Zurück/Back
Codes: Codier- und Verschleierungsmittel wie Sprech- Phrasen und Zahlentafeln und SAPAD-71
sind in den DV 040/0/014 und in der A 040/1/312 ausführlich erläutert.
Die Nutzung von SAPAD-71 und Code 44444 wurden auch im MfS und in der Zivilverteidigung genutzt.
Wobei die Zivilverteidigung eine Sonderrolle spielt. Die meisten letzten (1989) Dienstvorschriften
verweisen darauf das die Dienstvorschriften der NVA auch bei der Zivilverteidigung gelten.
Im Militärwesen wird die Zivilverteidigung seit 1978 mit behandelt. In diesen Ausführungen gibt es eine
Abhandlung, aus dem Jahr 1975, über die zwingende Nutzung der Codiermittel.
Zu den Phrasen- und Codebücher zählen auch die Translatorcodes.
(DELPHIN-5 und DELTA-3)
Die Translatorcodes dienen der Verständigung der Armeen des
Warschauer Vertrages und kann als multilinguales Wörterbuch
angesehen werden, werden aber hier nicht weiter beschrieben.
In der DV 040/0/010 ist im Aufbau der Verbindungsnummer
mit 63 = Code DELPHIN mit Überschl. benannt.
Sowie im Abschnitt Codebücher: DELPHIN

Funkschlüssel für Notmeldungen BStU*84

Am 12. Januar 1952 erlassener Funkschlüssel für Notmeldungen der Seepolizei.
Die Notmeldung ist eine codierte Schnellmeldung die Beinhaltet:
- Uhrzeit
- Grund des Sinkens
- Standort
- den verschlossenen Funknamen des Schiffes.

Die Uhrzeit ist der Zeitpunkt des Treffers

Der Grund des Sinkens wird codiert:
 - Angriff von Überwasserstreitkräften  =  G G G
 - U-Bootangriff                        =  U U U
 - S-Bootangriff                        =  S S S
 - Flugzeugangriff                      =  F F F
 - Artillerietreffer                    =  A A A
 - Torpedotreffer                       =  T T T
 - Minentreffer                         =  M M M
 - Bombentreffer                        =  B B B

Der Standort wird offen gesendet, nach der Planquadratmeldekarte.
(Siehe auch SAPAD-71)

Diese Meldung darf höchstens 5 mal gegeben werden.

Beispiel: 10.27
          T T T
          A G 1, a, 6, ol
          A B A

Erläuterung des Beispiels:
 10.27  =  Uhrzeit des Treffers
 T T T  =  Torpedotreffer
 A G    =  Meldequadrat A G
     1  =  Großquadrat 1
     a  =  Mittelquadrat a
     6  =  Kleinquadrat 6
     ol =  Kleinstquadrat oben links
 A B A  =  verschlossener Funkname von 111

                       Flugzeugmeldeschlüssel BStU*224



Ch.Dv.-Nr. 5
----

Stab der Volkspolizei-See            Berlin, den 23. 1. 1953
Chiffrier-Abteilung                  Tsch./SZ.
vVS-Nr.V-115/53                      500 Ausfertigungen
                                     500. Ausfertigung
Bestätigt                            xxxxxxxxxxxxx
                                     8 Blatt

(Verner)
Vizeadmiral

                       Flugzeugmeldeschlüssel

                              „FL“

Der Flugzeugmeldeschlüssel ist eine vertrauliche Verschlußsache und unter-
liegt somit den bestehenden Bestimmungen über die Behandlung vertrau-
licher Verschlußsachen.

Zuwiderhandlungen werden disziplinarisch und strafrechtlich verfolgt.
Einsichtnahme ist nur dem dafür bestätigten Personenkreis gestattet.


Konteradmiral     gez. Neukirchen

Korvettenkapitän  gez. Tscharntke

Teil A


1. Zahlen

e i n  - ein
z w o  - zwei
d r i  - drei
m h r  - mehrere (4-25)
z h l  - zahlreiche (26-100)
s v l  - sehr viel (100 und mehr)


2. Nationalität

e i g  - eigenes(r)
f d l  - feindliche(r)(s)
a m i  - amerikanisches(r)
f r a  - französisches(r)
e n g  - englisches(r)
h o l  - holländisches(r)
b e l  - belgisches(r)
w e s  - westdeutsches(r)
i t a  - italienisches(r)
d a n  - dänische(r)
s e w  - schwedisches(r)
n o g  - norwegisches(r)
f i n  - finnisches(r)
b e f  - befreundetes(r)


3. Verwendungszweck

v e r  - Verband
k l v  - kleiner Verband
m l v  - mittlerer Verband
s t v  - starker Verband
a u f  - Aufklärer
b o m  - Bomber
s k b  - Sturzkampfbomber
j a g  - Jäger (Jagdflugzeug)
k a p  - Kampfflugzeug
s l f  - Schlachtflugzeug
t o r  - Torpedoträger
z e r  - Zerstörer
t r a  - Transportflugzeug
s e g  - Segelflugzeug
l a s  - Lastensegler
s l z  - Schulflugzeug
h u b  - Hubschrauber


4. Kursangabe

k u s  - neuer Kurs (rechtsweisend)
o s t  - Ost
o s o  - Ost Süd Ost
s o t  - Süd Ost
s s o  - Süd Süd Ost
s u d  - Süd
s s w  - Süd Süd West
s u W  - Süd West
w s w  - West Süd West
w e t  - West
w n w  - west Nord West
n o w  - Nord West
n n w  - Nord Nord West
n o d  - Nord
n n o  - Nord Nord Ost
n o s  - Nord Ost
o n o  - Ost Nord Ost


5. Höhenangabe

t i f  - tief (unter 100 m Höhe)
m h o  - mittlere Höhe (100-200 m Höhe)
h o c  - hoch (2000-5000 m Höhe)
s h o  - sehr hoch (5000 und mehr m Höhe)


6. Gefechtssignale

b a w  - Bombenabwurf
b a n  - Bombenangriff
b o a  - Bordwaffenangriff
m i a  - Minenabwurf
l m a  - Luftminenangriff
l a w  - Lastenabwurf (Fallschirm)
l u l  - Luftlandung
t i a  - Tiefangriff
r a k  - Raketenbombenangriff
r w u  - Reihenwurf
f l w  - Flächenwurf
s t u  - Stuka-Angriff
n a f  - neuer Anflug
s t f  - Sturzflug
k u m  - Kreist(en) über mir
g r a  - greif(en) an
d r a  - dreht ab
f a n  - fliegt an
f a r  - fliegt außer Richtweite der Geschütze
u f l  - überfliegt
h s a  - hängt sich an
k u v  - kurvt
l u k  - (im) Luftkampf
b r e  - brennt
s t a  - stürzt ab
a b g  - abgeschossen
f m r  - fliegt mit Rauchfahne ab
i b g  - in Brand geschossen
w f t  - wirft


7. Antriebsarten

e m o  - einmotorig
z m o  - zweimotorig
d m o  - dreimotorig
v m o  - viermotorig
s m o  - sechsmotorig
d a t  - Düsenantrieb
t u b  - Turbinenantrieb
t a m  - Tandemmotor
p r o  - Propellerantrieb


8. Bauarten

e n d  - Eindecker
h o d  - Hochdecker
d o d  - Doppeldecker
e e h  - Eineinhalbdecker
t i d  - Tiefdecker
l d f  - Landflugzeug
w f l  - Wasserflugzeug


9. Verfügungsgruppen

o r t  - Ort
p l g  - Peilung
n a m  - Nachmeldung
m o g  - Motorengeräusch
q l b  - ES-Austausch hat stattgefunden
g s b  - das (die)(der) gemeldete(n) Flugzeug(e)
         (Verband) ist ein .........
x p f  - das (die)(der) gemeldete(n) Flugzeug(e)
         (Verband)
b o b  - Bomben (ab)
m i n  - Minen (ab)
l m i  - Luftminen (ab)
t r p  - Torpedo(ab)
l a t  - Last(ab)
m j s  - (mit) Jagdschutz

Teil B

A a b g  - abgeschossen
  a m i  - amerikanisches(r)
  a u f  - Aufklärer

B b a n  - Bombenangriff
  b a w  - Bombenabwurf
  b e l  - belgisches(r)
  b e f  - befreundetes(r)
  b o a  - Bordwaffenangriff
  b o b  - Bomben (ab)
  b o m  - Bomber
  b r e  - brennt

C

D d a n  - dänische(r)
  d a t  - Düsenantrieb
  d m o  - dreimotorig
  d o d  - Doppeldecker
  d r a  - dreht ab
  d r i  - drei

E e e h  - Eineinhalbdecker
  e i g  - eigenes(r)
  e i n  - ein
  e m o  - einmotorig
  e n d  - Eindecker
  e n g  - englisches(r)

F f a n  - fliegt an
  f a r  - fliegt außer Richtweite der Geschütze
  f d l  - feindliche(r)(s)
  f i n  - finnisches(r)
  f l w  - Flächenwurf
  f m r  - fliegt mit Rauchfahne ab
  f r a  - französisches(r)

G g r a  - greif(en) an
  g s b  - das (die)(der) gemeldete(n) Flugzeug(e)
           (Verband) ist ein .........

H h o c  - hoch (2000-5000 m Höhe)
  h o d  - Hochdecker
  h o l  - holländisches(r)
  h s a  - hängt sich an
  h u b  - Hubschrauber

I i b g  - in Brand geschossen
  i t a  - italienisches(r)

J j a g  - Jäger (Jagdflugzeug)

K k a p  - Kampfflugzeug
  k l v  - kleiner Verband
  k u m  - Kreist(en) über mir
  k u s  - neuer Kurs (rechtsweisend)
  k u v  - kurvt

L l a s  - Lastensegler
  l a t  - Last(ab)
  l a w  - Lastenabwurf (Fallschirm)
  l d f  - Landflugzeug
  l m a  - Luftminenangriff
  l m i  - Luftminen (ab)
  l u k  - (im) Luftkampf
  l u l  - Luftlandung

M m h o  - mittlere Höhe (100-200 m Höhe)
  m h r  - mehrere (4-25)
  m i a  - Minenabwurf
  m i n  - Minen (ab)
  m j s  - (mit) Jagdschutz
  m l v  - mittlerer Verband
  m o g  - Motorengeräusch

N n a f  - neuer Anflug
  n a m  - Nachmeldung
  n n o  - Nord Nord Ost
  n n w  - Nord Nord West
  n o d  - Nord
  n o g  - norwegisches(r)
  n o s  - Nord Ost
  n o w  - Nord West

O o n o  - Ost Nord Ost
  o r t  - Ort
  o s o  - Ost Süd Ost
  o s t  - Ost

P p l g  - Peilung
  p r o  - Propellerantrieb

Q q l b  - ES-Austausch hat stattgefunden

R r a k  - Raketenbombenangriff
  r w u  - Reihenwurf

S s e g  - Segelflugzeug
  s e w  - schwedisches(r)
  s h o  - sehr hoch (5000 und mehr m Höhe)
  s k b  - Sturzkampfbomber
  s l f  - Schlachtflugzeug
  s l z  - Schulflugzeug
  s m o  - sechsmotorig
  s o t  - Süd Ost
  s s o  - Süd Süd Ost
  s s w  - Süd Süd West
  s t a  - stürzt ab
  s t f  - Sturzflug
  s t u  - Stuka-Angriff
  s t v  - starker Verband
  s u d  - Süd
  s u W  - Süd West
  s v l  - sehr viel (100 und mehr)

T t a m  - Tandemmotor
  t i a  - Tiefangriff
  t i d  - Tiefdecker
  t i f  - tief (unter 100 m Höhe)
  t o r  - Torpedoträger
  t r a  - Transportflugzeug
  t r p  - Torpedo(ab)
  t u b  - Turbinenantrieb

U u f l  - überfliegt

V v e r  - Verband
  v m o  - viermotorig

W w e s  - westdeutsches(r)
  w e t  - West
  w f l  - Wasserflugzeug
  w f t  - wirft
  w n w  - west Nord West
  w s w  - West Süd West

X x p f  - das (die)(der) gemeldete(n) Flugzeug(e)
           (Verband)

Z z e r  - Zerstörer
  z h l  - zahlreiche (26-100)
  z m o  - zweimotorig
  z w o  - zwei


      Anweisung für den Flugzeugmeldeschlüssel „FL“

Der Flugzeugmeldeschlüssel ist in Teil A und Teil B untergliedert.

Im Teil A sind die Bedeutungen entsprechend dem Aufbau einer Flugzeug-
meldung aufgebaut, dagegen sind im Teil B die Gruppen alphabetisch
geordnet, damit die Bedeutung schneller entschlüsselt werden können.
Die gebräuchlichsten Signalgruppen müssen vom Brücken- und Nach-
richtenpersonal ohne Schlüsselheft beherrscht werden, damit keine größere
Verzögerung beim Absetzen der Meldung entsteht und bei Eingängen
sofort entsprechende Abwehrmaßnahmen eingeleitet werden können. Jede
eingehende Flugzeugmeldung ist ohne jegliche Zeitverlust vom Funker
mündlich an die Brücke durchzugeben. (Die Registrierung der Meldung
erfolgt später.) Das Gleiche trifft für das Nachrichtenpersonal in den
Stäben zu.

Flugzeugmeldungen werden grundsätzlich mündlich weitergegeben, die
schriftliche Meldung wird anschließend an die Durchgabe zugestellt.

Boote geben bei Sicherung von Flugzeugen grundsätzlich eine Flugzeug-
meldung ab. Werden eigene Flugzeuge vom Land aus vorgemeldet, so
entfällt für die Boote die Abgabe der Flugzeugmeldung.

Alle nichtgemeldeten eigenen Flugzeuge sind zu melden. An Hand des
Flugzeugerkennungsdienstes sind die gesichteten Flugzeuge nach Möglich-
keit mit ihrer entsprechenden Nationalität, zumindestens aber als eigenes
(bzw. befreundetes) oder als feindliches Flugzeug zu melden. Die Signal-
gruppe „unbekanntes“ Flugzeug ist so selten wie nur irgend möglich zu
verwenden, da dadurch die Abwehrmaßnahmen erschwert oder gar eigene
(havarierte) Flugzeuge beschossen werden.

Konnte z. Z. der Meldung keine genaue Angabe erfolgen oder wurde eine
falsche Nationalität angegeben, so muß eine Nachmeldung abgesetzt werden.
Das hat unbedingt dann zu geschehen, wenn erst eigene Flugzeuge gemeldet
werden, sich aber dann herausstellt, daß es feindliche sind und umgekehrt.
Nachmeldungen müssen auch abgesetzt werden, wenn  das Flugzeug oder
der Verband seinen Kurs ändert oder nach der Sichtmeldung einen Angriff
durchführt usw. Alle Veränderungen der Lage nach der Sichtmeldung sind
durch Nachmeldungen zu ergänzen.

Nachmeldungen entfallen stets bei der Sichtung von eigenen bzw. be-
freundeten Flugzeugen. Ist das Absetzen einer Meldung aus irgendwelchen
Gründen erforderlich, so geschieht das durch FT.

Aufbau einer Flugzeugmeldung

a) Warnmeldung

Eine Warnmeldung muß enthalten:

1. fl fl       - Einleitungszeichen
2. 1045/3/36   - Uhrzeit/Datum/Leitnummer
3. 15 ost 24   - Zusatzzahl mit Meldequadrat
4. ß l g ä     - Unterschrift


Eine Warnmeldung kann nur von einer Landdienststelle, in der Regel vom
Stab/Op. des Stabsquartiers abgesetzt werden, niemals aber von einem Boot.
Sie dient als Luftwarnung für alle in See befindlichen Boote. Die Auf-
hebung der Luftwarnung für alle in See befindlichen Boote. Die Auf-
hebung der Luftwarnung erfolgt durch nochmalige Abgabe der Warn-
meldung (s. Muster).

             fl fl
           10 45/3/36
              qxp
           ß l g ä


b) Flugzeugmeldung (Sichtmeldung)

1. fl fl          - Einleitungszeichen
2. 1045/3         - Uhrzeit/Datum
3. 6              - Gruppenzahl
4. 15 Ost 34 3 h  - Standortangabe
5. z w o          - Verschlossene Signalgruppe
   f d l            aus der Flugzeugmeldetafel
   j a g
   s s w
   m h o
ß  p g h          - Unterschrift des Bootes

Jed Meldung muß enthalten:

 1. Einleitungszeichen (fl fl)
 2. Uhrzeitgruppen/Datum (taktische Uhrzeitangabe)
 3. Gruppenzahl
 4. Standortangabe (nach der Gradnetzmeldekarte)
 5. Anzahl der Flugzeuge
 6. Nationalität (Freund - Feind)
 7. Art und Verwendungszweck der Flugzeuge
 8. Kursangabe
 9. Sonstige Angaben (Angriff usw.)
10. Unterschrift (verschlossener Funkname des Bootes, bei Landsignal-
    stellen - Morsenamen)

Zu 1. Das Einleitungszeichen wird betont langsam gegeben, jede Empf-
      angsstelle wird auf die sofort folgende Flugzeugmeldung auf-
      merksam gemacht. Bei allen Flugzeugmeldungen, unabhängig, ob
      es sich um eine Sicht-, Warn- oder Nachmeldung handelt, wird
      das Einleitungszeichen eingesetzt und gesendet. Das Einleitungs-
      zeichen wird zweimal hintereinander gegeben. Der sonst übliche
      Abstand zwischen der Uhrzeit und den folgenden Gruppen entfällt,
      damit die Weiterleitung so schnell wie möglich gewährleistet ist.

Zu 2. Als Uhrzeitgruppe ist stets die taktische Uhrzeit einzusetzen. Also
      immer die Uhrzeit, zu der die Flugzeuge gesichtet wurden. Wird
      die Abgabe durch irgendwelche Störungen verzögert, so muß die
      Uhrzeit beibehalten werden. Eine Änderung der Uhrzeit ist unter-
      sagt, da es nachteilige Folge für die Abwehrmaßnahmen haben
      kann.

Zu 3. Die Gruppenzahl gibt die zu sendenden Signalgruppen des Flug-
      zeugmeldeschlüssels, einschließlich der Standortangabe, an.

      Die Unterschrift wird in diesem Falle nicht als Gruppe gezählt
      (s. Muster).

      Die Signalgruppen werden dem Flugzeugschlüssel - Teil A
      - entnommen.


Zu 4. Die Standortangabe erfolgt nach der Planquadratmeldekarte (s. An-
      weisung für die Planquadratmeldekarte).

      Auf jedem Kriegsmarsch, beim Vorpostendienst usw. ist der Stand-
      ort nach der Planquadratmeldekarte laufend zu ergänzen, damit
      bei Flugsichtung sofort der Standort eingesetzt werden kann
      und nicht erst ermittelt werden muß.

Zu 5. Die gesamte Anzahl der gesichteten Flugzeuge wird nur dann
      gegeben, wenn es sich um 1 - 3 Flugzeuge handelt. Werden mehr
      Flugzeuge gesichtet, so werden die zutreffenden nachstehend auf-
      geführten Gruppen wie:

      Mehrere (4-25)
      zahlreiche (25-100)
      sehr viel (100 und mehr)

      oder: kleiner Verband (4-25)
      mittlerer Verband (25-100)
      starker Verband (100 und mehr)

      eingesetzt.

      Die Bezeichnung Verband wird zweckentsprechend dann ver-
      wendet, wenn es sich um Flugzeuge handelt, die im Verband
      fliegen (Bomber, Transportflugzeuge usw.). Die Bezeichnung
      „mehrere“, „zahlreiche“ und „sehr viel“ werden hauptsächlich bei
      Jagdflugzeugen, Schlachtflugzeugen und anderen einzeln operie-
      renden bzw. einen Verband schützenden Flugzeugen benutzt.

Zu 6. Ist die Nationalität auf Grund des Flugzeugerkennungsdienstes
      auszumachen, so ist diese unbedingt einzusetzen. Kann jedoch nur
      festgestellt werden, daß es sich um ein „feindliches“ Flugzeug
      handelt, so ist diese Gruppe einzusetzen.

      Die Gruppe „unbekannt“ ist so selten als möglich zu benutzen und,
      wenn möglich, in einer Nachmeldung, sei es als Freund oder Feind,
      zu ergänzen.

Zu 7. Wichtig ist, daß die Einsatzleitung weiß, welche Art von Flug-
      zeugen gesichtet bzw. im Anflug ist. Bereits daraus kann sie schluß-
      folgern, welchen Zweck der Gegner verfolgt.

      Hierfür werden die Gruppen Aufklärer, Bomberflugzeuge, Tor-
      pedoflugzeuge, Jagdflugzeuge usw. eingesetzt.

Zu 8. Eine weitere wichtige Angabe ist die Kursangabe. Als Kurs wird
      stets die Richtung angegeben, die das Flugzeug oder der Verband
      zur Zeit der Sichtung fliegt. Es wird nicht gemeldet von Nord nach
      Süd, sondern nur Süd.

Zu 9. Unter sonstige Angaben zählen alle Signalgruppen, die zur
      Ergänzung der Meldung beitragen. Sie sind enthalten in den
      Rubriken:

      Antriebsarten,
      Bauarten,
      Verteidigungsarten und
      Verfügungsgruppen.

      Hierzu können Angaben gemacht werden, sie sind jedoch nicht
      unbedingt notwendig.

Zu 10. Als Unterschrift einer Flugzeugmeldung wird der verschlossene
       Funkname des betreffenden Bootes unter Voransetzen des grie-
       chischen Buchstaben „Beta“ verwendet. Der Buchstabe „Beta“
       zeigt an, daß der Funkname nicht verschlüsselt ist.

       Jede Flugzeugmeldung muß eine Unterschrift tragen, desgleichen
       jede Nachmeldung.

       Bei einer Warnmeldung wird als Unterschrift der Name der
       absetzenden Landfunkstelle eingesetzt.


c) Nachmeldung

Eine Nachmeldung dient zur Ergänzung einer vorausgegangenen Flugzeug-
meldung. Sie ist stets dann abzusetzen, wenn sich eine Änderung der
gemeldeten Lage ergeben hat.

Aufbau:

  fl fl     - Einleitungszeichen
  1053/3    - Uhrzeit/Datum
  3         - Gruppenzahl
  n a m     - Nachmeldung
  k u s     - neuer Kurs
  s o t     - Süd Ost
ß p s h     - Unterschrift des Bootes

Die Standortangabe entfällt bei dieser Meldung. Jede Funkgruppe, ein-
schließlich Einleitungszeichen, Uhrzeit/Datum und Gruppenzahl werden
bei einer Nachmeldung nur ein mal gegeben.

Anweisung für die Gradnetzkarte

Alle Angaben nach der Gradnetzmeldekarte müssen den Standort des Flug-
zeugs z. Z. der Sichtung ergeben. Die Standortangabe erfolgt offen.

Damit sofort festgestellt werden kann, in welchen Gradnetz sich das
gemeldete Flugzeug befindet, erhält jedes Gradnetz eine Zusatzzahl mit
der Bezeichnung „Ost“ oder „West“. Ausgangspunkt ist der Null-Meridian.
Alles, was östlich liegt, erhält „ost“ und westlich „west“.


