Bilans Smoleńska – straty kontrwywiadowcze Polski – uzysk Rosjan (tekst z maja 2010 roku)

Na łamach S24 już napisano prawie wszystko na temat przyczyn katastrofy, możliwego przebiegu, o reakcjach rządu Rzeczypospolitej, który praktycznie zrzekł się suwerenności w sprawie śledztwa, a co za tym idzie zrzekł się istotnych prerogatyw dotyczących bezpieczenstwa państwa, a mianowicie ochrony kontrwywiadowczej najważniejszych osób w Państwie – Zwierzchnika Sił Zbrojnych, jego urzędników oraz dowódców sił zbrojnych.

To że osoby te nie żyją, nie oznacza, że nie należy otaczać w dalszym ciągu ochroną kontrwywiadowczą ich materiałów, dokumentów, a zwłaszcza urządzeń elektronicznych, ponieważ przejęcie ich przez przeciwnika jest stratą nie do naprawienia, godzącą bezpośrednio i trwale w bezpieczeństwo narodowe i zagrażającą niepodległości i suwerenności Polski.

Wspominał o tym marginalnie generał Polko w programie „Warto rozmawiać”, lecz mam wrażenie, że nie dotarła ta wiedza do świadomości publicznej. A więc kilka słów objaśnienia:

To, że na pokładzie nie było materiałów tajnych jest pocieszające, lecz Rosjanie przejęli źródła informacji, które dadzą im bardzo obszerną wiedzę, pomocną do dalszego osaczania Polski.

Każdy z uczestników lotu do Smoleńska miał przy sobie telefon komórkowy – piszę każdy, ponieważ badania na temat ilości telefonów komórkowych w Polsce wykazują, ze tzw. współczynnik penetracji wynosił w 2009 roku ok. 120% – to znaczy, że przypada w Polsce na jednego mieszkańca więcej niż jeden telefon.

Zważywszy, że na pokładzie były osoby szczególne, można spokojnie uznać, że w wyniku katastrofy w ręce Rosjan wpadło grubo ponad 100, może nawet 150 telefonów komórkowych – jest przecież powszechnym zwyczajem, że osoby sprawujące funkcje publiczne mają dwa telefony – jeden prywatny, a drugi do połączeń z dziennikarzami, wyborcami itd. Tak było i w tym wypadku.

Współczesny telefon komórkowy to nie tylko urządzenie do wykonywania połączeń głosowych, ale też multimedialne centrum telekomunikacyjne, które służy do przesyłania danych (połączenia z Internetem), wysyłania i odbierania poczty elektronicznej, nawigacji (GPS), fotografowania, tworzenia dokumentów typu word, excel itd. Wszyscy mamy takie telefony, nie ma co dalej objaśniać.

Informacje, które znajdują się na telefonie, to oprócz książki telefonicznej z nazwiskami i numerami osób znajomych, także niewidoczne dla zwykłego użytkownika informacje o logowaniach do systemu telefonii komórkowej, a w korespondencji mailowej znajdującej się na takim telefonie – informacje o numerach IP, z których wysyłano korespondencję do tego użytkownika.

Trzeba wiedzieć, że każdy wysyłany mail zawiera w sobie nagłówek (zazwyczaj niepokazywany przez program pocztowy), który informuje o łączu, do którego był podłączony komputer osoby, która do nas wysłała maila i jej serwer poczty oraz nazwę konta mailowego. To samo dotyczy ustawień poczty elektronicznej na samym telefonie czy komputerze (to, co opisuję wyżej dotyczy także przejętych laptopów czy netbooków)

Mając te urządzenia, wiedzę i umiejętności (a te mają na pewno), Rosjanie są w stanie pozyskać następujące informacje:

1. Na podstawie zawartości książek adresowych telefonów ofiar Rosjanie ustalą siatkę powiązań pomiędzy poszczególnymi osobami oraz dalszych znajomych.

2. Na podstawie analizy nagłówków korespondencji mailowej ustalą numery IP łącz, z których wysyłano korespondencję.

  • numer IP Biura Bezpieczeństwa Narodowego przydatny w razie planowanego ataku unieruchamiającego sieć teleinformatyczną polskich ośrodków rządowych,
  • numer IP stacji bazowej, która obsługuje kancelarię Prezydenta, przydatny do zlokalizowania stacji bazowej sieci GSM w celu założenia „podsłuchu” transmisji danych z tej stacji bazowej.

