Operation Ultra, czyli historia o tym, jak Polacy i Brytyjczycy zhakowali Enigmę. Zakończenie. Hakowanie „Cytadeli”

Operation Ultra, czyli historia o tym, jak Polacy i Brytyjczycy zhakowali Enigmę. Zakończenie. Hakowanie „Cytadeli”
Operation Ultra, czyli historia o tym, jak Polacy i Brytyjczycy zhakowali Enigmę. Zakończenie. Hakowanie „Cytadeli”

Wideo: Operation Ultra, czyli historia o tym, jak Polacy i Brytyjczycy zhakowali Enigmę. Zakończenie. Hakowanie „Cytadeli”

Wideo: Operation Ultra, czyli historia o tym, jak Polacy i Brytyjczycy zhakowali Enigmę. Zakończenie. Hakowanie „Cytadeli”
Wideo: China, Russia unveil CR929, a model of joint venture passenger plane at Zhuhai Airshow 2024, Wrzesień
Anonim

Szef amerykańskiego wywiadu wojskowego William James Donovan kiedyś słusznie zauważył: „Gdyby Brytyjczycy wysyłali przechwycone niemieckie rozkazy wojskowe na Kreml, Stalin mógł zrozumieć prawdziwy stan rzeczy. Jednak Brytyjczycy uważają aparat Bletchleya za całkowicie tajny. Wykorzystują przechwycone informacje do własnych celów.” Doświadczony zwiadowca się mylił. Informacje o wszystkich zawiłościach pracy brytyjskiej „Ultra” były przesyłane do Moskwy szerokimi strumieniami. Słynna Kim Philby była jedną z pierwszych osób, które próbowały zinfiltrować program deszyfrujący Enigmy.

Operation Ultra, czyli historia o tym, jak Polacy i Brytyjczycy zhakowali Enigmę. Zakończenie. Hakowanie „Cytadeli”
Operation Ultra, czyli historia o tym, jak Polacy i Brytyjczycy zhakowali Enigmę. Zakończenie. Hakowanie „Cytadeli”

Kim Philby

Próba sięga 1940 roku. Oto, co napisał o tym sam harcerz: „Miałem jedno obiecujące spotkanie z Frankiem Birchem (absolwentem Eaton, aktorem i kryptoanalitykiem na pół etatu), które zorganizował nasz wspólny przyjaciel. Birch był czołową postacią w publicznej szkole kodowania i szyfrowania, instytucji kryptograficznej zajmującej się odkrywaniem kodów wroga (i przyjaciół). Jednak Birch w końcu odrzucił mnie na kpinę, że nie może zapewnić mi wynagrodzenia godnego mojej pracy”. Później, stając się jednym z liderów brytyjskiego wydziału wywiadu, Kim Philby aktywnie przekazywał do Rosji wiele tajnych danych dotyczących w szczególności brytyjskiej służby kryptograficznej.

Oprócz własnych agentów w Anglii, w 1941 roku we Francji utworzono sieć nielegalnych imigrantów pod przywództwem Lwa Wasilewskiego, która również była tematem „Enigmy”. Francuscy agenci otrzymali informację, że Schmidt został zwerbowany i aktywnie współpracował z Francją od początku lat 30. XX wieku. To oczywiście stało się znaczącym atutem w rękach naszych specjalistów podczas negocjacji ze Schmidtem - teraz zaczął dzielić się informacjami ze Związkiem Radzieckim. To jego „śliwki” wyjaśniły naszemu wywiadowi, że Brytyjczycy regularnie przechwytują szyfrowanie Enigmy i czytają je.

Obraz
Obraz
Obraz
Obraz

John Kencross

Najważniejsze dane dotyczące projektu Ultra w ZSRR pochodziły od Johna Kencrossa, zwerbowanego przez sowiecki wywiad w 1935 roku. Kencross pracował dla brytyjskiego Ministerstwa Spraw Zagranicznych i był częścią znanej „Cambridge Five”, w której oprócz niego występowali wspomniana już Kim Philby, a także Donald McLean, Guy Burgess i Anthony Blunt. W latach 1942-1944 Kencross przekazywał do Rosji najważniejsze dane, w tym dotyczące niemieckich planów rozpoczęcia ofensywy w rejonie Kurska. Dane o Cytadeli były tak szczegółowe, że zawierały nawet informacje o liczbie i całkowitej liczbie nacierających dywizji, dokładne raporty o uzbrojeniu jednostek Wehrmachtu, amunicji i logistyce. Warto zauważyć, że za pośrednictwem oficjalnych kanałów komunikacji z ZSRR Brytyjczycy poważnie ograniczyli ilość informacji dotyczących Cytadeli, w szczególności nie podali liczby zaangażowanych dywizji. Wartość danych z Kencross jest trudna do przecenienia - dowództwo Armii Czerwonej spodziewało się uderzenia nie w rejonie Kurska, ale w kierunku Wielkiego Łuku. Należy uczciwie zauważyć, że informacje z Kencross zostały dwukrotnie sprawdzone i potwierdzone innymi kanałami wywiadowczymi. Zasłużoną dumą jednego z członków „Piątki z Cambridge” było to, że przekazał szyfry Luftwaffe Armii Czerwonej, co umożliwiło przed bitwą pod Kurskiem przeprowadzenie wyprzedzających uderzeń na niemieckie lotniska napakowane samoloty bojowe. W sumie lotnictwo radzieckie zbombardowało 17 lotnisk. W rezultacie Luftwaffe straciło około 500 samolotów. W przyszłości stało się to jednym z ważnych powodów podboju dominacji krajowej technologii na niebie Wybrzeża Kurskiego. Za tak znaczące zasługi dla Związku Radzieckiego Kencross został odznaczony Orderem Czerwonego Sztandaru, opuścił Wielką Brytanię pod koniec wojny (podejrzewano go o podwójną grę) i wrócił dopiero w 1995 roku.

Obraz
Obraz

Krajowi kryptoanalitycy również nie siedzieli bezczynnie. Na 24 godziny przed rozpoczęciem bitwy pod Kurskiem udało im się rozszyfrować rozkaz Hitlera do przodu. Ciekawe, że sygnalizatorzy wyłowili tę wiadomość radiową od setek innych według specyficznego pisma radiooperatora dowództwa niemieckiego dowództwa. Opierając się na założeniu, że na końcu tekstu znajduje się podpis Hitlera, oraz własnej intuicji, nasi eksperci wykorzystując atak „otwartego szyfru” ujawnili istotę przekazu. Było to jedno z wielu potwierdzeń realności niemieckiej ofensywy w kierunku Kurska. Wcześniej były dane od wspomnianego Kencrossa i naszego legendarnego skauta Nikołaja Kuzniecowa. W szczególności tekst rozkazu zawierał następujące wersy: „Ta ofensywa ma decydujące znaczenie. Musi się to zakończyć szybkim i zdecydowanym sukcesem.”

Osiągnięcia ZSRR i jego sojuszników w dziedzinie kryptografii stały się jednym z ważnych czynników sukcesu Armii Czerwonej na półce kurskiej. Jednak przez długi czas niewiele o tym mówili i bardzo niejasno. Oto jak marszałek Wasilewski opisuje sytuację z tymi, którzy zostali rozpoznani w przeddzień bitwy:

„W tym kluczowym momencie sowieckie dowództwo postawiło specjalne wymagania agencjom wywiadowczym. I muszę powiedzieć, że była w najlepszej formie i bardzo nam pomogła. W pierwszych dwóch latach wojny my, dowódcy Sztabu Generalnego, niejednokrotnie słuchaliśmy słusznych wyrzutów Naczelnego Wodza pod adresem Zarządu Wywiadu. W 1943 takich komentarzy prawie nie było. Bez względu na to, jak nieprzyjaciel próbował utrzymać w tajemnicy plany swojej ofensywy, bez względu na to, jak usilnie próbował odwrócić uwagę sowieckiego wywiadu od obszarów, na których koncentrowały się jego grupy uderzeniowe, nasz wywiad był w stanie określić nie tylko ogólny plan okres letni 1943, kierunek ataków, skład grup uderzeniowych i rezerw, ale także ustalenie czasu rozpoczęcia decydującej ofensywy.”

Tak marszałek mówił o pracy sowieckich kryptografów i Kerncrossa w niezbyt jednoznacznej formie.

Obraz
Obraz

Gieorgij Żukow na ogół nie wspominał w swoich wspomnieniach o pracy wywiadowczej, chociaż nie było w tym żadnych przeszkód: „Stało się wiadome, że informacja otrzymana tego dnia od schwytanego żołnierza 168. Dywizji Piechoty o przejściu wroga do ofensywy o świcie 5 lipca, są potwierdzone… „Chociaż w maju 1943 r. NKGB ZSRR wysłało wiadomość do Komitetu Obrony Państwa:” Nasz mieszkaniec w Londynie przekazał tekst telegramu wysłanego 25 kwietnia 1943 r. z południowej grupy sił niemieckich podpisany przez feldmarszałka von Weichsa do wydziału operacyjnego naczelnego dowództwa armii; telegram mówi o przygotowaniu przez Niemców Operacji Cytadela (przełom naszego frontu w regionie Kursk-Belgorod).” Oczywiście źródłem był Kerncross, a informacje uzyskano dzięki przechwyceniu i odszyfrowaniu wiadomości Enigmy w bazie Bletchley Park.

Niestety, sowieccy kryptoanalitycy nie byli w stanie rozszyfrować przechwyconych przez Enigmę do samego końca wojny i nie bez powodu. Po pierwsze, poziom początkowych informacji, jakie mieliśmy, był znacznie niższy niż Brytyjczyków, którzy odziedziczyli doświadczenie Polaków. Po drugie, wpłynęło to na zacofanie naszej branży w rozwoju zautomatyzowanych systemów przetwarzania danych. Nie bylibyśmy w stanie stworzyć własnej „bomby”, jak w Bletchle Park. Ale historia kryptograficzna ZSRR podczas II wojny światowej jest niezwykle bogata w bohaterów i wydarzenia. Ale to zupełnie inna historia.

Zalecana: