Blog (48)
Komentarze (382)
Recenzje (0)

Kryptologia XX wieku — Enigma — okres siewu, żniw i suszy

@karol221-10Kryptologia XX wieku — Enigma — okres siewu, żniw i suszy31.05.2017 14:18

Wydawałoby się, że pokonanie zasadniczych trudności szyfru Enigmy stanowi kres walki. Polscy kryptolodzy wraz z kolejnymi miesiącami spędzonymi nad analizą szyfru, nabierali coraz większej wprawy w łamaniu niemieckich szyfrogramów. Zresztą, zadanie Rejewskiego i innych matematyków w przeciętny dzień sprowadzało się jedynie do odnalezienia klucza dziennego. Jak wspominaliśmy w poprzedniej części, ustawienia wirników zmieniały się jedynie raz na kwartał, a właśnie ta część pracy pochłaniała najwięcej energii i czasu. Mimo, iż depesze były odczytywane w czasie wystarczająco krótkim, aby zachowały tzw. „zdolność operacyjną”, to Polacy wiedzieli, że Niemcy zaczną ulepszać zarówno procedury, jak i sam mechanizm szyfrowania. Od 1933 miał rozpocząć się swoisty „wyścig zbrojeń” pomiędzy niemieckim Chi-Dienst a Oddziałem II Biura Szyfrów Sztabu Generalnego. Ta swoista „wojna” miała być prowadzona na polu matematyki i techniki. Niemcy, mimo iż od wprowadzenia Enigmy do Reichswery wierzyli w jej siłę, to ciągle ją ulepszali. Patrząc na przebieg tego konfliktu, można odnieść wrażenie, że kolejne wprowadzane przez Niemców ulepszenia były niejako „wycelowane” w kolejne, odnoszone przez Polaków sukcesy. Prześledźmy ten najbardziej fascynujący etap historii Enigmy.

„Upgrade” procedur - 1936

Do 1933 r. powstało kilka metod łamania niemieckiego szyfru. Każda z nich – zegar Różyckiego, metoda rusztu i metoda anx, wykorzystywały określone słabości niemieckiego systemu. Najbardziej pracochłonne – z punktu widzenia polskich kryptologów – zmiany szyfru – np.: wymiana wirników – były wykonywane stosunkowo rzadko. Zmiany wirników dokonywano raz na kwartał, a zmiany ustawień pierścieni szyfrujących raz na miesiąc. Jedynymi pracami, które były wykonywane codziennie to znalezienie ustawień łącznicy kablowej oraz klucza dziennego, co stosunkowo nie pochłaniało zbyt wielkiej ilości czasu.

Krzyż malowany na samolotach Luftwaffe
Krzyż malowany na samolotach Luftwaffe

Tymczasem w Niemczech, po śmierci prezydenta Paula von Hindenburga, 2 sierpnia 1934, NSDAP powoli rozprawiała się z pozostałą opozycją. Niemcy już od dawna nie trzymali się traktatu wersalskiego. Armia w 1934 miała liczebność prawie 800 tys. żołnierzy – 8x więcej, niż zezwalał na to traktat wersalski. Pokój w Wersalu zabraniał Niemcom posiadania wojskowej floty powietrznej. Mimo to, 26 lutego 1935 roku kanclerz Rzeszy wydał rozkaz powołujący Lutfwaffe do życia, a jej dowódcą został nazistowski działacz oraz były pilot Hermann Göring. 1 sierpnia 1935 Enigma weszła na wyposażenie Luftwaffe, która posiadała już własną sieć łączności oraz własne klucze. W kolejnych miesiącach także inne organizacje przyjmą na swe wyposażenie Enigmę. Każda z nich będzie posiadała własną sieć łączności oraz własny zestaw ustawień maszyny.