Aufbau der Gradnetzmeldekarte

a) Ein Gradnetz umfaßt ein Gebiet von 10º Kantenlänge (Länge und Breite)
b) Ein Meldequadrat hat 1º Kantenlänge (Länge und Breite)
c) Ein Kleinquadrat hat eine Kantenlänge von:
   Länge  = 30 Minuten
   Breite = 15 Minuten

d) Ein Kleinstquadrat hat eine Kantenlänge von:
   Länge  = 10 Minuten
   Breite =  5 Minuten

1. Zusatzzahl     = 15 Ost
2. Meldequadrat   = 24
3. Kleinquadrat   =  3
4. Kleinstquadrat =  h


Abgabe der Meldung

                      1027/5   - Uhrzeit und Datum
                        6      - Gruppenzahl
1. Gruppe)      15oost 24 3 h  - Standort
2. Gruppe)           z w o     - verschlossene
3. Gruppe)           f d l     - Funkgruppen
4. Gruppe)           a u f
5. Gruppe)           s h o
6. Gruppe)           s s 0
                   ß l p g     - Unterschrift

Ag 4/53 DDR/I

Nationale Volksarmee                          O. U., den 30. 08. 1960
Kommando der
Luftstreitkräfte und Luftverteidigung

- Unterabteilung Chiffrierdienst -
                                        Vertrauliche Verschlußsache
VVS-Tgb.-Nr.: B1543/60                  ... Ausfertigungen
                                         2  Ausfertigung =  3  Blatt
                                         %  Anlagen      =  %  Blatt
                                        Insgesamt        =  3 Blatt


            G e b r a u c h s a n w e i s u n g
   für die Benutzung der Dispatchertabelle "DT 67502"

1. Die Tabelle dient zur Übermittlung von Anforderungen, Anfragen
   und Meldungen über Flüge einzelner Flugzeuge und kleiner Flug-
   zeuggruppen (bis zu 10 Flugzeuge) über Drahtnachrichtenmittel.
   In Ausnahmefällen, wenn keine Drahtverbindung vorhanden ist,
   kann über Funk übermittelt werden.

2. Die Tabelle besteht aus vier Seiten. Jede dieser Seiten unter-
   teilt sich in zwei waagerechte Abschnitte. Jeder Abschnitt baut
   sich aus zehn waagerechten Zeilen auf.
   Sämtliche vier Seiten werden zu je 5 senkrechten Spalten aufge-
   teilt.

3. Bei der Übermittlung von Sprüchen bzw. Fernschreiben über Draht-
   nachrichtenmittel muß der gesamte Text kodiert werden. Ausgenom-
   men sind nur:

      Daten,
      Zeit,
      Name der Flugzeugführer,
      Flughöhe,
      Rufzeichen der Flugzeugführer,
      Landeminimum.

   Diese Faktoren werden offen durchgegeben.
   In Sprüchen bzw. Fernschreiben, die über Funk übermittelt
   werden, wird der Name des Flugzeugführers nicht angegeben.

4. In den Anforderungen für die Sicherstellung von Flügen
   außerhalb der Flugplätze wird angegeben:

      Datum und Zeit,
      Anzahl und Typ der Flugzeuge,
      Staatsangehörigkeit,
      Familienname des Flugzeugführers
         (Kommandeur der Gruppe),
      Minimum,
      Rufzeichen,
      Flugstrecke,
      Flughöhe.

   In den Meldungen über Start, das Überfliegen der Kon-
   trollpunkte und die Landung wird angegeben:

      Familienname des Flugzeugführers
         (oder sein Rufzeichen),
      Zeit,
      Flughöhe,
      Punkt.

5. Mit der Tabelle werden dreistellige Kodegruppen gebildet.
   Die erste Ziffer gibt den waagerechten Abschnitt, die
   zweite die Zeile des entsprechenden Abschnittes und die
   dritte die senkrechte Spalte der Tabelle an.
   Die Verteilung der Schlüssel in der Tabelle wird wie folgt
   durchgeführt:
   Schlüssel Nr 01 (Lehrschlüssel):
   für die waagerechten Abschnitte
   3, 6, 23, 8, 10, 7, 4, 9.
   für die Zeilen der waagerechten Abschnitte
   5, 2, 8, 3, 6, 1, 0, 9, 7, 4, 2, 0, 9, 4, 5, 8,
   3, 1, 7, 6, 4, 1, 9, 6, 5, 3, 2, 0, 8, 7, 5, 1,
   8, 7, 3, 4, 2, 6, 9, 0, 7, 1, 7, 9, 2, 1, 8, 4,
   5, 3, 0, 6.

   für die senkrechte Spalten
   15, 26, 43, 87, 90, 63, 52, 74, 81, 09, 34, 20,
   97, 81, 65, 91, 40, 62, 78, 35.

   Die Ziffern des Schlüssels der waagerechten Abschnitte
   3, 6, 25, 8 usw. werden nacheinander von den nach unten
   in die Zellen der Abschnitte eingetragen, die auf dem
   linken Abschnitt jeder Tabellenseite untergebracht sind.
   Die Ziffern des Schlüssels der waagerechten Zeilen
   5, 2, 8, 3, 6, 1, 0 usw. werden nacheinander von oben
   nach unten in die Zellen jeder waagerechten Zeile der
   Tabellenseiten eingetragen.

   Die Ziffern des Schlüssels der senkrechten Spalten 15,
   26, 43, 87 usw. werden nacheinander von links nach rechts
   in die Zellen auf dem oberen Abschnitt der Tabelle einge-
   tragen.

   Das Schlüsselsystem sieht die Möglichkeit der Kodierung
   jeder Wortgruppe mit zwei verschiedenen dreistelligen
   Kennziffern vor. Für einige Wortgruppen, deren waagerech-
   tem Abschnitt ein zweistelliger Schlüssel vorsteht, ist
   die Kodierung mit 4 dreistelligen Kennziffern gegeben.

   Beispiele:
   a) die Wortgruppe
         "Start für Flugzeuge verboten"
      kann mit den Kennziffern 817 oder 814 kodiert werden.

   b) die Wortgruppe
         "beabsichtige Flüge im Quadrat"
      kann mit den Kennziffern 243, 543, 546 und 543 kodiert
      werden.

   Die Schlüsselwechsel erfolgen periodisch nach Anweisung der
   Unterabteilung Chiffrierdienst.

6. Für das Kodieren müssen die Sätze, Worte und Ziffern im
   Text in der Tabelle gefunden bzw. den Phrasen der Tabelle
   angepaßt und gegen dreistellige Kennziffern ausgetauscht
   werden.
   Punkt der Marschroute werden von der kodierten Flugmelde-
   karte unter Verwendung des dazu gültigen Schlüssels entnom-
   men.
   Als Beispiel verschlüsseln wir folgende Texte:

   "Für den 20. Januar 1960 sind Flüge nach folgender Marsch-
   route geplant":
      8.00 Uhr   Leipzig-Dresden, MiG - 15, LSK,
      Reimann,   Rufzeichen "21 - 33".
      Minimum für das Durchstoßen der Wolken am
      Tage für die Flugzeugführer 100 x 1 000,
      bestätigen Sie Übernahmebereitschaft".

   Nach Auswechseln der Wortgruppen durch die Kennziffern er-
   halten wir das endgültige Fernschreiben bzw. Spruch (für
   das Beispiel wurde die Kodierung der Flugmeldekarte = 9245
   angenommen).

   Die Tabelle muß genau nach der Gebrauchsanweisung "DT-
   67502" gehandhabt werden. Es ist verboten, mit dieser Ta-
   belle Meldungen über Flugvorkommnisse und Ergebnisse von
   Schul- und Trainingsflüge abzusetzen sowie in den Anfor-
   derungen und Meldungen Nummern und Bezeichnungen von Ver-
   bänden, Truppenteilen, Einheiten und Flugzeugen durchzugeben.

8. Die Tabelle und Gebrauchsanweisungen sind auf den Gefechts-
   ständen in Panzerschränken entsprechend der DV 10/9 aufzu-
   bewahren.
   Es sind alle Maßnahmen zu treffen, um einen Verlust oder das
   Bekanntwerden unmöglich zu machen.

9. Bei Verlust oder Bekanntwerden der Tabelle, der Nutzungsregeln
   oder der Schlüssel zur Tabelle ist dem Leiter der Unterab-
   teilung Chiffrierdienst sofort Mitteilung durch chiffrier-
   tes Fernschreiben zu geben.


   Leiter der U.-Abtlg. Chiffrierdienst
     - Hauptmann -                      / H E R I N G /


                                        Vertrauliche Verschlußsache!
                                        Lit.Tgb.-Nr. 04/60
                                        Inhalt 4 Druckseiten
                                        Ausf. № 102


   DT-67502
Flugzeugtypen, Flugorganisationen (-gesellschaften),
Ziffern
Anmeldungen
Meldungen
1526438790
35  AN-Jak-Luftfahrzeuge
(insgesamt)
GradPlatzflug
2FesselballonLa-Luftlande-
truppen
KoordinatenFlugzeuge
8BE-SeefliegerkräfteJägerleitpunktkgmit Sicht
3WM-Flughafen-
dispatcher
SegelflugzeugkmFührender
der Gruppe
7KA-LSKmin den Wolken
1Il-Transport-
kräfte der LSK
außerplanmäßig
0Il-12Ziv. LuftfahrtStart
9Il-14Staatliches
Komitee für
Flugtechnik
0 (Null)Flughöhe
Staffelungshöhe)
7Il-18Fernluftflotte00Start genehmigt
4Li-2DOSAAF (GST)000Geben Sie Auf-
nahmebereitschaft
für Flugzeuge
62M-Jagdfliegerkräfte
der LV
1Minutenüber den Wolken
0Mi-Komitee des SSD2FlugzeugStellvertreter d.
Gruppenführers
9MiG-MdI3Zeit (Std.)Ausweich-
flugplatz
4RadiosondeWissenschaftl.
Forschungs-
institut
4Besatzungan LV nicht
melden
5S5Versuchsflug
8SUPolar-Luftflotte6
3Super-Aero-45RDS-Bezirks-
dispatcher
7Kontrollflug
1T-URDS-Leitung d.
Bezirksdispat-
cherdienstes
8Minimum d. Flgz.
Führers f. Durch-
stoßen d. Wolken
am Tage
7TU-Übung/Übungs9Minimum d. Flgz.
Führers f. Durch-
stoßen d. Wolken
i. d. Nacht
6TU-104ZFÜ10Minimum für
Flüge mit Sicht
 
Anmeldungen
Anforderungen
Antwort auf Anforderungen
6352748109
234beabsichtigte
Flüge
im Quadrat ...
Landungangeforderte
Mittel sind
sichergestellt
Flgz. mit Ken-
nungsgerät
Kremnij I
1Weisen Sie an ...Flugplanangeforderte
Mittel sind nicht
sichergestellt
Flgz. mit Ken-
nungsgerät
Kremnij II
9beabsichtige
Flüge (Überland-
flüge) auf Strecken
......
bestätigen Sie
(bestätige) kla-
ren Empfang
Mittelanforde-
rung von Bord
des Flugzeuges
6Stellen Sie Nacht-
start(s) sicher im
Quadrat ...
avio-chemische
Flüge
Flugplatz(e)
wegen Wetter
geschlossen
Nachtstart im
Planquadrat
sichergestellt
5Stellen Sie Auf-
tanken mit Treib-
und Schmierstoffen
sicher
höchste zulässige
Flughöhe
Flugplatz(e) ge-
schlossen wegen
nicht einsatz-
bereiter Rollbahn
Nachtstart im
Planquadr. nicht
sichergestellt
3Stellen Sie die Ar-
beit mit Mitteln
sicher
verlängern Sie
die Arbeitszeit
der Funkmittel
Flugplatz(2) ist
sind überlastet
nicht sicher-
gestellt
2Stellen Sie Ein-
satzbereitschaft
der Mittel sicher
durchstoßen
(stößt) Wolken
im Quadrat ...
Seitenwind bei
Landung
... m/sec
Mittel z. Betan-
ken d. Typen ...
nicht vorhanden
0Gewährleisten Sie
Flugsicherheit bei
Überflug Ihres
Territoriums
Fortsetzung des
Fluges
Wegen zu später
Anmeldung wird
d. Anmelde-Nr. ...
nicht sichergestellt
Flüge sind
beendet
8Gewährleisten Sie
Flugsicherheit bei
Überflug Ihres
Territoriums
Fortsetzung des
Fluges
Wegen zu später
Anmeldung wird
d. Anmelde-Nr. ...
nicht sichergestellt
Flüge sind
beendet
7Kennzeichen
des Flugzeuges
WetteraufklärerStartzeit für
Flgz. wird auf ...
verschoben
Flugplan ist
nicht bestätigt
(nischt sichergest.)
85sehr wichtigStart auf Ihre
Erlaubnis
Zwischenlan-
dung verboten
1Fallschirm-
sprung
EisaufklärerStart für Flug-
zeuge verboten
Zwischenlandung
durchgeführt
8genehmigen Sie
Start
Start mit unserer
Genehmigung
Flüge haben be-
gonnen
7Überflug der
Staatsgrenze in
Trasse Nr. ...
Die Sicherstellung
der Aufnahme
melde ich zusätz-
lich
Orientierungsverlust
3Überflug der
Staatsgrenze
außerhalb der
Trasse
Sonderauftrag
(-aufgabe)
Einsatzbereitschaft
d. Mittel sichergest.
Einschalt. erfolgt
auf Ihre Anweisg.
Flugzeuge wer-
den am Tage
angenommen
4Überflug der
Staatsgrenze ohne
Funkverbindung
Bestätige Auf-
nahmebereitsch.
(Typen) ...
Flugzeuge wer-
den in der Nacht
angenommen
2im Quadr. ... ist
ein Fesselballon
aufgestiegen
Minimum d. Flug-
platzes f. Durch-
stoßen der Wolken
am Tage
Bestätige Bereit-
schaft zur Lei-
tung der Flüge
Flugplatz
arbeitet
6Bestätigen Sie
Bereitschaft zur
Leitung d. Flüge
Minimum d. Flug-
platzes f. Durch-
stoßen der Wolken
in der Nacht
z. b. V.Notlandung im
Quadrat ...
9Bestätigen Sie
Aufnahmebereit-
schaft für die
Typen ...
Auftanken (zu-)
wird sichergest.
für die Typen ...
Arbeitszeit der
Mittel bis ... Uhr
verlängert
0RufzeichenAuftanken (zu-)
wird nicht sicher-
gestellt für die
Typen ...
Flugzeug hat
kein Kennungs-
gerät
 
Anfragen auf
Anforderungen
Antworten auf
Anfragen und
Anforderungen
Verschiedenes
3420978165
107Auf einen Strei-
fen von 100 km
Breite
Flüge sind ver-
boten in den
Höhen
Flugplatz zum
Nachttanken im
Quadrat ...
annullieren Siegibt falsche
Kennung
1Einschalten,
schalten Sie ein
Wiederholen SieLandeplatz im
Quadrat ...
FlugplatzTriebwerk(e)
7Auf Kommando
einschalten, schal-
ten Sie auf Kom-
mando ein
warum wird der
Start verzögert?
Platz ist mit
Landesystem ...
ausgerüstet
Fotoflüge,
Luftbild-
aufnahme
Bewegung
9Geben Sie Ihren
Flugplätzen (Flug-
häfen) die Anwei-
sungen
Flugzeug ist in
Ihre Zone ein-
geflogen
Standort unbe-
kannt
FlughafenDeligation
2Melden Sieteilen Sie mit,
wo befinden sich
Besatzung zum
Start nicht
bereit
ohne
Voranmeldung
DN
1Ich warte (war-
ten Sie) auf An-
weisungen
teile mit,
teilen Sie mit
Defekt an der
Technik
günstigzu
8Verbotengeben Sie Start-
zeit
Flugzeug ist zur
Reparatur
Ihr Funktele-
gramm ist verdreht
(unverständlich),
wiederholen Nr. ...
bis
4Die Voranmeldung
für Nachtstart ist
zu ändern
weisen Sie
Landeplatz an
Flugzeug kommt
aus der
Reparatur
in, aufLänge
5Flugzeug
zurückhalten
weisen Sie Platz
zum Nachtanken
an
schlagen Sie die
Startzeit vor
kehren Sie
zurück
Lieferung
3Ist zu ändern,
ist geändert,
ändern
Wetterprognose
für ...
ist, wird zurück
kehren
mit Last,
Belastung
70Kommandant
des Flugzeuges
Zeitersetzen
6Höheneinnahme
ist durch-
zuführen
das taktische
Wetter für ...
abgestellt,
abtrennen
ausweich ...
Landen Sie auf
Platz im
Quadrat ...
StafetteweglassenAnmeldungs-
Nr. ...
Flugzeug muß un-
bedingt zum
Quadrat ... zurück
Zone
Sichern Sie die
Leitung des
Flugzeuges
geologische
Aufklärung
und
Orientieren Sie
sich auf Not-
landeplatz
brauchbarAusländer
Organisieren Sie
das Suchen
LastAbstand,
Zwischenraum
Leisten Sie dem
in Not geratenden
Hilfe
Grundzur, zum
Planen Sie die
Flüge zu ... ein
Gruppe(n)Kanal-Nr. ...
Flüge im Qua-
drat ... verboten
geben, gegebenQuadrat ...
 
Verschiedenes
9140627835
4Quarzkeinbereiten Sie vor,
habe vorbereitet
(bestellen Sie,
habe bestellt)
Plan-
Aufstellung
Frequenz
in MHz
FahrwerkÜbernachtungauf ab Nr. ...Vorschriftdurch
Korridor Nr. ...gewähr-
leistet(en)
Flug, FlügeReserveBreite
ZGS der LVVereisungSLBReise, FlugChiffre,
des Auftrages
GF des Militär-
bezirks
zurückSchießplatzFlugleiterKap (z. B.
Kap Arkona)
Gleit-
Kurswegbake
Verspätunglt. TabelleRSPRundfunksender
FührenderHaupt...in der Trassemit
KufenVerantwort-
licher Dienst-
habender
Postes folgt, folgen
Streckeabgesagtüberprüfen SieEinverständnis
Öl, Schmierstoffabgeändertnehmen Sie an,
auf
Navigations-
bodenmittel
9OSP-48durchführeneilig
StandortPassagierÜberflugSP-50
WetterbedingungPassagiers...überfliegen,
überflog
Bucht
inFliegen Sie ins
Quadrat ...
PunktFlugzeugtypen
leitenVerzeichnis,
Register
ArbeitKraftstoff
B-91, B-95
verletzte
die Flugregeln
auf, durch
gemäß
FunkstationKraftstoff
T-1, TS-1
Leiternach (zeitlich)Rayon, GebietLeitung
neinbeschädigtFlugplatz
aufgeweicht
Heck-Nr. ...
unversehrtich bestätigeist erlaubtZiel
ungünstigfliegt an,
nähert sich
gestatten SieFrequenz
in kHz

In den Spalten eingetragenen Zahlen, ist der o. g. Lehrschlüssel.
Chiffrierverfahren ELBE BStU*224
ELBE
00 Ank.
05
08 Ank.
55
06 Anf.
10
04 Ank.
35
12 Ank.
15
15 Ank.
40
15 Ank.
25
01 Ank.
20
08 Ank.
15
21 Ank.
50
23 Ank.
50
04 Abf.
40
20 Ank.
00
13 Ank.
30
12 Abf.
15
07 Ank.
25
08 Abf.
20
17 Ank.
45
11 Abf.
55
09 Abf.
00
06 Ank.
20
10 Ank.
45
15 Ank.
50
22 Abf.
20
07 Abf.
55
12 Ank.
10
11 Abf.
35
09 Ank.
30
02 Abf.
40
20 Abf.
50
03 Ank.
45
12 Abf.
30
13 Ank.
20
10 Abf.
10
00 Abf.
20
16 Abf.
35
09 Ank.
55
13 Abf.
25
11 Abf.
50
08 Ank.
15
15 Abf.
55
08 Abf.
00
06 Ank.
50
07 Ank.
25
16 Abf.
35
08 Abf.
05
14 Abf.
30
07 Ank.
15
14 Abf.
00
11 Ank.
45
12 Abf.
25
23 Abf.
25
16 Ank.
15
09 Abf.
45
07 Abf.
45
11 Ank.
55
16 Ank.
00
10 Ank.
05
05 Ank.
10
11 Abf.
10
13 Ank.
40
13 Abf.
15
19 Abf.
40
08 Abf.
40
09 Ank.
25
09 Abf.
20
14 Ank.
05
02 Ank.
10
18 Abf.
00
12 Ank.
30
01 Abf.
10
09 Ank.
30
13 Abf.
00
10 Abf.
40
22 Ank.
05
17 Abf.
45
06 Abf.
00
14 Abf.
15
10 Abf.
35
15 Abf.
55
15 Ank.
35
06 Abf.
05
09 Abf.
35
03 Abf.
50
06 Ank.
30
19 Ank.
15
11 Ank.
10
21 Abf.
40
07 Abf.
45
10 Abf.
25
08 Ank.
30
14 Ank.
35
10 Ank.
30
16 Abf.
05
14 Ank.
40
05 Ank.
55
10 Ank.
00
11 Ank.
50
15 Ank.
20
18 Ank.
05

E 158
GVS 645/58                         18. Exemplar 2 Blatt

Gebrauchsanweisung für das Chiffrierverfahren ELBE

1. Chiffriermittel :

Als Chiffriermittel wird eine zweistufige Chiffretafel ver-
wendet. In der ersten Stufe stehen die Stundenangaben kombi-
niert mit „Ankunft“ oder „Abfahrt“, und in der zweiten Stufe
stehen die Minutenangaben. Jede Zeile und jeder Spalte wird
eine Ziffer zugeordnet. Diese Ziffern (0-9) stehen in will-
kürlicher, für Zeilen und Spalten unterschiedlicher Reihen-
folge.
Auf der Chiffretafel sind alle Stundenangaben einmal, die
meist benötigten Stunden (6-16 Uhr) zusätzlich 2mal und
die Stunden 8, 9, 10 und 11 Uhr ein weiteres Mal, jeweils
kombiniert mit „Ankunft“ oder „Abfahrt“, eingetragen. Alle
benötigten Minutenangaben 00, 15, 30 und 45 ein weiters Mal
in die Chiffretafel aufgenommen. Alle obenstehend aufge-
führten	Angaben sind in willkürlicher Reihenfolge in die
Chiffretafel eingetragen.


2 Chiffrierung :

Der zu chiffrierende Klartext besteht in jedem Falle aus
2 Klareinheiten (Stundenangabe mit „Ankunft“ bzw. mit „Ab-
fahrt“ und Minutenangabe). Die Stundenangabe mit der ent-
sprechenden Bemerkung über Ankunft oder Abfahrt wird in der
Chiffretafel aufgesucht und durch ihre Zeilen- und Spalten-
nummer ersetzt. Dasselbe wird mit der Minutenangabe durchge-
führt. Diese ist nicht an die Bemerkung „Ankunft“ oder „Ab-
fahrt“ gebunden. Um den Chiffretext zu einer Fünfergruppe
auffüllen zu können, wird eine beliebige Ziffer an einer
beliebigen, vorher vereinbarten Stelle des Chiffretextes
als Füllelement in den Chiffretext eingesetzt. Diese Ziffer
muß von Kryptogramm zu Kryptogramm willkürlich geändert
werden. Das Kryptogramm setzt sich folglich aus folgenden
Ziffern zusammen:

1.) Aus der Zielen- und Spaltenkomponente der Stunde mit
    Ankunft oder Abfahrt.
2.) Aus der Zeilen und Spaltenkomponente der Minuten.
3.) Aus dem willkürlich ausgewählten Füllelement.
Ein Übergangssignal wird nicht gesetzt, da es nur die o.a.
Reihenfolge gibt.

Die in der Chiffretafel mehrmals vorhandenen Klareinheiten
müssen gleichmäßig in unsystematischer Reihenfolge verwen-
det werde.
Beispiel: Klartext: Ankunft 10,40 Uhr
Stelle des Füllelements im Kryptogramm: 4.
Hergerichteter Klartext: 10 Ankunft 40
Chiffretext:                94      36
Kryptogramm:              94396


3 Dechiffrierung :

Die Bedeutung der Ziffern des Chiffretextes ist dieselbe,
wie schon unter 2 angegeben wurde. Das Füllelement wird im
Kryptogramm an der vereinbarten Stelle aufgesucht und ge-
strichen. Die vier übrigen Ziffern des Chiffretextes haben
in ihrer Reihenfolge folgende Bedeutung:
Mit Hilfe der ersten und zweiten Ziffer als Zeilen- und
Spaltenkomponente wird die Stunde der Ankunft oder Abfahrt,
und mit Hilfe der dritten und vierten Ziffer als Zeilen- und
Spaltenkomponente werden die Minuten ermittelt.
Beispiel:  Kryptogramm:  24199
Stelle des Füllelements im Kryptogramm: 1.
Hergerichteter Klartext:      12 Ankunft  20
Klartext:                     Ankunft 12.20 Uhr

                  Funkbetriebsvorschrift BStU*224
                           für
                          KOMET

                  Funkbetriebsvorschrift


1. Rundspruch der Zentrale:

Entsprechend dem Rundspruchplan sendet die Zentrale
jeweils 5 Minuten Anruf, der die Mitteilung enthält,
ob Telegramme vorliegen oder nicht.
Für den Fall, daß der Rundspruch nur von bestimmten
Gruppen aufgenommen werden soll, werden Kennzahlen
verwendet, die jeder Gruppe zugeteilt sind und je-
weils für ein Quartal Gültigkeit haben.