Zawartość książek adresowych na telefonach pozwala w drodze analizy powiązać poszczególne osoby ze sobą, a także ujawnić osoby nieznane do tej pory, a w jakiś sposób powiązane z ofiarami (doradcy, asystenci, kluczowi supporterzy, aktywiści terenowi, liderzy lokalni itd.). Ponieważ na pokładzie samolotu były osoby ze środowiska niepodległościowego i o tradycjach antysowieckich, Rosjanie dostali bardzo szczegółową listę osób tego środowiska, tych, co jeszcze nie zginęli.

Na drodze analizy, w przypadku obecności maili od tych osób na telefonach Rosjanie są w stanie uzyskać szczegółowe dane adresowe (podpisy i stopki maili), a w przypadku braku podpisów i stopek – przypuszczalne lokalizacje po analizie adresów IP. W ten sposób Rosjanie mają spenetrowane całe środowisko niepodległościowe. I nie pomoże już zmiana numerów – nazwiska i częściowo adresy są znane.

3. Na słuszność powyższego wskazuje też opowieść Córki śp. Zbigniewa Wassermana, która w opisała w „Misji Specjalnej” przesłuchanie któremu poddała ją rosyjska prokuratura (nawiasem mówiąc, niczym się to nie różniło od opisów przesłuchań w czasach stalinowskich) – także w tym przypadku chodziło o ustalenie powiązań i rozpoznanie środowiska. Swoją drogą, skandalem jest, że obywatele polscy nie mieli żadnej pomocy ze strony polskich władz i byli wydani na przesłuchania przez sowieciarzy.

4. Urządzenia telekomunikacyjne, które Rosjanie ponoć zwrócili w komplecie, służą, jak już napisałem, do multimedialnej komunikacji. Nośnikami pamięci na tych telefonach są karty SIM a także karty pamięci, które mogą przechowywać bardzo duże ilości danych. Jak wszystkie urządzenia do użytku cywilnego, a nie specjalnego, mają zwykłe zabezpieczenia, których przełamanie przez specjalistów jest kwestią sekund. Do tego, za pomocą specjalnego oprogramowania, można odtworzyć dane wymazane – zdjęcia, pliki, teksty itd. Analiza tych nośników danych pozwala na dodatkową identyfikację miejsc i ludzi, z którymi miała do czynienia ofiara – SMSy, korespondencja itd. Pozwala także na uzyskanie zdjęć osób bliskich ofierze, współpracowników, wyglądu biur itd.

5. Każdy telefon ma unikalny numer IMEI, a każda karta SIM ma także swój unikalny numer. Telefon podczas pracy loguje się (zgłasza) tym numerem do stacji bazowej, z którą się komunikuje będąc w stanie czuwania. Zazwyczaj telefon jest „widoczny” dla więcej niż dwóch stacji bazowych, a to daje już możliwość triangulacyjnego zlokalizowania miejsca przebywania telefonu, a co za tym idzie i właściciela. Dane dotyczące logowań do sieci GSM telefonów ofiar są przechowywane w bazie danych operatora sieci telefonii komórkowych i na jej podstawie można odtworzyć trasy poruszania się właścicieli.

W przypadku ofiar katastrofy te dane historyczne także są istotne, ponieważ na ich podstawie można prześledzić rutynowe trasy przejazdu Prezydenta, jego urzędników czy też dowódców sił zbrojnych. W przypadku śp. Panów Generałów istotne jest to, że na podstawie analizy długości przebywania w jednym miejscu, trasy przejazdu, częstotliwości przebywania w tych lokalizacjach, przeciwnik mający dostęp do bazy danych triangulacyjnych jest w stanie zlokalizować np. ściśle tajne ośrodki, o których istnieniu mógł do tej pory nie wiedzieć, a dzięki znajomości numerów IMEI jest w stanie to odkryć. Warunkiem jest tylko dostęp do bazy triangulacyjnej operatorów. Czy objęte zostały one szczególną ochroną?

6. Jak wiadomo, kilka godzin po katastrofie zniknął laptop śp. Szefa Biura Bezpieczeństwa Narodowego. Jeśli śp. Szef BBN miał zwyczaj synchronizowania zawartości swojego laptopa z telefonem i np. nie zrobił tego przed ostatnią podróżą, a w pamięci telefonu są ślady, że na laptopie są jakieś istotne z punktu widzenia Rosjan informacje – to wiadomo już, dlaczego laptop zniknął.

