Zurück
Mittel der gedeckten Truppenführung
Archiv*58, BArch*71, *69, BW*1*5, Sammler*31
In chronologischer Reihenfolge ist die Dienstvorschrift für den
Einsatz der gedeckten Truppenführung in der NVA nachzulesen.
Von Interesse ist die Entwicklung und der sich verändernde Wissen-
stand, der hier abbgebildet ist.
Bemerkenswert ist die Nennung der FIALKA, als Gerät des Chiffrierdienstes.
Vermutlich aus der Bezeichnung als Codiergerät im Jahr 1968.

                                 VVS-Tgb.Nr.: XV/75/57
                                 Vertrauliche Verschlußsache
                                 37 Ausfertigungen
                                  1 Ausfertigung 5 Blatt
                                  1 Anlage       1 Blatt
                                 Insgesamt       6 Blatt

           REGIERUNG
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
MINISTERIUM FÜR NATIONALE VERTEIDIGUNG

      A N O R D N U N G
  DES CHEFS DES HAUPTSTABES
        NR.: 8/57

16. März 1957

Inhalt: Übermittlung von chiffrierten Mitteilungen auf
        technischen Nachrichtenmitteln

Zur Gewährleistung einer strengen Geheimhaltung und einer geord-
neten Abwicklung des chiffrierten Fernschreib- und Funkspruch-
verkehrs im Ministerium für Nationale Verteidigung

    O R D N E  I C H  A N :

1.  Der Gebrauch technischer Nachrichtenmittel zur Übermittlung
    kurzgefaßter Befehle, Anordnungen, Mitteilungen usw. ist eine
    wichtige Voraussetzung für die Führung im Gefecht. Zur Ver-
    besserung der Ausbildung in dieser Hinsicht ist künftig mehr
    von kurz- und gedrängt gefaßten Fernschreiben, auch von gehei-
    men Texten Gebrauch zu machen. Gleichzeitig muß die Arbeits-
    weise in den Dienstbereichen, Verwaltungen und Abteilungen
    darauf gerichtet sein, daß bei der Übermittlung vom Bearbei-
    ter über die Chiffrierstelle, Fernschreibstelle bis zum Em-
    pfänger ständig auf äußerste Zeitersparnisse geachtet wird.

2.  Alle im Ministerium für Nationale Verteidigung ausgehenden
    Fernschreiben, Funksprüche, Telegramme (außer Telex) gleich
    welchen Inhalts sind abzugeben:
    Hauptstab 8.Verwaltung, Haus 4 Zimmer 300 (Tel. 2432)
    Diese Annahmestelle ist ständig, auch an Sonn- und Feier-
    tagen durchgehend besetzt.

3.  Fernschreiben, Funksprüche (Telegramme) sind inhaltlich
    kurz und im Telegrammstil abzufassen. Fernschreiben, Funk-
    sprüche, Telegramme die nicht von einem dazu Berechtigten
    unterschrieben sind oder nicht der vorgeschriebenen Form
    entsprechen, sind durch den Chiffrierdienst zurückzuweisen.
    Gehen solche Mitteilungen an mehrere Empfänger, so ist
    jeder Empfänger im Verteiler einzeln zu benennen.

4.  Fernschreiben, Telegramme deren Inhalt eine vertrauliche
    oder geheime Verschlußsache darstellen, dürfen nur chiff-
    riert weiterbefördert werden. Die Verschlüsselung erfolgt
    nur in der Hauptstab/8.Verwaltung.

5.  Funksprüche dürfen grundsätzlich nur chiffriert übermit-
    telt werden.

6.  Fernschreiben oder Telegramme, die chiffriert werden sol-
    len sind auf die dazu herausgegebenen Formblätter (siehe
    Anlage 1) zu schreiben. Diese Formblätter sind auf der
    jeweiligen VS-Stelle zu empfangen. Alle bisher im Gebrauch
    befindlichen Formblätter sind restlos bis 10. 04. 1957
    an die Hauptstab/8.Verwaltung zurückzugeben. (Eine Weiter-
    verwendung dieser Formblätter ist nicht mehr gestattet.)

7.  Die Chefs der Dienstbereiche, selbständigen Verwaltungen
    und Abteilungen entscheiden in eigener Verantwortlichkeit,
    wer solche chiffrierenden Fernschreiben, Telegramme aus-
    arbeiten und schreiben darf. Die Überbringung solcher Fern-
    schreiben zur Chiffrierstelle (siehe Punkt 2) darf nur
    durch solche Personen erfolgen, die das zu chiffrierende
    Fernschreiben, Telegramm geschrieben, ausgearbeitet oder
    unterschrieben haben. Wird ein anderer Mitarbeiter mit der
    Überbringung zur Chiffrierstelle beauftragt, so hat die
    Beförderung in einem verschlossenen Umschlag zu erfolgen.

8.  Bei streng vertraulichen oder geheimen Inhalt, der Schreib-
    kräften oder anderen Personen nicht bekannt werden darf,
    ist der Text eigenhändig durch den Verfasser auf das ent-
    sprechende Formblatt zu schreiben. In solchen Fällen kann
    auch einem Mitarbeiter im Chiffrierdienst der Inhalt dik-
    tiert werden.

9.  Das ausgefüllte Formblatt verbleibt beim Chiffrierdienst
    und wird nicht zurückgegeben. Auf dem Formblatt ist stets
    die Anzahl der Durchschläge (Durchschriften) anzugeben.
    Verschriebene Formblätter sind mit an die Chiffrierstelle
    abzugeben und dürfen nicht selbstständig vernichtet werden.
    Diese Formblätter dürfen nicht für offene Klartextfern-
    schreiben benutzt werden.

10. Bei Fernschreiben, Telegramme, die chiffriert werden sol-
    len, sind keine Tarnnamen und Tarnzahlen einzusetzen.

11. Offen eingehende Klartextfernschreiben werden durch die
    Nachrichtenbetriebsabteilung den Verwaltungen direkt zu-
    gestellt.
    Alle chiffriert eingehenden Fernschreiben sind duch die
    Nachrichtenbetriebsabteilung unverzüglich der Hauptstab/
    8.Verwaltung zuzustellen. Nach der Entschlüsselung sind
    die Fernschreiben dem jeweiligen Empfänger gegen Quittungs-
    leistung auszuhändigen. Der Empfänger ist dann für die
    sichere Aufbewahrung und Nachweisführung im persönlichen
    VS-Nachweisbuch verantwortlich. Nach Erledigung des Inhalts
    kann das Formblatt selbst vernichtet werden oder zur Ver-
    nichtung an die Hauptstab/8.Verwaltung zurückgegeben wer-
    den. Die selbständige Vernichtung ist im persönlichen VS-
    Nachweisbuch aktenkundig zu machen.

12. Werden chiffrierte Fernschreiben (Ein- und Ausgänge) mit
    Kurier befördert, so hat dies nur im versiegelten Umschlag
    zu erfolgen. Dem versiegelten Umschlag ist eine Empfangs-
    bestätigung beizulegen durch die der Empfang des Fern-
    schreibens bestätigt wird. Der Kurier quittiert nur für
    einen versiegelten Umschlag.

13. Die bei der Absetzung oder beim Empfang eines chiffrierten
    Fernschreibens entstehenden Rückstände in der Fernschreib-
    stelle , wie Lochstreifen, Rückläufe, verschriebene Unter-
    lagen, Wiederholungen, Berichtigungen usw. sind restlos
    mit an die Chiffrierstelle zu übergeben. Eine selbständige
    Vernichtung ist verboten.

14. Durch die Hauptstelle/8.Verwaltung ist die Nachweisführung
    der eingegangenen chiffrierten Fernschreiben in den Ver-
    waltungen mindestens einmal in 3 Monaten zu kontrollieren.
    Das Ergebnis der Kontrolle ist mir mitzuteilen.

15. Es ist grundsätzlich verboten, den Inhalt chiffrierter
    Telegramme und Fernschreiben oder auch nur Teile davon
    im Klartext informatorisch als Fernschreibgespräch (FSG)
    oder telefonisch zu übermitteln, bzw. die Chiffrier- und
    Fernschreibverbindungen für versäumte Termine auszunützen.

Chef des Hauptstabes                       / M ü l l e r /
- Generalleutnant -

Anlage 1 zur AO 8/57
Fs Formular
    D E U T S C H E  D E M O K R A T I S C H E  R E P U B L I K

                                Vertrauliche Verschlußsache!
                                Az.: 58 04 40
                                VVS-Nr.: A 27643
                                Inhalt 32 Blatt

                                Ausf.: № 01616

                    DV-14/1

                    Gedeckte Truppenführung
                      im Nachrichtenwesen
                    der Nationalen Volksarmee

M i n i s t e r i u m  f ü r  N a t i o n a l e  V e r t e i d i g u n g
                         1 9 6 8

Berichtigung Nr. 1 vom 01. 07. 1970 eingearbeitet am 02. 09. 1970.
(Unterschrift)

I N H A L T S V E R Z E I C H N I S

I. Allgemeine Bestimmungen

II. Mittel der gedeckten Truppenführung

    Einteilung der Mittel der gedeckten Truppenführung nach ihrer
    Bestimmung bzw. Anwendung

    Einteilung der Mittel der gedeckten Truppenführung nach ihrer
    Beschaffenheit

    Einteilung der Mittel der gedeckten Truppenführung nach ihrer
    Sicherheit

III. Organisation und Sicherstellung der gedeckten Truppenführung

    Allgemeine Prinzipien

    Die Aufgaben der Kommandeure und Stabschefs, der Chefs der
    Waffengattungen und Leiter der Dienste bei der Organisation der
    gedeckten Truppenführung

    Die Aufgaben des Leiters Nachrichten bei der Organisation und
    Sicherstellung der gedeckten Truppenführung

    Die Aufgaben des Leiters Spezialnachrichtendienst bei der Organis-
    sation und Sicherstellung der gedeckten Truppenführung

    Die Organisation der gedeckten Truppenführung für besondere
    Maßnahmen

    Die Organisation der gedeckten Truppenführung für das Zusam-
    menwirken und bei Umunterstellungen

IV. Maßnahmen der gedeckten Truppenführung beim Ausnutzen tech-
    nischer Nachrichtenmittel

    Einstufung des Charakters der Nachricht und Auswahl der Mittel
    der gedeckten Truppenführung

    Allgemeine Prinzipien für die Anwendung von Mitteln der ge-
    deckten Truppenführung

    Auswahl der Nachrichtenübertragung

    Die gedeckte Truppenführung bei Bild- und Datenübertragung
    sowie beim Übermitteln typisierter Nachrichten

    Maßnahmen der Geheimhaltung auf Stabsverbindungen

V. Der Umgang mit den Mitteln der gedeckten Truppenführung und
   der damit bearbeiteten Nachrichten

VI. Das Herstellen von Mitteln der gedeckten Truppenführung

    Die Aufgaben der Chefs der Waffengattungen und Leiter der
    Dienste beim Herstellen von Kodiermitteln

    Die Aufgaben des Leiters Nachrichten beim Herstellen von
    Kodiermitteln

Anlagen:

Anlage 1  Einteilung der Mittel der gedeckten Truppenführung

Anlage 2  Muster einer Tarntafel Typ 307 mit Tarnstreifen

Anlage 3  Muster einer Gesprächsverschleierung

Anlage 4  Muster der Sprechtafeltypen

Anlage 5  Bestimmung, Handhabung und Herstellung der Sprechtafel
          Typ 470

Anlage 6  Muster der Zahlentafeltypen

Anlage 7  Methoden zum Kodieren topographischer Karten

Anlage 8  Methoden zum Kodieren des Geländes

Anlage 9  Grundsätze für das Verschleiern beim Anwenden von
          Bildübertragungsgeräten

Anlage 10 Antrag auf Einführung eines Kodiermittels

Die DV-14/1 - Gedeckte Truppenführung im Nachrichtenwesen der Natio-
nalen Volksarmee - wird erlassen und tritt mit Wirkung vom 01. 04. 1968
in Kraft.

Die vorliegende Vorschrift legt die Maßnahmen der gedeckten Truppen-
führung im Nachrichtenwesen sowie die Grundsätze für die Ausarbeitung
und Anwendung der Mittel der gedeckten Truppenführung fest. Sie bildet
gemeinsam mit den Grundsatzbestimmungen des Spezialnachrichten-
dienstes (SND) die Grundlage für die Organisation der gedeckten Truppen-
führung im Nachrichtenwesen der Nationalen Volksarmee. Die Dienst-
vorschrift ist verbindlich für alle Teilstreitkräfte, Waffengattungen, Spe-
zialtruppen und Dienste der Nationalen Volksarmee.


Berlin, den 01. 12. 1967                          Stellvertreter des Ministers
                                                  und Chef des Hauptstabes



I. Allgemeine Bestimmungen

1. Zum Führen der Truppen im modernen Gefecht sind ununterbrochen,
gedeckte und zuverlässig arbeitende Nachrichtenverbindungen erforderlich.
Dem Nachrichtenaustausch über technischen Nachrichtenmittel kommt dabei
die größte Bedeutung zu. Ein wesentlicher Nachteil aller technischen Nach-
richtenmittel, besonders aber der Funkmittel, besteht darin, daß sie von
der gegnerischen Aufklärung und von anderen unbefugten Personen ab-
gehört werden können.

2. Die gedeckte Truppenführung im Nachrichtenwesen (im folgenden nur
gedeckte Truppenführung genannt) ist ein System von Festlegungen,
Regeln und Maßnahmen, das die Truppenführung beim Ausnutzen von
Nachrichtenverbindungen geheimhält. Sie soll das Aufklären durch den
Gegner und die Kenntnisnahme der Nachrichten durch andere unbefugte
Personen verhindern oder weitgehend einschränken.

3. Die Wirksamkeit der gedeckten Truppenführung im Nachrichtenwesen
ist abhängig von:
- dem Sicherheitsgrad der Mittel der gedeckten Truppenführung,
- dem Grad, in welchem die Nachrichtenkanäle abgehört werden können,
- der Einhaltung der Gebrauchsanweisungen und Betriebsanleitungen
  der Mittel der gedeckten Truppenführung und der Regeln des Be-
  triebsdienstes beim betrieb technischer Nachrichtenmittel,
- dem Umfang der auszutauschenden Nachrichten,
- dem Einschränkungen für die Ausnutzung der Mittel der gedeckten
  Truppenführung und der Nachrichtenmittel,
- der Einhaltung aller Festlegungen dieser Dienstvorschrift.

4. Beim Austausch von Informationen über Nachrichtenverbindungen
ist die gedeckte Truppenführung ständig zu organisieren und sicherzu-
stellen. Der Umfang der erforderlichen Maßnahmen der gedeckten
Truppenführung im Nachrichtenwesen ist vom Chef des Stabes/Stabschef1
festzulegen.

5. Alle Benutzer technischer Nachrichtenmittel sind verpflichtet, die
angewiesenen Maßnahmen der gedeckten Truppenführung einzuhalten.

Die Befehlshaber, Chefs und Kommandeure sowie Vorgesetzten aller
Stufen2 haben bei Verstößen gegen die gedeckten Truppenführung unver-
züglich einzugreifen und je nach der Schwere des Vergehens diszipli-
narische Maßnahmen einzuleiten oder gerichtliche Maßnahmen zu veran-
lassen.

1 Im weiteren nur noch Stabschef genannt.
2 Im weiteren nur noch Kommandeure genannt.

II. Mittel der gedeckten Truppenführung

6. Mittel der gedeckten Truppenführung (gleichbedeutend mit Chiffrier-
mittel) sind alle Geräte und Unterlagen, die eingesetzt werden, um die
Kenntnisnahme des Informationsinhalts durch unbefugte Personen und
die Nachrichtenaufklärung durch den Gegner zu erschweren bzw. zu
verhindern.

7.  Die Mittel der gedeckten Truppenführung werden eingeteilt in
Anlage 1:
- nach ihrer Bedienung bzw. Anwendung,
- nach der Beschaffenheit,
- nach der Sicherheit.

Einteilung der Mittel der gedeckten Truppenführung nach ihrer Bedienung
bzw. Anwendung

8. Die Mittel der gedeckten Truppenführung gliedern sich entsprechend
dem Personenkreis, der sie bedient oder anwendet, in:
- Spezialnachrichtenmittel,
- Kodiermittel.

9. Spezialnachrichtenmittel sind der Teil der Mittel der gedeckten Trup-
penführung, die ausschließlich vom Spezialnachrichtendienst3 bedient bzw.
angewendet werden.
Zum Bedienen, Anwenden und Warten dieser Mittel werden bestätigte
Mitarbeiter des Spezialnachrichtendienstes eingesetzt. Der Spezialnachrich-
tendienst arbeitet in gesonderten Räumen oder Fahrzeugen. Die Komman-
deure der Nachrichtentruppenteile und -einheiten, in deren Dienstbereich
sich Spezialnachrichteneinheiten und -einrichtungen befinden, müssen
ebenfalls für den Spezialnachrichtendienst bestätigt sein.

10. Die Kommandeure und Stabschefs dürfen Spezialnachrichteneinrich-
tungen ihres Dienstbereiches betreten und Einsicht in die Spezialnachrich-
tenmittel nehmen.

11. Kodiermittel sind Mittel der gedeckten Truppenführung, die durch
Angehörige des Spezialnachrichtendienstes durch Kodierergruppen4, Kom-
mandeure, Offiziere und andere Angehörige der Stäbe, Truppenteile und
Einheiten bedient und angewendet werden. Dazu gehören Kodiergeräte,
manuelle Schlüsselverfahren, die als Kodiermittel klassifiziert sind,
sowie Tarn- und Verschleierungsmittel. Zum Bedienen und Anwenden von
Kodiermitteln (außer den Kodiergeräten) ist keine personengebundene
Bestätigung erforderlich.
Zum Bedienen und Anwenden von Kodiergeräten ist eine Betriebsberechti-
gung notwendig. Die einzelnen Mittel sind dem Personenkreis zugänglich
zu machen, der sie zur Erfüllung seiner Dienstpflichten benötigt. Das Be-
dienen und Anwenden von Kodiermitteln ist in den jeweiligen Gebrauchs-
anweisungen, Arbeitsregeln und Bedienungsanweisungen festgelegt.

3 Spezialnachrichtendienst (SND) ist ein Organ der Nachrichtentruppe und
  hat die Aufgabe, die gedeckte Truppenführung zu planen, zu organisieren,
  zu koordinieren, sicherzustellen und zu kontrollieren.
4 Kodierer/Kodiergruppe sind unbestätigte Mitarbeiter des Spezialnachrichten-
dienstes, die die Kodiergeräte bedienen und manuelle Kodiermittel anwenden.

12. Kodiermittel können nach ihrer Beschaffenheit alle unter den Ziffern
13. und 19. (1) genannten Mittel sein.

Einteilung der Mittel der gedeckten Truppenführung
nach ihrer Beschaffenheit

13. Die Mittel der gedeckten Truppenführung werden nach ihrer Be-
schaffenheit in manuelle und technische Mittel eingeteilt.

14. Die manuellen Mittel werden eingesetzt:
- als Hauptmittel in den Stäben, Truppenteilen und Einheiten, wenn
  geeignete technische Mittel der gedeckten Truppenführung nicht zur
  Verfügung stehen,
- zum Überlagern technischer Mittel der gedeckten Truppenführung.

15. Die technischen Mittel der gedeckten Truppenführung werden in
kanalbegundenen5 und nicht kanalgebundenen Geräten eingeteilt.

5 Kanal ist die Gesamtheit aller technischen Nachrichtenmittel und Leitungen,
  die zum Übertragen einer Information in einer Richtung erforderlich sind.

16. (1) Kanalgebundene Geräte werden eingeteilt in
- Spezialfernschreibgeräte,
- Spezialfernsprechgeräte,
- Spezialbildtelegrafiegeräte

(2) Spezialfernschreibgeräte werden als kombinierte Buchstaben-Ziffern-
Geräte eingesetzt. Sie können mit lateinischen, kyrillischen bzw. mit
beiden Typenarten ausgerüstet sein.

(3) Mit Spezialfernsprechgeräten können Gespräche geführt werden, deren
Inhalt der Geheimhaltung unterliegt. Für den offenen Übertragungsweg
vom Endapparat bis zum Spezialfernsprechgerät gelten besondere Sicher-
heitsbestimmungen.

(4) Mit Spezialbildtelegrafiegeräten können Bilder übertragen werden,
deren Inhalt der Geheimhaltung unterliegt.

17. Die kanalgebundenen Geräte chiffrieren automatisch am Nachrichten-
kanal. Sie gewährleisten kurze Übertragungszeiten. Ihr Einsatz hängt von
der Bereitstellung spezieller Übertragungskanäle ab. Sie arbeiten in Rich-
tungen und Netzen (wie allgemeine Nachrichtentechnik). Kanalgebundene
Geräte werden besonders in den Stäben eingesetzt, die nur in größeren
Abständen die Gefechtsstände wechseln oder ein stationärer Führungs-
system besitzen und wo die speziellen Qualitätsanforderungen an die
Kanäle erfüllt werden.

18. Nichtkanalgebundene Geräte gewährleisten die Geheimhaltung von
Informationen unabhängig vom Nachrichtenkanal. Mit ihnen können
Nachrichten während des Marsches und in Zeiten chiffriert werden, in
den Nachrichtenverbindungen gestört oder noch nicht hergestellt sind.
Für den Übermittlungsweg stellen diese Geräte einen Geheimtext her,
der auf jedem Nachrichtenkanal übermittel werden kann. Sie ermög-
lichen individuellen6, zirkularen7 und allgemeinen Verkehr8.
Nichtkanalgebundene Geräte eigenen sich durch ihre Unabhängigkeit von
Nachrichtenkanälen auch zur Geheimhaltung von Informationen, die mit
Kurier befördert werden.

6 Individueller Verkehr, ist die Organisation der Nachrichtenverbindungen mit Mit-
  teln der gedeckten Truppenführung zwischen zwei Korrespondenten.
7 Zirkularer Verkehr, ist die Organisation der Nachrichtenverbindungen mit Mitteln
  der gedeckten Truppenführung, bei der ein Korrespondent nur Absender zu den
  anderen Korrespondenten aber Empfänger sind.
8 Allgemeiner Verkehr ist die Organisation der Nachrichtenverbindungen mit Mit-
  teln der gedeckten Truppenführung, bei der jeder Korrespondenten mit allen ande-
  ren Korrespondenten verkehren kann.

19. (1) Entsprechend der Art, der Klareinheiten/-elemente, die unverändert
chiffriert werden können, wird unterschieden in
- Geräte, die nur Buchstabentexte chiffrierten,
- Geräte, die nur Zifferntexte chiffrieren,
- Geräte, die gemischte Buchstaben- und Zifferntexte chiffrieren.

(2) Geräte, die nur Buchstabentexte chiffrieren, können mit lateinischen
und kyrillischen Typenausgerüstet sein. Der Text, der vom Gerät mit
kyrillischen Typen chiffriert werden soll, muß vorher ins Russische über-
setzt werden. Bei beiden Geräte müssen Ziffern in Buchstaben aus-
geschrieben werden.

(3) Geräte, die nur Zifferntexte chiffrieren, sind für die Sicherung von
Datenübertragungen, typisierten Texten u. ä. geeignet. Mit ihnen können
keine Buchstaben chiffriert werden. Sie sind nur für spezielle und sehr
begrenzte Anwendungsgebiete verwendbar.

(4) Geräte, die gemischte Buchstabe- und Zifferntexte chiffrieren, sind
sowohl für reine Buchstabentexte, reine Zifferntexte als auch beliebig
gemischte Texte gleichermaßen geeignet.

Einteilung der Mittel der gedeckten Truppenführung nach ihrer Sicherheit

20. Unter der Sicherheit eines Mittels der gedeckten Truppenführung
versteht man den Widerstand, den es den Dekryptiermethoden 9 der
gegnerischen Nachrichtenaufklärung entgegensetzt.

9 Dekryptieren ist das Umwandlen von Geheimtext in Klartext durch Personen die
  sich nicht offiziell im Besitz der angewendeten Mitteln der gedeckten Truppen-
  führung befinden.

Die Sicherheit der Mittel der gedeckten Truppenführung entscheidet
darüber für welchen Zeitraum die damit bearbeiteten Nachrichten der
Dekryptierung durch den Gegner standhalten. Ein Zeitraum für diese
Sicherheit kann nicht absolut gegeben werden, da er außer von dem
Mittel der gedeckten Truppenführung von den verwendeten Nachrichten-
mitteln, der Nachrichtendichte, Nachrichtenlage, Größe des Schlüssel-
bereiches10 und der Verkehrsart sowie vom Benutzer bzw. Bedienungs-
personal u. ä. Faktoren abhängt.

10 Schlüsselmittel ist die Gesamtheit des Bereiches der gleichen
   Schlüsselserie, die im gleichen Verfahrens und im gleichen
   Zeitraum  angewandt wird.

21. Unabhängig von ihrer Beschaffenheit und dem Kreis der Benutzer
werden alle Mittel der gedeckten Truppenführung nach ihrer Sicherheit
eingeteilt in:
- Schlüsselmittel,
- Tarnmittel,
- Verschleierungsmittel.

Schlüsselmittel

22. Schlüsselmittel sind Mittel der gedeckten Truppenführung, die den
damit bearbeiteten Nachrichten eine Sicherheit von mehreren Tagen bis
zur einer unbegrenzten Zeit geben.

Entsprechend diesem Zeitraum werden die Schlüsselmittel nochmals
Unterteilt in
- Mittel, die für Nachrichten mit GVS-Charakter zugelassen sind,
- Mittel, die nur für Nachrichten mit VVS-Charakter zugelassen sind.

Diese Zulassung für die Schlüsselmittel, wird in der jeweiligen Gebrauchs-
anweisung bzw. Betriebsanleitung festgelegt.

23. Die Mehrzahl der Spezialnachrichtenmittel sind Schlüsselmittel.
Kodiermittel mit Schlüsselsicherheit sind Kodiergeräte und die als Kodier-
verfahren eingesetzten Ziffernadditionsverfahren11. Kodiergeräte eignen
sich zum Schlüsseln aller schriftlichen Nachrichten.
Ziffernadditionsverfahren sind besonders zum Schlüsseln kurzer, in Zif-
ferform vorliegender, typisierter Nachrichten geeignet. Beim Verwenden
von Schlüsselmitteln muß der gesamte Text einer Nachricht verschlüsselt
werden. Es ist nicht gestattet Mischtexte herzustellen.

11 Ziffernadditionsverfahren ist ein Schlüsselverfahren, bei dem der
   Geheimtext durch Addition bzw. Subtraktion einer beliebigen Ziffern-
   reihe zu dem Ziffernform umgewandelten Klartext entsteht.

Tarnmittel

24. Tarnmittel sind Mittel der gedeckten Truppenführung, die den damit
bearbeiteten Nachrichten eine Sicherheit von mehreren (4 bis 6) Stunden
geben. Sie sind für vertrauliche Nachrichten mit kurzfristiger operativer
Bedeutung zugelassen. In Ausnahmefällen können sie zum Tarnen ge-
geheimer Nachrichten (s. Ziffer 65) eingesetzt werden.

Werden Tarnmittel verwendet, ist der gesamte Text einer Nachricht zu
tarnen. Es ist nicht gestattet, Mischtext herzustellen (außer dem Einfügen
kodierter Kartenkoordinaten).

25. Tarntafeln sind Phrasenverzeichnisse12 in Tafelform mit einem großen
Phrasenbestand. Die gebräuchlichste Tarntafel in der Nationalen Volks-
armee ist die des Typs 307 (s. Anlage 2).

Entsprechend ihrem Anwendungsbereich werden verschiedene Tarntafeln
des gleichen Typs mit speziellem Phrasenbestand eingesetzt.

12 Phrasen sind Klareinheiten bei Kodeverfahren. Sie sind von unterschied-
   licher Länge und Beschaffenheit, z. B. Buchstaben, Ziffern, Satzzeichen,
   Wörter, Wortfolgen und Sätze.

Verschleierungsmittel

26. Verschleierungsmittel sind Mittel der gedeckten Truppenführung,
durch die das unmittelbare Mitverstehen einer Nachricht durch den
Gegner oder durch unbefugte Personen während der Übermittlung ver-
hindert wird. Dem Gegner darf auch keine Zeit verbleiben, um Gegen-
Maßnahmen zu ergreifen.

27. Beim Anwenden von Verschleierungsmitteln ist es gestattet, Misch-
texte herzustellen. Nur die geheimzuhaltenden Begriffe sind durch Ge-
heimeinheiten zu ersetzen, der übrige Text ist als Klartext zu übermitteln.
Die Klartextteile dürfen dabei keine Schlüsse auf die konkrete Bedeutung
der Geheimeinheiten zulassen. Das heißt, der Mithörende kann aus dem
Zusammenhang erkennen, daß sich hinter einer bestimmten Geheimeinheit
eine Einheitsbezeichnung, Orts- und Zeitangaben verbirgt, aber nicht, um
welche Einheitsbezeichnung, Orts- und Zeitangabe es sich handelt.

28. Die gedeckte Truppenführung erfordert, daß auch Teile von nach-
richten ohne VS-Charakter verschleiert werden. Dabei müssen verschleiert
werden
- Daten, Uhrzeiten, Zahlenangaben,
- Einheits- und Dienststellungsbezeichnungen,
- operative Begriffe,
- Handlungen und Lage der Truppen,
- Ortsbezeichnungen und Geländepunkte.

29. Als Verschleierungsmittel werden eingesetzt
- Sprechtafeln,
- Zahlentafeln,
- Karten- und Geländekodierung,
- Tarnnamen und Tarnzahlen,
- Signale,
- Kennworte.

30. Sprechtafeln sind Phrasenverzeichnisse in Tafelform mit einem ge-
ringen Phrasenbestand. Sie sind vom Inhalt her entsprechend ihrem
Verwendungszweck sehr spezialisiert. Durch ihre unkomplizierte Anwen-
dung sind sie zum Führen persönlicher Gespräche über technische Nach-
richtenmittel geeignet.

31. In der Nationalen Volksarmee werden gegenwärtig die in der An-
lage 4 aufgeführten Sprechtafeln verwendet.
Der Inhalt der Sprechtafeln ist so zu gestalten, daß die Phrasen einen
möglichst großen Informationsinhalt aufweisen. Es ist nicht gestattet,
Einheitsbezeichnungen und Dienststellungen (für Tarnnamen und
Tarnzahlen festgelegt sind), Ortsangaben, Ziffern (mit Ausnahme des
unter Ziffer 32 genannten Sprechtafeltyps) und Buchstaben (zum Zwecke
des Buchstabierens) in den Phrasenbestand von Sprechtafeln aufzunehmen.
Solche Angaben sind mit den dafür speziell vorgesehenen Verschleierungs-
methoden (Ziffern 33 bis 39) geheimzuhalten.

32. Es ist gestattet, in die Sprechtafel Typ 470 die Ziffern 0 bis 9 auf-
zunehmen. Diese Sprechtafel ist für die Führung innerhalb der Truppen-
teile und Einheiten bestimmt. Für sie gelten in Abweichung der Bestim-
mung über das Herstellen von Mittel der gedeckten Truppenführung
gesonderte Festlegungen (s. Anlage 5).

33. Zahlentafeln werden zum Verschleiern von Zahlenangaben, meist in
Verbindung mit Sprechtafeln, verwendet. In der Nationalen Volksarmee
werden zwei Typen von Zahlentafeln verwendet. Sie unterscheiden sich
lediglich im Aufbau und enthalten beide die Ziffern 0 bis 9 (s. Anlage 6).

34. Kartenkodierungen werden zum Verschleiern von Orts- und Gelände-
angaben verwendet. In der Nationalen Volksarmee werden gegenwärtig
die in der Anlage 7 erläuterten Methoden der Kartenkodierung an-
gewandt.
Das Verfahren ist entsprechend den jeweiligen Bedingungen und Erfor-
dernissen auszuwählen. Die einzelnen Methoden sind für folgende Maß-
stäbe geeignet:
- Kolonnenverfahren für die Maßstäbe 1 : 50 000, 1 : 100 000, 1 : 200 000,
- Gitternetzverfahren für die Maßstäbe 1 : 25 000, 1 : 50 000, 1 : 100 000,
- Großquadratverfahren für alle Maßstäbe,
- Planquadratverfahren für alle Maßstäbe,
- Stoßlinienverfahren für die Maßstäbe: 1 : 20 000, 1 : 50 000.

Für das Zusammenwirken im Rahmen der Armeen des Warschauer Ver-
trages können noch andere Methoden der Kartenkodierung, wie z. B.
Flugmeldenetzkodierung und Kodierung der Karte der U-Bootsabwehr
angewandt werden.

35. Die Geländekodierung ist überall dort anzuwenden, wo keine Geo-
graphischen Karten zum Führen verwandt werden. Dabei erhalten
Geländepunkte von der Wirklichkeit abweichende Bezeichnungen. Diese
Methode ist durch die betreffenden Kommandeure selbst zu organisieren.
Die Geländekodierung wird auf Geländeskizzen aufgetragen oder
durch Einweisung im Gelände (s. Anlage 8).

36. Einheitsbezeichnungen und Dienststellungen werden mit Tarnnamen
und Tarnzahlen verschleiert. Tarnnamen und Tarnzahlen sind in jedem
Falle für den Absender une Empfänger einer Nachricht und im Nach-
richteninhalt dann zu verwenden, wenn Dienststellen und Dienststellun-
gen nicht mit Mitteln einer höheren Sicherheit bereits geheimgehalten
werden.

37. Signale13 werden zur schnellen und gedeckten Warnung, Benachrich-
tigung und Führung der Truppen benutzt. Zum Übermitteln über techn-
nische Nachrichtenmittel werden gleichförmige, fünfstellige Ziffern-
oder Buchstabengruppen als Signale verwendet.

Signale sind von den Kommandeuren festzulegen.

38. Kennworte werden zum Verschleiern der Bezeichnungen von besonderen
Maßnahmen, wie Übungen, Alarmierungen u. a., benutzt. Kennworte dür-
fen keine synonyme Bedeutung für die Maßnahmen, die sie bezeichnen, be-
sitzen (z. B. Sturm für den Angriffsbgeginn u. ä).
Sind sie nur über Fernsprech- (Funksprech-) und Fernschreibverbindungen
zu übermitteln. Zum Auslösen der o. g. Maßnahmen über Tastfunk- und
Funkfernschreibverbindungen ist anstelle des Kennwortes eine dem Kenn-
wort fest zugeordnete vierstellige, gemischte Buchstabengruppe (signal-
gruppe) zu übermitteln.

39. Kennworte und die den Kennworten fest zugeordneten vierstelligen
gemischten Buchstabengruppen werden nur vom Spezialnachrichtendienst
ausgegeben und sind bei Bedarf beim Chef, Leiter oder Oberoffizier Nach-
richten14 zu beantragen. Kennworte und Buchstabengruppen, die nicht
mehr benötigt werden, sind dem Leiter Nachrichten wieder zu Verfügung
zu stellen, damit sie nicht mehrfach verwendet werden und damit zu Ver-
wechselungen führen.

13 Signal ist ein festgelegtes Zeichen, mit dem Befehle, Meldungen, Benach-
   richtigungen und Warnungen über technische Nachrichtenmittel übermittelt
   werden (außerdem optische und akustische Signale).
14 Im weiteren nur noch Leiter Nachrichten genannt.


III Organisation und Sicherstellung der gedeckten Truppenführung

Allgemeine Prinzipien

40. die gedeckte Truppenführung wird auf der Grundlage der Anordnung
für Nachrichtenverbindungen des vorgesetzten Stabes und der Weisung des
Stabschefs vom Leiter Nachrichten organisiert. Sie ist so zu organisieren,
daß sowohl die unmittelbar unterstellten Stäbe, Verbände und Truppen-
teile als auch die der nächstniederen Kommandoebene (zwei Stufen)
geführt werden können.

Die gedeckte Truppenführung ist weiterhin sicherzustellen:
- bei den Luftstreitkräften/Luftverteidigung - bis zu den Ketten,
  funktechnischen Kompanien und funktechnischen Posten sowie Flak-
  und Raketenbatterien,
- bei der Volksmarine - bis zu den Besatzungen bzw. Schiffen,
- bei den Grenztruppen und bei der Stadtkommandantur Berlin - bis
  zu den Grenzposten.

Die Aufgaben der Kommandeure und Stabschefs, der Chefs der Waffen-
gattungen und Leiter die Dienst bei der Organisation der gedeckten
Truppenführung

41. Bei der Planung des Einsatzes von Nachrichtenmitteln ist gleichzeitig
der Einsatz von Mitteln der gedeckten Truppenführung zu planen.
Dem Leiter Nachrichten sind folgende Angaben zu übergeben:
- beteiligte Stäbe, Verbände, Truppenteile und Einheiten
- beteiligte Waffengattungen und Dienste,
- taktische Idee,
- zu erwartender Umfang der Nachrichten,
- erforderliche Geheimhaltung,
- geplante Dauer des Einsatzes,
- geplante besondere Maßnahmen (s. Ziffer 56 bis 60),
- benötigte Signale und Kennwörter,
- festgelegte Einschränkungen,
- Termine.

42. Die Funktarnung und Funktäuschung sind ein Bestandteil der opera-
tiven Tarnung und Täuschung. Diese Maßnahmen sind vom Leiter der
operativen Abteilung unter Mitarbeit des Leiters Nachrichten im Plan
der operativen Tarnung festzulegen und vom Stabschef zu bestätigen.
Die Funktarnung und Funktäuschung müssen den operativen Nachrichten-
fluß, die taktische und operative Idee, die Anzahl der Stäbe und den
Zeitpunkt der Handlungen der Truppen geheimhalten.

Die Aufgaben des Leiters Nachrichten bei der Organisation
und Sicherstellung der gedeckten Truppenführung

43. Der Leiter Nachrichten ist dem Stabschef für die Organisation, Sicher-
stellung und Überwachung der gedeckten Truppenführung beim Benutzen
technischer Nachrichtenmittel verantwortlich. Er hat bei der Organisation
von Nachrichtenverbindungen gleichzeitig durch Anwendung von Mitteln
der gedeckten Truppenführung zu garantieren, daß die Nachrichten ge-
heimgehalten werden.

In jeder Anordnung für Nachrichtenverbindungen sind dazu im Abschnitt
Gedeckte Truppenführung alle zu ihrer Organisation und Sicherstellung
erforderlichen Maßnahmen festzulegen. Zur Erarbeitung des Teilbeitrages
Gedeckte Truppenführung der Anordnung für Nachrichtenverbindungen
hat der Leiter Nachrichten dem Leiter Spezialnachrichtendienst die unter
Ziffer 41 genannten Informationen zu übergeben. Im Garnisionsdienst ist
periodisch der Plan der Sicherstellung der gedeckten Truppenführung
Gültigkeit der Kodiermittel herauszugeben.

44. Die gedeckte Truppenführung wird sichergestellt durch
- den Einsatz von Spezialnachrichtenmitteln,
- den Einsatz von Kodiermitteln.

Zur Sicherstellung der gedeckten Truppenführung sind ständig Mittel der
gedeckten Truppenführung herzustellen, in Reserve zu halten und neu
zuzuführen.

45. Zum Überwachen der gedeckten Truppenführung hat der Leiter Nach-          siehe: - Sonderaufgabenaufgaben SND
richten die erforderlichen Maßnahmen zu organisieren. Durch die Über-                  und DV 040/0/001
wachung müssen ständig die Wirksamkeit der getroffenen Maßnahmen
der gedeckten Truppenführung überprüft und die Nutzer technischer
Nachrichtenmittel zur Wachsamkeit und Geheimhaltung erzogen werden.
Die technischen Nachrichtenmittels sind von den Kräften des Spezialnach-
richtendiensten und von dem zur Überwachung befohlenen Nachrichten-
betriebspersonal zu überwachen. Die Auswertung des Überwachungs-
materials erfolgt durch den Spezialnachrichtendienst. Die Einhaltung der
gedeckten Truppenführung ist vom Spezialnachrichtendienst regelmäßig
zu analysieren. Die Ergebnisse der Überwachung sind dem Stabschef zur
Auswertung zu übergeben.

46. Der Leiter Nachrichten hat auf Weisung des Stabschefs die erforder-
lichen Kräfte und Mittel für die Funktäuschung einzusetzen. Der Übungs-
funkverkehr ist im Interesse der Funktäuschung zu führen.

Das wirklichkeitsgetreue Spruchmaterial ist vom Spezialnachrichtendienst
bzw. nach dem vom Spezialnachrichtendienst zur Verfügung gestellten
Material herzustellen.

Die Aufgaben des Leiters Spezialnachrichtendienst bei der Organisation
und Sicherstellung der gedeckten Truppenführung

47. Der Abteilungsleiter/Unterabteilungsleiter/Oberoffizier Spezialnach-
richtendienst15 hat dem Leiter Nachrichten Vorschläge zur Organisation
und Sicherstellung der gedeckten Truppenführung zu unterbreiten und
die dafür erforderlichen Arbeiten zu Organisieren.

15  Im weiteren nur noch Leiter Spezialnachrichtendienst genannt

Zur Organisation der gedeckten Truppenführung ist der Teilbeitrag zur
Anordnung für Nachrichtenverbindungen zu erarbeiten.

Er muß enthalten:
- Spezialnachrichtenverbindungen als Übersichtsschema,
- Kodierverbindungen und den Plan der gültigen Kodiermittel,
- Einschränkungen in der Ausnutzung von Spezialnachrichten- und
  Kodierverbindungen,
- materielle und technische Sicherstellung der gedeckten Truppen-
  führung,
- Maßnahmen bei der Kompromittierung16 von Mitteln der gedeckten
  Truppenführung.

16 Kompromittierung ist die Kenntnisnahme von Mitteln der gedeckten Truppenfüh-
   rung durch unberechtigte Personen infolge Verlust, Diebstahl, Einsichtnahme,
   Mithören, Kopieren Auffangen der Abstrahlung von Geräten, Verrat, Verstoß
   gegen Gebrauchsanweisungen, Beschädigungen des Siegels und der Verpackung,
   unbeaufsichtigtes Liegenlassen oder ähnliche Faktoren. Auch der begründete
   Verdacht der unbefugten Kenntnisnahme und zeitweilige Verlust gelten als Kom-
   promittierung.

48. Auf Weisung des Leiters Nachrichten hat der Spezialnachrichtendienst
die Ausbildung an den Mitteln der gedeckten Truppenführung durch-
zuführen und die Nutzer der Spezialnachrichtenverbindungen mit den
Erfordernissen bei der Nutzung vertraut zu machen.

49. Bei der Kontrolle der Einhaltung der gedeckten Truppenführung sind
folgende Schwerpunkte zu kontrollieren:
- die Einhaltung der befohlenen Einschränkungen beim Ausnutzen und
  Anwenden der Mittel der gedeckten Truppenführung,
- die Einhaltung der Maßnahmen zur gedeckten Truppenführung von
  den Nutzern der Mittel der gedeckten Truppenführung und der tech-
  nischen Nachrichtenmittel,
- die Zweckmäßigkeit der Organisation der eingesetzten Mittel der ge-
  deckten Truppenführung,
- den Zustand, die Sicherung, Unterbringung und vorschriftsmäßige
  Ausrüstung der Spezialnachrichtenmittel,
- die zweckmäßige Abfassung der Nachrichten, mögliche Typisierung
  und schnelle Bearbeitung auf den Spezialnachrichtenstellen,
- die Einhaltung der Gebrauchsanweisungen für die Mittel der ge-
  deckten Truppenführung,
- die reale Funktäuschung bezüglich der Beschaffenheit der Sprüche,
- die Herstellung, Aufbewahrung und der planmäßige Wechsel der
  Mittel der gedeckten Truppenführung.

50. Die Kontrolle der gedeckten Truppenführung wird gewährleistet
durch:
- Kontrollen der Spezialnachrichtenstellen,
- Kontrollen der Nutzer der Kodiermittel,
- Analysieren des Überwachungsmaterials der Nachrichtenüberwachung,
- Kontrollen aller Klartextausgänge, bevor sie übermittelt werden.

51. Es sind zu kontrollieren:
- der eigene Stab sowie die unterstellten Stäbe, Verbände und Truppen-
  teile,
- die Spezialnachrichtenstellen in den Nachrichtentruppenteilen und
  -einheiten.

52. Zur Durchführung der Kontrolle sind nur die Offiziere berechtigt,
die entsprechend der Ordnung über das Ausweiswesen in der Nationalen
Volksarmee einen Sonderausweis oder einen zeitlich begrenzten Kon-
trollauftrag besitzen.

53. Das mit der Kontrolle aller Klartextausgänge beauftragte Nach-
richtenpersonal (Spezialnachrichtendienst oder Abfertiger) ist ver-
pflichtet, alle zur befördernden Nachrichten darauf zu kontrollieren, daß
keine offenen Einheitsbezeichnungen, Dienststellungen, Orts- und Ge-
ländepunkte sowie Zeitangaben (sofern sie für den Gegner von Bedeutung
sein können) im Spruch enthalten sind. Sprüche, die diese Forderungen
nicht erfüllen sind zurückzuweisen.
Ausnahmen sind nur bei Klartextübermittlungen entsprechend Ziffer 67
zugelassen.

54. Die Kontrollergebnisse sind in einem Kontrollbericht zusammenzu-
fassen und vom Leiter Nachrichten dem Stabschef zur Auswertung im
eigenen Stab sowie dem Leiter Nachrichten des übergeordneten Stabes
zu übergeben.
Grobe Verstöße sind sofort zu melden.

55. Bei Verstößen, durch die Mittel der gedeckten Truppenführung kom-
pormittiert wurden, bzw. bei denen der Verdacht einer Kompromittierung
besteht, sind Sofortmaßnahmen entsprechend Ziffer 89 zu treffen.

Die Organisation der gedeckten Truppenführung
für besondere Maßnahmen

56. Für Maßnahmen, bei denen für die Mittel der gedeckten Truppen-
führung eine besondere Gefahr der Kompromittierung oder der
Erbeutung durch den Gegner besteht, z. B. Aufklärungshandlungen, Ein-
satz- und Luftlandetruppen im Rücken des Gegners u. a. ist die gedeckte
Truppenführung gesondert zu organisieren.
Für diesen Zweck sind gesonderte Mittel der gedeckten Truppenführung
einzusetzen. Es ist verboten, Mittel zu verwenden, die gleichzeitig zum
Führen anderer Stäbe und Einheiten eingesetzt sind.
Im Interesse der Sicherheit dieser Gruppen ist möglichst individuellen
Verkehr und häufiger Schlüsselwechsel zu organisieren.

