Facebook - konwersja
Czytaj fragment
Pobierz fragment

Wojna szyfrów - ebook

Wydawnictwo:
Data wydania:
9 maja 2017
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment
Produkt niedostępny.  Może zainteresuje Cię

Wojna szyfrów - ebook

Słynna NSA – National Security Agency została powołana do życia w oparciu o programy z czasów drugiej wojny światowej, których celem było złamanie szyfru Enigmy oraz innych niemieckich i japońskich maszyn szyfrujących. W okresie zimnej wojny, najważniejszym przeciwnikiem NSA był Związek Sowiecki. Dostęp do tajnej korespondencji Sowietów stał się zadaniem najwyższej wagi. 

W swojej książce „Wojna szyfrów” Stephen Budiansky, ekspert w dziedzinie kryptologii, opowiada niezwykłą historię walki amerykańskich kryptologów z szyframi stosowanymi przez Związek Sowiecki i inne państwa komunistyczne. Opierając się na najnowszych dokumentach, odtwarza historię tajnej wojny, aż do obalenia Muru Berlińskiego, wojny pełnej porażek i sukcesów na drodze do złamania najbardziej skomplikowanych szyfrów dwudziestego wieku. „Wojna szyfrów” pozwala nie tylko zrozumieć historię, ale i współczesność instytucji, której działania budzą dziś tak wiele kontrowersji. 

Stephen Budiansky jest wykładowcą i dziennikarzem specjalizującym się w historii wojskowości i kryptologii. Pisuje m.in. dla „New York Times”, „The Washington Post”, „The Wall Street Journal” i „The Economist”. Pracuje również dla „Nature” i magazynu „World War II” oraz najważniejszego akademickiego periodyku, poświęconego historii kryptologii – „Cryptologia”. Autor kilkunastu książek.

Kategoria: Historia
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-8097-971-0
Rozmiar pliku: 3,1 MB

FRAGMENT KSIĄŻKI

SKRÓTY

AEC – Komisja Energii Atomowej (ang. Atomic Energy Commission)

AFSA – Agencja Bezpieczeństwa Sił Zbrojnych Stanów Zjednoczonych (ang. Armed Forces Security Agency)

ASA – Agencja Bezpieczeństwa Armii (ang. Army Security Agency)

ASAPAC – Agencja Bezpieczeństwa Armii, Pacyfik (ang. Army Security Agency, Pacific)

COMINT– wywiad telekomunikacyjny

CSAW – Dodatkowa Działalność Komunikacyjna, Waszyngton (Marynarka Wojenna Stanów Zjednoczonych)

DF – wyszukiwanie kierunkowe

ELINT – wywiad elektroniczny

FISC – Sąd Nadzoru Wywiadu Zagranicznego

GC&CS – Rządowa Szkoła Kodów i Szyfrów (Wielka Brytania)

GCHQ – Centrala Łączności Rządowej (Wielka Brytania)

GRU – Główny Zarząd Wywiadowczy (sowiecki wywiad wojskowy)

HF – wysoka częstotliwość

HUAC – Komisja Kongresu do spraw Badania Działalności Antyamerykańskiej

KGB – Komitet Bezpieczeństwa Państwowego przy Radzie Ministrów ZSRR (1954–1991)

MGB – Ministerstwo Bezpieczeństwa Państwowego ZSRR (1946–1954, poprzednik KGB)

MI5 – kontrwywiad brytyjski

MWD – Ministerstwo Spraw Wewnętrznych ZSRR (1946–1991)

NKGB – Ludowy Komisariat Bezpieczeństwa Państwowego ZSRR (sowiecka służba wywiadowcza, 1943–1946; poprzednik MGB i KGB)

NKWD – Ludowy Komisariat Spraw Wewnętrznych ZSRR (sowiecka służba bezpieczeństwa, poprzedniczka MWD, w latach 1934–1943 obejmowała również Główny Zarząd Bezpieczeństwa Państwowego)

NSA – Narodowa Agencja Bezpieczeństwa (ang. National Security Agency)

NSC – Rada Bezpieczeństwa Narodowego Stanów Zjednoczonych (ang. National Security Council)

NSG – Grupa Bezpieczeństwa Marynarki Wojennej Stanów Zjednoczonych (ang. Naval Security Group)

ONI – Biuro Wywiadu Marynarki Wojennej Stanów Zjednoczonych (ang. Office of Naval Intelligence)

Op-20-G – oddział analizy szyfrów Wydziału Łączności Marynarki Wojennej

OSS – Biuro Służb Strategicznych Stanów Zjednoczonych (ang. Office of Strategic Services)

PFIAB – Rada Doradcza do spraw Wywiadu przy Prezydencie Stanów Zjednoczonych (ang. President’s Foreign Intelligence Advisory Board)

RAM – błyskawiczna maszyna analityczna (ang. rapid analytical machinery)

SAC – Dowództwo Lotnictwa Strategicznego (ang. Strategic Air Command)

SCAMP – Specjalna Matematyczna Komisja Doradcza do spraw Kryptologii (ang. Special Cryptologic Advisory Math Panel)

SIGINT – wywiad sygnałów (ang. signal intelligence)

SIS – brytyjska służba wywiadowcza, znana także jako MI6 (ang. Secret Intelligence Service)

TICOM – Komitet Celów Wywiadowczych (ang. Target Intelligence Committee) – aliancki projekt mający na celu przechwycenie niemieckich kryptologów i materiałów kryptologicznych po zakończeniu II wojny światowej

USAFSS – Służba Bezpieczeństwa Sił Powietrznych Stanów Zjednoczonych (ang. U.S. Air Force Security Service)

USCIB – Rada Wywiadu Telekomunikacyjnego Stanów Zjednoczonych (ang. U.S. Communications Intelligence Board)

USIB – Narodowa Rada Wywiadu Stanów Zjednoczonych (ang. U.S. Intelligence Board)WSTĘP

W maju 2013 roku dwudziestodziewięcioletni specjalista od bezpieczeństwa komputerowego, który od trzech miesięcy pracował dla Narodowej Agencji Bezpieczeństwa (NSA) na podstawie kontraktu opiewającego na 200 tysięcy dolarów rocznie, poinformował przełożonych, że musi wziąć „dwa tygodnie” urlopu w związku z leczeniem niedawno zdiagnozowanej epilepsji. 20 maja Edward J. Snowden wsiadł do samolotu lecącego do Hongkongu, zabierając ze sobą dyski komputerowe, na które wcześniej po kryjomu nagrał tysiące tajnych plików z danymi wywiadowczymi. Ich zawartość, ujawniająca mnóstwo informacji o prowadzonym przez NSA programie podsłuchiwania rozmów telefonicznych i przeglądania e-maili amerykańskich obywateli, miała ujrzeć światło dzienne dwa tygodnie później, w serii sensacyjnych artykułów publikowanych na łamach „Guardiana” i „Washington Post”.

Snowden przygotowywał się w sekrecie do tego kroku już od dłuższego czasu. W NSA zatrudnił się właśnie po to, by uzyskać dostęp do tajnej dokumentacji. (Ostatecznie udało się to po namówieniu ponad dwudziestu współpracowników do przekazania mu haseł do komputerów, których rzekomo potrzebował do wykonywania obowiązków jako administrator systemu; większość tak oszukanych kolegów została następnie zwolniona z pracy). Później wyjaśniał, że wybór Hongkongu jako miejsca schronienia wynikał z „istniejącego tam głębokiego przywiązania do idei swobody wypowiedzi i prawa do sprzeciwu”. Twierdzenie to zapewne mocno zaskoczyłoby działające w Hongkongu ruchy prodemokratyczne, których masowe pokojowe protesty odbywające się rok później zostały bezwzględnie stłumione przez władze miasta na żądanie komunistycznych zwierzchników z Pekinu1.

