Polecane:

czwartek, 17 sierpnia 2017

Zasady stosowania kryptonimów i szyfrów...

Z perspektywy ponad 70 lat od zakończenia II wojny światowej, w chwili gdy żyje coraz mniej świadków tamtych zdarzeń, dla historyka niezwykle ważna staje się praca ze źródłami pierwotnymi. Takimi są m.in. dokumenty organizacyjne Armii Krajowej, wytworzone przez poszczególne struktury Sił Zbrojnych w Kraju.
  
Dużym problemem jest ich znikoma liczba. Nie można też ustalić stanu procentowego ocalałych materiałów. Zachowały się przede wszystkim w archiwach państwowych, a niekiedy w rękach osób prywatnych, które nie zawsze zdają sobie sprawę z rangi posiadanych zbiorów. Odnalezienie dokumentów jest tylko połową sukcesu, gdyż nierzadko okazuje się, że korespondencja organizacyjna została zaszyfrowana lub zapisana z użyciem kryptonimów. W pierwszym przypadku bez właściwego klucza nie można sobie poradzić. Ciąg literowo-liczbowy dla osoby nieposiadającej podstawowej wiedzy i umiejętności z zakresu kryptografii jest praktycznie nie do odcyfrowania. Zdecydowanie łatwiejsze w odczytaniu są pisma, w których wykorzystane zostały kryptonimy. W tym przypadku ich treść można niekiedy odczytać z kontekstu pisma (przynajmniej częściowo), choć i to nie zawsze jest możliwe do wykonania.

W analizie źródeł konspiracyjnych z okresu minionej wojny kolejną trudność sprawia poznanie systemu, według którego były stosowane kryptonimy. Ze względów bezpieczeństwa, co pewien czas w AK zmieniano instrukcje. Wprowadzano nowe zasady funkcjonowania kancelarii, sposobu przygotowywania dokumentów oraz obiegu korespondencji służbowej. Co pewien czas modyfikowane zarządzenia miały na celu dezorientację cywilnego (Gestapo) i wojskowego (Abwehra) aparatu bezpieczeństwa III Rzeszy, infiltrującego polskie podziemie. Niekiedy nawet minimalne innowacje (np. przestawny sposób zapisywania daty) pozwalały na wprowadzenie w błąd nieprzyjaciela. Ponadto każdy obszar i okręg AK korzystał z własnych kluczy szyfrujących i tabel kryptonimów, co dodatkowo utrudniało rozpracowanie poszczególnych struktur konspiracyjnych. Z podobnymi trudnościami spotykali się niemal wszyscy badacze dziejów Polskiego Państwa Podziemnego, nie wyłączając mnie. :)

Na szczęście w trakcie pracy nad Dokumentami do dziejów Zgrupowań Partyzanckich AK "Ponury" natrafiłem na kompletne instrukcje dotyczące stosowania szyfrów i kryptonimów w Okręgu Radomsko-Kieleckim AK. Wyniki moich ustaleń prezentuję w najnowszym numerze "Przeglądu Historyczno-Wojskowego" - jednego z najstarszych periodyków naukowych w Polsce.
 
_____________________

Marek Jedynak, Zasady stosowania kryptonimów i szyfrów w korespondencji służbowej Okręgu Radomsko-Kieleckiego AK (1943/1944 r.), „Przegląd Historyczno-Wojskowy” 2016, R. XVIII (LXVIII) nr 4 (258), s. 73-98 [wersję pdf pobrać można tutaj].




Brak komentarzy:

Prześlij komentarz

Uwaga: tylko uczestnik tego bloga może przesyłać komentarze.