejewski i Jerzy Różycki Foto: Henryka Zygalskiego i Jerzego Różyckiego - Wikimmedia Commons, Public Domain, Źródło: Andrzej Świdlicki (1994/12/12). "Polskie rozbicie szyfrów Enigmy". Nowy Dziennik: 7., fot. Mariana Rejewskiego - Wikimedia Commons, lic. CC-BY-SA

83. rocznica złamania przez polskich naukowców kodów Enigmy zbiega się ze zmianą na stanowisku dyrektora Narodowego Centrum Kryptologii. Wyzwania w tym obszarze są ogromne. Niestety, dotychczasowa polityka władz RP po 1989 roku, a właściwie jej brak, stały na drodze do budowy suwerenności narodowej opartej na autonomicznej kryptologii. Siły zbrojne II RP posiadały nie tylko własne szyfry i urządzenia do szyfrowania i dekryptażu, ale także zdolność do samodzielnej kryptoanalizy, czyli odczytywania komunikacji szyfrowej przeciwnika. Słowem wszystko to, czego dojmujący niedobór jest widoczny we współczesnym Wojsku Polskim

W sobotę 31 grudnia 1932 r., gdy sfery rządowe i korpus dyplomatyczny w Warszawie szykowały się do sylwestrowego balu, trójce młodych matematyków z Uniwersytetu Poznańskiego, zatrudnionych w Biurze Szyfrów Oddziału II Sztabu Głównego WP, udało się odczytać pierwsze informacje zakodowane za pomocą niemieckiej maszyny szyfrującej Enigma. Wczorajsza 83-rocznica tego epokowego wydarzenia zbiegła się ze zmianą na stanowisku dyrektora Narodowego Centrum Kryptologii (NCK), które w założeniu miało się przekształcić we współczesny odpowiednik jednostki kierowanej w latach 30. przez ppłk Gwidona Langera. Żeby plan ten mógł się urzeczywistnić i NCK, zarządzane obecnie przez Tomasza Mikołajewskiego, stało się z czasem równorzędnym partnerem dla sojuszniczych ośrodków kryptologicznych w NATO i UE, a siły zbrojne i dyplomacja RP były zdolne porozumiewać się ze swymi placówkami terenowymi w sposób uniemożliwiający dekryptaż przekazu przez obce państwa i inne organizacje, nie wystarczy postawienie na czele polskiego Bletchley Park nawet najbardziej charyzmatycznej osobowości.  Nie wystarczy też odzyskanie kompetencji w dziedzinie kryptografii i kryptoanalizy wojskowej przez Siły Zbrojne RP, czemu ma służyć zainicjowanie w ostatnich latach kształcenia na Wydziale Cybernetyki Wojskowej Akademii Technicznej inżynierów specjalistów w dziedzinie kryptologii. Aby absolwenci tych studiów mieli szansę stać się godnymi następcami Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego, konieczna jest ścisła współpraca Sił Zbrojnych RP z rodzimym przemysłem kryptologicznym, który niczym przedwojenna Wytwórnia Radiotechniczna AVA przy odpowiednim, długofalowym wsparciu ze strony MON będzie w stanie dostarczyć państwu polskiemu suwerennych, narodowych lub spolonizowanych, rozwiązań technologicznych z gwarancją odporności na dekodowanie przez obce rządy (choćby nawet sojusznicze) i ich szpiegów.

Niestety dotychczasowa polityka władz RP, a właściwie jej brak, stały na drodze do budowy suwerenności narodowej opartej na autonomicznej kryptologii. Nasi politycy i wojskowi, kiedy było to dla nich wygodne pod względem propagandowym, lubili przywoływać głośne osiągnięcia przedwojennych kryptologów, którzy pracując dla Biura Szyfrów Oddziału II Sztabu Głównego WP złamali kody niemieckiej maszyny szyfrującej Enigma. Najwyraźniej jednak zapomnieli o tym, iż tak spektakularne osiągnięcie nie byłoby możliwe, gdyby nie światowy poziom polskich matematyków i długofalowa polityka ówczesnego kierownictwa armii, które skoncentrowało wszystkie niezbędne kompetencje w jednym ośrodku, jakim było Biuro Szyfrów.