Miesiąc później, kiedy jego amerykański paszport został już unieważniony, a on sam oskarżony o kradzież rządowego mienia i złamanie ustawy o szpiegostwie, Snowden uciekł do Moskwy. Tam rząd Władimira Putina, dawnego podpułkownika sowieckiego KGB, którego coraz bardziej przypominająca dyktaturę kontrola nad mediami, bezwzględne tłumienie jakiejkolwiek opozycji politycznej i agresywne bicie w nacjonalistyczny bęben przywodziły na myśl najgorsze wspomnienia zimnowojennej konfrontacji supermocarstw, wkrótce przyznał uciekinierowi azyl, a następnie prawo pobytu czasowego w Rosji.

W politycznej naiwności Snowdena nie było żadnego wyrachowania. Ten błyskotliwy komputerowy samouk, który nie skończył żadnych studiów, zwolennik prowadzącego niecodzienną kampanię wyborczą libertariańskiego kandydata na prezydenta, Rona Paula, z łatwością wypowiadał bardzo ogólne, demaskatorskie twierdzenia o obowiązku ujawnienia „sprawującej władzę nad światem zmowy tajnych praw, procedur niesprawiedliwego ułaskawiania oraz nieznoszącego jakiegokolwiek sprzeciwu aparatu rządowego”2. Niezależnie od kierujących Snowdenem motywów nie sposób zlekceważyć wpływu ujawnionych przez niego informacji dotyczących prowadzonych przez NSA programów nadzoru, w szczególności tych, które polegały na nienadzorowanym w żaden sposób monitorowaniu aktywności obywateli amerykańskich. Żaden inny incydent w trwającej już od 61 lat historii NSA nawet w drobnym stopniu nie doprowadził do tego, że najściślej ukrywane aspekty działalności agencji znalazły się na widoku bezwzględnej opinii publicznej. Żaden nie wstrząsnął tak silnie zaufaniem społeczeństwa wobec wykonywanej przez agencję misji.

Trzy programy zdawały się szczególnie wyraźnie ilustrować postępowanie agencji pozbawionej jakiejkolwiek zewnętrznej kontroli i wykraczającej daleko poza granice uzasadnionych i legalnych metod zbierania danych wywiadowczych. Architekci stałych struktur wywiadowczych powstałych po II wojnie światowej zdawali sobie sprawę z fundamentalnego konfliktu między głęboko wpisaną w amerykańską świadomość wiarą w jawnie funkcjonujący rząd, swobody obywatelskie i prawo do prywatności a niejawnymi z natury narzędziami wykorzystywanymi do prowadzenia działalności wywiadowczej. Kiedy pod koniec wojny pojawiły się informacje o tym, że Roosevelt ma zamiar przedłużyć działanie Biura Służb Strategicznych (OSS), poprzednika CIA, na okres powojenny, wielu oburzonych komentatorów mówiło o „amerykańskim gestapo”. Rozwiązaniem miał być bardzo ścisły rozdział zadań: CIA i NSA zajmowałyby się wyłącznie zagranicznymi celami wywiadowczymi. Poza granicami kraju wszystko było dozwolone – świat stał się przecież niebezpieczny, a Stany Zjednoczone, brutalnie wyrwane z wieloletnich izolacjonistycznych marzeń, chciały za wszelką cenę uniknąć następnego Pearl Harbor. Wewnątrz kraju należało jednak utrzymać rządy prawa i amerykańskich wartości: prywatne domy miały pozostać twierdzami poszczególnych obywateli, a przeszukiwanie ich posiadłości czy podsłuchiwanie rozmów wymagało nakazu sądowego.

Jak nietrudno się domyślić, nie dało się jednak uniknąć powstania pewnych stref o niejasnym statusie, a po atakach islamistycznych fundamentalistów z Al-Kaidy na Nowy Jork i Waszyngton 11 września 2001 roku owa szarość objęła w zasadzie cały horyzont. Jeden z programów NSA ujawnionych przez Snowdena, dotyczący masowego zbierania metadanych telefonicznych, opierał się na wydanych amerykańskim firmom telekomunikacyjnym tajnych rozkazach o przesyłaniu przez nie danych o czasie trwania połączenia i wybieranych numerach wszystkich rozmów telefonicznych w Stanach Zjednoczonych. Uzyskane w ten sposób informacje – miliardy pozycji zbieranych w ciągu przynajmniej pięciu lat – przechowywano w olbrzymich magazynach danych, gdzie mogli je przeszukiwać analitycy NSA.

Drugi z tych programów, Prism, polegał na ściąganiu z głównych serwerów internetowych miliardów e-maili, plików z filmami, rozmów prowadzonych za pomocą systemu VoIP oraz innych danych przekazywanych ze Stanów Zjednoczonych do innych krajów. (Związany z Prismem projekt „zbierania komunikacji od klienta do serwera” opierał się na bezpośrednim podłączaniu się do podmorskich światłowodów w celu przechwytywania analogicznego ruchu internetowego)3.

Trzeci program, projekt Uaktywniający SIGINT (SIGINT oznaczało wywiad sygnałowy, podstawowy obszar działania NSA), wywołał wielkie oburzenie, nie tylko wśród komentatorów broniących swobód obywatelskich, ale także w branży zaawansowanych technologii informatycznych i cyberbezpieczeństwa, która od samych powojennych początków ery komputerów miała świetne relacje z NSA. W erze Internetu praca agencji bardziej niż kiedykolwiek wcześniej zależała od eksperckich porad specjalistów z firm informatycznych. Okazało się jednak, że NSA jednocześnie uderza bezpośrednio w podstawy działania pewnych komercyjnych produktów z branży IT, wymyślając sposoby wprowadzania do nich ukrytych słabości, które miały sprawić, że z założenia niemożliwe do złamania publiczne systemy kodowania staną się „podatne na ingerencje”. Według wyczerpującego opisu zawartego w jednym z ujawnionych przez Snowdena dokumentów NSA uciekała się zarówno do hakowania urządzeń po kryjomu, jak i do „inwestowania we współpracę z korporacjami”, by doprowadzić do tego, że znane wyłącznie agencji „furtki” kryptograficzne trafiały do wypuszczanych na rynek produktów.

Przez lata często szeptano o tym, że NSA tajemnie dokonuje „tylnymi drzwiami” sabotażu zaawansowanych systemów cyfrowego kodowania. Teraz okazało się, że nawet zwolennicy teorii konspiracyjnych tak naprawdę nie doceniali rzeczywistej skali tego procederu. Wielu informatyków z Doliny Krzemowej uznało to za policzek: czuli się oszukani i zdradzeni, a co istotniejsze, cała sprawa oznaczała potężny cios biznesowy dla amerykańskich firm wytwarzających produkty związane z bezpieczeństwem komputerowym. Klienci dowiedzieli się, że produkty te były regularnie i świadomie uszkadzane.