Tyle. W mojej ocenie straty, które poniosła Polska w wyniku katastrofy, oprócz niepowetowanych strat osobowych, eksterminacji całego środowiska, są niepowetowane także w innym wymiarze – Rosja uzyskała bezcenne dane dotyczące pozostałych przy życiu liderów całego środowiska niepodległościowego, środowiska, które, jak już dzisiaj widać, jest jedynym, które może się w sposób aktywny przeciwstawić rekonkwiście Polski przez Rosję.

Obok tego pozyskane dane pozwalają na zaplanowanie i przeprowadzenie ataku teleinformatycznego na ośrodki władzy w Polsce – bura kancelarii Prezydenta, biura Bezpieczeństwa Narodowego, Sztab Generalny i rodzajów Sił Zbrojnych. Dane te także pozwalają na rozpoznanie potencjalnych osób przeznaczonych do obserwacji lub likwidacji – w zależności od rozwoju sytuacji.

Pozostawienie w rękach Rosjan śledztwa, a zwłaszcza pozwolenie na przejęcie przez rosyjskie organy bezpieczeństwa elektronicznych źródeł informacyjnych, których wytwórcami była Głowa Państwa, Szefowie Kancelarii Prezydenta, BBN, Sił Zbrojnych oraz wysocy urzędnicy Państwa Polskiego jest niewybaczalnym błędem, który już w tej chwili przyniósł zagrożenie dla bezpieczeństwa narodowego i poszczególnych osób ze środowiska niepodległościowego.

Maciej Świrski

komentarzy 9

  1. 96 osób zginęło w katastrofie smoleńskiej, każda z tych osób miała co najmniej 1 telefon. 96 telefonów z , jak myślę , nagraniami, rozmowami, jakimiś danymi z “ostatniej chwili” i co?….. w zasobach naszych tzw. służb ile jest tego odnalezionego sprzętu ? NIE MÓWCIE , ŻE NIC SIĘ NIE UDAŁO ZNALEŹĆ. Co na podstawie odczytu danych z tych telefonów udało się ustalić? Brakuje twardych dowodów popartych elektronicznymi faktami z analizy sprzętu łączności, smartfonów. Karmi się nas wymyślanymi wciąż teoriami a dowodów brakuje. Jeśli natomiast nasze tzw. służby zaniedbały sprawę, nie podjęły starań o natychmiastowe, zaraz po katastrofie, przeszukanie terenu w poszukiwaniu telefonów to trzeba odpowiedzieć dlaczego.

  2. Pozwolenie na przejęcie przez rosyjskie organy bezpieczeństwa elektronicznych źródeł informacyjnych, byłoby błędem tylko przy założeniu, że istniała intencja niedopuszczenia do tego.

    1. Tupolew to nie jedyny samolot – np. Casa.
      Za czasów Tuska zginęło więcej polskich generałów niż za czasów Hitlera.

    2. apologeta Jaruzelskiego Kaczyński, był szef Wydziału Organizacyjnego KC PZPR Szmajdziński i wyzywający Polakó od “Idiotów” i “antysemitów” Rzecznik Praw Obywatelskich (z ramienia PIS) Janusz Kochanowski

  3. Przecież PO to by nas każdemu sprzedało. Najpierw była katastrofa i zostawili nas ruskim, a potem robili wszystko jak posłuszne pieski co Niemcy kazali bo w końcu CDU finansowało partie PO a to przecież zobowiązuje.

    1. “felek” ma racje. Sprawa ma wykres koła. Jurgen Rott (niem. dziennikarz śledczy) wyraźnie zadał pytanie, co przekazały Merkel jej służby specjalne o zamachu smoleńskim…?
      Teraz trzeba uznać za priorytet zabezpieczenie tego rządu za każdą cenę. Wszyscy zdajemy sobie sprawę z czym się mierzymy???

  4. Spoglądając przez okno po lekturze “Niebezpiecznych związków Bronisława K.” dochodzę do wniosku że nic nie dzieje się przypadkowo.
    Jak mawiają bankierzy: historia lubi się powtarzać.

Leave a Reply

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

This site uses Akismet to reduce spam. Learn how your comment data is processed.