Beispiel des Anrufs:

 vvv xpl xpl xpl = qru qru qru sk
 vvv xpl xpl xpl = qtc qtc qtc
 vvv xpl xpl xpl = qtc qtc qtc = 25/36/65

Nach dem Anruf folgt der Spruch:

  nr 1 gr 20 ii nr 1 gr 20 = text =
      qtr ..... ______  sk

10 Minuten nach dem „sk“ wir die gesamte Sendung
auf der zu dieser Planzeit angegebenen 2. Frequenz
wiederholt.


2. Planmäßige Verbindungen:

Gearbeitet wird nach Plan auf gemeinsamer Arbeits-
welle im Simplexverkehr.
Die Gruppen erhalten die Möglichkeit, die Zentrale
zu rufen und Verbindungen aufzunehmen.
Bei gleichzeitigem Anruf mehrerer Gruppen entschei-
det die Zentrale die Reihenfolge der Verbindungs-
aufnahme.
Bei jeder Verbindung wird das Rufzeichen der jewei-
ligen Gruppe lt. Rufzeichenplan verwendet.


3. Außerplanmäßige Verbindungen:

Korrespondent und Zentrale arbeiten auf verschie-
denen Frequenzen im Duplexverkehr.

Die Aufforderung zur Verbindungsaufnahme erfolgt
über das Kommandosystem, Tabelle „Taifun C“,
Zeile 4. Die dafür festgelegten Spalten zur Ver-
bindungsaufnahme mit einer bzw. mehreren Gruppen
sind dem Plan „Kennzahlen zur Aufforderung“ zu
entnehmen.

13 Minuten nachdem das Kommando gegeben wurde,
sendet die Zentrale auf der Rundspruchfrequenz
ein Telegramm, in dem die Zeit enthalten ist,
wann die außerplanmäßige Verbindung stattfinden
soll.

Die Gruppen verfolgen den Verkehr der Zentrale
und melden sich nach Aufforderung durch die
Zentrale auf ihrer im Plan festgelegten Arbeits-
frequenz.

Kommt keine Verbindung mit einer Gruppe zustande,
fordert die Zentrale durch die Phrase „qsy“ die
Gruppe auf, für den folgenden Verkehr die im Plan
festgelegte Ausweichfrequenz zu benutzen.

Ein erneutes „qsy“ wird nach der Wurmtabelle
„Komet“ verschlüsselt.

Für den gesamten Funkverkehr mit der Zentrale
dürfen nur die im Anhang festgelegten q-Gruppen
und Verkehrsabkürzungen verwendet werden.

Der Spruchkopf lautet:

  nr ... gr ... ii  nr ... gr ...

Nach der Übermittlung des Spruches wird mit der
Phrase „qsl ?“ die Quittung angefordert. Die
Empfangsbestätigung erfolgt in der Form, daß nach
der Phrase „qsl“ die Nummer und die Gruppenanzahl
des Spruches ohne die Abkürzungen nr und gr
gesendet werden.

Codephrasen, qrx und qsy werden mit „r“ quittiert.

Rückfragen werden nur durch die Phrase „rpt“ an-
gefordert.

z.B.       Frage            Antwort
       rpt    gr 7 k        gr 7 = .....
       rpt aa gr 7 k     aa gr 7 = .....
       rpt pbl     k         pbl = nr .. gr ..

Der Verkehr wird mit der Phrase „sk“ beendet.


Q-Gruppen und Verkehrsabkürzungen:
qcm  Ihr Sender arbeitet nicht einwandfrei
qcz  Funkvorschrift beachten
qem  Funker wechseln
qjb  Spruch nachprüfen
qlc  kommen Sie über Fernsprecher
qlh  falsch
qlk  schneller antworten
qlz  nicht dazwischen funken
qpu  besser aufpassen
qrh  Ihre Frequenz schwankt
qri  der Ton ihrer Aussendung ist 1 = gut
     2 = veränderlich, 3 = schlecht
qrj  Ihre Zeichen sind schwach, ich kann Sie
     kaum verstehen.
qrm  Fremdstörer
qrn  atmosphärische Störungen
qrq  geben sie schneller
qrs  geben sie langsamer
qrt  stellen Sie Übermittlung ein/ich
     stelle Übermittlung ein
qru  ich habe nichts für Sie
qrv  ich bin bereit
qrx  ich werde Sie um ... auf ... kc rufen
qsa  die Stärke Ihrer Zeichen ist 1 = kaum
     hörbar, 2 = schwach, 3 = ziemlich gut,
     4 = gut, 5 = sehr gut
qsd  Ihr Geben ist mangelhaft
qsl  Empfangsbestätigung
qsm  wiederholen Sie das letzte Telegramm,
     das sie mir übermittelten
qsv  geben Sie eine Reihe V auf dieser
     Frequenz
qsy  geben Sie zum Senden auf eine andere
     Frequenz (auf ... kc)
qsz  geben Sie jede Gruppe 2mal (oder ...mal)
qtc  ich habe Telegramm für Sie
qtr  die genaue Uhrzeit ist  ..... Uhr
qwa  Gruppenabstände einhalten
qwo  Empfang ist schlecht
qxf  Sender abstimmen
qyl  unmöglich
qze  Senden Sie um .... kc tiefer
qzf  Senden sie um .... kc höher
qzl  Spruch hat keinen Sinn
qzp  ich hatte Senderstörung
qzz  Gewitter, ich schalte ab.

aa   alles ab
ab   alles bis
as   warten
bk   Unterbrechung
bn   alle zwischen
c    ja
ga   beginnen Sie wieder zu senden
gr   Gruppe
k    senden Sie
n    nein
nil  nichts
nr   Nummer
ok   in Ordnung
pbl  Spruchkopf
r    richtig
rpt  wiederholen Sie
sk   Schluß der Sendung

                Geheime Verschlußsache
E 378           GVS Nr. 1247/64
                Exemplar 000

KOMET
Gebrauchsanweisung

1. Rufzeichenplan

Die Rufzeichen dienen zum Anruf des Korresponden-
ten durch die Zentrale und umgekehrt. Jeweils 10 Ruf-
zeichen sind einen Tag gültig (Tagesdatum beachten!).
Nach Ablauf der Geltungsdauer ist das Blatt zu ver-
nichten. Jedes Rufzeichen darf nur für eine Verbindung
verwendet werden und ist nach Benutzung zu streichen.
Die Rufzeichen sind entsprechend den angegebenen
Zeiten von oben nach unten fortlaufend zu verwenden.
Findet während einer Verbindung ein Frequenzwechsel
statt, so ist auf der neuen Frequenz der nächstfolgende
Rufzeichen zu wählen.
Wird eine Verbindungsaufnahme noch nach dem letz-
ten verbrauchten Rufzeichen notwendig, so ist das vor-
stehende nichtbenutzte Rufzeichen zu verwenden.


2. Wurmtabelle

2.1. Die QRX-Gruppe wird mit der fünfstelligen Ziffern-
     gruppe, die QSY-Gruppe mit der vierstelligen Ziffern-
     gruppe chiffriert. Für jede Tag steht eine Wurm-
     gruppe für QRX und QSY zur Verfügung. Jede Wurm-
     gruppe für QRX und QSY darf nur einmal zur Chif-
     frierung verwendet werden und ist nach Benutzung zu
     streichen.
     Wird am gleichen Tage eine weitere Gruppe benötigt,
     so ist die vorstehende noch nicht benutzte Gruppe zu
     verwenden.

2.2. Tagesdatum und Uhrzeit (im Abstand von 10 Min.)
     werden als fünfstellige Zifferngruppe (QRX-Gruppe)
     unter die Wurmgruppe für QRX, die Frequenz wird als
     vierstellige Zifferngruppe (QSY-Gruppe) unter die
     Wurmgruppe für QSY geschrieben und mod 10(d. h.
     ohne Berücksichtigung der Zehner) addiert. Das Er-
     gebnis ist der Chiffretext.

Beispiel:  Datum mit Uhrzeit: 10. 2.  13.40 Uhr

            Wurmgruppe:  81156
            QRX-Gruppe:  10134
           Chiffretext:  91280


           Frequenz: 4200 kHz

            Wurmgruppe:  9554
            QRX-Gruppe:  4200
           Chiffretext:  3754


2.3. Bei der Dechiffrierung wird der Chiffretext über die
     Wurmgruppe für QRX und QSY geschrieben und mod
     10 subtrahiert. Das Ergebnis ist die QRX- bzw. QSY-
     Gruppe

Beispiel:  Chiffretext:  91280
            Wurmgruppe:  81156
            QRX-Gruppe:  10134


            Datum mit Uhrzeit: 10. 2.  13.40 Uhr

           Chiffretext:  3754
            Wurmgruppe:  9554
            QRX-Gruppe:  4200

            Frequenz 4200 kHz


3. Kompromittierung

Bei der Kompromittierung bereits eines Teils einer Serie
ist die Bearbeitung mit dieser sofort einzustellen und
Meldung an die vorgesetzte Dienststelle zu geben.

Rufzeichenplan

Block              | 21  |
Blatt (Tagesdatum) | 01. |
                   |     |
ab   0.00 Uhr      | tvg |
                   | sbq |
                   |     |
ab   6.00 Uhr      | xax |
                   | ihf |
                   |     |
ab  10.00 Uhr      | xho |
                   | qji |
                   |     |
ab  14.00 Uhr      | zkc |
                   | syi |
                   | nac |
                   | mgc |

                           KOMET

       Wurmtabelle                              Geheime Verschlußsache

für Q R X  und Q S Y                            Serie: ...............
                                                Exemplar: ............
                                                Blatt: ...............
                                                Gruppe: ..............

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Dat.     Jan.        Febr.       März        April       Mai         Juni
_____________________________________________________________________________
01    98182 5912  19266 4190  27944 4864  57738 1411  12094 5953  45854 5331
02    41391 9844  17538 4554  88475 6323  94954 4823  88384 7919  08874 7507
03    83784 5239  56736 2934  35688 0325  06339 9046  41985 4467  68120 5660
04    75847 6855  55942 1951  69207 2101  27506 9073  99022 2621  98837 9461
05    51705 9081  90663 9907  13841 4327  46472 2728  74647 7959  17091 6398
06    56944 6273  01708 2225  01786 4429  85047 2071  34799 6621  42524 1630
07    07852 9760  91742 2827  37647 7265  43630 2887  37879 4620  13104 2538
08    87242 8334  06645 6624  25178 1941  80158 1716  75340 7656  57735 2059
09    05165 0726  09407 6606  34968 6930  69461 2973  98952 4831  23153 6425
10    95218 0240  42646 9242  25017 7248  19728 9340  68922 8495  33937 2723
11    79828 4337  69987 9227  06906 2647  12950 3555  84639 6468  69493 2831



12    59394 0890  22672 9550  49816 4851  83933 7990  81156 9554  80801 8753
13    49494 4366  67036 0217  30440 4904  40658 3745  92114 5283  42032 2466
14    39887 8238  50691 8666  71496 4190  85257 6006  66098 2057  78216 5805
15    95810 7681  46474 7634  44466 4656  82530 3354  74615 8585  78293 6197
16    53886 6596  46580 4659  11448 6062  63858 6396  11526 0298  71642 7029
17    72603 6197  27605 5049  19503 6403  07436 0784  35551 4836  88660 8245
18    84684 0036  70541 0240  40690 6742  42142 1653  45240 3465  13197 5699
19    07988 5632  99856 6521  46724 3691  50595 2760  18782 4235  90186 7094
20    59659 6729  64920 8517  51175 8076  67328 4159  28097 6028  38902 8395
21    12622 2224  29057 6042  56502 2482  40892 1811  63476 1855  60247 2779
22    07129 6155  89283 9896  45647 5792  56124 2737  04083 4879  83676 6633



23    22937 4401  83404 8035  38996 6997  48577 8385  81014 2452  31749 8978
24    52169 0048  56765 5374  27421 0175  91247 9719  66776 4952  51564 9741
25    51044 0713  45383 3096  58053 3019  77726 2809  67592 5925  70223 4680
26    87792 6086  11589 6546  11896 2928  85109 4514  93080 0536  99454 4728
27    74689 5691  44947 0073  41204 2224  08425 6879  43520 6756  34830 4942
28    15328 4386  67613 3495  09771 6830  42272 5099  79561 7672  66453 7781
29    58123 3267  17386 8333  64621 3973  44991 0447  16532 7487  69948 2270
30    35626 9775  98156 5300  79566 8764  26758 1992  79462 0262  40967 9998
31    89418 2984  80384 6834  82901 9611  17882 4499  89157 0554  45252 5933
E 378
Planzeiten
qtrqoa
  
  
  
  
  
  
  
  
  
 cq-qtr  cq-qoa 
  
  
  
  
  
  
  
  
  

Sprechtafeln des Typs: BStU*79 ... *81
  1. Operativ
  2. Aufklärung
  3. Pionier
  4. Chemische Dienste
  5. Artillerie
  6. Flakartillerie
  7. Rückwärtige Dienste
  8. Sprechtafel H-KFN-1 der Deutschen Volkspolizei, Bezirk Halle
  9. Sprechtafel der BVfS Rostock
wurden in den 1960.er Jahren zur Verschleierung der Nachrichten,
von den oben genannten Bereichen, der NVA verwendet.
Die Sprechtafel war als 4 seitige Klappmappe aufgebaut.
Die Phrasen und Schlüsseltabellen wurden regelmäßig gewechselt.
Dies erfolgte durch einschieben der 12 Papierstreifen in die ent-
sprechende Spalte der Mappe.

Phrasentafeln / Codebücher Alle hier aufgelisteten Verfahren sind nach der Codierung zu chiffrieren! ATLAS - ACME
Das Codebuch ATLAS ist für den Außenhandel konzipiert worden.
Es wurde weltweit durch die Außenhandelsvertreter der DDR verwendet.
Es umfaßt 4800 Phrasen und 200 Freistellen.
Teile des Codebuches entsprechen dem international verwendeten
Codebuch ACME.
Die Codegruppen sind in Fünfergruppen aufgebaut.
Die Chiffrierung erfolgte nach Gebrauchsanweisung A mit dem
Verfahren 001 oder nach der Gebrauchsanweisung B, entsprechend
nachfolgender Beschreibung.
Atlas Codebuch
Abb.: Codebuch Atlas BStU*114
ATLAS - ACME Substitutionstabelle
Abb.: ACME Substitutionstabelle BStU*114 für das Verfahren ATLAS.
Das vollständige Codebuch sowie die Substitutionsgruppen ist
unter ACME dargestellt. Mit der ACME-Software können
entsprechende Listen erstellt werden.

Basalt-2 Code der FuAR-2, Phrasen werden in einen fünfstelligen Code dargestellt.
Besonderheit: wie Bewaffnung-2.
Bewaffnung-2 Das Codebuch Bewaffnung-2 enthält alle für den Bereich der Bewaffnung
und Ausrüstung entsprechende Phrasen.
Diese werden durch fünfstelligen Code substituiert.
Die Codes waren im Bereich von 00000 bis 99999.
Eine Besonderheit von Bewaffnung-2 ist das es ein fehleroptimierter
Code ist. Die Codes ergeben bei der Vertauschung von 2 Ziffern keine
falsche Phrase.
Beispiel:
70123 Kalaschnikow ist die ursprüngliche Phase und Code
07123, 71023, und 70132 haben keine Phrase.
Delphin Code zum erzeugen kurzer Signale oder Sprüche.
Schiffahrt-2
                              Vertrauliche Verschlußsache     BStU*324
                              RB I/1 - 40/77

                              Ausf. 0095 *

                              65 Blatt

                   CODE
                SCHIFFAHRT - 2




                    1977

Inhaltsübersicht

                                        Seite
Allgemeiner Teil                          5
Unterschriften                          115
Zahlen                                  117
Bezeichnungen                           119
Gebrauchsanweisung                      122
Codegruppentafel                        129

00011     A 6                                A  00011
00033     a/je/pro                           B  08371
00121     ab sofort                          C  17215
00143     Abdeckung/abdecken                 D  18887
00165     Abdichtung/abdichten               E  23859
00187     aber                               F  29117
00209     Abfahrt/abfahren                   G  32659
00231     Abfertigung/abfertigen             H  38357
00253     Abflug/abfliegen                   I  41855
00275     Abgabe/abgeben                     J  43461
00297     Abgang                             K  44759
00341     abgebrochen::                      L  48565
00363     abgedeckt::                        M  52019
00385     abgedichtet::                      N  57211
                                             O  59169
00407     000                                P  60481
                                             Q  65043
00429     abgefahren::                       R  65505
                                             S  67133
.                                            T  76131
                                             U  77539
.                                            V  82863
                                             W  88693
.                                            Y  93005
                                             Z  92367

96635     Maul - Generaldirektor des
                 VEB Deutfracht/Seereederei

.
.
.

00407  000      21219  31     38665  64
00737  00       21505  32     39259  65

.
.
.

44363  Januar     46497  Kilogramm (kg)
31075  Februar    46585  Kisten
54175  März       47179  Kolli

.
.
.

          Gebrauchsanweisung

1.       Allgemeine Bestimmungen
1.1.     In den Code dürfen nur die ausdrücklich dafür be-
         stimmten Personen Einblick erhalten. Vor und nach
         dem unmittelbaren Gebrauch ist der Code im ver-
         schlossenen Stahlfach bzw. in verschlossener Stahl-
         kassette aufzubewahren.
         Für die Überwachung und Einhaltung der Sicherheit
         der Chiffriermaterialien an Bord sind der Kapitän bzw.
         in seiner Abwesenheit die von ihm beauftragten chif-
         frierberechtigten Personen verantwortlich. Es ist ver-
         boten, den Code ganz oder auszugsweise in irgend-
         einer Form zu kopieren.
1.2.     Verlust oder Dekonspiration des Codes ist sofort der
         zuständigen Dienststelle (IB-Stelle des KSH) zu mel-
         den. Dekonspiration liegt vor, wenn unbefugte Per-
         sonen Einblick erhalten haben oder begründeter Ver-
         dacht dafür besteht.
1.3.     Änderungen, Streichungen oder Zusätze werden nur
         durch die Leitstelle angewiesen.

2.       Erläuterungen zum Code
2.1.     Die Wortphrasen des Codes sind lexikographisch ge-
         ordnet. Wortfolgen wurden nach ihrem ersten, dann
         zweiten Wort usw., ß wie ss und Umlaute wie ein-
         fache Vokale geordnet.
         Ziffern und Zahlen stehen in numerischer Reihenfolge
         unsystematisch zwischen den Wortphrasen.
         Zahlen und solche Begriffe, die häufig mit Zahlen in
         Verbindung stehen, wurden auf den Seiten 117 und 119
         als Erleichterung beim Codieren nochmals zusammen-
         gefaßt.
2.2.     Substantive wurden, bis auf wenige Ausnahmen, im
         Singular aufgenommen und zum größten Teil mit dem
         Infinitiv des Verbs auf einer Phrasenstelle erfaßt, wo-
         bei das Substantiv immer an 1. Stelle steht.
         Das Perfektpartizip des Verbs wurde gesondert aufge-
         nommen.
2.3.     Zweifacher Doppelpunkt hinter bestimmten Wörtern
         ersetzt alle möglichen Beugungsendungen.
         Beispiel: erforderlich::  bedeutet je nach Textzusam-
                   menhang
                   erforderlich, erforderliche, erforderlichem,
                   erforderlichen, erforderlicher oder erforder-
                   liches
2.4.     Schrägstrich zwischen den Phrasen bedeutet, daß je
         nach dem Textzusammenhang die Phrase vor oder
         nach dem Schrägstrich zu lesen ist.
         Beispiel: Dock/docken bedeutet:
                   Dock oder docken
2.5.     Einklammerung von Phrasenteilen bedeutet, daß je
         nach dem Textzusammenhang der eingeklammerte
         Teil mitzulesen oder wegzulassen ist.
         Beispiel: Riß (in) bedeutet:
                   Riß oder Riß in
2.6.     Ein Kreuz (+) hinter geographischen Phrasen be-
         deutet, daß je nach Textzusammenhang-zum
         Beispiel Dänemark + - Dänemark, Däne oder dä-
         nisch zu lesen ist.

3.       Codierung
3.1.     Der Klartext ist den im Code enthaltenen Phrasen so
         anzupassen, daß er mit der geringstmöglichen Anzahl
         Codegruppen wiedergegeben werden kann. Die Text-
         teile, die als Phrasen im Code enthalten sind, werden
         der Reihe nach durch die entsprechenden Codegruppen
         ersetzt.
         Vor jede Codegruppe ist das Signal Code der zuge-
         wiesenen Substitutionstafel zu setzen.
         Direkte Absender und Empfänger sind zu chiffrieren.
3.2.     Textteile, die nicht durch Codegruppen ersetzt werden
         können, werden mit Hilfe der zugewiesenen Substitu-
         tionstafel (entsprechend Vorschrift zur Benutzung der
         Substitutionstafel) in Zwischentext (Zifferntext) um-
         gewandelt.
3.3.     Der Zwischentext ist in Fünfergruppen einzuteilen.
         Endet der Spruch mit einer unvollständigen Gruppe,
         so ist diese mit beliebigen Ziffern zufallsmäßig zu
         einer vollen Fünfergruppe aufzufüllen.

4.       Überschlüsselung
         Jeder mittels Code und Substitutionstafel hergestellte
         Zwischentext ist vor Absendung mit dem zugewiesenen
         Schlüsselverfahren zu Überschlüsseln.
         Die Übermittlung von nicht überschlüsselten Code-
         gruppen und Substitutionstafeltext ist streng verboten.

5.       Decodierung
         Nach Abhebung der Überschlüsselung wird der Zwischentext
         unter Beachtung des Codiersignals mit Hilfe des Codes
         und der Substitutionstafel in Klartext umgewandelt.
         Verstümmelte Codegruppen sind mittels der Codegruppen-
         tafel zu berichtigen. Siehe dazu Hinweise zur
         Berichtigung von Codegruppen, Seite 125 bis 127.
         Können Sprüche nicht decodiert werden oder gibt es
         Zwischenfälle, sit die Wiederholung des Spruches zu
         fordern.
         Die Wiederholung eines Spruches kann offen angefordert
         werden. Bei Rückfragen jedoch darf niemals offen auf
         den Inhalt des Spruches Bezug genommen werden.