Sytuację pogarszał fakt, że taka strategia była nierozważna i niebezpieczna. Jak wyjaśniał komisji powołanej przez Biały Dom jeden z ekspertów informatycznych, każdy krok, który pozwalał NSA łatwiej szpiegować systemy komputerowe i Internet, „tym samym w nieunikniony sposób ułatwia przestępcom, terrorystom i zagranicznym mocarstwom infiltrację tych systemów i wykorzystywanie ich do własnych celów”4. (Nawet program zaprojektowany tak, by policja i agencje wywiadowcze mogły uzyskiwać dostęp do teoretycznie zabezpieczonych kanałów komunikacyjnych w ramach regulowanych prawem, odpowiadałby w pewnym sensie zostawianiu klucza do domu pod wycieraczką, ostrzegała inna poważna grupa uczonych zajmujących się kryptografią. Każdy przechowywany w ten sposób „nadrzędny” klucz sam stawałby się celem ataku chińskich agencji rządowych, rosyjskich syndykatów przestępczości zorganizowanej i innych hakerów, którzy regularnie demonstrowali swoje umiejętności, atakując systemy komputerowe amerykańskiego rządu)5.

Sześć miesięcy później federalny sąd rejonowy orzekł, że programy masowego zbierania danych są niezgodne z konstytucją i łamią gwarancje prywatności zawarte w IV poprawce. Werdykt kładł nacisk na „orwellowski” rozmach inwigilacji. NSA wykorzystywała olbrzymią lukę prawną w rozdziale 215 ustawy Patriot Act uchwalonej przez Kongres po atakach 11 września 2001 roku, pozwalającej rządowi na pozyskiwanie od firm danych „istotnych” dla prowadzonego śledztwa. Na podstawie tego przepisu agencja zbierała bez żadnej selekcji i bez nakazu sądowego olbrzymie zasoby danych dotyczących obywateli amerykańskich, wyszukując w nich śladów kontaktów z zagranicznymi celami i określając je jako „istotne”, dopiero gdy takie kontakty zostały wykryte. Taka procedura była w oczywisty sposób całkowicie sprzeczna z uświęconą zasadą nietykalności osobistej, obecną przez wieki w angielskim prawie precedensowym i później w amerykańskiej konstytucji, która miała zapobiegać właśnie podobnym „masowym inwigilacjom”.

Wcześniejsze niejawne nakazy sądowe – później odtajnione przez administrację prezydenta Obamy w reakcji na rewelacje upublicznione przez Snowdena, w ramach prób wykazania autentycznego przywiązania do zasad politycznej przejrzystości – odsłoniły jeszcze jeden aspekt całej afery. Okazało się, że specjalny sąd federalny (FISC) – instytucja powołana w wyniku reform wprowadzonych po skandalach dotyczących inwigilacji obywateli amerykańskich przez NSA w latach sześćdziesiątych i siedemdziesiątych ubiegłego wieku i mająca za zadanie przyglądanie się zagranicznej działalności wywiadowczej NSA – już wcześniej wielokrotnie surowo upominał agencję za „wprowadzające w błąd i niewyczerpujące przedstawianie” programów masowego zbierania danych. FISC krytykował też NSA za przekraczanie reguł nakazujących „minimalizowanie” pozyskiwania danych dotyczących obywateli amerykańskich a przechwyconych podczas monitorowania usankcjonowanych zagranicznych celów wywiadowczych6.

Już te początkowe informacje wzbudziły uzasadnione wątpliwości dotyczące wewnętrznej polityki inwigilacji. Sam FISC przyznał, że „nieautoryzowane upublicznienie” przez Snowdena jednego z werdyktów sądu „wywołało spore zainteresowanie i publiczną debatę”, oraz zgodził się, że ujawnienie, tym razem już zgodne z prawem, kolejnych orzeczeń „sprawi, iż dyskusje staną się w większym stopniu oparte na faktach”. W maju 2015 roku amerykańska Izba Reprezentantów dużą większością głosów (338 do 88) przegłosowała zakończenie programów masowego zbierania danych przez NSA, a następnie uchwaliła przygotowaną przez Senat ustawę wprost nakazującą wygaszenie wszelkich projektów tego typu uzasadnianych rozdziałem 215 Patriot Act. Trudno wyobrazić sobie takie decyzje bez publicznych dyskusji wywołanych rewelacjami Snowdena7.

Wkrótce jednak ujawniane przez Snowdena w starannie odmierzanych odstępach czasu tajne informacje przekroczyły granicę dzielącą uzasadnione ostrzeganie opinii publicznej o wykroczeniach NSA od bezmyślnego wystawiania na ryzyko trwających zagranicznych operacji wywiadowczych. Snowden i jego główny współpracownik wśród dziennikarzy, pracujący w brytyjskim dzienniku „ Guardian” Glenn Greenwald, postrzegali świat w bardzo uproszczony sposób. Ich zdaniem każdy człowiek był albo narzędziem „elity(…) warstw rządzących”, „wielbiącym instytucje władzy” i bezrefleksyjnie im posłusznym lizusem, albo, jak opisywał to Greenwald, odważną jednostką, gotową na „radykalny bunt przeciwko władzy”. Na długiej liście informacji opublikowanych przez Greenwalda znalazły się między innymi dane o prowadzonym przez NSA monitorowaniu połączeń radiowych bojowników talibów w północno-zachodnim Pakistanie, o podsłuchach w dwudziestu czterech ambasadach (wymienionych z nazwy) i specyfikacjach technicznych urządzeń podsłuchowych używanych do przechwytywania faksów zagranicznych dyplomatów. Snowden i Greenwald przedstawiali wszystkie te wiadomości jako równie szokujące dowody powstania „groźnego państwa inwigilacji”, które miało wkrótce doprowadzić do upadku „prywatności”, „swobody Internetu” oraz „intelektualnych poszukiwań i kreatywności” na całym świecie8.

Wrzucanie wszystkich tych aspektów działalności NSA do jednego worka świadczyło o zadziwiającej moralnej i historycznej ślepocie. Nikt znający historię dyplomacji, wojskowości czy wywiadu choćby z ostatniego półwiecza nie widziałby nic zaskakującego, a co dopiero niemoralnego czy nielegalnego, w amerykańskich wysiłkach mających na celu przechwytywanie i odszyfrowywanie komunikatów przesyłanych przez zagraniczne rządy czy organizacje wojskowe, podejmowanych za pomocą wszelkich dostępnych środków. Podobnie nikt nie powinien równie bezmyślnie powątpiewać w kluczową rolę prowadzonego za granicą wywiadu sygnałowego w zapewnianiu bezpieczeństwa kraju w burzliwym okresie, w którym światem targały rozmaite konflikty.

Jednocześnie w prezentowanym publicznie w odpowiedzi na zarzuty Snowdena stanowisku NSA i sojuszników agencji rzucała się w oczy zaskakująca z historycznego punktu widzenia skłonność do zaciemniania sytuacji. Wysoko postawieni urzędnicy amerykańskiego wywiadu twierdzili, że Snowden to „zwykły zdrajca”, że krytycy agencji opierają się wyłącznie na „dalece przesadzonych opisach” jej działalności i że każda – bez wyjątku – informacja upubliczniona przez Snowdena wiązała się z olbrzymimi negatywnymi konsekwencjami dla Stanów Zjednoczonych. Prezentowali też drastycznie przerysowane korzyści wynikające z programów masowego zbierania danych9. Początkowo przedstawiciele NSA mówili aż o pięćdziesięciu czterech atakach terrorystycznych udaremnionych dzięki prowadzonej po 11 września 2001 roku masowej inwigilacji. Potem zmniejszyli tę liczbę do trzynastu, następnie do „jednego, może dwóch”, aż wreszcie przyznali, że wynosi ona zero.