Die Organisation der gedeckten Truppenführung
für das Zusammenwirken und bei Umunterstellungen

57. Die Organisation der gedeckten Truppenführung zur Sicherstellung
des Zusammenwirkens erfolgt auf Weisung des vorgesetzten Stabes.
Der Leiter Nachrichten hat die Mittel für das Zusammenwirken fest-
zulegen oder die Ausarbeitung spezieller Dokumente zu veranlassen.
Wird die gedeckte Truppenführung für das Zusammenwirken nicht vom
vorgesetzten Stab organisiert, ist sie Aufgabe des rechten Nachbarn.

58. Bei Umunterstellungen ist die gedeckte Truppenführung vom über-
nehmenden Stab zu organisieren.
Dazu sind
- bereits organisierte Verbindungen des Zusammenwirkens zu ver-
  wenden
- Mittel des übernehmenden Stabes zu verwenden,
- Mittel des unterstellten Stabes zu verwenden.

59. Beim Zusammenwirken zwischen Armeen des Warschauer Vertrages
sind bei gegenseitiger Umunterstellung ist die gedeckte Truppenführung
sicherzustellen durch
- die Arbeit mit speziellen Mitteln des Zusammenwirkens,
- die Arbeit von operativen Gruppen bzw. Verbindungsoffizieren mit
  nationalen Mitteln,
- das gegenseitige Austauschen von Spezialnachrichten- und Kodier-
  mitteln sowie Übersetzen der Klartexte ins Russische.

60. Fallen Führungsstellen aus und wird die Führung von gleichgestellten
oder bisher unterstellten Stäben übernommen, sind speziell dafür vor-
bereitete Verbindungen zu nutzen.

Diese Verbindungen sind rechtzeitig mit den dafür vorgesehenen Stäben
zu organisieren. Ist der Gegner oder sind unbefugte Personen in den
Besitz von Mitteln oder Unterlagen der gedeckten Truppenführung ge-
langt oder besteht der Verdacht dazu, darf nicht über Verbindungen
weitergeführt  werden, an denen der ausgefallene Stab beteiligt war.

IV. Maßnahmen der gedeckten Truppenführung beim Ausnutzen
    technischer Nachrichtenmittel

61. Bei jedem Einsatz technischer Nachrichtenmittel sind Maßnahmen zu
treffen, die die gegnerische Nachrichtenaufklärung verhindert bzw. ein-
schränkt. Es ist entsprechend den vorhandenen Kräften und Mitteln zur
Nachrichtenübermittlung und Nachrichtensicherung sowie der vorhand-
denen Zeit und Lage für die zu übermittelenden Nachrichten die größt-
mögliche Sicherheit gegen die gegnerische Nachrichtenaufklärung an-
zustreben. Sie wird durch Beachtung der nachfolgenden Prinzipien
erreicht.

Einstufung des Charakters der Nachricht und Auswahl der Mittel
der gedeckten Truppenführung

62. Die Sicherheit der Mittel der gedeckten Truppenführung nimmt in
der Reihenfolge
- Schlüsselmittel,
- Tarnmittel,
- Verschleierungsmittel
ab.

Die Sicherheit nimmt entsprechend der Verkehrsart innerhalb der an-
geführten Kategorien nochmals in der Reihenfolge
- individueller Verkehr,
- zirkularer Verkehr,
- allgemeiner Verkehr
ab.

Entsprechend den vorhandenen Mitteln der gedeckten Truppenführung
den zu ihrer Bedienung und Anwendung vorhandenen Kräften und ihrer
Kapazitäten sowie der vorhandenen Zeit ist für alle Nachrichten das
sicherste Mittel der gedeckten Truppenführung anzuwenden.

63. Die Mittel der gedeckten Truppenführung ist abhängig vom Charakter
Nachricht auszuwählen.

Der Absender der Nachricht hat mit hohem Verantwortungsbewußtsein
und nach folgenden Gesichtspunkten das Mittel auszuwählen
- VS-Charakter der Nachricht,
- Zeitdauer der operativen Bedeutung dieser Nachricht und der damit
  erforderlichen Geheimhaltungsdauer,
- politische Bedeutung einer Nachricht, deren operative Bedeutung zeit-
  lich zwar begrenzt ist, ihre Kenntnis aber dem Gegner noch danach
  von beträchtlichen Nutzen ist.

Die letztere Einschätzung ist besonders im Garnisionsdienst und bei
Übungen wichtig. Beim Ausnutzen der Spezialnachrichtenverbindungen
ist dem Leiter der zentralen Abfertigung bzw. dem Leiter der Spezial-
nachrichtenzentrale/-stelle diese Einschätzung zur Kenntnis zu geben.

Werden Kodiermittel bzw. die Spezialfernsprechverbindungen des Spezial-
nachrichtendienstes benutzt, ist die Eignung des vorhandenen Mittels für
den jeweiligen Charakter der Nachricht den Gebrauchsanweisungen der
Mittel zu entnehmen.

64. Es sind folgende Nachrichten zu schlüsseln:
a) alle Nachrichten, die entsprechend den Festlegungen über die Wachsam-
   keit und Geheimhaltung in der NVA als GVS oder VVS einzustufen
   sind, mit Ausnahme der in der Anlage 9 dieser Dienstvorschrift getroffe-
   nen Festlegungen;
b) Alle Nachrichten, die auf Grund ihrer operativen und politischen Bedeu-
   tung länger als 4 bis 6 Stunden geheimgehalten werden müssen, unab-
   hängig von ihrer Einstufung als GVS oder VVS;
c) meteorologische und hydrologische Informationen (nur im Verteidi-
   gungszustand, mit Ausnahme der Wettermeldungen von weniger als
   drei Meßstellen.
   Die unter a) und b) aufgeführten Nachrichten sind sowohl im Garni-
   sions- als auch im Felddienst zu schlüsseln.

   im Bereich des Kommandos der Grenztruppen - ab Bataillon;
   im Bereich des Stadtkommandanten der Hauptstadt der DDR, Berlin
   - ab Kompanie;
   im Bereich des Kommandos LSK/LV - ab Fla-Raketenabteilung;
   im Bereich des Kommandos Volksmarine - ab Gruppe;
- Organisation von Nachrichtenverbindungen;
- Einsatz, Bestand, Zuführung und Transport von Rakten, einschließ-
  lich  der Feuerkommandos für Raketen;
- zusammengefaßte Meldungen über Bestand, Anforderungen, Zuführungen
  und Transport von Technik und Bewaffnung;
- Vorbereitung von Truppentransporten und Verlegungen;
- Einschätzung des politisch-moralischen Zustandes und des Ausbildungs-
  standes;
- besondere Vorkommnisse,
  bei deren Meldung Angaben über geheimzuhaltende Technik, Aus-
  rüstung und andere geheime Fragen erforderlich sind,
  mit Schiffen und Flugzeugen der Nationalen Volksarmee (Havarien,
  Katastrophen, Ausbleiben von ihrem Kampfauftrag, Verletzung der
  Hoheitsgebiete kapitalistischer Staaten),
  mit vorsätzlicher oder fahrlässiger Tötung durch Armeeangehörige,
  mit Fahnenflucht (unter Schußwaffengebrauch, mit Verletzungen oder
  Tötungen, mit Kfz oder gepanzerter Fahrzeuge) und mit Fahnen-
  fluchten, bei deren Meldungen Angaben über die Durchbruchstelle)
  erforderlich sind,
  mit Offizieren (Verletzungen militärischer Geheimnisse, Mißbrauch
  der Dienstbefugnisse mit erheblichen Folgen, Befehlsverweigerungen
  und Nichtdurchführungen von Befehlen mit ernsthaften Auswirkungen
  auf die Gefechtsbereitschaft und auf den Kampfauftrag sowie Fahnen-
  fluchten.
- Angaben über militärische Anlagen und Einrichtungen.

65. Es sind die Nachrichten zu tarnen, die für mehrere (4 bis 6) Stunden
der Kenntnis des Gegners entzogen werden sollen. Sind ständig oder zeit-
weilig keine Schlüsselmittel vorhanden oder ist es durch Überlastung der
Schlüsselmittel nicht möglich sie anzuwenden und auszunutzen, können in
diesen Ausnahmefällen auch geheime Nachrichten getarnt werden, wenn
sie aus Zeitmangel nicht von Kurieren oder Verbindungsoffizieren über-
mittelt werden können.

66. Verschleierungsmittel sind beim Führen von Gesprächen auf offenen
Nachrichtenkanälen und für den Spruchaustausch zu verwenden, wenn
keine geeigneten Mittel mit größerer Sicherheit vorhanden sind.
Nachrichten die vom Absender direkt vom abgesetzten Endstellen aus
übermittelt werden, sind besonders verantwortungsbewußt einzustufen.
Für die Sicherheit dieser Nachrichten ist der Absender in vollem Umfang
verantwortlich.

Allgemeinen Prinzipien für die Anwendung von Mitteln
der gedeckten Truppenführung

67. Es ist gestattet folgende Nachrichten im Klartext zu übermitteln:
- Nachrichten, deren Kenntnis dem Gegner nicht vom Nutzen ist;
- Befehle und Kommandos während des Gefechts, bei denen zwischen
  der Erteilung und Ausführung so geringe Zeit verbleibt, daß der
  Gegner keine Gegenmaßnahme ergreifen kann;
- bei Verlust und nicht rechtzeitiger Zuführung von gültigen Mitteln der
  gedeckten Truppenführung, wenn ein Überbringen der Nachricht mit
  Kurier oder Verbindungsoffizier nicht möglich ist;
- Beobachtungsergebnisse über den Gegner auf dem Gefechtsfeld, ein-
  schließlich Luft- und Seezielen (damit die Übermittlungszeit ver-
  kürzt wird, ist es zweckmäßig, Signale zu verwenden);
- Nachrichten, deren Dringlichkeit es ausschließt Mittel der gedeckten
  Truppenführung anzuwenden und deren rechtzeitige Übermittlung zur
  Erfüllung der Aufgabe wichtiger als die Geheimhaltung vor dem
  Gegner ist und andere Überbringungsmöglichkeiten nicht gegeben sind.

Die zuletzt genannten Nachrichten sind mit dem Vermerk Im Klartext
senden zu versehen, der vom Kommandeur oder Stabschef persönlich
abzuzeichnen ist.
Entsteht eine solche Dringlichkeit für die Nachricht durch persönliches
Verschulden des Absenders, ist er zur Verantwortung zu ziehen.

68. Es ist verboten:
- Nachrichten zweimal im gleichen Wortlaut mit Mitteln der gedeckten
  Truppenführung unterschiedlicher Sicherheit zu bearbeiten, sofern nicht
  eines der Mittel absolut sicher ist,
- Nachrichten, die mit Mitteln der gedeckten Truppenführung bearbeitet
  werden oder wurden, im Klartext auf offenen Nachrichtenkanälen zu
  übertragen,
- beim offenen Informationsaustausch darauf Bezug zu nehmen, daß be-
  stimmte Informationen chiffriert wurden (Wird dies nicht eingehalten,
  werden nicht nur die Sicherheit der Information, sondern auch die des
  Mittels der gedeckten Truppenführung und somit die gesamten mit
  diesem Mittel bearbeiteten Informationen gefährdet. Die Nichteinhal-
  tung ist als schwerer Verstoß gegen die gedeckte Truppenführung zu
  behandeln),
- die Anwendung von Mitteln der gedeckten Truppenführung durch
  Übersetzen der Informationen oder von Teilen eines Gespräches in
  eine andere Sprache zu umgehen,
- die Anwendung von Mitteln der gedeckten Truppenführung durch
  Verwendung von Katalogbezeichnungen oder anderen feststehenden
  Kodes17 zu umgehen,
- nichtgenehmigte Mitte der gedeckten Truppenführung zu verwenden
  und solche Mittel herzustellen,
- ungültige Mittel der gedeckten Truppenführung zu benutzen,
- Gespräche oder offene Schriftverkehr über Schlüsselsysteme, Ver-
  fahren, Verbindungen oder technische Einzelheiten über Mittel der
  gedeckten Truppenführung zu führen.

17 Kode ist eine Zusammenstellung von einander zugeordneten Phrasen
   und Kodegruppen zum Umwandlen von Klartext in Kodetext.

69. Fernschreiben und Funksprüche sind entsprechend den Festlegungen
der DV-10/12a, Abschnitt XIV, und DV-10/12b, Abschnitt XV, Schriftlicher
Informationsaustausch über technische Nachrichtenmittel, auszuarbeiten
und zu behandeln.

70. Nachrichten an Stäbe der Armeen des Warschauer Vertrages die durch
den Spezialnachrichtendienst bearbeitet werden sollen, sind in deutscher
und russischer Sprache abzufassen.

Auswahl der Nachrichtenübertragung

71. Die Sicherheit der Nachrichten hängt wesentlich von der Möglichkeit
des Abhörens der Nachrichtenverbindungen ab.
Die zur Verfügung stehenden Nachrichtenverbindungen müssen deshalb
entsprechend den verwendeten Mitteln der gedeckten Truppenführung
und der Einstufung der Nachricht ausgewählt werden.
Es ist anzustreben, getarnte und verleierte Nachrichten auf dem abhör-
sicherste Nachrichtenkanal zu übertragen.

72. Die Sicherheit der Nachrichtenkanäle nimmt ab in der Reihenfolge
- Drahtkanal,
- Richtfunkkanal,
- Funkkanal.

Innerhalb dieser Kategorien sinkt die Sicherheit nochmals in der Reihen-
folge:
- Fernschreibverkehr,
- Tastfunkverkehr,
- Sprechfunkverkehr.

73. Damit die Nachrichtenaufklärung durch den Gegner erschwert wird,
sind vom Leiter Nachrichten, auf Befehl des Kommandeurs bzw. Stabs-
chefs, Einschränkungen beim Ausnutzen der Nachrichtenmittel festzulegen.
Die Einschränkungen können die Ausnutzung von Verbindungen für
einen bestimmten Personenkreis einschränken oder die Benutzung von
Funk- und Richtfunkverbindungen zeitweilig verbieten.

Es können folgende Einschränkungen befohlen werden:
- Funkstille für Funk- und Richtfunkstellen,
- Funksendeverbot für Kurzwellenfunkstellen großer oder mittlerer
  Leistung,
- Verbot der Übermittlung besonders geheimzuhaltender Nachrichten
  über technische Nachrichtenmittel, wie Planung von Operationen und
  Gefechtshandlungen, Einsatz von Massenvernichtungsmitteln usw.

74. Entsprechend de Lage der Stäbe und der Sicherheit, die für die
Informationen gefordert wird, kann bei Gefährdung der Kurierverbin-
dungen von den Kommandeuren und Stabschefs befohlen werden, wich-
tige oder alle schriftlichen Nachrichten für den Kurierweg zu verschlüsseln.

Die gedeckte Truppenführung bei Bild- und Datenübertragung
sowie beim Übermitteln typisierter Nachrichten

75. Bei der Bildübertragung wird die gedeckte Truppenführung erreicht
durch
- Einsatz von Spezialbildtelegrafiegeräten durch den Spezialnachrichten-
  dienst,
- Verschlüsseln schriftlicher Nachrichten mit nichtkanalgebundenen Ge-
  räten oder manuellen Mitteln,
- Verschleiern grafischer und tabellarischer Darstellungen (s. Anlage 9).

76. Bei der Bildübertragung müssen Nachrichten mit geheimen Charakter
auf allen Nachrichtenkanälen und mit vertraulichem Charakter auf Funk-
und Richtfunkkanälen verschlüsselt werden.
Beim Übermitteln vertraulicher Nachrichten über Drahtverbindungen
müssen die in der Anlage 9 festgelegten Methoden angewandt werden.

77. Die Datenübermittlung für Angaben mit geheimen und vertraulichen
Charakter ist auf allen Kanälen nur verschlüsselt gestattet.

78. Typisierte Nachrichten sind entsprechend ihrem VS-Charakter wie
alle anderen Nachrichten zu sichern.
Die unter Ziffer 64 angeführten Nachrichten sind auch in typisierter Form
zu verschlüsseln.
Es ist besonders die Typisierung von Nachrichten anzustreben, weil da-
mit die Nachrichten verkürzt werden und der Informationsfluß erhöht
wird. Diese Maßnahme ersetzt jedoch nicht die Anwendung von Mitteln
der gedeckten Truppenführung.

79. Die Nachrichten sind von den Waffengattungen und Diensten in Zu-
sammenarbeit mit dem Leiter Nachrichten zu typisieren.
Für die Überschlüsselung typisierter Nachrichten sind als Kodiermittel
klassifizierte absolut sichere manuelle Schlüsselmittel sowie Spezialfern-
schreib-, Schlüssel- und Kodiergeräte einzusetzen.

Maßnahmen der Geheimhaltung auf Stabsverbindungen

80. Innerhalb der Objekte, Gefechtsstände und Unterbringungsräume von
Stäben und Truppenteilen ist es nicht erforderlich, Mittel der gedeckten
Truppenführung über drahtgebundene Nachrichtenverbindungen anzuwenden.
Die Stabsverbindungen sind durch entsprechende Maßnahmen zu sichern.

81. Nachrichten, die der  Geheimhaltung unterliegen und auf Fernverbin-
dungen verschlüsselt wurden oder werden sollen, dürfen auf Stabsver-
bindungen nicht offen übermittelt werden.
Für Spezialfernsprechverbindungen gelten hierfür besondere Sicherheits-
bestimmungen.

82.Bei der  Ausrüstung von Wechselsprechanlagen sind zur Gewähr-
leistung der Geheimhaltung folgende Maßnahmen einzuhalten:

(1) Vertrauliche Gespräche sind nur dann zu führen, wenn keine un-
befugten Personen bei der Gesprächsführung zugegen sind.

(2) Es ist verboten, die Wechselsprechanlage ständig als Rundspruchanlage
zu betreiben. Es sind jeweils nur die erforderlichen Teilnehmer ein-
zuschalten und zu rufen.

(3) Die Lautstärke der Anlage ist so zu regeln, daß Personen außerhalb
der Zimmer und Fahrzeuge nicht mithören können.

83. Werden die Endapparate von Stabsverbindungen über Freileitungen
verbunden, sind die Maßnahmen der gedeckten Truppenführung ein-
zuhalten.

84. Außerhalb von Kfz. oder festen Räumen ist es verboten, Laut-
sprecheranlagen als Ersatz für Stabsverbindungen einzusetzen.

85. Beim Betrieb von Stabsfunkanlagen ist noch größere Wachsamkeit
als beim Sprechen über drahtgebundenen Stabsverbindungen geboten. Sie
sind ausschließlich für Führungszwecke innerhalb des Gefechtsstandes und
während des Marsches innerhalb von Kolonnen zu verwenden.

V. Der Umgang mit den Mitteln der gedeckten Truppenführung
   und der damit bearbeiteten Nachrichten

86.Der Umgang mit Spezialnachrichtenmitteln unterliegt besonderen Be-
stimmungen des Spezialnachrichtendiensts. Solche Dokumente sind mit
dem Aufdruck Spezialnachrichtendienst zu kennzeichnen und dürfen nur
vom bestätigten Mitarbeitern des Spezialnachrichtendienstes eingesehen
werden.

87. Kodiermittel werden, mit Ausnahmen der Sprechtafel Typ 470, als Ver-
schlußsache eingestuft und unterliegen den Bestimmungen der DV 10/9a
und b.

88. Werden Kodiermittel angewandt, sind die Gebrauchsanweisungen und
festgelegten Geltungstermine der Schlüssel streng einzuhalten. Es ist ver-
boten, ungültige und kompromittierte Mittel zu verwenden. Ungültige
Kodiermittel und Schlüssel sind, wenn von einem vorgesetzten Stab nicht anders
befohlen, 48 Stunden nach ihrer Außerkraftsetzung entsprechend den
DV-10/9a und b zu vernichten.

89. Sind Mittel der gedeckten Truppenführung kompromittiert, ist dies
sofort dem zuständigen Leiter Nachrichten zu melden. Der Leiter Nachrichten
hat daraufhin
- dem vorgesetzten Stab und dem eigenen Stabschef die Kompromittierung
  zu melden,
- dem eigenen Stab und die unterstellten Stäbe, Verbände und Truppen-
  teile anzuweisen, daß die kompromittierten Mittel nicht mehr ange-
  wandt werden,
- Reserveunterlagen in Kraft setzen zu lassen, sofern es für die Heraus-
  gabe des Mittels, das kompromittiert wurde, zuständig war,
- bei Verlust von Mitteln der gedeckten Truppenführung Suchaktionen
  einzuleiten
- die Ursache der Kompromittierung zu untersuchen und Maßnahmen
  zu treffen, damit weitere Kompromittierungen verhindert werden,
- das Untersuchungsergebnis und die eingeleiteten Maßnahmen dem vor-
  gesetzten Stab und dem eigenen Stabschef zu melden.

90. Besteht die Gefahr, daß der Gegner die Mittel erbeutet, hat der
Kommandeur bzw. Stabchef rechtzeitig die Vernichtung der Mittel der
gedeckten Truppenführung und aller mit diesen Mitteln bearbeiteten
Informationen zu befehlen.
Bei der unmittelbaren Gefahr der Erbeutung sind die Mittel ohne Befehl
von den Benutzern bzw. Bedienungspersonal zu vernichten. Die
Mittel sind so zu vernichten, daß der Gegner keine Kenntnis vom Inhalt
erhält. Die Technik ist unbrauchbar zu machen, daß sie der Gegner
nicht wieder in Betrieb setzen kann.

91. Klartexte, die kodiert werden sollen oder wurden, dürfen nur in
registrierte VS-Arbeitsbücher geschrieben werden. Zwischenmaterial, das
bei der Bearbeitung entsteht und Klartexte enthält, ist sofort  wie in
der Gebrauchsanweisung des betreffenden Mittels festgelegt, zu vernichten.
Als Nachweis der übermittelten Nachricht kann der Geheimtext auf-
bewahrt werden. Es ist verboten, Klar- und Geheimtexte gleichzeitig an
das Nachrichtenbetriebspersonal oder anderen Personen zum Übermitteln
zu übergeben.

92. Klartexte, die vom Spezialnachrichtendienst verschlüsselt werden sol-
len, sind wie folgt zu übergeben:
- auf Vordruck Nr.: NVA 40 800, NVA 40 801 und NVA 40 802,
- auf Vordruck für typisierte Dokumente,
- nach Diktat.
- auf formlosen Schriftstücken,
- auf Diktat.
Für Klartexte mit vertraulichen oder geheimen Inhalt sind die Fest-
legungen der DV-10/9a und b für die Erarbeitung, dem Umgang und die
Übergabe von VS-Dokumenten bindend.

VI. Das Herstellen von Mitteln der gedeckten Truppenführung

93. Die Mittel der gedeckten Truppenführung sind entsprechend den
dafür geltenden Bestimmungen des Chefs Nachrichten im Ministerium
für Nationale Verteidigung vom Spezialnachrichtendienst herzustellen
Andere Personen ist es verboten, mit Ausnahme der Sprechtafel Typ 470
(s. Anlage 5), Mittel der gedeckten Truppenführung herzustellen.

Die Aufgaben des Chefs der Waffengattungen und Leiter der Dienste
beim Herstellen von Kodiermitteln

94. (1) Die Chefs der Waffengattungen und Leiter der Dienst sind dafür
verantwortlich, daß alle durch sie zu übermittelnden geheimen und ver-
traulichen Nachrichten mit Kodiermitteln gesichert werden können. Das
Herstellen und Überarbeiten von Kodiermitteln ist schriftlich, entspre-
chend Anlage 10, beim Leiter Nachrichten zu beantragen.

(2) Die für den Antrag benötigten Angaben sind gewissenhaft zu er-
erarbeiten. Für Phrasenverzeichnisse der Tarn- und Sprechtafeln ist der
geforderte Phrasenbestand dem Leiter Nachrichten mit der Antragsstellung
zu übergeben.

(3) Durch den Antragssteller ist bei Neueinführung eines Kodiermittels die
schriftliche Genehmigung des Stabschefs einzuholen, die gemeinsam mit
der in Ziffer 94 genannten Angaben dem Leiter Nachrichten zu über-
geben ist.

95. Die dem Chefs der Waffengattungen und Leiter der Dienste zur
Mitzeichnung übergebenen Entwürfe der herzustellenden Mittel sind ge-
nau zu überprüfen, zu erproben, und es sind Vorschläge zur Verbesserung
an den Leiter Nachrichten einzureichen.

96. Damit bereits gültige Kodiermittel verbessert und vervollständigt
werden können, sind von den Nutzern ständige Angaben zu sammeln, der
zuständigen Waffengattung des herausgebenden Stabes zuzustellen und
an die Waffengattungen und Dienste bei der periodischen Überarbeitung
der Mittel dem Leiter Nachrichten zur Verfügung zu stellen.
Der Phrasenbestand gültiger Kodiermittel darf nur nach Genehmigung
durch den Leiter Nachrichten des herausgebenden Stabes handschriftlich
ergänzt werden.

Die Aufgabe des Leiters Nachrichten beim Herstellen von Kodiermittel

97. Der Leiter Nachrichten hat die Waffengattungen und Dienste beim
Erarbeiten der Angaben für den Antrag zum Herstellen eines Kodier-
mittel zu unterstützen. Er hat die Waffengattungen und Dienste über die
Möglichkeiten, entsprechend den Herstellungsvorschriften des Chefs Nach-
richten im Ministerium für Nationale Verteidigung, bezüglich der Ver-
fahrens zu informieren und zu beraten.

98. Nach Beantragung eines Kodiermittels hat der Leiter Nachrichten zu
überprüfen, ob er entsprechend des Herstellungsvorschriften des Chefs
Nachrichten im Ministerium für Nationale Verteidigung berechtigt ist,
das betreffende Mittel herzustellen zu lassen. Ist er für das Anfertigen des
Mittels zuständig, hat er die ordnungsgemäße Manuskriptherstellung
durch den Spezialnachrichtendienst zu veranlassen, die Vervielfältigung
in den für die VS-Arbeit bestätigten Stellen anzuweisen bzw. in Auftrag
zu geben und die Mittel in Kraft zu setzen. Anderenfalls ist er verpflichtet
den Antrag dem Chef Nachrichten des vorgesetzten Stabes zuzuleiten.

99. Die Kodiermittel sind auf Antrag der betreffenden Waffengattungen
und Dienst oder in periodischen Zeitabständen auf Befehl des Leiters
Nachrichten zu überarbeiten und neu zu drucken. Schlüsselmittel sind
nach Bedarf, Tarntafeln alle 3 bis 5 Jahre und Sprechtafeln nach 6
Monaten zu überarbeiten und neu zu drucken.

100. Nach dem Inkraftsetzen von Mitteln der gedeckten Trupppenführung
ist der jeweilige Leiter Nachrichten dafür verantwortlich, daß die vom
Stab organisierten Schlüsselbereiche ständig mit den erforderlichen Schlüs-
sel19 versorgt werden.

19 Schlüssel ist die Vorschrift für eine spezielle Umwandlung von Klar- in Geheim-
   texten und seine Rückwandlung


                                                         Anlage 1
Einteilung der Mittel der gedeckten Truppenführung
gTf

Muster einer Tarntafel Typ 307 mit Tarnstreifen         Anlage 2
Tarntafel
Entsprechend dem geforderten Phrasenbestand
können bis zu 2500 Phrasen aufgenommen werden.
Bei Tarntafeln mit verkürztem Phrasenbestand
werden Doppelseiten mehrfach belegt.


Muster einer Gesprächsverschleierung                        Anlage 3
Gesprächsinhalt zu verschleiernde
Klartextelemente
 Geheimeinheiten Verschleierungsmittel Verschleiertes
Gespräch
Kdr. des MSR-11 ruft
den Kdr. des III. MSB
an und verlangt die
Lage des III. MSB
 MSR-11
III. MSB
Kdr.
geben Sie/ich gebe
Lage
 Oktavio
Pfeil
070

13
 Tarnnamentabelle
Tarnnamentabelle
Tarnzahlentabelle

Sprechtafel
 - Pfeil 070
- Oktavio 070, 13
Kdr. des III. MSB gibt
die Lage der Kom-
panien, den eigenen
Standpunkt, Handlung
und Lage des Gegners
III/1
III/3
III/2
linker Nachbar

Klarkoordinaten
Feuerunterstützung
auf Abschnitt
Einführung der 2. Staffel
Pfeil 1
Pfeil 2
Pfeil 3
Hecht

codierte Koordin.
17

23
Tarnnamentabelle,
die Kompanien werden
mit dem Tarnnamen
des MSB und Indizes
angegeben
Kartekodierung
Sprechtafel

Sprechtafel
;- 13. Pfeil 1
124763-125750
Pfeil 2 125214-
125222,
Pfeil 3 113011-
112316-109410
Pfeil 123000.
- Habe Verbindung
zu Hecht verloren,
Gegner bedroht
linke Flanke, bitte
um 17-131776-
133552 und 23.
Kdr. des MSR ge-
nehmigt das Einführen
der Reserve und gibt
Feuerunterstützung
durch Einführen der
1. Kompanie. des PB
in die Lücke zwischen
III/1.
und linken
Nachbarn ab 13 Uhr.
Er verlangt
Aufklärungsangaben
über eine Ortschaft
PB
1. PK
13 Uhr
Orkan
Orkan 1
AKLF
Tarnnamentabelle
Tarnnamentabelle
Zahlentafel
- 23 genehmigt im Ab-
schnitt 126763 -
128975
- Orkan 1 wird ab AKLF
zwischen Pfeil 1 und
Hecht eingesetzt.
- Ist 140995 vom Gegner
besetzt?
usw.
Diese Art der Gesprächsverschleierung ist nur möglich, wenn den Bataillonen Tarnnamen zugeteilt wurden.
Andernfalls sind die Einheitsbezeichnungen durch die Geheimeinheiten der Sprech- und Zahlentafeln
zu ersetzen.
Muster der Sprechtafeltypen                                 Anlage 4
1. Muster einer Sprechtafel Typ 355a (mit 13 x 13 Feldern)
WEBOVLCYHSIPTAFNQDZGXIKUMR
B
L
 Klar zumim RaumOrg mit
T
G
Maschine
J
D
Marsch
E
U
H
N
S
Y
K
C
I
P
R
A
M
X
F
Q
V
D
W
Z
2. Muster einer Sprechtafel Typ 355b (Mit 338 Feldern)
WEBOVLCYHSIPTAFNQDZGXJKUMR
I 
C
X
M
A
F
P
Z
U
W
S
L
Q

BLTGJOEUHNSYKCIPRAMXFQVDWZ
E 
J
N
H
T
R
V
D
G
O
Y
S
K
3. Muster einer Sprechtafel Typ 357 (mit 10 x 10 Feldern)
7369481250
5 GS
1Ort
3erreicht
0
6
8
4
2
9
7
4. Muster einer Sprechtafel Typ 470
GLHNAJTSVFYEMDWXRPIOQUKCZB
FD01
JE
AU23
QR
CG
XM45
ZW
LH
VY67
BT
IR
PO89
SN
                                       Anlage 5
Bestimmung, Handhabung und Herstellung der Sprechtafel Typ 470

1. Bestimmung

Die Sprechtafel Typ 470 dient zum Führen innerhalb der Truppenteile
und Einheiten. Sie ist ein Verschleierungsmittel, das das unmittelbare
Mitverstehen von Gesprächen, Sprüchen und Signalen, die über technische
Nachrichtenmittel gesendet werden durch unbefugte verhindert. Der
operative Inhalt der betreffenden Nachricht muß sich unmittelbar aus-
wirken und so beschaffen sein, daß er dem Gegner nach kurzer Zeit keine
wesentlichen Kenntnisnahme mehr liefert.
Durch Anwendung der Sprechtafel wird gleichzeitig die Nachricht wesent-
lich verkürzt.

2. Gebrauchsanweisung

a) Allgemeines

Die Sprechtafel besteht aus dem Phrasenteil mit 7 X 13 Feldern und dem
Zahlenteil mit den Ziffern 0 bis 9 (s. Muster der Anlage 4). Mit Hilfe
der Sprechtafel werden den wichtigsten operativen Begriffen, die Rück-
schlüsse auf den Inhalt der Nachricht zulassen, Geheimeinheiten zu-
geordnet.
Die Sprechtafel wird in Verbindung mit anderen Verschleierungsmitteln,
wie Tarnnamen, Tarnzahlen und kodierte Karten bzw. der Gelände-
kodierung benutzt.
Es ist gestattet, Mischtexte zu übermittelt. Dabei dürfen die Klartext-
teile dem Gegner keine konkreten Kenntnisse über den Inhalt der Nachricht
liefern.

b) Verschleierung

Phrasen erhalten als Deckbezeichnung eine zweistellige Buchstabengruppe,
die aus dem Buchstaben der entsprechenden Zeile der Phrase und aus
einen der zwei Buchstaben der entsprechenden Spalte der Phrase zu-
sammengesetz wird. Zahlen erhalten als Geheimeinheit eine zweistellige
Buchstabengruppe, die sich aus einen der zwei bzw. drei Buchstaben der
betreffenden Zeile und einen der sechs Buchstaben der Spalte zusammen-
setzt.
Die Buchstaben sind aus dem mehrfach belegten Zeilen- und Spalten-
schlüssel unsystematisch auszuwählen.
Mehrstellige Zahlen werden aus den Ziffern 0 bis 9 zusammengesetzt.
Damit die Geheimeinheiten der Zahlen eindeutig in Klartext zurückver-
wandelt werden können, sind mehrere, voneinander getrennte Zahlen-
angaben möglichst nicht unmittelbar aufeinander folgen zu lassen.
Beispiel: statt Eintreffen am Punkt 301 13 Uhr -
                Eintreffen 13 Uhr Punkt 301

c) Entschleierung

Die Geheimeinheiten werden durch Aufsuchen des Begriffes, der in der
gleichen Zeile wie der erste Buchstabe und in der gleichen Spalte wie
der zweite Buchstabe der Geheimeinheit steht, in Klartext zurückver-
wandelt.

d) Schlüsselwechsel

Die Gültigkeit eines Schlüssels beträgt maximal 24 Stunden. Der Schlüssel-
wechsel wird vom Herausgeber der Sprechtafel festgelegt.

3. Herstellen der Sprechtafel und der Schlüssel

a) Verantwortlichkeit

Der unmittelbare Vorgesetzte, in dessen Bereich die Sprechtafel eingesetzt
wird, ist für das Erarbeiten und Herstellen der Sprechtafel Typ 470
verantwortlich.

b) Sprechtafel

Die Sprechtafel ist nach dem Muste dieser Vorschrift aufzubauen. Es
sind die wichtigsten Begriffe und Signale für den jeweiligen Verwendungs-
zweck aufzunehmen. Ein Phrasenbestand, bestehend aus vielen kurzen
Einzelbegriffen, erschwert die Handhabung der Sprechtafel. Ganze Be-
fehle, Meldungen und Signale verkürzen die Nachricht dagegen bedeutend.
Es ist nicht gestattet einzelne Buchstaben zum Buchstabieren fehlender
Phrasen einzuarbeiten.
Ist es nicht notwendig en Inhalt der Sprechtafel nach einem Einsatz zu
verändern, ist mindestens halbjährlich die Sprechtafel zu überarbeiten
und die Anordnung der Phrasen zu verändern.
Werden weniger Begriffe benötigt, als Phrasenbestand vorhanden ist, so
sind lange Phrasen über mehrere Felder einzutragen.

c) Schlüssel

Zum herstellen der Schlüssel werden vom Spezialnachrichtendienst
Mischungen der Buchstaben herausgegeben. Ist dieses Material nicht vor-
handen, werden die 26 Buchstaben des Alphabets für den Zeilenschlüssel
und den Spaltenschlüssel auf Lose geschrieben und für den Zeilen- und
Spaltenschlüssel getrennt ausgelost.
Der Zeilenschlüssel des Phrasen- und Zeilenteils ergänzt sich zum Gesamt-
alphabet.
Nach dem Auslosen darf jeder Buchstabe des Alphabets
sowohl im Zeilenschlüssel als auch im Spaltenschlüssel nur einmal ent-
halten sein.
Es ist verboten alte Schlüssel wiederzuverwenden oder umzustellen.
Die Sprechtafel Typ 470 und die dazugehörige Schlüssel brauchen nicht
als Verschlußsache eingestuft zu werden.

Muster der Zahlentafeltypen                                 Anlage 6
1. Muster einer Zahlentafel Typ 1
CodierteilDekodierteil
VDUS0NPXE NAQFUBXA
0NDQNUCXB
0NEQOUDXD
1NFQRUKXE0
1NHQYUNXG
1NK8QZUPXH
2NLRAUQXI
2NP0RBURXK
2NSRCUS0YL
3NZRDUYYM
3OBREVAYN
3OCRG5VBYQ
4OFRHVDYR
4OHRLVEYS
4OIRMVHYT
OLRG5VLNKOL5RNVI5YU
5ONRQVJYV
5OQRRVLYW
6PDSMVMYX
6PHSNVO0YZ
6PJSOVRZB
7PKSPWAZC
7POSQWCZD
7PQSRWKZN
8PRTAWLZI
8PSTBWHZK
8PTTGWNZM
9PUTHWPZP
9PYTKWQZR
9PWTZWRZS
Es sind die im Muster angegebenen Buchstabenbigramme
in dieser Zahlentafel zu verwenden
2. Muster einer Zahlentafel Typ 2 mit Schlüsselstreifen
W0HAIUKCSMEPL
M012
C
I
P
U345
L
H
E
S6789
A
W
0
K
W0HAIUKCSMEPL
Es sind folgende Buchstaben für den Schlüssel zu
verwenden: A C E H I K L M O P S U W
                                                            Anlage 7
Methoden zum Kodieren topographischer Karten

1. Das Kolonnenverfahren

Eine Kolonne hat eine Längenausdehnung von 6° und eine Breiten-
ausdehnung vom Äquator bis zum Pol. Die Nummerierung der Kolonnen
ist identisch mit der topographischen Nomenklatur.
Der west- und mitteleuropäische Raum wird von den Kolonnen 30 bis 33
gebildet. Jede Kolonne wird gesondert kodiert. Dazu wird in jeder
Kolonne mindestens ein Ausgangswert festgelegt, dessen Koordinaten
durch willkürlich festgelegte und vereinbarte dreistellige Zahlen für den
Hoch- und Rechtswert kodiert werden. Es wird die Richtung, in der
addiert bzw. subtrahiert wird, und die Schlüsselfolge mit der die kodier-
ten Koordinaten jedes andern Punktes dieser Kolonne ermittelt werden,
festgelegt.

Beispiel:
Ausgangs-
wert
 Klarkoordinaten Ko-
lonne
 HW RW Schlüsselfolge
HW RW
Holzdorf5516263332325904+4
Süden
+2
Westen
Burgstädt5528340033708428+2
Norden
+4
Osten
Sollen die Karten der Maßstäbe 1 : 10 000 bis 1 : 200 000 mit einer gemein-
samen Kodierung versehen werden, wird die Schlüsselfolge für jeden
Maßstab entsprechend der verzeichneten Gitternetzlinie auf den Karten
der verschiedenen Maßstäbe gesondert festgelegt. Der Ausgangspunkt muß
auf der Karte der größten Maßstäbe festgelegt werden und gerade Klar-
koordinaten besitzen. Auf den Karten der verschiedenen Maßstäbe sind
folgende Gitternetzlinien verzeichnet:
- Maßstab 1 : 10 000 bis 1 : 50 000 - jede Gitternetzlinie,
- Maßstab 1 : 100 000               - jede gerade Gitternetzlinie,
- Maßstab 1 : 200 000               - jede zweite gerade Gitternetzlinie.

Beispiel:

Kodierung der Karten 1 : 50 000, 1 : 100 000 und 1 : 200 000
Ausgangs-
punkt       Klarkoordinaten  Kolonne  HW  RW  
Burgstädt   5528   3400      33       708 426

Schlüsselfolge  HW          RW       
1 :  50 000     + 1 Norden  + 1 Westen
1 : 100 000     + 2 Norden  + 2 Westen
1 : 200 000     + 4 Norden  + 4 Westen
Kartenkodierung

Abb. 1

Werden die kodierten Werte zweier Kartenpunkte innerhalb einer
Kolonne kompromittiert, so ist die gesamte Kartenkodierung kompro-
mittiert. Um die Sicherheit dieser Methode zu erhöhen, können Sprünge
im fortlaufenden Differenzabstand festgelegt werden, indem bestimmte
Zahlen weggelassen werden.

Zur annähernden Punktbestimmung werden die Quadrate von 1 bis 9
unterteilt. Ihre entsprechende Zahl wird der kodierten Kartenkoordinate
offen angehängt. Solche Koordinaten mit annähernder Bestimmung des
Punktes sind siebenstellig.
123
894
765
Abb. 2

Zum genaueren Bestimmen des Punktes ist die kodierte Koordinate durch
offene Angabe der Millimeter von der unteren und linken Gitternetzlinie
zu ergänzen. Solche Koordinatenbestimmungen sind zehnstellig.
Kartenkodierung
Abb. 3

2. Das Gitternetzverfahren

Das Gitternetzverfahren eignet sich besonders für solche Einsätze, bei
denen die Kartenkodierung nicht auf die topographische Karte aufgetragen
wird. Die Karten werden mit Hilfe einer Umwandlungstabelle kodiert.

Die hochgestellten kleingedruckten Gitternetzwerte des Hoch- und Rechts-
wertes werden durch beliebige Ziffern von 0 bis 9, ersetzt.

Beispiel:  Hochwert 55 = 6      Rechtswert 26 = 2
                    37 = 3 usw.            27 = 9
                                           33 = 0 usw.

Die großgedruckten Gitternetzwerte des Hoch- und Rechtswertes werden
durch Umsetzen jeder einzelnen Ziffer kodiert.

Beispiel:  Gitternetzwerte  1 2 3 4 5 6 7 8 9 0
           kodierte Werte   3 8 6 5 0 9 1 4 2 7

Die Klarkoordinate 5776 2690 wird nach den angeführten Beispielen durch
die kodierte Koordinate 319 227 ersetzt.
Anstelle des Umsetzens der großgedruckten Gitternetzwerte mittels der
Umsetztabelle kann eine Plus- oder Minusdifferenz zu den Gitternetz-
werten festgelegt werden.
Eine Methode der Kartenkodierung hat, wie das Kolonnenverfahren, nur
eine geringe Sicherheit, da die einzelnen Klarelemente konstant durch
die gleichen entsprechenden Geheimelemente ersetzt werden.

3. Das Großquadratverfahren

(1) Beim Großquadratverfahren werden neun Planquadrate zu einem
Großquadrat zusammengesetzt, das mit einer dreistelligen Zahl kodiert
wird. Eine Koordinate wird durch die Kodierung des Großquadrates und
Nennen der Lage des Planquadrates innerhalb des Großquadrates ent-
sprechend dem Neunersystems angegeben. Zur annähernden Punktbestim-
mung ist ein nochmaliges Unterteilen der Planquadrate nach dem gleichen
System erforderlich.
Solche Koordinatenangaben mit annähernder Punktbestimmung sind
fünfstellig.

Beispiel:
Kartenkodierung
Abb. 4

Der angegebene Punkt hat demnach die kodierte Koordinate 09359

(2) die Zusammenfassung von 81 Planquadraten zu einem Großquadrat
vergrößert, insbesondere bei großen Kartenausschnitten, die Übersichtlichkeit,
verringert dagegen die Sicherheit des Verfahrens. Das Planquadrat wird
in diesem Falle durch die Kodierung des Großquadrates und Nennen der
Lage des Planquadrates im Großquadrat durch eine zweimalige Neuner-
unterteilung angegeben.
Der Punkt wird in gleicher Weise wie beim Zusammenfassen von neun
Planquadraten zu einem Großquadrat annähernd oder genau bestimmt.

Beispiel:
Kartenkodierung
Abb. 5

Der angegebene Punkt hat demnach die kodierten Koordinaten 203354

4. Das Planquadratverfahren

Jede Gitternetzlinie des Hoch- und Rechtswertes wird durch eine beliebige
zwei- oder dreistellige Zahl kodiert, so daß die kodierte Koordinate eines
Planquadrates vier- oder sechsstellig angegeben wird.
Diese Kodierung unterscheidet sich vom Kolonnenverfahren dadurch, daß
sich der kodierte Wert einer Gitternetzlinie nicht durch eine konstante
Plus- oder Minusdifferenz von den benachbarten Gitternetzlinien unter-
scheidet, sondern willkürlich und ohne sich zu wiederholen festgelegt
wird.
Damit kodierte Koordinaten schneller gefunden werden, erhalten mehrere
benachbarte Gitternetzlinien eine solche dreistellige Zahl mit gleicher
Hunderterstelle. Das annähernde und genaue Bestimmen des Punktes
erfolgt, wie es beim Kolonnenverfahren erläutert wurde.

Diese Kodierung bietet die größte Sicherheit aller Kartenkodierungen
und    bei Karten mit geographischen Gitternetz uneingeschränkt an-
gewandt werden. Für die Karten der Maßstäbe 1 : 200 000 und größer, mit
dem rechtwinklig arbeitenden Gauß-Krüger-Koordinatensystem, ist diese Ko-
dierung nur möglich, wenn ein festgelegter Kartenausschnitt in Nord-
Süd-Richtung nicht überschritten wird und die Rechtswerte an dem dem
Äquator angewandten Kartenrand kodiert werden.

Beispiel:
Kartenkodierung
Abb. 6

5. Das Stoßlinienverfahren

Die Stoßlinie wird als Strahl von einem Ausgangspunkt über einen Rich-
tungspunkt festgelegt. Dabei darf die Stoßlinie nicht parallel zum Gitter-
netz verlaufen. Der Ausgangspunkt und Richtungspunkt dürfen nicht
gleichzeitig mit einem Schnittpunkt vom Gitternetzlinien identisch sein.

Für den Ausgangspunkt ist ein beliebiger dreistelliger Anfangswert,
außer 000 festzulegen.

Wurden mehrere Stroßlinien festgelegt, sind sie zu numerieren. Die Werte
nach der Stoßlinie werden als sieben- bzw. achtstellige Gruppe über-
mittelt, die wie folgt gebildet werden:

       1. Ziffer   Nummer des Stoßes (nur bei mehreren Stößen),
2. bis 4. Ziffer   Angabe der Millimeter auf dem Stoß, vom Anfangs-
                   punkt gemessen, zuzüglich des Ausgangswertes,
       5. Ziffer   Seitenangabe (links eine der Ziffern von 5 bis 9,
                   rechts eine Ziffer von 0 bis 4).
6. bis 9. Ziffer   Entfernung in Millimeter vom zu bestimmenden Ge-
                   ländepunkt senkrecht zur Stoßlinie.