6.       Hinweise zur Berichtigung von Codegruppen
6.1.     Allgemeines
         Mit Hilfe der Codegruppentafel können einfache Ver-
         stümmelungen aller im Code verwendeten Codegruppen
         berichtigt werden.
         Als einfache Verstümmelungen gelten:
         - Ausfall einer Ziffer bzw.
           Übermittlung einer falschen Ziffer
         - Vertauschung zweier benachbarter Ziffern.
6.2.     Anwendung der Codegruppentafel
6.2.1.   Erläuterung
6.2.1.1. Die Codegruppentafel besteht aus 5 Teilen: I, II, III,
         IV und V. Die Ziffern der Codegruppen werden der
         Reihe nach mit z₁, z₂, z₃, z₄ und z₅ bezeichnet.
         Beispiel:   63723
                     6=z₁, 3=z₂, 7=z₃, 2=z₄ und 3=z₅
6.2.1.2. Die Codegruppe ist auf zwei Arten aus der Codegrup-
         pentafel ablesbar:
         Entweder vorwärts:
             z₁ aus I,
             z₂ aus II in derselben Zeile wie z₁,
             z₃ aus III in derselben Spalte wie z₂,
             z₄ aus IV in derselben Zeile wie z₃,
             z₅ aus V in derselben Spalte wie z₄.
         Oder rückwärts:
             z₅ aus V,
             z₄ aus IV in derselben Spalte wie z₅,
             z₃ aus III in derselben Zeile wie z₄,
             z₂ aus II in derselben Spalte wie z₃,
             z₁ aus I in derselben Zeile wie z₂,
6.2.1.3. Vier richtig übermittelte Ziffern einer Codegruppe ge-
         statten die eindeutige Rekonstruktion einer falschen
         oder fehlenden Ziffer, wenn deren Stellung in der
         Codegruppe bekannt ist.
         Um sie zu finden, werden beide Ablesevorschriften
         (vgl. Pkt. 6.2.1.2.) miteinander kombiniert.
         Beispiel: z₁, z₂, z₄, z₅ bekannt, z₃ wird gesucht.
                   z₁ aus I, z₂ aus II in derselben Zeile wie z₁,
                   z₅ aus V, z₄ aus IV in derselben Spalte
                   wie z₅.
                   z₃ aus III im Schnittpunkt der durch z₂ be-
                   stimmten Spalte und der durch z₄ bestimm-
                   ten Zeile.
6.2.1.4. Die Vertauschung zweier benachbarter Ziffern in einer
         Codegruppe ergibt in keinem Fall wieder eine Code-
         gruppe.
         Beispiel: Codegruppe 64581 - die Gruppen 46581,
                   65481, 64851 und 64518 sind keine Code-
                   gruppen.
6.2.2.   Anwendung
6.2.2.1. Tritt bei der Decodierung eine nicht im Code enthal-
         tene  Gruppe auf, so muß zunächst angenommen werden,
         daß sie eine falsche Ziffer enthält. es wird jeweils
         eine der Ziffern z₁, z₂, z₃, z₄ und z₅ als falsch ange-
         sehen und aus der Codegruppentafel die berichtigte
         Codegruppe herausgelesen (vergl. Pkt. 6.2.1.3.).
         Beispiel: Übermittelte Gruppe sei 17051
                   -7051 - 07051 Aufstellung/aufstellen
                   1-051 - 18051 nicht belegt
                   17-51 - 17-51 keine Codegruppe
                   170-1 - 17061 Bombay
                   1705- - 17050 nicht belegt
         Paßt eine und nur eine der Codegruppen in den Text-
         zusammenhang, so ist sie als die richtige anzusehen.
         Passen mehrere Codegruppen in den Textzusammenhang,
         muß eine Rückfrage erfolgen.
         Ebenso ist zu verfahren, wenn in einer übermittelten
         Gruppe eine Ziffer fehlt, deren Stellung in der Code-
         gruppe nicht bekannt ist.
6.2.2.2. Paßt keine der entsprechend Pkt. 6.2.2.1. ermittelten
         Codegruppen in den Textzusammenhang, so ist zu prüfen,
         ob in der verstümmelten Gruppe zwei benachbarte
         Ziffern vertauscht sind.
         Beispiel: Übermittelte Gruppe sei 28159
         Vertauschung z₁ und z₂:  82159  Unterwasser
         Vertauschung z₂ und z₃:  21859  keine Codegruppe
         Vertauschung z₃ und z₄:  28519  keine Codegruppe
         Vertauschung z₄ und z₅:  21895  keine Codegruppe
         Paßt eine und nur eine der Codegruppen in den Text-
         zusammenhang, so ist sie als die richtige anzusehen.
         Ist das nicht der Fall, muß eine Rückfrage erfolgen.

Sturm Codebuch der NVA, dies wurde 1972 ersetzt durch das Chiffriergerät CM-2 FLIEDER oder M-130 KORALLE.
Das Codebuch wurde weiter genutzt mit der Maßgabe diese mit AMETHYST/KORALLE zu chiffrieren.

Transport
Das Codebuch Transport enthält alle für den Bereich des Transport
entsprechende Phrasen. Diese werden durch fünfstelligen Code substituiert.
Die Codes waren im Bereich von 00000 bis 99999.

01018
Code der FuAR-2, Phrasen werden in einen fünfstelligen Code dargestellt.

1003
Die Phrasen werden in einen fünfstelligen Code dargestellt.
Besonderheit: Additionsreihen liegen dem Verfahren bei.

01010
Code des operativen Polit., Phrasen werden in einen fünfstelligen Code dargestellt.

06140
Code des militärtopographischen und seehydrologischen Dienstes.
Die Phrasen werden in einen fünfstelligen Code dargestellt.

01212
Code der Einsatzleitungen, Phrasen werden in einen fünfstelligen Code dargestellt.

05130
Code der Rückwärtigen Dienste, Phrasen werden in einen fünfstelligen Code dargestellt.

08180
Code der Organisation NVA, Phrasen werden in einen fünfstelligen Code dargestellt.

BStU *210
Instruktion
zur Herstellung und Anwendung
von Tarntafeln innerhalb der NVA

Vertrauliche Verschlußsache!
                                             VVS-Lit.-Nr. XV/ 431/612

                                             3. Ausfertigung = 20 Blatt
Instruktion
zur Herstellung und Anwendung
von Tarntafeln innerhalb der NVA

Berlin, den 30. August 1961

I N H A L T S V E R Z E I C H N I S                        


1. Allgemeines

   1.1. Begriffe
   1.2. Beschaffenheit
   1.3. Güte


2. Herstellung

   2.1. Analyse des Nachrichtenverkehrs
        2.1.1. Anwendungsbereich
               2.1.1.1. Struktur des Nachrichtenverkehrs, Anzahl
                        der Benutzer
               2.1.1.2. Nachrichtenmittel, Übermittlungs-
                        bedingungen
               2.1.1.3. Arbeitsbedingungen
               2.1.1.4. Besonderheiten
        2.1.2. Nachrichtendichte
        2.1.3. Beschaffenheit der Nachrichten
               2.1.3.1. Wichtigkeitsgrad
               2.1.3.2. Wortreichtum
               2.1.3.3. Gleichförmigkeit
        2.1.4. Qualifikation der Benutzer
        2.1.5. Gefährdungsgrad
   2.2. Bedingungen für die Anwendung von Tarntafeln
   2.3. Anwendungsarten der Tarntafel
        a) Tarntafeln für ständigen Gebrauch
        b) Tarntafeln für Übungen
        c) Tarntafeln für Gefechtsbereitschaft
   2.4. Herstellung des Phrasenverzeichnisses
        2.4.1. Umfang und Aufbau des Phrasenverzeichnisses
        2.4.2. Auswahl der Phrasen ohne Spruchmaterial
        2.4.3. Auswahl der Phrasen anhand von Spruchmaterial
               2.4.3.0. Allgemeines
               2.4.3.1. Herrichtung des Klartextes
               2.4.3.2. Kartierung und Frequenzzählung
               2.4.3.3. Festlegung des Phrasenbestandes
        2.4.4. Formulierung der Phrasen
        2.4.5. Anordnung der Phrasen
   2.5. Maßnahmen zur Verbesserung der Güte
        2.5.1. Frequenzverschleierung
        2.5.2. Mehrstufigkeit
        2.5.3. Überschlüsselung
   2.6. Herstellung von Tarnserien
   2.7. Technische Fertigstellung von Tarnserien


3. Anwendung

   3.0. Einweisung der Benutzer
   3.1. Allgemeine Bestimmungen für den Einsatz von Tarntafeln
   3.2. Geheimhaltungsbestimmungen
   3.3. Gebrauchsanweisung
        3.3.1. Kenntnis der Gebrauchsanweisung
        3.3.2. Bildung der Tarngruppen
   3.4. Kenntnis des Phrasenverzeichnisses
   3.5. Schlüssel
        3.5.1. Schlüssel- und Tarnserienwechsel
        3.5.2. Schlüsselgruppe und Kenngruppe
        3.5.3. Geltungsarten der Schlüssel
               3.5.3.1. Textschlüssel
               3.5.3.2. Zeitschlüssel
        3.5.4. Tarnserie
               3.5.4.1. Allgemeines
               3.5.4.2. Geltungsarten der Tarnserie
               3.5.4.3. Tarnserienwechsel
   3.6. Vermeidung von Fehlern bei der Anwendung
        3.6.1. Übermittlung von Nachrichten mit höherem Geheim-
               haltungsgrad
        3.6.2. Übermittlung unnötiger Nachrichten
        3.6.3. Herstellung von Mischtexten
        3.6.4. Berichtigung von Verstümmelungen
   3.7. Tarnmischtext
   3.8. Kartenkoordinaten
        3.8.1. Allgemeines
        3.8.2. Einsetzung codierter Kartenkoordinaten
   3.9. Ausnutzung vorhandener Möglichkeiten
        3.9.1. Anpassung des Klartextes an die Tarntafeln
        3.9.2. Ausnutzung der Mehrfachbelegung
        3.9.3. Ausnutzung der Mehrfachbuchstabierung
   3.10. Probeweise Tarnung


4. Schlüsselbereiche und Leitstelle

   4.1. Schlüsselbereich
   4.2. Leitstelle


5. Kontrolle und Auswertung

   5.1. Kontrolle
   5.2. Auswertung

1.        ALLGEMEINES

1.1.      Begriffe

          Tarntafeln sind Codetafeln, die zur Tarnung dienen. Sie
          weisen im allgemeinen eine vereinfachte Zuordnung der
          Codegruppen zu den Phrasen auf.
          Die Codegruppen werden in diesem Fall speziell als
          Tarngruppen, der Codetext als Tarntext, das Codieren
          als Tarnen, das Decodieren als Enttarnen, die Schlüssel-
          serie als Tarnserie, die Chiffriermittel allgemein als Tarn-
          mittel bezeichnet.


1.2.      Beschaffenheit

          Tarntafeln bestehen im allgemeinen aus einer Hülle,
          in der das Phrasenverzeichnis (in Tafeln- oder Heftform),
          eine Tarnserie mit Kenngruppentafeln und die Gebrauchs-
          anweisung untergebracht sind.
          In dem Phrasenverzeichnis einer Tarntafel müssen die
          Phrasen enthalten sein, die es ermöglichen, die in dem
          vorgesehenen Anwendungsbereich vorkommenden Nach-
          richten möglichste schnell in Tarntext umzuwandeln.
          Von der richtigen Auswahl der Phrasen hängt es wesent-
          lich ab, in welchem Maße die Tarntafel in dem vorge-
          sehenen Anwendungsbereich ihren Zweck erfüllt.
          Je geringer die Anzahl der Phrasen und je übersicht-
          licher das Phrasenverzeichnis ist, um so schneller können
          die einzelnen Phrasen gefunden werden.
          Bei größerem Phrasenbestand nimmt durch die herab-
          gesetzte Übersichtlichkeit das Aufsuchen der Phrasen
          mehr Zeit in Anspruch. Es tritt eine Verminderung der
          Tarngeschwindigkeit ein, wenn der angeführte Nachteil
          nicht dadurch ausgeglichen wird, daß in zweckmäßiger
          Weise längere Phrasen durch einzelne Tarngruppen wie-
          dergegeben oder die Phrasen in besonderer Weise an-
          geordnet werden.
          Da die Tarntafel bei Anwendung meist bei der Person
          getragen wird, muß sie im allgemeinen Kartentaschen-
          oder Rocktaschenformat haben.


1.3.      Güte

          Mit Hilfe von Tarntafeln wird Klartext vollständig in
          Tarntext umgewandelt und entweder als solcher oder
          nach Überschlüsselung befördert.

          Die Tarnung bietet geringere Sicherheit als Schlüsseln.
          Sie erschwert das Auswerten der Nachrichten durch den
          Gegner, kann es aber nicht verhindern.
          Tarntafeln werden deshalb nur die dort eingesetzt, wo im
          allgemeinen Nachrichten übermittelt werden, deren ope-
          rative Bedeutung auf einige Stunden begrenzt ist. Für
          Nachrichten mit höherem Geheimhaltungsgrad ist die
          Tarnung nur dann zulässig, wenn deren Schlüsselung
          nicht möglich ist oder die rechtzeitige Übermittlung
          verhindern würde.

          Gegenüber manuellen Schlüsselverfahren bieten Tarn-
          tafeln im allgemeinen die Vorteile größerer Chiffrier-
          geschwindigkeit, einfacherer Handhabung und leichteren
          Schlüsselwechsels, aber die Nachteile geringerer Sicher-
          heit und Bindung an einen begrenzten Phrasenbestand.
          Gegenüber Verschleierungsverfahren bieten Tarntafeln
          höhere Sicherheit, aber geringere Chiffriergeschwindig-
          keit.


2.        Herstellung

2.1.      Analyse des Nachrichtenverkehrs

          Die Herstellung einer Tarntafel beginnt mit der Analyse
          des Nachrichtenverkehrs, in dem die zu erarbeitende
          Tarntafel eingeführt werden soll. Die genaue Kenntnis
          der Besonderheiten des betreffenden Nachrichtenverkehrs
          ermöglicht die Erarbeitung einer Tarntafel, die dem vor-
          gesehenen Anwendungsbereich angepaßt ist und aus-
          reichende Sicherheit bietet.


2.1.1.    Anwendungsbereich

2.1.1.1.  Struktur des Nachrichtenverkehrs, Anzahl der Benutzer

          Die Angaben sind vor allem für die Sicherheitsmaßnah-
          men von Bedeutung, insbesondere für Verteilung der
          Schlüssel  (bzw. Kenngruppen), Schlüsselwechsel und
          Tarnserienwechsel.

          Die Anzahl der Benutzer einer Tarntafel sowie die An-
          zahl der Klartexte, die mit dem gleichen Schlüssel ge-
          tarnt werden, sind so klein wie möglich zu halten.

2.1.1.2.  Art der verwendeten Nachrichtenmittel und Übermitt-
          lungsbedingungen

          Bei der drahtgebundenen technische Nachrichtenmitteln ist
          eine klare und sichere Übermittlung als bei draht-
          losen technischen Nachrichtenmitteln möglich.

          Bei drahtlosen technischen Nachrichtenmitteln ist es für
          Unbefugte wesentlich einfacher, die übermittelten Tarn-
          texte zu beschaffen, besonders wenn Funkgeräte mit
          größeren Reichweiten benutzt werden.

          Die Sicherheit ist in diesem Falle größere Beachtung zu
          schenken, d. h. die Schlüsselbereiche sind zu verkleinern,
          der Schlüssel- und Tarnserienwechsel öfters durchzu-
          führen, der Tarntext in den festgelegten Fällen zu über-
          schlüsseln.

2.1.1.3.  Arbeitsbedingungen der Benutzer

          Dieser Punkt ist wichtig für die drucktechnische Aus-
          führung der Tarntafeln.

          Von den Lichtverhältnissen sind Schriftgrad und Mehr-
          farbendruck, von den Transportbedingungen das Format,
          von den Witterungsbedingungen bzw. Witterungsein-
          flüssen das verwendete Material abhängig.

2.1.1.4.  Besonderheiten der benutzten Stellen, soweit diese
          auf den Nachrichtenverkehr oder auf die Beschaffenheit
          der Tarntafeln Einfluß haben.


2.1.2.    Nachrichtendichte

          Anzahl und Umfang der zu übermittelnden Nachrichten
          in den betreffenden Nachrichtenverkehr bestimmen die
          erforderlichen Sicherheitsmaßnahmen, insbesondere den
          Schlüssel- und Tarnserienwechsel.


2.1.3.    Beschaffenheit der Nachrichten

2.1.3.1.  Wichtigkeitsgrad

          Danach wird der Sicherheitsfaktor der Tarntafeln mit be-
          stimmt. Eine Erhöhung der Sicherheit der Tarntafeln
          kann erreicht werden durch Überschlüsselung des Tarn-
          textes, Mehrfachbelegung der Phrasen, Mehrstufigkeit,
          Frequenzverschleierung (mehrfache Aufnahme häufiger be-
          nötigter Phrasen), öfterer Schlüssel- und Tarnserien-
          wechsel.

2.1.3.2.  Wortreichtum

          Danach wird mit der Phrasenbestand nach Umfang und
          Inhalt bestimmt.

2.1.3.3.  Gleichförmigkeit und Wiederkehr bestimmter Nachrichten

          Danach richtet sich mit die Einführung bestimmter Sicher-
          heitsmaßnahmen sowie der Inhalt des Phrasenbestandes.
          Dieser Fall liegt u. a. vor , wenn:
          a) zu bestimmten Zeiten bestimmte Nachrichten gesendet
             werden;
          b) die Nachrichten gleichförmig aufgebaut sind;
          c) bestimmte Phrasen in der Regel an bestimmten Stellen
             der Nachrichten auftreten.


2.1.4.    Qualifikation der Benutzer

          Nach der Qualifikation, d. h. nach dem Grad des Beherr-
          schens der Tarnvorschriften und des verantwortungsbe-
          wußten Einhaltens der Gebrauchsanweisung (durch Er-
          fahrungswerte bestimmte), richten sich mit die Abstände
          der Schlüssel- und Tarnserienwechsel.


2.1.5.    Gefährdungsgrad

          Dieser gibt an, welchem Maß die Tarntafel dem Zugriff
          durch den Gegner ausgesetzt ist. Danach richtet sich mit
          die Schaffung der Möglichkeit der schnellsten Auswech-
          selung des Phrasenverzeichnisses und der Tarnserie.

          Für die Aufklärungseinheiten dürfen keine allgemein be-
          nutzten Tarntafeln ausgegeben werden, sondern nur spe-
          ziell für Aufklärungszwecke hergestellte Tarntafeln oder
          andere Chiffriermittel.


2.2.      Bedingungen für die Anwendung von Tarntafeln

          Auf Grund der unter 2.1. angeführten Untersuchungen
          muß sich ergeben, daß eine Tarntafel das zweckmäßigste
          Verfahren für den betreffenden Nachrichtenverkehr ist.
          Die Anwendung von Tarntafeln ist zweckmäßig

          1. Unter folgenden Voraussetzungen hinsichtlich des
             Nachrichtenintervalls:

             a) operative Bedeutung im allgemeinen nicht mehr
                als einige Stunden,
             b) im wesentlichen Gleichförmigkeit und geringer Um-
                fang der Nachrichten,

          2. bei folgenden Forderungen seitens des Anwendungs-
             bereiches an das Verfahren:
             c) hohe Chiffriergeschwindigkeit,
             d) Möglichkeit des allgemeinen Verkehrs bei varia-
                bler Anzahl der Benutzer,
             e) leichte Erlernbarkeit und einfache Handhabung,
             f) leichte Transportierbarkeit,
             g) Anwendbarkeit bei störenden äußeren Einflüssen.


2.3.      Anwendungsarten der Tarntafel

          Tarntafeln können für folgende drei Anwendungsarten
          hergestellt werden:

          a) Für ständigen Gebrauch. Sie werden laufend ange-
             wandt.
          b) Für Übungen. Sie werden bei Kommandostabs-
             übungen, Truppenübungen usw. angewandt.
          c) Für Gefechtsbereitschaft. Sie werden erst nach Aus-
             lösung des Gefechtsalarmes angewandt.

          In den Fällen, in denen das Phrasenverzeichnis für Übun-
          gen und für die Gefechtsbereitschaft sich nur unwesent-
          lich unterscheiden würde, brauchen keine getrennten
          Tarntafeln für Übungen und Gefechtsbereitschaft aus-
          gearbeitet zu werden. Bei Eintreten der Gefechstbereit-
          schaft bleiben dann die Tarntafeln für Übungen in Kraft.
          Es werden nur neue Tarnserien in Kraft gesetzt. Bestehen
          getrennte Tarntafeln für Übungen und Gefechtsbereit-
          schaft, so muß für sie der gleiche Tarntafel-Typ und die
          gleiche Gebrauchsanweisung benutzt werden. Die Tarn-
          tafel für Gefechtsbereitschaft befindet sich dann bei den
          Alarmdokumenten.


2.4.      Herstellung de Phrasenverzeichnisses

2.4.1.    Umfang und Aufbau des Phrasenverzeichnisses

          Die Festlegung des Umfangs und des Aufbaus erfolgt, um
          für die weitere Erarbeitung eine bestimmte Grundlage
          zu haben. Die Festlegungen sind deshalb nur vorläufig,
          da sich während der Erarbeitung Änderungen ergeben
          können.

          Zur Festlegung des Umfangs und des Aufbaus gehören:

          a) Größe des Phrasenbestandes
          b) Anzahl der Freistellen
          c) Anordnung der Phrasen
          d) Verteilung der Phrasen auf eine oder mehrere Stufen.

          Der Phrasenbestand ist abhängig von der Beschaffenheit
          der Klartexte. Je größer der Wortreichtum der Klartexte,
          um so größer muß der Phrasenbestand gewählt werden,
          da sonst viele Wörter buchstabiert werden müssen und
          dadurch die Tarngeschwindigkeit sinkt. Andererseits wird
          durch einen höheren Phrasenbestand die Übersicht und
          die Handhabung erschwert.

          Die Anzahl der Freistellen ist in Abhängigkeit von der
          Güte der Auswahl des Phrasenbestandes und von der
          Veränderlichkeit des Anwendungsbereiches zu wählen.
          Die Anzahl der Freistellen kann um so kleiner sein, je
          mehr Sprüche zur Auswertung zur Verfügung standen
          und je geringer die Wahrscheinlichkeit für eine Verände-
          rung des Anwendungsbereiches ist.

          Durch regelmäßige Anordnung der Phrasen im Phrasen-
          verzeichnis kann die Tarngeschwindigkeit erhöht werden,
          durch unregelmäßige Zuordnung der Phrasen erhöht sich
          die Sicherheit. Hier ist ein Kompromiß zu optimaler Güte
          zu finden.

          Ist mehr als eine Stufe vorgesehen, können die Phrasen
          während der Erarbeitung bereits nach Stufen getrennt
          werden. Die richtige Auswahl der Phrasen ist die wich-
          tigste Aufgabe bei der Herstellung des Phrasenverzeich-
          nisses. von der richtigen Auswahl und Anordnung der
          Phrasen hängt es ab, in welchem Maße eine rasche Tar-
          nung möglich ist.


2.4.2.    Auswahl der Phrasen ohne Spruchmaterial

          Sind keine Sprüche als Grundlage zur Erarbeitung des
          Phrasenverzeichnisses vorhanden, muß die Zusammen-
          stellung von Phrasen durch Offiziere vorgenommen wer-
          den, die praktische Erfahrung in der Truppenführung
          haben, operativ gut ausgebildet sind, die Anwendungsbe-
          dingungen und den Anwendungsbereich kennen.

          Besonders schwierig ist die Phrasenwahl für Tarn-
          tafeln, die für Gefechtsbereitschaft erarbeitet werden,
          über die noch keine Erfahrungen vorliegen. Dafür ge-
          nügt meist nicht die Auswertung von Texten aus ähn-
          lichen Situationen von Übungen. Die Festlegung der
          Phrasen muß auf Grund einer klaren Vorstellung von
          der gedachten Situation und den sich daraus ergebenden
          Möglichkeiten erfolgen. bei der Auswahl der Phrasen
          sind die Abschnitte 2.4.3.2. und 2.4.3.3. sinngemäß
          anzuwenden.

2.4.3.    Auswahl der Phrasen anhand von Spruchmaterial

2.4.3.0.  Allgemeines

          Die Grundlage der Phrasenauswahl bilden alle inner-
          halb eines bestimmten Zeitraumes in dem betreffenden
          Nachrichtenverkehr übermittelten Nachrichten. Es ge-
          nügen auch die Nachrichten einer Linie des betreffenden
          Verkehrs, wenn diese ein unverfälschtes Bild des ge-
          samten Nachrichtenverkehrs ergibt.

          Bei saisonmäßigen Schwankungen des Inhalts der Nach-
          richten (auch bei Übungen mit verschiedenen Themen)
          müssen diese aus verschiedenen Zeiträumen bzw. ver-
          schiedenen Übungen genommen werden, so daß sich ein
          wahrheitsgetreues Durchschnittsbild des Nachrichtenver-
          kehrs ergibt.