Reputacja agencji ucierpiała jeszcze bardziej, gdy okazało się, że pełne oburzenia zaprzeczenia dotyczące zakresu monitorowania połączeń telefonicznych i internetowych przedstawione przez urzędników z NSA Kongresowi zostały świadomie sformułowane niejasno i nieprecyzyjnie, tak by można je było zinterpretować w sposób całkowicie sprzeczny z rzeczywistością. Generał Keith Alexander, dyrektor NSA, wielokrotnie podkreślał na przykład, że agencja „nie zbiera na mocy rozdziału 215 ustawy Patriot Act” informacji dotyczących lokalizacji rozmów telefonicznych prowadzonych z terenu Stanów Zjednoczonych. W rzeczywistości NSA pozyskiwała na masową skalę właśnie tego typu informacje, ale posługiwała się inną koncepcją prawną, by to uzasadnić.

Zarówno dyrektor NSA, jak i jego zastępca wielokrotnie twierdzili, że bez nakazu sądowego agencja nie prowadzi „w sposób celowy nasłuchu” połączeń obywateli amerykańskich znajdujących się „gdziekolwiek na świecie”. Okazało się jednak, że rejestry takich połączeń są gromadzone „przy okazji” w ramach masowych programów zbierania informacji i przechowywane w olbrzymich magazynach danych, gdzie później w razie potrzeby będzie je można analizować10.

Korzenie kryzysu, z którym NSA musiała się zmierzyć w wyniku publikacji Snowdena, sięgały głęboko w historię agencji. Biurokratyczne zasady, mentalne przyzwyczajenia i tradycyjne aspekty funkcjonowania całej instytucji, które najpierw doprowadziły do szokujących ingerencji technologicznych w prywatne sprawy obywateli (pomimo oczywistych wątpliwości co do legalności i sensowności takich kroków), a następnie do instynktownych i nieudolnych prób zacierania śladów, gdy wiedza o masowym zbieraniu danych przedostała się do opinii publicznej, charakteryzowały NSA od samego początku. Nawet jeśli przyjrzymy się jej poprzednikom, agencjom działającym w latach trzydziestych i czterdziestych XX wieku, przekonamy się, że zawsze cechowało je przekonanie o konieczności gromadzenia wszystkich możliwych danych związanych z wywiadem sygnałowym, dotyczących zarówno wrogów, jak i sojuszników, nawet jeśli wynikająca z tego powódź informacji zwykle stawała się po prostu niemożliwa do przeanalizowania. Amerykańskie agencje wywiadowcze zawsze skupiały się na obsesyjnym dążeniu do technologicznej perfekcji, lekceważąc przy tym trzeźwą ocenę rzeczywistych potrzeb, co często kończyło się olbrzymimi wydatkami na niezbyt istotne źródła informacji, poważnym narażaniem życia ludzkiego i niepotrzebnym ryzykiem dyplomatycznym. Podobnie zawsze istniał instynkt naciągania do granic możliwości twierdzeń o legalności podejmowanych działań w obliczu „narodowej konieczności” związanej z bezpieczeństwem i uprawnieniami przekazywanymi agencji bezpośrednio przez prezydenta. Wszystkie te aspekty instytucjonalnego funkcjonowania (wraz z wieloma wysoko postawionymi pracownikami) NSA odziedziczyła po swoich poprzednikach już w chwili powstania w 1952 roku.

Żaden z tradycyjnych aspektów działania zawodowców zajmujących się wywiadem sygnałowym nie był zakorzeniony tak głęboko jak absolutny zakaz choćby wspominania o możliwościach rządu dotyczących przechwytywania komunikacji czy łamania szyfrów. Nawet pozornie trywialny wyciek informacji mógł ostrzec cel aktywności wywiadowczej i sprawić, że poczyni on kroki ochronne, w wyniku których zostanie utracone cenne źródło danych, a kilkuletnie wysiłki wielu ludzi pójdą na marne. Dlatego NSA przez długi czas próbowała ukrywać nawet fakt swojego istnienia. Zasada leżąca za wszechobecnym w agencji kultem tajemniczości miała fundamentalny sens, ale jednocześnie łatwo ją było naciągać we własnym interesie, kiedy opinia publiczna zadawała pytania dotyczące legalności i stosowności programów NSA. Poza tym nakaz bezwzględnego zachowywania sekretów stracił po prostu sens w momencie, w którym nie tylko wszyscy wiedzieli, czym była NSA, ale i sama kryptografia zmieniła się z wąskiej specjalizacji zmonopolizowanej przez rządy najpotężniejszych państw na świecie w dziedzinę nauki, której badania były powszechnie dostępne. Co więcej, zasada ukrywania informacji przewrotnie pozbawiła agencję możliwości najskuteczniejszej obrony po atakach Snowdena, czyli wyjaśnienia amerykańskim obywatelom wartości i sukcesów agencji uzyskiwanych w wyniku realizowania jej legalnej, uzasadnionej misji.

Nic nie utrwaliło odruchowej skłonności do otaczania się nimbem tajemnicy i instytucjonalnej tendencji do powtarzania wciąż tych samych błędów równie silnie jak cztery dekady zimnej wojny, które stworzyły dziwaczny i wypaczony obraz świata oraz stanowiły bezprecedensową konfrontację w czasie pokoju. Zimna wojna rozpoczęła się od szybkiego rozpadu Wielkiej Koalicji II wojny światowej tuż po króciutkim okresie nadziei na bezpieczniejszą i mniej szaloną rzeczywistość po pokonaniu nazistowskich Niemiec w 1945 roku, a zakończyła wraz z zadziwiającym upadkiem muru berlińskiego w 1989 roku. Związane z nią nakazy „tajności” i „zaprzeczania wszelkim podejrzeniom” oraz niekończący się technologiczny wyścig zbrojeń, obejmujący działalność wywiadowczą równie silnie jak tradycyjne pole walki, wzmocniły wśród pracowników NSA poczucie bezkarności oraz przekonanie, że nikomu oprócz nich samych nie wolno zaufać na tyle, by dowiedział się o działalności agencji, a co dopiero próbował ją zrozumieć czy ocenić. Eksperci od wywiadu sygnałowego głęboko uwierzyli w swoją wyjątkowość, tak jak często zdarza się to wśród zapaleńców politycznych, członków sekt religijnych, pracowników naukowych, wyznawców różnych kultów czy innych zamkniętych grup społecznych.

Co więcej, zimna wojna zaciemniła wiele kwestii moralnych i doprowadziła do usunięcia tradycyjnych demokratycznych bezpieczników ograniczających pracę rządu. Nic nie przygotowało Stanów Zjednoczonych na pogodzenie się ze stałą koniecznością odwoływania się do etycznie wątpliwych działań, które wcześniej usprawiedliwiano wyłącznie warunkami wojennymi. Niemal wszystkim Amerykanom wydawało się oczywiste, że podobne metody, używane w bezwzględnej walce, w której zabijało się albo zostawało zabitym, zostaną porzucone, kiedy tylko ostateczne zwycięstwo doprowadzi do powrotu pokoju i normalności. Demokratyczne państwa nie potrafiły, a może wręcz nie miały szans na to, by pogodzić wyznawane przez siebie wartości demokratyczne ze stosowaniem środków słusznie kojarzących się z państwami totalitarnymi i policyjnymi. Stalinowski Związek Sowiecki używał inwigilacji, oszustw, zatajania faktów, zdrad, oficjalnych kłamstw i stałej militaryzacji społeczeństwa jako podstawowych narzędzi sprawowania władzy. Dla Amerykanów te same metody symbolizowały zło, z którym ich kraj walczył, starając się powstrzymać Sowietów i światowy marsz komunizmu. Z zimnowojennym jądrowym impasem, w którym ustawiczne balansowanie na krawędzi konfliktu stało się jedynym sposobem na zapobieżenie faktycznej wojnie, potencjalnie oznaczającej kres ludzkiej cywilizacji, wiązały się nieuchronne wewnętrzne sprzeczności i niemal szalone dziury logiczne. To one w nieunikniony sposób ukształtowały instytucje działające na froncie tych zmagań, a wśród nich przede wszystkim NSA.