Siły zbrojne II RP posiadały dzięki temu nie tylko własne szyfry i urządzenia do szyfrowania i dekryptażu, ale także zdolność do samodzielnej kryptoanalizy, czyli odczytywania komunikacji szyfrowej przeciwnika. Słowem wszystko to, czego dojmujący niedobór jest widoczny we współczesnym Wojsku Polskim, które w okres odzyskanej po upadku komunizmu niepodległości wkroczyło uzależnione od rozwiązań dostarczanych do 1991 r. z Moskwy. Stało się tak, gdyż własne kwalifikacje w siłach zbrojnych przez kilkadziesiąt lat ograniczano do szkolenia szyfrantów, zdolnych jedynie do nadawania, odbioru i odczytu szyfrowanej korespondencji w oparciu o tabele kodowe (analogicznie wyglądało to w innych państwach Bloku Wschodniego).

Niestety to niefrasobliwe podejście do suwerenności kryptologicznej nie odeszło do lamusa historii w wyniku przeorientowania strategicznych kierunków i sojuszy w polityce międzynarodowej naszego kraju. Postkolonialne nawyki wyniesione z Układu Warszawskiego zaowocowały wygodnictwem i ślepym zawierzeniem NATO, które w wyobraźni naszych decydentów potrafi rozwiązać każdy problem państw członkowskich niczym mityczna „niewidzialna ręka rynku” w skrajnie liberalnych modelach ekonomicznych. W przypadku kryptologii postawa ta wyraża się przekonaniem, że to, co kiedyś zapewniali nam Sowieci, od 1999 r. pod hasłem interoperacyjności gwarantują Wojsku Polskiemu NATO i USA. Rezultat jest taki, że po niemal 17 latach członkostwa w euroatlantyckim systemie bezpieczeństwa zbiorowego Siły Zbrojne RP nie posiadają własnych systemów kryptologicznych, które byłyby niezależne od naszych zachodnich sojuszników i znajdowały się w wyłącznej jurysdykcji MON. Sztab Generalny Wojska Polskiego nie dostrzegał bowiem dotąd potrzeby posiadania tego typu suwerennych rozwiązań przez naszą armię. A skoro Siły Zbrojne RP nie odczuwają potrzeby dekryptażu obcych transmisji szyfrowanych wiadomości, to nie potrzebują kryptoanalityków. Koło się zamyka, a my sami sprowadzamy się do rangi „kieszonkowego” państwa, które co najwyżej potrafi wyszkolić swych żołnierzy do udziału w międzynarodowych misjach bojowych setki czy wręcz tysiące kilometrów od granic Polski. Może natomiast okazać się niezdolne do skutecznej obrony własnego terytorium, zanim z oczekiwaną pomocą przyjdą sojusznicy z NATO.

Jarosław Jakimczyk

 

 

CyberDefence24
CyberDefence24
KomentarzeLiczba komentarzy: 26
Poznaniak
poniedziałek, 4 stycznia 2016, 20:29

Łączenie chwilowych problemów polskiej kryptologii z cyt. "mityczna „niewidzialna ręka rynku” w skrajnie liberalnych modelach ekonomicznych." świadczy jedynie o nieuctwie i głupocie autora powyższego teksu.

