Recenzja PT:Tajne bajty; Duże na... małe


27-10-2019 00:56:47

Tajne bajty

Kolejna pozycja wydana z okazji obchodzonego w 2018 r. 70-lecia polskiej informatyki ma zachęcający do lektury tytuł*. Prezentuje kryminalistyczne aspekty zastosowań informatyki przez służby specjalne PRL, które przez dekady pozostawały tajemnicą znaną wyłącznie wąskiemu gronu najwyższych rangą urzędników państwowych.

Niestety, autor skupił się regulacjach prawnych (najczęściej niejawnych), a przede wszystkim na urządzeniach używanych przez specsłużby. Nie dziwi więc, że spis użytych przez niego skrótów zajmuje 6 stron! Zaczyna od konstatacji, iż: W opinii resortu spraw wewnętrznych z 1971 r. informatyka prowadziła do jakościowych, a nie tylko ilościowych przeobrażeń w dziedzinie poznania, kierowania i ekonomicznego gospodarowania. Głównym celem jej wdrożenia w MSW było ukierunkowanie działalności w zakresie przemian strukturalnych, które pozwoliłyby zastąpić podejmowanie decyzji w duże mierzej na podstawie wyczucia sytuacji i intuicji z uwagi na niemożność wykorzystania ogromnych ilości informacji zbieranych i archiwowanych przez resort. Tak więc, zdaniem autora, wdrożenie zastosowań informatycznych miało umożliwić resortowi: poznanie zamierzeń adwersarzy – czyli głównie obcych służb specjalnych, przeciwdziałanie wrogiej penetracji PRL, utrzymanie porządku publicznego, ochronę gospodarki i mienia obywateli i walkę z przestępczością.

Owszem, autor zrobił dokładnie to, co zadeklarował na początku książki, czyli przedstawił i udokumentował stan rozwoju i zaawansowania informatyki w służbach specjalnych Polski Ludowej, czyli do końca 1989 r. Za jej początek można uznać zarządzenie ministra spraw wewnętrznych z lutego 1967 r., powołujące Komisję ds. koordynacji całokształtu spraw związanych z elektronicznym przetwarzaniem informacji w resorcie, której przewodniczył podsekretarz stanu w MSW. A było co przetwarzać, bo prowadzono ponad 10 kartotek osobowych, m.in. tajnych współpracowników (100 tys. rekordów), odcisków daktyloskopijnych (2 mln) oraz…  dokumentów anonimów (20 tys.). O ile kartoteka odcisków palców nie dziwi, to zaskakuje pomysł identyfikacji głosu ludzkiego. Nad fonoteką pracowano w Zakładzie Budowy Maszyn Matematycznych PW, który miał opracować urządzenie nazwane „kanał czasu realnego”. Miało być gotowe w 1971 r., ale – ze względu na ograniczenia techniczne – do końca PRL nie powstało. Ciekaw jestem czy dziś specsłużby dysponują takim urządzeniem?

Autor wymienia 13 niejawnych systemów informatycznych używanych przez MSW w latach 70. i 80. ub. wieku. A także używane wówczas komputery, m.in. Honeywell-Bull 6030 zakupiony we Francji w 1973 r. za 1,76 mln USD. Miał… 0,5 MB pamięci operacyjnej i 400 MB pamięci dyskowej.

Przypomina też, że w 1974 r. Prezydium Rady Ministrów uznało realizację stosowanego do dziś systemu PESEL za priorytetowe przedsięwzięcie w zakresie realizacji rządowych systemów informatycznych. Ale ogólne założenia tego powszechnego elektronicznego systemu ewidencji ludności zatwierdzono dopiero w 1979 r.! We wrześniu 1981 r. w jego zasobach były dane 3,2 mln obywateli, których nazwiska zaczynały się na litery A, E, U, C, D i F (!).

Mamy podrozdziały o kryptologii i deszyfrażu. Dowiadujemy się też, że w 1988 r. pracowano nad stworzeniem złożonego systemu ułatwiającego przetwarzanie licznych zbiorów  danych, w tym obserwowanych „figurantów”, ich samochodów, tras przemieszczania się po Warszawie, województwie stołecznym i pozostałych, odwiedzanych przez nich miejsc użyteczności publicznej i korzystania z infrastruktury pocztowo-telekomunikacyjnej. Zdaniem autora najistotniejszym z punktu widzenia wagi oraz tajności przetwarzanych danych był Zintegrowany System Kartotek Operacyjnych (ZSKO). Stosowany od 1983 r., z użyciem Honeywell-Bull 6040, rejestrował osoby inwigilowane przez MSW. Głównie byli to figuranci teczek rozpracowania operacyjnego, tajni współpracownicy, w tym informatorzy, właściciele lokali kontaktowych, kandydaci na tajnych współpracowników i właścicieli lokali kontaktowych oraz zasadzki. W maju 1987 r. w zasobach ZSKO było blisko 20 tys. rekordów.