Do dziś NSA pozostaje bardzo ostrożna, gdy chodzi o ujawnianie jakichkolwiek szczegółów swoich sukcesów w zmaganiach z sowieckim systemem kryptologicznym podczas zimnej wojny, choć niemal wszystkie stosowane wówczas systemy stały się bezużyteczne z chwilą nadejścia ery cyfrowej. Trzeba jednak pamiętać, że przez całą zimną wojnę wywiad sygnałowy był głównym – a często jedynym – źródłem wiedzy o sowieckich zamiarach i możliwościach, wojsku, gospodarce i przemyśle oraz o miriadach detali technicznych specyfikacji bombowców, pocisków rakietowych czy systemów obrony przeciwlotniczej przeciwnika. Z tych ostatnich korzystali przypominający Doktora Strangelove stratedzy Armagedonu, by nieustannie dbać o wiarygodność amerykańskiego odstraszacza nuklearnego i utrzymywać codzienną nieprzerwaną czujność w poszukiwaniu oznak uprzedzającego ataku ZSRR.

Zmieniająca historię rola danych wywiadowczych z czasów II wojny światowej określanych kryptonimami „Ultra” i „Magic”, złamanie przez aliantów niemieckiego szyfru Enigmy oraz japońskich dyplomatycznych i wojskowych systemów kodowania wiadomości są obecnie szeroko znane. Jak przyznał jeden z dyrektorów NSA, „sukcesy wywiadu sygnałowego podczas zimnej wojny były nie mniej fundamentalne pod względem istotności i wpływu na bieg historii świata czy ochronę interesów Stanów Zjednoczonych, naszych aliantów i demokracji”11. Sukcesy, o których mowa, były również efektem intelektualnych i technicznych osiągnięć matematyków, lingwistów i inżynierów, których pomysłowość, wytrwałość i przenikliwość dorównywały cechom ich sławnych poprzedników działających podczas II wojny światowej.

Pomimo wszelkich starań NSA, by to uniemożliwić, liczne istotne wątki historii działania agencji podczas zimnej wojny można odtworzyć na podstawie pewnych odtajnionych, choć niekompletnych źródeł. (Jestem szczególnie wdzięczny Rene Stein z Biblioteki Narodowego Muzeum Kryptologii za wszelkie wysiłki, często podejmowane w bardzo trudnych warunkach, by pomóc mi w dotarciu do użytecznych materiałów). Techniki i ustalone zwyczaje działania, wypracowane w tym długim okresie współczesnej historii wojskowości i wywiadu, wyjaśniają wiele godnych podziwu, ale też patologicznych aspektów funkcjonowania NSA dziś. Najlepsze strony agencji objawiały się w inspirowaniu innowacji w technikach obliczeniowych i matematyce wyższej, uzyskiwaniu kluczowych danych o zewnętrznych zagrożeniach, których nie dało się zdobyć w żaden inny sposób, oraz odważnym i często błyskotliwym namierzaniu celów wywiadowczych przy użyciu różnych sztuczek technologicznych i szpiegowskich. Najgorsze strony to z kolei obsesyjne podążanie za nierealistycznym planem zbierania dosłownie wszystkich sygnałów na Ziemi, podważanie bezpieczeństwa połączeń telefonicznych i internetowych wszystkim obywatelom oraz unikanie uzasadnionych kontroli. Agencja stała się ofiarą własnego przywiązania do tajności, pozwalając na wytworzenie się wśród jej pracowników poczucia bezkarności, gotowości do zaciemniania obrazu NSA na zewnątrz i zaangażowania w zawiłe, biurokratyczne i polityczne knowania. Pogodzenie z natury sekretnej i często brudnej działalności wywiadowczej z zasadami i ideałami społeczeństwa otwartego nigdy nie będzie do końca możliwe. Mimo to zrozumienie mechanizmów, które doprowadziły do obecnego stanu, może być krokiem we właściwym kierunku.

Ludzkiej i politycznej historii NSA tej ery nie sposób oddzielić od technicznych aspektów kodów i ich łamania, które często są trudne do zrozumienia dla laików. Bez docenienia roli problemów naukowych i celów, z jakimi mierzyli się ludzie zajmujący się pracą wywiadowczą, trudno pojąć intelektualne wyzwania i sukcesy, jakie stały się ich udziałem, a nawet zrozumieć ich podstawowe decyzje. Na stronach tej książki spróbowałem naszkicować zarys zagadnień technicznych i wyjaśnić, z czym zmagali się łamacze kodów, nie oczekując od czytelnika żadnej specjalistycznej wiedzy kryptologicznej czy matematycznej. Dla zainteresowanych szczegółami zamieściłem dokładniejsze opisy w Dodatkach.

1 Edward Snowden: The Whistleblower Behind the NSA Surveillance Revelations, „Guardian”, 11 czerwca 2013 r.; Fred Kaplan, Why Snowden Won’t (and Shouldn’t) Get Clemency, „Slate”, 3 stycznia 2014 r.; Snowden Persuaded Other NSA Workers to Give Up Passwords, Reuters, 7 listopada 2013 r.

2 Edward Snowden, „Guardian”, 11 czerwca 2013 r.

3 A Guide to What We Now Know About the NSA’s Dragnet Searches of Your Communications, Amerykański Związek Praw Obywatelskich, 9 sierpnia 2013 r., Internet; Are They Allowed to Do That? A Breakdown of Government Surveillance Programs, Centrum Sprawiedliwości Brennana, Wydział Prawa Uniwersytetu Nowego Jorku, 15 lipca 2013 r., Internet; N.S.A Said to Search Content of Messages to and from U.S., „NYT”, 8 sierpnia 2013 r.

4 SIGINT Enabling Project, wyjątek z wniosku budżetowego dla wywiadu na rok 2013; Secret Documents Reveal N.S.A Campaign Against Encryption, „NYT”, 5 września 2013 r.; Carnegie Mellon Researcher Warns US Officials of Dangers of Weakening Cybersecurity to Facilitate Government Surveillance, komunikat prasowy, Carnegie Mellon University, 4 listopada 2013 r., Internet.

5 Abelson i in., Keys Under Doormats, s. 2–3.

6 Sąd Rejonowy Stanów Zjednoczonych dla Dystryktu Kolumbia, Notatka służbowa w sprawie Klayman i in. kontra Obama i in., 16 grudnia 2013 r. W osobnym procesie amerykański sąd apelacyjny uznał w maju 2015 roku masowe zbieranie danych o rozmowach telefonicznych za sprzeczne z prawem, stwierdzając, że jego „wszechogarniająca” natura sięgała daleko poza działania autoryzowane przez Kongres w ustawie Patriot Act z 2001 roku, pozwalającej rządowi zwracać się do FISC z prośbą o zgodę na tajny nakaz gromadzenia danych związanych z „autoryzowanym śledztwem” w sprawie zagranicznego szpiegostwa albo międzynarodowego terroryzmu: Sąd Apelacyjny Stanów Zjednoczonych Obwodu Drugiego, ACLU kontra Clapper, 7 maja 2015 r.