Krak
poniedziałek, 4 stycznia 2016, 10:54

Niestety historia ENIGMY od początku toczyła się w atmosferze kłótni o to, kto tak naprawdę jest ojcem sukcesu, Brytyjczycy, i Amerykanie chcieli sobie przypisać całą sławę, wg zasady ojców sukcesu wielu - porażka sierotą. Przysłowiowy John na Zachodzie "czerpie wiedzę o historii , wydarzeniach z TV , z hollywoodzkich produkcji, a te dla Polaków nie były sprawiedliwe. Pierwszą był "U-571" z Harveyem Keitelem (z 2000 r.). Opowiada, że to Amerykanie po przejęciu nazistowskiego U-Boota i samej maszyny złamali kod . Wkurzeni na maxa Brytyjczy wymusili na twórcy filmu - informację, że cała opowieść jest fikcją, chwała należy się synom Albionu. W 2001r na ekrany kin weszła "Enigma", w której szyfry, zgodnie z obowiązującą wersją wydarzeń, zostają złamane dzięki wysiłkom brytyjskich kryptologów z Toma Jericho - postaci wzorowanej na matematyku Alanie Turingu. Brytyjczycy długo zwlekali z uznaniem polskiego wkładu w złamanie kodu. Dlatego zgodę na wystawy w Bletchley Park to przełom w tej sprawie. Wystawę przygotowaną przez Annę Markiewicz-Zielińską, zatytułowaną "Enigma. Odszyfrować zwycięstwo", nalezą się słowa szacunku. Marek Grajek- autor książki Enigma; "jedyną skuteczną dzisiaj metodą upowszechnienia prawdy o Enigmie może być nakręcenie historycznie rzetelnej i artystycznie atrakcyjnej filmowej odpowiedzi na Enigmę". Za jednym zamachem zastąpiłoby się w polskiej telewizji bardzo już zdezaktualizowany " Sekret Enigmy" w reżyserii Wionczka. Moze zyją jescze osoby z wytwórni AVA która na zlecenie Odziału II wykonała wspaniałe kopie Enigmy, Człowiekiem, który położył największe zasługi w zorganizowaniu grupy kryptologów-matematyków był kapitan Maksymilian Ciężki (pozbawiony obywatelstwa polskiego), były powstaniec wielkopolski, oficer II Oddziału Sztabu Głównego. Gdyby nie jego energia i zaangażowanie, prawdopodobnie nie byłoby tego sukcesu, on miał wyobraznie i siłe woli. Może program popularno-naukowy na ogólno-swiatowej sieci SAT - amerykańskiej- przypominający Światu polskich matematyków. Na koniec - piszę to gwoli prawdy która z trudem przebija się do publicznej świadomości, nie specjalistów bo Ci już uznali zasługi naszych rodaków, ale szerokiej opinii światowej.

Bezpiecznik-mon
sobota, 2 stycznia 2016, 14:11

Panie Jarosławiec (autorze tych powyższych wypocin) gdzie zostawił pan dziennikarska rzetelność? W przypadku łączności/informatyki poufnej/tajnej korzystamy od ponad 20 lat wyłącznie z Polskich rozwizan!!!Polskie opracowania/algorytmy/oprogramowanie/konstrukcja/produkcja!!! Proszę sobie sprawdzić (można w google) coto pcłu, pfwan, guu, ip-krypto proszę sprawdzić co robi firma Wił, transbit, wzł. Czy to tylko niewiedza czy jakiś sponsorowany artykuł, tylko po co???? Jest dokładnie odwrotnie niż w artykule....

Honza
sobota, 2 stycznia 2016, 14:01

Jeśli naczelny psychiatra MON jakąkolwiek polemikę uważał za naruszenie cywilnej kontroli nad SZ, to się nie ma co dziwić, że Sztab Genialny nie dostrzegał wielu potrzeb.

Łysy
wtorek, 5 stycznia 2016, 11:12

Autor słowo w słowo powtarza opinie gen. Bondaryka (łącznie z błędami językowymi). Całkowicie myli jednak pojęcia. Biuro Szyfrów Zarządu II SzG było tajną komórką wywiadu wojskowego, a NCK jest jawną instytucją, która (chyba) ma za zadanie wprowadzać w polskiej armii własne rozwiązania kryptograficzne. Zadania wywiadowcze w dzisiejszych siłach zbrojnych RP realizuje SWW i pewnie też częściowo Zarząd Rozpoznania Sztabu Generalnego. Skąd autor wie, że potencjał kryptoanalityczny tych komórek jest zerowy? Przecież to na pewno ściśle tajne informacje. Poza tym konieczność posiadania własnych algorytmów szyfrowania nie jest taka oczywista w sytuacji ścisłej wojskowej współpracy sojuszniczej i wspólnych systemów łączności.

Tweets CyberDefence24