Podrozdział poświęcony zaawansowanym systemom łączności agenturalnej wywiadu USA ilustrowany jest zdjęciami wyposażenia szpiegowskiego znalezionego u agenta ujętego przez węgierki kontrwywiad i radiostacji satelitarnej zdobytej podczas zatrzymania amerykańskiego dyplomaty w Moskwie. Czyżby Polacy nie mieli czym się pochwalić?

Drugą połowę książki zajmują wybrane fotokopie 14. tajnych dokumentów źródłowych, głównie dotyczących kwestii organizacyjnych, jak np. zestawienie sprzętu komputerowego MSW w połowie lat 70. ub. wieku czy „Koncepcja rozwoju informatyki” w MSW w latach 1987-2000.

Zabrakło mi w tej książce przykładów wykorzystania informatyki przez specsłużby: co dało korzystanie z poszczególnych programów? Konkretów: przede wszystkim w jaki sposób i kogo „namierzono”, jaką wrogą agenturę zdemaskowano, jak walczono z opozycją, w tym z „Solidarnością”. A także czy używane przez nie systemy informatyczne były, jakbyśmy dziś to określili, hakowane – jakie dane udało się przechwycić ówczesnym wrogom?

Nie chodzi mi o „techniczną” powieść szpiegowską, ale uważam, że poszerzenie tej pozycji o tą tematykę skłoniłoby czytelnika do refleksji, zastanowienia się nad ograniczeniem nadmiernego korzystania ze współczesnych, nieustannie nas „śledzących”, cyfrowych udogodnień czy serwisów społecznościowych. Wiele się o tym mówi, ale jak czytamy ujawnione kompromitujące wpisy lub wręcz polecenia polityków, to uważamy, że nas to nie dotyczy.

boj.

* Jan Bury: „Polska informatyka: informatyka w służbach specjalnych PRL”, s. 437 (Polskie Towarzystwo Informatyczne, 2017).

Duże na ...małe

Na pewno rzadko się zastanawiamy nad sprawnością ... rozdrabniania. A w tym wypadku mamy do czynienia z jednym z najczęstszych procesów występujących w przemyśle. Idea rozdrabniania znana jest od tysięcy lat. Początkowo chodziło o przygotowywania potraw, następnie surowców mineralnych. Od kilku stuleci proces ten jest silnie obecny w przetwórstwie chemicznym. A począwszy od XIX w. jego znaczenia nie można przecenić w energetyce.

Z szacunków wynika, iż proces ten pochłania od 20% do 30% światowej energii. Zatem zamiana dużego na małe, a małego na jeszcze mniejsze, stanowi ważne gospodarczego zagadnienie. Tym bardziej warte nowatorskich propozycji nie tylko w obszarze proponowanych rozwiązań konstrukcyjnych dla nowych generacji rozdrabniaczy.

Warto zapoznać się – ze zgłoszoną do konkursu Technicus' 2019 monografią Andrzeja Tomporowskiego koncentrującą się na zagadnieniach rozdrabniania nośników energii.

Z przedstawionych osiągnięć dotyczących optymalizacji procesów wynika, że do postępu w tej dziedzinie niezbędny jest interdyscyplinarny wkład z wielu dyscyplin nauk inżynieryjnych.

Zamysłem głównym – jak informuje Autor – było zreferowanie kwestii związanych z doborem warunków konstrukcyjnych, technologicznych i środowiskowych do efektywnego rozdrabniania nośników biologicznych. re- i granukatu tworzyw sztucznych – odpadowych. A także zaprezentowanie nowych rozwiązań (m.in. wielotarczowego rozdrabniacza). Na szczególną uwagę zasługują rozdziały informujące o potencjale modernizacji urządzeń i możliwości usprawnienia procesów technologicznych.

Marek Bielski

Andrzej Tomporowski: Podstawy rozdrabniania alternatywnych nośników energii, Wydawnictwo Uczelniane Uniwersytetu Technologiczno-Przyrodniczego w Bydgoszczy, Bydgoszcz 2019, ss. 191.

Komentuje Waldemar Rukść

eNOT.pl - Portal Naczelnej Organizacji Technicznej | eNOT.pl