7 Sąd Inwigilacji Wywiadu Zagranicznego, Opinia i nakaz w odpowiedzi na nakazy tego sądu interpretujące dział 215 ustawy Patriot Act, 13 września 2013 r.; House Votes to End N.S.A’s Bulk Phone Data Collection, „NYT”, 13 maja 2015 r.; U.S. Surveillance in Place Since 9/11 Is Sharply Limited, „NYT”, 2 czerwca 2015 r.

8 Edward Snowden, „Guardian”, 11 czerwca 2013 r.; Greenwald, No Place to Hide, s. 177, 196, 227.

9 Zeznania zastępcy dyrektora NSA, Johna „Chrisa” Inglisa, przed Komisją Kongresu do spraw Wywiadu, 18 czerwca 2013 r. i przemówienie Inglisa na forum Fundacji Narodowego Muzeum Kryptologicznego, 15 października 2014 r.; Ex-CIA Director: Snowden Should Be ‘Hanged’ If Convicted for Treason, Fox News Politics, 17 grudnia 2013 r., Internet.

10 Udall, Wyden Call on National Security Agency Director to Clarify Comments on Effectiveness of Phone Data Collection Program, komunikat prasowy biura senatora Rona Wydena, 13 czerwca 2013 r.; Bruce Schneier, How the NSA Threatens National Security, 6 stycznia 2014 r., Internet.

11 McConnell, Future of SIGINT, s. 42.Prolog

KATALOG KATASTROF

Późnym popołudniem 31 października 1949 roku dwóch łotewskich emigrantów wsiadło w porcie w zachodnioniemieckiej Kilonii do szybkiej łodzi motorowej. Kiedy tylko motorówka w zapadającym mroku po cichu wypłynęła na wody Bałtyku, Łotysze zniknęli pod pokładem. U steru stał Kapitänleutnant Hans-Helmut Klose, były oficer marynarki Trzeciej Rzeszy. Świetnie znał łódź, obecnie będącą własnością Brytyjskiej Bałtyckiej Służby Ochrony Rybołówstwa i pływającą pod banderą Królewskiej Marynarki Wojennej. S208 była zdobytym przez Brytyjczyków E-Bootem, szybką łodzią torpedową, a Klose wcześniej dowodził nią podczas służby w niemieckiej marynarce. Wyremontowana w Portsmouth po wojnie, pozbawiona wyrzutni torped i wyposażona w bezgłośne podwodne rury wydechowe S208 osiągała imponującą prędkość czterdziestu pięciu węzłów.

Klose znał też świetnie wody, przez które wiodła droga do ich celu. Jednym z zadań, jakie wykonywał podczas wojny, było przerzucanie niemieckich agentów za linię frontu z ZSRR w państwach bałtyckich. Teraz robił to samo dla swoich nowych przełożonych, brytyjskiej służby wywiadowczej (SIS)12.

Zarówno brytyjscy wywiadowcy, jak i ich koledzy z niedawno sformowanej amerykańskiej agencji CIA nie zwracali specjalnej uwagi na wcześniejsze życiorysy kandydatów na szpiegów rekrutowanych przez nich w celu podejmowania prób infiltracji stalinowskiej Rosji w pierwszych latach zimnej wojny. Vitolds Berkis, młodszy z dwóch pasażerów Klosego, był trzydziestojednoletnim synem byłego łotewskiego dyplomaty. Podczas II wojny światowej więcej niż chętnie kolaborował z nazistami, dołączywszy do jednostki wywiadowczej SS w Rydze. W 1944 roku uciekł z kraju przed atakiem sowieckich wojsk. Zachodni specjaliści od wywiadu, kontaktujący się z organizacjami emigrantów i odwiedzający obozy dla przesiedleńców, szukając zaangażowanych – albo zdesperowanych – antykomunistycznych patriotów, których można by namówić do powrotu na ojczyste ziemie okupowane przez ZSRR, wyciągnęli Berkisa z leżącego w Belgii obozu dla internowanych. Przeszłość kolejnego pasażera na pokładzie łodzi była jeszcze bardziej kompromitująca. Andrei Galdins przez całą wojnę służył w sformowanym z łotewskich kolaborantów plutonie egzekucyjnym SS, odpowiedzialnym za zamordowanie połowy tamtejszych Żydów.

Obu mężczyzn ściągnięto do Londynu, gdzie przeszli sześciomiesięczne intensywne szkolenie w technikach wywiadowczych. Mieszkali w eleganckim czteropiętrowym wiktoriańskim domu leżącym w ekskluzywnej części Chelsea, gdzie do ich dyspozycji zatrudniono kucharza i gosposię. Dostawali też co tydzień pięć funtów kieszonkowego. Uczono ich alfabetu Morse’a, procedur szyfrowania i odczytywania wiadomości, stosowania niewidzialnego atramentu, dyskretnego przekazywania listów, gubienia śledzących ich tajniaków, a nawet opierania się podczas przesłuchań. Podczas wypraw do portu w Portsmouth, a później na dzikie tereny Dartmoor w Kornwalii i Highlands w Szkocji ćwiczyli strzelanie z pistoletów i karabinów maszynowych, walkę wręcz, nocne bezgłośne pływanie czy wiosłowanie po morzu, samodzielne znajdowanie sobie pożywienia oraz krążenie wokół wiosek tak, by pozostać niezauważonym.

Gdy wchodzili na pokład S208, mieli ze sobą duże brązowe walizki. Jedna zawierała zestaw radiowy, druga dwa małe pistolety, dwa pistolety maszynowe, amunicję, dwa tysiące rubli, książki z kodami i fałszywe paszporty. Wokół talii byli obwiązani pasami wypchanymi złotymi monetami.

Tej samej nocy podpłynęli kajakiem do pustej plaży na zachód od Windawy, w miejscu oddalonym o ponad sto kilometrów od łotewskiej stolicy, Rygi, i niezauważeni przez nikogo wyszli na ląd. Następnie przekradli się do domu miejscowego księdza, który według kontaktów SIS w społecznościach emigranckich miał być godnym zaufania łącznikiem z partyzantami już od jakiegoś czasu organizującymi ruch oporu przeciwko sowieckim okupantom. Przybysze wyjaśnili, że ich lądowanie oznacza początek całej fali szkolonych w Wielkiej Brytanii agentów. Następnego dnia umieszczono ich w bezpiecznej kryjówce, gdzie mieli spędzić zimę. Ksiądz obiecał im, że kiedy tylko pogoda się poprawi, skontaktuje ich z przebywającymi w lasach partyzantami13.

