Oddajemy w ręce czytelników trzeci tom serii Polska Informatyka, w którym przeanalizowano kryminalistyczne aspekty zastosowań informatyki przez służby specjalne PRL. Owe zagadnienia przez dekady pozostawały tajemnicą znaną wyłącznie wąskiemu gronu najwyższych rangą urzędników państwowych. Dzisiaj, dzięki odtajnieniu akt byłych polskich służb specjalnych okresu Polski Ludowej możemy zrekonstruować, w jaki sposób zastosowania informatyczne wspierały bieżącą pracę cywilnych (podległych MSW PRL) i wojskowych (podległych MON PRL) służb specjalnych mającą na celu wykrywanie i zapobieganie działalności wymierzonej w państwo jako instytucję, jak i ochronę tajemnic władz PRL. Dowiemy się, że pionierską w tej dziedzinie działalność z zastosowaniem elektronicznych maszyn cyfrowych (EMC) zainicjowano w Polsce już w latach 50. XX w. w celu analizy jakości własnych szyfrów jak i prowadzenia prób złamania obcych. W późniejszych latach komputery mainframe wykorzystywano w digitalizacji licznych zasobów kartotecznych, aby umożliwić resortom siłowym w PRL szybkie dotarcie do istotnych danych często rozsianych po różnych archiwach należących do MSW. Dodatkowo komputery pojawiały się w pracy czysto policyjnej, związanej z próbami skatalogowania zbiorów odcisków palców gromadzonych przez MO, a także analizowaniem nagrań dźwiękowych. W pracy wywiadu miały pomóc w opracowywaniu i katalogowaniu gromadzonych materiałów, przygotowaniu agentów do działania na terytorium adwersarza i kontrolowaniu ich pracy, a także służyć w łączności wywiadowczej. W pracy kontrwywiadowczej komputery stosowano w PRL również do katalogowania i przetwarzania materiałów o osobach i faktach, analizy ruchu granicznego, a także w przechwytywaniu obcych depesz. Istotne miejsce zajmowała ochrona przed promieniowaniem pasożytniczym wydobywającym się z urządzeń komputerowych, jak i próby przechwytywania takich sygnałów emanujących z urządzeń wykorzystywanych przez adwersarzy w celu pozyskania istotnych informacji. W książce omówiono również rodzime projekty w dziedziny informatyki, które specjalnie skonstruowano na potrzeby służb specjalnych PRL, jak urządzenia szyfrujące czy związane z rozpoznaniem elektronicznym. Powyższe zagadnienia zostały szczegółowo przedstawione w książce, do lektury której zapraszamy. Materiał uzupełniają liczne dokumenty źródłowe zawarte w drugiej części książki.
Jan Bury
O autorze: Jan Bury – nauczyciel akademicki, doktor, adiunkt w Instytucie Prawa Międzynarodowego, Unii Europejskiej i Stosunków Międzynarodowych na Wydziale Prawa i Administracji Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie. W latach 2005-2008 analityk ds. bliskowschodnich i bezpieczeństwa w Polskim Instytucie Spraw Międzynarodowych. Od 2005 r. członek rady redakcyjnej specjalistycznego pisma naukowego Cryptologia wydawanego w USA. Jego lista publikacji dostępna jest pod adresem: https://pbn.nauka.gov.pl/sedno-webapp/persons/1211848/.