Polacy musieli zoptymalizować swoje metody łamania szyfru. Przy ciągle rosnącej komplikacji, czas poświęcony na odszyfrowanie pojedynczej depeszy mógł stać się stanowczo zbyt długi, aby jej treść można było wykorzystać do czegoś sensownego. Wprowadzono niewielkie ulepszenie w metodzie rusztu. Stworzono katalog permutacji, obejmujący 4056 pozycji. Katalog ten służył do szybkiego ustalenia, jaki wirnik znajduje się na drugiej i trzeciej pozycji. Ulepszono także metodę anx, gdyż, przy znajomości permutacji danego dnia, niektóre ustawienia można było z góry uznać za niemożliwe. Kryptolodzy mieli do dyspozycji także bardziej przyziemne narzędzia, które nieraz ułatwiały złamanie szyfru. Pomocna była Rangliste, czyli corocznie wydawana książka zawierająca nazwiska wszystkich niemieckich oficerów, uszeregowana według stopni wojskowych i starszeństwa.

Niestety, te ulepszenia to było za mało, aby pokonać ciągłe ulepszenia po stronie niemieckiej. Wynikały one tyle z samego faktu poprawiania wad Enigmy co z tego, że zaczynały jej używać także inne rodzaje służb, a każda z nich posiadała własną sieć łączności z własnymi procedurami i technikami.

Od 1 lutego 1936 roku kolejność wirników była zmieniana co miesiąc. Na domiar złego, kilka miesięcy później, 1 października 1936 wprowadzono kolejne utrudnienie. Od teraz, kolejność wirników była zmieniana codziennie. Dodatkowo zmieniono ilość wykonywanych połączeń w łącznicy kablowej. Dotąd zmieniane było niezmiennie 6 liter. A od 1 października 1936 - od 5 do 8. Mogło to znacząco skomplikować codzienne operacje. Na szczęście, w tym momencie rozwiązanie problemu po stronie polskiej było już praktycznie gotowe.

Cyklometr i karty charakterystyk – lek na nowe nowe problemy

Pałac Saski w 1930 r. (Wikipedia)
Pałac Saski w 1930 r. (Wikipedia)

W Pałacu Saskim, gdzie mieściła się siedziba Referatu Niemieckiego Biura Szyfrów rozmyślano nad możliwymi rozwiązaniami pojawiających się utrudnień. Zastanawiano się nad rozwinięciem katalogu, używanego dotychczas przy metodzie rusztu w ten sposób, aby zawierał każdą możliwą permutację (przekształcenie) tekstu. Uznano, że to będzie dobry sposób, gdyż zauważono, że każde możliwe ustawienie wirników powoduje przekształcenie danego tekstu w sposób niejako „unikalny”. Robiąc katalog takich „unikalnych” przekształceń można byłoby bardzo szybko, bez żmudnych wyliczeń, ustalić wszystkie parametry maszyny szyfrującej na dany dzień.

Jednakże, o ile znalezienie dziennych ustawień maszyny przy użyciu katalogu nie byłoby wielkim problemem i zajmowałoby góra kilkanaście minut, o tyle stworzenie takiego katalogu było nie lada wyczynem. Policzmy, ile tych permutacji jest. Przyda się nam podstawowa wiedza z zakresu prawdopodobieństwa ze szkoły średniej. Wszystkich wirników mamy 3, a więc możemy je ustawić na 3*2*1=6 sposobów. Możliwych położeń startowych wirników jest 26*26*26=17576. Mnożąc przez siebie te dwa wyniki, otrzymujemy astronomiczną liczbę 105456 permutacji. Dlaczego przy tych wyliczeniach nie wzięliśmy pod uwagę Ringstellung (możliwości obrotu pierścienia z literami na wirniku) oraz łącznicy kablowej? Ponieważ nie wpływają one na sposób przechodzenia jednych liter w inne. Zmieniają jedynie charakter „podstawienia”. Mimo tych uproszczeń, wynik nadal jest astronomiczny. Zakładając, że określenie charakterystyki pojedynczej permutacji zajmuje godzinę (a kryptologom zajmowało to więcej czasu) stworzenie całego katalogu zajęłoby 4394 dni, czyli nieco ponad 12 lat.

Cyklometr (wikipedia)
Cyklometr (wikipedia)

Rozwiązanie problemu czasochłonności stworzenia takiego katalogu przyszło dosyć szybko. Pomyślano, że skoro człowiek może odnajdywać dane permutację, to pewnie da się stworzyć maszynę, która potrafiłaby robić to samo. Tak narodził się projekt cyklometru. Czym była ta tajemnicza maszyna? Składała się ona z dwóch polskich Enigm, sprzężonych ze sobą. Wirnik drugiej był przestawiony o trzy pozycje w stosunku do pierwszej. Ponadto, przy każdej literze znajdowała się żarówka. Ustawienie takie miało symulować podwójne szyfrowanie indywidualnego klucza depeszy.