Po pierwszych zachęcających raportach przekazanych przez Berkisa i Galdinsa do Londynu SIS zaczęła wysyłać kolejnych agentów mniej więcej co sześć miesięcy. Niektórych ze szpiegów, którzy znaleźli się w krajach bałtyckich najwcześniej, przedostawszy się tam ze Szwecji tuż po zakończeniu wojny, S208 przeszmuglowała z powrotem do Anglii. W Londynie, gdzie składali raporty z misji i przechodzili dalsze szkolenia, potwierdzali sukces całej operacji. W tej sytuacji agenci CIA aż się palili, by włączyć się do akcji, tym bardziej że nie brakowało im gotówki i irytowało ich pogardliwe traktowanie brytyjskich kolegów, którzy uważali ich za niedoświadczonych żółtodziobów. Szybko zorganizowali własną trasę przerzutową i w latach 1949–1950 dokonali zrzutów agentów na spadochronach na Ukrainie i Litwie, ambitnie planując przynajmniej sześć takich akcji rocznie. Nieoznaczony samolot transportowy C-7, pilotowany przez dwóch czeskich lotników służących w RAF podczas wojny, startował z bazy amerykańskich sił powietrznych w niemieckim Wiesbaden, przelatywał nad sowiecką granicą na wysokości kilkudziesięciu metrów, ocierając się o wierzchołki drzew, by uniknąć wykrycia przez radary. W ostatniej chwili, już nad miejscem zrzutu, wznosił się na 150 metrów, minimalną dopuszczalną wysokość do skoku ze spadochronem14.

Podczas szkolenia emigrantom wpajano konieczność skoncentrowania się na zdobywaniu informacji o sowieckich lotniskach i bazach wojskowych, a przede wszystkim jakichkolwiek danych dotyczących wyrzutni rakietowych i broni jądrowej. Faktyczne raporty nie zawierały jednak zbyt wielu konkretów i nie różniły się zbytnio od stwierdzeń, jakie można było znaleźć w gazetach czy innych dostępnych źródłach. Od czasu do czasu agenci CIA czy SIS próbowali wywrzeć nacisk na wysyłanych do ZSRR szpiegów, by ci pozyskiwali cenniejsze informacje. Oni jednak lekceważyli wszelkie uwagi, z oburzeniem podkreślając, że nie są prostymi wywiadowcami, lecz raczej „bojownikami o wolność”, poświęcającymi wszystko dla wyzwolenia swojej ojczyzny. Ich podstawową misją było „zrzucenie komunistycznego jarzma”, a nie zbieranie okruchów informacji dla Brytyjczyków czy Amerykanów. I tak przepływ agentów, nadajników radiowych, broni i pieniędzy trwał w najlepsze15.

Wątpliwości sceptyków w Waszyngtonie i Londynie zagłuszano równie łatwo. Szefowie operacji w amerykańskich i brytyjskich służbach wywiadowczych ignorowali oczywiste fakty, pragnąc udowodnić, że wojenna brawura SIS i OSS wciąż ma się dobrze i także w powojennym świecie odgrywa fundamentalną rolę. Stewart Menzies, dyrektor SIS od 1939 roku, świetnie pasowałby do romantycznych dni szpiegostwa spod znaku płaszcza i szpady – zdawał się wręcz idealnie wybranym modelem agenta wywiadu. Miał wiele uroku, arystokratyczne pochodzenie i z łatwością roztaczał wokół siebie aurę tajemniczości. Jako młody chłopak w Eton był świetnym sportowcem, należał do wszystkich cieszących się popularnością londyńskich klubów dla dżentelmenów, jeździł konno na polowania na lisy organizowane przez diuka Beaufort, nigdy nie przegapił wyścigów w Ascot i sam rozpowszechniał fałszywą, ale często przyjmowaną za prawdę plotkę, że jest nieślubnym synem króla Edwarda VII. Stanowisko „C” (tradycyjnie litera ta oznacza szefa brytyjskich tajnych służb; pochodzi od faktycznego inicjału pierwszego kierownika SIS, George’a Mansfielda Smitha-Cumminga, który zwykle podpisywał nią – używając zielonego atramentu – wszystkie dokumenty) uzyskał, pokonawszy dwóch konkurentów. Decydującym czynnikiem była zapieczętowana koperta, którą Menzies dostarczył podejmującej decyzję komisji. Miała ona rzekomo zawierać list napisany przez poprzedniego „C”, zmarłego admirała sir Hugh „Quexa” Sinclaira, rekomendujący Menziesa na swojego następcę. Harold Adrian Russell „Kim” Philby, genialny sowiecki kret, który skutecznie nabrał Menziesa i całe pokolenie pracowników SIS, później sarkastycznie opisywał swojego zwierzchnika tak: „Jego możliwości intelektualne robiły mizerne wrażenie, a wiedza i poglądy o świecie dokładnie odpowiadały temu, czego należało oczekiwać od prowadzącego stosunkowo izolowany tryb życia przedstawiciela wyższych warstw brytyjskiego establishmentu”. Paradoksalnie swój prestiż w kraju Menzies w największym stopniu zawdzięczał temu, że formalnie zarządzał błyskotliwymi łamaczami kodów z Bletchley Park, oraz ich imponującym sukcesom wywiadowczym podczas wojny. Ci nowocześni szpiedzy budujący swoją działalność na osiągnięciach techniki i nauki reprezentowali wręcz antytezę szpiegostwa dawnych lat, do którego tak świetnie pasował ich zwierzchnik16.

Po stronie amerykańskiej kluczową rolę odgrywał Allen Dulles, od 1950 roku odpowiedzialny za nowe operacje CIA jako zastępca dyrektora agencji do spraw planowania. Podczas wojny był kierownikiem oddziału OSS w Szwajcarii i też miał w sobie coś z romantyka. Idea zrzucania na spadochronach armii szpiegów w celu pokonania sowieckiego wroga wydawała mu się fascynująca. W kwietniu 1951 roku stało się już w pełni jasne, że cała operacja spaliła na panewce – grupy skupiające emigrantów od wielu lat były ściśle obserwowane przez sowiecki wywiad, a wysyłanych agentów tak naprawdę natychmiast po przybyciu albo zabijano, albo zmuszano do podjęcia podwójnej gry. Dyrektor CIA, generał Walter Bedell Smith, który podczas wojny służył w Europie jako szef sztabu generała Dwighta D. Eisenhowera, a po jej zakończeniu został ambasadorem w Związku Sowieckim, wysłał swojego starego znajomego z wojska, generała Luciana Truscotta, do oceny tajnych operacji agencji. „Jadę do Niemiec, żeby się przekonać, co ci dziwacy naprawdę wyczyniają” – oznajmił Truscott i szybko potwierdził swoje przypuszczenia, że cała operacja stanowiła kolosalną pomyłkę, narażając bowiem ludzkie życie „tylko po to, żeby zobaczyć, co się stanie, kiedy ktoś zanurzy stopy w wodzie”, nie przynosząc przy tym absolutnie żadnych użytecznych danych wywiadowczych.

Podczas odbywającego się w gorącej atmosferze spotkania z lokalnym szefem CIA ktoś ze współpracowników Truscotta zauważył, że „jedyny fakt, jaki udało się udowodnić” dzięki upartemu zrzucaniu agentów na tereny kontrolowane przez Sowietów, „to prawdziwość prawa powszechnego ciążenia”17.

Mimo to przedstawiciele CIA nadal usiłowali bronić całej operacji. Jeden z nich twierdził, że „nawet jeśli nie przesyłają nam cennych danych wywiadowczych, to sprawiają Rosjanom wiele kłopotów”. Kiedy rok później doradca Dullesa powiedział mu otwarcie: „Nasze działania zawiodły i nie mamy teraz żadnego alternatywnego pomysłu”, ten ostro odrzekł: „Nie wolno ci tak mówić”. Później, kiedy nie dało się już dłużej zaprzeczać porażki programu, Dulles, który w 1952 roku został dyrektorem CIA, nadal próbował uzasadniać jego sensowność. „Przynajmniej zyskujemy doświadczenie, które będzie nam niezbędne podczas następnej wojny”, twierdził18.

Tak naprawdę, jak odkryto później, każdy z setki agentów wysłanych E-boatem przez SIS do państw bałtyckich między 1944 a 1954 rokiem od samego początku, świadomie bądź nie, znajdował się pod kontrolą Moskwy. To samo dotyczyło 150 agentów zrzuconych na Ukrainę między 1949 a 1954 rokiem, nie licząc tych, którzy zostali natychmiast złapani i rozstrzelani po wpadnięciu w pułapki KGB. Polski „ruch oporu” sfabrykowany przez Sowietów w 1949 roku19 zdołał naciągnąć CIA na wysyłanie nadajników radiowych, broni, zapasów, agentów i milionów dolarów w złocie – wszystko to zostało ujawnione przez komunistyczne władze w upokarzającej dwugodzinnej audycji na falach Polskiego Radia, wyśmiewającej rzekome działania polskich bojowników, w grudniu 1952 roku. Ostatnią z podobnych operacji CIA, program szkolenia w Turcji agentów, którzy mieli zostać zrzuceni na kontrolowanym przez Sowietów Kaukazie, zamknięto dopiero w 1956 roku. I ona skończyła się fiaskiem – wszyscy z kilkudziesięciu wysłanych szpiegów zostali przechwyceni20.

Najstraszniejszy los spotkał licznych albańskich emigrantów zwerbowanych przez SIS i CIA od 1947 do 1952 roku w celu zbierania danych wywiadowczych i przygotowywania terenu do powstania przeciwko komunistycznemu rządowi Envera Hodży. Projekt nosił optymistyczną nazwę „Operation Valuable” (czyli „Wartościowa Operacja”). Wszyscy wysłani tam agenci zostali zdradzeni przez Kima Philby’ego, który w wielu wypadkach znał nazwiska poszczególnych szpiegów oraz dokładne daty i miejsca ich przybycia, niezależnie od tego, czy przysyłano ich drogą lądową czy morską. Philby przekazywał te dane swoim sowieckim oficerom kontaktowym, którzy z kolei informowali o nich Albańczyków, przygotowujących zasadzki na przybyszów. Niektórzy z przysłanych agentów ginęli od serii pocisków, kiedy tylko dotknęli ziemi czy dotarli do brzegu, innych ścigała i mordowała milicja bądź „służby ochotnicze” – spalając ich w zabarykadowanych budynkach czy wlokąc na sznurze za samochodem terenowym, aż zmienili się w krwawą miazgę. Jeszcze innych chwytano, torturowano, a następnie przedstawiano światu podczas „pokazowych” procesów, w trakcie których drżącymi głosami przywodzącymi na myśl głosy zombi „przyznawali się” do swoich przewinień21.

Oficer amerykańskiego wywiadu stacjonujący w Niemczech, przyglądając się całej żałosnej historii prób wysyłania szpiegów za żelazną kurtynę, uznał, że „nie było wśród nich żadnej operacji zakończonej sukcesem”. Anthony Cavendish, odpowiedzialny za wiele zrzutów spadochronowych organizowanych przez SIS, przyznał później, że „z perspektywy czasu wyglądają one po prostu jak katalog katastrof”22. Analiza źródeł wywiadowczych, które mogłyby przekazać strategiczne ostrzeżenia dotyczące planowanego przez Sowietów ataku nuklearnego na Stany Zjednoczone, przygotowana w 1955 roku na rozkaz prezydenta Eisenhowera, pokazała, że „klasyczne tajne operacje prowadzone wewnątrz Rosji” nie przyniosły praktycznie żadnych rezultatów.

Przygraniczne strefy bezpieczeństwa, ogólne ograniczenia obowiązujące wewnątrz kraju, tysiące pracowników służb wewnętrznych oraz niezliczeni informatorzy wśród cywilów tworzą brutalnie skuteczny system ograniczający możliwości przysyłania agentów, sprowadzania ich z powrotem, a także utrudniający im działalność wywiadowczą. Musimy więc polegać w coraz większym stopniu na nauce i technologii23.

„To smutne – skonstatował George Kistiakowski, urodzony na Ukrainie chemik fizyczny z Harvardu, który odgrywał kluczową rolę w projekcie Manhattan, a w latach pięćdziesiątych został doradcą naukowym Eisenhowera do spraw kształtowania obronnej i wywiadowczej strategii Stanów Zjednoczonych. – Czasy Maty Hari minęły”24.

CIĄG DALSZY DOSTĘPNY W PEŁNEJ, PŁATNEJ WERSJI

PEŁNY SPIS TREŚCI:

SKRÓTY

WSTĘP

Prolog. KATALOG KATASTROF

1. PROBLEM ROSYJSKI

2. KODY NIE DO ZŁAMANIA

3. NAUKA KŁAMANIA

4. CYFROWY ŚWIT

5. PRAWDZIWE WOJNY

6. STARY POGANIACZ MUŁÓW

7. MÓZGI KONTRA PLUSKWY

8. CZASY KRYZYSU

9. WYMYŚLANIE KOŁA OD NOWA

10. SIŁĄ ALBO SZTUCZKAMI

Epilog. ZBURZENIE MURU ORAZ WERDYKT

Dodatek A. KODY SZYFRUJĄCE, ZGODNOŚCI I ŁAMANIE KSIĄŻEK KODÓW

Dodatek B. SZYFRY ROSYJSKICH DALEKOPISÓW

Dodatek C. KRYPTOANALIZA MASZYNY HAGELINA

Dodatek D. PRAWDOPODOBIEŃSTWO BAYESOWSKIE, TURING I DECYBAN

Dodatek E. INDEKS KOINCYDENCJI

PRZYPISY (UWAGI)

BIBLIOGRAFIA

ŹRÓDŁA ILUSTRACJI

12 Höhne i Zolling, General Was a Spy, s. 160–63; Bower, Red Web, s. 130–31; Hess, Hans Helmut Klose.

13 Bower, Red Web, s. 143–147.

14 Andrew i Gordievsky, KGB, s. 385; Bower, Red Web, s. 154, 161.

15 Bower, Red Web, s. 145, 152–153, 214.

16 Andrew, Secret Service, s. 343, 438; Macintyre, Spy Among Friends, s. 52.

17 Bower, Red Web, s. 204–205.

18 Ibid., s. 205, 213; Bower, Perfect English Spy, s. 207.

19 Chodzi o operację „Cezary” – utworzenie przez Ministerstwo Bezpieczeństwa Publicznego fikcyjnego Zarządu Zrzeszenia „Wolność i Niezawisłość”, która przyczyniła się do rozbicia resztek ruchu (przyp. tłum.)

20 Bower, Perfect English Spy, s. 204–207; Andrew i Gordievsky, KGB, s. 387–389; Aid, Cold War, s. 30–31.

21 Macintyre, Spy Among Friends, s. 141; Bethell, Great Betrayal, s. 145, 165, 174–175.

22 Smith, New Cloak, s. 114–115; Aid, Cold War, s. 31.

23 FRUS, Intelligence Community, 1950–55, s. 695, przyp. 3.

24 Kistiakowski, cytowany w: Aid, Cold War, s. 31.
mniej..

BESTSELLERY

Kategorie: