CIA podsłuchuje sojuszników

CIA podsłuchuje sojuszników

Crypto ukazuje, że problem Enigmy jest wiecznie żywy. Kto przejmie łączność przeciwnika ten wygrywa. Centralna Agencja Wywiadowcza od lat dba, aby miała informacje nie tylko, co czynią jej wrogowie, ale i sojusznicy. Pomimo upływu czasu nie traci on na znaczeniu, wręcz wzrasta. Zwłaszcza, że tajemnice światowych mocarstw zależały od jednej firmy.

Historia Crypto AG rozpoczyna się już w okresie II wojny światowej. Zapewniła ona możliwość ochrony ruchów wojsk. Odkąd dostała swój pierwszy kontrakt rosła w siłę i stała się monopolista w szyfrowanych maszyn. Innymi słowy współczesne wersje Enigmy miały źródło w jednej firmie. Położona w Szwajcarii firma, jak wskazał korespondent Washington Times Greg Miller wśród swoich klientów miała sto dwadzieścia krajów. Wśród nich nie zabrakło Stolicy Apostolskiej, Iranu, Indii, Pakistanu, a nawet państw Ameryki Łacińskiej.

Do tej pory jednak nie było wiadomo, że Centralna Agenda Wywiadowcza przejęła firmę razem z zachodnioniemiecką bezpieką. Obie agendy zajęły się inżynierią odwróconą dla stworzenia tylnych wejść i metod odczytywania przekazywanych treści. Informacje te by pozostały w tajemnicy, ale CIA ujawniło dane między innymi dla ZDF, niemieckiego dostawcy medialnego. Ujawniona 11 lutego 2020 historia ukazuje, że świat znajdował się w cieniu operacji Centralnej Agendy Wywiadowczej. Ujawnienie tych informacji pokrywa się z osłabieniem chińskiego udziału technologicznego wskutek koronawirusa, a także pokrywa się z ujawnieniem w Stanach Zjednoczonych, że USA ma jednak wewnętrzne problemy w armii. Część sprzętu okazuje się przestarzała, a amerykańskie technologie tracą przewagę względem Chin. Także istnieją przesłanki, że ujawnienie tych informacji jest elementem gry operacyjnej wymierzonej w odbudowanie wizji siły Stanów Zjednoczonych.

Operacja znana pod kryptonimami Thesaurus lub Rubikon jest przykładem rozmachu w działaniach Centralnej Agendy Wywiadowczej. CIA stwierdziła w ujawnionych dokumentach: „Zagraniczne rządy płaciły Stanom Zjednoczonym i Zachodnim Niemcom za przywilej posiadania odczytu najtajniejszej komunikacji przez dwa (i możliwe że take wiele jak pięć czy sześć) zagranicznych państw”. Operacje w ramach Crypto od lat siedemdziesiątych miała w swojej opiece Narodowa Agencja Bezpieczeństwa Stanów Zjednoczonych. NSA między innymi angażowała się w sabotaż technologiczny na rzecz wpływania na używane algorytmy. Oddziaływała na Niemców w zakresie kto będzie zatrudniony i w jaki sposób będą projektowane rozwiązania.

Podczas Zimnej Wojny technologia jednak nie trafiała do Związku Sowieckiego ani do komunistycznych Chin. Pozwoliła jednak Amerykanom na analizy kryzysu z Iranem w 1979 roku. Technologia Crypto pozwalała na szpiegowanie Teheranu. Dla niepoznaki w 1992 aresztowano sprzedawcę z firmy Crypto za udostępnianie technologii Iranowi, co ukazuje sposób działania CIA. Wedle dokumentów ze względu na ryzyko wykrycia niemiecka BND w latach dziewięćdziesiątych nie korzystała już z podsłuchów za pomocą urządzeń Crypto. Nie mniej udziały w firmie sprzedała dopiero w 2018, jak podał rząd i obecni właściciele współczesnych klonów Enigmy.

Wskutek rozwoju oprogramowania użycie maszyn do szyfrowania danych zmalało. Zwłaszcza, że już elektronika konsumencka wprowadza elementy w sprzęcie de facto będące współczesnymi wersjami Enigmy. Obecnie firma CyOne Security (przekazała je później rządowi Szwajcarii) kupiła udziały w Crypto razem z Crypto International. Obecni właściciele odcinają się od związków firmy z wywiadami. Związany z Crypto inżynier układów elektrycznych Juerg Spoerndli skomentował: „Uważasz, że wykonałeś dobrą pracę dla zapewnienia czemuś bezpieczeństwa. Później dowiadujesz się, że oszukiwałeś swoich klientów”.

CIA w ramach programu Minerva zajmowała się kwestiami szyfrowania za pomocą zwerbowanego przez amerykański wywiad profesora matematyki Kiell Ove Widmana ze Szwecji. Nie bez znaczenia jest również wątek uciekiniera z rąk bolszewików w 1940, założyciela firmy Crypto, Rosjanina Borisa Hagelina. To właśnie on odpowiadał za M-209 używanego przez aliantów. Stanowił również inspiracje dla programu Centralnej Agencji Wywiadowczej dla uniknięcia oślepienia, czyli braku możliwości podejrzenia, co ktoś przekazuje z powodu szyfrowania.

Cała ta historia posiada wątpliwości, bo opiera się na dziewięćdziesięciu sześciu stronach dokumentów z jednej strony potwierdzanych, a z drugiej odrzucanych jako nieprawdziwe. Trudne są również do ustalenia cele jakie idą za ujawnieniem tych informacji. Stopień złożoności problemu wskazuje na działania operacyjne wywiadu.

JACEK SKRZYPACZ, PRAWY.PL

Poleć Dziennik Polityczny na Facebooku:

Dzielić się ze znajomymi!

Bądź pierwszy, który skomentuje ten wpis!

Dodaj komentarz

Twój adres email nie zostanie opublikowany.


*