          Der Umfang des benötigten Spruchmaterials hängt von
          dessen Inhalt ab. Bei gleichförmigen Nachrichten wird
          im allgemeinen weniger Material benötigt als bei sehr
          unterschiedlichen Nachrichten.
          Von jeder Nachricht muß taktische Uhrzeit, Sendezeit,
          Sender und Empfänger bekannt sein, um Eigentümlich-
          keiten des Nachrichtenverkehrs berücksichtigen zu
          können.

          Das Spruchmaterial soll aus der neusten Zeit stammen,
          da sonst die Gefahr besteht, daß die Tarntafel Bedingun-
          gen angepaßt wird, die bereits zur Zeit der Herstellung
          überholt waren.


2.4.3.1.  Herrichtung des Klartextes

          Zur maximalen Ausnutzung des vorgesehen Phrasen-
          bestandes wird der Wortreichtum der vorliegenden Texte
          durch Übertragung der Texte in Codestil begrenzt.

          Das erfolgt durch:

          a) Weglassung entbehrlicher Angaben, Redewendungen,
             Wörter und Satzzeichen.

             Das sind Angaben, die für den Empfänger selbstver-
             ständlich sind oder für das Verständnis des Nach-
             richteninhalts überflüssig oder unwesentlich sind.

             Beispiel: falsch  - in der Zeit von 8 bis 9 Uhr
                       richtig - 8 bis 9 Uhr

          b) Vereinfachung umständlicher Ausdrücke.

             Das sind Ausdrücke, deren Einordnung schwierig ist
             und das Zusammensetzen einer Nachricht erschweren.

             Beispiel: falsch  - es wurde die Beobachtung gemacht
                       richtig - Beobacht-en/ung, beobachtet
                       falsch  - in Schlepp nehmen
                       richtig - abschleppen

          c) Zusammenziehen getrennter Wörter.

             Das sind z.B. Verben, die in bestimmten Zeitformen
             auseinandertreten. Sie werden zusammengezogen, um
             die Phrasen vielseitiger verwenden zu können, das
             Aufsuchen zu erleichtern und Unterbrechungen im
             Text zu vermeiden.

             Beispiel: falsch  - brechen Sie  ... ab
                       richtig - abbrechen

          d) Vereinheitlichung gleichbedeutender Ausdrücke (Syn-
             onyme).

             Verschiedene Ausrücke mit gleicher Bedeutung wer-
             den nur in einer Form aufgenommen.

             Beispiel: falsch  - anfangen
                                 beginnen
                                 eröffnen (drei Phrasenstellen)
                       richtig - Beginn-en (eine Phrasenstelle)

          e) Reduzierung flektierter Wortformen auf die Grund-
             form.

             Die flektierten Formen der Wörter können in fast
             allen Fällen durch bestimmte Grundformen ersetzt
             werden.

             Beispiel: falsch  - kämpfte
                               - kämpfst
                               - kämpft
                               - kämpfend usw. (vier Phrasenstellen)
                       richtig - kämpfen (eine Phrasenstelle)
                       falsch  - rote
                               - roter
                               - rotes
                               - roten
                               - rotem (fünf Phrasenstellen)
                       richtig - rot(eine Phrasenstelle)
                       falsch  - habe gekämpft
                                 hatte gekämpft
                                 wurde gekämpft
                                 ist gekämpft worden usw.
                                 (vier Phrasenstellen)
                       richtig - gekämpft (eine Phrasenstelle)

                       falsch  - Quartiere
                                 Quartiers
                                 Quartieren (drei Phrasenstellen)
                       richtig - Quartier (eine Phrasenstelle)

             Bei der Übertragung der Texte in Codestil werden gleich-
             zeitig folgende Maßnahmen durchgeführt:

             a) Verwendung von Abkürzungen.

                Zur besseren Übersicht und zwecks Platzersparnis wer-
                den für Phrasen, die durch allgemeingebräuchliche
                Abkürzungen ausgedrückt werden können, diese Ab-
                kürzungen aufgenommen. In den Fällen, wo die Ab-
                kürzung gebräuchlicher ist als das vollständige Wort,
                ist die Abkürzung anstatt des vollen Wortes aufzu-
                nehmen.

                Es können auch solche Abkürzungen aufgenommen
                werden, die nur im Anwendungsbereich der Tarntafel
                bekannt sind.

                Beispiel: KS   = Kampfsatz
                          DMZ  = Dreimeilenzone

             b) Umstellung von Wörtern und Vereinfachung des Satz-
                baus.

                Beide Maßnahmen dienen der Verkürzung und der
                Vereinheitlichung der Texte.

                Beispiel: falsch  - der Abschnitt, der besetzt wurde
                          richtig - besetzter Abschnitt

                Bei der Herrichtung des Klartextes darf in keinem Falle
                der Sinn verändert werden, da dies zu falschen Frequenz-
                zählungen führt.

2.4.3.2.  Kartierung und Frequenzzählung der Phrasen
          Nach den hergerichteten Klartexten werden die Wörter
          und häufigere Wortfolgen auf je eine Karte geschrieben.
          Das Schreiben der Phrasen auf Karten erleichtert die
          Zusammenstellung des Phrasenbestandes. Bei listen-
          mäßiger Erfassung der Phrasen wird die Übersicht durch
          Hinzufügung und Entfernung von Phrasen während der
          Auswertung erschwert. Ein Wort oder eine Wortfolge
          wird gezählt, indem auf der betreffenden Karte das
          Folgewort (im Text folgende Wort) notiert wird. Satz-
          zeichen zählen als Folgewort. bei Wiederholungen er-
          halten die Folgewörter Zählstriche.
          Bei der Herrichtung des Klartextes werden bereits Wort-
          folgen erkannt, die als solche aufgenommen werden
          können.

          Beispiel: Organisation des Zusammenwirkens
                    - ... gesperrt, Umgehung in Richtung
                    - Kolonne erreicht mit Spitze (Abschn./Pkt.)
                    - nächste Aufgabe erfüllt

          Die Nummer des Spruches, in dem die Phrase steht, kann
          auf der Karte notiert werden, um bei Zweifelsfällen
          den entsprechenden Spruch schneller finden zu können.

          Für Zahlen, bei benannten Zahlen (z.B. Uhrzeiten), Satz-
          zeichen und dgl. wird eine Frequenzzählung nur dann
          vorgenommen, wenn nicht von vornherein feststeht,
          welche dieser Phrasen aufzunehmen sind und in welcher
          Anzahl.


2.4.3.3.  Festlegung des Phrasenbestandes

          Eine Kartei wird nach Beendigung der Auswertung meist
          mehr Phrasen enthalten, als der vorgesehene Phrasen-
          bestand zuläßt. Die Auswahl der in die Tarntafel aufzu-
          nehmenden Phrasen geschieht getrennt nach den einzel-
          nen Stufen. Bei der Festlegung der Phrasen für die Tarn-
          tafel wird mit den Phrasen begonnen, die die höchste
          Frequenz aufweisen. Phrasen mit niederer Frequenz
          werden in Polygramme zerlegt, die davon häufigeren
          werden ebenfalls für das Phrasenverzeichnis vorgesehen.
          Bei der Festlegung des Phrasenbestandes werden die
          Phrasen ab einer bestimmten Frequenz ausgewählt. Da-
          bei darf aber nicht zu schematisch vorgegangen werden.
          Außer den Phrasen, die sich aus der Auswertung der
          Texte ergaben, müssen noch folgende beachtet werden:

          1. Phrasen, die in den vorliegenden Texten nicht vorhan-
             den waren, aber in bestimmten Situationen vorkom-
             men können.

             Die Erfassung solcher Phrasen ist schwierig und setzt
             gute Kenntnisse des Anwendungsbereiches voraus.

             Beispiel: Wenn in den Texten keine Phrasen über das
                       Zusammenwirken enthalten waren, müssen
                       die entsprechenden Wörter bzw. Wortfolgen
                       mit aufgenommen werden.
                      - Zusammenwirken (mit)
                      - Organisation des Zusammenwirkens usw.

          2. Phrasen, die zufällig nicht in den ausgewerteten Tex-
             ten vorhanden waren, aber in Zusammenhang mit den
             vorhandenen ergänzt werden müssen.

             Beispiel: Himmelsrichtungen Ost und Nord waren vor-
                       handen, West und Süd müßte demnach noch
                       aufgenommen werden.

          3. Phrasen je nach Anwendungsbereich: Uhrzeiten,
             Gradangaben, Zahlen, Satzzeichen, Buchstaben, Po-
             lygramme.

          4. Indikatoren, insbesondere Übergangssignale bei zwei-
             und mehrstufigen Tarntafeln in der benötigten Anzahl.

          5. Wortfolgen mit niederer Frequenz, deren Einzelwör-
             ter im wesentlichen nur in dieser Folge vorkommen
             oder die für den betreffenden Nachrichtenverkehr
             charakteristisch sind.


2.4.4.    Formulierung der Phrasen

          Die Phrasen sind einheitlich, knapp und möglichst viel-
          seitig verwendbar zu formulieren.

2.4.4.1.  Beugungsendungen werden bei den einzelstehenden Wör-
          tern weggelassen. Im allgemeinen werden die Wörter in
          der Grundform aufgenommen. Bei Substantiven kann
          evtl. die Mehrzahlendung angefügt werden.

          Beispiel: falsch  - neue, neuer, neues usw.
                    richtig - neu
                    falsch  - operativ-e/em/en/er/es
                    richtig - operativ
                    falsch  - Weg, Wege, Weges, Wegen usw.
                    richtig - Weg-e

2.4.4.2.  Von Verben im allgemeinen der Infinitiv (laufen)
          und das Perfektpartizip (gelaufen) aufgenommen. Vom
          Inhalt des Nachrichtenverkehrs hängt es ab, ob beide
          Formen an einer Phrasenstelle vereint aufgenommen
          werden können oder, um ein Mißverständnis zu ver-
          meiden, getrennt angeführt werden müssen.

          Beispiel: falsch  - laufen, läuft, laufe usw.
                    richtig - laufen, gelaufen

2.4.4.3.  An einer Phrasenstelle können vereint werden:

          a) Substantive und zugehörige Adjektive

             Beispiel: Frankreich, Franzose, französisch
                       Gegner-isch (für Gegner und gegnerisch)

          b) Substantive und Verb

             Beispiel: Spreng-en/ung (sprengen und Sprengung)
                       Die Phrase kann benutzt werden als Spreng
                       (für Zusammensetzungen - Sprengtrupp,
                       Sprengkommando usw.)
                       sprengen, Sprengung

          c) Substantiv, Verb und Perfektpartizip (wenn Mißver-
             ständnisse ausgeschlossen sind)

             Beispiel: Spreng-en/ung, gesprengt
                       Passier-en/t (für Passier, passieren, passiert)

2.4.4.4.  Vielseitige Verwendung der Phrasen wird weiterhin
          erreicht durch:

          a) Einklammerung von Phrasenteilen.
             Die Phrase kann dann mit oder ohne den eingeklam-
             merten Phrasenteil benutzt werden. es dürfen aber
             nur solche Teile angefügt werden, die eine Ergänzung
             für den vor der Klammerstehenden Teil der Phrase
             darstellen.

             Beispiel: angreifen (Richtung)
                       nach (d.) - d. für alle Artikel
                       Gegner festgestellt (in Stärke von)

             Hinzufügen von Ausdrücken, die mit dem außerhalb
             der Klammern stehenden Teil in Widerspruch stehen,
             ist nicht zulässig.

             Beispiel: Reserve (nicht) einsetzen
                       (ohne) erfolg

          b) Ersetzen von variablen Ergänzungen der Phrase durch
             Punkte, wenn eindeutig die variablen Teile zugesetzt
             werden können.

             Beispiel: Ausweichflugplatz ... gesperrt von ... bis

          c) Kombination von Einklammerung und Auslassung von
             Phrasenteilen.

             Beispiel: Gegner führt Truppenbewegung durch
                       (von...nach)

2.4.4.5.  Bei Wortfolgen ist nach Möglichkeit das wichtigste Wort
          als erstes der Wortfolge einzusetzen. Diese Formulierung
          erleichtert die Einordnung und das Aufsuchen der Wort-
          folge.

          Beispiel: falsch  - den Gegner verfolgen (Richtung)
                    richtig -     Gegner verfolgen (Richtung)
                    falsch  - mit zurückgehendem Gegner wir
                              Gefecht geführt (Abschnitt)
                    richtig - Gefecht mit zurückgehendem Geg-
                              ner (Abschnitt)


2.4.5.    Anordnung der Phrasen


2.4.5.1.  Innerhalb des Phrasenverzeichnisses müssen die Phrasen
          so angeordnet sein, daß sie einerseits schnell aufgefun-
          den werden können, andererseits aber auch die Forde-
          rungen der Sicherheit nicht vernachlässigt wird.

          Folgende Anordnung sind gebräuchlich:

          a) Alphabetisch
             Am einfachsten und handlichste ist die alphabetische
             Anordnung der Phrasen. Dabei sind auch nach Mög-
             lichkeit die Wortfolgen unter ihrem ersten Wort ein-
             zuordnen.

             Beispiel: aus (d.)
                       aus der Bewegung
                       Ausführ-en/ung usw.

             Wortfolgen können aber auch unter ihrem ersten
             Hauptwort oder unter ihrem wichtigsten Wort (Stich-
             wort) eingeordnet werden.

             Beispiel: nach Erfüllung der Aufgabe
                       unter Erfüllung (1.Hauptwort) oder
                       Unter Aufgabe (Stichwort)

             Die alphabetische Anordnung wird bei größeren Phra-
             senvorräten den Forderungen nach Sicherheit und
             Schnelligkeit gleichzeitig am besten gerecht.

          b) Sachlich
             Bei der sachlichen Anordnung der Phrasen werden in-
             haltlich zusammengehörige Phrasen gruppenweise
             (nach Sachgebieten) zusammengefaßt und unter dem
             entsprechenden Sachbegriff (Schlagworte) angeordnet.

             Die sachliche Anordnung kann angewandt werden,
             wenn die Phrasen sich unter wenigen verschiedenen
             Sachbegriffen einordnen lassen. Dabei ist besonders
             auf die Einhaltung der Sicherheitsforderungen zu
             achten.

             Beispiel:
             Orte          Dienstgrade        Waffen
             Adorf         Soldat             Geschütz
             Bad Kleinen   Gefreiter          Karabiner
             Cottbus       Leutnant           Pistole
             Dresden       Hauptmann
             Zwickau
                           oder:
                           Gefreiter
                           Hauptmann
                           Leutnant
                           Soldat

          c) Unregelmäßig

             Unter unregelmäßiger Anordnung der Phrasen wird
             die zufallsmäßige Anordnung im Phrasenverzeichnis
             verstanden. Die unregelmäßige Anordnung der Phra-
             sen ist nur bei sehr geringem eigentlichem Phrasen-
             bestand möglich. Die unregelmäßige Anordnung der
             Phrasen bietet die höchste Sicherheit.

          Das festgelegte Anordnungsprinzip der Phrasen muß
          innerhalb der Tarntafeln strikt eingehalten werden, um
          die Tarngeschwindigkeit nicht dadurch zu vermindern,
          daß die Phrasen nach verschiedenen Gesichtspunkten
          gesucht werden müssen. Eine Ausnahme kann bei den
          Phrasen gemacht werden, die mehrmals im Phrasenver-
          zeichnis enthalten sind.


2.4.5.2.  Je nach Wahl des Tarntafeltyps können Phrasen in
          einem Heft oder auf Tafeln bei alphabetischer bzw. sach-
          licher Anordnung wie folgt aufgenommen werden:

          a) Phrasenheft
             Die Phrasen werden spaltenweise von oben nach unten
             eingetragen.

          b) Phrasentafeln
             Die Phrasen werde spaltenweise, zeilenweise oder
             diagonal eingetragen.


2.5.      Maßnahmen zur Verbesserung der Güte


2.5.1.    Frequenzverschleierung

          Unter Frequenzverschleierung versteht man die Maß-
          nahmen zur Verhinderung der direkten Widerspiegelung
          der Klartextfrequenzen im Tarntext.

          Zur Frequenzverschleierung dient vor allem die Mehr-
          fachbelegung. Unter Mehrfachbelegung versteht man die
          Zuordnung mehrerer Tarngruppen zu den einzelnen Phra-
          sen. Je nach Anzahl der einer Phrase zugeordneten Tarn-
          gruppe gibt es zweifache, dreifache usw. Belegung.
          Eine durchweg gleiche Belegung aller Phrasen mit Tarn-
          gruppen wird als homogene Belegung bezeichnet.
          Eine inhomogene Belegung liegt bei unterschiedlicher Be-
          legung der Phrasen mit Tarngruppen vor. Das wird er-
          reicht, indem man die Phrasen, denen auf Grund ihrer Fre-
          quenz eine größere Anzahl Tarngruppen zugeordnet wer-
          den soll, an mehreren Stellen des Phrasenverzeichnisses
          aufgeführt werden. bei einem Phrasenheft erfolgt dies
          auf entsprechend vielen Seiten, bei Codetafeln in ent-
          sprechenden vielen Spalten bzw. Zeilen.
          Die Frequenzverschleierung erstreckt sich im wesentlichen
          auf Phrasen, die eine besonders hohe Frequenz haben
          und auf Phrasen, die in den Klartexten charakteristische
          Stellungen aufweisen. Neben dem Vorteil einer Erhöhung
          der Sicherheit hat die mehrmalige Aufnahme häufiger
          Phrasen den Nachteil, daß dafür mehrere Phrasenstellen
          benötigt werden, wodurch der eigentliche Phrasenbestand
          verkleinert wird.

          Folgende Phrasen müssen mehrmals in das Phrasenver-
          zeichnis aufgenommen werden:

          a) Übergangssignale
          b) Satzzeichen
          c) in den Klartexten häufig auftretende Phrasen im Ver-
             hältnis ihrer Frequenz.


2.5.2.    Mehrstufigkeit

2.5.2.1.  Unter Mehrstufigkeit ist die Zuordnung mehrerer Phra-
          sen zu den einzelnen Tarngruppen zu verstehen. Je nach
          Anzahl der einer Tarngruppe zugeordneten Phrasen gibt
          es ein- und mehrstufige Tarntafeln. Die häufigste Form
          der mehrstufigen Tarntafeln sind zweistufige Tarntafeln.
          Tarntafeln mit mehr als zwei Stufen sind nur in spe-
          ziellen Fällen zweckmäßig.
          Zur eindeutigen Zuordnung der Tarngruppen zu den
          Phrasen wird jeder Übergang zu einer anderen Stufe
          durch ein entsprechendes Übergangssignal angezeigt.
          Die Mehrstufigkeit dient folgenden Zwecken:

          a) Erhöhung des Phrasenbestandes ohne Erhöhung des
             Tarngruppenvorrates.

          b) Erhöhung der Sicherheit, indem einer Tarngruppe
             verschiedene Phrasen zugeordnet werden.


2.5.2.2.  Die Phrasen verschiedener Stufen können in gleichen
          oder verschiedenen Feldern stehen. Im ersten Falle wird
          die Zugehörigkeit zu einer bestimmten Stufe durch ver-
          schiedene Anordnungen innerhalb des Feldes oder auch
          durch Farbdruck gekennzeichnet.

          Beispiel: Bei einem zweistufigen Phrasenverzeichnis be-
                    finden sich 2 Phrasen in einem Feld, eine in
                    Schwarzdruck (Stufe 1) und eine in Rot- oder
                    Gründruck (Stufe 2).


2.5.2.3.  Verteilung der Phrasen auf die Stufen

          Bei geringerem Phrasenbestand kann die Anordnung der
          Phrasen in einer Stufe erfolgen. Alle Phrasen werden in
          eine Anordnung gebracht.

          Am zweckmäßigsten ist die Anordnung in zwei Stufen:

          Stufe 1: Wörter, Wortfolgen, Übergangssignale, Satz-
                   zeichen, dazu Zahlen, Buchstaben, Polygramme;

          Stufe 2: Buchstaben, Polygramme, Zahlen, Uhrzeiten,
                   Satzzeichen, Übergangssignale, dazu Wörter;

          Sind zusätzliche Sonderteile erforderlich, die in den vor-
          handenen Stufen nicht unterzubringen sind, so werden
          dafür weitere Stufen benötigt.
          Stufe 1 und 2 wie bei zweistufigen Tarntafeln,
          Stufe 3 bzw. weitere Stufen: Sonderteile.

          Die Anordnung in mehr als zwei Stufen wird nur in Aus-
          nahmefällen angewandt.

          In die Stufe 1 werden die Phrasen aufgenommen, die
          in erster Linie zur Übermittlung der Nachrichten be-
          nötigt werden. Die gleichzeitige Aufnahme von Phrasen
          in beiden Stufen hat den Zweck, den Übergang zu einer
          anderen Stufe zu vermeiden, wenn aus ihr nur einzelne
          Phrasen benötigt werden.

          Phrasen der Stufe 1, denen immer unmittelbar Phrasen
          aus der Stufe 2 folgen, wird das Übergangssignal in
          Form eines Pfeiles angefügt.

          Beispiel: PKW-Nr. (↑) -(es folgt die Nummer des
                                  Wagens aus Stufe 2, die
                                  meist aus Buchstaben und
                                  Zahlen gebildet wird)

                     Abfahrt des       - (es folgt die Uhrzeit aus
                     Kommandos (↓) Stufe 2)

          Für die Verteilung der Phrasen innerhalb der Stufen ist
          zu beachten:

          a) In einer Stufe dürfen entweder nur gleichartige Phra-
             sen stehen oder bei verschiedenartigen Phrasen muß
             eine gemeinsame Anordnung hergestellt werden.
             Wenn Buchstaben und Zahlen in einer Stufe enthalten
             sind, so ist eine gemeinsame Anordnung zu treffen.
             Es dürfen z.B. nicht zuerst Alle Buchstaben (bzw. Zah-
             len) und anschließend alle Zahlen (bzw. Buchstaben)
             angeordnet werden.

          b) Die Zahlen, Uhrzeiten usw. müssen auf die gesamte
             Spalte, Zeile bzw. Seite verteilt werden. Sie dürfen
             nicht in geschlossenen Blöcken zusammenstehen. Da-
             bei sind sie nicht nur von oben nach unten (bzw. links
             nach rechts), sondern auch in umgekehrter Richtung
             numerisch anzuordnen. Nach Möglichkeit soll auch
             eine Vertauschung innerhalb der Seite (Spalten, Zeilen)
             erfolgen.

          Beispiel: (Phrasen der Stufe 2 auf einer Doppelseite)
1009
1504
acaufge
ach03
1602
am01
17aus
18ausge
anauszu
1900
20az


2.5.3.    Überschlüsselung

          Durch Überschlüsselung von Textteilen kann eine hohe
          bis absolute Sicherheit erreicht werden, Da ein erhöhter
          Aufwand an Mitteln und Bearbeitungszeit erforderlich
          ist, wird die Überschlüsselung nur in besonderen Fällen
          durchgeführt (siehe Pkt. 3.1.).
          Die Mittel für die Überschlüsselung werden vom MfNV,
          Hauptstab/8. Abteilung geliefert.


2.6.      Herstellung von Tarnserien

          Die selbstständige Herstellung von Tarnserien ist verboten.
          Es dürfen nur solche Tarnserien vervielfältigt werden,
          die vom MfNV, Hauptstab/8. Abteilung zur Verfügung
          gestellt wurden.


2.7.      Technische Fertigstellung von Tarnunterlagen

          Bei der Herstellung von Phrasenverzeichnissen für die
          Tarntafeln sind die einschlägigen Bestimmungen für die
          Herstellung von VS-Unterlagen streng einzuhalten.

          Alle Tarnunterlagen (Phrasenverzeichnis, Gebrauchsan-
          weisung und Tarnserien) dürfen nur in überprüften VS-
          Druckereien vervielfältigt werden.


3.        Anwendung

3.0.      Einweisung der Benutzer

          Vor der Einführung eines Tarntafel-Typs muß eine ein-
          gehende Schulung der Benutzer durchgeführt werden.
          Dabei sollen vor allem folgende Punkte behandelt werden:

          a) Allgemeine Bestimmungen für den Einsatz von Tarn-
             tafeln
          b) Geheimhaltungsbestimmungen
          c) Gebrauchsanweisung
          d) Kenntnis des Phrasenverzeichnisses
          e) Schlüssel- und Tarnserienwechsel
          f) Vermeidung und Beseitigung von Fehlern
          g) Ausnutzung vorhandener Möglichkeiten
          h) Probeweise Tarnung und Enttarnung von Texten

          Die Schulung ist so lange fortzusetzen, bis jeder Benutzer
          völlige Sicherheit in der Anwendung der Tarntafeln er-
          reicht hat. Tarntafeln, die nicht im ständigen Ge-
          brauch sind, sind von Zeit zu Zeit Übungen durchzu-
          führen, damit die Benutzer mit der Tarntafel ständig
          vertraut bleiben.

3.1.      Allgemeine Bestimmungen für den Einsatz von tarn-
          tafeln

          Die Tarnung ist zulässig:

          a) für Nachrichten, deren Geheimhaltung nur für einen
             kurzen Zeitraum (einige Stunden) gesichert werden
             muß,

          b) für Nachrichten mit höherer Geheimhaltungsstufe nur
             dann, wenn bei Notwendigkeit der Übermittlung über
             technische Nachrichtenmittel deren Schlüsselung nicht
             möglich ist oder die rechtzeitige Übermittlung ver-
             hindern würde.

          In bestimmten Fällen kann die Überschlüsselung von
          Tarntafeln angewiesen werden.


3.2.      Geheimhaltungsbestimmungen

3.2.1.    In die Tarnunterlagen dürfen nur die ausdrücklich da-
          für bestimmten Personen Einblick erhalten. Das gilt ein-
          schließlich der Tarnserien und auch der Tarntexte.
          Die Benutzer einer Tarntafel werden von dem für die
          Herausgabe der Tarntafel zuständigen Chef des Stabes
          bzw. Stabschef bestimmt. Dabei ist die Benutzung der
          Tarntafel an die Dienststellung gebunden. Der Kreis der
          Benutzer ist möglichst klein zu halten.
3.2.2.    Es ist verboten, die Tarntafel ohne Genehmigung des
          für die Herausgabe der Tarntafel zuständigen Chefs des
          Stabes bzw. Stabschefs, ganz oder auszugsweise zu ko-
          pieren.
          Die Anfertigung von Kopien ist unverzüglich dem MfNV,
          Hauptstabes/8. Abteilung zu melden.
3.2.3.    Vor und nach dem Gebrauch sind die Tarnunterlagen
          unter sicherem Verschluß aufzubewahren.
          Alle beim tarnen und Enttarnen anfallenden schrift-
          lichen Unterlagen, die Tarngruppen enthalten, sind je
          nach Anweisung zu vernichten oder ebenfalls unter
          sicherem Verschluß aufzubewahren.

3.2.4.    Verlust oder Dekonspiration von Tarnunterlagen oder
          Tarntexten ist sofort dem zuständigen Vorgesetzten zu
          melden. Dekonspiration liegt vor, wenn irgendein Un-
          befugter Einblick erhalten hat oder begründeter Verdacht
          dafür besteht. Bei Verlust von Tarnunterlagen, wo nicht
          der Beweis der Vernichtung geführt werden kann, muß
          immer angenommen werden, daß sie in die Hände des
          Gegners gelangt sind.
          Bei Verlust von Tarnunterlagen sind durch die Leit-
          stelle bzw. den zuständigen Stab folgende Maßnahmen
          durchzuführen:

          1. sofortiger Wechsel der Tarnserie
          2. Einleitung von Suchaktionen
          3. Meldung an die vorgesetzte Chiffrierstelle bzw. den
             zuständigen Stab.

          Bei Dekonspiration ist sofort Tarnserienwechsel vorzu-
          nehmen und dem Vorgesetzten Meldung zu erstatten.

3.2.5.    Verstöße gegen die Geheimhaltungsbestimmungen wer-
          den disziplinarisch bestraft, in schweren Fällen nach den
          in der DDR geltenden Gesetzen.


3.3.      Gebrauchsanweisung

3.3.1.    Kenntnis der Gebrauchsanweisung

          Die Gebrauchsanweisung muß strengstens eingehalten
          werden. In der Gebrauchsanweisung sind die wichtig-
          sten Regeln in gedrängter Form noch einmal angeführt:

          a) Tarnung
          b) Enttarnung
          c) Wichtige Hinweise und Besonderheiten.

          Von der richtigen Anwendung hängt mit die Sicherheit
          der Tarntafel ab. Leichtfertige und fehlerhafte Anwen-
          dung kann die Sicherheit in nicht zu kontrollierender
          Weise herabsetzen.


3.3.2.    Bildung der Tarngruppen

          Die Bildung der Tarngruppen muß sich der Benutzer be-
          sonders gut einprägen. Jede Tarngruppe, die falsch ab-
          gelesen oder falsch niedergeschrieben wird, führt beim
          Empfänger zu Unklarheiten, Mißverständnissen, Ver-
          zögerungen durch Rückfragen und unter Umständen zu
          falschen Entschlüssen.

3.4.      Kenntnis des Phrasenverzeichnisses

          Der Benutzer muß die Kenntnis des Phrasenverzeich-
          nisses große Aufmerksamkeit widmen. Vom Grad der
          Kenntnis des Phrasenverzeichnisses hängt wesentlich die
          Tarngeschwindigkeit ab

          Zur Kenntnis des Phrasenverzeichnisses gehören:

          a) Aufbau (Anzahl und Inhalt der Stufen)
          b) Anordnung der Phrasen (alphabetisch, sachlich, un-
             regelmäßig)
          c) Formulierung der Phrasen
          d) Phrasenbestand


3.5.      Schlüssel

3.5.1.    Schlüssel- und Tarnserienwechsel

          Mit einem Schlüssel bzw. einer Tarnserie darf nur eine
          begrenzte Anzahle von Tarngruppen gebildet werden,
          da sonst zuviel schlüsselgleicher Tarntext entsteht und
          dadurch die notwendige Sicherheit nicht mehr gewähr-
          leistet wird. Die wichtigste Maßnahme zur Erhöhung der
          Sicherheit von nichtüberschlüsselten Tarntafeln ist ein
          rechtzeitiger Schlüssel- bzw. Tarnserienwechsel. Durch
          den Schlüssel- bzw. Tarnserienwechsel muß die Aus-
          wertung von Tarntexten durch den Gegner so verzögert
          werde, daß er keinen taktischen Nutzen mehr ziehen
          kann.

          Durch den Schlüsselwechsel wir die Zuordnung der
          Tarngruppen zu den Phrasen geändert.
          Der Schlüsselwechsel erfolgt durch Änderung der Anord-
          nung der Tarnstreifen bzw. Tarnseiten. Der Tarnserien-
          wechsel erfolgt durch Auswechselung der Tarnstreifen
          einer Tarnserie gegen die Tarnstreifen einer anderen
          Tarnserie.

          Der angeordnete Schlüssel- bzw. Tarnserienwechsel ist
          unbedingt einzuhalten.


3.5.2.    Schlüsselgruppe und Kenngruppe

          Wenn der verwendete Schlüssel dem Empfänger nicht
          bekannt ist, wird er in der Schlüsselgruppe mitgeteilt.
          Die Schlüsselgruppe wird in der Kenngruppentafel durch
          eine Kenngruppe ersetzt, die dem betreffenden Spruch
          beigefügt wird.
          Die in der Gebrauchsanweisung festgelegte Verwendung
          von Schlüsselgruppen und Kenngruppen ist unbedingt
          einzuhalten.


3.5.3.    Geltungsarten der Schlüssel

3.5.3.0.  Nach der Geltungsart werden die Schlüssel wie folgt
          eingeteilt:

          a) Textschlüssel
          b) Zeitschlüssel


3.5.3.1.  Textschlüssel

          Es wird festgelegt, welche maximale Textmenge mit
          einem Schlüssel bearbeitet werden darf.

          Bei Tarntafeln wir der Textschlüssel nur in Form des
          Zeitschlüssel oder des Spruchschlüssels angewandt.

          Ein Zeittextschlüssel ist ein Textschlüssel, für den zu-
          sätzlich eine maximale Geltungsdauer festgelegt ist.

          Beispiel: Es wird festgelegt, daß ein Schlüssel zur Tar-
                    nung von maximal 250 Tarngruppen benutzt
                    werden kann, seine Geltungsdauer aber auf
                    6 Stunden begrenzt ist.

          Wenn die Anzahl der Benutzer eines Schlüsselbereiches
          sehr klein ist im Verhältnis zur Anzahl der verfügbaren
          Schlüssel, so kann Spruchschlüssel verwendet werden.

          Spruchschlüssel liegt vor, wenn jeder Schlüssel zur Tar-
          nung nur eines Spruches verwendet wird. In diesem
          Falle müssen die Schlüssel mit Ausnahme einer bestimm-
          ten Reserve auf die Benutzer entsprechend verteilt wer-
          den. Vom Standpunkt der Sicherheit her ist die Verwen-
          dung von Textschlüssel zweckmäßiger als Zeitschlüssel.


3.5.3.2.  Zeitschlüssel

          Es ist ein Zeitraum festgelegt, in dem der Schlüssel be-
          liebig oft benutzt werden darf.

          Beispiel: Ein Schlüssel ist 6 Stunden gültig. In dieser
                    Zeit sind alle Sprüche schlüsselgleich.

          Die Verwendung eines Zeitschlüssels ist nur zulässig,
          wenn eine der beiden folgenden Bedingungen gegeben ist:

          a) Anzahl der innerhalb bestimmter Zeitabstände
             übermittelten Sprüche und Tarngruppen unterliegt.
             nur geringe Schwankungen,

          b) der erhöhte Zeitaufwand für den Schlüsselwechsel
             unmittelbar vor Absendung oder nach Empfang
             eines Spruches ist untragbar.

          Bei Verwendung von Zeitschlüssel ist die Geltungsdauer
          eines Schlüssels so klein wie möglich zu halten und der
          Nachrichtendichte anzupassen.

          Beispiel: In einem Schlüsselbereich werden im Durch-
                    schnitt an einem Tag
                    50 % aller Sprüche in der Zeit von 08 bis 13 Uhr
                    40 % aller Sprüche in der Zeit von 13 bis 18 Uhr
                    10 % aller Sprüche in der Zeit von 18 bis 08 Uhr
                    übermittelt.

                    Schlüsselwechsel
                    falsch  - jeder Schlüssel ist 6 Stunden gültig
                    richtig - 1. Schlüssel von 08 bis 10 Uhr
                              2. Schlüssel von 10 bis 12 Uhr
                              3. Schlüssel von 12 bis 14 Uhr
                              4. Schlüssel von 14 bis 16 Uhr
                              5. Schlüssel von 16 bis 19 Uhr
                              6. Schlüssel von 19 bis 01 Uhr
                              7. Schlüssel von 01 bis 08 Uhr


3.5.4.    Tarnserie

3.5.4.1.  Allgemeines

          Eine Tarnserie ist die Zusammenfassung einer bestimm-
          ten Menge Schlüssel aus dem Gesamtschlüsselvorrat. Zur
          Tarnserie gehört im allgemeinen eine Kenngruppentafel.

          In der Kenngruppentafel ist die für eine bestimmte Tarn-
          serie gültige Zuordnung von Schlüsselgruppen und Kenn-
          gruppen enthalten. Statt Kenngruppentafeln können
          auch Einsatzgruppen- und Einstellgruppentafeln ange-
          wandt werden.


3.5.4.2.  Es gibt folgende Geltungsarten einer Tarnserie:

          a) Alle Schlüssel einer Tarnserie werden gleichzeitig in
             Kraft gesetzt und jeder Benutzer kann jeden Schlüssel
             eine vorgeschriebene Anzahl Male benutzten. Die Gel-
             tungsart der Schlüssel ist in diesem Falle Zeittext-
             schlüssel.

          b) Alle Schlüssel einer Tarnserie werden in Teilserien
             aufgeteilt. Die Schlüssel einer Teilserie werden gleich-
             zeitig in Kraft gesetzt und jeder Benutzer kann jeden
             Schlüssel eine vorgeschriebene Anzahl Male benutzen.
             Die Teilserien werden nacheinander in Kraft gesetzt.
             Die Geltungsart der Schlüssel ist in diesem Falle
             Zeitschlüssel.

          c) Alle Schlüssel einer Tarnserie werden gleichzeitig in
             Kraft gesetzt. Jeder Benutzer kann nur eine bestimm-
             te Anzahl von Schlüsseln eine vorgeschriebene Anzahl
             Male benutzen. Die Geltungsart der Schlüssel ist in
             diesem Falle Zeittextschlüssel. Diese Art kann nur an-
             gewandt werden, wenn ein Schlüsselbereich wenig
             Benutzer umfaßt. Sie ist zweckmäßig, wenn eine ge-
             naue Begrenzung der Menge von schlüsselgleichen
             Sprüchen erforderlich ist.

             Bei der Verteilung der Schlüssel- bzw. Kenngruppen
             behält die Leitstelle eine bestimmte Anzahl als Re-
             serve. Diese Reserveschlüssel- bzw. Kenngruppen kön-
             nen an die Benutzer ausgegeben werden, die ihre zu-
             gewiesenen Schlüssel- und Kenngruppen früher ver-
             braucht haben.

             Beispiel: Ein Schlüsselbereich umfaßt 5 Benutzer.
                       Der Anteil aller übermittelten Sprüche in
                       diesem Bereich verhält sich wie folgt:

                       1. Benutzer 35 % (Leitstelle)
                       2. Benutzer 25 %
                       3. Benutzer 15 %
                       4. Benutzer 15 %
                       5. Benutzer 10 %

                       Die Verteilung der Kenngruppen kann dem-
                       nach wie folgt sein:

                       Reserve     10 Kenngruppen (Leitstelle)
                       1. Benutzer 31 Kenngruppen (Leitstelle)
                       2. Benutzer 22 Kenngruppen
                       3. Benutzer 14 Kenngruppen
                       4. Benutzer 14 Kenngruppen
                       5. Benutzer  9 Kenngruppen

          d) Alle Schlüssel einer Tarnserie werden nacheinander in
             Kraft gesetzt. Innerhalb der Geltungsdauer kann jeder
             Schlüssle beliebig oft benutzt werden. Die Geltungs-
             art der Schlüssel ist in diesem Fall Zeitschlüssel.


3.5.4.3.  Soweit nicht durch besondere Anordnung eine andere
          Regelung festgelegt ist, wird eine Tarnserie gewechselt,
          wenn eine der folgenden Bedingungen gegeben ist:

          1. Verbrauch aller Kenngruppen
          2. Beendigung eines Einsatzes oder einer Übung
          3. seit dem 1. Gebrauch ist eine bestimmte Anzahl von
             Tagen vergangen.


3.6.      Vermeidung von Fehlern bei der Anwendung

3.6.1.    Übermittlung von Nachrichten mit höherem Geheim-
          haltungsgrad

          Die Übermittlung von Nachrichten, deren Geheimhal-
          tungsgrad für länger als einige Stunden gesichert werden
          muß, ist verboten. Eine Ausnahme von dieser Regel
          ist nur dann zulässig, wenn bei Notwendigkeit der Über-
          mittlung über technische Nachrichtenmittel Schlüsselung
          oder Überschlüsselung nicht möglich ist oder die recht-
          zeitige Übermittlung verhindern würde.


3.6.2.    Übermittlung unnötiger Nachrichten

          Die Anzahl und die Läng der Sprüche soll auf das not-
          wendige Minimum beschränkt werden. Die Übermittlung
          unnötiger Nachrichten führt zu einer unvorhergesehenen
          Steigerung der Frequenz bestimmter Phrasen, wodurch
          die Sicherheit der Tarntafel wesentlich vermindert wird.

          Beispiel: Es wird in Abständen von 15 Minuten gemeldet
                    „Lage unverändert“. Wenn dies Phrase nur
                    einmal im Phrasenverzeichnis enthalten ist,
                    werden die Tarngruppen der Phrase sehr
                    häufig übermittel. Auf Grund der hohen Fre-
                    quenz wird ein Einbruch in die Tarntafel er-
                    leichtert.


3.6.3.    Herstellung von Mischtext

          Mischtext besteht aus Tarntext und Klartext. Die Her-
          stellung von Mischtext mit Hilfe der Tarntafel ist grund-
          sätzlich verboten.


3.6.4.    Berichtigung von Verstümmelungen

          Berichtigung von Verstümmelungen im Klartext ist
          grundsätzlich verboten.

          Die Berichtigung wird durchgeführt, indem die verstüm-
          melten Teile berichtigt und als Tarntext übermittelt
          werden.

3.7.      Tarnmischtext

          Tarnmischtext besteht aus Tarntext verschiedener Tarn-
          tafeln.

          Die Herstellung von Tarnmischtext ist nur mit schrift-
          licher Genehmigung des MfNV/8. Abteilung gestattet.


3.8.      Kartenkoordinaten

3.8.1.    Allgemeines

          Kartenkoordinaten können auf zweierlei Art in Ver-
          bindung mit Tarntafeln verwandt werden.

          a) die offene Kartenkoordinaten werden mittels der
             Tarntafel in Tarngruppen umgesetzt.

          b) Die codierten Kartenkoordinaten werden als solche
             in den Tarntext eingesetzt.


3.8.2.    Einsetzung codierter Kartenkoordinaten

          Die codierten Kartenkoordinaten müssen in den Tarn-
          text eingesetzt werden, daß sie sich äußerlich nicht von
          den Tarngruppen unterscheiden.

          Beispiel: (1) Bestehen die Tarngruppen aus vierstelligen
                        Zifferngruppen, müssen die codierten Kar-
                        tenkoordinaten ebenfalls als vierstellige Zif-
                        ferngruppen geschrieben werden.

                    (2) Bestehen die Tarngruppen aus zweistelligen
                        Buchstabengruppen, müssen die codierten
                        Kartenkoordinaten ebenfalls als zweistellige
                        Buchstabengruppen geschrieben werden.

          Vor codierten Kartenkoordinaten braucht keine besonde-
          re Ankündigungssignal gesetzt zu werden, wenn der
          Empfänger aus dem Zusammenhang die codierten Kar-
          tenkoordinaten und ihre Länge eindeutig erkenn kann.

          Die Ankündigungssignale werden zweckmäßigerweise in
          folgender Form aufgenommen:

          „Es folgt 4-stellige Kartenkoordinate“

          „Es folgt 5-stellige Kartenkoordinate“

          „Es folgt 6-stellige Kartenkoordinate“ usw.

          oder

          „Es folgen 4-stellige Kartenkoordinaten“

          „Es folgen 5-stellige Kartenkoordinaten“

          „Es folgen 6-stellige Kartenkoordinaten“ usw.

          oder

          „Es folgt 4-stellige Kartenkoordinate“
          „Es folgen zwei 4-stellige Kartenkoordinaten“
          „Es folgen drei 4-stellige Kartenkoordinaten“
          „Es folgt eine 5-stellige Kartenkoordinate“
          „Es folgen zwei 5-stellige Kartenkoordinaten“ usw.

          Die Ankündigungssignale können auch mit der vorher-
          gehenden Phrase verbunden werden.

          Entstehen bei der Einsetzung Gruppen, die kürzer sind
          als die Tarngruppen, so werden diese mit zufallsmäßig
          gewählten Tarnelementen auf die Länge der Tarngrup-
          pen aufgefüllt.


3.9.      Ausnutzung vorhandener Möglichkeiten

3.9.1.    Anpassung des Klartextes an die Tarntafel

          Die Texte sind dem Phrasenbestand der Tarntafel so an-
          zupassen, daß diese unter Erhaltung der Bedeutung mit
          der geringstmöglichen Anzahl Tarngruppen wiederge-
          geben werden können. Das kann erreicht werden durch:

          a) Weglassung entbehrlicher Wörter, Angaben, Rede-
             wendungen, Satzzeichen.

          b) Vereinfachung umständlicher Ausdrücke, wenn da-
             durch Tarngruppen eingespart werden.

          c) Zusammenziehen getrennter Wörter, wenn dadurch
             Tarngruppen eingespart werden.

          d) Verwendung von Abkürzungen, wenn dadurch Tarn-
             gruppen eingespart werden.

          e) Umstellung von Wörtern, Veränderung des Satzbaues,
             wenn dadurch Tarngruppen eingespart werden.

          f) Ersetzung von Ausrücken, die nicht als Phrasen in
             der Tarntafel enthalten sind, durch gleichbedeutende
             Phrasen (Synonyme).

          g) Ersetzung von Wortformen, die nicht in der Tarn-
             tafel enthalten sind, durch vorhandene Wortformen.

          (siehe auch2.4.3.1.)

3.9.2     Ausnutzung der Mehrfachbelegung

          Sind einer Phrase mehrere Tarngruppen zugeordnet, so
          sind diese im zufallsmäßigen Wechsel zu benutzen. Da-
          durch wird die Zuordnung bestimmter Tarngruppen zu
          bestimmten Phrasen von Unbefugten nicht so leicht er-
          kannt.

          Beispiel: Die Phrase „Bataillon“ ist mit den acht Tarn-
                    Gruppen
                    3303, 7203, 8903, 0103, 3344, 7244, 8944, 0144
                    belegt. Wird diese Phrase öfter gebraucht, so
                    wäre es falsch, innerhalb der Geltungsdauer
                    eines Schlüssels die Phrase nur durch 3303,
                    7203 und 3344 zu ersetzen. Nach Möglichkeit
                    sind alle acht Tarngruppen in zufallsmäßiger
                    Reihenfolge zu benutzen.

          Sind gleiche Phrasen mehrmals in der Tarntafel ent-
          halten, sind diese im zufallsmäßigen Wechsel den ver-
          schiedenen Stellen zu entnehmen. Dadurch wird die Zu-
          ordnung bestimmter Phrasen zu bestimmten Tarngrup-
          pen von Unbefugten nicht so leicht erkannt.

          Beispiel: In einer Phrasentafel befinden sich in den ersten
                    5 Feldern der Hauptdiagonalen die gleiche
                    Phrase. Es wäre falsch, wenn bei mehrmaligem
                    Gebrauch dieser Phrase nur die an 1., 2. oder
                    3. Stell stehende benutzt würde.


3.9.3.    Ausnutzung der Mehrfachbuchstabierung

          Wörter oder Zahlen, die zusammengesetzt werden müs-
          sen, sind bei wiederholtem Vorkommen möglichst ver-
          schieden zusammenzusetzen, auch wenn dabei einige
          Tarngruppen mehr benötigt werden.

          Beispiel: (1) In einem Spruch muß das Wort „Zentral“
                        mehrmals buchstabiert werden. Je nach vor-
                        handenen Polygrammen kann wie folgt
                        buchstabiert werden: Ze/n/tr/al;
                        Z/ent/ra/l/;  ZEN/t/r/a/l/ usw.

                    (2) In einem Spruch muß die Zahl 191,5 mehr-
                        mals zusammengesetzt werden. Je nach vor-
                        handenen Zahlen kann die Zahl wie folgt
                        gebildet werden: 191/,5; 1/91/,5/;
                        19/1/,5/ usw.

3.10.     Probeweise Tarnung und Enttarnung von texten dient
          der Beherrschung der Anwendung. Dabei ist besonders
          auf die vorschriftsmäßige Anwendung Wert zu legen.
          Die probeweise Tarnung und Enttarnung wird so lange
          fortgeführt, bis jeder Benutzer die Handhabung be-
          herrscht.


4.        Schlüsselbereich und Leitstelle


4.1.      Schlüsselbereich

          Alle Benutzer, die gleichzeitig die gleiche Tarnserie zur
          gleichen Tarntafel benutzen, bilden einen Schlüssel-
          bereich.

          Verschiedene Schlüsselbereiche können mit er gleichen
          Tarntafel, aber nicht mit der gleichen Tarnserie arbeiten.


4.2.      Leitstelle

          Die Stelle, die für die Organisation der Anwendung von
          Tarntafeln und Tarnserien eines Schlüsselbereiches un-
          mittelbar verantwortlich ist, wird Leitstelle genannt.

          Sie wird durch den vorgesetzten Stab festgelegt. In den
          meisten Fällen werden die Chiffrierstellen als Leitstellen
          eingesetzt.

          Die Leitstelle hat unter anderem folgende Aufgaben:

           1. Anforderung von Tarntafeln bzw. Herstellung von
              Tarntafeln, wenn die Leitstelle dazu berechtigt ist.
           2. Schulung der Benutzer
           3. Ausgabe von Tarntafeln und Nachweisführung.
           4. Ausgabe der Tarnserien,
           5. Verteilung der Kenngruppen auf die Benutzer, wenn
              nach Punkt 3.5.4.2. c verfahren wird.
           6. Anordnung des Schlüssel- und Tarnserienwechsels in
              besonderen Fällen.
           7. Anforderung neuer Tarnserien.
           8. Aufbewahrung der Reservetarnserien.
           9. Vernichtung verbrauchter Tarnserien.
          10. Anordnung zur Besetzung von Freistellen mit feh-
              lenden Phrasen bzw. Änderung vorhandener Phrasen.
          11. Kontrolle der Anwendung der Tarntafeln.

5.        Kontrolle und Auswertung


5.1.      Kontrolle

          Die Anwendung der Tarntafel muß einer ständigen Kon-
          trolle der Leitstelle unterliegen. Nur bei einer sorgfäl-
          tigen Kontrolle der Arbeit der Benutzer ist eine ent-
          sprechende Sicherheit gewährleistet.

          Dazu gehören:

          a) Kontrolle der Einhaltung der Geheimhaltungsbe-
             stimmungen
          b) Kontrolle der ordnungsgemäßen Aufbewahrung
          c) Kontrolle der Vollzähligkeit der Tarnunterlagen
          d) Kontrolle der Einhaltung der Gebrauchsanweisung
          e) Kontrolle der Anwendung der Tarnunterlagen
          f) Kontrolle des ordnungsgemäßen Schlüssel- und Tarn-
             serienwechsels
          g) Kontrolle der übermittelten Tarntexte

          Die bei den Kontrollen festgestellten Mängel sind
          schnellstens zu beseitigen.


5.2.      Auswertung

          Mängel in er Beschaffenheit des Phrasenverzeichnisses
          dürfen nur mit Genehmigung des Herstellers bzw. durch
          den Hersteller selbst beseitigt werden.

          Folgende Fälle kommen in Betracht:

          a) Ergänzung des Phrasenverzeichnisses
             Ausdrücke, die öfter gebraucht wurden, aber in der
             Tarntafel nicht enthalten sind, werden in die vor-
             handenen Freistellen nachgetragen.

          b) Änderung vorhandener Phrasen
             Phrasen, die in ihrer ursprünglichen Formulierung
             nicht mehr gebraucht werden, können entsprechend
             geändert werden.

          c) Auswechselung des Phrasenverzeichnisses
             Wenn sich seit der Einführung der Tarntafel der In
             halt der Nachrichten so stark verändert hat, daß die
             Freistellen für Nachträge nicht mehr ausreichen bzw.
             eine handschriftliche Veränderung vorhandener Phra-
             sen nicht mehr möglich ist, muß eine  neues Phrasen-
             verzeichnis hergestellt werden.

          Die Änderungen der Anwendungsbedingungen der Tarn-
          tafel ist sofort dem MfNV, Hauptabteilung/8. Abteilung
          zu melden.

           B e g r i f f s e r k l ä r u n g e n

Vorbemerkung: Nachstehende Begriffserklärungen sind
              speziell auf Tarntafeln bezogen.


Allgemeiner Verkehr

Chiffrierverkehr zwischen mehr als zwei Korresponden-
ten, bei dem jeder Korrespondent mit allen anderen
Korrespondenten verkehren kann.


Belegung

Anzahl der einer Phrase zugeordneten Tarngruppen.


Eigentlicher Phrasenbestand

Anzahl der voneinander verschiedenen Phrasen einer
Tarntafel.


Freistelle

Stelle im Phrasenverzeichnis, die noch nicht mit einer
Phrase besetzt ist, aber bei Bedarf mit einer Phrase be-
setzt werden kann.


Frequenz

Die Angabe, in welcher Anzahl einzelner Elemente, Po-
lygramme, Wörter usw. in bestimmten texten bestimmte
Bedingungen erfüllen.

Die Frequenz kann z.B. angeben
- wie oft das Wort in einer Anzahl von Texten vor-
  kommt
- wie oft eine Zahl in einer Anzahl von Texten vor-
  kommt.


Güte

Der Wert einer Tarntafel in Bezug auf einen bestimmten
Anwendungsbereich.
Die Güte wird durch Gütefaktoren bestimmt.
Gütefaktoren sind:
Sicherheit, Tarnmittel, Tarngeschwindigkeit, Verlänge-
rungsfaktor, Schwierigkeitsfaktor, Vestümmelungsfaktor.


Indikator

siehe Tarnsignal.


Kenngruppe

Die in den Spruch eingesetzte chiffrierte Schlüsselgruppe.

Klartext

In offener Sprache abgefaßter Text.


Nachrichtendichte

Anzahl der Nachrichten, die in einem bestimmten Zeit-
raum gesendet werden.


Phrase

Klareinheit bei Tarntafeln. Als Phrase können auftreten:
- einzelne Buchstaben, Ziffern, Satzzeichen
- mehrstellige Zahlen (12, 234, 3455)
- Wörter (Gefecht)
- Wortfolgen (benötigen dringend)
- Sätze (Melder sofort zum Stab schicken.)
- Satzverbindungen (Befehl ausgeführt. Bitte weitere
  Anweisungen)


Phrasenbestand

Anzahl der in der Tarntafel enthaltenen Phrasen.


Phrasenstelle

Stelle in einem Phrasenverzeichnis, an der eine Phrase
eingetragen ist oder eingetragen werden kann.


Phrasenverzeichnis

Der Teil der Tarntafel, in dem die Phrasen verzeichnet
sind.


Phrasenvorrat

Maximale Anzahl der in eine Tarntafel einsetzbaren
Phrasen.


Polygramm

Folge nebeneinanderstehender Buchstaben.


Schlüssel

Die Vorschrift, die es ermöglicht, einen Klartext so in
einen Tarntext umzuwandeln, daß seine eindeutige Rück-
wandlung möglich ist.


Schlüsselgleiche Sprüche

Sprüche, die mit dem gleichen Schlüssel bearbeitet
wurden.


Schlüsselgruppe

Die Gruppe, die den verwendeten Schlüssel angibt.
Siehe auch Kenngruppe.

Schlüsselwechsel

Übergang von einem Schlüssel zu einem anderen Schlüs-
sel, z.B. durch Umstecken oder wenden der Tarnsteifen.


Schwierigkeitsfaktor

Schwierigkeitsgrad der Handhabung einer Tarntafel.


Sicherheit

Der Widerstand, den die Tarntafel den Lösungsmetho-
den des Gegners entgegensetzt.


Spaltenstreifen

Der Teil einer Tarnserie, der die Spaltenkomponenten
enthält.


Tarnelement

Einzelnes Element (Ziffer oder Buchstabe) einer Tarn-
gruppe.


Tarngruppe

Geschlossene Einheit von Tarnelementen, durch die bei
der Tarnung eine Phrase ersetzt wird.


Tarngruppenvorrat

Gesamtheit der Tarngruppen, die nach dem Bildungs-
gesetz der Tarngruppen möglich ist.


Tarngeschwindigkeit

Anzahl der Klarelemente, die in einer Minute in Tarn-
text umgewandelt werden können (Buchstaben, Ziffern,
Satzzeichen).


Tarnmittel

Die zur Tarnung benötigten Hilfsmittel, die der Geheim-
haltung unterliegen.

Dazu gehören: Tarntafel und Teile davon.
              Tarnserien (auch verbrauchte und zur
              Anwendung vorgesehene)
              Angaben über Schlüssel- und Tarnserien-
              wechsel.


Tarnserie

Eine Anzahl Schlüssel, die für den zusammenhängenden
Gebrauch bestimmt ist.

Tarnserienwechsel

Übergang von einer Tarnserie zu einer anderen Tarn-
serie, z.B. durch Auswechselung der bisher verwendeten
Tarnstreifen durch neue mit anderer Anordnung der
Tarnelemente.


Tarnsignal

Phrase, die eine bestimmte Tarnung anzeigt.

Beispiel: - Übergang zu Rot/Grün
          - Übergang zu Schwarz
          - Es folgen Kartenkoordinaten


Tarnstreifen

Streifenförmiger Teil einer Tarnserie, der eine bestimmte
Art und Anzahl Tarnelemente enthält, z.B. Zeilen-
streifen, Spaltenstreifen.


Tarntext

Der mit Tarntafeln erzeugte Geheimtext.


Überschlüsselung

Nochmalige Umwandlung eines Tarntextes mit Hilfe
eines Chiffreverfahrens.


Verlängerungsfaktor

Verhältnis der Länge des Tarntextes zur Länge des Klar-
textes.


Verstümmelungsfaktor

Art und Umfang der Fehlermöglichkeiten und Fehler-
auswirkungen bei der Herstellung und Übermittlung
von Tarntexten.


Wortfolge

Zwei oder mehr aufeinanderfolgende Wörter.


Zeilenstreifen

Der Teil einer Tarnserie, der die Zeilenkomponenten ent-
hält.

Manuelle Chiffrierverfahren:
Das Codebuch Bewaffnung-2 enthält alle für den Bereich der Bewaffnung
und Ausrüstung entsprechende Phrasen. Diese werden durch fünfstelligen Code substituiert.
Die Codes waren im Bereich von 00000 bis 99999. Verfahren:
  1. FALKE der LSK/LV
  2. KORALLE
  3. OPT Unterlagen
  4. Kürzungscode mit Entstümmelungsverfahren

1. Das manuelle Chiffrierverfahren FALKE der LSK/LV BStU*74
Das Verfahren FALKE wurde auf Anforderung des Kommandos der LSK/LV durch das ZCO bereitgestellt.
Der Verkehrsbeziehung ist individuell Ein- bzw. Zweiseitig.
Zur Ver- und Entschlüsselung wurden Wurmtabellen (OTP) genutzt.
Das Wurmschlüsselheft No. 1 diente nur der Verschlüsselung und das Heft No. 2 nur zur Entschlüsselung.
Das Heft beinhaltete 100 Wurmgruppentabellen. Jede Tabelle enthielt 80 fünfstellige Zifferngruppen.
Die Tabelle war aufgebaut in 10 Zeilen mit je 8 Gruppen.
Die erste Fünfergruppe der nächsten ungenutzten Zeile wird als Kenngruppe genutzt, die Benutzung zum Verschlüsseln
ist nicht erlaubt.

Herrichtung des Klartextes:
Der Klartext wurde mittels Formblätter erstellt, siehe KOBRA Formblatt 44444.
Der hergerichtete Klartext besteht aus der 1. Dienstgruppe, die Nummer des Formblattes,
der 2. Dienstgruppe, aus der vierstelligen Uhrzeit wobei die letzte Ziffer mit 0 gefüllt wird,
und dem entsprechend dem Formblatt erstellten Meldung.

Beispiel der Herrichtung des Klartextes anhand des Formblattes No.1:
 Truppenteil  Einh.  ... 
12 3 45678910111213141516...
362//////24/₂₄10/₈²/²2460...
363/¹/₁⁶/₄¹/₁¹/₁¹/₁⁷/₆///66...
...

Ersichtlich ist das es sich um die Stärkemeldung einer Einheit handelt.

1. Dienstgruppe: Formblatt 11111, 2. Dienstgruppe: 06:00 Uhr = 06000
Zeile 3 + Inhalt der Spalte 2 = 02363
Keine Differenzen werden Dargestellt in 1 Gruppe: Zeile 3 Spalte 9: 09024
Differenzen werden Dargestellt in 2 Gruppen:     Zeile 3 Spalte 10: 10010 10008

Der komplette hergerichtete Klartext lautet:
      11111 06000 02362 09024 10010 10008 11002
15024 16060 02363 04001 05006 05004 06001 07001
08001 09007 09006 13006 14006

In diesem Verfahren wird beim Verschlüsseln des Klartextes mit dem Wurmtabellen
die Subtraktion Mod(10) angewandt:

W: 34809 96083 37068 24113 79512 63487 74900 03548
K:       11111 06000 02362 09024 10010 10008 11002
G: 34809 85972 31068 22851 70598 53477 64902 92254

W: 24376 36528 53420 55243 75639 09882 49847 29875
K: 15024 16060 02363 04001 05006 05004 06001 07001
G: 19352 20568 51167 51242 70633 04888 43846 22874

W: 74658 99756 93846 66248 10859
K: 08001 09007 09006 13006 14006
G: 76657 90759 94840 53242 06853

Tritt eine Verstümmelung auf kann die unklare Gruppe, mit Angabe der Kenngruppe,
wiederholt angefordert werden.

Anfrage zur Wiederholung Kenngruppe: 34809, 14 und 21 Gruppe: 34809 a 14, b 21.

Wiederholte Sendung der Gruppen: 34809 a 04888, b 06853.

Sehr kritisch ist die in der Anleitung gegebenen Möglichkeit den Spruch neu zu verschlüsseln
mit neuen Wurmtabellen. Da nicht die Notwendigkeit der Umstellung des Textes erkannt wurde.
Das ist auch der Nachteil der Formblätter denn es gibt nicht die Möglichkeit der Umstellung
des Klartextes.


2. Das manuelle Chiffrierverfahren KORALLE (E192), ZOBEL (E192) und ILTIS (E193)
Das manuelle Chiffrierverfahren KORALLE wurde in der NVA
(HptNZ, LSK/LV, VM, FuTR und FuTP) und den Grenztruppen eingesetzt.
Es standen keine maschinelles Chiffrierverfahren im größeren
Umfang zur Verfügung. Auf Kommandoebene stand die CM-2 zur Verfügung.
KORALLE wurde ab 1961 eingesetzt und unterlag diversen Änderungen.
So das das Grundverfahren dann die Namen ZOBEL (A, B, C, und 2) erhielt.
Ab 1968 wurde KORALLE bzw. ZOBEL ersetzt durch TONI-2.
Bei dem Verfahren, das dokumentiert ist in BStU*65, handelt es
sich um ein Mehrfachwurmverfahren (E 360).
Das Verfahren KORALLE ermöglichte Teilchiffrierung, bei dem
Verfahren ZOBEL durfte nur in den entsprechenden Unterverfahren 004 ... 007
Teilchiffriert werden.
Die Wurmtabellen werden mehrfach benutzt was das Wurmchiffrierverfahren
extrem unsicher macht. In der Beschreibung wird auch darauf hingewiesen
das die Information innerhalb von 3 Tagen an Informationsgehalt verloren
haben muß.

Das manuelle Chiffrierverfahren ILTIS A, C wurde ab 1970 eingeführt. BStU*66
Bei diesem Chiffrierverfahren wird dem Chiffreur ein Zifferntext übergeben.
Es entfällt daher die Substitution und die vorbereitende Herrichtung des
Klartextes.
In der Chiffrierung und Dechiffrierung sowie der Kenn-, Schlüssel- und
Einsatzgruppe sowie der Einsatz der Schlüsselgruppentafel entspricht
es dem Verfahren ZOBEL.
Es gibt nur eine Besonderheit zu beachten: die Wurmgruppen sind Vierstellig.

Die Unterverfahren ZOBEL

Das Verfahren ZOBEL wurde in 8 möglichen Verfahren untergliedert

Serie     Substitu-     Schlüssel-       Teilchif-  Gebrauchs-
          tionstafel    gruppentafel     frierung   anweisung No.
000          ohne           mit            ohne         A
001/A6       mit            mit            ohne         B
002/-0       ohne           ohne           ohne         C
003/A6-0     mit            ohne           ohne         D
004/T        ohne           mit            mit          E
005/A6-T     mit            mit            mit          F
006/-0T      ohne           ohne           mit          G
007/A6-0T    mit            ohne           mit          H

Die Substitution

Die Klartexte wurde, bei Mischtexten, in Zifferntexte substituiert.

Im Verfahren KORALLE wird die feste Substitution A 5 benutzt.
Im Verfahren ZOBEL A und B bzw. 2 wurde eine feste Substitution (A 6) verwendet.
Im Verfahren ZOBEL C wurde keine Substitution angewandt da dort nur Ziffern-
texte vorlagen (Code BEWAFFNUNG, NVA und TRANSPORT).
Ab 1968 löste die Substitutionstafel ZEBRA die A 6 ab.


Substitutionstafel A 5 / Chiffrierteil

 a = 16  gegen = 18    qu = 14   Uhr = 68             ( ) = 96
 ä = 62      h = 41     r =  8     v = 11               = 15
am = 48      i =  0     s =  3     w = 77             Zs  = 98
 b = 10      j = 47    st = 61     x = 72               ≠ = 98
 c = 93      k = 92  seit = 94     y = 64          Betr.: = 95
ch = 76      l = 74     ß = 70     z = 42          dienst = 97
 d = 66      m = 60     t = 73     . = 91      geb. am Zs = 75
de = 46      n =  2    te = 65     , = 19    ..kontroll.. = 43
 e =  5      o = 67     u = 71     - = 45     ..posten..  = 12
 f = 90      ö = 17     ü = 44     / = 79         streife = 99
 g = 49      p = 13    un = 40     : = 69   wohnhaft in.. = 63


Substitutionstafel A 5 / Dechiffrierteil

 0 = i        16 = a              47 = j             68 = Uhr      79 = /
 2 = n        17 = ö              48 = am            69 = :        90 = f
 3 = s        18 = gegen          49 = g             70 = ß        91 = .
 5 = e        19 = ,              60 = m             71 = u        92 = k
 8 = r        40 = un             61 = st            72 = x        93 = c
10 = b        41 = h              62 = ä             73 = t        94 = seit
11 = v        42 = z              63 = wohnhaft in   74 = l        95 = Betr.:
12 = posten   43 = ..kontroll..   64 = y             75 = geb. am  96 = ( )
13 = p        44 = ü              65 = te            76 = ch       97 = ..dienst..
14 = qu       45 = -              66 = d             77 = w        98 = Zs
15 =        46 = de             67 = o             78 = ≠        99 = streife

≠ = Trennzeichen, Zs = Zeichensignal

Substitutionstafel A 6 / Chiffrierteil         Substitutionstafel A 6 / Dechiffrierteil

a = 62    j = 47    s =  3     ≠ = 68           0 =  i    13 =  b    43 =  /    63 = Zs
ä = 48    k = 12    ß = 40     . = 18           2 =  n    14 =  ö    44 =  q    64 =  u
b = 13    l = 60    t =  7     , = 15           3 =  s    15 =  ,    45 =  w    65 =  p
c = 66    m = 67    u = 64     - = 17           5 =  e    16 =  z    46 =  d    66 =  c
d = 46    n =  2    ü = 42     / = 43           7 =  t    17 =  -    47 =  j    67 =  m
e =  5    o = 61    v = 11    Zs = 63           8 =  r    18 =  .    48 =  ä    68 =  ≠
f = 10    ö = 14    w = 45    Cs =  9           9 = Cs    19 =  x    49 =  g    69 =  y
g = 49    p = 65    x = 19                     10 =  f    40 =  ß    60 =  l
h = 41    q = 44    y = 69                     11 =  v    41 =  h    61 =  o
i =  0    r =  8    z = 16                     12 =  k    42 =  ü    62 =  a

≠ = Trennzeichen, Zs = Zahlensignal, Cs Codiersignal und Füllelement

Die Teilchiffrierung KORALLE und ZOBEL - E ... H

Bei der Teilchiffrierung werden folgende Daten chiffriert:

- Art des Vorkommnisses
- Personalien
- Zeitangaben
- Ortsangaben
- sonstiges von besonderer Bedeutung.

Die chiffrierten Textteile werden durch fortlaufende Doppelbuchstaben ersetzt.

Beispiel Klartext:
Bei dem in Penzlin eingetretenen Vorfall handelt es sich um
Patrick, Hans, wohnhaft in Penzlin Bachstr. 4.
Patrick war im Besitz falscher Ausweispapiere ...

Verbleibender Klartext:
Bei dem in (b) eingetretenen Vorfall handelt es sich um aa (a) war im Besitz bb ...

hergerichteter Klartext zur Chiffrierung:
aa patrick (a) hans (patrick) wohnhaft in penzlin (b) bachstr. zs 444 zs bb falscher ausweispapiere ...

Das Kenngruppenheft

Das Kenngruppenheft (Abb. 2) ist in Erzeugung von Schlüsselunterlagen
beschrieben. Die Verwendung der Kenngruppen wird in der Beschreibung
der Chiffrierung erklärt.
Das Kenngruppenheft besteht aus einer Chiffrier- und einer Dechiffriertabelle.

Die Schlüsselgruppentafel

Die Schlüsselgruppentafel wurde ab dem Verfahren ZOBEL eingeführt.
Es ist dort festgelegt welche die nächste Einsatzgruppe in der
Wurmtabelle ist. In der Tafel (Abb. 4) sind 50 zufällige Einsatzpunkte vermerkt.

Die Wurmgruppentabelle

Es gibt 100 Wurmgruppentabellen mit je 100 Fünfergruppen.
Die Abb. 1 stellt die Wurmgruppentabelle No.1 dar.

Gültigkeit der Schlüsselunterlagen

Die Schlüsselunterlagen, Kenngruppenheft und Wurmtabellen,
waren bei dem Verfahren:
- KORALLE nach  550 Sprüche oder 3 Monate oder auf Weisung zu wechseln
- ZOBEL   nach 1000 Sprüche oder 3 Monate oder auf Weisung zu wechseln.

Herrichtung des Klartextes:

Es ist der Telegramm- bzw. Codestil zu verwenden.
- Vor und nach Zahlen wird das Zahlensignal Zs gesetzt. Jede Ziffer wird
  3 mal wiederholt. Römische Zahlen werden durch r eingeschlossen.
- Uhrzeiten werden vierstellig Angegeben.
- Koordinaten werden in Klammern eingeschlossen.
Bsp.: Ktx: Abschnitt III/12    hKtx: abschnitt Zs r 333 r / 111 222 Zs
      Ktx: 9.05 Uhr            hKtx: Zs 000 999 000 555 Zs uhr
      Ktx: (4346a)             hKtx: (44 33 44 66 a)
- Aufzählungen mit Zahlen sind zu ersetzen durch Buchstaben.
Bsp.: Ktx: 6) ...  hKtx: f) ...
- Eigennamen, schwierige Wörter oder Fachausdrücke werden
  Wiederholt in Klammern gesetzt.
- Namen von Personen, Städte-, Straßen- oder Objektnamen werden
  beim ersten auftreten voll ausgeschrieben und daran folgend erfolgt
  in Klammern die Durchnummerierung mittels Buchstaben. Der Name wird
  nicht wiederholt sondern der geklammerte Buchstabe.
Bsp.: hKtx: ... von Pelzin (a) nach Rambin (b) ..., von (b) führt eine Straße nach (a) ...
- Trennzeichen sind zu setzen:
  - Gefahr der Sinnentstellung bei aufeinanderfolgenden Wörtern;
  - fremdländische Namen;
  - aufeinanderfolgenden Zahlen, die getrennt zu lesen sind;
Bsp.: Ktx: schlechtere Produktion     hKtx: schlechtere ≠ produktion
      Ktx: schlechte Reproduktion     hKtx: schlechte ≠ reproduktion
      Ktx: 317 412                    hKtx: Zs 333 111 777 ≠ 444 111 222 Zs

Chiffrierung

Muß die Information länger als 3 Tage gesichert sein, ist dieses
Verfahren nicht anzuwenden.