Jak wyglądała obsługa cyklometru i tworzenie kart charakterystyk? Operator włączał cyklometr. W obwodach zaczynał płynąć prąd. Wirniki były obracane niezwykle szybko przez silniki elektryczne. Zapalały się kolejne żarówki, które określały dany „cykl”. Operator spisywał kolejność zapalania się żarówek. Po zatrzymaniu silników nadal część żarówek była niezapalona. Działo się tak, gdyż przetworzyliśmy permutację jedynie dla pierwszej i trzeciej litery szyfru. Po zakończeniu przebiegu cyklometru należało go ustawić jeszcze raz tak, aby zasymulować drugą i piątą literę szyfrogramu. Na koniec ostatniego przebiegu, który symulował szyfrowanie trzeciej i szóstej litery szyfrogramu paliły się wszystkie żarówki, co oznaczało, że ustaliliśmy kompletny cykl.

Stworzenie całego katalogu, który był gotowy i aktywnie wykorzystywany już w 1936 roku, zajęło blisko rok. Wynalazek przyszedł rychło w czas, gdyż w sytuacja międzynarodowa stawała się coraz gorętsza.

Potknięcia szyfrantów i pokonanie szyfru Sicherheitsdienst

Wielokrotnie już wspominaliśmy, że nawet najlepszy szyfr nie jest odporny na błąd ludzki. Idealnym przykładem tego stwierdzenia był sposób, w jaki polscy kryptolodzy pokonali zabezpieczenia nowopowstałej sieci służby bezpieczeństwa SS – Sicherheitsdienst. Jej pojawienie się zaobserwowano we wrześniu 1937 roku. Od chwili przejęcia pierwszej depeszy, rozpoczęto zakrojoną na szeroką skalę akcję penetracji sieci. Za pomocą kart charakterystyk bardzo szybko ustalono odpowiednie ustawienia maszyny. Wydawałoby się, że bardzo szybki i spektakularny sukces jest w zasięgu ręki. Tak się jednak nie stało. Mimo, że struktura cykliczna szyfru pasowała do tej znajdującej się w karcie charakterystyk, to za pomocą metody anx w kilku pierwszych depeszach nie udało się ustalić właściwego nastawienia pierścieni. Za każdym razem, przy każdej kombinacji pozostawał jedynie chaos. Czyżby żadna depesza nie zaczynała się od ANX? Czy może katalog kart charakterystyk zawiódł? Postanowiono spróbować szczęścia z innym słowem. Wybrano EIN, gdyż występuje ono w języku niemieckim stosunkowo często. Już po kilku próbach znaleziono takie ustawienie wirników, przy pomocy którego we fragmencie depeszy ujawniło się właśnie ono. Niestety, dalsza treść tekstu dalej była niezrozumiała i stanowiła pozornie całkowicie losowy zbitek różnych, niemających znaczenia, liter. Postanowiono wziąć pod uwagę kilka innych depesz. Także w tym wypadku udało się kilka razy wyłowić słówko EIN, podczas gdy reszta tekstu była niezrozumiała. Nasunęło to pewną myśl – być może tekst został najpierw zaszyfrowany za pomocą książki kodowej, a dopiero potem przepuszczony przez Enigmę? Postanowiono bardzo szybko sprawdzić te przypuszczenie, przeprowadzając analizę statystyczną odszyfrowanego tekstu. Przypuszczenia okazały się słuszne – ten „pozorny chaos” był spowodowany przez tzw. „podwójne szyfrowanie”. W sieci SD depesze szyfrowano najpierw za pomocą specjalnej książki kodowej, a dopiero na samym końcu używano Enigmy. Niestety, w tej książce widocznie nie było jednego z najpopularniejszych niemieckich słów. Operatorzy, szyfrując depesze, pozostawili słowa, których nie odnaleźli w książce, w normalnej postaci. Być może byli pewni siły Enigmy, która miała opinię maszyny nie do złamania. Taki błąd pozwolił bardzo szybko przełamać tę dodatkową barierę. Kryptolodzy triumfowali.

Nowy reflektor i żmudna odnowa

Walec odwracający UKW-D wprowadzony w 1944 roku (cryptomuseum)
Walec odwracający UKW-D wprowadzony w 1944 roku (cryptomuseum)

Ukończony katalog charakterystyk posiadał bardzo wiele zalet. Niestraszne mu było zwiększanie częstotliwości wymiany kluczy, wirników czy innych parametrów Enigmy – z wyjątkiem jednego – okablowania wewnętrznego. Wprowadzenie jakichkolwiek zmian w okablowaniu maszyny mogło zniweczyć roczne trudy polskiego zespołu. Niedługi czas po tym, jak katalog charakterystyk został w pełni ukończony, stała się rzecz niesłychana. Niemcy wprowadzili zmianę, która była wycelowana idealnie w nowe rozwiązanie Polaków – wprowadzono nowy reflektor – walec odwracający. Stało się to 2 listopada 1937 roku. Już trzeciego listopada nie udało się odszyfrować ani jednej depeszy. Należało zrobić dwie, wcale niełatwe rzeczy. Trzeba było nie tylko odtworzyć okablowanie nowego walca odwracającego, ale także stworzyć od nowa katalog charakterystyk. Był to jeden z najcięższych okresów dla polskich kryptologów. Oprócz tworzenia od nowa katalogu charakterystyk należało na bieżąco deszyfrować depesze. Pracowano nieraz 16 godzin na dobę lub więcej, aby wykonać swoje zadania. Do bieżącego dekryptażu używano starej, ale sprawdzonej metody rusztu. Równolegle, za pomocą cyklometru opracowywano nowy katalog.

Grudzień 1937 – przeprowadzka

Dowództwo Referatu Niemieckiego Biura Szyfrów już od dawna zastanawiało się nad zmianą lokalizacji swojego ośrodka kryptologicznego. Pałac Saski, w którym dotychczas odbywały się kluczowe prace, znajdował się w centrum Warszawy. Nie był miejscem cichym, ani odosobnionym. Dodatkowo, nie gwarantował pełnej poufności. W końcu podjęto decyzję. W grudniu 1937 naszych kryptologów: Rejewskiego, Zygalskiego i Różyckiego, a także ich zespół czekała przeprowadzka do tajnego ośrodka wywiadu w Pyrach pod Warszawą.

Ośrodek w Pyrach nie powstał specjalnie dla kryptologów. Wcześniej znajdowała się tam siedziba wywiadu wojskowego. Zajmowano się tam utrzymywaniem kontaktu radiowego z agentami polskimi pracującymi w ZSRR, Afganistanie i innych, odległych krajach. Ze względu na rosnące zagrożenie ze strony III Rzeszy uznano, że ośrodek w Pyrach będzie idealnym miejscem do pracy dla kryptologów. O tym, co tam się znajdowało i czym się zajmowano wiedziała jedynie nieliczna grupa ludzi. Dodatkowo, sam ośrodek był pilnie strzeżony. Niemcy podejrzewali, że to właśnie tam znajduje się jedna z tajemnic II RP. Kilkukrotnie niemieccy szpiedzy próbowali zdobyć informacje na temat prac, jakie są tam prowadzone. Jednakże, dzięki dobrej ochronie obiektu, żadnych tajemnic nie utraciliśmy.

1938 –kolejne zmiany i okres "suszy"

[1/2] Winston Churchill - przyszły premier Wielkiej Brytanii
[2/2] Neville Chamberlain - premier Wielkiej Brytanii

Remilitaryzacja Nadrenii 7 marca 1936 nie wróżyła pokojowych czasów. Wszyscy widzieli , że Niemcy zmierzają do wojny. Natomiast Wielka Brytania i Francja udawały, że nic się nie dzieje. Ich „polityka ustępstw” miała wkrótce doprowadzić do wojny światowej. Tymczasem w lutym 1938, dwa lata po remilitaryzacji Nadrenii, Hitler pozbywa się resztek opozycji z armii. Usuwa między innymi generała Wernera von Fritscha (oskarżonego o homoseksualizm) oraz Wernera von Blomberga. Miesiąc później, w marcu 1938 do III Rzeszy została włączona Austria, co było kolejnym pogwałceniem traktatu wersalskiego. „Alianci” jeszcze nie zareagowali na poprzednią aferę, kiedy oczy wszystkich państw zaczęły spoglądać na Czechosłowację. Rzekomo prześladowana mniejszość niemiecka w Sudetach doczekała się szybkiego ratunku ze strony III Rzeszy. 30 września 1938 w Monachium szefowie rządów – Neville Chamberlain, Edourad Daladier, Adolf Hitler i Benito Mussolini podpisali układ, w ramach którego „Kraj Sudetów” został przyłączony do III Rzeszy. Czechosłowacja, która utraciła swe największe fortyfikacje była skazana na łaskę i niełaskę Hitlera. Winston Churchill, który za kilka lat stanie się premierem Wielkiej Brytanii, po powrocie Chamberlaina powiedział

