top of page
Writer's pictureGunnar Hellmund Laier

Gør hvad du ikke tør

Updated: Feb 25

Gør hvad du ikke tør: den hemmelige radiokontakt med England 1943-45 af Tage Fischer-Holst er en betydelig bog for personer interesseret i dansk kultur for hemmelighedskræmmeri og militærhistorie. Bogens titel er en fordanskning af Shakespeares "Nothing comes from doing nothing". Bogen har en engelsk oversættelse på saxo.com, tilsyneladende udenfor almindelig ISBN registrering, på bogmarkedet for online baserede udgivelser. I oversættelsen er titlen desværre oversat uden hensyn til forfatterens egen bemærkninger om ordsproget.


Den danske tradition

Gør hvad du ikke tør fra 1965 er læst og genlæst af flere ledere fra både Politiets og Forsvarets efterretningstjenester og er en trolig ligefrem fremstilling af hverdagen for en centralt placeret person i den danske modstandsbevægelse med ansvar for radiokontakt med Home Station i England de sidste år af krigen. Bogen er et vigtigt bidrag til at forstå Danmarks placering i forhold til både Nazityskland, resten af Skandinavien og de allierede, og samarbejdsformerne i hemmelige organisationer med traditionel dansk historisk oprindelse.

I bogen følger vi arbejdet med radiosendinger mellem Danmark og England, i en periode via Sverige, samt de praktiske organisatoriske udfordringer i arbejdet for at holde meddelelserne både hemmelige og brugbare. Bogens hovedperson betragter sig selv som heldig og får via sit arbejde i Modstandsbevægelsen indsigter i, hvor meget man kan tillade sig i det åbne, når både besættelsesmagtens soldater og tilfældige forbipasserende ikke føler sig væsentligt eksponeret for afvigende adfærd. Historien udfolder sig dog i en helt anden tid og anvendelse af tilsvarende arbejdsmetoder i dag ville skabe en ret åbenlys eksponering. Alligevel er bemærkninger om social adfærd og samarbejdsformer i hemmeligt arbejde interessante at læse om, idet psykologien internt i hemmelige organisationer, hvad enten de er lovlige eller ulovlige, ikke ændrer sig så meget over tid.


Tekniske forudsætninger

De lave frekvenser radiotelegrafisterne benyttede var af så stor effekt, at pejlingen af signalerne var meget lettere end mange forestiller sig. Der er stadig radioamatører i Danmark, der benytter tilsvarende frekvensområder, men det er ikke en populær hobby og ekspertisen er mere til stede på internationalt niveau, hvor der samarbejdes indenfor mere rigide strukturer end tidligere, og en række avancerede hjælpemidler benyttes til for eksempel via repetere at føre transceiver baserede frekvensbånd via internet og satellit. Bogen fremstiller kortvarigt hvordan lidt højere frekvensbånd blev benyttet på tværs af Øresund i anden verdenskrigs sidste fase. I dag ville man bevæge sig endnu længere op i frekvensbæltet og benytte noget anden teknologi (hornantenner fremfor dipole antenner) og krypteringsmetoder. Det er således ikke så meget den tekniske infrastruktur, nuværende efterretningsmedarbejdere kan kopiere, men organiseringen og den innovative filosofi i modstandsarbejdet. Tilstedeværelse af faste mødesteder med kodepiger i et baglokale og forskellige handlemåder i bybilledet i forhold til både værnemagten, deres danske samarbejdspartnere herunder Politiet og stikkere er heller ikke værd at kopiere i et moderne samfund. Etablering af tilsvarende radiosendernetværk i et moderne nutidigt samfund er derfor nærmest umuligt, idet fordelen ved de lave frekvenser og høje effekter var, at man ikke vidste præcis, hvor modtager sad, så hele netværket ikke eksponeredes, hvis en del af det blev afsløret. Ved etablering af hemmelig kommunikation i dag skal man i stedet etablere autonome netværk på samme måde som Signenetværket etableredes rent radioteknisk i militær sammenhæng, eller kombinere teknologier og dermed være sårbar i forhold til en række andre grundlæggende forhold, som for eksempel kvaliteten af signalet og sikkerheden for, at afsender/modtager er en given person, gruppe eller organisation. I militær sammenhæng er kvaliteten af meget radiokommunikationsbaseret sikkerhedsarbejde vigende, da der ikke er mange, der interesserer sig for området med samme intensitet som tidligere, det blev tydeligt i de første uger af krigen i Ukraine i 2022. Tilsvarende stiller mange sig ligegyldige overfor pejlearbejde i sikkerhedsmæssig sammenhæng, alene på grund af manglen på personer med interesse og hjælp til professionel sparring. Måske kan man udvikle moderne radarsystemer, der fanger højfrekvente signaler mere effektivt, som man kender det fra for eksempel politiradar til bilister, der ønsker at undgå fartbøder, men det kræver investeringer og korrekt datahåndtering og en meget mere udbygget infrastruktur, der er let at tilpasse skiftende behov. I den sammenhæng er det også naturligt samtidig at placere en række kameraer med ansigtsgenkendelse og forskellige former for automatiseret sentiment og gruppeanalyse algoritmer centralt i alle større byer. Det er samtidig næsten umuligt at forhindre, at begge teknologier ikke benyttes til personforfølgelse og marginalisering af en række borgeres rettigheder internt i Politiet og Forsvaret længe før banditterne udgør en trussel, der er lovgivet imod i en hel anden del af samfundet.



Anvendte metoder

Det helt sikre dansk-engelske kodesystem, der anvendes af Tage Fischer-Holst under anden verdenskrig og radiografisterne i Home Station netværket, er beskrevet flere steder. Forbindelses- og meddelelsessikkerhed skal ses som to separate dele, og en forbindelse kan have inkluderet flere meddelelser. Angivelse af meddelelsens nummer i en serie under en sending, blev også brugt til at forvirre, og der er brugt dæknavne for personer, og der er sikkert også sendt nonsens-beskeder uden egentligt indhold, eller direkte konkret afledende indhold. Dette står der nogle sider om, skrevet på en måde, og i en stil, der passer til historisk lærebogsmateriale på konstabelniveau i Hans Elfelt Bonnesens Hemmelig Dansk Radiotjeneste under 2.verdenskrig (ISBN9788741865706). Her er det oprindelige, vanskeligere, og derfor mere usikre verse-krypteringssystem tillige beskrevet.


Selve kodningen af meddelelser fulgte under den mest udbredte og sikreste krypteringsmetode en ret banal algoritme med en kodebog bestående af femcifre tabeller af tilfældige karakterer, og omskiftelige dechifreringstabeller. Metoden kan knækkes med omhu og konkret forståelse for typen af indhold i meddelelser samt telegrafistens brug af forkortelser, idet kodebogen blev udleveret til mange, og dechifreringstabellerne blev genanvendt i mange meddelelser og dermed kunne rekonstrueres ved tilstrækkeligt materiale opnået gennem blandt andet ransagninger, samt pågribelse og forhør af fanger. De fleste forbindelser og kodede meddelelser blev opsnappet fuldstændigt, selvom de færreste blev pejlet, så radiografisten måtte flygte. Det har givet tyskerne en del materiale at arbejde med. Moderne computere har gjort programmerings- og beregningsopgaver voldsomt meget lettere end under anden verdenskrig, så meddelelserne var meget sikre efter datidens standard.


Jeg har lavet et lille eksempel på kodning af en ultra kort meddelelse og hvordan man i Excel danner en kodebog og en dechifreringstabel: Excel fil med eksempel på kodning.


12 views0 comments

Recent Posts

See All

Comments


bottom of page