Beispiel:
Stoßlinie
Abb. 7

Stoß Nr. 1:        Ausgangspunkt Kirche Garzau
                   Richtungspunkt Pkt. 60,2
                   Ausgangswert 810

Die Sicherheit des Verfahrens wird mit wachsender Länge der Stoßlinie
und Vergrößerung des seitlichen Einzugsbereiches und kleiner werdenden
Kartenmaßstabes geringer.

                                                            Anlage 8
Methode zum Kodieren des Geländes

Beim Kodieren des Geländes werden markante Geländepunkte und
Objekte mit Bezeichnungen versehen, die auch nicht auf die Art
des Geländeobjektes hinweisen.

Beispiel:
Geländekodierung

Abb. 8

                                                            Anlage 9

Grundsätze für das Verschleiern beim Anwenden von Bildübertragungs-
geräten

Für die verschleierte Bildübertragung von grafischen und tabellarischen
Darstellungen sind die unter Ziffer 77 gestellten Forderungen bezüglich
der Geheimhaltung zu beachten.
Für das Übermitteln von vertraulichen Nachrichten (Aus- und Eingang)
sind registrierte Arbeitsblöcke (Format A 4, unliniert und perforiert) zu
benutzen. Diese Blöcke sind wie Arbeitsbücher zu behandeln.

1. Verschleierung bildlicher Darstellungen

Lagemeldungen u. ä. bei denen Kartenausschnitte, Kartenskizzen oder
Schemas übermittelt werden, müssen, sind unter Verwendung der kodier-
ten Kartenkoordinaten, Tarnnamen und vereinfachter taktischer Zeichen
durch Komprimierung zu übertragen (s. Muster 1 und 2).
Für Einheitsbezeichnungen des Gegners sind vom Leiter Nachrichten in
Zusammenarbeit mit dem Chef/Leiter Aufklärung Deckbezeichnungen
festzulegen bzw. es können, wenn geeignete Sprechtafeln vorhanden sind,
diese Einheitsbezeichnungen mit der Sprechtafel verschleiert werden.
Die taktischen Zeichen müssen derart vereinfacht werden, daß die Aus-
sage über Handlungen und Lage erhalten bleibt, Kommandohöhe und
Waffengattung jedoch nicht vom taktischen Zeichen bestimmt werden.
Ihre letzteren beiden Angaben werden durch Eintragen der Tarnnamen
neben das vereinfachte taktische Zeichen bestimmt.

Beispiel für die Verschleierung taktischer Zeichen: (s. Abb. 9)

Trennungslinien, Regulierungsabschnitte, Angriffsrichtungen, Aufgaben
und ähnliche Angaben werden nur durch Nennen der kodierten Koordi-
naten angegeben.
Taktische Zeichen für die Kommandos LSK/LV, Volksmarine und Grenz-
truppen sind sinngemäß zu vereinfachen.
Bei der Komprimierung sind die einzelnen Ausschnitte maßstabsgerecht
unter Angabe der Koordinaten zu übertragen. Ist es trotz Komprimierung
nicht möglich, die Ausschnitte maßstabsgerecht auf das Format A 4 zu
übertragen, so sind zu jedem Ausschnitt mehrere Koordinaten anzugeben
Anfang und Ende von Marschkolonnen, Räume u. ä.).
Für Angaben, die sich nicht durch Tarnnamen, kodierte Kartenkoordi-
naten und vereinfachte taktische Zeichen darstellen lassen, können Signale
oder Deckbezeichnungen aus Sprechtafeln benutzt werden.

2. Verschleierung tabellarischer Aufstellungen

Tabellarische Aufstellungen mit VVS-Charakter können mit Bildüber-
tragungsgeräten offen über Drahtverbindungen übermittelt werden, wenn
die Reihenfolge der Meldung und die Bezeichnung der Menge weggelassen
wird und Tarnname eingesetzt werden (s. Muster 2).

Führungsstellen
Führungstellen
Abb. 9

Werden mehrere tabellarische Aufstellungen verwendet, sind für die
Meldung Kennziffern zur Unterscheidung festzulegen.
Diese Methode der Verschleierung von Aufstellungen hat nur eine geringe
Sicherheit.
 
Muster 1

Lage Jupiter 13. 05. 08.00 Uhr
Fernkopieren
Muster 2

Kennziffer 621
1 2 3 4 5 6 7
Nestor3714--1121270
Adler13--7523
Eule21 761--
Bussard-- 3-- 9
Taube-- 1 212
Geier 6--18--
                                                            Anlage 10

Antrag auf Einführung eines Kodiermittels

Bezeichnung des Mittels
1. Antragsstellung (ist vom Antragssteller auszufüllen)
 1.Antragsteller
 2.Antrag aufa) Neueinführung
b) Überarbeitung des Phrasenbestandes …
c) Veränderung des Mittels …
 3.Nachrichteninhalt
 4.Anzahl der Exemplaredavon Reserve
 5.Geplanter Verrteiler
 6.Anwendungsarta) Garnisionsdienst
b) Grenzdienst bzw.
    Diensthabendes System
c) Übungen
d) erhöhte Gefechtsbereitschaft
e) volle Gefechtsbereitschaft
 7.Verkehrsarta) individuell
b) zirkular
c) allgemein
 8.Nachrichtenmittel
 9.Spruchfolge im Durch-
schnitt je Tag und Benutzer
10.Durchschnittliche
Nachrichtenlänge
11.Für welchen Zeitraum
soll Sicherheit der Nach-
richten gewährleistet
   werden?
12.Geheimhaltungsgrad
der Nachricht
13.Typisierung ist:a) möglich
b) teilweise möglich
c) nicht möglich
14.Geplanter Termin
der Einführung
Anmerkung:
Zu Punkt 2, 6, 7, 13Nichtzutreffendes streichen
Zu Punkt 2aPhrasenbestand als Anlage
Zu Punkt 2bStreichung und Neuaufnahmen
als Anlage
Zu Punkt 2cBegründung, warum alte Methode nicht
mehr möglich ist, als Anlage
Zu Punkt 3Klartext solcher Nachrichten als Anlage
Zu Punkt 7Verbindungsübersicht als Anlage
Zu Punkt 12Muster der Typisierung als Anlage

              MINISTERRAT
  DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
  MINISTERIUM FÜR NATIONALE VERTEIDIGUNG

                   Vertrauliche Verschlußsache
                   VVS-Nr.: A 69 913
                   Ausf.: № 2581


                   DV 040/0/014

              Gedeckte Truppenführung
                  bei der Nutzung
            technischer Nachrichtenmittel

                      1973

Einführungsbestimmungen

1. Die Dienstvorschrift 040/0/014 - Gedeckte Truppenführung bei der
   Nutzung technischer Nachrichtenmittel - wird erlassen und tritt
   am 01. 12. 1973 in Kraft.
   Gleichzeitig damit tritt die DV 14/1 - Gedeckte Truppenführung
   im Nachrichtenwesen der Nationalen Volksarmee, Ausgabejahr
   1968 - außer Kraft.

2. Die Dienstvorschrift gilt für Angehörige und Zivilbeschäftigte
   der NVA, die berechtigt sind, technische Nachrichtenmittel zu
   betrieben oder zu nutzen.

Berlin, den 31.07. 1973     Stellvertreter des Ministers
                            und Chef des Hauptstabes    


            Ag 117/I/73 - 16250-3


           Inhaltsverzeichnis

I.    Grundlagen der Organisation und Sicherstellung
      der gedeckten Truppenführung bei der Nutzung
      technischer Nachrichtenmittel

II.   Mittel der gedeckten Truppenführung
       SAS-Nachrichtenmittel
       Chiffriermittel
       Codiermittel
       Verschleierungsmittel

III.  Erarbeiten von Mitteln der gedeckten Truppen-
      führung

IV.   Anwendung von Mitteln der gedeckten Truppen-
      führung bei der Nutzung technischer Nachrichten-
      mittel
        Allgemeine Grundsätze
        Sicherheit und Geheimhaltung bei der Nutzung
        offener Nachrichtenverbindungen
        Umgang mit den Mitteln der gedeckten Truppen-
        führung und den damit bearbeiteten Informa-
        tionen

Anlagen:
1     Begriffserklärungen

2     Antrag auf Einführung eines Mittels der
      gedeckten Truppenführung

3     Beispiel für die Anwendung von Verschleie-
      rungsmitteln


I. Grundlagen der Organisation und Sicherstellung der gedeckten
   Truppenführung bei der Nutzung technischer Nachrichtenmittel

1. Die gedeckte Truppenführung bei der Nutzung technischer Nach-
richtenmittel1 umfaßt alle Maßnahmen zur Geheimhaltung des Nach-
richteninhaltes während der Nachrichtenübertragung vom Absender
zum Empfänger. Sie verhindert bzw. schränkt das Abfließen des
Nachrichteninhaltes an den Gegner und andere unbefugte Personen
ein.

2. Die gedeckte Truppenführung ist zu sichern durch
a) den Einsatz und die Anwendung von Mitteln der gedeckten Trup-
   penführung;
b) das Einhalten der Festlegungen der gedeckten Truppenführung
   beim Führen von Funk- und Ferngesprächen durch die Nutzer
   technischer Nachrichtenmittel und das Nachrichtenbetriebs-
   personal;
c) die zweckmäßige und richtige Anwendung der Nachrichtenmittel
   und Mittel der gedeckten Truppenführung, einer kurzen und
   klaren Befehlssprache sowie die Abfassung schriftlicher In-
   formationen im Telegrammstil und die Typisierung von Ge-
   fechtsdokumenten durch die Nutzer;
d) die Einhaltung aller Festlegungen dieser Dienstvorschrift.

3. Die Wirksamkeit der gedeckten Truppenführung ist abhängig von
a) dem Sicherheitsgrad der eingesetzten Mittel der gedeckten
   Truppenführung;
b) dem möglichen Abhörgrad der Nachrichtenkanäle;
c) dem Inhalt und Umfang der auszutauschenden Informationen;
d) den befohlenen Einschränkungen bei der Nutzung der Mittel
   der gedeckten Truppenführung und der Nachrichtenmittel.

4. (1) Für die Organisation und Sicherstellung der gedeckten Trup-
penführung während des Garnisions- und Felddienstes ist der Chef des
Stabes/Stabschef2 verantwortlich. Grundlagen für den Umfang der
Maßnahmen der gedeckten Truppenführung sind der Entschluß des
Befehlshabers/Chefs/Kommandeurs/Leiters3 und die Anordnung der
Nachrichtenverbindungen des vorgesetzten Führungsorgans.
(2) Die Verteilung der Mittel und Unterlagen der gedeckten Truppen-
führung hat nach dem Prinzip der direkten Verbindungen zwischen
den Führungsorganen zu erfolgen. Gleichzeitig ist die gedeckte
Truppenführung zwei Führungsebenen tiefer sowie zwischen den zu-
sammwenwirkenden Führungsorganen und Truppen zu organisieren.

5. Die Nutzer technischer Nachrichtenmittel habe ihre Kenntnisse
und Fertigkeiten zur Anwendung der Mittel der gedeckten Truppen-
führung sowie ihre Kenntnisse über die Mittel und Methoden
der Fernmelde- und funkelektronischen Aufklärungen des Gegners ständig
zu vervollkommnen.

6. Verstöße gegen die Festlegungen der gedeckten Truppenführung
sind gründlich auszuwerten und die Verantwortlichen dafür zur Re-
chenschaft zu ziehen. Diese Verstöße sind in geeigneter Weise zu
ahnden.

7. Chef/Leiter Nachrichten4 ist gegenüber dem Stabschef für
die Organisation und Sicherstellung sowie die Überwachung eingelei-
teter Maßnahmen der gedeckten Truppenführung verantwortlich. zur
Gewährleistung der Geheimhaltung vertraulicher und geheimer Inform-
mationen während der Nachrichtenübertragung hat er
a) alle in der Anordnung der Nachrichtenverbindungen festgeleg-
   ten Maßnahmen der gedeckten Truppenführung durchzusetzen;
b) die zur Organisation und Sicherstellung der gedeckten Truppen-
   führung erforderlichen Dokumente und Unterlagen zu erarbei-
   ten und zu verteilen;
c) die gedeckte Übertragung und das rechtzeitige Zustellen der
   Gefechtsdokumente, der Signale und aller anderen schriftli-
   chen Informationen sowie die Einhaltung der Festlegungen der
   gedeckten Truppenführung zu kontrollieren;
d) zur ununterbrochenen gedeckten Truppenführung ständig Schlüs-
   selunterlagen bereitzustellen, den Führungsorganen und Trup-
   pen rechtzeitig zuzuführen sowie ausreichende Reserven zu
   halten;
e) Codiermittel nach der Erarbeitung durch die Nutzer herzustel-
   len;
f) die Ausbildung der Nutzer in der Anwendung von Mitteln der
   gedeckten Truppenführung zu unterstützen.

8. (1) Der Leiter Nachrichten hat Maßnahmen zur Überwachung offener         siehe: - Sonderaufgabenaufgaben SND
Nachrichtenverbindungen zu organisieren und durchzuführen. Dabei                     und DV 040/0/001
ist die Wirksamkeit der gedeckten Truppenführung zu überprüfen.
Die Ergebnisse sind aufzubereiten und dem Stabschef zur Auswertung
vorzulegen.
(2) Zur Überwachung offener Drahtnachrichten- und Richtfunkverbin-
dungen sind nur Nachrichtenoffiziere, zur Funküberwachung die
strukturmäßigen Funküberwachungskräfte und -mittel sowie andere
Funktrupps einzusetzen.


1 Im weiteren nur noch gedeckte Truppenführung genannt.
2 Im weiteren nur noch Stabschef genannt.
3 Im weiteren nur noch Kommandeur genannt.
4 Im weiteren nur noch Leiter Nachrichten genannt.


II. Mittel der gedeckten Truppenführung

9. Mittel der gedeckten Truppenführung sind alle Geräte und Unter-
lagen, die zur Geheimhaltung des Informationsinhaltes bei der Nut-
zung technischer Nachrichtenmittel eingesetzt werden. Dazu gehören
- SAS-Nachrichtenmittel
- Chiffriermittel
- Codiermittel und
- Verschleierungsmittel.

10. (1) SAS-Nachrichten- und Chiffriermittel (einschließlich Gerät
FIALKA) werden durch ausgewählte und bestätigte Angehörige der NVA
während des Garnisionsdienstes im gesicherten Räumen und während des
Felddienstes in Fahrzeugen, Bunkern und Zelten angewendet. Diese
Fahrzeuge, Bunker und Zelte sind durch Posten der Felddienstwachen
der Führungsstellen zu sichern.
(2) Zutritt zu diesen Einrichtungen habe
a) Kommandeure und Stabschefs im zuständigen Dienstbereich;
b) Leiter Nachrichten und andere Vorgesetzte im zuständigen
   Dienstbereich, sofern sie personengebunden verpflichtet sind
   (diese Verpflichtung schließt die Einweisung in die SAS-Nach-
   richtengeräte, die maschinellen und manuellen Chiffrierver-
   fahren sowie in die dazugehörigen Schlüsselunterlagen aus);
c) Nachrichtenoffiziere des vorgesetzten Führungsorgans und Mit-
   arbeiter des Ministeriums für Staatssicherheit, die einen
   entpsrechenden Kontrollausweis vorweisen.

11. Maschinelle und manuelle Chiffriermittel können auch durch an-
dere Angehörige der NVA angewendet werden, wenn es zur Erfüllung
der Dienstpflichten notwendig ist. Voraussetzungen dafür sind
a) die Bestätigung der Nutzer für die Anwendung dieser Mittel
   durch das Ministerium für Nationale Verteidigung;
b) die Gewährleistung der Sicherheit bei der Anwendung dieser
   Mittel und
c) die Ablegung der Betriebsberechtigung für die maschinellen
   Chiffriermittel durch die Nutzer.

12. Codiermittel und Verschleierungsmittel sind durch Angehörige
der NVA bei der Nutzung offener Nachrichtenverbindungen anzuwenden.
Dazu ist keine personengebundene Bestätigung erforderlich.
Die Anwendung hat nach den diesen Mitteln beiliegenden Gebrauchs-
anweisungen zu erfolgen.

SAS-Nachrichtenmittel

13. Als SAS-Nachrichtenmittel werden eingesetzt:
a) SAS-Fernsprechgeräte zur Führung offener und vertraulicher
   Dienstgespräche über Fernsprech- und Sprechfunkverbindungen.
      Es ist nicht gestattet, Dienstgespräche über geheime
      Angelegenheiten zu führen oder geheime Angaben zu
      übermitteln!
b) SAS-Fernschreibgeräte zur Übertragung offener, vertraulicher
   und geheimer Fernschreiben sowie zur Führung von Fernschreib-
   gesprächen gleicher Geheimhaltungsstufen über Fernschreibver-
   bindungen in deutsch und russisch.

Chiffriermittel

14. Maschinelle Chiffriermittel werden zur Chiffrierung und De-
chiffrierung von Informationen vor und nach der Nachrichtenübertra-
gung eingesetzt.
Sie erzeugen Geheimtext auf Drucklisten und in Form von Lochstrei-
fen, die einschließlich der Kurierverbindungen über alle Arten der
Nachrichtenverbindungen übertragen werden können.

15. Durch den konstruktiven Aufbau der maschinellen Chiffriermittel
treten Abweichungen von der üblichen Schreibweise auf.
Die sich daraus ergebenden Ausnahmeregelungen bestehen in
a) Interpunktionszeichen

   ,  -  KOMMA     -  -  STRICH
   .  -  PKT       /  -  SSTRICH
   :  -  DKPT      ?  -  FRAGEZEICHEN
   () -  KL

b) Umlaute und nicht auf der Tastatur vorhandenen Buchstaben

   Ä  -  AE       Q  -  KV
   Ö  -  OE       W  -  VV
   Ü  -  UE       X  -  KS
   ß  -  SZ       Y  -  I (in Wiederholungen IPS)
   J  -  I (in Wiederholungen IOT)

c) Ordnungszahlen

   10.  -  20 PKT

d) Römische Zahlen

   IX  -  ROEM 9

e) Monatsangaben

   IAN     APRIL     IULLI     OKT
   FEBR    MAI       AUG       NOV
   MAERZ   IUNNI     SEPT      DEZ

f) Wiederholungen

   Wiederholungssignal  -  RPT
   Irrungszeichen       -  NN

16.(1) Datenchiffrierverfahren sind zur gedeckten Fernübertragung
von Daten mit vertraulichen und geheimen Charakter in Rechenzentralen,
-stationen und -stellen sowie Datenerfassungs- und Datenaufbereitungs-
stellen anzuwenden. Die offene Übertragung von Daten mit
vertraulichen und geheimen Charakter ist nicht gestattet.
(2) Das für die Anwendung von Datenchiffrierverfahren vorgesehene
Personal unterliegt der Bestätigung durch das Ministerium für Na-
tionale Verteidigung.

17.(1) Manuelle Chiffriermittel werden als Ersatzverfahren für ma-
schinelle Chiffriermittel und als Hauptverfahren beim Fehlen ma-
schineller Mittel der gedeckten Truppenführung eingesetzt. Manuelle
Chiffriermittel sind besonders zur Chiffrierung kurzer, in Ziffern-
form vorliegender, typisierter Informationen anzuwenden.
(2) Manuelle Chiffriermittel werden durch bestätigte Angehörige der
Nachrichtentruppe und nichtstrukturmäßige Chiffreure angewendet.

Codiermittel

18. Codiermittel sind Mittel der gedeckten Truppenführung, die
durch alle Nutzer technische Nachrichtenmittel zur Geheimhaltung
des schriftlichen und mündlichen Informationsinhaltes anzuwenden
sind. Zu den Codiermitteln gehören:
- Codiertabellen und Hilfscodes
- Substitutionstafeln
- Tarntafeln und
- Signaltabellen.

19.(1) Codiertabellen, Hilfscodes und Substitutionstafeln sind
Codeverzeichnisse in Buch- und Tafelform, bei denen den Phrasen
(Wortverbindungen, Wörtern, Buchstaben, Ziffern und Zeichen) kon-
stante Codegruppen bzw. Zwischenelemente zugeordnet sind.
(2) Codegruppen der Codiertabellen und Hilfscodes, typisierte In-
formationen sowie Zwischenelemente der Substitutionstafeln sind
grundsätzlich zu überschlüsseln. Dazu sind Schlüsselhefte und -kom-
plekte zu verwenden, die den Informationen eine hohe Sicherheit
geben.

20.(1) Tarntafeln sind Codes mit variabler Zuordnung von Codegrup-
pen zu den Phrasen (Bild II.1).
(2) Tarntafeln sind nur für die Codierung kurzer schriftlicher
Informationen geeignet, deren Inhalt nicht länger als 4 bis 6 Stun-
den gesichert werden muß und deren Geheimhaltungsstufe nicht höher
als VVS ist. Tarntafeln eigenen sich nicht zur unmittelbaren Ge-
sprächsführung. Der zu codierende Text ist kurz abzufassen und
an den in der Tarntafel enthaltenen Phrasenbestand anzupassen.
(3) Die Methode des Codierens (Tarnens) und Decodierens (Enttar-
nens) ist der Gebrauchsanweisung zu entnehmen, die jede Tarntafel
beiliegt.

21.(1) Die Herstellung von Tarntafeln ist gemäß Anlage 2 beim Lei-
ter Nachrichten zu beantragen.
(2) Der vorgesehene Phrasenbestand einer Tarntafel ist durch die
Stäbe, Waffengattungen, Spezialtruppen und Dienste zu erarbeiten,
in deren Bereich die Tarntafel Verwendung finden soll. Dazu ist
ständig Spruchmaterial zu sammeln, auszuwerten und als Grundlage
für die Auswahl der Phrasen zu verwenden. Phrasen, die am häufig-
sten benötigt werden, sind besonders zu kennzeichnen.
Tarntafel 307
Bild II.1 Tarntafel 307
Beispiel: Eigener Standpunkt "7790"

22.(1) Signaltabellen dienen der Codierung schriftlicher und kurzer
mündlicher Informationen.
(2) Der Aufbau von Signaltabellen ermöglicht die mehrsprachige Ver-
wendung durch die Aufnahme von Decodierteilen (Phrasenverzeichnis-
sen), die in die jeweilige Landessprache übersetzt sind.
(3) Die Codierung erfolgt durch ersetzen der Phrasen durch drei-
stellige Ziffernkombinationen gemäß der den Signaltabellen beilie-
genden Gebrauchsanweisungen. Die zu übermittelenden Informationen
sind vollständig zu codieren. Die Übermittlung von Mischtexten ist
nicht gestattet. Codierte Kartenkoordinaten sind in ihrer natürli-
chen Länge als geschlossene Gruppe (6- bis 8-stellig) in den Ge-
heimtext einzufügen.

Verschleierungsmittel

23.(1) Sprech- und Zahlentafeln sind spezialisierte Phrasenver-
zeichnisse in Tafelform mit einem geringen Phrasenbestand. Durch
ihre unkomplizierte Anwendung sind sie zur Verschleierung von In-
formationsteilen während der unmittelbaren Gesprächsführung über
technische Nachrichtenmittel geeignet. Sie sind gemeinsam mit Tarn-
namen, Tarnzahlen, Kennwörter, Signalen und der Codierung der to-
pographischen Karten anzuwenden.
(2) Sprech- und Zahlentafeln sind nur für solche Informationen zu
verwenden, die sich unmittelbar nach dem Informationsaustausch aus-
wirken. Alle länger geheimzuhaltenden Informationen sind mit ande-
ren Mittelnd er gedeckten Truppenführung zu sichern.
(3) Sprech- und Zahlentafeln sind in unteren Führungsebenen einzu-
setzen. Im Garnisonsdienst ist die Anwendung von Sprech- und Zahlen-
tafeln nur über Drahtnachrichtenmittel gestattet.

24.(1) In der NVA kommen folgende Sprech- und Zahlentafeltypen zur
Anwendung:
a) Sprechtafel 355 a mit 169 Phrasenstellen (Bild II.2),
b) Sprechtafel 355 b mit 338 Phrasenstellen,
c) Postentabelle 355 c mit 338 Phrasenstellen,
d) Sprechtafel 357 mit 100 Phrasenstellen,
e) Sprechtafel 470 mit 91 Phrasenstellen und 10 Phrasenstellen
   für die Ziffern 0 bis 9 (Bild II:4),
f) Zahlentafel 355 mit 10 Phrasenstellen (Bild II.3),
g) Zahlentafel 480 mit 10 Phrasenstellen.
Die Anwendung anderer Sprech- und Zahlentafeln ist nicht gestattet.
(2) Durch die anderen Armeen der Teilnehmerländer des Warschauer
Vertrages können Sprech- und Zahlentafeln für das Zusammenwirken
übergeben werden.
(3) Für die Herstellung der durch die Nutzer erarbeiteten Sprech-
und Zahlentafeln ist der Leiter Nachrichten verantwortlich; eine
Ausnahme bildet die Sprechtafel 470, die zu deren Erarbeitung und Her-
stellung die Chefs/Leiter der Waffengattungen, Spezialtruppen und
Dienste berechtigt sind (siehe Ziffer 28). Die Anwendung der
Sprechtafel 470 ist nur ab Truppenteil abwärts gestattet.
MQWALOPJSBVDHRYUFGNTXZCEIK
D
B
 
P
Q
O
W
H
G
F
C
J
S
R
T
V
K
N
X
Y
Z
A
E
U
I
L
M
Bild II.2 Sprechtafel 355 a
HUWI0SACPMLEK
S012
C
0
L
P345
E
H
A
I6789
K
M
U
W
HUWI0SACPMLEK
Bild II.3 Zahlentafel 355
NUFMOTAGHPBIDQC R Z W X VE Y J S K L
OC01
XI
AH23
YR
MZ
GD45
WL
FS
QE67
KN
TU
BJ89
VP
Bild II.4 Sprechtafel 470

25.(1) Zur Herstellung einer Sprech- und Zahlentafel ist ein An-
trag gemäß Anlage 2 unter Hinzufügung des Entwurfes oder Druckmanus-
kriptes an den Leiter Nachrichten zu richten.
(2) In den Phrasenbestand dürfen folgende Phrasen nicht aufgenom-
men erden:
a) Ziffern und Zahlen
b) Buchstaben zum Zweck des Buchstabierens
c) Dienststellungs- und Einheitsbezeichnungen.

26.(1) Die Gültigkeit der Schlüssel für Sprech- und Zahlentafeln
darf maximal 24 Stunden betragen. Sie ist bei Notwendigkeit auf
12, 6 oder weniger Stunden zu verkürzen.
(2) Der Schlüsselwechsel ist zum Zeitpunkt des Wechsels der anderen
Verschleierungsmittel und der Funkbetriebsunterlagen durchzuführen.
(3) Bei Kompromittierungen ist der kompromittierte Schlüssel bzw.
die kompromittierte Schlüsselserie zu ersetzen.

27.(1) Die Verschleierung hat mit Sprech- und Zahlentafeln durch
das Zusammensetzen eines Geheimelements der Ziele (Zeilenkomponen-
te) und eines Geheimelementes der Spalte (Spaltenkomponente) der
zu übermittelnden Phrase (nur in dieser Reihenfolge!) zu erfolgen.
(2) Bei der Verschleierung von Zahlenangaben mittels der Zahlen-
tafel sind zusammengesetzte Zahlen in der Reihenfolge ihrer Ziffern
zu übermitteln. Nicht zusammengehörende Zahlen sind durch die offene
Ankündigung Trennung voneinander zu unterscheiden.
(3) Zahlentafeln können sowohl mit als auch ohne Sprechtafeln ange-
wendet werden.

28.(1) Die Erarbeitung der Sprechtafel 470 hat gemäß Bild II.4
zu erfolgen.
(2) Liegen für die Zeilen- und Spaltenkomponente keine durch Rech-
ner erzeugte Permutationen vor, sind die nach dem Lotteriever-
fahren herzustellen. Die nachstehend vorgeschriebenen Geheimelemen-
te sind getrennt nach Zeilen- und Spaltenkomponenten für den Phra-
senteil und den Zahlenteil zufallsmäßig und unabhängig voneinander
auszulosen:
- Zeilenkomponente    -  13 beliebige Buchstaben des Alphabetes
  Phrasenteil
- Zeilenkomponente    -  restliche 13 Buchstaben des Alphabetes
  Phrasenteil
- Spaltenkomponente   -  14 beliebige Buchstaben des Alphabetes
  Phrasenteil
- Spaltenkomponente   -  restliche 12 Buchstaben des Alphabetes
  Phrasenteil
Damit ist die Mindestbelegung für jede Phrase 2fach und die der
Ziffern 0 bis 9 12fach bzw. 18fach.
(3) Es dürfen bis zu 31 Schlüssel hergestellt, zusammengefaßt und
herausgegeben werden.
(4) Die Sprechtafel 470 und die Postentabellen 355 c sind nicht
als Verschlußsachen einzustufen. Sie sind mit Exemplarnummern zu
versehen und nachzuweisen.

29.(1) Die Codierung topographischer Karten ist eine Methode zur
Verschleierung von Punkten, Abschnitten und Räumen, die topogra-
phischen Karten entnommen werden.
(2) Die Übermittlung codierter Koordinaten über technische Nach-
richtenmittel ist nur bei verschleierter Gesprächsführung und in-
nerhalb von Geheimtexten der Tarntafeln und Signaltabellen ge-
stattet. bei Anwendung von Tarn- und Verschleierungsmitteln, deren
Geheimelemente aus Ziffern bestehen (z. B. Tarntafel 307, Signal-
tabellen, Sprechtafel 357), sind die codierten Koordinaten als ge-
schlossene Gruppen (keine Trennung in Hoch- und Rechtswert) in
diese Geheimtexte einzufügen, um Verwechslungen der Geheimtext-
gruppen mit den codierten Koordinaten zu verhindern.
Codierte Koordinaten in Geheimtexten der Codiermittel werden nicht
gesondert angekündigt.
(3) Werden verschiedene Kartenmaßstäbe mit unterschiedlicher Co-
dierung angewandt, ist am Spruch- bzw. Textanfang oder vor der
ersten Koordinatenangabe innerhalb eines Spruches bzw. Textes der
Kartenmaßstab als Geheimtext anzugeben. Diese Angabe kann entfal-
len, wenn für die betreffenden Kartenmaßstäbe eine einheitliche
Codierung festgelegt wurde oder die Führungsebene der Korresponden-
ten eindeutig den jeweils festgelegten Kartenmaßstab bestimmt.

30. In schriftlichen Informationen, die chiffriert werden sollen,
können Angaben aus topographischen Karten entweder im Klartext
oder mit offenen Gitternetzwerten gemacht werden. bei der Angabe
von Gitternetzwerten sind diese in Form von zwei Vierergruppen an-
zugeben.

Beispiel:
HW  5442   RW  3374 ≡  5642  3374
Die Angabe bereits codierter Gitternetzwerte ist ebenfalls möglich.

31.(1) Die Festlegung der Codierung topographischer Karten erfolg
im Plan der Gültigkeit der Codiermittel (Anlage zur Anordnung der
Nachrichtenverbindungen). Die Codierung der Karten hat durch die
Nutzer zu erfolgen.
(2) In unteren Führungsebenen, in denen keine topographische Kar-
ten verwendet werden, ist zur Verschleierung von Geländeangaben die
Methode der Geländecodierung anzuwenden.

32. Die Codierung der topographischen Karten im Rahmen des Zusammen-
wirkens mit den Stäben und Gefechtsständen der Diensthabenden Systeme
der Luftstreitkräfte/Luftverteidigung der Teilnehmerländer
des Warschauer Vertrages und den verbündeten Ostseeflotten wird
nach besonderen Verfahren festgelegt.

33. Die Gültigkeitsdauer einer Codierung hängt vom Sicherheitsgrad
der jeweiligen Methode ab, und beträgt maximal:
__________________________________________________________________
Verfahren             im Garnisonsdienst    im Felddienst       
SAPAD-715
Maßstab  1 : 500 000     3 Monate           für die Dauer einer
                                            Operation
Maßstab  1 : 200 000     1 Monat            für die Dauer eienr
         1 : 100 000     1 Monat
         1 :  50 000     1 Monat
Großquadratverfahren     1 bis 3 Monate     1 Monat
Stoßlinienverfahren6     bis 1 Woche        Dauer eines Gefechts
Geländecodierung         bis 1 Woche        Dauer eines Gefechts

5 Planquadratverfahren
6 je Stoßlinie

34.(1) Das Verfahren SAPAD-71 ist das Hauptverfahren zum Codie-
ren topographischer Karten der Maßstäbe
- 1 : 500 000
- 1 : 200 000,
- 1 : 100 000 und
- 1 : 50 000.
(2) Zum Codieren der topographischen Karten der Maßstäbe 1 : 25 000
und 1 : 10 000 ist die für den Maßstab 1: 50 000 zugewiesene Co-
dierung zu verwenden.
(3) Das Verfahren SAPAD-71 ist ein Planquadratverfahren, bei dem
den Gitternetzlinien des Hoch- und Rechtswertes beliebige, sich
nicht wiederholende dreistellige Zahlen zugeordnet werden, so daß
eine sechsstellige codierte Koordinate für jedes Gitternetzquadrat
entsteht.
(4) Die Herausgabe der Codierung für die einzelnen Kartenmaßstäbe
erfolgt in Form von Tabellen.
(5) Das Eintragen der codierten Gitternetzwerte in die Karte er-
folgt gemäß Bild II.5.
(6) Bei den topographischen Karten der mittleren und großen Maßstä-
ben ist es notwendig, die codierten Gitternetzwerte des Rechtswertes
zusätzlich noch einmal auf den unteren südlichen Kartenrand aufzu-
tragen, um beim Gitternetzsprung alle werte zu erfassen.
Kodierte Karte mit SAPAD 71
Bild II.5 Codierte Karte (Maßstab 1 : 200 000) nach dem Verfahren SAPAD-71

35. Zur annähernden Punktbestimmung sind die Gitternetzquadrate in
neun gleiche Quadrate aufzuteilen, die in Uhrzeigersinn zu numerieren
sind (Neunersystem). Darüber hinaus ist eine nochmalige Aufteilung
in vier weitere Quadrate möglich (Vierersystem). Die somit entstand-
enen Ziffern zur  annähernden Punktbestimmung sind offen an die
codierte Kartenkoordinaten anzufügen. Solche Koordinaten mit an-
nähernder Punktbestimmung können sieben- oder achtstellig sein
(Bild II.6).
Punktbestimmung
codierter Hochwert  497
codierter Rechtswert   312
Neunersystem              2
Vierersystem               1 
codierte Koordinate 49731221
Bild II.6 Annähernde Punktbestimmung

36. Zur genauen Punktbestimmung ist der Millimeterbetrag senkrecht
von der Gitternetzlinie des Hochwertes und der Millimeterbetrag
senkrecht von der Gitternetzlinie des Rechtswertes bis zu dem zu
bestimmenden Punkt offen an die codierte Kartenkoordinate anzufü-
gen. Solche Koordinaten mit genauer Punktbestimmung sind zehnstel-
lig (Bild II.7).
Genaue Punktbestimmung
Bild II.7 Genaue Punktbestimmung

37.(1) Das Großquadratverfahren eignet sich für alle Kartenmaßstäbe
und Gitternetze.
(2) Beim Großquadratverfahren sind neun Gitternetzquadrate zu einem
Großquadrat zusammenzufassen, das mit einer dreistelligen Zahl zu
codiern ist. Eine Koordinate ist durch die Codierung des Großqua-
drates und das Nennen der Lage des Gitternetzquadrates innerhalb
des Großquadrates nach dem Neunersystem anzugeben. Zur annähernden
Punktbestimmung ist ein nochmaliges Unterteilen der Gitternetz-
quadrate nach dem gleichen System erforderlich. Solche codierten
Koordinaten mit annähernder Punktbestimmung sind fünfstellig
(Bild II.8).
Großquadrat mit neun Planquadraten
Bild II.8 Großquadrat mit neun Planquadraten
Beispiel: TP114,5 ≡ 09353

38.(1) Die Zusammenfassung von 81 Gitternetzquadraten zu einem
Großquadrat vergrößert bei umfangreichen Kartenausschnitten die
Übersichtlichkeit, verringert aber die Sicherheit des Verfahrens.
Das Gitternetzquadrat ist in diesem Fall durch die Codierung des
Großquadrates und das Nennen der Lage des Gitternetzquadrates im
Großquadrat durch zweimalige Anwendung des Neunersystems anzugeben.
(2) Der Punkt wird in gleicher Weise wie beim Zusammenfassen von
neun Gitternetzquadraten zu einem Großquadrat bestimmt (Bild II.9).
Großquadratverfahren
Bild II.9 Großquadrat mit 81 Planquadraten
39.(1) Das Stoßlinienverfahren ist für die Verschleierung von Kar-
tenpunkten, Abschnitten, Räumen, Zielen, Standorten und anderen An-
gaben auf topologischen Karten großer Maßstäbe, auf Luftbildern
und Geländeskizzen zur
a) gedeckten Führung der Einheiten innerhalb der Truppenteile,
b) gedeckten Feuerleitung der Rohrartillerie und zur
c) gedeckten Führung von Fernaufklärungsgruppen sowie Einsatz-
   gruppen in der Tiefe des gegnerischen Raumes über technische
   Nachrichtenmittel
   zu verwenden.
(2) Die Anwendung des Stoßlinienverfahrens für die Raketentruppen-
teile und -einheiten sowie die Zielauswertung für taktische und
operativ-taktische Raketen ist nicht gestattet. Dafür sind Form-
blätter und zugewiesene Chiffriermittel zu verwenden. Die Festle-
gung der Stoßlinien hat durch die Chefs/Leiter der Waffengattungen,
Spezialtruppen und Dienste in Zusammenarbeit mit dem Leiter Nach-
richten zu erfolgen.

40.(1) Die Stoßlinie ist als Strahl von einem Ausgangspunkt (AP)
über einen Richtungspunkt (RP) festzulegen. Dabei ist es unzulässig,
daß der Strahl parallel zu den Gitterlinien topographischer Karten
Verläuft und daß die Ausgangs-, Richtungs-, Brech- und Endpunkte
mit den Schnittpunkten zweiter Gitternetzlinien identisch sind.
Für diese Punkte sind vorzugsweise markante Kartenpunkte geringer
Ausdehnung (z. B. trigonometrische Punkte, Straßenkreuzungen,
Abzweigungen u. a.) auszuwählen. Ortschaften und Gebäudekomplexe
sind dafür ungeeignet.
(2) Für den Ausgangspunkt ist ein beliebiger dreistelliger Aus-
fangswert (AW), außer 000, festzulegen. Bei der Festlegung
mehrerer Stoßlinien sind diese zu numerieren. Die Nummer der Stoß-
linie ist als erste Ziffer des codierten Kartenpunktes zu übermitteln.
Liegt nur eine Stoßlinie fest, ist die Festlegung und Übermittlung
einer Nummer nicht notwendig. Handelt die jeweilige Einheit im weiteren
in gleicher Richtung, kann die Stoßlinie beliebig verlängert werden.
(3) Zum Bestimmen von Kartenpunkten ist das jeweilige Objekt zu
fixieren und von dort aus ein Lineal senkrecht zur Stoßlinie anzu-
lgen. Der Punkt, an dem die Senkrechte die Stoßlinie schneidet,
wird markiert und als Wechselpunkt (WP) bezeichnet, da hier die
Richtung gegenüber der Stoßlinie um 90° wechselt. Der gesamte co-
dierte Kartenpunkt besteht aus einer sechs- bzw. siebenstelligen
Zahl. Dabei bedeutet:
- 1. Ziffer        Nummer der Stoßlinie (nur bei mehreren Stoßlinien)
- 2. bis 4. Ziffer Entfernung vom Ausgangspunkt zum Wechselpunkt
                   in Millimetern zuzüglich des vorgegebenen Aus-
                   gangswertes
- 5. bis 7. Ziffer Entfernung vom Wechselpunkt zum Kartenpunkt in
                   Millimetern unter gleichzeitiger Angabe, ob sich
                   das Objekt rechts oder links von der Stoßlinie
                   befindet.
(4) Die Seitenangabe des Kartenpunktes ist wie folgt festzulegen:
a) vom Wechselpunkt nach rechts gilt 000 plus Entfernung vom
   Wechselpunkt zum Kartenpunkt in Millimetern (bis 499);
b) vom Wechselpunkt nach links gilt 500 plus Entfernung vom
   Wechselpunkt zum Kartenpunkt in Millimetern (bis 999).
Liegt ein Kartenpunkt genau auf der Stoßlinie, kann sowohl der
Wert 000 als auch der Wert 500 angegeben werden.
Beispiele (siehe Bild II.10):
Funkstelle
- Nr. der Stoßlinie              1
- Entfernung AP bis WP plus AW     304
- Entfernung WP bis Funkstelle         064
- codierte Kartenpunkte          1 304 064
Relaisstelle
- Nr. der Stoßlinie              1
- Entfernung AP bis WP plus AW     332
- Entfernung WP bis Relaisstelle       562
- codierte Kartenpunkte          1 332 562
Einfache Stoßlinie
Bild II.10 Einfache Stoßlinie
AP - Ausgangspunkt; WP - Wechselpunkt;
AW - Ausgangswert;  RP - Richtungspunkt

41.(1) Um die Stoßlinie der Handlungsrichtung von Einheiten anzu-
passen, besteht die Möglichkeit, eine Stoßlinie mit Brechpunkten
zu verwenden, d. h. sie in einer neuen Richtung weiterzuführen.
Eine solche Stoßlinie kann aus mehreren Strecken bestehen. Die
Brechpunkte jeder dieser Strecken erhalten eigene Ausgangswerte,
deren Zahlenwerte größer als die der vorangehenden Strecke in
Millimetern plus deren Ausgangswert sein müssen. Die Kartenpunkte
werden bei Stoßlinien mit Brechungspunkten ebenso wie bei einfachen
Stoßlinien codiert. Dabei ist zu beachten, daß jeder Teilstrecke
der Stoßlinie ein eigener Ausgangswert zugeordnet ist. Die Milli-
metereinteilung beginnt nach jedem Brechpunkt wieder mit 1. Be-
dingt durch die Richtungsänderung der Stoßlinie nach dem Brechpunkt
und in Abhängigkeit von der Lage des Kartenpunktes ist es möglich,
für den gleichen Punkt zwei verschiedenen codierte Werte zu benutzen
(siehe Beispiel Funkstelle auf Bild II.11).
(2) Mit Hilfe der Stoßlinie kann außer einzelnen Kartenpunkten auch
die Lage von Abschnitten (zwei codierte Werte) und von Räumen (drei
und mehr codierte Werte) bestimmt werden (Bild II.11).
Stoßlinie mit Brechpunkt
Bild II.11 Stoßlinie mit Brechpunkt
AP - Ausgangspunkt; AW - Ausgangswert; EP - Endpunkt;
AW1 - Ausgangswert für 1. Brechpunkt;
BP1 - 1. Brechpunkt;
PR - Richtungspunkt

42.(1) Zur Codierung von Geländeskizzen sind markante Geländepunkte
und andere Objekte entweder mit Substantiven, die keine Rückschlüsse
auf Art und Charakter des zu codierenden Geländepunktes ermöglichen,
oder mit zweistelligen Buchstaben- bzw. Buchstaben/Ziffern-Gruppen,
die irregulär zu mischen sind, zu versehen (Bild II.12).
(2) Die Geländecodierung ist, sofern nicht anders befohlen, von den
betreffenden Kommandeuren selbst zu erarbeiten, auf die Gelände-
skizze aufzutragen oder durch Einweisung im Gelände festzulegen.
Die Einweisung in die Geländecodierung über technische Nachrich-
tenmittel in offener Form ist nicht statthaft.
(3) Die Geländecodierung kann auch auf der Grundlage von Sprech-
tafeln oder speziellen Tabellen für bestimmte Sonderfälle erfolgen.
Geländecodierung
Bild II.12 Geländecodierung

43.(1) Zur Adressierung bei der Ausnutzung technischer Nachrichten-
mittel (Draht- und Richtfunkverbindungen) und zur Verkürzung der
Übermittlungszeiten sind anstelle der realen Bezeichnungen der Füh-
rungsorgane und Truppen Tarnnamen und anstelle der realen Bezeichn-
nungen der Dienststellung Tarnzahlen anzuwenden.
(2) Außer der Anwendung für die Adressierung sind Tarnnamen und
Tarnzahlen auch zur Verschleierung von Dienststellen- und Dienst-
stellungsbezeichnungen innerhalb der zu übermittelnden offenen
Informationen anzuwenden. Das betrifft auch für solche offenen Infor-
mationen zu, die während der Übermittlungsdauer mit maschinellen
Mitteln der gedeckten Truppenführung geheimgehalten werden.
(3) Die Zuweisung von Tarnnamen und Tarnzahlen erfolgt in den Nach-
richtenbetriebsunterlagen (Fernwahlverzeichnis) bzw. in der
Tabelle der Tarnnamen und Tarnzahlen (Anlage zur Anordnung der
Nachrichtenverbindungen).

44. Für das Zusammenwirkend der Verbände, Truppenteile, Einheiten
und Flugplätze des Kommandos der Luftstreitkräfte/Luftverteidigung
a) mit den Führungs- und Leitstellen sowie den Flugplätzen und
   Ausweichflugplätzen der Teilnehmerländer des Warschauer Ver-
   trages,
b) mit den Truppenteilen, Einheiten und Einrichtungen der Trup-
   penluftabwehr der Landstreitkräfte und
c) mit den Hubschrauberkräften der Kommandos der Volksmarine und
   der Grenztruppen
sind außer den Tarnnamen Indizes in Form dreistelliger Ziffernkom-
binationen zu verwenden.
Die Anwendung der Indizes ist über alle Nachrichtenmitteln gestattet.

43.(1) Tarnbezeichnungen sind Substantive, die anstelle der realen
Bezeichnung von Manövern und Übungen aller Art sowie Erprobungen
und anderen Maßnahmen im schriftlichen und mündlichen Informations-
austausch anzuwenden sind.
(2) Es dürfen nur solche Tarnbezeichnungen verwendet werde, aus
denen der Inhalt und der Charakter der jeweiligen Maßnahme nicht
abgeleitet werden können.
(3) Bei der Durchführung gleichartiger Maßnahmen in mehreren auf-
einanderfolgenden Ausbildungsjahren kann die gleiche Tarnbezeich-
nung unter Hinzufügen der letzten beiden Ziffern der Jahreszahl
verwendet werden.

