Szpiegowanie jest na czasie. Ostatnio przekonali się o tym Niemcy, gdy na jaw wyszły rewelacje o podsłuchiwaniu Angeli Merkel przez amerykańską National Security Agency (NSA). Nasi zachodni sąsiedzi wpadli więc na pomysł, by szyfrować wiadomości maszynami do pisania.
Powrót do czasów Enigmy? Tego niestety nie wiemy. Przedstawiamy Wam natomiast krótką historię urządzeń szyfrujących.
1. Skytale
Skytale jest jednym z pierwszych, znanych narzędzi szyfrujących. Pochodzi ze starożytnej Grecji, gdzie chętnie używali go już wojowniczy Spartanie. Jak działało? Na kawałek rzeźbionego drewna nawijano pergamin z zapisaną wiadomością. Aby ją odczytać, druga osoba musiała mieć też drewno o tej samej średnicy, dzięki czemu litery układały się w prawidłowym ciągu.
2. Dysk Jeffersona
Narzędzie to zostało stworzone około 1790 roku, ale było na tyle zaawansowane, że amerykańscy żołnierze używali go nawet 150 lat później, podczas drugiej wojny światowej (choć pod nazwą M-94). Takie urządzenie szyfrujące składało się z 36 talerzy. Na każdym z nich zapisany był alfabet w różnej kolejności. Dzięki zastosowaniu takiej ilości dysków, kod był praktycznie nie do złamania, a ilość kombinacji była ogromna.
3. M-209
Maszyna została zaprojektowana przez marynarkę wojenną Stanów Zjednoczonych. Używano jej głównie podczas drugiej wojny światowej, choć także podczas wojny koreańskiej, która miała miejsce w latach 1950-1953. Kodowanie odbywało się tutaj przez ustawianie 6 dysków w losowej kolejności oraz używaniu specjalnych pokręteł. Wiadomość drukowana była na taśmie. Aby ją odczytać, odbiorca musiał znać ten sam układ talerzy.
Photograph by Rama, Wikimedia Commons, Cc-by-sa-2.0-fr [CeCILL or CC BY-SA 2.0 fr], via Wikimedia Commons
4. Enigma
Najsłynniejsza maszyna drugiej wojny światowej była używana komercyjnie, ale sławę zawdzięcza karierze w armii III Rzeszy Niemieckiej. Działanie Enigmy opierało się głównie o elektromechaniczne części oraz wirniki. Każda zaszyfrowana tutaj wiadomość, miała swoje własne ustawienia, oparte o drukowaną wcześniej książkę z kodami. Choć mogłoby się wydawać, że kod Enigmy jest nie do złamania, udało się to polskim i brytyjskim kryptologom. Pod koniec wojny już każda z zaszyfrowanych wiadomości była odczytywana, a jej rozszyfrowanie zajmowało przeważnie 1 dzień.
5. Maszyna szyfrująca Lorenza
To urządzenie Brytyjczycy nazywali „tuńczykiem”. W budowie była bardzo podobna do Enigmy, chociaż działała na innej zasadzie. Była także używana podczas drugiej wojny światowej, ale z racji ciężaru i braku możliwości użytkowania w terenie, wykorzystywano ją do przekazywania wyższej rangi wiadomości oraz innych komunikacji. Szyfrowanie było tu możliwe dzięki 12 kołom kryptograficznym, z czego 5 z nich obracało się nieregularnie, 5 regularnie, natomiast pozostałe 2 kontrolowały ich pracę. Wiadomość generowana była w postaci kodu Baudot.
6. Enigma 2
Przechodzimy już do współczesności. Enigma, która wcześniej zajmowała sporo miejsca i ważyła kilka kilogramów, zamknięta została w małym telefonie. Co potrafi to urządzenie?
Każde z nawiązywanych tu połączeń, jest poddawane dwóm etapom szyfrowania– uwierzytelnienia i kodowania. Podczas tych procesów, dźwięk zabezpieczony jest specjalnym 256-bitowym algorytmem. W tym momencie powstaje też specjalny klucz, który zdaniem wielu ekspertów jest niezwykle ciężki do złamania. Próby jego rozszyfrowania mogłyby zająć nawet kilka lat. Do nawiązania tak szyfrowanego połączenia, z telefonu musi korzystać oczywiście oboje rozmówców. Zobacz recenzję>>
7. Elektroniczne szyfrowanie danych
Kiedyś do przekazywania szyfrowanych informacji używano specjalnych maszyn. Odkąd rozwinęła się elektronika oraz komputery, zabezpieczanie wiadomości przyjęło formę elektroniczną – czyli odbywa się w postaci kluczy bitowych. Dziś już każdy może skorzystać z tego typu rozwiązań. Polecane są one szczególnie politykom oraz biznesmenom, którzy zmuszeni są bronić swoich strategicznych i cennych informacji.
To dopiero prawdziwy telefon dla Jamesa Bonda!
Enigma to w ogóle jest rzadki przypadek sprzętu, szczególnie szpiegującego, który najpierw trafił na rynek cywilny, a dopiero potem do armii.
Na przykładzie tych narzędzi do szpiegowania widać, jak się rozwijała technologia.