Bildung des Zwischentextes mit dem o.g. Substitutionstabellen und Herrichtungen
des Klartextes. Die hergerichteten Texte sind in Fünfergruppen zu schreiben
wird die Fünfergruppen nicht voll sind diese mit wahllosen Zahlen zu füllen.
Sind die hergerichteten Texte länger als 100 Fünfergruppen sind diese zu teilen.
Die Einsatzgruppe ist aus der Wurmgruppe zu wählen und darf nicht mehr als Einsatzgruppe
verwendet werden. Sie sollte zur vorherigen Verwendeten vier Zeilen Abstand haben.
Die nächste Wurmgruppe und folgende ist mit dem Zwischentext mod 10 zu subtrahieren.
Das Ergebnis ist der Chiffretext.

Bildung der Kenngruppe
Verfahren KORALLE
Es ist eine vierstellige Schlüsselgruppe wie folgt zu bilden:
1. Ziffer         Zeilennummer der Einsatzgruppe der Wurmtabelle (Abb. 1);
2. und 3. Ziffer  Seitennummer der Einsatzgruppe der Wurmtabelle;
4. Ziffer         Spaltennummer der Einsatzgruppe der Wurmtabelle.

Verfahren ZOBEL
Aus der Schlüsselgruppentafel ist die nächste Schlüsselgruppe
(Einsatzgruppe) auszuwählen.

KORALLE und ZOBEL
Die Schlüsselgruppe ist in eine Kenngruppe (Abb. 2) umzuwandeln.
Aus der 1. und 2. Ziffer, sowie die 3. und 4. Ziffer, der Schlüs-
selgruppe ergibt die Zeile des Kenngruppenheftes.
Die letzte Stelle des  Tagesdatum ergibt die Spalte des Kenngruppenheftes.
Die Gruppe die in der entsprechenden Zeile und Spalte ermittelt wurde
bildet die Kenngruppe. Die fünfte Stelle wird mit einer beliebigen
Zahl aufgefüllt.

Bsp.: Die Einsatzgruppe ist in der Zeile 4, der Seite 01 und der Spalte 3.
      Die Schlüsselgruppe lautet 4013.
      In der Zeile 40, Spalte 8 (Tagesdatum letzte Stelle) der Chiffrier-
      tabelle des Kenngruppenheftes steht: 98
      In der Zeile 13, Spalte 8 des Kenngruppenheftes steht: 46
      Die Kenngruppe lautet 98467, wobei die 7 eine zufällig
      gewählte Zahl ist für die Auffüllung der Fünfergruppen ist.


Beispiel Chiffrierung:

Achtung ! Hier wird das Chiffrierverfahren KORALLE angewandt.

Klartext:

Vrizenhof 1,35 Uhr Festnahme Maierhof, Günter geb. am 15.4.21 wohnhaft in Benzin.
Maierhof besaß 1. 2 gefälschte DPA 2. 1 Stichwaffe

hergerichteter Klartext:

Vrizenhof (Vrizenhof) zs 000 11 333 555 zs Uhr Festnahme Maierhof (a), Günter (Maierhof)
geb. am zs 111 555 . 444 . 222 111 zs wohnhaft in Benzin. (a) besaß a. zs 222 zs
gefälschte DPA b. zs 111 zs Stichwaffe

hergerichteter Klartext mit Zwischentext:

V  r i  z e n  h  o  f  (  v r i  z e n  h  o  f  ) zs 000 111 333 555 zs Uhr  F e st
11 8 0 42 5 2 41 67 90 96 11 8 0 42 5 2 41 67 90 96 98 000 111 333 555 98 68  90 5 61

n  a  h  m e  M  a i e r  h  o  f  (  a  )  ,  G  ü n te r  (  M  a i e r  h  o  f  )
2 16 41 60 5 60 16 0 5 8 41 67 90 96 16 96 19 49 44 2 65 8 96 60 16 0 5 8 41 67 90 96

geb. am zs 111 555  . 444  . 222 111 zs wohnhaft in  B e n z  i n  .  (  a  )
        75 111 555 91 444 91 222 111 98       63    10 5 2 42 0 2 91 96 16 96

 b e s  a  ß  a  . zs 222 zs  g e  f  ä  l s ch te  "  D  P  A  "  b  . zs 111 zs
10 5 3 16 70 16 91 98 222 98 49 5 90 62 74 3 76 65 15 66 13 16 15 10 91 98 111 98

St i ch  w  a f   f e
61 0 76 77 16 90 90 5

Zwischentext in Fünfergruppen:

11804 25241 67909 61180 42524 16790 96980 00111 33355 59868
90561 21641 60560 16058 41679 09616 96194 94426 58966 01605
84167 90967 51115 55914 44912 22111 98631 05242 02919 61696
10531 67016 91982 22984 95906 27437 66515 66131 61510 91981
11986 10767 71690 90572


WG: 13604 38631 29437 67675 08793 06505 93881 22839 73984 91020
ZT: 11804 25241 67909 61180 42524 16790 96980 00111 33355 59868
GT: 02800 13490 62538 06595 66279 90815 07901 22728 40639 42262

WG: 63592 42157 54320 66171 84319 18675 73659 82151 83494 85327
ZT: 90561 21641 60560 16058 41679 09616 96194 94426 58966 01605
GT: 73031 21516 94860 50123 43740 19069 87565 98735 35538 84722

WG: 03155 85153 13332 83690 23122 25145 32027 31449 05193 99981
ZT: 84167 90967 51115 55914 44912 22111 98631 05242 02919 61696
GT: 29098 95296 62227 38786 89210 03034 44496 36207 03284 38395

WG: 54699 77917 97073 64448 41183 51671 14359 85365 61599 45839
ZT: 10531 67016 91982 22984 95906 27437 66515 66131 61510 91981
GT: 44968 10901 06191 42564 56287 34244 58844 29234 00089 54958i

WG: 80850 24293 03046 81381
ZT: 11986 10767 71690 90572
GT: 79974 14536 32456 91819


GTX:
98467 02800 13490 62538 06595 66279 90815 07901 22728 40639
42262 73031 21516 94860 50123 43740 19069 87565 98735 35538
84722 29098 95296 62227 38786 89210 03034 44496 36207 03284
38395 44968 10901 06191 42564 56287 34244 58844 29234 00089
54958 79974 14536 32456 91819 98467

Die letzte Gruppe ist die wiederholte Kenngruppe.


Dechiffrierung

Analog der Chiffrierung erfolgt die Dechiffrierung sowie die Bildung
der Schlüssel- und Einsatzgruppen.
Achtung ! Der Spruch wurde mit KORALLE chiffriert, dementsprechend
ist die Substitutionstafel A 5 anzuwenden!

Der empfangene Spruch lautet:
37614 89616 79894 31460 92247 94189 29286 00367 90713
62532 56808 28608 74810 70266 54617 35372 37614

Als erstes muß man die empfangene Kenngruppe entschlüsseln:

- die Gruppe des Spruches lautet: 37614
- die letzte Stelle wird gestrichen, sie ist nur Blendmittel
- das Spruchdatum wird zur Ermittlung der Schlüsselgruppe benötigt,
  das Datum lautet 22.
- aus dem Kenngruppenheft Dechiffrierteil (Abb. 3) wird in
  Zeile 37 und Spalte 2 die Zahl 60 ermittelt.
  Und aus der Zeile 61 Spalte 2 wird die Zahl 19 ermittelt.

Die Schlüsselgruppe lautet jetzt 6019, d.h. die Einsatzgruppe
lautet 6 01 9.
Die Zeile 6; Blatt 01; Spalte 9 ist die erste Wurmgruppe
zum Dechiffrieren des Spruches.

WG: 32027 31449 05193 99981 54699 77917 97073 64448
GT: 89616 79894 31460 92247 94189 29286 00367 90713
ZT: 53411 62655 74733 07644 60510 58731 97716 74735
    es h  an de  l t s  ich u  me ber t , w a  l te

WG: 41183 51671 14359 85365 61599 45839 80860
GT: 62532 56808 28608 74810 70266 54617 35372
ZT: 89651 05873 96751 11555 91333 91222 55598
    r (e  ber t  )geb. 1  5  .  3  .  2   5Zs
                  am Zs


Abbildungen:
Wurmtabelle Koralle Zobel
Abb. 1: Wurmgruppen Seite 01 BStU*65

Kenngruppenheft Koralle Zobel
Abb. 2: Kenngruppentabelle Chiffrierteil BStU*24

Kenngruppenheft Koralle Zobel
Abb. 3: Kenngruppentabelle Dechiffrierteil BStU*24

Zobel Schlüsselgruppentabelle
Abb. 4: Schlüsselgruppentafel BStU*65

ILTIS Wurmgruppentabelle
Abb. 5: Wurmgruppen für das Chiffrierverfahren ILTIS BStU*66

           REGIERUNG   BStU*135
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
Ministerium für Nationale Verteidigung
    - Hauptstab/8.Abteilung -                     O.U., den 11.03.1960
Az.: 23a                    Ho./Schm.
GVS-Tgb.Nr.XV/158/60


Bestätigt:
Leiter der Abteilung
   - Oberst -                              (S e i f e r t)



              E n t w u r f
            - - - - - - - - -

        Kürzungscode des Chiffrierdienstes
            der Nationalen Volksarmee
        - - - - - - - - - - - - - - - - - -


Ag 117/60/DDR-ZVST-1/293/685



          Gebrauchsanweisung

     1. Der Kürzungscode ist zum besseren Auffinden der Phrasen
        in zwei Abschnitten untergliedert.

        Abschnitt  I: Stationär
        Abschnitt II: Operativ

        Die Phrasen können für jede Schlüsselkorrespondenz beiden
        Abschnitten entnommen werden.

     2. Vor jede Codegruppe ist das in der Grundtabelle enthal-
        tene Signal für Codegruppen zu setzen.
        Die einzelnen Ziffern der Codegruppen sind einfach zu
        schreiben.

     3. Werden einzelne Ziffern der Codegruppe falsch übermit-
        telt, ist aus der Entstümmelungstafel die richtige Code-
        gruppe herauszulesen.
        Die erste Ziffer der Codegruppe ist in der Spalte A auf-
        zusuchen.
        Die zweite Ziffer der Codegruppe ist in der Zeile des
        Großquadrates 1 aufzusuchen, die durch die erste Ziffer
        (in der Spalte A) bestimmt wird.
        Die dritte Ziffer der Codegruppe ist in der Spalte des
        Großquadrates 2 aufzusuchen, die durch die zweite Zif-
        fer (im Großquadrat 1) bestimmt wird.
        Die vierte Ziffer der Codegruppe ist in der Spalte B in
        der Zeile aufzusuchen, die durch die dritte Ziffer (im
        Großquadrat 2) bestimmt wird.
        Von den vier gefundenen Codegruppen ist zu überprüfen,
        ob eine der den Codegruppen zugeordneten Phrasen ein-
        deutig in den Schlüsseltext eingesetzt werden kann.
        Bei Unklarheiten ist Rückfrage lt. Arbeitsregel zu
        halten.
        Es wird z.B. die Codegruppe 2628 übermittelt. Diese
        Codegruppe gibt es nicht.

        Es wird angenommen, daß

        a) die 4. Ziffer der Codegruppe falsch ist.
        In Spalte A ist aufzusuchen die Ziffer2. Von der in
        der gleichen Zeile stehenden Ziffer 6 ist im Großqua-
        drat 2 die in der gleichen Spalte stehenden Ziffer 2 auf-
        zusuchen.
        Die in dieser Zeile in der Spalte B stehenden Ziffer ist
        die 4. Ziffer der Codegruppe, eine 6.
        Die Codegruppe würde lauten 2626.

     b) Die 3. Ziffer der Codegruppe falsch ist.
        In Spalte A ist aufzusuchen die Ziffer 2. Die in der
        gleichen Zeile stehende Ziffer 6 benennt die Spalte
        im Großquadrat 2.
        In Spalte B ist aufzusuchen die Ziffer 8. Sie benennt
        die Zeile im Großquadrat 2. Die im Schnittpunkt von
        Spalte und Zeile stehende Ziffer im Großquadrat 2 ist
        die 3. Ziffer der Codegruppe 4.
        Die Codegruppe würde lauten 2648.

     c) Die 2. Ziffer der Codegruppe falsch ist.
        In Spalte B ist aufzusuchen die Ziffer 8. Die in der
        gleichen Zeile stehende Ziffer 2 benennt die Spalte
        im Großquadrat 1.
        In Spalte A ist aufzusuchen die Ziffer 2. Sie benennt
        die Zeile im Großquadrat 1. Die im Schnittpunkt von
        Spalte und Zeile stehende Ziffer im Großquadrat 1 ist
        die 2. Ziffer der Codegruppe, eine 8.
        Die Codegruppe würde lauten 2828.

     d) Die 1. Ziffer der Codegruppe falsch ist.
        In Spalte B ist aufzusuchen die Ziffer 8. Von der in der
        gleichen Zeile stehende Ziffer 2 ist im Großquadrat 1
        die in der gleichen Spalte stehende Ziffer 6 aufzu-
        suchen. Die in dieser Zeile in der Spalte A stehende
        Ziffer ist die 1. Ziffer der Codegruppe, eine 0.
        Die Codegruppe würde lauten 0628.

       Entstümmelungstafel
Spalte A
00123456789Großquadrat 1
11234567890
22345678901
33456789012
44567890123
55678901234
66789012345
77890123456
88901234567
99012345678
Großquadrat 209876543210
98765432109
87654321098
76543210987
65432109876
54321098765
43210987654
32109876543
21098765432
10987654321
 ∧
Spalte B 

                Ministerium

     0000 Minister für Nationale Verteidigung
     0011 1. Stellv. des Ministers und Chef des Hauptstabes
     0022 Stellv. des Ministers und Chef der Luftstreitkräfte
          und Luftverteidigung
     0033 Stellv. des Ministers und Chef der Polit-Verwaltung
     0044 Stellv. des Chefs der Polit-Verwaltung
     0055 Stellv. des Ministers für Ausbildung
     0066 Stellv. des Ministers für Technik und Bewaffnung
     0077 Stellv. des Chefs des Hauptstabes für Org.
     0088 Stellv. des Chefs des Hauptstabes für operative Ar-
          beiten zugleich Chef der Verwaltung Operativ
     0099 Stellv. des Chefs des Hauptstabes für allg. Fragen
     0101
     0112
     0123 Chef Artillerie
     0134 Stabschef Artillerie
     0145 Chef Rückwärtige Dienste
     0156 Stabschef Rückwärtige Dienste
     0167 Chef Panzer
     0178 Chef Kfz.-Wesen
     0189 Chef Nachrichten
     0190 Chef Pionierwesen
     0202 Chef Aufklärung
     0213 Chef Chemische Dienste
     0224 Chef Transportwesen
     0235 Chef Verwaltung Kader
     0246 Stellv. des Chefs der Verwaltung Kader
     0257 Chef Luftverteidigung
     0268 Chef Finanzen
     0279 Chef Bewaffnung
     0280 Chef Verwaltung Werbung und Auffüllung
     0291 Chef Bauwesen und Unterbringung
     0303 Chef Panzer-Bewaffnung
     0314 Chef Hauptstab/4. Verwaltung
     0325 Chef Verwaltung Ausbildung
     0336 Chef Verwaltung Med.
     0347 Chef Verwaltung Unterkunft

Auszug aus dem Codebuch KOD10 der NVA, BStU*224
REGIERUNG
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
Ministerium für Nationale Verteidigung
- Hauptstab/ 8.Abteilung -                                   O.U., den 08.1.1958
GVS-Tgb.Nr. XV/ 13/58


                                                     Geheime Verschlußsache!
                                                     ... Ausfertigungen
                                                     4   Ausfertigung      = 37 Blatt

                WIE CHIFFREN BEHANDELN 


                           Kod - 10





Ag 117/DDR-58
VST-1/111/78

 A 

Abteilung  050 A A A Abteilung Planung
           051 A B A Abteilung Forschung und Entwicklung
           052 A C A Abteilung Finanzen
           053 A D A Abteilung Verpflegung
           054 A E A Abteilung B / A
           055 A F A Abteilung T / S
           056 A G A Abteilung Topographischer Dienst
           057 A H A Abteilung Militärwissenschaft
Abholung   058 A I A Dieses Schreiben berechtigt zur Abholung
           059 A J A zur Abholung
Alarm      060 A K A Alarmbereitschaft
           061 A L A Alarm ausgelöst
           062 A M A Gefechtsalarm
           063 A N A Gefechtsalarm ausgelöst
Anordnung  064 A O A Anordnung des / von / vom
           065 A P A Bis auf weiteres wird angeordnet
           066 A Q A Sie haben auf Anordnung von / des
           067 A R A Org.-methodische Anordnung
Anreise    068 A S A Anreise hat zu erfolgen
Arbeit     069 A T A Herstellung der Arbeitsbereitschaft
           070 A U A Meldung der Arbeitsbereitschaft
Atom       071 A V A unter atomaren Bedingungen
Anweisung  072 A W A Sie werden angewiesen
Ausbildung 073 A X A Durchführung der Ausbildung
           074 A Y A Ausbildung gewährleistet
           075 A Z A Ausbildung nicht gewährleistet
           076 A A C Ausbildung im Winterlager
           077 A A D Stabsdienstausbildung

Sprechtafel H-KFN-1 der Deutschen Volkspolizei, Bezirk Halle Sammler*125
 Vertrauliche Dienstsache
 Nachweis-
 Bereich
 Lfd.Nr. Jahr  Ausf.-Nr.  Blatt 
SND10077188020
Geheimhaltungsgrad darf nur mit
Zustimmung des Herausgebers auf-
gehoben werden.
Die Vernichtung erfolgt durch
den Herausgeber.

         S P R E C H T A F E L
            H - K F N - 1 



Inhalt:
Tafel 1 = Dienststellungen, Dienststellen,
          Dienstgrade und wichtige Objekte
Tafel 2 = Operative Begriffe VP

Tafel 3 = Operative Begriffe BS

Tafel 4 = Operative Begriffe F

Tafel 5 = Operative Begriffe KG

Tafel 6 = Operative Begriffe SV

Tafel 7 = kreisgebundene Begriffe

Tafel 8 = OOV des Kreises

Tafel 9 = Zahlentafel

Erläuterung des Autors:
VP = Volkspolizei, BS = Betriebsschutz, F = Feuerwehr
KG = Kampfgruppen, SV = Strafvollzug,   OOV = operative Objekte

Auszug: Tafel 6
VD SND -100/77 Bl. -12-VD SND -100/77 Bl. -13-
275830946127
9Abgang
von
EinsatzGefangenen-
ent-
weichung
IsolierungLeiter-
dienst
O D HRück-
fürung
Streifen
(Posten)
Unfall mit
Kfz
weiblich
1AlarmEinsatz-
gruppe
G T WI A KmännlichO T ESabotageStVEUnterstützung
durch Kräfte
Widerstand
gebrochen
5Arbeits-
nieder
legung
Energienetz
ausgefallen
GStWJugendlich/
Jungerwachs.
melden Sie
O D H
PanikSchußwaffeS GVerbindung
unter-
brochen
Zeitpunkt
der
Handlung
7Arbeitsver-
weigerung
Ersatz-
Kfz.
HaverieKatastropheIch gebe
Parole
Personen-
kontrolle
verstärken
SuizidSG -
Urlaub
Verdäch-
tige
Personen
Zerstörung
8AusbrecherExplosionIch gebe
Meldung
Kfz.-
Schaden
MeutereiPersonen-
schleusen
sichern
Sie
Fluchtort
SG -
Stadt-
ausgang
VergiftungZuführung
von
2BereichFluchtIllegale
Verbindung
Kfz.
schleusen
M f SPersonen-u.
Kfz-Verkehr
einstellen
Sicherungs-
analgen
überprüfen
Sonder-
transport
VerletztZugänge
4Betriebs-
störung
Flucht-
versuch
Hilfs-
leistung
erforderl.
K O MNorma-
lisierung
PPW sofort
kommen
Sicherungs-
maßnahmen
einleiten
Telefon
gestört
VerlustZugführer
AFB
3Bewaff-
neter
Überfall
Flugblatt-
fund
Im
Bereich
Kräfte
und
Mittel
Notein-
weisung
Provo-
kation
Sofort-
meldung
an
TotVollzugs-
meldung
an VPKA
Zusammen
rottung
0BrandFsTWInfor-
mation
Lage-
meldung
ObjektRichtungStabschefTransportWaffen-
anwendung
ZW
organi-
sieren
6Durch-
suchung
GefährdungInhaf-
tierter
leiterObjekt-
sicherung
verstärken
RowdytumStaatsgef.
Hetze
UnfallWerkstattGeben Sie
Parole
 

Tafel 9
VD SND -100/77 Bl. -18-VD SND -100/77 Bl. -19-
275830946127
91234
1
5
756
8
287
49
30
0
6
 
Erläuterung des Autors:
Rot  = Tagesdatum des Schlüssels, der 27te des Monats
Blau = Zeitschlüssel

            G e b r a u c h s a n w e i s u n g

1. Die Sprechtafel darf nur angewandt werden zur Über-
   mittlung
   - politisch und operativ bedeutender, nicht in einen
     Geheimhaltungsgrad eingestufter Nachrichten,
   - von Dienstgeheimnissen, die nur eine kurze Zeit der
     Geheimhaltung unterliegen bzw. wenn keine andere
     Möglichkeit der Übermittlung besteht.
   Die Anwendung der Sprechtafel verhinder nur das un-
   mittelbare Mitverstehen der Information.
    Für die Sicherheit des Nachrichteninhaltes ist jeder
       Nutzer voll verantwortlich. 
2. Zu verschleiern sind
   - Informationen über eigene Handlungen, Vorkommnisse
     und Handlungen anderer bewaffneter Kräfte, taktische
     Begriffe sowie Zahlen und Zeitangaben und ( wenn
     keine Tarnnamen und Tarnzahlen zur Anwendung kommen)
     Einheits- und Dienststellungsbezeichnungen mit Geheim-
     einheiten aus der Sprechtafel, die gebildet werden
     aus
                   1. Tafelziffer
                   2. Zeilenziffer
                   3. Spaltenziffer
3. Klartexte dürfen die konkrete Bedeutung der Geheimein-
   heiten bzw. Deckbezeichnungen nicht erkennen lassen.
4. Berichtigungen verstümmelter chiffrierter Textteile im
   Klartext sind verboten.
5. Die Schlüsseleinstellung darf nicht über technische
   Nachrichtenmittel befördert werden.
6. Parolenaustausch
   Parolenaustausch ist mit der Sprech- und Zahlentafel
   vorzunehmen.
   Parolenaufforderung
   Geheimeinheit der Phrase  Geben Sie Parole  und eine
   Geheimeinheit einer Ziffer der Zahlentafel.
   Parolenantwort
   Geheimeinheit der Phrase  Ich gebe Parole  und eine
   andere Geheimeinheit der angeforderten Ziffer der Zahlentafel.

Erläuterung des Autors:
Beispiel einer Parolenanforderung, anhand der Tafel 6,
es dient der Authentifizierung des Gesprächspartner:
Der Absender fordert zum Parolenaustausch auf:
667 943
Tafel 6 Zeile mit dem Schlüssel 6, Spalte mit dem Schlüssel 7
Geben Sie Parole
Tafel 9 Zeile mit den Schlüssel 4, Spalte mit dem Schlüssel 3
Ziffer 9

Der Empfänger sendet daraufhin:
679 960
Tafel 6 Zeile mit dem Schlüssel 6, Spalte mit dem Schlüssel 7
Ich gebe Parole
Tafel 9 Zeile mit den Schlüssel 4, Spalte mit dem Schlüssel 3
Ziffer 9

Der Absender hat ein Kfz Unfall und fordert ein Fahrzeug an:
Toni-1 692 Anforderung 678

Toni-1 hat Unfall mit Kfz fordere ein Ersatz-Kfz an.

Die Einstellung des Schlüssel erfolgt hier durch den
SND (Spezialnachrichtendienst) der VP.
Die Schlüsselunterlagen des Typ 438 werden hier angewandt.