46. Signale, Kennwörter und Kontrollkennwörter sind anzuwenden
a) zur Alarmierung sowie Auslösung einer höheren Stufe der
   Gefechtsbereitschaft,
b) zur Warnung und Benachrichtigung der Truppen,
c) zur Feueranforderung, -einstellung und -verlegung,
d) zur gegenseitigen Erkennung, Zielzuweisung und Kennzeichnung
   der eigenen Truppen,
e) zur Sicherstellung des Zusammenwirkens der Truppenteile und
   Einheiten sowie anderer Maßnahmen und Handlungen.

47.(1) Signale, Kennwörter und Kontrollkennwörter bestehen aus zu-
sammengesetzten Substantiven, die nur über Drahtnachrichten- und
Sprechfunkverbindungen übermittelt werden dürfen.
Zur Übermittlung über Tastfunk- und Funkfernschreibverbindungen
sind anstelle der zusammengesetzten Substantive vierstellige Buch-
stabenkombinationen (Signalgruppen, Kenngruppen und Kontrollkenn-
gruppen zu verwenden, die den Signalen, Kennwörtern und Kontroll-
kennwörtern zugeordnet sind.
(2) Die Kommandeure der Truppenteile und Einheiten können Signal-
gruppen in Form fünfstelliger und gleichförmiger Buchstaben- oder
Zifferngruppen (CCCCC, DDDDD, …, 22222, …) in eigener Zu-
ständigkeit festgelegt und verwenden.
(3) Folgende Signalgruppen sind für die Anwendung in der Nationalen
Volksarmee grundsätzlich nicht zu verwenden:
- AAAAA
- BBBBB
- XXXXX
- YYYYY
- ZZZZZ.
(4) Signale, Kennwörter und Kontrollkennwörter für das Zusammen-
wirken und für die Kennzeichnung der eigenen Truppen legt das vor-
gesetzte Führungsorgan fest.
(5) Gleichförmige fünfstellige Buchstaben- und Zifferngruppen und
die dazugehörigen Phrasen können in Form von Tabellen zusammenge-
faßt werden.

48.(1) Die Erarbeitung, die Nachweisführung und die Verteilung von
Tarnnamen, Tarnzahlen, Tarnbezeichnungen, Signalen, Kennwörtern
und Kontrollkennwörtern sowie von Signalgruppen, Kenngruppen und
Kontrollkenngruppen erfolgen zentral durch den Chef Nachrichten
des Ministeriums für Nationale Verteidigung und sind bei Bedarf
anzufordern.
(2) Bei der selbständigen Auswahl von Tarnbezeichnungen durch die
Chefs und Leiter im Ministerium für Nationale Verteidigung sowie in
den Kommandos der Teile der Nationalen Volksarmee und im Kommando
der Grenztruppen ist es erforderlich, eine Abstimmung mit dem Chef
Nachrichten des Ministeriums für Nationale Verteidigung vorzunehmen.
(3) Tarnnamen, Tarnzahlen, Tarnbezeichnungen, Signale, Kennwörter
und Kontrollkennwörter sowie Signalgruppen, Kenngruppen und Kon-
trollkenngruppen, die nicht mehr benötigt werden, die kompromit-
tiert sind oder bei denen der Verdacht auf eine Kompromittierung
besteht, sind zurückzugeben.

49. Die Anwendung von Verschleierungsmitteln (Sprech- und Zahlen-
tafeln, Tarnnamen und Tarnzahlen, Codierung der topographischen
Karten) bei der unmittelbaren Gesprächsführung über technische
Nachrichtenmittel ist in der Anlage 3 dargestellt.

III. Erarbeitung von Codier- und Verschleierungsmitteln

50.(1) Alle Vorschläge, Entwürfe oder Muster von mitteln der ge-
deckten Truppenführung, die in den Stäben, Waffengattungen, Spe-
zialtruppen und Diensten erarbeitet wurden, sind dem Leiter Nach-
richten zur weiteren Bearbeitung zu übergeben.
(2) Mittel der gedeckten Truppenführung sind streng nach den dazu
erlassenen militärischen Bestimmungen zu erarbeiten. Notwendige
Abeichungen davon bedürfen der Genehmigung durch das Ministerium
für Nationale Verteidigung.

51.(1) Für die Herstellung und Verteilung von Mitteln der gedeckten
Truppenführung ist der Leiter Nachrichten verantwortlich.
(2) Außer der Sprechtafel 470 ist es den Stäben, Waffengattungen,
Spezialtruppen und Diensten nicht gestattet, Mittel der gedeckten
Truppenführung herzustellen.

52. Die Nutzer technischer Nachrichtenmittel tragen für die Geheim-
haltung aller Informationen, die sie selbst über Nachrichtenverbin-
dungen übertragen oder zur Übertragung an die Nachrichtenzentrale
übergeben, die volle Verantwortung. Dazu haben sie Mittel der ge-
deckten Truppenführung zu benutzen, die den Erfordernissen der
Truppenführung, dem jeweiligen Spezialgebiet und der militärischen
Terminologie entsprechen.

53.(1) Zur laufenden Ergänzung und Berichtigung gültiger Mittel
der gedeckten Truppenführung sind durch die Nutzer Erfahrungen und
Angaben zu sammeln, die den Chefs/Leitern der Waffengattungen,
Spezialtruppen und Dienste des herausgebenden Führungsorgans zu
übergeben sind.
(2) Veränderungen und Ergänzungen des Phrasenbestandes der Mittel
der gedeckten Truppenführung dürfen nur mit Zustimmung des Leiters
Nachrichten des herausgebenden Führungsorgans vorgenommen werden.

54.(1) Der Leiter Nachrichten hat die Offiziere der Stäbe, Waffen-
gattungen, Spezialtruppen und Dienste bei der Erarbeitung der An-
gaben für den Antrag zur Herstellung eines Mittels der gedeckten
Truppenführung zu unterstützen und sie über die Möglichkeiten des
jeweiligen Mittels gemäß der Herstellungs- und Anwendungsvorschrift
zu informieren und zu beraten.
(2) Nach der Beantragung eines Mittels der gedeckten Truppenführung
hat der Leiter Nachrichten zu überprüfen, ob er berechtigt ist,
das betreffende Mittel herstellen zu lassen. Besteht diese Berech-
tigung nicht, ist der Antrag dem Leiter Nachrichten des vorgesetzten
Führungsorgans vorzulegen.

55.(1) Mittel der gedeckten Truppenführung sind aus Gründen der
laufenden Aktualisierung und der Sicherheit durch Streichungen,
Neuaufnahmen und Umgliederung der Phrasen in periodischen zeitab-
ständen zu überarbeiten und neu herauszugeben.
(2) Codiertabellen, Hilfscodes und Substitutionstafeln sind nach
Bedarf, Tarntafeln und Signaltabellen nach jeweils 3 bis 5 Jahren
und Sprechtafeln nach 6 Monaten zu überarbeiten und neu herauszu-
geben.

IV. Anwendung von Mitteln der gedeckten Truppenführung bei der
    Nutzung technischer Nachrichtenmittel

Allgemeine Grundsätze

56. Bei der Auswahl des Mittels der gedeckten Truppenführung ist
von dessen Sicherheit auszugehen. Die Sicherheit nimmt bei den
einzelnen Mitteln in nachstehender Reihenfolge ab:
1. maschinelle und manuelle Chiffriermittel,
2. SAS-Fernschreibgeräte,
3. SAS-Fernsprechgeräte,
4. Codiermittel,
5. Verschleierungsmittel.

57. Das Mittel der gedeckten Truppenführung ist durch die Absender
in Abhängigkeit vom Inhalt und Charakter der Informationen auszuwäh-
len. Dabei ist zu beachten:
a) der VS-Charakter der Information;
b) die Zeitdauer der operativen Bedeutung der Information;
c) die politische Bedeutung einer Information, die die Zeitdauer
   der operativen Bedeutung übersteigt und somit bei Bekannt-
   werden für den Gegner noch von Nutzen sein kann.
Sind offene Informationen während der Nachrichtenübertragung ge-
heimzuhalten, ist das Spruchformular durch den Absender mit dem
Dienstvermerk Über SNV zu versehen.

60. Informationen mit GVS-Charakter können zur Einschränkung ihrer
Einsichtnahme durch den Absender direkt in der Chiffrierstelle aus-
geliefert werden. Solche Informationen sind mit dem Dienstvermerk
persönlich zu kennzeichnen

61.(1) Informationen, die für 4 bis 6 Stunden der Kenntnis des
Gegners entzogen werden sollen, sind zu codieren.
(2) Stehen für Informationen mit VS-Charakter ständig oder zeit-
weilig keine Mittel der gedeckten Truppenführung höherer Sicher-
heit zur Verfügung, so sind auch solche Informationen zu codieren,
die aus Zeitmangel nicht durch Kurier oder Verbindungsoffiziere
überbracht werden können.

62. Verschleierungsmittel sind beim Führen von Gesprächen über
offene Nachrichtenverbindungen zu verwenden. Sie verhindern bzw.
erschweren das unmittelbare Verstehen einzelner Textteile durch
Den Gegner.

63. Es ist gestattet, folgende Informationen im Klartext zu über-
mitteln:
a) Informationen, deren Kenntnis dem Gegner nicht von Nutzen ist;
b) kurze Befehle und Kommandos im Gefechtsverlauf, wenn zwischen
   der Erteilung und der Ausführung so geringe Zeit verbleibt,
   daß der Gegner keine Gegenmaßnahme ergreifen kann;
c) Warnung der Truppen;
d) Beobachtungsergebnisse über den Gegner auf dem Gefechtsfeld,
   einschließlich Luft- und Seeziele;
e) Informationen, deren Dringlichkeit es ausschließt, Mittel der
   gedeckten Truppenführung anzuwenden und deren rechtzeitige
   Übermittlung zur Erfüllung der Aufgabe wichtiger als die Ge-
   heimhaltung vor dem Gegner ist und andere Übermittlungsmög-
   lichkeiten nicht gegeben sind;
f) bei Verlust (Kompromittierung) und nicht rechtzeitiger Zu-
   führung gültiger Mittel der gedeckten Truppenführung bzw.
   wenn ein Überbringer der Information durch Kurier oder Ver-
   bindungsoffizier nicht möglich ist.
Schriftliche Informationen dieser Art sind mit dem Dienstvermerk
Im Klartext senden zu versehen, der vom Kommandeur oder Stabschef
abzuzeichnen ist.

64. Aus Sicherheitsgründen ist es nicht gestattet,
a) Informationen im gleichen Wortlaut zweimal mit Mitteln der
   gedeckten Truppenführung unterschiedlicher Sicherheit zu be-
   arbeiten, sofern nicht eines der Mittel absolut sicher ist;
b) Informationen, die mit Mitteln der gedeckten Truppenführung
   bearbeitet werden oder wurden, im Klartext über offene Nach-
   richtenverbindungen zu übermitteln;
c) bei offenen Informationsaustausch darauf Bezug zu nehmen,
   daß bestimmte Informationen chiffriert bzw. codiert werden
   oder wurden (bei der Nichteinhaltung dieser Festlegung werden
   nicht nur die Sicherheit der Information, sondern auch die
   des Mittels der gedeckten Truppenführung und somit alle in
   einem bestimmten Zeitraum mit diesem Mittel bearbeiteten In-
   formationen gefährdet);
d) die Anwendung von Mitteln der gedeckten Truppenführung durch
   Übersetzen der Informationen oder von Informationsteilen in
   eine Fremdsprache zu umgehen;
e) die Anwendung von Mitteln der gedeckten Truppenführung durch
   die Verwendung von Katalogbezeichnungen, Nummernverzeichnis-
   sen oder anderen feststehenden Code zu umgehen;
f) nicht genehmigte Mittel der gedeckten Truppenführung herzustel-
   len und zu verwenden;
g) außer Kraft gesetzte Mittel der gedeckten Truppenführung wei-
   ter zu verwenden;
h) Gespräche oder offenen Schriftverkehr über alle Geheim-
   haltungen unterliegenden Fragen der gedeckten Truppenführung
   zu führen.

65.(1) Für Maßnahmen, bei denen für die Mittel der gedeckten Trup-
penführung ständig die Gefahr der Kompromittierung oder der Erbeu-
tung durch den Gegner besteht, z. B. beim Einsatz von Luftlande-
truppen und Aufklärungsgruppen in der Tiefe des gegnerischen Raumes
sowie bei Seelandungen, bei der Bildung von Brückenköpfen und ähnli-
chen Handlungen, ist die gedeckte Truppenführung gesondert zu orga-
niseren und sicherzustellen.
Die Gültigkeit der Schlüsselunterlagen ist zu verkürzen. Es
sind gesonderte, nur für den jeweiligen Einsatz bestimmte manuelle
Mittel der gedeckten Truppenführung einzusetzen.
(2) Es ist nicht gestattet, Mittel zu verwenden, die gleichzeitig
zur Führung anderer Führungsorgane und Truppen eingesetzt sind.

Sicherheit und Geheimhaltung bei der Nutzung offener Nachrichten-
verbindungen

66. Die Sicherheit der Nachrichtenverbindungen nimmt in der Reihen-
folge Drahtnachrichten-, Richtfunk- und Funkverbindungen ab. Inner-
halb dieser Reihenfolge sinkt die Sicherheit nochmals in der Rei-
henfolge Fernschreib-, Tastfunk- und Sprechfunkverkehr.

67.(1) Um die Fernmelde- und funkelektronische Aufklärung des Geg-
ners zu erschweren oder zu verhindern, sind durch den Stabschef
in der Anordnung der Nachrichtenverbindungen Einschränkungen für
die Nutzung der Nachrichtenverbindungen festzulegen. Es können
folgende Einschränkungen befohlen werden:
1. Funkstille für Funk- und Richtfunkstellen;
2. Funksendeverbot für Funk- und Richtfunkstellen;
3. Funksendeverbot für Kurzwellenfunkstellen großer und mittle-
   rer Leistung;
4. Verbot der Übermittlung besonders geheimzuhaltender Informa-
   tionen über technische Nachrichtenmittel (zum Beispiel die
   Planung von Operationen und Gefechtshandlungen usw.).
(2) In Abhängigkeit von der Lage der Führungsorgane und Truppen
sowie von der Sicherheit, die für bestimmte Informationen gefordert
werden muß, kann bei der Gefährdung der Kurierstrecke durch Kuriere
oder Verbindungsoffiziere in chiffrierter Form zu befördern.

68. Die Übermittlung geheimer und vertraulicher Bildinformationen
über Nachrichtenverbindungen, die mit Faksimilegeräten abgeschlos-
sen sind, ist in offener Form verboten.

69.(1) Typisierte Gefechtsdokumente und typisierte Informationen
sind während der Nachrichtenübertragung mit maschinellen Mitteln
der gedeckten Truppenführung geheimzuhalten. bei deren Nichtvorhan-
densein sind Codiermittel anzuwenden.
(2) Bei der Entwicklung typisierter Gefechtsdokumente und typisier-
ter Informationen habe die Chefs/Leiter der Waffengattungen, Spe-
zialtruppen und Dienste eng mit dem Leiter Nachrichten zusammenzu-
arbeiten und alle Fragen der Nachrichtenübertragung sowie der Si-
cherheit und Geheimhaltung abzustimmen.

70. Bei der Führung von Gesprächen über Stabsverbindungen (Fern-
sprechstabsnetze, Wechselsprechverbindungen, Stabsfunkanlagen sowie
Lautsprecher- und Personenrufanlagen) sind die Festlegungen der
Ziffer 71 bis 73 dieser Dienstvorschrift zu beachten und einzuhal-
ten. bei der Nutzung dieser Verbindungen innerhalb der Objekte der
Führungsorgane, der Führungsstellen und Gefechtsstände, der Konzen-
trierungsräume der Truppen und auf Flugplätzen werden keine Mittel
der gedeckten Truppenführung angewandt.

71. Bei der Nutzung von Wechselsprechanlagen sind folgende Festle-
gungen zur Gewährleistung der Sicherheit und Geheimhaltung einzu-
halten:
a) Gespräche geheimen und vertraulichen Inhaltes dürfen nicht
   in Anwesenheit unbefugter Personen geführt werden.
b) Es ist nicht gestattet, die Wechselsprechanlage als Rund-
   spruchanlage zu betreiben. Für operative Lageinformationen
   ist nur der unbedingt erforderliche Teilnehmerkreis einzu-
   schalten und zu rufen.
c) Die Lautstärke der Anlage ist so zu regeln, daß Personen
   außerhalb der Gebäude oder Fahrzeuge nicht mithören können.
d) Beim Führen von Gesprächen über Funkverbindungen dürfen die
   Wechselsprechanlagen nicht genutzt werden. Während der Dauer
   solcher Gespräche sind auf der Wechselsprechanlage rufende
   Teilnehmer abzuweisen.
e) Die Handapparate der Fernsprechendapparate sind so aufzule-
   gen, daß die im Raum geführten Gespräche nicht auf die Fern-
   sprechkanäle übertragen werden können.
f) Bevor geheime und vertrauliche Informationen über Wechsel-
   sprechanlagen übertragen werden, hat der Absender durch vor-
   herigen Anruf vom Empfänger die Herstellung der Sicherheit
   gemäß Ziffer 71, Pkt. a bis e dieser Dienstvorschrift zu for-
   dern.

72. Werden Wechselsprechanlagen und Endapparate der Fernsprech-
stabsnetze mit Fernleitungen verbunden, sind die Festlegungen der
gedeckten Truppenführung unbedingt einzuhalten.

73. Der Einsatz von Lautsprecheranlagen außerhalb der Fahrzeuge
und Räume ist nur zur Gewährleistung der Sicherung der Führungs-
stelle und für sicherstellende Fragen gestattet.
Dabei ist
a) nur das unbedingt notwendige Minimum an Informationen zu
   übertragen,
b) die Richtcharakteristik der Lautsprecher zu beachten und
c) die Lautsprecheranlage (schaltungstechnischer Aufbau) von
   anderen Informationsnetzen zuverlässig zu trennen.

Umgang mit den mittelnder gedeckten Truppenführung und den damit
bearbeiteten Informationen

74. Der Umgang mit SAS-Nachrichten- und Chiffriermitteln unterliegt
besonderen Bestimmungen. Die dazugehörigen Dokumente und Unterlagen
dürfen nur von den für die Anwendung der SAS-Nachrichten- und Chif-
friermitteln bestätigten Angehörigen der NVA eingesehen werden.

75.(1) Codiermittel sind mit Ausnahme der im Abschnitt II, Ziffer
28 dieser Dienstvorschrift genannten Mittel als Verschlußsachen
einzustufen und zu behandeln.
(2) Bei der Anwendung von Codiermitteln sind die Gebrauchsanwei-
sungen und die Geltungstermine der Schlüsselunterlagen grundsätz-
lich einzuhalten. Ungültige Codiermittel und Schlüsselunterlagen
sind, wenn vom vorgesetzten Führungsorgan nicht anders befohlen,
spätestens 48 Stunden nach ihrer Außerkraftsetzung zu vernichten.

76. Kompromittierung von Mitteln der gedeckten Truppenführung
sind wie besondere Vorkommnisse gemäß Meldetabelle I der Melde-
und Untersuchungsordnung zu behandeln. Darüber hinaus hat der
Stabschef
a) den eigenen Stab und die Unterstellten Führungsorgane und
   Truppen anzuweisen, die kompromittierten Mittel nicht mehr
   anzuwenden;
b) Reserveunterlagen in Kraft zu setzen, sofern er für die Her-
   ausgabe des kompromittierten Mittels zuständig war;
c) bei Verlust von Mitteln der gedeckten Truppenführung Such-
   aktionen zu befehlen;
d) die Ursache der Kompromittierung festzustellen und Maßnahmen
   zur Verhinderung weiterer Kompromittierungen zu treffen.

77.(1) Besteht die Gefahr der Erbeutung von Mitteln der gedeckten
Truppenführung durch den Gegner, ist vom Kommandeur bzw. Stabschef
rechtzeitig die Vernichtung dieser Mittel und aller damit bearbei-
teten Informationen zu befehlen.
(2) Bei unmittelbarer Gefahr der Erbeutung sind die Mittel von den
Nutzern bzw. vom Bedienungspersonal ohne Befehl so zu vernichten,
daß der Gegner keine Kenntnis vom Inhalt erhält. Maschinelle Mittel
der gedeckten Truppenführung sind so unbrauchbar zu machen, daß
eine Rekonstruktion und Inbetriebnahme unmöglich ist. Über die Ver-
nichtung ist so bald als möglich Meldung zu erstatten.

78. Klartext, die codiert werden sollen oder wurden, dürfen nur
in VS-registrierte Arbeitsunterlagen (Arbeits- bzw. Diktatbücher,
Fernschreib- Funkspruchformulare, Formblätter, u. a.) geschrieben
werden. Zwischenmaterial, das bei der Bearbeitung entsteht, ist
sofort bzw. wie in der Gebrauchsanweisung des betreffenden Mittels
festgelegt, zu vernichten. Als Nachweis der übermittelten Informa-
tion kann der Geheimtext zeitweilig aufbewahrt werden. Es ist dar-
auf zu achten, daß Klar- und Geheimtexte nicht gleichzeitig an die
Nachrichtenzentrale oder anderen Personen zur Übermittlung überge-
ben werden.

79. Klartexte, die chiffriert werden sollen sind auf den Vordruk-
ken Nr. NVA 40 800, Nr. NVA 40 801 und Nr. NVA 40 802 an die Nachrich-
tenzentrale zu übergeben.

                                      Anlage 1
Begriffserklärung

1. Allgemeiner Verkehr
   Chiffrier-/Codierverkehr zwischen mehr als zwei Teilnehmern mit
   gleichen Schlüsselunterlagen, wobei alle chiffrieren/codieren
   und dechiffrieren/decodieren können.
2. Chiffre
   Allgemeiner Oberbegriff für Chiffrierverfahren und -mittel so-
   wie Geheimeinheiten (Geheimtexte).
3. Chiffrierung
   Umwandlung von Grundtext (in der Regel Klartext) in Geheimtext
   durch Anwendung eines Chiffrierverfahrens, das eine Geheimhal-
   tung für mehrere Tage bis zu einer unbegrenzten Zeit gewähr-
   leistet.
4. Code
   Zusammenstellung von einander zugeordneten Phrasen und Codegrup-
   pen, die zur Umwandlung von Klartext in Codetext und umgekehrt
   dient.
5. Codegruppe
   Die bei Codeverfahren einer Phrase zugeordnete Ersatzeinheit.
   Bei nicht überschlüsselten Geheimcodes sind die Codegruppen
   zugleich Geheimeinheiten, bei Schlüsselcodes Zwischeneinheiten.
6. Codierung
   Umwandlung von Grundtext (in der Regel Klartext) in Codetext
   durch Anwendung eines Codeverfahrens.
7. Dechiffrierung
   Rückverwandlung von Geheimtext in Grundtext (in der Regel Klar-
   text) durch Personen, die sich offiziell im Besitz der ange-
   wandten Chiffriermittel befinden.
8. Decodierung
   Rückverwandlung von Codetext in Grundtext (in der Regel Klar-
   text) durch Personen, die sich offiziell im Besitz der ange-
   wandten Codiermittel befinden.
9. Geheimtext
   Text, der durch die Anwendung eines Chiffrierverfahrens auf
   einen Grundtext entstanden ist.
10. Individueller Verkehr
    Chiffrier-/Codierverkehr zwischen zwei Teilnehmern mit gleichen
    Schlüsselunterlagen, wobei beide chiffrieren/codieren und de-
    chiffrieren/decodieren können.
11. Klartext
    Text, der als solcher keine Elemente beabsichtigter Geheimhal-
    tung enthält, d. h. auch nicht als träger eines gedeckten Ge-
    geheimtextes dient (auch Grundtext genannt).
12. Kompromittierung
    Eine Kompromittierung (Bloßstellung) von Mitteln der gedeckten
    Truppenführung liegt vor, wenn unbefugte Personen infolge von
    Verlust, Diebstahl, Einsichtnahme, Mithören, Kopieren, Auffan-
    gen der Abstrahlung von Technik, Verrat, Verstoß gegen die Ge-
    brauchsanweisung, unkontrollierter Beschädigung des Sigels
    oder der Verpackung, unbeaufsichtigtem Liegenlassen oder aus
    anderen Gründen von Inhalt der Mittel der gedeckten Truppen-
    führung Kenntnis erhalten haben oder erhalten haben könnten.
13. Phrase
    Grundeinheit bei Codeverfahren, Phrasen sind von unterschied-
    licher Länge und Beschaffenheit, z. B. Buchstaben, Ziffern,
    Satzzeichen, Polygramme, Wörter und Wortfolgen, Sätze und Satz-
    folgen.
14. Phrasenbestand
    Anzahl der in einem Code mit Phrasen besetzten Phrasenstellen.
15. Schlüssel
    Vollständiges Teilsystem der zur Anwendung eines Mittels der
    gedeckten Truppenführung notwendigen variablen Vorschriften
    und Hilfsmittel.
16. Schlüsselserie
    Zusammenfassung einer Anzahl verschiedener Schlüssel, die für
    den zusammenhängenden Gebrauch im gleichen Anwendungsbereich
    bestimmt ist.
17. Schlüsselunterlagen
    Unterlagen, die Schlüssel oder Teile von Schlüssel enthalten.
18. Substitution
    Methode der Textumwandlung bei der Anwendung eines Chiffrier-/
    Codeverfahrens, wobei die Einheiten eines Textes durch andere
    Einheiten ersetzt werden.
19. Verschleierung
    Verfahren zur Verhinderung des unmittelbaren Verstehens einzel-
    ner Teile einer Information durch unbefugte Personen.
20. Zirkularer Verkehr
    Chiffrier-/Codierverkehr zwischen mehr als zwei Teilnehmern mit
    gleichen Schlüsselunterlagen, wobei einer (meist das vorgesetz-
    te Führungsorgan) chiffrieren/codieren und alle anderen nur de-
    chiffrieren/decodieren können.
21. Zwischenelement
    Element des Zwischentextes.
22. Zwischentext
    Zwischenform des Textes bei der Anwendung eines Chiffrier-/Co-
    deverfahrens zwischen ursprünglichem Text (Klartext bzw. Grund-
    text) und endgültigem Geheimtext.


                                      Anlage 2

Antrag auf Einführung eines Mittels der gedeckten Truppenführung

Bezeichnung des Mittels:
1. Antragsstellung (ist vom Antragssteller auszufüllen)
 1. Antragsteller:
 2. Antrag auf:a) Neueinführung
b) Überarbeitung des Phrasenbestandes
c) Veränderung des Mittels
 3. Nachrichteninhalt:
 4. Anzahl der Exemplare:davon Reserve
 5. Verrteiler
 6. Anwendung:a) im täglichen Dienst
b) Im Diensthabenden Systems bzw.
   Grenzdienst
c) bei Manövern und Übungen
d) während der erhöhten Gefechtsbereitschaft
e) während der vollen Gefechtsbereitschaft
 7. Verkehrsart:a) individuell
b) zirkular
c) allgemein
 8. Nachrichtenmittel:
 9. Spruchfolge im Durchschnitt
je Tag und Nutzer
10. Für welchen Zeitraum soll die Sicherheit
der Nachricht gewährleistet sein?
11. Geheimhaltungsgrad der Nachrichten:
12. Typisierung ista) möglich
b) teilweise möglich
c) nicht möglich
13. Geplanter Termin der Einführung:
Antragsteller…………………
Unterschrift
Genehmigt: Stabschef
am:
…………………
Unterschrift
Anmerkung:
Zu Punkt 2, 6, 7, 13Nichtzutreffendes streichen
Zu Punkt 2aPhrasenbestand als Anlage beifügen
Zu Punkt 2bStreichung und Neuaufnahmen
als Anlage beifügen
Zu Punkt 2cBegründung, warum alte Methode nicht
mehr möglich ist (als Anlage)
Zu Punkt 3Klartext solcher Nachrichten als Anlage beifügen
Zu Punkt 7Verbindungsübersicht als Anlage beifügen
Zu Punkt 12Muster der Typisierung als Anlage beifügen
                                      Anlage 3

Beispiel für die Anwendung von Verschleierungsmitteln

_________________________________________________________________________________________________
Gesprächsinhalt    Zu verschleiernde   Geheimein-     Verschleierungs-     Verschleiertes
                   Klartextteile       heiten         mittel               Gespräch              
Kdr. MSR-11 ruft:  MSR-11              Oktavio        Tarnnamentabelle     - Pfeil 170
Kdr. III. MSB und  III. MSB            Pfeil          Tarnnamentabelle     - Oktavio 170, 13
fordert Lage-      Kdr.                170            Tarnzahlentabelle
meldung            geben Sie/          13             Sprechtafel
                   gebe Lage                                                                     
Kdr. III. MSB      III./1.             Pfeil 1        Tarnnamentabelle     - 13. Pfeil
gibt Lage der      III./2.             Pfeil 2        (die Kp. werden        124763 - 125750,
Kompanien,         III./3.             Pfeil 3        mit den Tarnnamen      Pfeil 3 125214 -
eigenen Stand-     linker Nachbar      Hecht          des MSB u. Indexen     125222, Pfeil 2
punkt und Lage                                                               113011 - 112316 -
des Gegners        Klarkoordinaten     codierte                              109410,
                                       Koordinaten    Kartencodierung        Pfeil 123000.
                   Feuerunter-                                             - habe Verbindung zu
                   stützung auf Ab-    17             Sprechtafel            Hecht verloren.
                   schnitt                                                   Gegner bedroht
                   Einführung der                                            linke Flanke, bitte
                   2. Staffel          23                                    17 - 131776 -
                                                                             133552 und 23.      
Kdr. des MSR-11    PB                 Orkan           Tarnnamentabelle     - 23 genehmigt im
genehmigt Einfüh-  1. PK              Orkan 1         Tarnnamentabelle       Abschnitt 126763 -
ren der Reserve    13.oo Uhr          AKLF            Zahlentafel            128975
und gibt Feuer-                                                            - Orkan 1 wird ab
unterstützung                                                                AKLF zwischen
durch Einführung                                                             Pfeil 1 und Hecht
der 1. Kp. des                                                               eingesetzt
PB in Lücke zwi-                                                           - ist 140995 vom
schen III./1.                                                                Gegner besetzt?
und linken
Nachbarn ab
13.00 Uhr

Er fordert Auf-   Diese Art der Gesprächsverschleierung ist nur möglich, wenn den Btl.
klärungsanageben  Tarnnamen zugeteilt wurden. Anderenfalls sind die Einheitsbezeichnungen
über eine         durch die Geheimeinheiten der Sprech- und Zahlentafel zu ersetzen.
Ortschaft

              MINISTERRAT
  DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
  MINISTERIUM FÜR NATIONALE VERTEIDIGUNG

                   Vertrauliche Verschlußsache
                   VVS-Nr.: A 372 460
                   Ausf. №  00176


                 DV 040/0/014

               Gedeckte Truppenführung
                   bei der Nutzung
            technischer Nachrichtenmittel

                  1981

NACHWEIS ÜBER EINARBEITUNG VON ÄNDERUNGEN

ÄnderungEinarbeitung
Nr.   Inkraftsetzungstermin   Datum    Unterschrift     
 
 
 
 
 
 
 
 
 

NACHWEIS ÜBER ZUGANG/ABGANG

Lfd. 
Nr.
  Zugang  
Blatt
  Abgang  
Blatt
  Bestand  
Blatt
  Datum    Signum  
2801.12.
81
LaubertAnfangs-
bestand
 
 
 
 
 
 
 
 
 

NACHWEIS ÜBER VERNICHTUNG

Lfd. 
Nr.
  Blatt    Vernichtet
am:
  Vernichtungsvermerk  
(Unterschriften)
      
 
 
 
 
 
 
 
 
 
 


Einführungsbestimmung zur DV 040/0/014

1. Die Dienstvorschrift 040/0/014 Gedeckte Truppenführung bei der
Nutzung technischer Nachrichtenmittel wird erlassen und tritt
am 01. 12. 1981 in Kraft.
Gleichzeitig damit tritt die DV 040/0/014 Gedeckte Truppenführung
bei der Nutzung technischer Nachrichtenmittel, Ausgabejahr 1973,
VVS-Nr.: A 69 913 außer Kraft.

2. Die DV 040/0/014 gilt auch für die Grenztruppen der Deutschen
Demokratischen Republik (DDR) sowie entsprechend für die Zivil-
verteidigung der DDR.

3. Die Bestimmungen dieser Dienstvorschrift sind auch bei der
Nutzung technischer Nachrichtenmittel bei Zusammenwirken mit
sämtlichen Führungsbereichen durchzusetzen.

Berlin, den 19.08. 1981     Stellvertreter des Ministers
                            und Chef des Hauptstabes     


            Ag 117/I/16630-1


           Inhaltsverzeichnis

      Übersichts- und Einführungsteil
I.    Allgemeine Grundsätze
      Allgemeines
      Verantwortung
II.   Mittel der gedeckten Truppenführung
      Allgemeines
      Bestandteile der Mittel der gedeckten
      Truppenführung
      SAS- und Chiffriermittel
      Codier- und Verschleierungsmittel
III.  Erarbeiten von Codier- und Verschleierungs-
      mitteln
IV.   Geheimhaltungsbestimmungen bei der Nutzung
      technischer Nachrichtenmittel
      Allgemeines
      Schriftlicher Informationsaustausch
      Mündlicher Informationsaustausch
Anlagen:
1     Bild 1 Sprechtafel Typ 357 mit 100 Phrasen-
      stellen
2     Bild 2 Sprechtafel Typ 357 mit 100 Phrasen-
      stellen und Zahlentafel als 2. Stufe
3     Bild 3 Sprechtafel Typ 360 mit 200 Phrasen-
      stellen
4     Bild 4 Sprechtafel Typ 360 mit 160 Phrasen-
      stellen und 40 Phrasenstellen für die Zif-
      fern 0 bis 9
5     Bild 5 Sprechtafel Typ 470 mit 130 Phrasen-
      stellen und 40 Phrasenstellen für die Zif-
      fern 0 bis 9
6     Bild 6 Verkürzte Sprechtafeln
7     Bild 7 Mehrfachbelegung einzelner Phrasen
8     Zahlentafel Typ 1
9     Bild 8 Zahlentafel Typ 2
10    Bild 9 Zahlentafel Typ 3
11    Tabelle einer Kartencodierung des Maßstabes
      1 : 200 000 nach SAPAD-71
12    Tabelle einer Kartencodierung des Maßstabes
      1 : 100 000 nach SAPAD-71
13    Tabelle einer Kartencodierung des Maßstabes
      1 : 50 000 nach SAPAD-71
14    Bild 10 Codierung einer Karte des Maßstabes
      1 : 200 000 nach SAPAD-71
15    Bild 11 Punktbestimmung
16    Bild 12 Codierung nach dem Großquadratver-
      verfahren
17    Bild 13 Stoßlinie
18    Bild 14 Stoßlinie mit Brechpunkt
19    Bild 15 Geländecodierung
20    Beispiele für die Anwendung von Verschleie-
      rungsmitteln
21    Antrag auf Einführung eines Codier- bzw.
      Verschleierungsmittels

Anhang:
      Begriffsbestimmungen

I. Allgemeine Grundsätze

Allgemeines

1. Die gedeckte Truppenführung bei der Nutzung technischer Nach-
richtenmittel (nachfolgend gedeckte Truppenführung) umfaßt alle
Maßnahmen zur Geheimhaltung der Informationen bei der Übertragung
über technische Nachrichtenmittel mit dem Ziel, den Abfluß von In-
formationen zu verhindern, die es dem Gegner ermöglicht, unmittel-
bar oder nach Analyse und Systematisierung Schlußfolgerungen zu
ziehen über
a) die Gruppierung, Verlegung und den Zustand der Gefechtsbereit-
   schaft der Truppen und Flottenkräfte, die Organisation der Ge-
   fechtsausbildung sowie den Charakter und den Inhalt operativ-
   taktischer Maßnahmen,
b) die Zweckbestimmung, die taktisch-technischen Angaben, die Ein-
   satzmöglichkeiten und Methoden des Gefechtseinsatzes zu ent-
   wicklender, sich in der Erprobung, Nutzung und Instandsetzung be-
   findlicher Bewaffnung und Ausrüstung,
c) die Lage und Zweckbestimmung von militärischen Objekten,
d) den Charakter und die Zweckbestimmung von Betrieben der Volks-
   wirtschaft, die Aufgaben im Interesse der Landesverteidigung
   erfüllen.
Den Nutzern technischer Nachrichtenmittel (Nachfolgend Nutzer)
sind feste politische Überzeugung und eine hohe Wachsamkeit an-
zuerziehen.

2. Die gedeckte Truppenführung ist zu gewährleisten durch
a) die Anwendung von Mitteln der gedeckten Truppenführung,
b) zusätzliche Maßnahmen zur Sicherstellung von Nachrichtenzentralen
   und nachrichtentechnischen Einrichtungen, ihrer Endtechnik,
   Kabel und Leitungen innerhalb kontrollierter Zonen, über die
   geheimzuhaltenden Informationen übertragen werden,
c) die Einhaltung der Sicherheitsbestimmungen für die Mittel der
   gedeckten Truppenführung,
d) die zweckmäßige Nutzung der technische Nachrichtenmittel und
   der Mittel der gedeckten Truppenführung, eine kurze und eindeu-
   tige Befehlssprache, die Anwendung von Telegramm- bzw. Codestil
   sowie die Typisierung von Informationen,
e) die materielle und technische Sicherstellung der gedeckten
   Truppenführung,
f) die Kontrolle der Festlegung zur gedeckten Truppenführung.

3. Die Wirksamkeit der Maßnahmen der gedeckten Truppenführung ist
abhängig von
a) der kryptologischen Sicherheit der eingesetzten Mittel der ge-
   deckten Truppenführung,
b) der Sicherheit der technischen Nachrichtenmittel,
c) der operativen Bedeutung und dem Umfang der zu übertragenden
   Informationen,
d) den Einschränkungen bei der Nutzung der Mittel der gedeckten
   Truppenführung und der Nachrichtenmittel,
e) der Einhaltung und Durchsetzung der Forderungen der Betriebs-
   vorschriften, Nutzungsanleitungen bzw. Gebrauchsanweisungen,
f) den Kenntnissen und Fertigkeiten der Nutzer sowie der Nachrich-
   tenkräfte.

Verantwortung

4. Der Chef des Stabes oder der Stabschef (nachfolgend Stabschef)
ist auf der Grundlage des Entschlusses des Befehlshabers, Chef,
Kommandeurs oder Leiters (nachfolgend Kommandeur) und der Anord-
nung Nachrichtenverbindungen der übergeordneten Führungsebene für
folgende Maßnahmen der gedeckten Truppenführung verantwortlich:
a) die Festlegung der Grundsätze zur Organisation, Planung und
   Sicherstellung sowie Kontrolle,
b) die Koordinierung,
c) die Ausbildung und Qualifizierung der Nutzer zur Einhaltung
   und Durchsetzung aller Festlegungen,
d) die Überwachung von Nachrichtenverbindungen durch strukturmäßi-             siehe: - Sonderaufgabenaufgaben SND
   ge oder befohlene Überwachungskräfte und -mittel,                                    und DV 040/0/001
e) die Untersuchung, Auswertung und Ahndung von Verstößen und be-
   sonderen Vorkommnissen, die die Wirksamkeit beeinträchtigen.

5. Der Chef, der Leiter oder der Oberoffizier Nachrichten und
Flugsicherung (nachfolgend Leiter Nachrichten) ist für folgende
Maßnahmen der gedeckten Truppenführung verantwortlich:
a) die Organisation, Planung, materielle und technische Sicher-
   stellung auf der Grundlage der Anordnung des Stabschefs und
   der Anordnung Nachrichtenverbindungen der übergeordneten Füh-
   rungsebene bis 2 Führungsebenen tiefer sowie zwischen zusammen-
   wirkenden Stäben und Truppen,
b) die Herausgabe der Mittel und Unterlagen sowie der Pläne der
   Gültigkeit der Chiffrier- und Codiermittel,
c) die Kontrolle,
d) die Untersuchung und Auswertung von Verstößen und besonderen
   Vorkommnissen auf Anordnung des Stabschefs,
e) die Anleitung und Unterstützung der Ausbildung und Qualifizie-
   rung der Nutzer,
f) die ständige Analyse der Wirksamkeit und die Erarbeitung von
   Vorschlägen zu ihrer weiteren Verbesserung,
g) die Zusammenarbeit mit den Nutzern bei der Einführung neuer
   Mittel oder bei der Er- und Überarbeitung von Codier- und Ver-
   schleierungsmitteln.

6. Die Nutzer von Mitteln der gedeckten Truppenführung haben fol-
gende Aufgaben zu erfüllen:
a) die ständige Vervollkommnung ihrer Kenntnisse und Fertigkeiten,
b) die Vervollkommnung der Kenntnisse über die Mittel und Methoden
   der Fernmelde- und funkelektronische Aufklärung des Gegners,
c) die zweckmäßige und rationale Aufbereitung der zu übertragen-
   den Information (mündlich, schriftlich, graphisch) hinsicht-
   lich ihrer Lesbarkeit sowie sinnvollen Anwendung von Geheimal-
   tungsgraden und Dringlichkeitsstufen,
d) die zweckmäßige und richtige Anwendung der Codier- und Ver-
   schleierungsmittel sowie Bedienung der zu nutzenden technische
   Nachrichtenmitteln,
e) die Erarbeitung der Anträge zur Einführung von Codier- und Ver-
   schleierungsmitteln,
f) die Mitarbeit bei der Er- und Überarbeitung von Codier- und
   Verschleierungsmitteln.

II. Mittel der gedeckten Truppenführung

Allgemeines

7.(1) SAS-und Chiffriermittel sind nur durch dafür bestätigte
Armeeangehörige und Zivilbeschäftigte in gesicherten Einrichtungen
zu nutzen. Für die Auswahl, Bestätigung und Sicherungsmaßnahmen
gelten spezielle militärische Bestimmungen.
(2) Mobile SAS- und Chiffriereinrichtungen sind durch Posten der
Wach- und Sicherstellungseinheiten zu sichern.
(3) Zutritt zu SAS- und Chiffriereinrichtungen haben
a) der Kommandeur und der Stabschef in ihrem Dienstbereich (gilt
   nicht für Vertreter im Amt(,
b) der Leiter Nachrichten und andere unmittelbare Vorgesetzte in
   ihrem Dienstbereich, sofern sie verpflichtet oder bestätigt
   sind,
c) Kräfte des SAS- und Chiffrierdienstes mit einer gültigen Be-
   rechtigung.

Bestandteile der Mittel der gedeckten Truppenführung

8. Mittel der gedeckten Truppenführung sind:
a) SAS- und Chiffriermittel
   - SAS-Fernsprechgeräte (SFe-Geräte),
   - SAS-Fernschreibgeräte (SFs-Geräte),
   - Chiffriergeräte und manuelle Chiffriermittel,
   - Datenchiffriergeräte und -programme,
   - Schlüsselmittel;
b) Codiermittel
   - Codes der Waffengattungen und Dienste sowie der Einsatzlei-
     tung (nachfolgend Code),
   - Codiertabellen,
   - Substitutionstafeln,
   - Signaltabellen,
   - Schlüsselunterlagen;
c) Verschleierungsmittel
   - Sprechtafeln,
   - Zahlentafeln,
   - Codierung topographischer Karten,
   - Tarnbezeichnungen (Tarnnamen und -zahlen, Kennwörter, Signale,
     Parolen, Rufzeichen),
   - Schlüsselunterlagen.

9. Die Entwicklung und Herstellung von Mitteln der gedeckten Trup-
penführung ohne Genehmigung ist verboten!

10. Die durch Anwendung eines Chiffrier- oder Codeverfahrens auf
einen Klar- oder Codetext entstandenen Geheimtext können über al-
le Arten von Nachrichtenverbindungen übertragen, durch den Kurier-
dienst oder durch Verbindungsoffiziere befördert werden (Einschrän-
kung: Anschnitt II Ziff. 17 Abs. 3).

SAS- und Chiffriermittel

11. SAS-Fernsprechgeräte dienen zum Direktchiffrieren/-dechiffrie-
ren vertraulicher und offener mündlicher Informationen über Draht-
kanäle. Zur Übertragung über Richtfunk- und Funkkanäle sind nur
offene Informationen zugelassen. Es ist verboten, geheime Informa-
tionen über SFe-Verbindungen zu übermitteln!

12.(1) SAS-Fernschreib- und Chiffriergeräte dienen zum Direkt-
bzw. Vorchiffrieren geheimer, vertraulicher und offener schrift-
licher Informationen sowie zum Führen von Fernschreibgesprächen
gleicher Geheimhaltungsgrade über Fernschreibkanäle aller Art in
russische und deutsch.
(2) Durch den konstruktiven Aufbau einiger Chiffriergeräte treten
Abweichungen von der üblichen Schreibweise auf. Die sich daraus
ergebenden Ausnahmeregelung bestehen in
a) Interpunktionszeichen
     , = KOMMA               - = STRICH
     · = PKT                 / = SSTIRCH
     : = DPKT                ? = FRAGEZEICHEN
     () = KL
b) Umlaute und nicht auf der Tastatur vorhanden Buchstaben
     Ä = AE                  Q = KV
     Ö = OE                  W = VV
     Ü = UE                  X = KS
     ß = SZ                  Y = I (in Wiederholungen IPS)
     J = I (in Wiederholungen IOT)
c) Ordnungszahlen
     20. = 20 PKT
d) römische Zahlen
     IX = ROEM 9
e) Monatsangaben
     IAN                    MAI              SEPT
     FEBR                   IUNNI            OKT
     MAERZ                  IULLI            NOV
     APRIL                  AUG              DEZ
f) Wiederholungen
     Wiederholungssignal = RPT
     Irrungszeichen      = NN
(3) Manuelle Chiffriermittel dienen als Hauptverfahren beim Fehlen
von SAS- und Chiffriergeräten und als Reserveverfahren. Sie sind
besonders zum Chiffrieren kurzer, in Ziffernform vorliegender, ein-
schließlich typisierter Information anzuwenden.

13.(1) Datenchiffriergeräte und -programme dienen zum Direkt- und
Vorchiffrieren von geheimen, vertraulichen und offen Daten.
(2) die Datenübertragung über offene Nachrichtenverbindungen
bzw. über ungesicherte Kabel und Leitungen, auch innerhalb kon-
trollierter Zonen, ist verboten.

Codier- und Verschleierungsmittel

14.(1) Codier- und Verschleierungsmittel sind durch Armeeangehö-
rige und Zivilbeschäftigte zur Geheimhaltung schriftlicher und
mündlicher Informationen bei der Nutzung offener Nachrichenver-
bindungen anzuwenden. Dazu ist keine Bestätigung für die SAS- und
Chiffrierarbeit, für VS-eingestufte Codier- und Verschleierungs-
mittel jedoch die entsprechende VS-Berechtigung erforderlich.
Die Anwendung ist durch den Leiter Nachrichten im Plan der Gültig-
keit der Chiffriermittel festzulegen und hat durch die Nutzer nach
den zu den Mitteln gehörenden Gebrauchsanweisungen zu erfolgen.
(2) Mit Codier- und Verschleierungsmitteln können Informationen
bis zu dem Geheimhaltungsgrad bearbeite werden, den das Mittel
selbst trägt (bei der Sprechtafel Typ 470 bis Vertrauliche Ver-
schlußsache). Verschleierungsmittel verhindern bzw. erschweren
nur das unmittelbare Mitverstehen durch Unbefugte (Beispiel: An-
lage 20).

15.(1) Codes, Codiertabellen und Substitutionstafeln sind Code-
verzeichnisse in Buch- bzw. Tafelform, in denen den Sätzen und
Satzfolgen, Wortverbindungen, Wörtern, Buchstaben, Ziffern und
Zeichen (nachfolgend Phrasen) konstante Codegruppen bzw. Zwischen-
elemente zugeordnet sind. Codes eigenen sich nicht zur unmittelbaren
Gesprächsführung. Der zu codierende Text ist kurz abzufassen und an
den im jeweiligen Code enthaltene Phrasenbestand anzupassen.
(2) Die Codegruppen der Codes und Codiertabellen, typisierte In-
formationen sowie Zwischenelemente der Substitutionstafeln sind
vollständig zu chiffrieren. Dazu sind nur die jeweiligen Mit-
tel zugeordneten Schlüsselunterlagen zu nutzen. Es ist verboten,
nichtchiffrierte Codegruppen über technische Nachrichtenmittel zu
übertragen!

16.(1) Signaltabellen sind zur vollständigen Codierung kurzer
schriftlicher und mündlicher Informationen zu verwenden.
(2) Der Aufbau von Signaltabellen ermöglicht die mehrsprachige
Verwendung durch Aufnahme und Decodierteilen (Phrasenverzeichnis-
sen) in der jeweiligen Landessprache.
(3) Die Codierung erfolgt durch Umsetzen der Phrasen in Ziffern-
kombinationen. Die Herstellung von Mischtexten ist verboten! Codier-
te Kartenkoordinaten sind als geschlossen Gruppen in den Geheim-
text einzufügen.

17.(1) Sprech- und Zahlentafeln sind spezialisierte Phrasenver-
zeichnisse in Tafelform mit einem geringen Phrasenbestand. Sie
sind gemeinsame mit Tarnnamen, Tarnzahlen, Kennwörtern, Signalen
und der Codierung topographischer Karten und nur für solche Infor-
mationen anzuwenden, die sich unmittelbar nach dem Informations-
austausch auswirken. Alle länger geheimzuhaltenden Informationen
sind mit Mitteln höherer Sicherheit zu bearbeiten.
(2) Sprech- und Zahlentafeln sind nur ab Verband abwärts und zur
Führung direkt unterstellter Truppenteile, Einheiten und Einrich-
tungen anzuwenden. Ihr Einsatz in höheren Führungsebenen ist nur
dann gestattet, wenn SAS- oder Chiffrierverbindungen ausgefallen
sind und die Sicherheit des Mittels durch die Reduzierung auf
Spruchschlüssel und Herabsetzung ihrer Gültigkeitsdauer erhöht
wird (Ziffern 20 und 21).
(3) Während der ständigen Gefechtsbereitschaft sowie bei Übungen
und Einsätzen ist die Anwendung von Sprech- und Zahlentafeln vor-
rangig über Drahtkanäle, nach Auslösung höherer Stufen der Ge-
fechtsbereitschaft bei der Nutzung aller Arten von Nachrichten-
kanälen gestattet.

18. Folgende Sprech- und Zahlentafeln sind anzuwenden:
a) Sprechtafel Typ 357 mit 100 Phrasenstellen (Anlage 1) oder mit
   100 Phrasenstellen und mit Zahlentafel als 2. Stufe (Anlage 2)
b) Sprechtafel Typ 360 mit 200 Phrasenstellen (Anlage 3) oder mit
   160 Phrasenstellen und 40 Phrasenstellen für die Ziffern 0 bis
   9 (Anlage 4),
c) Sprechtafel Typ 470 mit 130 Phrasenstellen und 39 Phrasenstel-
   len für die Ziffern 0 bis 9 (Anlage 5),
d) Zahlentafel Typ 1 mit 12facher Belegung, bestehend aus Codier-
   und Decodierteil (Anlage 8),
e) Zahlentafel Typ 2 mit 15- bis 20facher Belegung (Anlage 9),
f) Zahlentafel Typ 3 mit 50facher Belegung (Anlage 10).
Die Anwendung anderer Sprech- und Zahlentafeltypen bedarf der Ge-
nehmigung des Chefs Nachrichten im MfNV.

19.(1) Bei der Überarbeitung von Sprechtafeln sind Veränderungen
im Phrasenbestand vorzunehmen. Der verbleibende Phrasenbestand ist
neu zu gliedern (Umstellung der Sachgebiete oder Wechsel zwischen
waagerechter und senkrechter Reihenfolge).
(2) Können Sprechtafeln nicht voll mit Phrasen belegt werden, sind
sie zu verkürzen oder häufig benutzte Phrasen sind mehrfach aufzu-
nehmen (Anlage 6 und 7).
(3) Folgende Phrasen dürfen nicht in Sprechtafeln aufgenommen
werden:
a) Buchstaben zum Zweck des Buchstabierens,
b) konkrete Einheits- und Dienststellungsbezeichnungen, wenn dafür
   Tarnnamen und -zahlen festgelegt sind,
c) Zahlen, die aus mehr als einer Ziffer bestehen (gilt nicht für
   Typenbezeichnungen z. B. P 253).

20.(2) Schlüsselunterlagen für Sprech- und Zahlentafeln sind als
Vertrauliche Verschlußsache einzustufen und nachzuweisen; Aus-
nahmen bedürfen der Genehmigung des Chefs Nachrichten im MfNV.
(2) Es dürfen bis 31 Schlüssel zu einer Serie zusammengefaßt wer-
den.
(3) Für den Austausch besonders wichtiger Informationen kann die
Sicherheit der Sprechtafel und der dazugehörigen Zahlentafel durch
die Anwendung von Spruchschlüsseln erhöht werden. Dabei sind die
Schlüsselbereiche zu reduzieren. Für Spruchschlüssel sind nicht
mehr als 10 Schlüssel zu einer Serie zusammenzufassen.

21.(1) Die Gültigkeit der Schlüssel für Sprech- und Zahlentafeln
beträgt maximal 24 Stunden. Der Schlüsselwechsel ist zum Zeitpunkt
des Wechsels der anderen Verschleierungsmittel und der Funkbe-
triebsunterlagen durchzuführen.
(2) Bei der Anwendung von Sprech- und Zahlentafeln
a) für Informationen, deren Inhalt die Anwendung von Mitteln
   höherer Sicherheit erfordert,
b) bei überdurchschnittlich hohem Informationsaustausch und
c) für sehr große Schlüsselbereiche
ist die Gültigkeitsdauer der Schlüssel auf 12, 6 oder weniger Stun-
den festzulegen.

22.(1) Die Verschleierung von Phrasen mit Sprech- und Zahlentafeln
hat durch das Zusammensetzen von Geheimelementen der Zeile (Zei-
lenkomponente) und danach der Spalte (Spaltenkomponente) zu erfol-
gen (Anlage 2).
(2) Bei der Verschleierung von Zahlenangaben mittels der Zahlen-
tafel sind zusammengesetzte Zahlen in der Reihenfolge ihrer Zif-
fern zu übermitteln. Nicht zusammengehörende Zahlen sind durch die
offene Ankündigung Trennung voneinander zu unterscheiden.
(3) In Fällen, bei denen sich die Geheimelemente der Zahlentafeln
von denen der Sprechtafeln äußerlich nicht unterscheiden, sind
Zahlen wie folgt anzukündigen:
a) Zahlenanfang mit ZAA,
b) Zahlenende mit ZAE.
(4) Zahlentafeln können sowohl mit als auch ohne Sprechtafeln an-
gewandt werden.

23. Die Codierung topographischer Karten dient zur Verschleierung
von Geländepunkten, -abschnitten und -räumen.
Folgende Verfahren sind anzuwenden:
a) SAPAD-71,
b) Großquadratverfahren,
c) Stoßlinienverfahren,
d) Geländecodierung.

24.(1) Bei der verschleierten Gesprächsführung und innerhalb von
Geheimtexten bei der Anwendung von Codier- und Signaltabellen dür-
fen Angaben aus topographischen Karten nur in codierter Form über-
tragen werden. Bei der Anwendung von Codier- und Verschleierungs-
mitteln, deren Geheimelemente aus Ziffern bestehen, sind die co-
dierten Koordinaten als geschlossen Gruppe in diese Geheimtexte
einzufügen (außer bei der Anwendung von Codes), um Verwechslungen
der Geheimtextgruppen mit den codierten Koordinaten zu verhindern.
Codierte Koordinaten in den Geheimtexten der Codier- und Ver-
schleierungsmittel (außer bei Codes) sind nicht gesondert anzukün-
digen.
(2) In Informationen, die chiffriert bzw. über SFs-Verbindungen
übertragen werden, können Angaben aus topographischen Karten wahl-
weise in folgenden Formen erfolgen:
a) Klartext (genaue Punktbezeichnung),
b) offene Gitternetzwerte,
c) codierte Gitternetzwerte.
(3) In unteren Führungsebenen, in denen keine topographische Kar-
ten verwendet werden, ist zur Verschleierung von Geländeangaben
die Methode der Geländecodierung (Anlage 19) anzuwenden.
(4) Die Codierung der topographischen Karten hat durch die Nutzer
zu erfolgen.

25.(1) Die Gültigkeitsdauer der Codierung topographischer Karten
ist in der Tabelle 1 festgelegt.
(2) Zur Erhöhung der Sicherheit sind, in Abhängigkeit vom Umfang
der zu erfüllenden Aufgabe und der Größe des Raumes der Handlung,
Auszüge aus den Tabellen der Kartencodierung herauszugeben.

Tabelle 1 Gültigkeit der Codierung topographischer Karten

__________________________________________________________________
Verfahren             Im Garnisonsdienst    Im Felddienst       
SAPAD-71
Maßstab  1 : 500 000     3 Monate               Dauer einer
                                                Operation
Maßstab  1 : 200 000     1 Monat                }Dauer
         1 : 100 000     1 Monat                }einer
         1 :  50 000     1 Monat                }Operation
Großquadratverfahren     1 bis 3 Monate         1 Monat
Stoßlinienverfahren      bis 1 Woche            Dauer eines
(je Stoßlinie)                                  Gefechts
Geländecodierung         bis 1 Woche            Dauer eines
                                                Gefechts

26.(1) Das Verfahren SAPAD-71 ist das Hauptverfahren zum Codie-
ren topographischer Karten der Maßstäbe 1 : 500 000, 1 : 200 000,
1 : 100 000 und 1 : 50 000.
(2) Zum Codieren der topographischen Karten der Maßstäbe
1: 25 000 und 1 : 10 000 ist die für den Maßstab 1: 50 000 zuge-
wiesene Codierung zu verwenden.
(3) Beim Verfahren SAPAD-71 sind den Gitternetzlinien des Hoch-
und Rechtswertes beliebige, sich nicht wiederholende 3stellige
Zahlen zugeordnet, so daß eine 6stellige codierte Koordinate für
jedes Gitternetzquadrat entsteht.
(4) Die Herausgabe der Codierung für die einzelnen Kartenmaßstäbe
erfolgt in Form von Tabellen (Anlage 11 bis 13), deren Inhalt für
den Zeitraum eines Jahres berechnet ist.
(5) Bei den topographischen Karten der Maßstäbe 1 : 200 000,
1 : 100 000 und 1 : 50 000 sind die codierten Koordinaten des
Rechtswertes zuerst auf dem unteren (südlichen) Kartenrand aufzu-
tragen, um beim Gitternetzsprung alle Werte zu erfassen (Anlage 14).

27.(1) Zur annähernden Punktbestimmung sind die Gitternetzquadra-
te in 9 gleiche Quadrate aufzuteilen, die in Uhrzeigerrichtung zu
numerieren sind (Neunersystem). Darüber hinaus ist eine nochmalige
Aufteilung jedes der 9 Quadrate in 4 weitere Quadrate möglich
(Vierersystem). Ihre Numerierung erfolgt ebenfalls in Uhrzeiger-
richtung. Die Ziffern der annähernden Punktbestimmung sind offen
an die codierte Kartenkoordinaten anzufügen, so daß diese 7- oder
8stellig sein kann (Anlage 15).
(2) Zur genauen Punktbestimmung ist der Millimeterbetrag von der
Gitternetzlinie des Hochwertes und der des Rechtswertes rechtwink-
lig bis zu dem bestimmten Punkt offen an die codierte Karten-
koordinate anzufügen. Solche Koordinaten sind 10stellig (Anlage
15).

28.(1) Das Großquadratverfahren ist für alle Maßstäbe und
Gitternetze geeignet.
(2) Es werden 9 Gitternetzquadrate zu einem Großquadrat zusammen.
gefaßt und mit einer 2stelligen Zahl codiert. Eine Koordinate wird
durch die Codierung des Großquadrates entsprechend dem
Neunersystem angegeben. Zur annähernden Punktbestimmung ist ein
nochmaliges Unterteilen des Gitternetzquadrates nach dem gleichen
System erforderlich. Solche codierte Koordinaten sind 5stellig
(Anlage 16).

29. Die Zusammenfassung von 81 Gitternetzquadraten zu einem Groß-
quadrat erhöht die Übersichtlichkeit, besonders bei großen Karten-
ausschnitten, verringert jedoch die Sicherheit des Verfahrens. Das
Gitternetzquadrat ist in diesem Fall durch die Codierung des Groß-
quadrates und Angabe der Lage des Gitternetzquadrates im Großqua-
drat durch eine 2malige Neunerunterteilung anzugeben. Die annähern-
de Punktbestimmung erfolgt in gleicher Weise wie beim Zusammenfas-
sen von 9 Gitternetzquadraten zu einem Großquadrat (Anlage 16).
Die so codierte Koordinaten sind 6stellig.

30.(1) Das Stoßlinienverfahren ist für die Verschleierung von
Kartenpunkten, Abschnitten, Räumen, Zielen, Standorten und ande-
ren Angaben auf topographischen Karten großer Maßstäbe, Luftbildern
und Geländeskizzen anzuwenden zur
a) gedeckten Führung der Einheiten innerhalb der Truppenteile
b) gedeckte Feuerleitung der Rohrartillerie und
c) gedeckte Führung von Fernmeldeaufklärungstruppen sowie Einsatzgrup-
   pen in der Tiefe des gegnerischen Raumes über technische Nach-
   richtenmitteln.
(2) Die Festlegung der Stoßlinien hat durch die Waffengattungen
in Zusammenarbeit mit dem Leiter Nachrichten zu erfolgen.
(3) Die Anwendung des Stoßlinienverfahrens für die Raketentruppen-
teile und -einheiten sowie die Zielzuweisung für taktische und
operativ-taktische Raketen ist verboten!

31.(1) Die Stoßlinie ist als Strahl von einem Ausgangspunkt (AP)
über einen Richtungspunkt (RP) festzulegen. Dabei ist es verboten,
daß der Strahl parallel zu Gitternetzlinien topographischer Karten
verläuft und die Ausgangs-, Richtungs-, Brech- und Endpunkte mit
den Schnittpunkten von 2 Gitternetzlinien identisch sind. Für die-
se Punkte sind vorrangig markante Kartenpunkte geringer Ausdehnung
auszuwählen.
(2) Stoßlinien sind zu numerieren. Die Nummer der Stoßlinie ist
als 1. Ziffer des codierten Kartenpunktes zu übertragen. Bei wei-
teren Handlungen in gleicher Richtung kann die Stoßlinie beliebig
verlängert werden.
(3) Für den Ausgangspunkt ist ein beliebiger 3stelliger Ausgangs-
wert (AW), außer 000 festzulegen. Zum Bestimmen von Kartenpunk-
ten ist das jeweilige Objekt zu fixieren und von dort aus ein
Lineal senkrecht zur Stoßlinie anzulegen. Der Schnittpunkt der
Senkrechten mit der Stoßlinie wird markiert und als Wechselpunkt
(WP) bezeichnet, da hier die Richtung gegenüber der Stoßlinie um
90° wechselt. Der codierte Kartenpunkt ist 7stellig. Dabei bedeu-
ten
1. Ziffer          Nummer der Stoßlinie
2. bis 4. Ziffer   Entfernung vom AP zum WP in Millimetern plus
                   vorgegebener AW
5. bis 7. Ziffer   Entfernung vom WP zum Kartenpunkt in Milli-
                   metern, wobei gilt:
                   - vom WP nach rechts = 000 + Entfernung
                     (bis 499)
                   - vom WP nach links  = 500 + Entfernung
                     (bis 999)
Liegt ein Kartenpunkt genau auf der Stoßlinie, kann sowohl der
Wert 000 als auch der Wert 500 angegeben werden (Anlage 17).
(4) Um die Stoßlinie der Handlungsrichtung anzupassen, können
Brechpunkte (BP) verwendet werden. Jeder dieser Brechpunkte erhält
eigene Ausgangswerte, deren Zahlenwerte größer als die der voran-
gehenden Strecken in Millimetern plus deren Ausgangswerte sein
müssen. Die Codierung der Kartenpunkte erfolgt analog Ziffer 31
Abs. 3. Die Millimetereinteilung beginnt nach jedem Brechpunkt
wieder mit 1. Dabei ist es möglich, in der Nähe von Brechpunkten
liegende Kartenpunkte durch 2 verschiedene codierte Angaben zu be-
stimmen.
(5) Mit Hilfe der Stoßlinie kann auch die Lage von Abschnitten
(2 codierte Werte) oder Räumen (3 oder mehr codierte Werte) be-
stimmt werden (Anlage 18).

32.(1) Zur Geländecodierung sind markante Geländepunkte und an-
dere Objekte entweder mit Substantiven, die keine Rückschlüsse
auf Art und Charakter des zu codierenden Geländepunktes ermöglichen,
oder mit 2stelligen Buchstabengruppen, die irregulär zu mischen
sind, zu versehen (Anlage 19).
(2) Die Geländecodierung ist, wenn nicht andere befohlen, von den
Nutzern zu erarbeiten, auf die Geländeskizze aufzutragen oder
durch Einweisung im Gelände festzulegen.
(3) Die Geländecodierung kann auch auf der Grundlage von Sprech-
tafeln oder speziellen Tabellen für bestimmte Sonderfälle erfolgen.

33.(1) Tarnbezeichnungen sind universell verwendbare Substantive,
Zahlen und Buchstaben- bzw. Zifferngruppen. Es sind anzuwenden
a) einfache oder zusammengesetzte Substantive als
   - Bezeichnungen von Manövern und Übungen aller Art sowie von
     anderen Maßnahmen,
   - Tarnnamen für die Bezeichnung der Nachrichtenzentralen von
     Stäben und Truppen sowie zur Adressierung bei der Nutzung
     technischer Nachrichtenmittel (Draht- und Richtfunkkanäle)
     und zur Verkürzung der Übertragungszeiten,
   - Rufzeichen,
   - Kennwörter,
   - Parolen und
   - Signale;
b) Zahlen als Tarnzahlen zur Bezeichnung von Dienststellungen so-
   wie zur Adressierung bei der Nutzung technischer Nachrichten-
   mittel (Draht- und Richtfunkkanäle) und zur Verkürzung der
   Übertragungszeiten;
c) 4- oder 5stellige irreguläre Buchstaben- bzw. Zifferngruppen.
Die Zuweisung gleichförmiger Buchstaben- bzw. Zifferngruppen ist
nur dem Chef Nachrichten im MfNV gestattet.
(2) Es sind nur solche Tarnbezeichnungen zu verwenden, aus denen
keine Rückschlüsse auf Inhalt und Charakter der jeweiligen Maß-
nahme möglich sind.
(3) bei mehrmaliger Durchführung gleichartiger Maßnahmen kann die
gleiche Tarnbezeichnung unter Hinzufügen der letzten Beiden Zif-
fern der Jahreszahl verwendet werden.

34. Tarnbezeichnungen sind insbesondere anzuwenden zur
a) Alarmierung sowie Auslösung einer höheren Stufe der Gefechts-
   bereitschaft,
b) Warnung und Benachrichtigung der Truppen,
c) Feueranforderung, -einstellung und -verlegung,
d) gegenseitigen Erkennung, Zielzuweisung und Kennzeichnung der
   eigenen Truppen,
e) Sicherstellung des Zusammenwirkens der Truppenteile und Einhei-
   ten sowie anderer Maßnahmen und Handlungen.

35.(1) Die Erarbeitung, Nachweisführung und Zuweisung von Tarn-
bezeichnungen erfolgt durch den Chef Nachrichten im MfNV. Für die
Verteilung und Nachweis ist der Leiter Nachrichten verantwort-
lich. Die Anwendung nicht zugewiesener Tarnbezeichnungen ist ver-
boten!
(2) Tarnbezeichnungen für das Zusammenwirken und für die Kenn-
zeichnung der eigenen Truppen legt der Leiter Nachrichten der
übergeordneten Führungsebene fest.
(3) Tarnbezeichnungen können entsprechend ihrer vorgesehenen Ein-
satzvariante in einzelnen Tabellen bzw. Verzeichnissen zusammen-
gefaßt sein.
(4) Tarnbezeichnungen, die nicht mehr benötigt werden, sind an
den Herausgeber zurückzugeben.

36.(1) Für das Zusammenwirken der Verbände, Truppenteile, Einhei-
ten und Flugplätze der Luftstreitkräfte/Luftverteidigung mit
a) den Führungs- und Leitstellen sowie den Flugplätzen und Aus-
   weichflugplätzen der Armeen der Teilnehmerstaaten des Warschauer
   Vertrages,
b) den Truppenteilen, Einheiten und Einrichtungen der Truppenluft-
   abwehr der Landstreitkräfte und
c) den Hubschrauberkräften der Volksmarine und der Grenztruppen
   der DDR
sind außer den Tarnnamen Indexe in Form 3stelliger Ziffernkombi-
nationen zu verwenden, deren Anwendung über alle Arten der Nach-
richtenverbindungen gestattet ist.
(2) Indexe können ebenfalls in Verbindung mit Tarnbezeichnungen
für Stäbe und Truppen sowie für einzelne andere Objekte angewandt
werden.

III. Erarbeitung von Codier- und Verschleierungsmitteln

37.(1) Die Einführung von Codier- und Verschleierungsmitteln ist
beim Leiter Nachrichten zu beantragen; Codes bedürfen der Geneh-
migung des Chefs Nachrichten im MfNV (Anlage 21).

(2) Sprech- und Zahlentafeln sind als Vertrauliche Verschluß-
sache einzustufen und nachzuweisen (außer Sprechtafel Typ 470
sowie spezielle Sprechtafeln auf Antrag).

38.(1) Der vorgesehene Phrasenbestand von Codier- und Verschleie-
rungsmitteln ist durch die Nutzer, in deren Bereich des Mittel
Verwendung finden soll, zu erarbeiten und dem Leiter Nachrichten
zu übergeben.
(2) Zur Erarbeitung, Ergänzung und Berichtigung der Codier- und
Verschleierungsmittel sind durch die Nutzer Angaben zu sammeln
sowie das Spruchmaterial auszuwerten. Die am häufigsten benötigten
Phrasen sind besonders zu kennzeichnen.
(3) Der Leiter hat die Nutzer bei der Erarbeitung des
Antrages auf Einführung eines Codier- bzw. Verschleierungsmittels
zu unterstützen und sie über die Möglichkeiten und den zweckmäßigen
Aufbau des jeweiligen Mittels zu informieren und zu beraten.

40. Codier- und Verschleierungsmittel sind aus Gründen der ständi-
gen Aktualisierung und der Sicherheit in folgenden Abständen zu
überarbeiten und neu herauszugeben:
a) Codes, Substitutionstafeln und Codiertabellen nach Bedarf,
b) Signaltabellen nach jeweils 3 bis 5 Jahren,
c) Sprechtafeln nach jeweils 1 Jahr.

41. Die Anwendung der vom MfNV herausgegebenen und für die stän-
dige Gefechtsbereitschaft gültiger Codier- und Verschleierungsmit-
tel bei Übungen ist schriftlich beim Chef Nachrichten im MfNV mit
nachstehenden Angaben zu beantragen:
a) Mittel bzw. Maßstab,
b) Bezeichnung und Dauer der Übung,
c) Anzahl der Nutzer.

IV. Geheimhaltungsbestimmungen bei der Nutzung technischer Nach-
    richtenmittel

Allgemeines

42.(1) Bei der Nutzung technischer Nachrichtenmittel sind zu be-
rücksichtigen:
a) die kryptologische Sicherheit des angewandten Mittels der ge-
   gedeckten Truppenführung,
b) die Sicherheit des technischen Nachrichtenmittels,
c) die operative und politische Bedeutung der zu übertragenden
   Informationen.
(2) Die kryptologische Sicherheit nimmt in nachstehender Reihen-
folge ab:
a) Chiffriergeräte, SAS-Fernschreibgeräte, Datenchiffriergeräte
   sowie manuelle Chiffriermittel, einschließlich Codes,
b) SAS-Fernsprechgeräte,
c) Codiermittel,
d) Verschleierungsmittel.
(3) Die Sicherheit technischer Nachrichtenmittel nimmt in folgen-
der Reihenfolge ab:
a) Draht-, Richtfunk-, Troposphärenfunk- und Funkkanäle,
b) Fernschreib-, Datenfernübertragungs-, Funk- und Fernsprechver-
   bindungen.
(4) Die operative und politische Bedeutung bestimmen den Geheim-
haltungsgrad der zu übertragenden Informationen.

43. Sind offene, schriftliche Informationen während der Nachrich-
tenübertragung geheimzuhalten, ist das Spruchformular durch den
Absender mit dem Dienstvermerk über SNV zu versehen.

44. Stehen für Informationen, die der Geheimhaltung unterliegen,
ständig oder zeitweilig keine Mittel der gedeckten Truppenführung
höherer Sicherheit zur Verfügung, sind die mit Mitteln geringerer
Sicherheit zu bearbeiten, falls aus Zeitmangel keine Beförderung
durch Kurier oder Verbindungsoffizier möglich ist.

45. Es ist gestattet, im Klartext zu übertragen:
a) Informationen, deren Kenntnis dem Gegner nicht von Nutzen ist,
b) kurze Befehle und Kommandos im Gefechtsverlauf, wenn dem Gegner
   zwischen der Erteilung und der Ausführung keine Zeit für Gegen-
   maßnahmen verbleibt,
c) Warnung der Truppe,
d) Informationen, deren Dringlichkeit es ausschließt, Mittel der
   gedeckten Truppenführung anzuwenden und deren rechtzeitige Über-
   tragung zur Erfüllung der Aufgabe wichtiger als die Geheimhal-
   tung ist und andere Übertragungsmöglichkeiten nicht bestehen.
Schriftliche Informationen dieser Art sind mit dem Dienstvermerk
Im Klartext senden zu versehen und durch den Kommandeur anzu-
zeichnen.

46. Es ist verboten,
a) geheime und vertrauliche Informationen offen über Nachrichten-
   verbindungen zu übertragen,
b) Informationen, die mit Mitteln der gedeckten Truppenführung be-
   arbeitet werden oder wurden, im Klartext über offene Nachrich-
   tenverbindungen zu übermitteln,
c) beim offenen Informationsaustausch auf den Inhalt gedeckt über-
   tragener oder übertragender Informationen Bezug zu nehmen,
d) die Anwendung von Mitteln der gedeckten Truppenführung durch
   die Verwendung von Katalogbezeichnungen, Nummernverzeichnissen
   oder anderen feststehenden Codes bzw. durch übersetzen in ein
   Fremdsprache zu umgehen,
e) mit Unterlagen, die als Schulungsmaterial gekennzeichnet sind,
   Sprüche herzustellen, die über technische Nachrichtenmittel
   übertragen werden,
f) nicht genehmigte und außer Kraft gesetzte bzw. kompromittierte
   Mittel der gedeckten Truppenführung anzuwenden.

47.(1) Ungültige Mittel und Unterlagen der gedeckten Truppenfüh-
rung sind, wenn nicht anders festgelegt, spätestens 48 Stunden
nach ihrer Außerkraftsetzung zu vernichten.
(2) Klartexte, die mit Codiermitteln bearbeitet werden oder wurden,
dürfen nur in VS-Arbeitsunterlagen geschrieben werden. Zwischen-
material, das bei der Bearbeitung entsteht, ist sofort bzw. wie
in der Gebrauchsanweisung des betreffenden Mittels festgelegt,
nachweisbar zu vernichten.

48. Zur Gewährleistung des Schutzes vor der Aufklärung durch den
Gegner ist die gedeckte Truppenführung im Komplex mit folgenden
Maßnahmen der funkelektronischen Tarnung anzuwenden:
a) Festlegung von territorialen, zeitlichen, frequenzmäßigen und
   technischen Betriebseinschränkungen für technische Nachrich-
   tenmittel, insbesondere für Richtfunk-, Troposphärenfunk- und
   Funkmittel,
b) Auswahl von Entfaltungsräumen für Nachrichtenzentralen, Richt-
   funk-, Troposphärenfunk- und Funkstellen unter Ausnutzung der
   Tarn- und Abschirmeigenschaften des Geländes,
c) Sicherstellung der Nachrichtenverbindungen mit der geringstmög-
   lichen Anzahl gleichzeitiger eingesetzter Funksendemittel,
d) Beseitigung enttarnender Merkmale der Funksendemittel, die durch
   das Bedienpersonal oder durch Abweichungen von festgelegten
   technischen Parametern der Geräte hervorgerufen werden,
e) Verbot der Übertragung besonders geheimzuhaltender Informatio-
   nen über technische Nachrichtenmittel (z. B. die Planung von
   Operationen und Gefechtshandlungen),
f) Imitation von Objekten und Handlungen der Truppen und Flotten-
   kräfte durch den Betrieb von Richtfunk-, Troposphärenfunk- und
   Funkmitteln im Zusammenhang mit anderen Maßnahmen der allge-
   meinen und operativen Tarnung.

49.(1) Für Maßnahmen, bei denen für alle Mittel der gedeckten
Truppenführung die Gefahr der Kompromittierung oder der Erbeutung
durch den Gegner besteht (Einsatz von Luftlandetruppen und Aufklä-
rungsgruppen in der Tiefe des gegnerischen Raumes, Seelandungen,
Bildung von Brückenköpfen u. ä.), sind gesonderte, nur für den je-
weiligen Einsatz bestimmte Codier- und Verschleierungsmittel ein-
zusetzen. Die Gültigkeit und der Umfang der Schlüsselunter-
lagen sind zu verkürzen. Es sind Maßnahmen bei Notwendigkeit einer
sofortigen Vernichtung zu treffen.
(2) Es ist verboten, Mittel der gedeckten Truppenführung zu ver-
wenden, die gleichzeitig zur Führung anderer Stäbe und Truppen
eingesetzt sind!

50. Bei Verlust und Kompromittierung von Mitteln der gedeckten
Truppenführung sind
a) Meldung als besonderes Vorkommnis entsprechend der Ordnung
   Nr. 036/9/001 Melde- und Untersuchungsordnung zu erstatten,
b) die kompromittierten Mittel nicht mehr anzuwenden und dem Her-
   ausgeber zu melden,
c) durch den für die Herausgabe Verantwortlichen Reserveunteralgen
   in Kraft zu setzen,
d) eine Untersuchung einzuleiten, die Ursachen festzustellen und
   Maßnahmen zur Verhinderung weiterer Vorkommnisse zu treffen.

51.(1) Besteht die Gefahr der Erbeutung von Mitteln der gedeckten
Truppenführung durch den Gegner, ist vom Kommandeur bzw. Stabschef
rechtzeitig die Vernichtung dieser Mittel und aller damit bearbei-
teten Informationen zu befehlen.
(2) Bei unmittelbarer Gefahr der Erbeutung sind die Mittel von den
Nutzern bzw. Nachrichtenkräften auf eigenen Entschluß so zu ver-
nichten, daß der Gegner keine Kenntnis vom Inhalt erhält.
(3) Über die Vernichtung ist zum nächstmöglichen Zeitpunkt ein
Protokoll anzufertigen, dessen 2. Ausfertigung dem Leiter Nach-
richten der übergeordneten Führungsebene zu übergeben ist.
Das Vernichtungsprotokoll muß enthalten:
a) Grund der Vernichtung und auf wessen Befehl wurde vernichtet,
b) Datum und Uhrzeit der Vernichtung,
c) was wurde vernichtet (Bezeichnung und Anzahl),
d) unter welchen Bedingungen und wie erfolgte die Vernichtung,
e) wer führte die Vernichtung durch (Unterschriften).

Schriftlicher Informationsaustausch

52.(1) Geheime und vertrauliche Informationen sowie Informatio-
nen, die auf Grund ihrer operativen und politischen Bedeutung ge-
heimgehalten werden müssen, sind zu chiffrieren, über SFs-Verbin-
dungen zu übertragen oder durch die Nutzer mit Codes zu bearbei-
ten.
(2) Zur Erhöhung der Geheimhaltung besonders wichtiger Nachrich-
ten kann der Absender Informationen direkt bei der Chiffrier- oder
SFs-Stelle aufgeben oder SFs-Gespräche führen. Das Spruchformular
ist mit dem Dienstvermerk Persönlich zu kennzeichnen.

53. Typisierte Informationen sind chiffriert bzw. über SFs-Verbin-
dungen zu übertragen. Bei Nichtvorhandensein von SAS- und Chif-
friermitteln sind Codiermittel anzuwenden.

Mündlicher Informationsaustausch

54. Bei der Führung von Gesprächen über offene Nachrichtenverbin-
dungen (Fernsprechstabsnetz, Wechselsprechverbindungen, Stabsfunk-
anlagen sowie Lautsprecher- und Personenrufanlagen) sind die Fest-
legungen der Wachsamkeit und Geheimhaltung einzuhalten. Bei der
Nutzung dieser Verbindungen innerhalb der Objekte der Stäbe, Füh-
rungsstellen und Gefechtsstände, der Konzentrierungsräume der
Truppen und auf Flugplätzen werden keine Mittel der gedeckten
Truppenführung angewandt.

55. Bei der Nutzung von Wechselsprechanlagen sind folgende Fest-
legungen zu Gewährleistung der Sicherheit und Geheimhaltung ein-
zuhalten:
a) Gespräche mit geheimer oder vertraulichem Inhalt sind verboten.
b) Die Wechselsprechanlage darf nicht als Rundspruchanlage betrie-
   ben werden. Es sind nur die unbedingt erforderlichen Teilnehmer
   zu rufen.
c) Die Lautstärke der Anlage ist so einzustellen, daß Personen
   außerhalb von Gebäuden oder Fahrzeugen nicht mithören können.
d) Das gleichzeitige Führen von Gesprächen über Fernverbindungen
   und Wechselsprechanlagen ist verboten - rufende Teilnehmer sind
   abzuweisen.

56. Beim Einsatz von Lautsprecheranlagen außerhalb von Fahrzeugen
und Räumen dürfen nur offene Informationen übertragen werden.
Dabei sind
a) nur die unbedingt notwendigen Informationen zu übertragen,
b) die Richtcharakteristik der Lautsprecher zu beachten und
c) die Lautsprecheranlage schaltungstechnisch von anderen Informa-
   tionsnetz zuverlässig zu trennen.

                                      Anlage 1
8546719320
2
3
4
6
5
1
9
8
7
0
Bild 1 Sprechtafel Typ 357 mit 100 Phrasenstellen

                                      Anlage 2

Typ 357 und Zahlentafel

Bild 2 Sprechtafel Typ 357 mit 100 Phrasenstellen und und Zahlentafel als 2. Stufe
Beispiel: Durchbruch - 65
                                      Anlage 3
Zeilenkomponente 1
Zeilenkomponente 2Spaltenkomponente
9215036478
9
4
3
8
5
4
5
7
3
2
9
6
8
0
1
1
0
6
2
7
2
0
4
1
6
7
3
9
8
5
Zeilenkomponente 3
Bild 3 Sprechtafel Typ 360 mit 200 Phrasenstellen

                                      Anlage 4
Zeilenkomponente 1
Zeilenkomponente 2
0394671825
2
9
6
5
1
50
8
4
1
0123
2
7
3
6
9
0
4
8
3
7
4
0
1456
6
2
7
9789
8
3
5
Zeilenkomponente 3
Bild 4 Sprechtafel Typ 360 mit 160 Phrasenstellen und 40 Phrasenstellen für die Ziffern 0 bis 9

                                      Anlage 5
YBCVLPKMANHOXIZGRESJUWQDFT
BL01
CH
PF23
AZ
WI
TK45
EM
RO
DG67
XS
QU
YJ89
VN
Bild 5 Sprechtafel Typ 470 mit 130 Phrasenstellen und 39 Phrasenstellen für die Ziffern 0 bis 9

                                      Anlage 6
70395824165987412360
98
84
00
77
65
41
13
52
29
36
Bild 6 Verkürzte Sprechtafeln
a- Typ 357 mit 50 Phrasenstellen; b - Typ 357 mit 25 Phrasenstellen

                                      Anlage 7
9507183264
5
3
7
0
9
2
4
6
8
1

Bild 7 Mehrfachbelegung einzelner Phrasen

                                      Anlage 8

Zahlentafel Typ 1

Codierteil

   0     1     2     3     4     5     6     7     8     9
RG TK VO XH PQ RB SR PD VD RE PO TC ZK WQ WR WC ZI VE WP NE
SQ SM PJ UP XN OC NL SZ NS YN WM OM RN WA RM YM OB WK RD NZ
YT TO SP YQ XD RC OP NK XB OH VI ZH ZM PT SX ZB VB NH YR RL
TA ZD ND ZR SO VJ ZS PK YS XA UQ OI PR XI PH NF WF RA YV UN
TY WL UD VH ZC UK TB WN OQ SN XE TQ VA XG TH OR PS RH TZ OL
TR VL VM UC YW XK PU UY UR YU UB NQ SW NA ZP SV XR OF US YL

Decodierteil

N   O   P   R   S   T   U   V   W   X   Y   Z  
A6  B8  D3  A8  M0  A0  B5  A6  A6  A4  L9  B7
D1  C2  H7  B2  N4  B3  C1  B8  C7  B4  M7  C2
E9  F8  J1  C2  O2  C5  D1  D4  F8  D2  N4  D0
F7  H4  K3  D9  P1  H7  K2  E8  K8  E5  Q1  H5
H8  I5  O5  E4  Q0  K0  N9  H1  L0  G6  R9  I8
K3  L9  Q2  G0  R3  O0  P1  I5  M5  H1  S4  K6
L3  M5  R6  H8  V7  Q5  Q5  J2  N3  I6  T0  M6
Q5  P3  S8  L9  W6  R0  R4  L0  P9  K2  U4  P7
S4  Q4  T6  M7  X7  Y0  S9  M1  Q6  N2  V9  R1
Z9  R7  U3  N6  Z3  Z9  Y3  O1  R7  T8  W2  S3

                                      Anlage 9
HUWIOSACPMLEK
S012
C
O
L
P345
E
H
A
I6789
K
M
U
W
HUWIOSACPMLEK
Bild 8 Zahlentafel Typ 2
                                      Anlage 10

Zeilenkomponente 1
Zeilenkomponente 2Spaltenkomponente
8041562973
3
1
4
6
5
801234
2
0
1
9
8
2
9
7
0
456789
7
6
5
3
8041562973
Bild 9 Zahlentafel Typ 3
                                      Anlage 11

Tabelle einer Kartencodierung des Maßstabes 1 : 200 000 nach
SAPAD-71

SAPAD-71 200 000
                                      Anlage 12

Tabelle einer Kartencodierung des Maßstabes 1 : 100 000 nach
SAPAD-71

SAPAD-71 100 000
SAPAD-71 100 000
                                      Anlage 13

Tabelle einer Kartencodierung des Maßstabes 1 : 50 000 nach
SAPAD-71

SAPAD-71 50 000
SAPAD-71 50 000
                                      Anlage 14

SAPAD-71 1:200 000

Bild 10 Codierung einer Karte des Maßstabes 1 : 200 000 SAPAD-71
Beispiel: Klarkoordinate       - 5712   2632 Punkt A
          Codierte Koordinate  - 300726
                                      Anlage 15

Punktbestimmung

Bild 11 Punktbestimmung
a - annähernde Punktbestimmung; b - genaue Punktbestimmung
                                      Anlage 16

a)
Großquadratverfahren
Der angegebene Punkt aht die codierten Koordinaten 09359

b)
Großquadratverfahren
Der angegebene Punkt hat die codierten Koordinaten 203354

Bild 12 Codierung nach dem Großquadratverfahren
a - mit 9 Gitternetzquadraten; b - mit 81 Gitternetzquadraten
                                      Anlage 17

Stoßlinie

Bild 13 Stoßlinie
AP - Ausgangspunkt; WP - Wechselpunkt; AW - Ausgangswert;
RP - Richtungspunkt

                                      Anlage 18

Stoßlinie mit Brechpunkt

Bild 14 Stoßlinie mit Brechpunkt
AP - Ausgangspunkt; AW - Ausgangswert; AW1 - Ausgangswert für
1. Brechpunkt; BP1 - 1. Brechpunkt; RP - Richtungspunkt
                                      Anlage 19
Geländecodierung

Bild 15 Geländecodierung
                                      Anlage 18

Beispiele für die Anwendung von Verschleierungsmitteln

_________________________________________________________________________________________________
Gesprächsinhalt    Zu verschleiernde   Geheimein-     Verschleierungs-     Verschleiertes
                   Klartextteile       heiten         mittel               Gespräch              
Kdr. MSR-11 ruft:  MSR-11              Oktavio        Tarnnamentabelle     - Pfeil 170
Kdr. III. MSB und  III. MSB            Pfeil          Tarnnamentabelle     - Oktavio 170, 13
fordert Lage-      Kdr.                170            Tarnzahlentabelle
meldung            geben Sie/          13             Sprechtafel
                   gebe Lage                                                                     
Kdr. III. MSB      III./1.             Pfeil 1        Tarnnamentabelle     - 13. Pfeil
gibt Lage der      III./2.             Pfeil 2        (die Kp. werden        124763 - 125750,
Kompanien,         III./3.             Pfeil 3        mit den Tarnnamen      Pfeil 3 125214 -
eigenen Stand-     linker Nachbar      Hecht          des MSB u. Indexen     125222, Pfeil 2
punkt und Lage                                                               113011 - 112316 -
des Gegners        Klarkoordinaten     codierte                              109410,
                                       Koordinaten    Kartencodierung        Pfeil 123000.
                   Feuerunter-                                             - habe Verbindung zu
                   stützung auf Ab-    17             Sprechtafel            Hecht verloren.
                   schnitt                                                   Gegner bedroht
                   Einführung der                                            linke Flanke, bitte
                   2. Staffel          23                                    17 - 131776 -
                                                                             133552 und 23.      
Kdr. des MSR-11    PB                 Orkan           Tarnnamentabelle     - 23 genehmigt im
genehmigt Einfüh-  1. PK              Orkan 1         Tarnnamentabelle       Abschnitt 126763 -
ren der Reserve    13.oo Uhr          AKLF            Zahlentafel            128975
und gibt Feuer-                                                            - Orkan 1 wird ab
unterstützung                                                                AKLF zwischen
durch Einführung                                                             Pfeil 1 und Hecht
der 1. Kp. des                                                               eingesetzt
PB in Lücke zwi-                                                           - ist 140995 vom
schen III./1.                                                                Gegner besetzt?
und linken
Nachbarn ab
13.00 Uhr

Er fordert Auf-   Diese Art der Gesprächsverschleierung ist nur möglich, wenn den Btl.
klärungsanageben  Tarnnamen zugeteilt wurden. Anderenfalls sind die Einheitsbezeichnungen
über eine         durch die Geheimeinheiten der Sprech- und Zahlentafel zu ersetzen.
Ortschaft
                                      Anlage 21

Antrag auf Einführung eines Codier- bzw. Verschleierungsmittels

Bezeichnung des Mittels: (Typ)

____________________________________________________________________
1. Antragssteller:                                                  
2. Antrag auf:               a) Neueinführung (als Anlage)
   Zutreffendes unter-       b) Überarbeitung des Phrasenbe-
   streichen                    standes (als Anlage)
                             c) Veränderung des Mittels             
3. Informationsinhalt:                                              
4. Anzahl der Exemplare:              davon Reserve:                
5. Verteiler:


____________________________________________________________________
6. Anwendung:                a) im täglichen Dienst
   Zutreffendes unter-       b) im Diensthabenden System bzw.
   streichen                    Grenzdienst
                             c) bei Manövern und Übungen
                             d) während der erhöhten Gefechtsbereit-
                                schaft
                             e) ab der Stufe der Gefechtsbereit-
                                schaft bei Kriegsgefahr             
7. Verkehrsart:              a) individuell   }
   Zutreffendes unter-       b) zirkular      } als Anlage
   streichen                 c) allgemein     }                     
8. Nachrichtenmittel:
9. Spruchfolge im Durchschnitt
   je Tag und Nutzer                                                
10. Für welchen Zeitraum soll die Sicherheit
    der Information gewährleistet sein?                             
11. Geheimhaltungsgrad der Informationen:                           
12. Geplanter Termin der Einführung:                                

Antragsteller:                                  ………………
                                                Unterschrift

Genehmigt:  Stabschef                           …………………
am:                                             Unterschrift

                                      Anhang

Begriffsbestimmungen

1. Chiffrieren
Umwandeln von Klar- oder Codetext (Zwischentext) in Geheimtext
durch Anwenden eines Chiffrierverfahrens.

2. Code
Phrasenverzeichnis in Buch- oder Tafelform. Den Phrasen sind Code-
gruppen zugeordnet, die zum Umwandeln von Klartext in Codetext und
umgekehrt bestimmt sind.

3. Codegruppe
Die einer Phrase zugeordnete Ersatzeinheit bei Codeverfahren.

4. Codestil
Zweckmäßige Anpassung eines Textes an einen bestimmten Code.

5. Codetext
Mit Hilfe eines Codes in Codegruppen umgewandelter Klartext
(Zwischenform zwischen Klar- und Geheimtext).

6. Codiermittel
Sämtliche zur Anwendung eines Codierverfahrens notwendigen Mittel.
Sie bestehen aus Codes, Codier- und Signaltabelle, Substitutions-
tafeln, Gebrauchsanweisungen und Schlüsselunterlagen. Codiermittel
bieten den damit bearbeiteten Informationen nur zeitlich begrenzte
Sicherheit. Durch Chiffrieren der Codegruppen wird garantierte
Sicherheit erreicht.

7. Codieren
Umwandeln von Klartext durch Anwendung eines Codever-
fahrens.

8. Dechiffrieren
Rückverwandeln von Geheimtext in Klartext oder Codetext.

9. Decodieren
Rückwandeln von Codetext in Klartext.

10. Geheimtext
Text, der durch Anwendung eines Chiffrierverfahrens auf einen
Klar- oder Codetext entstanden ist.

11. Klartext
Text, der keine Elemente beabsichtigter Geheimhaltung enthält.

12. Kompromittierung
Eine Kompromittierung (Bloßstellung) von Mitteln der gedeckten
Truppenführung liegt vor, wenn unbefugte Personen infolge von Ver-
lust, Diebstahl, Einsichtnahme, Mithören, Kopieren, Auswertung
elektromagnetischer Abstrahlung, Verrat, Verstoß gegen die Ge-
brauchsanweisung, Verlautbarung, unkontrollierter Beschädigung des
Siegels oder der Verpackung, unbeaufsichtigtem Liegenlassen oder
aus anderen Gründen vom Inhalt der Mittel der gedeckten Truppen-
führung Kenntnis erhalten haben oder erhalten haben können.

13. Mischtext
Text, der teils aus Klartext und teils aus verschleierten Text be-
steht. Der Klartextteile dürfen keine Rückschlüsse auf den Inhalt
des verschleierten Textes zulassen.

14. Mittel der gedeckten Truppenführung
Geräte und Unterlagen, die zur Geheimhaltung des Informationsinhal-
tes bei der Nutzung technischer Nachrichtenmittel eingesetzt werden.
Dazu gehören SAS-, Chiffrier-, Codier- und Verschleierungsmittel.

15. Phrasen
Grundeinheit bei Codeverfahren. Phrasen sind unterschiedlicher
Länge und Beschaffenheit, z. b. Buchstaben, Ziffern, Polygramme,
Wörter und Wortfolgen, Sätze und Satzfolgen.

16. Phrasenbestand
Anzahl der in einem Code mit Phrasen belegten Phrasenstellen.

17. Plan der Gültigkeit der Codiermittel
Anlage zur Anordnung Nachrichtenverbindungen, in der alle Fragen
der Organisation und Sicherstellung der Codierverbindungen für
einen bestimmten Zeitraum oder eine bestimmte Maßnahme festgelegt
sind. Die Herausgabe erfolgt als gesondertes Dokument.

18. Schlüssel
Teil der zur Anwendung eines Mittels der gedeckten Truppenführung
notwendigen Hilfsmittel.

19. Schlüsselbereich
Anwendung gleicher Schlüsselunterlagen eines bestimmten Verfahrens
durch eine festgelegte Anzahl von Nutzern.

20. Schlüsselserie
Zusammenfassung einer Anzahl verschiedener Schlüssel, die für den
zusammenhängenden Gebrauch im gleiche Anwendungsbereich bestimmt
sind.

21. Schlüsselunterlagen
Unterlagen, die Schlüssel oder Teile von Schlüsseln enthalten.

22. Schlüsselwechsel
Ersetzen sämtlicher bzw. einzelner bisher gültigen Schlüssel durch
neue.

23. Substitution
Methode der Textumwandlung bei der Anwendung eines Chiffrier-/
Codeverfahrens, wobei die Einheiten eines Textes durch andere Ein-
heiten ersetzt werden.

24. Technische Nachrichtenmittel
Einrichtungen und Geräte, welche die Übertragung mündlicher,
schriftlicher und graphischer Informationen gewährleisten.

25. Telegrammstil
Ausdrucksweise, die jedes überflüssige Wort vermeidet, Klarheit
hat jedoch den Vorrang vor Kürze.

26 Verschleiern
Verfahren zur Verhinderung des unmittelbaren Mitverstehens einer
Information durch unbefugte Personen.

27. Verschleierungsmittel
Alle zur Anwendung eines Verschleierungsverfahrens notwendigen
Mittel. Dazu gehören Sprech- und Zahlentafeln, Codierungen topo-
graphischer Karten, Tarnbezeichnungen (Tarnnamen und -zahlen,
Kennwörter, Signale, Parolen, Rufzeichen), Gebrauchsanweisungen
und Schlüsselunterlagen.

28. Zwischentext
Zwischenform zwischen Klartext und endgültigen Geheimtext bei der
Anwendung eines Chiffrier-/Codierverfahrens.


           MINISTERRAT
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
MINISTERIUM FÜR NATIONALE VERTEIDIGUNG

                Vertrauliche Verschlußsache!
                VVS-Nr.: A 592 325
                171 * : Ausfertigung

          A 040/1/312
 Codier- und Verschleierungsmittel


              1986


Nachweis über Einarbeitungen von Änderungen
ÄnderungEinarbeitung
Nr.InkraftsetzungsterminDatumUnterschrift
0101.05.200718.04.07Joe
 
 
 
 
 
 
 
 
 
 
 
 

Nachweis über Zugang/Abgang
Lfd.
Nr.
Zugang
Blatt
Abgang
Blatt
Bestand
Blatt
DatumSignum 
50Anfangsbestand
 
 
 
 
 
 
 
 
 
 
 

Nachweis über Vernichtung
Lfd.
Nr.
BlattVernichtet
am:
Vernichtungsvermerk
Unterschriften
 
    
 
 
 
 
 
 
 
 
 
 
 

Einführungsbestimmung zur A 040/1/312

1. Die Anleitung 040/1/312 -Codier- und Verschleierungs-
mittel- wird erlassen und tritt am 01.06.1986 in Kraft.
Gleichzeitig damit tritt die Anleitung 040/1/312 -Herstel-
lung und Anwendung von Codiermitteln-, Ausgabejahr 1979,
GVS-Nr.: A 412 025, außer Kraft und ist in eigener
Zuständigkeit zu vernichten.

2. Diese Anleitung ist für die Grenztruppen und die
Zivilverteidigung der DDR in gleichen Umfang verbindlich.
Sie ist bis Truppenteil zu verteilen.


     O.U., den 02.05.1986         Chef Nachrichten

                    Inhaltsverzeichnis

       Übersichts- und Einführungsteil

 I.    Grundsätze für die Herstellung und
       Anwendung von Codier- und Verschleie-
       rungsmitteln
       Allgemeines
       Verantwortlichkeit
       Bezeichnung von Codier- und
       Verschleierungsmitteln
       Herstellung von Codier. und Verschleie-
       rungsmitteln in polygraphischen
       Einrichtungen

Anlagen:
I/1    Antrag auf Einführung eines Codier- bzw.
       Verschleierungsmittels
I/2    Muster eines Typenblattes für Codiermittel

II.    Codiermittel
       Codes
       Bestimmung und Aufbau der Codes
       Anwendung des Codestils
       Typisierte Informationen
       Formblätter
       Hilfscodes und Substitutionstafeln
       Bestimmung und Aufbau des Chiffrier-
       verfahrens KOBRA
       Arten der Organisation von Codier-
       verbindungen
       Bearbeitung von Klartexten und Geheimtexten

Anlagen:
II/1  Auszug aus einem Code
II/2  Bildung bidifferenter Codegruppen und
      Entstümmelung fehlerhafter Codegruppen
II/3  Muster eines Formblattes
II/4  Muster eines Hilfscodes zum Formblatt
II/5  Muster einer Substitutionstafel
II/6  Muster einer Gebrauchsanweisung zur
      Chiffrierung typisierter Informationen
II/7  Aufbau einer Wurmtabelle des Verfahrens
      KOBRA

III.  Verschleierungsmittel
      Herstellung von Sprechtafeln
      Anwendung von Sprechtafeln
      Herstellung und Anwendung von Zahlen-
      tafeln
      Herstellung von Schlüsseln für Sprech-
      und Zahlentafeln
      Codierung topographischer Karten
      Planquadratverfahren SAPAD-71
      Großquadratverfahren
      Stoßlinienverfahren und Geländecodierung
      Codierung des Flugmeldenetzes (FMNK)
      Codierung der Flugzeugführerkarte

Anlagen:
III/1  Muster einer Sprechtafel vom Typ 357
III/2  Muster einer Sprechtafel vom Typ 357
       mit Zahlentafel als 2. Stufe
III/3  Muster einer Sprechtafel vom Typ 360
       mit 200 Phrasenstellen
III/4  Muster einer Sprechtafel vom Typ 360
       mit 160 Phrasenstellen und 10 Phrasen-
       stellen für die Ziffern 0 bis 9
III/5  Muster einer Sprechtafel vom Typ 470
III/6  Muster verkürzter Sprechtafeln
III/7  Muster für die Mehrfachbelegung
       einzelner Phrasen
III/8  Muster einer Zahlentafel vom Typ 1
III/9  Muster einer Zahlentafel vom Typ 2
III/10 Muster einer Zahlentafel vom Typ 3
III/11 Muster von Permutationen zur Her-
       stellung von Sprech- und Zahlen-
       tafelschlüsseln
III/12 Muster für die Schlüsselbildung
III/13 Muster einer verkürzten Sprechtafel
III/14 Muster einer Gebrauchsanweisung für
       eine Sprechtafel
III/15 Aufbau einer Tabelle der Karten-
       codierung des Verfahrens SAPAD-71
       (Maßstab 1:20 000)
III/16 Muster einer Codierung nach dem Ver-
       fahren SAPAD-71 (Maßstab 1:200 000)
III/17 Muster einer Codierung nach dem
       Großquadratverfahren
III/18 Beispiel für die Punktbestimmung
III/19 Aufbau und Bezifferung des Flug-
    meldenetzes
III/20 Muster einer Codierung der Flugzeug-
       führerkarte
III/21 Muster einer Codierung eines Groß-
       quadrates der Flugzeugführerkarte

IV.    Codier- und Verschleierungsmittel für
       das Zusammenwirken der Armeen der
       Teilnehmerstaaten des Warschauer
       Vertrages
       Allgemeines
       Signaltabelle
       Aufbau Signaltabelle
       Codierung
       Decodierung
       Schlüsselkomplekt

Anlagen:
IV/1   Muster einer Signaltabelle vom Typ 149-1
IV/2   Decodierteil zur Signaltabelle vom
       Typ 149-1
IV/3   Muster eines Antrages zur Ausarbeitung
       neuer Muster von Codier- und Ver-
       schleierungsmitteln
       Spezialtaktische Forderungen

I. Grundsätze für die Herstellung und Anwendung von Codier-
   und Verschleierungsmitteln

   Allgemeines

   1. Die Herstellung und Anwendung von Codier. und Verschleie-
   rungsmitteln hat auf der Grundlage der Dienstvorschriften
   040/0/010 (040/0/15) -SAS- und Chiffrierdienst- und
   040/0/014 -Gedeckte Truppenführung bei der Nutzung tech-
   nischer Nachrichtenmittel- zu erfolgen.

   2. Codiermittel sind alle zur Anwendung eines Codeverfah-
   ren notwendiges Mittel.
   Dazu gehören:
   a) Codes der Waffengattungen und Dienste sowie der Einsatz-
      leitungen (nachfolgend Codes);
   b) Codiertabellen;
   c) Formblätter;
   d) Substitutionstafeln;
   e) Signaltabellen;
   f) Schlüsselunterlagen.
   Codierverfahren bieten den damit bearbeiteten Informationen
   nur zeitlich begrenzte Sicherheit.
   Durch Chiffrierung von Codetext (Zwischentext aus Codes
   oder Formblättern) wird garantierte Sicherheit erreicht.

   3. Verschleierungsmittel sind alle zur Anwendung eines Ver-
   schleierungsverfahren notwendigen Mittel.
   Dazu gehören:
   a) Sprechtafeln;
   b) Zahlentafeln;
   c) Codierungen topographischer Karten;
   d) Tarnbezeichnungen (Tarnnamen und -zahlen, Kennwörter,
      Signale, Rufzeichen u.a.);
   e) Schlüsselunterlagen.

   Verschleierungsmittel verhindern bzw. erschweren das un-
   mittelbare Mitverstehen einer Information durch Unbefugte.
   Sie sind deshalb nur zur Bearbeitung von solchen Informa-
   tionen geeignet, die sich unmittelbar nach der Übertragung
   auswirken bzw. für die keine höheres Sicherheitsbedürfnis
   besteht.

   4. Die Klassifizierung von Mitteln der gedeckten Truppen-
   führung als Chiffrier-, Codier- oder Verschleierungsmittel
   erfolgt durch den Chef Nachrichten im Ministerium für
   Nationale Verteidigung (nachfolgend CN/MfNV).

   5. Codier- und Verschleierungsmittel sind durch Armeeange-
   hörige und Zivilbeschäftigte zur Geheimhaltung schrift-
   licher und mündlicher Informationen bei der Nutzung
   offener Nachrichtenverbindungen anzuwenden.
   Zur Arbeit mit VS-eingestufter Codier- und Verschleierungs-
   mitteln ist die entsprechende VS-Berechtigung erforderlich.

   6. Die Gültigkeit von Codier- und Verschleierungsmitteln
   ist durch den Chef/Leiter Nachrichten (nachfolgen Leiter
   Nachrichten) im Plan der Gültigkeit der Codiermittel
   festzulegen.

   7. Mit Codier- und Verschleierungsmitteln dürfen Informa-
   tionen bis zu dem Geheimhaltungsgrad bearbeitet werden,
   den das Mittel selbst trägt (bei der Sprechtafel vom Typ
   470 bis Vertrauliche Verschlußsache).

   8. Klartexte, die mit Codiermitteln bearbeitet werden oder
   wurden, dürfen nur in VS-eingestufte Unterlagen geschrieben
   werden. Zwischenmaterial, das bei der Bearbeitung entsteht,
   ist sofort bzw. wie in der Gebrauchsanweisung des betref-
   fenden Mittels festgelegt, nachweisbar zu vernichten.

   Verantwortlichkeit

   9. Die Einführung von Codier- und Verschleierungsmitteln
   ist schriftlich, entsprechend Anlage I/1, beim Leiter
   Nachrichten zu beantragen. Codes, Codiertabellen, Form-
   blätter und Substitutionstafeln bedürfen der Genehmigung
   des CN/MfNV.

   10. In den Führungsebenen dürfen folgende Codier- und Ver-
   schleierungsmittel erarbeitet und hergestellt werden:
   a) Truppenteile, Einheiten, Wehrkreiskommandos
      Sprechtafeln entsprechend dem Typ 470 nach Genehmigung
      durch den Leiter Nachrichten;
   b) Verbände, Wehrbezirkskommandos
      alle in dieser Anleitung genannten Sprechtafeltypen
      sowie die dazugehörigen Schlüsselunterlagen;
   c) Kommandos der Teilstreitkräfte der NVA, Kommando der
      Grenztruppen der DDR, Kommandos der Militärbezirke,
      Hauptverwaltung Zivilverteidigung
      alle in dieser Anleitung genannten Sprechtafeltypen
      und in dieser Anleitung genannten Sprechtafeltypen
      und die dazugehörigen Schlüsselunterlagen, Formblätter
      und Hilfscodes, die in Verbindung mit absolut sicheren
      Schlüsselverfahren angewendet werden.

   11. Codier- und Verschleierungsmittel sind durch die
   Nutzer gemäß bestätigten Mustern zu erarbeiten bzw. zu
   überarbeiten und durch den Leiter Nachrichten vor der
   Herstellung/Inkraftsetzung zu prüfen.
   Als Nutzer im Sinne dieser Anleitung sind die Stäbe zu
   verstehen, in deren Bereich diese Mittel eingesetzt werden.
   Die Freigabe des Mittels zur Nutzung ist im Typenblatt für
   Codiermittel (Anlage I/2) in der Spalte Bemerkungen durch
   den zuständigen Bearbeiter einzutragen.

   12. Codier- und Verschleierungsmittel sind in folgenden
   Zeitabständen zu überarbeiten:
   a) Codes, Codiertabellen, Formblätter und Substitutions-
      tafeln            nach Bedarf;
   b) Signaltabellen    nach jeweils 3 bis 5 Jahren;
   c) Sprechtafeln      nach jeweils 1 Jahr;

   13. Für neu erarbeitete bzw. überarbeitete Codier- und Ver-
   schleierungsmittel, die länger als für den Zeitraum einer
   Übung oder einer Maßnahme Gültigkeit behalten, ist eine
   Kartei mit Typenblättern für Codiermittel (Vordruck NVA
   40 654) anzulegen.
   Durch den Leiter Nachrichten sind mindestens 3 Wochen vor
   Inkraftsetzung dieser Mittel dem Leiter Nachrichten der
   übergeordneten Führungsebene ein Begleitexemplar und zwei
   Typenblätter für Codiermittel vorzulegen. Davon ist ein
   Typenblatt für Codiermittel dem Leiter Nachrichten der
   nächsthöheren Führungsebene zu übersenden.

   14. Werden Codier- oder Verschleierungsmittel überarbeitet,
   so ist die gleiche Bezeichnung zu verwenden, die das Mittel
   vor der Überarbeitung trug. Zusätzlich ist die Nummer der
   Variante anzugeben.

   15. Ungültige Codier- und Verschleierungsmittel sind, wenn
   nicht anders festgelegt, spätestens 48 Stunden nach ihrer
   Außerkraftsetzung zu vernichten.

   16. Anträge zur Sicherstellung mit Kartencodierungen,
   Schlüsselunterlagen oder Tarnbezeichnungen sind mindestens
   8 Wochen vor Inkraftsetzung durch die Nutzer an den Leiter
   Nachrichten der jeweiligen Führungsebene einzureichen.

   17. Die Anwendung der vom MfNV herausgegebenen und für die
   ständige Gefechtsbereitschaft gültigen Codier. und Ver-
   schleierungsmittel bei Übungen ist schriftlich beim CN/MfNV
   mit nachstehenden Angaben zu beantragen:
   a) Mittel (bei Kartencodierung auch Maßstab);
   b) Bezeichnung und Dauer der Übung;
   c) Anzahl der Nutzer.

   18. Abweichungen zu o.g. Festlegungen sind beim CN/MfNV
   zu beantragen.

   Bezeichnung von Codier- und Verschleierungsmitteln

   19. Codier- und Verschleierungsmittel, die für die Anwen-
   dung innerhalb der NVA, der Grenztruppen der DDR bzw. der
   Zivilverteidigung bestimmt sind, werden mit einer fünf-
   stelligen (Formblätter mit einer vierstelligen) Ziffern-
   gruppe bezeichnet.
   Die erste Ziffer kennzeichnet den Bereich:
      0 Ministerium für Nationale Verteidigung
      1 Militärbezirk III (Verbände)
      2 Militärbezirk V (Verbände)
      3 Luftstreitkräfte/Luftverteidigung
      4 Volksmarine
      5 Grenztruppen der DDR
      6 Kommando der Landstreitkräfte
      7 Militärbezirk III (Wehrkommandos)
      8 Militärbezirk V (Wehrkommandos)
      9 Hauptverwaltung Zivilverteidigung
   Die zweite und dritte Ziffer bezeichnet den Verband/Wehr-
   bezirkskommandos u.a. innerhalb des Bereiches und diese
   werden aus den Ziffern 00 bis 99 in eigener Zuständigkeit
   festgelegt.
   Beispiel zur Festlegung der zweiten und dritten Ziffer:
      Teilbereich 1     00 bis 19        (Kommando)
      Teilbereich 2     20 bis 39        (1. Verband)
      Teilbereich 3     40 bis 59        (2.Verband)
                        ..     ..
                        90 bis 99        (Reserve des Kommandos)
   Die vierte Ziffer dient der Unterscheidung der Waffengat-
   tungen, Spezialtruppen und Dienste, für die das jeweilige
   Mittel erarbeitet und hergestellt wurde, entsprechend nach-
   folgender Zuordnung:
      1  Operative Führung, Aufklärung, Politorgane, FEK,
         Innerer Dienst
      2  Raketentruppen und Artillerie, Truppenluftabwehr,
         Luftstreitkräfte, Funktechnische Truppen, Armee-
         fliegerkräfte
      3  Rückwärtige Dienste, Technik und Bewaffnung
      4  Militärtopographischer Dienst
      5  Militärtransportwesen
      6  Chemischer Dienst
      7  Pionierwesen
      8  Organisation und Auffüllung
      9  Nachrichtenwesen und MAT
   Die fünfte Ziffer ist die laufende Nummer des Codier- oder
   Verschleierungsmittels in der jeweiligen Waffengattung,
   Spezialtruppe und dem Dienst.

   Beispiel zur Bezeichnung einer Sprechtafel der Rückwärtigen
   Dienste der 4. LVD des Kommandos der Luftstreitkräfte/Luft-
   verteidigung:
                  ST 32030

   20. Für Codier- und Verschleierungsmittel des Zusammen-
   wirkens mit den Armeen der Teilnehmerstaaten des War-
   schauer Vertrages gelten die vom Herausgeber festgelegten
   Bezeichnungen.

   Herstellung von Codier- und Verschleierungsmitteln in
   polygraphischen Einrichtungen

   21. Codier- und Verschleierungsmittel sind in polygra-
   phischen Einrichtungen unter Einhaltung folgender Bedin-
   gungen herzustellen:
   a) die Bestätigung für die Arbeit mit Verschlußsachen
      liegt vor und die Ordnung Nr. 010/9/003 -Druckerei-
      und Vervielfältigungsordnung- ist erfüllt;
   b) den mit der Vervielfältigung beauftragten Kräften ist
      das Material abgezählt zu übergeben und nach Erledigung
      des Auftrages an den Auftraggeber abzurechnen;
   c) bei Arbeitsunterbrechungen während der Vervielfältigung
      sind die Manuskripte, Halbfertig- und Fertigprodukte
      sowie das Zwischenmaterial unter Verschluß zu bringen;
   d) das Zwischenmaterial und die Makulatur sind dem Auftrag-
      geber zur Vernichtung zu übergeben;
   e) das Zwischenmaterial, dessen Vernichtung dem Auftrag-
      geber zur Vernichtung zu übergeben;
   f) nach Erledigung des Druckauftrages sind die Drucksätze
      zu zerlegen;
   g) bei gleichartigen Druckaufträge, die mehrmals wieder-
      kehren, z.B. Gebrauchsanweisungen, Deckblätter u.ä.,
      können Drucksätze als Stehsätze erklärt und nach
      gegenseitiger Vereinbarung entweder in der VS-Stelle
      der polygraphischen Einrichtung oder in der VS-Stelle
      des Auftraggebers aufbewahrt werden;
   h) die Belegexemplare von Mitteln der gedeckten Truppen-
      führung dürfen von der polygraphischen Einrichtung
      nicht einbehalten werden. Sie sind beim Chiffrier-
      dienst aufzubewahren.

   22. Zur Gewährleistung o.g. Bedingungen ist vor der ersten
   Auftragserteilung zwischen dem Leiter Nachrichten und dem
   Leiter der polygraphischen Einrichtung eine schriftliche
   Vereinbarung abzuschließen, die, außer den genannten Be-
   dingungen, weitere Maßnahmen zur Gewährleistung der Sicher-
   heit und organisatorische Festlegungen bei der Herstellung
   von Codier- und Verschleierungsmitteln enthalten kann.

   23. Ist es nicht möglich, Bedingungen zu schaffen, die
   eine Kompromittierung der Codier- und Verschleierungs-
   mittel bereits während der Herstellung ausschließen, ist
   die Herstellung mittels Kleinvervielfältigungsgeräten
   durch den Chiffrierdienst selbst auszuführen.

                                        Anlage I/1

   Antrag auf Einführung eines Codier- bzw. Verschleierungsmittels

   1.  Antragsteller:
   2.  Antrag auf:
       (Neueinführung, Veränderung, Überarbeitung 1) des Mittels)
   3.  Art und Typ des Mittels:
   4.  Nutzer des Mittels:
   5.  Anwendungsperiode:
       (st. GB, erh. GB, GB GK, im DHS, bei Übungen, Ausbildung)
   6.  Art der Informationen:
   7.  Geheimhaltungsgrad der Information:
   8.  Geheimhaltungsgrad des Mittels:
   9.  Nachrichtenmittel:
       (Draht, Funk, usw.)
   10. Durchschnittliche Spruchfolge je Tag und Nutzer:
   11. Gültigkeitsdauer eines Schlüssels:
   12. Organisationsform:
       (individuell, zirkular, allgemein)
   13. Zeitraum, für den die Information gesichert werden soll:
   14. Anzahl der Exemplare:
   15. Verteiler:
   16. geplanter Termin der Einführung:
   17. Herausgeber:
   18. verantwortlicher Bearbeiter für Aktualisierung des Mittels:



   Datum                                  Unterschrift
                                          des Antragstellers



   Anlagen:
   1. Entwurf des Mittels
   2. Gebrauchsanweisung zum beantragten Mittel
   3. weitere Anlagen nach Notwendigkeit


   1) außer bei Sprechtafel

                                            Anlage I/2

   Muster eines Typenblattes für Codiermittel


   Typenblatt für Codiermittel
 Bezeichnung des
 Codiermittels
 Typ  VS-Nr. Auf-
 lage 
 ver-
 teilt 
 Schl.-
 wechsel
 gültig
 seit
 gepl.
 Üb.Arb.
 außer
 Kraft
 ST 03712 -5. Var. 360 A 000 000  50 42 tägl. 21.00  01.06.85  März 86  31.05.86 
 Anwendungsbereich 
 (Kdo.-Höhe, Waf-
 fengattung)
 Führung der Spezialeinheiten der 2. MSD
 Verwendungszweck Verschleierung von Informationen beim Einsatz der
 Hubschrauber im Handlungsraum
 Anzahl und
 Größe der
 Schlüssel-
 bereiche
 Anzahl 1. 2. 3. 4. 5. 6.
 316 17 9
 Nachrichten-
 mittel
 Funk
 Nachrichten-
 inhalt
 Befehle und Meldungen
 Spruchfolge
 je Tag und
 Nutzer
 8 - 10
 durchschnittl.
 Nachrichten-
 länge
 10 Gruppen
 Geheimhaltungs-
 grad der
 Nachrichten
 VVS
 Bemerkungen Zur Nutzung freigegeben am: 01.05.85 durch MÜLLER, Mj

   II. Codiermittel

       Codes

       Bestimmung und Aufbau der Codes

       1. Codes sind Verzeichnisse in Buchform, in denen ausge-
       wählten Sätzen, Satzfolgen, Wortverbindungen, Wörtern,
       Buchstaben, Ziffern und Zeichen (nachfolgend Phrasen) kon-
       stante Codegruppen zugeordnet sind.
       Die Anordnung der Phrasen erfolgt lexikographisch, die
       feststehende Zuordnung der Codegruppen numerisch (Anlage
       II/1).

       2. Die Codes können gesonderte Teile für Zahlen, Zeichen,
       Zeiten sowie, je nach spezifischen Belangen, für geogra-
       phische Bezeichnungen, Bewaffnung und Ausrüstung u.ä.
       beinhalten.
       Alle Codes sind mit Registern versehen, auf denen die ent-
       sprechenden Buchstaben/Spezialteile mit der jeweils ersten
       Codegruppe des Buchstabens/Spezialteiles aufgedruckt sind.
       Das ermöglicht das schnellere Auffinden der Phrasen beim
       Codieren und Decodieren.

       3. Codes sind nicht zur unmittelbaren Gesprächsführung be-
       stimmt. Sie dienen der Umwandlung von Klartext in Codetext
       (Zwischentext) und umgekehrt.
       Der Codetext ist vor der Übertragung über Nachrichtenver-
       bindungen mit dem zugewiesenen Verfahren vollständig zu
       chiffrieren.
       Die Übermittlung nicht chiffrierter Codegruppen ist ver-
       boten!

    Anwendung des Codestils

    4. Der zu codierende Text ist kurz abzufassen und an den
    im jeweiligen Code enthaltenen Phrasenbestand anzupassen.
    Dieser Text ist so zu formulieren, daß er mit der geringst-
    möglichen Anzahl von Codegruppen wiedergegeben werden kann.

    5. Im Code nicht enthaltene Phrasen sind durch sinnver-
    wandte Phrasen zu ersetzen und nur in Ausnahmefällen zu
    buchstabieren.


    Typisierte Informationen

    6. Typisierte Informationen bestehen aus einem konstanten
    Teil (Formblatt) und einem variablen Teil. Der variable
    Teil muß in Zahlenform vorliegen.
    Typisierte Informationen dienen:
    a) der Verkürzung der Texte und der Erhöhung der Sicher-
       heit ihres Inhaltes;
    b) der Verkürzung der Bearbeitungszeiten und damit der
       schnelleren Übertragung und Auswertung der Informa-
       tionen;
    c) der Entlastung der Nachrichtenkanäle.

   7. Der in Ziffernform vorliegende variable Teil (Zwischen-
   text) ist über SAS-Fernschreib- oder Chiffrierverbindungen
   zu senden bzw. vor der Übertragung über Nachrichtenverbin-
   dungen mit dem zugewiesenen Verfahren durch den Nutzer
   vollständig zu chiffrieren.
   Es ist verboten, nichtchiffrierte Zifferngruppen (Zwischen-
   text) über Nachrichtenverbindungen zu übertragen.
   Die Organisation der Verbindungen erfolgt gemäß den Fest-
   legungen im Abschnitt II, Ziffer 20.

   Formblätter

   8. Formblätter sind durch die Waffengattungen, Spezial-
   truppen und Dienste zu erarbeiten und nach Genehmigung
   durch den CN/MfNV herzustellen.
   Dabei ist durch den Chiffrierdienst Anleitungen zu erteilen.

   9. Formblätter (Anlage II/3) legen Art und Reihenfolge der
   Teilangaben typisierter Meldungen fest. Die Spalten der
   Formblätter können folgende Merkmale haben:
   a) sie sind nicht nummeriert. In diesem Falle müssen alle
      Teilangaben in der vorgeschriebenen Reihenfolge übe-
      tragen werden und können die gleiche Länge wie die
      Wurmgruppen des Schlüsselheftes haben;
   b) sie tragen eine Numerierung. Diese ermöglichen das Aus-
      lassen nicht benötigter Spaltenangaben bzw. das Ein-
      setzen von Angaben zu Spalten gleicher Nummer an belie-
      bigen Textstellen der Information.
      Die Nummern der Spalten sind mit der tatsächlichen
      Teilangabe zu einer Gruppe zusammenzusetzen;
   c) für jede Spalte ist die Anzahl der informationstragen-
      den Ziffer festzulegen.


   Hilfscodes und Substitutionstafeln

   10. Zur Umwandlung variabler Textteile typisierter Infor-
   mationen in Zifferntext werden Hilfscodes (Anlage II/4)
   verwendet.
   Dafür können Zahlen, Daten, Uhrzeiten, Satzzeichen u.ä.
   in einem gesonderten Teil zusammengefaßt werden.
   Die Phrasen sind durch Codegruppen zu belegen. Letztere
   sind in ihrer natürlichen Reihenfolge den lexikographisch
   geordneten Phrasen zuzuordnen. Dadurch entfallen gesonderte
   Decodierteile.
   Codegruppen sind der Länge der Wurmgruppen des Chiffrier-
   verfahrens anzupassen. Dabei sind die Festlegungen unter
   9.b) dieses Abschnittes zu beachten.
   Die für die Hilfscodes vorgegebenen Codegruppen sind bidiffe-
   rent aufzubauen, um Verstümmelungen weitestgehend einzu-
   schränken (alle Codegruppen unterscheiden sich unterein-
   ander an mindestens zwei Stellen).
   Das Bildungsverfahren und Möglichkeiten der Entstümmelung
   sind in der Anlage II/2 als Beispiel beschrieben.

   11. Substitutionstafeln können zur elementweisen Umwand-
   lung variabler Textteile typisierter Informationen in
   Zifferntext verwendet werden, wenn in Ausnahmefällen nicht
   alle benötigten Klareinheiten in Hilfscodes zu erfassen
   sind oder bereits als Zifferntext vorliegt.
   Es darf nur die in der Anlage II/5 beschriebene Substitu-
   tionstafel 535 zur Anwendung gelangen.

   12. In jeder Gebrauchsanweisung zu den Formblättern ist
   festzulegen, wie Codegruppen aus Hilfscodes sowie Ziffern
   aus der Substitutionstafel in den Zwischentext einzufügen
   sind.
   Wenn notwendig, sind Übergangs- oder Codiersignale festzu-
   legen.


   Bestimmung und Aufbau des Chiffrierverfahrens KOBRA

   13. Das Verfahren KOBRA  ist ein als Codiermittel klassifi-
   ziertes manuelles Chiffrierverfahren und dient zur Chif-
   frierung von Codetext (Zwischentext) bzw. zur Dechiffrie-
   rung von Geheimtext.

   14. Jedes Heft einer Schlüsselserie umfaßt 25, 50 oder 100
   Tabellen (Wurmtabellen), die einseitig oder doppelseitig
   bedruckt sein können.
   Auf jeder Tabelle (Anlage II/7) befinden sich 90 bzw. 100
   Wurmgruppen (je Wurmreihe 10 Wurmgruppen), die zur Chiffrie-
   rung von Codetext bzw. zur Dechiffrierung von Geheimtext
   bestimmt sind.
   Die Bearbeitung jedes Spruches wird mit einer neuen Wurm-
   reihe begonnen. Dabei dient die erste Wurmgruppe der nächsten
   noch nicht zur Chiffrierung genutzten Wurmreihe als Kenn-
   gruppe. Sie ist dem Geheimtext als erste und letzte Gruppe
   in unveränderter Form anzufügen.

   15. Als Kenngruppe verwendete Wurmgruppen dürfen nicht
   zur Chiffrierung des Codetextes genutzt werden und sind
   sofort in der Wurmtabelle zu streichen.

   16. Die Wurmgruppe der Wurmtabelle dürfen nur einmal zur
   Chiffrierung von Codetext verwendet werden. Sie sind un-
   mittelbar nach ihrer Nutzung zu streichen.
   Nur teilweise genutzte Wurmreihen sind ebenfalls vollstän-
   dig zu streichen.

   17. Ungültige oder verbrauchte Wurmtabellen sind spätestens
   48 Stunden nach Außerkraftsetzung bzw. Verbrauch nachweis-
   bar auf der entsprechenden Umschlagseite des KOBRA-Heftes
   in der VS-Stelle zu vernichten.

   18. Die Chiffrierung des Codetextes erfolgt durch Addition
   modulo 10, d.h. der Codetext wird ziffernweise über die
   Wurmgruppen geschrieben und unter Weglassung der Zehner,
   addiert (Anlage II/7).
   Das Ergebnis dieser Addition ist der Geheimtext und nur
   dieser darf über Nachrichtenverbindungen übertragen werden.

   19. Zur Dechiffrierung wird der Geheimtext über die Wurm-
   reihe geschrieben und durch ziffernweise Subtraktion
   modulo 10 der Codetext hergestellt (Anlage II/7).
   Benutzte Wurmgruppen sind zu streichen.


   Arten der Organisation von Codierverbindungen

   20. Folgende Organisationsformen von Codierverbindungen
   sind möglich:
   a) individueller Verkehr, einseitig

      ① → ②

      Verbindung zwischen zwei Teilnehmern mit gleichen
      Schlüsselunterlagen, wobei der Teilnehmer 1 nur chif-
      frieren (Heft 1) und der Teilnehmer 2 nur dechiffrie-
      ren (Heft 2) kann;

   b) individueller Verkehr, zweiseitig

      ① ↔ ②

      Verbindung zwischen zwei Teilnehmern mit zwei verschie-
      denen Schlüsselserien (eine Serie vom Teilnehmer 1
      zum Teilnehmer 2, die andere in umgekehrter Richtung).
      Bei Festlegung zu nutzender Wurmtabellen zum Chiffrieren
      kann diese Organisationsform auch mit einer Schlüssel-
      serie sichergestellt werden.
      Beispiel:   Teilnehmer   Expl.-Nr.  Tab.-Nr.
                    1            1        00 - 24
                    2            2        25 - 49

   c) zirkularer Verkehr

        ②
       ↗
      ①→ ③
       ↘
        ④

      Verbindungen zwischen mehr als zwei Teilnehmern mit glei-
      chen Schlüsselunterlagen, wobei Teilnehmer 1 (meist
      die übergeordnete Führungsebene) nur chiffrierten (Heft 1)
      kann und alle anderen Teilnehmer nur dechiffrieren
      (Heft 2 bis zur jeweiligen Auflagenhöhe, z.B. 4)
      können;

   d) gegenzirkularer Verkehr

        ②
       ↙
      ①← ③
       ↖
        ④

      Verbindungen zwischen mehr als zwei Teilnehmern mit glei-
      chen Schlüsselunterlagen, wobei ein Teilnehmer nur De-
      chiffrieren kann und alle anderen Teilnehmer chiffrie-
      ren können.
      Die Zuweisung von Wurmtabellen zum Chiffrieren ist hier-
      für erforderlich.
      Beispiel       Teilnehmer   Exempl.-Nr.   Tab.-Nr.
                        1              1
                        2              2        00 - 30
                        3              3        31 - 64
                        4              4        65 - 99


   e) allgemeiner Verkehr

      ① ↔ ②
    ↕ gekreutzte Pfeile ↕
    ③ ↔ ④



      Verbindung zwischen mehr als zwei Teilnehmern mit glei-
      chen Schlüsselunterlagen, wobei alle Teilnehmer chif-
      frieren und dechiffrieren können.

      Die Zuweisung von Wurmtabellen zum Chiffrieren ist er-
      forderlich. Jeder Teilnehmer darf nur die ihm zugewie-
      sene Tabellen zum Chiffrieren benutzen.
      Beispiel       Teilnehmer   Expl.-Nr.   Tab.-Nr.
                       1           1          00 - 24
                       2           2          25 - 49
                       3           3          50 - 74
                       4           4          75 - 99


   Bearbeitung von Klartexten und Geheimtexten

   21. Die Bearbeitung von Klartexten geschieht in folgender
   Reihenfolge:
   a) Aufsuchen der Phrasen des Klartextes im Code unter Be-
      achtung von Besonderheiten, die im jeweiligen Code er-
      läutert sind, und Übertragen der betreffenden Codegrup-
      pen in die nächstfolgende Wurmreihe des gültigen KOBRA-
      HEFTES (Achtung: Die erste Wurmgruppe ist die Kenn-
      gruppe!).
      Die Codegruppen werden  Ü b e r  die Wurmgruppen ge-
      schrieben;
   b) Ziffernwiese Addition der Codegruppen und Wurmgruppen
      modulo 10 (auf Fs-Vordruck im Durchschreibverfahren).
      Das Ergebnis ist der Geheimtext;
   c) Übertragung des Geheimtextes durch den Nutzer selbst
      bzw. Übergabe an die Abfertigung zur Übertragung über
      Nachrichtenverbindungen.

   22. Die Bearbeitung von Geheimtexten geschieht in folgender
   Reihenfolge:
   a) ankommende Geheimtexte werden zuerst auf Übereinstim-
      mung der Kenngruppe am Spruchanfang und -ende überprüft.
      Danach werden im entsprechenden KOBRA-Heft anhand des
      Absenders die zur Chiffrierung zugewiesenen Wurmtabellen
      ermittelt, die erhaltene Kenngruppe aufgesucht und ab
      zweiter Wurmgruppe der Geheimtext  ü b e r  die Wurm-
      gruppe geschrieben;
   b) ziffernweise Subtraktion der Wurmgruppen von der Geheim-
      textgruppen modulo 10. Das Ergebnis dieser Subtraktion
      ist der Codetext;
   c) Codegruppen des Codetextes nacheinander im Code auf-
      suchen und die entsprechenden Phrasen (Klartext)
      herausschreiben.


   23. Werden zwischen Teilnehmern mehrere verschiedene Codes
   angewandt, ist vor der Kenngruppe die Bezeichnung des
   Codes offen anzufügen (z.B. 01010).

                                     Anlage II/1


   Auszug aus einem Code


                 13244  Punkt (.)                              
20042  Einnahme/Ausgabe-    |  20306  Einsetzen, eingesetzt::
       stelle (EAS)         |
                            |  20317  Einsicht
20053  Einricht-en/ung,     |
       eingerichtet::       |  20328  Einstellen/
                            |         eingestellt::
20064  Einsatz, Einsätze    |
                            |  20339  Eintreffen, einge-
20075  Einsatzbereit::/     |         troffen (Zeit/Raum)
       -schaft              |
                            |  20350  Eintreffen des
20086  Einsatzbereitschaft  |         Begleitkommandos
       melden bis …         |
                            |  20361  Eintreffen des
20097  Einsatzbereitschaft  |         Militärtransportes
       überprüf-en/-t       |
                            |  20372  Einweis-en/-ung,
20108  Einsatz der          |         eingewiesen::
       Kfz-Technik          |
                            |  20383  Eisenbahntransport
                            :
                            :
                            :
70367  Uhrzeit              |
                            |
70378  MEZ                  |  70455  02 Uhr
                            |
70389  MOZ                  |  70466  03 Uhr
                            |
70400  Operative Zeit       |  70477  04 Uhr
                            |
70411  Minute/-n            |  70488  05 Uhr
                            |
70422  Stunde/-n            |  70499  06 Uhr
                            |
70433  00 Uhr               |  70510  07 Uhr
                            |
70444  01 Uhr               |  70521  08 Uhr


                                     Anlage II/2

  Bildung bidifferenter Codegruppen und Entstümmelung fehler-
  hafter Codegruppen

  1.   Erläuterung der Codegruppentafel
  1.1. Alle Codegruppen sind in der Codegruppentafel enthalten.
       Sie besteht aus den teilen I, II, III, IV, und V. Die
       Ziffern der Codegruppen werden der Reihe nach mit z1, z2,
       z3, z4 und z5 bezeichnet.
       Beispiel:      Codegruppe 25346
                             z1-1, z2-5, z3-3, z4-4, z5-6
       Die Quersumme aller Ziffern einer Codegruppe beträgt 0
       (modulo 10).
       Die Ziffer z4 ist immer gerade (0, 2, 4, 6, 8).
  1.2. Die Codegruppen können wie folgt gebildet werden:

       z1 aus I
       z2 aus II in derselben Zeile wie z1
       z3 aus III in derselben Spalte wie z2
       z4 aus IV in derselben Zeile wie z3
       z5 aus V in derselben Spalte wie z4

       Analog ist die Bildung der Codegruppen mit z5 beginnend
       möglich.

  1.3. Vier richtige Ziffern einer Codegruppen gestatten die ein-
       deutige Rekonstruktion einer falschen oder fehlenden
       Ziffern, wenn deren Stellung in der Codegruppe bekannt ist.

  1.4. Bei Vertauschung zweier benachbarter Ziffern können gül-
       tige Codegruppen entstehen. Die richtige Phrase ist aus
       dem Textzusammenhang auszuwählen.

  2.   Anwendung
  2.1. Entsteht bei der Dechiffrierung eine nicht im Code ent-
       haltene Codegruppe, so muß zunächst angenommen werden,
       daß sie eine falsche Ziffer enthält. Es wird jeweils eine
       der Ziffern z1 bis z5 als falsch angenommen und aus der
       Codegruppentafel die richtige Codegruppe abgelesen.

       Beispiel:    Codegruppe 25084

                           X5084 - 35084 Freistelle
                           2X084 - 26084 keine Codegruppe
                           25X84 - 25184 keine Codegruppe
                           250x4 - 250x4 keine Codegruppe
                           2508X - 25085 kann nicht, können nicht
       Ergibt eine der Phrasen einen sinnvollen Textzusammenhang,
       so ist diese als richtig anzusehen. Passen mehrere Phrasen
       in den Textzusammenhang, muß eine Rückfrage erfolgen.

  2.2. Wenn keine der Phrasen in den Textzusammenhang passen, so
       ist zu prüfen, ob in der verstümmelten Gruppe zwei be-
       nachbarte Ziffern vertauscht sind.
       Beispiel:         Codegruppe 25463
                         52463  keine Codegruppe
                         24563  Kai
                         25643  Kern-
                         25436  keine Codegruppe
       Paßt eine und nur eine Codegruppe in den Textzusammenhang,
       so ist dieser als richtig anzusehen, ist das nicht der Fall,
       muß eine Rückfrage erfolgen.
  2.3. Fehlt in der übermittelten Gruppe eine Ziffer, deren
       Stellung nicht bekannt ist, so ist entsprechend Punkt 2.1.
       zu verfahren.
       Beispiel:         Codegruppe 2406
                         x2406 - 82406  0,8
                         2x406 - 28406  Freistelle
                         24x06 - 24806  Kampfkraft
                         240x6 - 24086  keine Codegruppe
                         2406x - 24068  keine Codegruppe
       Wenn nur eine Phrase einen sinnvollen Textzusammenhang
       ergibt, so ist diese als richtig anzusehen. Andernfalls
       muß eine Rückfrage erfolgen.

  3.   Codegruppentafel
Codegruppentafel
 IIIV
00123456789
19012345678
28901234567
37890123456
46789012345
55678901234
64567890123
73456789012
82345678901
912345678900987654321
III098765432102468
109876543202468
210987654380246
321098765480246
432109876568024
543210987668024
654321098746802
765432109846802
876543210924680
987654321024680
IV
s. auch K 204/3/001, Signalbuch VM II/2


                                     Anlage II/3

  Muster eines Formblattes

  1. Das Überspringen von Spalten ist nicht möglich
 KG  Form- 
blatt
Nr.
0520
Trans-
port-
bzw.
Zug-
 nummer 
 Datum  Abfahrt 
bzw.
Über-
nahme-
zeit
Über-
gabe-
 bahnhof 
 Über- 
gabe-
zeit
 Ziel-Rbd  Ankunft 
    00520 01232 00310 00930 05621+) 01030 02001+) 01130

  2. Das Überspringen von Spalten ist möglich
 KG  Form- 
blatt
Nr.
0520
Trans-
port-
bzw.
Zug-
 nummer 
 Datum  Abfahrt- 
bzw.
Über-
nahme-
zeit
Über-
gabe-
 bahnhof 
 Über- 
gabe-
zeit
 Ziel-Rbd  Ankunft 
12345678
    10520 21232 50310 40930 55621+) 71030 82001+) 21130

  Anmerkung:  1 … 8 = Teilangabe (Spalten-Nr.); +) = Aus Hilfscodes

                                     Anlage II/4

  Muster eines Hilfscodes zum Formblatt …
  1. Zielbahnhöfe/Übergabebahnhöfe
            00019     Altenberg
            00028     Altenburg
            00037     Annaburg
            00046     Baruth
            00055     Berlin-11
            00064     Berlin-22
            00073     Berlin-33
            00082     Bernau
            00091     Cottbus
            00109     Dessau
            00118     Döbeln
            00127     Dresden-44
            00136     Dresden-55
            00145     Eisenach
            00154     Elsterwerda
            00163     Erfurt
            00172     Frankfurt/Oder
            00181     Gera
            00190     Greiz
            00208     Halle
            :
            :
            01829     Zittau
  2. Ziel-Rbd
            14753     Berlin
            14762     Cottbus
            14771     Dresden
            14780     Erfurt
            14799     Halle
            14807     Leipzig
            14816     Magdeburg
            14825     Schwerin

                                     Anlage II/5

  Muster einer Substitutionstafel
  (nur innerhalb eines Codes anzufertigen)

A
0
E
1
I
2
N
3
R
4
S
5
Substitutions-
tafel 535
VVS-Ex. 0000
Code
9
B
60
C
61
D
62
F
63
G
64
H
65
J
66
K
67
L
68
M
69
O
70
P
71
Q
72
T
73
U
74
V
75
W
76
X
77
Y
78
Z
79
Ä
80
Ö
81
Ü
82
ß
83
()
84
:
85
/
86
.
87
,
88
-
89

                                     Anlage II/6

  Muster einer Gebrauchsanweisung zur Chiffrierung typisierter
  Informationen

  1. Das Verfahren KOBRA dient der Chiffrierung geheimzuhalten-
     der Informationen und gewährleistet bei ordnungsgemäßer An-
     wendung eine garantierte Sicherheit.

  2. Die im Block zusammengefaßten Formblätter enthalten typi-
     sierte Informationen.
     Die betreffenden Angaben sind durch Zifferngruppen zu er-
     setzen. Besonderheiten werden auf den jeweiligen Form-
     blättern erläutert.
     Der auf diese Weise entstandene Zifferntext wird als
     Zwischentext bezeichnet und muß vor der Übermittlung
     chiffriert werden. Das Senden von Zwischentext ist ver-
     boten!

  3. Zum Chiffrieren werden die im KOBRA-Heft zusammengefaßten
     Wurmtabellen verwendet. Die Tabellenzuweisung erfolgt
     durch den verantwortlichen Nutzer in Zusammenarbeit mit
     dem Leiter Nachrichten der jeweiligen Führungsebene.

     Beachte:
     (1) In jedem Exemplar eines KOBRA-Heftes dürfen nur die
     zugewiesenen Tabellen zur Chiffrierung verwendet werden.
     (2) Jede Wurmreihe/-gruppe darf nur einmal zur Chiffrie-
     rung benutzt werden und ist nach Verbrauch zu streichen.
     Nicht benutzte Wurmgruppen einer Wurmreihe sind ebenfalls
     zu streichen.
     (3) Bei Verbrauch einer Tabelle ist auf die nächstfolgende
     zugewiesene Tabelle (auch innerhalb einer Information)
     überzugehen.
     (4) Eine vollständig genutzte Wurmtabelle ist spätestens
     nach 48 Stunden in der VS-Stelle zur Vernichtung abzu-
     geben.

  4.   Chiffrierung
  4.1. Bildung der Kenngruppe (KG)
       Die erste Wurmgruppe der Wurmreihe. mit welcher die
       Chiffrierung eines Spruches begonnen wird, ist als
       Kenngruppe zu verwenden. Sie wird unverändert als erste
       und letzte Gruppe eines Spruches übermittelt.

  4.2. Bildung des Zwischentextes
       Der in Ziffernform umgesetzte Klartext der Information
       (Zwischentext) wird durch Zusammensetzung der Spalten-
       nummer mit den Klartextangaben fünfstellig gebildet.
       Mit Hilfe der Spaltennumerierung ist die Auswahl sowie
       Wiederholung (Mehrfachverwendung) bestimmter Formblatt-
       teile möglich.

  4.3. Uhrzeiten
       Die Uhrzeit bezieht sich auf die jeweiligen Füh-
       rungsebene verwendete einheitliche Uhrzeit.

  4.4. Koordinaten
       Für Geländepunkte werden siebenstellige codierte Koordi-
       naten bestimmt. Zur annähernden Punktbestimmung wird das
       Neunersystem verwendet.

  4.5. Chiffrieren des Zwischentextes
       Der Geheimtext wird durch ziffernweise Addition modulo 10
       des Zwischentextes mit den Wurmgruppen gebildet.
       Modulo 10 heißt, daß die Zehner bei der Addition nicht
       berücksichtigt werden.

       Beispiel:                   Zwischentext    87543
                                   Wurmgruppe    + 36877
                                   Geheimtext      13310
                                   =====================

  4.6. Besonderheiten
       Für spezielle Fälle sind auf den einzelnen Formblättern
       nähere Erklärungen gegeben. Freie Stellen innerhalb der
       Spalten werden mit NULL = 0 aufgefüllt. Spalten ohne

  4.7. Chiffrierbeispiel
       Mit dem Formblatt Nr. … (hier 0240) sollen folgende
       Angaben übermittelt werden:
       BRTB-110 am 26.03., 14.00; WEFR, Koordinaten 3654961;
       3874915; 3614925; aufklären.
       Zur Chiffrierung wird die zugewiesene Tabelle benutzt.
                       KG
       Zwischentext:    -  02400 13000 00110 21077 32603 41400
       Wurmreihe:    10814 25388 27884 05842 92772 99843 01489
       Geheimtext:   10841 27786 30884 05952 13749 21446 42889
       =======================================================

                                                           KG
       Zwischentext: 53654 96100 53874 91500 53614 92500    - 
       Wurmreihe:    33188 99406 22987 39843 12333 08479      
       Geheimtext:   86732 86506 75751 20343 65947 90979 10814
       =======================================================

  4.8. Dechiffrierbeispiel
       Im KOBRA-Heft werden die dem Absender zugewiesenen Ta-
       bellen aufgesucht und in diesen die Kenngruppe des er-
       haltenen Spruches ermittelt. Der Geheimtext wird unter
       Auslassung der ersten Wurmgruppe = Kenngruppe, beginnend
       bei der zweiten Wurmgruppe über die Wurmgruppen geschrie-
       ben und durch ziffernweise Subtraktion modulo 10 der
       Zwischentext hergestellt.

      Geheimtext:     10814 27788 30884 05952 13749 21446 42889 …
      Wurmreihe:      10814 25388 27884 05842 92772 99843 01489 …
      Zwischentext:      -  02400 13000 00110 21077 32603 41400 …
      =============================================================
                              ⇑
                              Nr. des verwendeten Formblattes


  5.  Übermittlung, Rückfragen, Benachrichtigungen
      Die Übermittlung des Geheimtextes kann direkt aus dem
      KOBRA-Heft durch den Bearbeiter erfolgen. Bei Übergabe
      des Geheimtextes an das Nachrichtenpersonal zur Über-
      mittlung ist ein entsprechender NVA-Vordruck auszufüllen.
      Es ist verboten, Klar- und Geheimtext bzw. das KOBRA-
      Heft zur Übermittlung zu übergeben.

                          VVS-Nr.: A 592 325           Al II/9


     Rückfragen werden zum Geheimtext unter Angabe der Spruch-
     nummer und der Stellenanzahl der betreffenden Gruppe des
     Spruches gehalten.

     Beispiel: Von Spruch Nr. 713 die 5. Gruppe wiederholen.
                   Antwort:   13749.

     Inhaltliche Fehler, bei denen eine Veränderung des Klar-
     textes vorgenommen wird, müssen durch erneute Chiffrie-
     rung mit einer neuen Wurmreihe korrigiert werden.
     Bei Weiterleitung eines unveränderten Spruches an einen
     weiteren Nutzungsberechtigten wird nicht neu chiffriert.
     Es wird der ursprüngliche Geheimtext mit Angabe des Tarn-
     namens des Stabes, der die Information chiffriert hat,
     übermittelt.

  6. Kompromittierung
     Bei Verlust oder Kompromittierung sind
     a) Meldung als besonderes Vorkommnis entsprechend der
        Melde- und Untersuchungsordnung zu erstatten;
     b) die kompromittierten Mittel nicht mehr anzuwenden und
        dem Herausgeber zu melden;
     c) durch den für die Herausgabe Verantwortlichen Reserve-
        unterlagen in Kraft zu setzen;
     d) eine Untersuchung einzuleiten, die Ursachen festzu-
        stellen und Maßnahmen zur Verhinderung weitere Vor-
        kommnisse zu treffen.

                                           Anlage II/7

  Aufbau einer Wurmtabelle des Verfahrens KOBRA
  ______________________________________________________________
  |25168 06678 10275 18535 75702 90915 04682 18894 43168 63812 |
  |12257 72245 47958 97547 71498 56537 34351 94347 21952 74048 |
  |51446 71206 23420 71769 26089 37206 76102 70026 71667 58636 |
  |82285 99345 55489 83634 58865 10805 67384 88441 97651 62493 |
  |33603 31301 02522 18062 83049 31221 76815 86637 88167 57083 |
  |25568 13956 89933 17378 21891 95715 15715 38308 95371 32716 |
  |45744 11713 03255 19697 10604 42375 03724 57887 79982 52704 |
  |56140 67576 24451 53751 47128 97137 78679 44109 70533 84740 |
  |94892 89590 47853 81474 03296 21082 36076 40313 00501 82160 |
  |                                      03210              18 |

  Beispiele für die ziffernweise Addition und Subtraktion
  modulo 10
  1. Chiffrierung
     Text:   Einsatzbereitschaft melden bis 06 Uhr MEZ

     Codetext:    (KG) 20086 70499 70378  (KG)
     +KOBRA:     25168 06678 10275 18535 25168
    =Geheimtext: 25168 26654 80664 88803 25168
                 =============================

    Spruch:  25168 26654 80664 88803 25168

  2. Dechiffrierung

    Geheimtext:  25168 26654 80664 88803 25168
    -KOBRA:      25168 06678 10275 18535 25168
    =Codetext:    (KG) 20086 70499 70378  (KG)
                 =============================

    Text:   Einsatzbereitschaft melden bis 06 Uhr MEZ

  Anmerkung: Benutzte Wurmgruppen und ungenutzte Wurmgruppen
                 einer Wurmreihe sind zu streichen!


                          VVS-Nr.: A 592 325           Al II/11

  III. Verschleierungsmittel

  Herstellen von Sprechtafeln

  1. Es können folgende Sprechtafeltypen hergestellt werden:
  a) Typ 357  bis 100  Phrasenstellen (Anlage III/1) oder
              bis 100 Phrasenstellen mit Zahlentafel als
              2. Stufe (Anlage III/2);
  b) Typ 360  bis 200 Phrasenstellen (Anlage III/3) oder
              bis 160 Phrasenstellen und 10 Phrasenstellen
              für die Ziffern 0 bis 9 (Anlage III/4);
  c) Typ 470  bis 130 Phrasenstellen und 10 Phrasenstellen
              für die Ziffern 0 bis 9 (Anlage III/5).
  Die Genehmigung zur Anwendung anderer Typen erteilt nur
  der CN/MfNV.
  Der auszuwählende Sprechtafeltyp wird durch den notwen-
  digen Phrasenbestand und die erforderliche Sicherheit be-
  stimmt, Die Sicherheit ist abhängig von der Häufigkeit
  der Belegung der Phrasenstellen mit Geheimeinheiten, der
  unsystematischen Zuordnung der Geheimeinheiten zu den
  Phrasen sowie von der verantwortungsbewußten Anwendung
  durch die Nutzer.
  Sprechtafeln bestehen aus:
  - der Phrasen- bzw. Zahlentafel,
  - der Gebrauchsanweisung.

  2. In Sprechtafeln sind nur die geheimzuhaltenden Phrasen
  aufzunehmen. Alle anderen Textteile und besonders solche,
  die beim Gegner als bekannt vorausgesetzt werden müssen,
  sind im Klartext zu übertragen.
  Mit Freistellen ist sparsam umzugehen. Sie dürfen maximal
  10% des vorhandenen Phrasenbestandes betragen und sind
  unsystematisch anzuordnen.
  Kann die Tafel nicht voll mit Phrasen belegt werden, ist
  sie zu verkürzen, oder lange häufig benutzte Phrasen
  sind über mehrere Phrasenstellen einzutragen bzw. mehrfach
  aufzunehmen (Anlage III/6 und III/7).
  Die Phrasen sind lexikographisch oder nach Sachgebieten zu
  ordnen. Folgende Phrasen sind nicht in Sprechtafeln aufzu-
  nehmen:
  a) Buchstaben zum Zweck des Buchstabierens;
  b) Dienststellungs- und konkrete Einheitsbezeichnungen,
     wenn für diese Tarnzahl und Tarnnamen festgelegt sind;
  c) Zahlen, die aus mehr als einer Ziffer bestehen. Das
     trifft nicht zu für Typenbezeichnungen, wie z.B.
     P-253 u.ä.

  3. Sprechtafeln sind als Verschlußsachen zu erarbeiten,
  aufzubewahren und nachzuweisen.
  Ausgenommen von dieser Regelung sind Sprechtafeln des
  Typs 470, die Postentabelle des Typs 355c der Grenztrup-
  pen der DDR und der Grenzbrigade Küste der Volksmarine
  sowie auf Antrag spezielle Sprechtafeln zur Führung von
  Einsatzkräften.
  Die Gültigkeitsdauer einer Sprechtafel darf ein Jahr nicht
  überschreiten. Bei der Überarbeitung sind Veränderungen
  im Phrasenbestand vorzunehmen. Der verbleibende Phrasen-
  bestand ist neu zu gliedern (Umstellung der Sachgebiete
  oder Wechsel zwischen waagerechter und senkrechter Reihen-
  folge). Werden für den jährlichen Wechsel der Phrasentafel
  vorbereitete Varianten hergestellt, sind diese außer der
  gegenwärtig gültige Variante verpackt und versiegelt auf-
  zubewahren. Die Wiederverwendung bereits angewandter Va-
  rianten ist nicht gestattet.

  4. Jeder Sprechtafel ist eine Gebrauchsanweisung (Anlage
  III/14) mit folgendem Inhalt beizufügen:
  a) wer darf mit dem Mittel arbeiten;
  b) welche Nachrichten dürfen mit dem Mittel verschleiert
     werden;
  c) welche Nachrichtenmittel dürfen genutzt werden;
  d) Methoden der Ver- und Entschleierung;
  e) Gültigkeit des Schlüssels und Zeitpunkt des Schlüssel-
     wechsels;
  f) Maßnahmen bei Kompromittierung.
  In der Gebrauchsanweisung müssen die in den Ziffern 5. bis
  14. getroffenen Festlegungen als Kurzfassung erscheinen.


  Anwendung von Sprechtafeln

  5. Sprechtafeln dienen der Verschleierung von Informations-
  teilen bei der unmittelbaren Gesprächsführung über Nachrich-
  tenverbindungen. Sie werden meist gemeinsam mit Zahlentafeln,
  Tarnnamen, Tarnzahlen und der Kartencodierung angewandt.
  Sprechtafeln sind nur für solche Informationen zu verwenden,
  die sich unmittelbar nach dem Informationsaustausch aus-
  wirken. Alle länger geheimzuhaltenden Informationen sind
  mit anderen Mitteln der gedeckten Truppenführung höherer
  Sicherheit zu bearbeiten.
  Sprechtafeln sind nur ab Verband abwärts und zur Führung
  unmittelbar unterstellter Truppenteile, Einheiten und Ein-
  richtungen anzuwenden. Ihre Anwendung in höheren Ebenen
  ist nur dann gestattet, wenn SAS- bzw. Chiffrierverbin-
  dungen ausgefallen bzw. nicht vorhanden sind und die Sicher-
  heit des Mittels durch eine der Maßnahme gemäß den Zif-
  fern 9. und 10. dieses Abschnittes erhöht wird.

  6. Während der ständigen Gefechtsbereitschaft ist die
  Anwendung von Sprechtafeln vorrangig über Drahtverbin-
  dungen, bei Übungen und nach Auslösung einer höheren Stufe
  der Gefechtsbereitschaft auch unter Nutzung anderer Nach-
  richtenverbindungen gestattet.

  7. Bei der Verschleierung werden nur die geheimzuhaltenden
  Phrasen durch Geheimeinheiten ersetzt. Der übrige Text
  wird offen übertragen.
  Durch die Nutzer ist dabei das Verhältnis zwischen offenen
  und verschleierten Textteilen so zu beeinflussen, daß
  Rückschlüsse auf den Inhalt der Geheimeinheiten erschwert
  werden.
  Zu verschleiern sind:
  a) durchführende Handlungen und sonstige taktische und
     operative Begriffe, deren Bedeutung zeitlich zwar be-
     grenzt, ihre Kenntnis aber dem Gegner noch danach von
     Nutzen ist;
  b) besondere Vorkommnisse;
  c) Dienststellen und Stäbe sowie Bezeichnungen der Truppen;
  d) Dienststellungen und Funktionen;
  e) Orts- ind Geländeangaben;
  f) Zahlen, Daten und Uhrzeiten.
  Zur Übertragung sind Sprech- und Zahlentafeln, Tarnnamen
  und Tarnzahlen sowie codierte Kartenkoordinaten zu ver-
  wenden.
  Geheimzuhaltende Angaben in zusammengefaßter Form dürfen
  weder offen noch verschleiert übertragen werden.
  Beim gemeinsamen Einsatz verschiedener Verschleierungs-
  mittel und -methoden sind die Übergänge von einem Mittel
  zum anderen, wenn erforderlich, offen anzukündigen.

  8. Es sind vorwiegend Zeitschlüssel anzuwenden.
  Die Gültigkeitsdauer eines Schlüssels ist abhängig von der
  Nachrichtendichte, dem Nachrichteninhalt, den benutzten
  Nachrichtenmitteln und sonstigen speziellen Bedingungen
  des jeweiligen Anwendungsbereiches. Sie beträgt maximal
  24 Stunden und ist bei Notwendigkeit rechtzeitig zu ver-
  kürzen.

  9. Bei der Anwendung von Sprechtafeln
  a) für Informationen, deren Inhalt die Anwendung von Mit-
     teln höherer Sicherheit erfordert;
  b) bei überdurchschnittlich hohem Informationsaustausch;
  c) für sehr große Schlüsselbereiche (<50 Teilnehmer)
  ist die Gültigkeitsdauer der Schlüssel auf 12, 6 oder
  weniger Stunden festzulegen.

  10. Für den Austausch besonders wichtiger Informationen
  ist die Sicherheit der Sprechtafel durch Anwendung von
  Spruchschlüsseln zu erhöhen (Anlage III/13). Zu diesem
  Zweck ist die äußere Gestaltung des Mittels so vorzunehmen,
  daß ein schneller Schlüsselwechsel möglich ist (z.B. ein-
  schiebbare Schlüsselserien). Dabei sind die Schlüsselbe-
  reiche zu reduzieren.
  Für Spruchschlüssel sind nicht mehr als 10 Schlüssel zu
  einer Serie zusammenfassen.
  Nur Zeilen- und Spaltenkomponenten mit gleicher Numerie-
  rung dürfen zu einem Spruchschlüssel kombiniert werden.
  Wird für eine Sprechtafel Spruchschlüssel angewandt, ist
  dies auch für die dazugehörige Zahlentafel erforderlich.

  11. Die Gültigkeitsdauer in Kraft gesetzter, aber nicht
  genutzter Schlüssel kann auf Weisung des Herausgebers um
  eine Periode verlängert werden. Bei wiederholter Verlänge-
  rung sind solche Schlüssel spätestens 7 Tage nach ihrer
  Inkraftsetzung durch neue Schlüssel zu ersetzen.
  Die Schlüsselbereiche sind auf den notwendigen Umfang zu
  begrenzten.

  12. Bei Kompromittierungen der Schlüssel sind diese bzw.
  die Schlüsselserien sofort zu ersetzen. In solchen Fällen,
  auch bei Verdacht, ist dem Herausgeber des Mittels sofort
  Meldung zu erstatten. Dieser entscheidet über die weitere
  Verfahrensweise. Die Weiterarbeit mit kompromittierten
  Schlüsseln ist verboten!

  13. Die Bildung der Geheimeinheit erfolgt bei Sprech-
  tafeln stets durch Zusammensetzen eines Geheimelementes
  der Zeile (Zeilenkomponente) mit einem Geheimelement der
  Spalte (Spaltenkomponente), in denen die zu übertragende
  Phrase angeordnet ist (nur in dieser Reihenfolge!).
  Bei Sprechtafeln Mehrfachbelegung sind diese Geheim-
  elemente unsystematisch auszuwählen.
  Beim Einsatz verschiedener Sprechtafeln durch einen Ab-
  sender ist zu Beginn jeder Information die Bezeichnung
  der Sprechtafel (z.B. 32030) offen bekanntzugeben. Diese
  Angabe entfällt, wenn durch den Tarnnamen und die Tarn-
  zahl der Korrespondentengleichzeitig die verwendete
  Sprechtafel eindeutig identifiziert werden kann.

  14. Treten Fälle auf, in denen sich die Geheimelemente der
  Zahlentafeln von denen der Sprechtafeln äußerlich nicht
  unterscheiden, so sind die Übergänge von einer Tafel zur
  anderen wie folgt anzukündigen:
  a) Zahlenanfang (ZAA);
  b) Zahlenende (ZAE).


  Herstellung und Anwendung von Zahlentafeln

  15. Es können folgende Zahlentafeln hergestellt werden:
  a) Typ 1 (Anlage III/8);
  b) Typ 2 (Anlage III/9);
  c) Typ 3 (Anlage III/10).

  16. In die Zahlentafeln sind nur die Ziffern 0 bis 9 in
  beliebiger Anordnung aufzunehmen.
  Zahlentafeln bedürfen keiner Überarbeitung.
  Sie sind bei gesondertem Einsatz als selbständiges Doku-
  ment nachzuweisen. Ihr Nachweis erfolgt erst vor dem be-
  absichtigten Einsatz.

  17. Die Zahlentafel Typ 1 besteht aus Codier- und Decodier-
  teil. Im Codierteil sind jede Ziffer zwölf Buchstaben-
  bigramme zugeordnet. Im Decodierteil werden die 120 Buch-
  stabenbigramme spaltenweise lexikographisch angeordnet.
  Die ersten Buchstaben der Bigramme befinden sich oberhalb
  der Spalten, während den zweiten Buchstaben die jeweilige
  Ziffer nachgestellt ist.

  18. Für die Zahlentafel Typ 2 sind die Felder für jede
  Ziffer so aufzubauen, daß eine 15- bis 20fache Belegung
  mit Geheimeinheiten (Buchstaben) erfolgt.

  19. Die Zahlentafel Typ 3 besteht aus 2 Zeilenkomponenten,
  die mit den Ziffern 0 bis 9 (jeweils in zweimal 5 Ziffern
  unterteilt) belegt werden, und einer Spaltenkomponente.
  Dadurch erhält jede Ziffer eine 50-fache Belegung.

  20. Für die Anwendung der Zahlentafeln gelten sinngemäß
  die gleichen Bestimmungen wie für Sprechtafeln.
  Zusammengesetzte Zahlen sind in der Reihenfolge ihrer
  Ziffern zu verschleiern. Dabei ist darauf zu achten, daß
  nichtzusammengehörende Zahlen nicht unmittelbar aufein-
  anderfolgen, sondern durch das offene Wort Trennung von-
  einander unterschieden werden.
  Beispiel:  Eintreffen am Punkt 301 13 Uhr
             WN ZD SP Trennung VN NK
  Der Schlüsselwechsel für Zahlentafeln hat beim gemeinsamen
  Einsatz mit einer Sprechtafel zum Zeitpunkt des Schlüssel-
  wechsels der Sprechtafel zu erfolgen. Bei gesondertem Ein-
  satz der Zahlentafel sind die Festlegungen über die Gül-
  tigkeitsdauer der Schlüssel für Sprechtafeln anzuwenden.

  Herstellung von Schlüsseln für Sprech- und Zahlentafeln

  21. Für die Herstellung von Sprech- und Zahlentafelschlüs-
  seln sind beim Leiter Nachrichten der übergeordneten Füh-
  rungsebene die benötigten Permutationen zu planen bzw.
  anzufordern. Sind solche nicht vorhanden, erfolgt die Her-
  stellung nach dem Lotterieverfahren. Das heißt, die für
  den jeweiligen Sprechtafeltyp vorgeschriebenen Geheimele-
  mente der Zeilen- und Spaltenkomponenten sind zufalls-
  mäßig und unabhängig voneinander auszulosen. Alle anderen
  Methoden, die die Zufallsmäßigkeit beeinträchtigen, sind
  verboten.
  Nach der Auslosung der Schlüssel ist nochmals zu über-
  prüfen, ob keine Elemente der Permutation fehlt oder doppelt
  verwandt wurde.
  Gegenwärtig gültige Muster von Permutationen sind in der
  Anlage III/11 dargestellt.

  22. Zu jedem Schlüssel gehören die Zeilen und die Spalten-
  komponente. Beide Teile sind für jeden Schlüssel neu her her-
  zustellen. Es ist verboten, mehrere Zeilenkomponenten mit
  der gleichen Spaltenkomponente oder umgekehrt zu kombi-
  nieren.
  Die gemeinsame Nutzung von Schlüsselserien oder einzelnen
  Schlüsseln für mehrere Sprech- und/oder Zahlentafeln ist
  nicht gestattet.

  23. Die Bekanntgabe der Schlüssel kann in der Gebrauchs-
  anweisung oder als Teil einer Anordnung (z.B. Anordnung
  Nachrichtenverbindungen) sowie im Plan der Gültigkeit der
  Codiermittel erfolgen. Bei längerem Einsatz sind die
  Schlüssel in gesonderten Schlüsselserien festzulegen.
  Es dürfen bis 31 Schlüssel zu einer Serie zusammengefaßt
  werden. Schlüsselserien sind mindestens als Vertrauliche
  Verschlußsache zu vereinnahmen. Ausnahmen genehmigt nur
  der CN/MfNV.
  Ersatz- und Reserveschlüssel sind durch geeignete Maßnahmen
  vor einem vorzeitigen Zugriff zu schützen.

  24. Die VS-Nummern für Sprech- und Zahlentafelschlüssel
  werden wie folgt festgelegt:
  a) Kennbuchstabe N bzw. NT;
  b) Typ des Mittels, für den der Schlüssel Gültigkeit hat;
  c) 1. Ziffer der Serien-Nr. = Kennzeichnung des Bereiches
        0 = MfNV
        1 = MB-III (Verbände)
        2 = MB V (Verbände)
        3 = LSK/LV
        4 = VM
        5 = GT der DDR
        6 = KLaSK
        7 = MB-III (Wehrkommandos)
        8 = MB-V (Wehrkommandos)
        9 = ZV der DDR;
  d) 2. Ziffer der Serien-Nr. = Kennzeichnung des Verbandes
        1 = Kommando
        2 = 1. Verband
        3 = 2. Verband usw.;
  e) 3. bis 5. Ziffer der Serien-Nr. = laufende Nr. innerhalb
     des Verantwortungsbereiches, beginnend mit 001.
  Die Gesamtbezeichnung einer Schlüsselserie lautet dann
  beispielsweise:   N 470/42001.

  25. Bei der Festlegung von Schlüsselserien für Zahlentafeln
  ist den Kennbuchstaben NT der Typ der Zahlentafel anzufügen
        1 = Typ 1
        2 = Typ 2
        3 = Typ 3
  Die Gesamtbezeichnung einer Schlüsselserie lautet dann
  beispielsweise: NT-2/31001.

  26. Für die einzelnen Typen sind die Schlüssel wie folgt
  zu bilden:
  a) Sprechtafel Typ 357:
     Zeilenkomponente   =  alle Ziffern von 0 bis 9
     Spaltenkomponente  =  alle Ziffern von 0 bis 9
     Die Mindestbelegung für jede Phrase ist 1-fach;
  b) Sprechtafel Typ 360 mit Zahlentafel:
     Zeilenkomponente 1 =  alle Ziffern von 0 bis 9,
                           unterteilt in zweimal 5 Ziffern
     Zeilenkomponenten  =  je alle Ziffern von 0 bis 9
     2 und 3
     Spaltenkomponente  =  alle Ziffern von 0 bis 9
     Die Mindestbelegung für jede Phrase ist 5-fach, die
     der Ziffern 0 bis 9 ist 20-fach;
  c) Sprechtafel Typ 360 ohne Zahlentafel:
     Bildung der Schlüssel wie beim Typ 360 mit Zahlentafel.
     Mindestbelegung für Ziffern entfällt;
  d) Sprechtafel Typ 470:
     Zeilenkomponente   =  13 beliebige Buchstaben des
     für Phrasenteil       Alphabetes
     Zeilenkomponente   =  restliche 13 Buchstaben des
     für Zahlenteil        Alphabetes
     Spaltenkomponente  =  20 beliebige Buchstaben des
     für Phrasenteil       Alphabetes
     Spaltenkomponente  = restliche 6 Buchstaben des
     für Zahlenteil       Alphabetes
     Die Mindestbelegung für jede Phrase ist 2-fach, die
     der Ziffern 0 bis 9 ist 6- bzw. 9-fach;
  e) Zahlentafel Typ 1:
     Buchstabenbigramme aus den 26 Buchstaben des Alphabetes;
  f) Zahlentafel Typ 2:
     Zeilenkomponente   =  13 ausgewählte Buchstaben des
                          Alphabetes
     Spaltenkomponente =  13 ausgewählte Buchstaben des
                          Alphabetes;
  g) Zahlentafel Typ 3:
     Zeilenkomponente 1 und 2  = je alle Ziffern von 0 bis 9,
                                 unterteilt in zweimal 5
                                 Ziffern
     Spaltenkomponente         = alle Ziffern von 0 bis 9.
     Die Belegung der Ziffern ist 0-fach.
  Muster für die Schlüsselbildung bei den verschiedenen
  Typen sind in der Anlage III/12 angegeben bzw. aus den
  Zahlentafelmustern in den Anlagen III/8 bis III/19 er-
  sichtlich.


  Codierung topographischer Karten

  27. Die Codierung topographischer Karten ist eine Methode
  der Verschleierung von Geländepunkten, -abschnitten und
  -räumen.
  Die Übertragung codierter Koordinaten ist nur bei der Ver-
  schleierten Gesprächsführung und innerhalb von Geheim-
  texten bei Anwendung von Codier- und Signaltabellen ge-
  stattet. Bei der Anwendung von Codier- und Verschleierungs-
  mitteln, deren Geheimelemente aus Ziffern bestehen, sind
  die codierten Kartenangaben als geschlossene Gruppe
  (keine Trennung in Hoch- und Rechtswert) in diese Geheim-
  texte einzufügen, um Verwechslungen der Geheimtextgruppen
  mit den codierten Koordinaten zu verhindern.
  Werden verschiedene Kartenmaßstäbe mit unterschiedlicher
  Codierung gleichzeitig angewandt, ist am Spruch- bzw.
  Textanfang oder vor der ersten Koordinate innerhalb eines
  Spruches/Textes der Kartenmaßstab als Geheimtext anzu-
  geben.

  28. Methoden der Kartencodierung sind:
  a) Planquadratverfahren SAPAD-71;
  b) Großquadratverfahren;
  c) Stoßlinienverfahren;
  d) Geländecodierung.

  29. Die Festlegung der Gültigkeit von Kartencodierungen
  erfolgt im Plan der Gültigkeit der Codiermittel bzw. durch
  den Leiter Nachrichten.
  Das Übertragen der Codierung auf die topographische Karte
  erfolgt durch den Nutzer.
  Für Führungsebenen, in denen keine topographischen Karten
  verwendet werden, sind Methoden der Geländecodierung ent-
  sprechend DV 040/0/014 anzuwenden.

  30. Die Gültigkeitsdauer einer Codierung hängt vom Sicher-
  heitsgrad der jeweiligen Methode ab und beträgt maximal:
  __________________________________________________________
  Verfahren                ständige           Felddienst
                           Gefechts-
                           bereitschaft                       
  Planquadratverfahren SAPAD-71
  Maßstab 1:500 000           3 Monate      für die Dauer
                                            einer Operation
  Maßstab 1:200 000           1 Monat       für die Dauer
                                            einer Operation
  Maßstab 1:100 000           1 Monat       für die Dauer
                                            einer Operation
  Maßstab 1: 50 000           1 Monat       für die Dauer
                                            einer Operation
  Großquadratverfahren        1 bis 3       1 Monat
                              Monate
  Stoßlinienverfahren         bis 1 Woche   für die Dauer
     (je Stoßlinie)                         eines Gefechts
  Geländecodierung            bis 1 Woche   für die Dauer
                                            eines Gefechts   
  Im Interesse der Sicherheit für die Kartencodierung sind,
  in Abhängigkeit vom Umfang der zu erfüllenden Aufgabe und
  der Größe des Raumes der Handlung, Auszüge aus den Tabel-
  len der Kartencodierung herauszugeben.

  31. Zur Benachrichtigung über Luftziele zwischen Gefechts-
  stände und Führungsstellen im Zusammenwirken mit den
  Armeen der Teilnehmerstaaten des Warschauer Vertrages
  sowie zur Führung der Fliegerkräfte der NVA werden folg-
  gende Kartencodierung angewandt:
  a) Flugmeldenetzcodierung (FMNK);
  c) Codierung der Flugzeugführerkarte.

  32. Bei Kompromittierung der gesamten Codierung ist diese
  sofort zu wechseln. Beim Stoßlinienverfahren ist die be-
  treffende Stoßlinie neu festzulegen.
  Bei Kompromittierung einzelner Punkte beim Verfahren
  SAPAD-71 und beim Großquadratverfahren genügt es, die
  entsprechenden Quadrate mit neuen Geheimeinheiten zu be-
  legen.


  Planquadratverfahren SAPAD-71

  33. Das Verfahren SAPAD-71 wird angewandt:
  a) bei gemeinsamen Übungen und Maßnahmen der Armeen der
     Teilnehmerstaaten des Warschauer Vertrages;
  b) während der ständigen und erhöhten Gefechtsbereitschaft;
  c) nach Auslösung der Gefechtsbereitschaft bei Kriegsgefahr
     sowie der vollen Gefechtsbereitschaft der NVA auf be-
     sondere Weisung
  gemäß den Festlegungen im Plan der Gültigkeit der Codier-
  mittel bzw. der Anordnung Nachrichtenverbindungen.

  34. Der für die Erarbeitung der Kartencodierung verant-
  wortliche Stab hat die Tabellen der Kartencodierung an
  die unterstellten (zusammenwirkenden) Stäbe bis zwei
  Führungsebenen tiefer auszugeben.

  35. Die durch Rechner produzierten Manuskripte zur Her-
  stellung der Kartencodierung sind offen eingestuft.
  Zur Vorbereitung der Drucklegung sind diese Manuskripte,
  entsprechend dem vorgesehenen Verwendungszweck, zu den Hoch-
  und Rechtswert zu versehen.
  Dies Druckmanuskripte sind nach der Herstellung der Ta-
  bellen der Kartencodierung als Zwischenmaterial nachweis-
  bar zu vernichten.
  Werden nur Teile von Manuskripten (Rechnerausdruck) für
  die Erarbeitung von Druckmanuskripte benötigt, sind die
  restlichen Teile der Manuskripte ebenfalls als Zwischen-
  material nachweisbar zu vernichten.
  Kartencodierungen für die ständige Gefechtsbereitschaft
  tragen den Geheimhaltungsgrad VVS, für höhere Stufen der
  Gefechtsbereitschaft GVS, wenn keinen anderen Festlegungen
  erfolgt.

  36. Der Aufbau einer Tabelle der Kartencodierung des Maß-
  stabes 1:200 000 ist in der Anlage III/15 dargestellt.
  Die Tabelle der Kartencodierung besteht aus einer Kopf-
  leiste und zwei Feldern. Das linke Feld dient der Codie-
  rung des Hochwertes (X/φ), das rechte Feld der des Rechts-
  wertes (Y/λ).
  Auf der Tabelle befinden sich 50 Zeilen.
  In der ersten Spalte des linken Feldes und in der letzten
  Spalte des rechten Feldes sind die dritte und vierte Stelle
  der Klarkoordinaten (Zehner und Einer der Kilometerangabe
  bzw. Minutenangabe beim Maßstab 1:500 000) eingetragen.
  Die in der ersten Spalte des linken Feldes enthaltenen
  Wertes sind von oben nach unten rückläufig angeordnet.
  Dies Angaben schreiten beim Maßstab 1:50 000 um eins
  (Doppelspalten), beim Maßstab 1:100 000 um zwei und beim
  Maßstab 1/200 000 um vier fort.

  In der Kopfleiste befindet sich über den übrigen Spalten
  des Geheimelement für die erste und zweite Stelle der
  Klartextkoordinate (Tausender und Hunderter der Kilometer-
  angabe bzw. Gradangabe beim Maßstab 1:500 000).
  In den darunterliegenden Spalten befinden sich jeweils die
  Angaben der ersten und zweiten Stelle der Klarkoordinaten
  (Tausender und Hunderter der Kilometerangabe bzw. Grad-
  angabe beim Maßstab 1:500 000) und daneben die Geheimele-
  mente der dritten und vierten Stelle der Klarkoordinate
  (Zehner und Einer der Kilometerangabe bzw. Minutenangabe
  beim Maßstab 1:500 000).

  37. Hoch- bzw. Rechtswerte werden jeweils mit dreistelligen
  Zahlen codiert. Die codierten Koordinaten sind somit sechs-
  stellig (Anlage III/16).
  Zur näheren Punktbestimmung ist das Neunersystem anzuwen-
  den. Es kann mittels Vierersystem nochmals unterteilt
  werden, so daß eine so codierte Koordinate maximal acht-
  stellig sein kann(Anlage III/18).
  Bei Anwendung der genauen Punktbestimmung entstehen zehn-
  stellige codierte Koordinaten (Anlage III/18).
  Bei der Codierung von Karten des Maßstabes 1:50 000 ist zu
  beachten, daß es sich bei den äußeren und inneren Spalten
  der Tabelle um Doppelspalten handelt und die jeweils rech-
  ten und linken Spalten einer Doppelspalte nicht verwechselt
  werden dürfen.

  38. Das Eintragen der codierten Kartenkoordinaten erfolgt
  gemäß Anlage III/16. Bei den Maßstäben 1:50 000, 1:100 000
  und 1:200 000 sind die codierten Kartenkoordinaten des
  Rechtswertes zuerst auf den unteren (südlichen) Karten-
  rand aufzutragen, um beim Gitternetzsprung alle Werte zu
  erfassen.

  Großquadratverfahren

  39. Das Großquadratverfahren ist für alle Maßstäbe und
  Gitternetze geeignet. Bei diesem Verfahren werden neun
  Gitternetzquadrate zu einem Großquadrat zusammengefaßt,
  welches mit einer dreistelligen Zahl codiert wird.
  Eine Koordinate wird durch die Codierung des Großquadrates
  und Nennen der Lage des Gitternetzquadrates innerhalb des
  Großquadrates entsprechend dem Neunersystem angegeben.
  Zur annähernden Punktbestimmung ist ein nochmaliges Unter-
  teilen der Gitternetzquadrate nach dem gleichen System er-
  forderlich. Solche Koordinatenangaben mit annähernder
  Punktbestimmung sind fünfstellig (Anlage III/17).

  40. Die Zusammenfassung von 81 Gitternetzquadraten zu
  einem Großquadrat erhöht die Übersichtlichkeit, besonders
  bei großen Kartenausschnitten, verringert dagegen die
  Sicherheit des Verfahrens. Das Gitternetzquadrat ist in
  diesem Fall durch die Codierung des Großquadrates und
  Nennen der Lage des Gitternetzquadrates i Großquadrat
  durch zweimalige Neunerunterteilung anzugeben.
  Die Punktbestimmung erfolgt in gleicher Weise wie beim
  Zusammenfassen von neun Gitternetzquadraten zu einem Groß-
  quadrat (Anlage III/17).


  Stoßlinienverfahren und Geländecodierung

  41, Das Stoßlinienverfahren und die Geländecodierung sind
  für die Verschleierung von Kartenpunkten, Abschnitten,
  Räumen, Zielen, Standorten und anderen Angaben auf topo-
  graphischen Karten großer Maßstäbe, auf Luftbildern und
  Geländeskizzen zu verwenden.
  Die Anwendung erfolgt entsprechend den Festlegungen der
  DV 040/0/014.

  Codierung des Flugmeldenetzes (FMNK)

  42. Die Darstellung der Meldung über die Luftlage auf
  den Karten erfolgt nach dem Flugmeldenetz.
  Zur Verschleierung dieser Meldungen wird das Flugmeldenetz
  codiert.

  43. Für die Codierung des Flugmeldenetzes kommen die Über-
  sichtskarten der Maßstäbe 1:500 000, 1:1 000 000,
  1:2 000 000 und 1:2 500 000 zur Anwendung. Dabei wird der
  Standort eines Luftfahrzeuges mit einer siebenstelligen
  Zahl codiert, die sich wie folgt zusammensetzen:
     1. und 2. Ziffer        Nummer der Zone
            3. Ziffer        Nummer des Sektors
     4. und 5. Ziffer        Nummer des Großquadrates
            6. Ziffer        Nummer des mittleren Quadrates
            7. Ziffer        Nummer des Kleinquadrates
  Der Aufbau und die Bezifferung des Flugmeldenetzes sind
  in der Anlage III/19 dargestellt.

  44. Auf die Karten der Maßstäbe 1:500 000 und 1:1 000 000
  wird das Gitternetz bis zu den Kleinquadraten aufgetragen.
  Auf die Karten 1:2 000 000 erfolgt das Auftragen bis zum
  mittleren Quadrat und beim Maßstab 1:2 500 000 bis zum
  Großquadrat.
  Codiert werden:
  a) Nummer der Zone;
  b) Nummer des Sektors;
  c) Horizontal- und Vertikalreihen in den Sektoren zur
     Bestimmung der Großquadrate.
  In der Anlage III/19 ist ein entsprechendes Anwendungs-
  beispiel beschrieben.

  Codierung der Flugzeugführerkarte

  45. Der Aufbau des Quadratnetzes der Flugzeugführerkarte
  entspricht dem des Flugmeldenetzes. Hierbei werden aber
  nur die Großquadrate auf die Karte aufgetragen, ohne
  Berücksichtigung der Sektoren, da es sich um kleinere
  Kartenausschnitte handelt.

  46. Standortangaben werden durch vier- bzw. fünfstellige
  Zahlen codiert und wie folgt ermittelt:
     1. und 2. Ziffer  Bezeichnung des Großquadrates
            3. Ziffer  Bezeichnung des mittleren Quadrates
                       nach dem Neunersystem
            4. Ziffer  Bezeichnung des Kleinquadrates nach
                       dem Neunersystem
            5. Ziffer  Unterteilung des Kleinquadrates
                       nach dem Vierersystem
  Die 5. Ziffer kann, wenn nicht erforderlich, weggelassen
  werden.
  Ein Anwendungsbeispiel ist in der Anlage III/21 dargestellt.

  47. Codiert werden die Großquadrate durch einen periodisch
      wechselnden Ausgangswert und eine festgelegte Schlüssel-
      folge (Anlage III/20).