Mieli do wyboru wojnę lub hańbę. Wybrali hańbę, a wojnę będą mieli i tak

Słowa te miały okazać się prorocze.

Kolejne kroki polityczne podejmowane przez III Rzeszę wywierały także wpływ na bezpieczeństwo radiowe. 15 września 1938 po raz kolejny zmieniły się procedury. Od teraz operator nie odczytywał z karty kodów bazowego ustawienia wirników Enigmy. Klucz był wymyślany przez operatora i nadawany tekstem jawnym. Następnie ustawiano maszynę wg tego klucza, szyfrowano podwójnie indywidualny klucz wiadomości, a następnie przestawiano maszynę na wymyślony klucz i szyfrowano właściwą wiadomość. Od tego momentu cały katalog charakterystyk oraz metoda rusztu straciły całkowicie swoją wartość – nie mogły już odszyfrować nowych depesz Enigmy. Jedynie sieć SD pozostała przy starym systemie kodowania. Ten oczywisty błąd Niemców miał dać iskierkę nadziei w nowej, ciężkiej dla polskiego zespołu sytuacji.

Kryptolodzy opracowali dwie metody na pokonanie narastającego problemu. Pierwszym z nich była bomba Rejewskiego. To, złożone z sześciu replik Enigmy urządzenie było poniekąd rozwinięciem dotychczasowych pomysłów. Niemcy utrzymali w swoich procedurach błąd podwójnego szyfrowania indywidualnego klucza depeszy. Zdarzały się sytuacje, kiedy dana litera tekstu jawnego przechodziła w tę samą literę szyfrogramu. Np.: w kluczu DAW DFK taką literą jest D. Bomba Rejewskiego wymagała obfitego materiału w postaci depesz. Z depesz nadanych danego dnia należało wybrać takie, gdzie:

  • pierwsza depesza - ta sama litera na pozycji pierwszej i czwartej
  • druga depesza - ta sama litera na pozycji drugiej i piątej
  • trzecia depesza - ta sama litera na pozycji trzeciej i szóstej

Dodatkowo, w każdej z tych depesz powtarzająca się litera musiała być taka sama. Repliki odpowiednio ustawiano i uruchamiano. Szukano takiego ustawienia, przy którym przy każdej z sześciu replik Enigmy zapali się ta sama lampka. W czasie poszukiwań taka sytuacja występowała kilka razy. Operator zapisywał wyniki jej pracy i uruchamiał ją ponownie. Gdy bomba przejrzała wszystkie pozycje, jedna z zapisanych przez operatora pozycji była właściwymi ustawieniami maszyny.

Uproszczony schemat bomby Rejewskiego
Uproszczony schemat bomby Rejewskiego

Bomb Rejewskiego należało wykonać sześć, gdyż na sześć sposobów można było ustawić wirniki w Enigmie. To ciężkie zadanie powierzono zaufanej wytwórni radiotechnicznej AVA. Firma wywiązała się z obowiązku wyśmienicie – dostarczyła odpowiednie komponenty w niecały miesiąc. Sukces AVA jest tym bardziej imponujący, że inżynierowie musieli rozwiązać wiele problemów technicznych wiążących się z nowym wynalazkiem. Np.: aby zwiększyć szybkość maszyny, wirniki musiały się obracać z bardzo dużą prędkością. Lecz w momencie, kiedy maszyna trafi na odpowiednie rozwiązanie, wirniki muszą się natychmiastowo zatrzymać, nie przeskakując na kolejną pozycję. Te i inne problemy zostały szybko rozwiązane. Dzięki temu Polacy ponownie zaczęli odczytywać szyfrogramy.

Druga metoda została opracowana przez Zygalskiego. Ten pomysł również wykorzystywał błąd podwójnego szyfrowania indywidualnego klucza depeszy. Podobnie, jak w przypadku bomby, szukano sytuacji, gdzie pierwsza i trzecia, czwarta i piąta, bądź trzecia i szósta litera są takie same. Tym razem jednak, w poszczególnych depeszach mogły być to różne litery. Każdy arkusz z perforowanymi otworami opisywał jedną z 676 możliwych pozycji startowych Enigmy. Aby wyczerpać wszystkie kombinacje, potrzebne było 6 kompletów specjalnych, perforowanych arkuszy, zwanych „płachtami Zygalskiego”. Każdy komplet składał się z 26 arkuszy. Gdy chcieliśmy znaleźć odpowiednie ustawienia maszyny, arkusze odpowiednio nakładano na siebie. Coraz większa liczba otworów była zakrywana, aż w końcu został tylko jeden, który wskazywał ustawienia Enigmy na dany dzień.

Wydawałoby się, że znowu Polacy są górą. Niestety, Niemcy 15 grudnia 1938 wprowadzili do użytku dwa dodatkowe wirniki szyfrujące. Okablowanie wirników udało się znaleźć dosyć szybko. W sieci SD dalej operowano starym sposobem szyfrowania. Polacy sukcesywnie łamali depesze SD za pomocą kart charakterystyk i metody rusztu. Okazało się, że od 15 grudnia 1938 także SD operuje nowymi wirnikami. Okablowanie nowych wirników ustalono bardzo szybko starymi metodami. Niestety, ten sukces nie rozwiązywał problemu odszyfrowywania depesz w sieciach wojskowych.

W celu skutecznego i szybkiego rozszyfrowywania depesz, należało od tego momentu posiadać nie 6, a 60 bomb Rejewskiego oraz 60 kompletów płacht Zygalskiego. Stało się tak, gdyż dziesięciokrotnie wzrosła ilość możliwości, na które możemy włożyć dostępne wirniki do Enigmy. Problem w tym, że wykonanie sześciu aktualnie pracujących bomb Rejewskiego pochłonęło prawie cały roczny budżet Biura Szyfrów Polacy dalej odszyfrowywali niemieckie depesze, ale ich wydajność znacznie spadła.

1939 – wojna zbliża się wielkimi krokami

Józef Beck - minister spraw zagranicznych II RP
Józef Beck - minister spraw zagranicznych II RP

Wojna zbliżała się wielkimi krokami. Hitler zaczął wysuwać żądania w stosunku do Polski. Żądano utworzenia eksterytorialnej autostrady do Pomorza i zrzeczenia się praw do korzystania z portu w Gdańsku. Na plenarnym posiedzeniu Sejmu zwołanym 5 maja 1939 roku minister spraw zagranicznych II RP - Józef Beck - wypowiedział znamienne słowa.

Pokój jest rzeczą cenną i pożądaną. Nasza generacja, skrwawiona w wojnach, na pewno na pokój zasługuje. Ale pokój, jak prawie wszystkie sprawy tego świata ma swoją cenę, wysoką, ale wymierną. My w Polsce nie znamy pojęcia pokoju za wszelką cenę. Jest tylko jedna rzecz w życiu ludzi, narodów i państw, która jest bezcenna. Tą rzeczą jest honor.

Biuro Szyfrów zdecydowało się na odważne posunięcie. Ale o tym już w następnym odcinku.

Źródła

W tej serii artykułów jedynie ogólnie przybliżam historię walki polskich kryptologów z niemiecką Enigmą. W wymienionych niżej pozycjach znajdziesz więcej, bardziej szczegółowych informacji na temat tego okresu.

  • Roczniki Polskiego Towarzystwa Matematycznego - Seria II: Wiadomości Matematyczne XXIII - Marian Rejewski
  • Enigma - Bliżej prawy - Marek Grajek
  • W kręgu Enigmy - Władysław Kozaczuk
  • http://www.cryptomuseum.com/
  • Złamanie szyfru Enigmy przy użyciu teorii permutacji - Joanna Wąskik
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.