                                   Anlage III/1

  Muster einer Sprechtafel vom Typ 357

8546719320
2
3
4
6
5
1
9
8
7
0

                                   Anlage III/2

  Muster einer Sprechtafel vom Typ 357 mit Zahlentafel als 2. Stufe

Typ 357 mit ZT

                                   Anlage III/3

  Muster einer Sprechtafel vom Typ 360 mit 200 Phrasenstellen

Zeilenkomponente 1
Zeilenkomponente 2
9215036478
9
4
3
8
5
4
5
7
3
2
9
6
8
0
1
1
0
6
2
7
2
0
4
1
6
7
3
9
8
5
Zeilenkomponente 3

                                   Anlage III/4

  Muster einer Sprechtafel vom Typ 360 mit 160 Phrasenstellen und
  10 Phrasenstellen für die Ziffern 0 bis 9
Zeilenkomponente 1
Zeilenkomponente 2
0394671825
2
9
6
5
1
50
8
4
1
0123
2
7
3
6
9
0
4
8
3
7
4
0
1456
6
2
7
9789
8
3
5
Zeilenkomponente 3

                                   Anlage III/5

  Muster einer Sprechtafel vom Typ 470
YBCVLPKMANHOXIZGRESJUWQDFT
BL01
CH
PF23
AZ
WI
TK45
EM
RO
DG67
XS
QU
YJ89
VN

                                   Anlage III/6

  Muster verkürzter Sprechtafel

  Typ 357 mit 25 Phrasenstellen        Typ 357 mit 50 Phrasenstellen
70395824165987412360
98
84
00
77
65
41
13
52
29
36

                                   Anlage III/7

  Muster für die Mehrfachbelegung einzelner Phrasen

  9    5    0    7    1    8    3    2    6    4  
  5                  
  3         
  7         
  0          
  9          
  2          
  4        
  6        
  8       
  1          

                                   Anlage III/8

  Muster einer Zahlentafel vom Typ 1


  Codierteil

    0     1     2     3     4     5     6     7     8     9
  RG TK VO XH PQ RB SR PD VD RE PO TC ZK WQ WR WC ZI VE WP NE
  SQ SM PJ UP XN OC NL SZ NS YN WM OM RN WA RM YM OB WK RD NZ
  YT TO SP YQ XD RC OP NK XB OH VI ZH ZM PT SX ZB VB NH YR RL
  TA ZD ND ZR SO VJ ZS PK YS XA UQ OI PR XI PH NF WF RA YV UN
  TY WL UD VH ZC UK TB WN OQ SN XE TQ VA XG TH OR PS RH TZ OL
  TR VL VM UC YW XK PU UY UR YU UB NQ SW NA ZP SV XR OF US YL

  Decodierteil

  N   O   P   R   S   T   U   V   W   X   Y   Z  
  A6  B8  D3  A8  M0  A0  B5  A6  A6  A4  L9  B7
  D1  C2  H7  B2  N4  B3  C1  B8  C7  B4  M7  C2
  E9  F8  J1  C2  O2  C5  D1  D4  F8  D2  N4  D0
  F7  H4  K3  D9  P1  H7  K2  E8  K8  E5  Q1  H5
  H8  I5  O5  E4  Q0  K0  N9  H1  L0  G6  R9  I8
  K3  L9  Q2  G0  R3  O0  P1  I5  M5  H1  S4  K6
  L3  M5  R6  H8  V7  Q5  Q5  J2  N3  I6  T0  M6
  Q5  P3  S8  L9  W6  R0  R4  L0  P9  K2  U4  P7
  S4  Q4  T6  M7  X7  Y0  S9  M1  Q6  N2  V9  R1
  Z9  R7  U3  N6  Z3  Z9  Y3  O1  R7  T8  W2  S3

                                   Anlage III/9

  Muster einer Zahlentafel vom Typ 2
HUWIOSACPMLEK
S012
C
O
L
P345
E
H
A
I6789
K
M
U
W
HUWIOSACPMLEK

                                   Anlage III/10

  Muster einer Zahlentafel vom Typ 3
Zeilenkomponente 1
Zeilenkomponente 2  Spaltenkomponente
8041562973
3
1
4
6
5
801234
2
0
1
9
8
2
9
7
0
456789
7
6
5
3
8041562973

  Beispiel für die 50-fache Belegung der Ziffern 0 und 5
               0                            5
     388  188  488  688  588        848  248  948  748  048
     328  128  428  628  528        878  278  978  778  078
     308  108  408  608  508        868  268  968  768  068
     318  118  418  618  518        858  258  958  758  058
     398  198  498  698  598        838  238  938  738  038
     380  180  480  680  580        840  240  940  740  040
     320  120  420  620  520        870  270  970  770  070
     300  100  400  600  500        860  260  960  760  060
     310  110  410  610  510        850  250  950  750  050
     390  190  490  690  590        830  230  930  730  030

  Muster von Permutationen zur Herstellung von Sprech- und Zahlentafelschlüsseln

  1. B 51/1 für Sprechtafeln der Typen 357 und 360
     (4x die Ziffern 0 bis 9)

  01.  5981074326  5027193486  5274619308  0826149735
   :
   :
  31.  8651304279  7015326894  2154976083  4076831925

  2. B 51/2 für Zahlentafeln des Typs 2
     (7 x 13 ausgewählte Buchstaben des Alphabetes)

  01.  WUKOMPCIAELSH  OLHMAEKWPCSUI  LAHCOPSUMKEIW  SWECLHUOKMPAI  SAOIMLKEWCPUH  COHWISPKMUALE  WHCESMOPLIKAU
   :
   :
  31.  MUKCAWHPLISOE  HMUWSAPEOLCIK  LHEIOUWMPKACS  AOSHEMWLKIUCP  UPLOHCIKMASEW  IEPLCOHWUKASM  IKAPUCSWOHMLE

  3. B 51/3 für Sprechtafeln des Typs 470

  01.  YPTHULEOFKMRCJADXBWQVZIGNS  ELDUWSKZYMHNXOIQHVBCRATPFG  QKVDUXPGFLIMOBWAYJNHRSCTEZ
   :
   :
  31.  LRDVWNHPEMBOYFUCKIQAXTZJAS  VOLBTKFDSARPMQEXYUZWINJHCH  ONAPTVIZHYEXKLDRFCBJUMQGWS

  4. B 51/4 für Sprechtafel des Typs 470
     (3x das vollständige Alphabet; 2 x 13 ausgewählte Buchstaben)

  01.  VFJBLYGNOUPQC WHIDRKZTMEXAS  QVRKDAWLHUGBTMXCZEJOFPYXNI  YUJAQNSKOHPFTGCEZRVBILXDMW  UKMEOPHIAWSLC AMPCUEOHKSIWL
   .:
    :
  31.  TOJQLUCYHRIVX EFWDGMZBPAKNS  MWGPCXRUHNJQZEFLIOAVKSYDTB  TVPQZLNRGHECSYXFWUBKIAJDMO  KSPHMIACEULWO PUALHIMOWCSEK


  5. B 51/5 für Sprechtafel des Typs 470
     (2x das vollständige Alphabet; 4 x 13 ausgewählte Buchstaben)

  01.  KMAGNUBOPYECDHLWJZIVXFQRTS  QUJVTOSEXCPYIGMLKHDZFRBNAW  LEAHKOCMWISUP  FDQABRNYOKWEH  ZMGSXVTLPJIUC  PUIOCLEASMKHW
   :
   :
  31.  VZTKBDWEJLHNFYMRPXIOUSGACQ  KSAFUHVMDZNGPRYOXIWJEQTLCB  OHILEWKCMAUSP  QJXPURTZNOGIM  DBKSHLEFYACVW  EOSIULPAHWCMK

  6. B 51/7 für Sprechtafel des Typ 357 plus Zahlentafel Typ 2
     (1x die Ziffern 0 bis 9; 1 x 13 ausgewählte Buchstaben; 1x die Ziffern 0 bis 9;
     1 x 13 ausgewählte Buchstaben)

  01.  8246157093  WPAUCLMHKIEOS  7041983265  UIOSKWMPLHEAC
   :
   :
  31.  0428691735  SPHLUKWAOMIEC  0389146275  SACMEPOPUHIWL

  7. B 51/8 für Sprechtafeln des Typs 470
     (2x das vollständige Alphabet

  01.  TIBJYMXHPKVNL DWCFZGQROESUA  SPFUVIQBRLECN KZGYWHMXTJDAO
   :
   :
  31.  JKNSLZXPVEBQW GICMUHAYTODEF  QREUVFNBHPWMK GAOYJTCZIDSLIX

  8. B 51/9 für Sprechtafeln des Typs 357 plus Zahlentafel Typ 2
    (2x die Ziffern 0 bis 9; 2 x 13 ausgewählte Buchstaben)

  01.  0574618329  1207539648  IPLEUWCAHMSKO  UMWSLPEHKACIO
   :
   :
  31:  3842506719  7860295143  LEHSWCOMUPKIA  WUKAHMCLIEOSP

  9.B 51/10 für Sprechtafeln des Typs 470
    (2x das vollständige Alphabet)

  01.  MSEGDJTOWLVYX  IUBZPHKCARFNQ  EIHGWVTMKSLJRNAPZCUY  QBDOXP
   :
   :
  31:  RCKFWZJUOBHGE  SYQTPYVINMDLA  HYGJQAICNLTEMUODWKRB  SVPFXZ

 10. B 51/11 für Sprechtafeln des Typs 360
    (4x die Ziffern 0 bis 9)

  01.  82379  61045  1873592604  8120639457  3256781049
   :
   :
  31.  27305  16498  9283765401  5792130684  2941580376

 11. B 51/12 für Sprechtafeln des Typs 360 plus Zahlentafel Typ 2
    (4x die Ziffern 0 bis 9; 2 x 13 ausgewählte Buchstaben)

  01.  68978  31042  1790584326  6403985712  1023754896  IALEHCKOUPWSM  HPLSAOUEWCKIM
   :
   :
  31.  02963  84175  5072486139  4285306791  3215690478  LICMAWUSEHKOP  MHAEOKUWPSILC

                                                    Anlage III/12

  Muster für die Schlüsselbildung bei den verschiedenen Sprechtafeltypen
  1.Typ 357
 Nr.  Zeilenkomponente Spaltenkomponente 
 01 4 3 7 9 6 2 0 1 5 8  6 9 0 3 8 7 2 1 4 5
:
:
:
  
 31  


  2.Typ 360
 Nr.  Zeilenkomponente 1  Zeilenkomponente 2  Zeilenkomponente 3  Spaltenkomponente 
 01 6 4 0 1 9 7 2 8 3 5  2 9 6 3 0 4 1 8 5 7  4 2 6 0 1 8 9 7 3 5  2 4 1 5 9 8 0 7 3 6 
:
:
:
    
 31    


  3. Typ 470
 Nr.  Zeilenkomponente  Spaltenkomponente 
 Phrasenteil  Zahlenteil  Phrasenteil  Zahlenteil 
 01 QVZCDJEGOHRKI  MASWXNFBUTPYL  JU GY EX WD OF KN CZ BM PV SI  L H Q  T R A 
:
:
:
 31

                                 Anlage III/13

  Muster einer verkürzten Sprechtafel vom Typ 357 mit Spruch-
  schlüssel


                             Spaltenkomponente:     
                        | 1. | 7 6 8 4 9 2 3 0 5 1 |
                        | 2. | 9 6 4 8 3 1 5 0 7 2 |
                        | :  |                     |
                        | :  |                     |
                        | 9. | 6 9 0 1 8 4 7 3 5 2 |
                        | 0. | 8 9 7 2 4 5 0 6 1 3 |
                                        _
                                        |
  Zeilenkomponente:                     |
  |1.|2.|…|9.|0.|                     V             
  |7 |9 |…|2 |4 |         |    |    |    |    |    |
  |2 |8 |…|0 |8 |         |    |    |    |    |    |
  |0 |6 |…|9 |9 |         |    |  SPRECHTAFEL      |
  |1 |4 |…|8 |7 |         |    |    |    |    |    |
  |8 |1 |…|6 |6 |         |    |    |    |    |    |
  |5 |0 |…|1 |1 |  |--->  |    |    |    |    |    |
  |9 |5 |…|7 |2 |         |    |    |    |    |    |
  |3 |2 |…|5 |0 |         |    |    |    |    |    |
  |4 |7 |…|4 |3 |         |    |    |    |    |    |
  |6 |3 |…|3 |5 |         |    |    |    |    |    |

  Beispiel:
  Es soll mit dem Schlüssel Nr. 2 gearbeitet werden.
  Beide Schlüsselstreifen sind soweit unter die Sprechtafel zu
  schieben, daß die Nr. 2 sichtbar bleibt.
  Die Nr. 2 auf beiden Schlüsselstreifen wird einfach durchge-
  strichen und bei der 2. Benutzung unkenntlich gemacht.

                              Anlage III/14

  Gebrauchsanweisung für eine Sprechtafel

  1. Die Sprechtafel … dient der Verschleierung von Infor-
     mationen. Sie kann gemeinsam mit festgelegten Indizes und
     Sprechfunkrufzeichen sowie Codierungen topographischer
     Karten/Stadtpläne angewandt werden.

  2. Die Anwendung von Mischtext ist gestattet. Die Klartext-
     teile dürfen jedoch keine Rückschlüsse auf die Bedeutung
     des Geheimtextes zulassen.
     Informationen, die sich nicht unmittelbar nach der Gesprächs-
     führung auswirken, sind Mittel höherer Sicherheit zu
     bearbeiten!

  3. Verschleierung: Jede Phrase/Ziffer wird mit einer zwei-
     stelligen Codegruppe, bestehend aus einem Geheimelement
     der Zeile und einem Geheimelement der Spalte, in deren
     Schnittpunkt sich die Phrase/Ziffer befindet, verschleiert.
     Die Geheimelemente für die jeweiligen Phrasen/Ziffern sind
     unsystematisch zu verwenden.
     Kartenkoordinaten sind codiert in den Text einzufügen.
     Die offene Übermittlung von Koordinaten oder geographischen
     Bezeichnungen ist verboten.

  4. Entschleierung: Sie erfolgt durch das Aufsuchen der Ge-
     heimelemente in der betreffenden Zeile und Spalte.
     In deren Schnittpunkt ist die entsprechende Phrase/Ziffer
     abzulesen.

  5. Die Gültigkeit eines Schlüssels beträgt 24 Stunden.
     Der Schlüsselwechsel ist zum Zeitpunkt des Wechsels
     anderer Betriebsunterlagen durchzuführen. Die gültigen
     Schlüsselserien sind dem Plan der Gültigkeit der Codier-
     mittel zu entnehmen.

  6. Kompromittierung oder Verlust der Sprechtafel bzw. Schlüssel
     sind dem jeweiligen Vorgesetzten sofort zu melden!

                                     Anlage III/15

  Aufbau einer Tabelle der Kartencodierung des Verfahrens
  "SAPAD-71" (Maßstab 1:200 000)

SAPAD 71

                                        Anlage III/16

  Muster einer Codierung nach dem Verfahren SPAD-71 (Maßstab 1:200 000)

Muster SAPAD 71

Beispiel: Klarkoordinate       - 5712   2632 Punkt A
          Codierte Koordinate  - 300726

                                      Anlage III/17

  Muster einer Codierung nach dem Großquadratverfahren
  a) mit 9 Gitternetzquadraten
Großquadratverfahren
Der angegebene Punkt aht die codierten Koordinaten 09359

  b) mit 81 Gitternetzquadraten
Großquadratverfahren
Der angegebene Punkt hat die codierten Koordinaten 203354

                                      Anlage III/18

  Beispiele für die Punktbestimmung
  1. Annähernde Punktbestimmung        2. Genaue Punktbestimmung

Punktbestimmung

                                      Anlage III/19

  Aufbau und Bezifferung des Flugmeldenetzes

Flugmeldenetz
Flugmeldenetz


  Anwendungsbeispiel:
  (1) volle Bezeichnung
      Zone Typ A  2852794     Zone B  1862794
                    28                    18       Nr. d. Zone
                      5                     6      Nr. d. Sektors in d. Zone
                       27                    27    Nr. d. Großquadrates
                                                   (Schnittpunkt)
                         9                     9   Nr. d. mittl. Quadrates
                          4                     4  Nr. d. Kleinquadrates

  (2) 1. gekürzte Bezeichnung
      Hierbei wird die Nummer der Zone weggelassen

  (3) 2. gekürzte Bezeichnung
      Es werden die Nummern der Zone und des Sektors weggelassen.

  Die Anwendung der Absätze (2) und (3) ist nur in der Ebene
  Einheit gestattet.

  Die unter (1) aufgeführten Standorte von Luftfahrzeugen werden
  entsprechend nachfolgender Tabelle codiert:

  Tabelle der Codierung des Flugmeldenetzes (Beispiel)

  ___________________________________________________________________
  Nr.d.   Codierung   Codierung der Sektoren   Codierung der
  Zonen   der Zonen                            Großquadrate          
   28        76        0 4 9 3 1 2 8 7 5 6      7 4 0 1 5 3 9 2 6 8
   18        94        2 9 4 8 7 3 0 5          5 8 2 7 0 4 6 3 1 9  

  Die mittleren und die kleinen Quadrate sind durch das
  Neunersystem zu bestimmen und werden nicht codiert.
  Danach erhalten die Klarkoordinaten der Zone Typ A 2852794
  folgende Werte:

  Nr. der Zone                  28  - codierter Wert      76
  Nr. des Sektors                5  - codierter Wert       1
  Nr. des Großquadrates         27 - codierter Wert       49
  Nr. des mittleren Quadrates      - nach Neunersystem     9
  Nr. des Kleinquadrates           - nach Neunersystem     4

  Der vollständig codierte Wert lautet:  7614991

  Analog werden die Koordinaten der Zone Typ B codiert.

Flugmeldenetz

                                      Anlage III/20

  Muster einer Codierung der Flugzeugführerkarte
Flugzeugführerkarte

                                      Anlage III/21

  Muster einer Codierung eines Großquadrates der
  Flugzeugführerkarte

Flugzeugführerkarte Großquadrat

  Anwendungsbeispiel:
  Ein Großquadrat wird im Plan der Gültigkeit der Codier-
  mittel als Ausgangsquadrat festgelegt und erhält den
  codierten Wert 93. Die Schlüsselfolge lautet:
     nach Norden   10 subtrahieren
     nach westen    1 subtrahieren
  Codierung eines Standortes würde dann lauten:
  Codierung des Großquadrates          15
  Bezeichnung des mittleren Quadrates   3
  Bezeichnung des Kleinquadrates        7
  Bezeichnung des Kleinstquadrates      2

  Der codierte Wert des Standortes lautet:  15372

  IV. Codier- und Verschleierungsmittel für das Zusammenwirken
     der Armeen der Teilnehmerstaaten des Warschauer Vertrages

     Allgemeines

     1. Codierverbindungen des Zusammenwirkens sind auf der
     Grundlage der durch den Stab der Vereinten Streitkräfte
     genehmigten Muster von Codier- und Verschleierungsmitteln
     und Methoden der Codierung zu organisieren.
     Es finden Verwendung:
     a) Codier- und Signaltabellen mit Überschlüsselungs-
        mitteln;
     b) Sprechtafeln und Tabellen mit Schlüsselsystemen ohne
        Überschlüsselung;
     c) Codierung topographischer Karten.
     Anträge zur Ausarbeitung neuer Muster von Codier- und Ver-
     schleierungsmitteln (Anlage IV/3) sind an den CN/MfNV
     einzureichen.

     2. Für die Erarbeitung von Codier- und Verschleierungs-
     mitteln auf der Grundlage bestätigter Muster wird nach
     gegenseitiger Vereinbarung ein Verantwortlicher festgelegt.

     3. Codier- und Verschleierungsmittel sind zu bestätigen:
     a) durch den Chef des Stabes der Vereinten Streitkräfte
        für Codiermittel mit Schlüsselsystem ohne Überschlüsse-
        lung;
     b) durch den Leiter Nachrichten, dessen Stab die Mittel
        für Übungen und Einsätze erarbeitet bzw. für Codier-
        Verschleierungsmittel mit Überschlüsselung für die
        ständige Gefechtsbereitschaft.

     4. Codier- und Verschleierungsmittel, die durch den Stab
     der Vereinten Streitkräfte in Kraft gesetzt wurden, können,
     mit dessen Genehmigung, bei planmäßigen Übungen genutzt
     werden. Anträge sind 6 Wochen vor geplanter Nutzung
     an den CN/MfNV einzureichen.

     5. Die mit Codier- und Verschleierungsmitteln des Zusammen-
     wirkens bearbeiteten vertraulichen und offenen Informa-
     tionen können über alle Nachrichtenverbindungen übertragen
     werden.


     Signaltabelle des Typs 149-1

     6. Die nach dem Typ 149-1 hergestellten Signaltabellen
     sind zur Codierung von Meldungen bestimmt, die über Nach-
     richtenverbindungen beim Zusammenwirken von Armeen der
     Teilnehmerstaaten des Warschauer Vertrages bei gemeinsamen
     Übungen und Gefechtshandlungen übertragen werden.
     Sämtliche Meldungen sind vollständig zu codieren.
     Die Übertragung von Mischtexten ist verboten.
     Der Einsatz einer Signaltabelle des Typs 149-1 ist beim
     CN/MfNV zu beantragen.


     Aufbau der Signaltabelle

     7. Die Signaltabelle des Typs 149-1 besteht aus dem
     Phrasenbestand, der Gebrauchsanweisung und der Hülle.
     Zusätzlich werden Schlüsselkomplekte herausgegeben, denen
     die gültigen Schlüsselstreifen und die Decodiertabelle zu
     entnehmen und in der Reihenfolge ihrer Numerierung von
     1 bis 10 in den Phrasenbestand der Signaltabelle bzw. in
     den Einschub für die Decodiertabellen einzufügen sind
     (Anlage IV/1: Phrasenteil mit Schlüsselstreifen,
     Anlage IV/2: Decodiertabelle).
     Die Hülle besteht aus 5 Doppelseiten zur Aufnahme des
     Phrasenbestandes, der Schlüsselstreifen und der Gebrauchs-
     anweisung sowie einem Klappdeckel, dessen Innenseite zur
     Aufnahme der Decodiertabelle bestimmt ist.
     Die Doppelseiten sind in je drei Einschüben unterteilt, die
     zur Aufnahme folgender Teile dienen:
     a) linker Einschub     linker Phrasenteil zur Codierung/
                            Decodierung
                            ДЛЯ 3AKOДИPOBAHИЯ И PA3KOДИPOBAHИЯ
     b) mittlerer Einschub  Schlüsselstreifen
     c) rechter Einschub:   rechter Phrasenteil zur Codierung/
                            Decodierung
                            ДЛЯ 3AKOДИPOBAHИЯ И PA3KOДИPOBAHИЯ

     Die Teile sind so angeordnet, daß sich links und rechts
     vom Schlüsselstreifen je 40 Zeilen befinden, die mit Phra-
     sen belegt werden können.
     In den Phrasenbestand der Tabelle sind vollständige Phrasen,
     Phrasen mit Möglichkeit der Einführung, einzelner Worte,
     Ziffern, Uhrzeiten (Stunden und Minuten), Bezeichnungen
     von Führungsstellen, Truppenteilen und andere erforderliche
     Bezeichnungen aufzunehmen.
     Buchstaben, Präpositionen, Konjunktionen und Satzzeichen
     dürfen nicht aufgenommen werden. In die Spalten zur Codie-
     rung/Decodierung sind Ziffern, Zahlen, Uhrzeiten (Stunden
     und Minuten) und andere Phrasen aufzunehmen. Phrasenkombi-
     nationen mit codierten Koordinaten sind im Komplex aufzu-
     nehmen.
     Beispiel:  ABИЦИ,И/Я HAHEC,ЛA/TИ УДAP ПO PAЙOHУ …
     Jeder Schlüsselstreifen enthält auf 40 Zeilen mit 3 Spalten
     120 dreistellige Zahlen. Die Zahlen der ersten (linken)
     Spalte sind von den Zahlen der zweiten und dritten Spalte
     durch eine senkrechte Linie getrennt und dienen der Codie-
     rung der Phrasen links des Schlüsselstreifens. Die Zahlen
     der zweiten und dritten Spalte sind zur Codierung der
     Phrasen rechts des Schlüsselstreifens bestimmt.
     Die Decodiertabelle stellt eine Zahlentafel dar, deren
     Zeilen mit zweistelligen Zahlen von 00 bis 99 und deren
     Spalten mit den Ziffern 0 bis 9 numeriert sind. An den
     Schnittpunkten der Zeilen mit den Spalten befinden sich
     dreistellige Zahlen, deren erste Ziffer die Nummer des
     Schlüsselstreifens und deren zweiten und dritte Ziffern
     die Nummer der Zeile angegeben, in der sich die gesuchte
     Codegruppe befindet.


     Codierung

     8. Vor den Codieren einer Information wird jeder Schlüssel-
     streifen des gültigen Schlüsselkomplektes in den dafür
     vorgesehenen Einschub der Signaltabelle zeilengleich mit
     der Phrasentafel gesteckt.
     Zum Codieren ist jede Phrase in der Spalte zur Codierung/
     Decodierung (links bzw. rechts vom Schlüsselstreifen) auf-
     zusuchen und durch eine der dreistelligen Zahl zu er-
     setzen, die sich in der gleiche Zeile des Schlüsselstrei-
     fens befindet.
     Dabei wird die links vom Schlüsselstreifen angeordnete
     Phrase durch eine der beiden dreistelligen Zahlen ersetzt,
     die links von der senkrechten Linie des Schlüsselstreifens
     in den beiden der Phrase entsprechenden Zeilen angeordnet
     sind.
     Die rechts vom Schlüsselstreifen befindliche Phrase wird
     durch eine der beiden dreistelligen Zahlen ersetzt, die
     sich rechts von der senkrechten Linie auf der gleichen
     Zeile des Schlüsselstreifens befindet.
     Codierte Kartenkoordinaten werden als geschlossen Gruppen
     (6- bis 8-stellig) in den Text eingefügt.
     Beispiel für die Codierung (Anlage IV/1):
     Die Phrase OI Ч. (Zeilen 03 und 04 Links des Schlüssel-
     streifens) wird ersetzt durch eine der beiden dreistelligen
     Zahlen links von der senkrechten Linie des Schlüsselstrei-
     fens. Die beiden möglichen Codegruppen lauten 728 bzw. 110.
     Die Phrase APMИИ (ДИBИ3ИИ) БЫTЬ B ГOTOBHOCTИ K
     (Zeile 04 rechts des Schlüsselstreifens) wird durch eine
     der beiden dreistelligen Zahlen rechts von der senkrechten
     Linie des Schlüsselstreifens ersetzt. Die beiden möglichen
     Codegruppen lauten 196 bzw. 857.


     Decodierung

     9. Zum Decodieren einer Information wird der gültige
     Schlüssel in die Einschübe der Signaltabelle, wie in
     Ziffer 8. beschrieben, eingesteckt.
     Die Decodiertabelle wird in den Klappdeckel eingelegt.
     Danach werden die ersten beiden Ziffern der zu decodie-
     renden Codegruppen unter den Nummern der Zeilen und die
     dritte Ziffer unter den Nummern der Spalte der Decodier-
     tabelle aufgesucht. Im Schnittpunkt Zeile-Spalte wird die
     dort befindliche dreistellige Zahl abgelesen.
     Die erste Ziffer dieser dreistelligen Zahl gibt die Nummer
     des Schlüsselstreifens, die zweite und dritte Ziffer die
     Nummer der Zeile, in der sich die gesuchte Codegruppe be-
     findet, an.
     Wenn die Codegruppe links von der senkrechten Linie des
     Schlüsselstreifens steht, wird die dazugehörige Phrase in
     der Linken Spalte zur Codierung/Decodierung abgelesen.
     Steht die Codegruppe rechts von der senkrechten Linie des
     Schlüsselstreifens, wird die Phrase in der rechten Spalte
     zur Codierung/Decodierung aufgesucht.
     Beispiel für die Decodierung (Anlage IV/2):
     Die Codegruppe 960 soll decodiert werden.
     Die ersten beiden Ziffern der Codegruppe (96) werden in
     der Zeilenumerierung, die dritte Ziffer (0) wird in der
     Spaltennumerierung der Decodiertabelle aufgesucht.
     Im Schnittpunkt steht die dreistellige Zahl 136, das heißt,
     die gesuchte Codegruppe befindet sich auf dem Schlüssel-
     streifen Nr. 1 in der Zeile 36. Da sie rechts von der
     senkrechten Linie des Schlüsselstreifens steht, lautet die
     dazugehörige Phrase BAC ПOДДEPЖИBA.ET/ЮT.
     Ein- und zweistellige Ziffern, Angaben für Minuten (05M)
     oder Stunden(12Ч) sind direkt aus der Decodiertabelle zu
     entnehmen.


     Schlüsselkomplekt

     10. Die zum Einschub in die Signaltabelle vorgesehenen
     Schlüsselstreifen sowie die Decodiertabelle werden zu je
     10 Schlüssekomplekten in Heftform hergestellt. Die Schlüs-
     selstreifen jedes Komplektes sind in der Reihenfolge von
     1 bis 9 numeriert, während die Decodiertabelle mit der
     Nummer 10 bezeichnet ist.
     Für die Entnahme und Vernichtung befindet sich auf der
     Innenseite des Umschlagdeckel ein entsprechender Nachweis.
     Die Entnahme der Schlüsselstreifen und der Decodiertabelle
     erfolgt je Komplekt geschlossen als Blatt 1 bis 10.
     Nach der Entnahme sind die Streifen und Decodierta-
     belle abzutrennen und die dafür vorgesehenen Einschübe
     der Signaltabelle in der Reihenfolge von 1 bis 10 einzu-
     stecken.
     Nach Außerkraftsetzung des jeweiligen Schlüsselkomplektes
     sind die Blätter 1 bis 10 auf der Innenseite des Umschlag-
     deckels ordnungsgemäß nach 24 Stunden bzw. auf Weisung des
     Herausgebers zu vernichten.

                                 Anlage IV/1

  Muster einer Signaltabelle vom Typ 149-1

Signaltabelle Typ 149-1

                                 Anlage IV/2
  Decodierteil zur Signaltabelle vom Typ 149-1

Decodierteile Typ 149-1

  Muster eines Antrages zur Ausarbeitung neuer Muster von
  Codier- und Verschleierungsmitteln

                                               CEKPETHO
                                               (пo зaпoлeнeнии)

         TAKTИKO-CПEЦAЛHЫE TPEБOBAHИЯ

  нa paзpaбoТтky oбpaзцa  ……………………………
  (KT, CKT, ПT, TC, CKK)

  I. Дaнныe o ceти cвязи, для koтopй нeoбxoдимo paзpaбoтoть
     oбpaзeц

     I. Haймeнoвaниe ceти cвязи  ……………………
        (oпepaивнaя, тылa, PB и A и т.д.)
     2. Oбщee koличecтвo koppecпoндeнтoв в ceТи cвязи …

     3. Bид cвязи  …………………………………
        (oбщaя, иидивидyьнaя, циpkyляpнaя)
     4. Пpeднaзнaчeниe  ……………………………
        (для бoeвыx ycлoвий, yчeний пoвceднeвoй cвязи)
     5. Cpeдcтвa cвязи  ……………………………
        (poвoдныe, paдиo, paдиopeлeйныe, тpoпocфepныe)
        …………………………………………
        (paдиyc дeйcтвия paдиocpeдcтв)
     6. Cпocoб пepeдaчи  ……………………………
        (kлюч, миkpoфoн и т.д.)
     7. Пo kakим вoпpocaм бyдт вecтиcь пepeгoвopы (пepe-
        дaчи)  ……………………………………

     8. Cтeпeнь cekpkтнocти пepeдaвaeмыx cooбшeний  ……
        (cekpeтныe, cлyжeбныe, нecekpeтныe)
     9. Уcлoвия пpимeния  ……………………………
        (cтaциoнapныe, в пoлeвыx ycлoвияx , нa kopaблe,
        caмoлeтe и т.д.)
     10. Macштaбы тoпoгpaфичeckиx kapт, пpимeняeмыx в coчe-
         тaнии c дokyмeнтaми pyчнoуo koдиpoвaния пo paз-
         paбaтывaeмoмy oбpaзпy  ………………………

  II. Дoяoлнитeльннлe дaннлe. xapakтepизyющиe ceть cвязи  …
      ………………………………………………
      ………………………………………………

  III. Tpeбoвaния k paзpaбaтывaeмoмy oбpaзцy
       I. Oбьeм cлoвapь              … cлoвapныx вeличин
       2. Пoдядok paзмeщeния cлoвapныx вeличин  …………
          (aлфaбитный, нeaлфaбитный пo paздeлaм)
       3. 3нaчнocть koдoбoзнaчeний  ……………………
          (3-x, 4-x или 4-знaчныe)
       4. Пpeдпoлaгaeмoe koличecтвo cooбщeний в cyтkи  …

       5. Пpeдпoлaгaeмaя длинa cooбщeний в гpyппax
          a) мakcимaльнaя           …  гpyпп
          б) cpeдняя                …  гpyпп
          в) минимaльнaя            …  гpyпп
       6. Tpeбyeмыe гaбapиты тaблицы
          a) в paбoчeм пoлoжeнии    … x … мм
          б) в нepaбoчeм пoлoжeнии  … x … мм
       7. Kak дoлжнa ocyщecтвлятьcя koдиpoвka пyнkтoв мecтнocти
          лoпokaprты  ………………………………
          (пo тaблицe дaннoгo oбpaзцa, пo oтдeльнoй cиcтeмe)
       8. Tpeбyeмaя тoчнocт зakoдиpoвaния пyнkтoв мecтнocти в
          зaвиcимocти oт иcпoльзyeмoгo мacштaбa тoпokapты  …
       9. Koличecтвo пyнkтoв мecтнocти тoпokapты, пpeдпoлa-
          гaeмыx k зakoдиpoвaнию в oднoм cooбщeнии  ………
       10. Дoпoлнитeльныe тpeбoвaния k paзpaбaтывaeмoмy
           oбpaзпу  ………………………………………
           ………………………………………………
           ………………………………………………

                       Übersetzung

                                  Vertrauliche Verschlußsache!
                                  (bei Ausfüllung)

           Spezialtaktische Forderungen

  zur Ausarbeitung des Musters  …………………………
  (Codiertabelle, Signalcodiertabelle, Sprechtafel, Signal-
  tablle, Kartencodierung)

  I.  Angaben zur Nachrichtenverbindungen, für das die Aus-
      arbeitung notwendige ist

      1. Bezeichnung der Nachrichtenverbindungen  …………
         (operativ, rückwärtig, RTA usw.)
      2. Allgemeine Anzahl der Teilnehmer  ………………

      3. Art der Verbindung  ……………………………
         (allgemein, individuell, zirkular)
      4. Zweckbestimmung  ………………………………
         (für die ständige Gefechtsbereitschaft, für Übungen
         und Einsätze, für höhere Stufen der Gefechtsbereit-
         schaft)
      5. Nachrichtenmaterial  ……………………………
         (Draht, Richtfunk, Funk, Troposphärenfunk, Reich-
         weite der Funkmittel)
      6. Art der Sendung  ………………………………
         (Taste, Telefon usw.)
      7. Inhalt der Gespräche (Sendungen)  ………………

      8. Geheimhaltungsgrad der zu sendenden Informationen  …

      9. Anwendungsbedingungen  …………………………
         (stationär, unter Feldbedingungen, auf Schiffen,
         in Flugzeugen usw.)
      10, Maßstäbe topographischer Karten, die in Verbindung
          mit den Dokumenten der manuellen Codierung ent-
          sprechend dem auszuarbeitenden Muster angewendet
          werden sollen  ………………………………

  II.  Zusätzliche, die Nachrichtenverbindungen charakteri-
       sierende Angaben  ………………………………
       ………………………………………………
       ………………………………………………

  III. Forderungen an das auszuarbeitende Muster

       1. Anzahl der Phrasen              … Phrasen

       2. Ordnung der Unterbringung der Phrasen  …………
          (alphabetisch, nichtalphabetisch, nach Abschnitten)
       3. Umfang der Codegruppen  ………………………
          (3-, 4- oder 5-stellig)
       4. Voraussichtliche Anzahl der Informationen in
          24 Stunden  …………………………………

       5. Voraussichtliche Länge der Informationen in Gruppen
          a) maximal                      …  Gruppen
          b) durchschnittlich             …  Gruppen
          c) minimal                      …  Gruppen

       6. Geforderte Abmessungen der Tabelle
          a) in Arbeitslage               … x … mm
          b) zusammengeklappt             … x … mm

       7. Wie soll die Codierung von Geländepunkten auf topo-
          graphischen Karten durchgeführt werden  …………
          (entsprechend Tabelle nach vorliegendem Muster,
          nach separatem Muster)
       8. Geforderte Genauigkeit der Codierung von Gelände-
          punkten in Abhängigkeit es anzuwenden Maßstabes
          der topographischen Karten  ……………………
       9. Anzahl der Geländepunkte der topographischen Karten,
          die voraussichtlich in einer Information zu codieren
          sind  ………………………………………
      10. Zusätzliche Forderungen zum auszuarbeitenden Muster
          ……………………………………………
          ……………………………………………
          ……………………………………………

                                 Vertrauliche Verschlußsache!
                                 VVS-Nr. D 11772
                                 007. Ausfertigung

                  DV 204/0/002

                   Signalbuch


                      1971


1. Änderung, in Kraft gesetzt am 01. 11. 1975,
eingearbeitet am 21. 06. 1976 Riedel Unterschrift
4 Blatt vernichtet am 23. 06. 1976
Riedel  Unterschrift       Bleich  Unterschrift   

Die DV 204/0/002 - Signalbuch für Gefechts- und Verbandssignale der
Volksmarine der DDR - wird erlassen und tritt mit Wirkung vom
01. 08. 1971 in Kraft.

Gleichzeitig tritt die DV-354/1, außer Kraft.

Rostock, den 25. 04. 1970

                                 Chef der Volksmarine


Inhaltsverzeichnis

Richtlinie für die Handhabung des Signalbuches

Die Ordnung der Übermittlung der Signale

Teil I
Abschnitt A:  Einstellige Signale, dem Alphabet nach geordnet

Abschnitt B:  Erläuterungen und Regeln für die Ausführung
              der Signale Mann über Bord und Kursänderung
              bei plötzlicher Gefahr

Abschnitt C:  Sondersignale

Teil II
Abschnitt 1:  Signale zur Führung von Gefechtshandlungen, die
              mit allen Nachrichtenmitteln offen übermittelt
              werden können

Abschnitt 2:  Signale zur Führung von Gefechtshandlungen,
              deren offene Übermittlung über Funk, Richfunk-
              und Unterwasserschallnachrichtenmittel verboten ist

Abschnitt 3:  Allgemeine Zusatzsignale

Abschnitt 4:  Geographische Signale

11. Die geographischen Koordinaten werden ebenfalls als vierstellige Zahlengruppe übermittelt,
in der die ersten beiden Zahlen die Grade und die letzten die Minuten angeben. in dien Fällen,
in denen die Länge 100° übersteigt, wird die erste Zahl (eins) bei der Übermittlung wegge-
lassen.

Beispiel:
Die Länge 131°28' wird durch die Gruppe 3128 wiedergegeben.

12. Im Signalbuch ist eine Anzahl von Reservegruppen ohne Bedeutung enthalten. Diese wer-
den auf Weisung des Stellvertrers des Chefs VM und Chefs des Stabes zeitweilig genutzt.
Due Bedeutung dieser Signale ist mit Belistift einzutragen und nach Ablauf der Gültigkeitsdauer
auszuradieren.

II. Übermittlung der Signale

Allgemeine Bestimmungen zur Übermittlung

13. Die Signale des K 204/3/001 dürfen über mehrere oder ein Nachrichtenmittel übermittelt
werden. Bei Übermittlung über mehrere Nachrichtenmittel hat der Verbandschef das Mittel
festzulegen, über das die Ausführung des Signals befohlen wird.
Die gleichzeitige Übermittlung der Signale über offene und SAS-Kanäle ist verboten.

14. Die Übermittlung der Signale über Kurzwellenfunkverbindungen ist im Zusammenwirken
der Flotten nur mit SAS-Geräten gestattet.

15. Die offene Übermittlung der rot gedruckten einstelligen und zweistelligen Signale über
Funk- Richtfunkkanäle sowie hydroakustische Nachrichtenverbindungen ist verboten.
Rot gedruckte einstellige Signale dürfen nur über SAS-Kanäle oder mit Hilfe anderer Mittel
der gedeckten Truppenführung übermittelt werden.
Rot gedruckte zweistellige Signale dürfen, wenn sich keine ausländische Kriegs- oder Handels-
schiffe in Sichtweite befinden, offen mit Signalmitteln oder Lichtsignalgeräten übermittelt
werden.
Die schwarz gedruckten einstelligen und zweistelligen Signale dürfen nur bei Fehlen oder Aus-
fall der SAS-Geräte offen über Funk- und Richtfunkkanäle sowie hydroakustische Nachrichten-
kanäle, mit Signalmitteln und Lichtsignalgeräten übermittelt werden.
Die offene Übermittlung der Signale über Seeunfälle auf U-Booten und das Vorhandensein eines
Kontaktes mit einem ausländischen U-Boot ist über Funk und Richtfunkkanäle sowie hydro-
akustische Nachrichtenkanäle, mit Signalmitteln und Lichtsignalgeräten verboten.

16. Bei Fehlen oder Ausfall der SAS-Geräte ist zur gedeckten Übermittlung der Signale inner-
halb der VM die Sprechtafel 40090 (ST 40090) zu nutzen.
Die ST40090 hat keine Gültigkeit im Zusammenwirken mit den Seekriegsflotten der Vereinten
Streitkräfte der Teilnehmerstaaten des Warschauer Vertrages.
Signalen, die gedeckte nach der ST40090 übermittelt werden, ist das Betriebszeichen dx
(-..-..-) und im Sprechfunkverkehr Dora, Xanthipppe, (dobro, mjachki snak) voranzustellen.

17. Signale, die mit einem Stern * bezeichnet sind, werden bei der Übermittlung über Funk-
kanäle nach dem Signal Ausführung (Ispolnitch) und bei der Übermittlung mit Signalflaggen
mit den niderrahmen ausgeführt.
Alle anderen Signale werden mit dem Erkennen (Bestimmen ihrer Bedeutung) ausgeführt.

Übermittlung im Sprechfunkverkehr

18. Für die Übermittlung der Signale über Funkkanäle sind vorrangig SAS-Geräte zu nutzen.
Der Sprechfunkverkehr wird mit ständigen und veränderlichen Sprechfunkrufzeichen entspre-
chend den Regeln für den Funkverkehr in den Funkverbindungen des Stabes der Vereinten
Streitkräfte durchgeführt.

Bei der Nutzung offener Funkkanäle ist das Nennen folgender Angaben verboten:
- Namen und Dienstellungen
- Bezeichnung der Schiffe und Verbände
- Bezeichnung geographischer Punkte (Koordinaten).

19. Alle Signale werden im Sprechfunkverkehr folgendermaßen übermittelt:

a) Die Signale an einen Verband werden mit den Sprechfunkrufzeichen des Verbandes (z. B. der
SSG, USSG) und des Absenders gesendet und nur vom Führungsschif des jewiligen Verbandes
wiederholt. Der Vorgesetzte, der das Signal sendet, darf die Wiederholung des Signals oder
die Quittungsgabe von allen Schiffen fordern.

b) Die Signale an Verbandschefs oder einzelne Schiffe werden mit dem Sprechfunkrufzeichen
des Empfängers und Absenders gesendet. Diese Signale sind vom Empfänger ohne Auffor-
derung zu quitieren.

c) Die Signale werden in nachstehender Reihenfolge übermittelt:
- Rufzeichen des Empfängers *                             - 1 x
- hier                                                    - 1 x
- Rufzeichen des Absenders                                - 1 x
- Signalgruppe                                            - 1 x
- Geben Sie Quittung oder Wiederholen Sie (bei Bedarf)  - 1 x
- kommen                                                  - 1 x
Bei der Übermittlung mehrerer Signalgruppen wird nach jeder das Wort Trennung gesendet.
Zum Beispiel soll über Funk das Signal 18 Knoten Fahrt machen übermitelt werden.

Teil 1

Einstellige Signale

Abschnitt A: Einstellige Signale, alphabetisch geordnet

Abschnitt B: Regeln für die Signale
             - Manöver Mann über Bord
             - Kursänderung bei plötlicher Gefahr

Abschnitt C: Sondersignale
FlaggenMorsesignalUKWBedeutung des Signals
Flag·-Anton
As
Nein, nicht einverstanden,
gestatte nicht, benötige nicht
Flag·-·-Ärger
Jako
* Kleine Fahrt
Flag
Flag
·-·-
·-·-
Ärger
Ärger
Jako
Jako
Auftauchen
Flag-···Berta
Buki
  1. Anker lichten
* 2. 2mal große Fahrt
Flag
Flag
-···
-···
Berta
Berta
Buki
Buki
Manöver beschleunigen
Flag-·-·Cäsar
Zepotschka
Zum eigenen Verband
zurückkehren
Flag
Flag
-·-·
-·-·
Cäsar
Cäsar
Zepotschka
Zepotschka
Zum eigenen Platz in der Forma-
tion (Marschordnung)
zurückkehren
Flag-·---Charlotte
Schah
* 1. Große Fahrt voraus
   2. Breite…Grad…Minuten
Flag-··Dora
Dobro
1. Selbständig oder entsprech-
chend der Instruktion handeln
2. Ja, einverstanden, ich gestatte
3. Länge des Standortes
Grad - Minuten
Anmerkung:
Die Flagge D an Nord
eines an der Pier leigen-
den Schiffes bedeutet
Bord frei. Festmachen
gestattet
FlagEmil
Jest
1. U-Bot mit Wasser-
bomben bekämpfen
2. Greife U-Boot an
FlaghalbEmil halb
Jest du
polowink
Befinde mich auf
Annäherungskurs
FlagvorEmil vor
Jest do
mesta
Befinde mich auf
Gefechtskurs
Flagniederzeitl.
Ausführung
Jest Ispulitch
Habe Bombenwurf
begonnen
Flag··-·Friedrich
Fert
Aufhebungsflagge Befehl
wird widerrufen
Flag--Gustav
Glagol
1. Gegnerische Schiffe
ausgemacht auf Pei-
lung … Grad, Ent-
fernung … kbl
2. Es wurden … des
Gegners auf Peilung
…Grad, Entfernung
… kbl ausgemacht
Flag
Flag
--
--
Gustav
Gustav
Glagoj
Glagol
Gegner auf … Grad
verfolgen
Flag····Heinrich
Cha
1. Feuer einstellen
2. Ende der Übung
FlagIda
Iske
1. Gefechtsalarm
2. Gefechtsbereitschafts-
stufe … Variante
Die Varianten werden
durch folgende Signale
übermittelt.
Fliegeralarm ==
Luftflagge
TS-Bootsalarm == Ü
U-Bootalarm ==
blau-weiß
Minengefahr == J
KCB-Schutz == Y
Flag
Flag
..Ida
Ida
Iske
Iske
Übungsgefechtsalarm
Flag---Julius
Ikratkoje
1. Habe Mine geräumt
(Befinde micht auf
einem Minenfeld)
2. Habe Mine in Peilung
…Grad, Entfernung
…kbl ausgemacht
Anmerkung: wird eine
Mine direkt auf dem Kurs
ausgemacht, werden die
Signale J schwarz-weiß
gesetzt. Bei Notwendig-
keit wird die Entfernung
in knl angegeben.
Flag- -Konrad
Kako
Schere aus der Formation
(Marschordnung) aus.
nicht folgen.
Flag
Flag
- -
- -
Konrad
Konrad
Kako
Kako
1. Kann nicht steuern.
2. Ich treibe
Auszug Teil 1 Abschnitt A
III. Gebrauchsanweisung zur Sprechtafel 40090

34. Die ST 40090 wird arbeitsbereit gemacht, in dem der Tagesschlüssel (Geheimeinheit) wie
folgt eingetragen wird:
- in die erste Spalte von oben nach unten jeweils 5 Ziffern der Zeilenkomponente 1 in die obere
  bzw. untere Hälfte der ST.
- in die zweite Spalte von oben nach unten in die obere Hälfte der ST 10 Ziffern der Zeilen-
  komponente 2 und in die unetere Hälfte 10 Ziffern der Zeilenkomponente 3.
- in die Kopfleiste von links nach rechts 10 Ziffern der Spaltenkomponente.

35. Der Tagesschlüssel wird im Plan der Gültigkeit der Codiermittel festgelegt.

36. Zum Verschleiern der Signale werden die Buchstabensignale des K 204/3/001 benutzt.
ST 40 090

37. Beim Verschleiern der Signale ergeben sich die zur Phrase gehörenden Geheimeinheiten
aus der Ziffer der Zeilenkomponente 1 und der Ziffer der Zeilenkomponente 2 oder 3 der Spalten-
komponente. Für jede Phrase ergibt sich als verschleierter Text eine 3stellige Ziffern-
gruppe.
Ist eine Phrase mit mehreren Geheimeinheiten belegt, so sind die Geheimeinehiten unsystema-
tisch zu nutzen.
Die farblich gekennzeichnten Felder der ST sind vorrangig für die Übermittlung einstelliger
Signale vorgesehen.
Ein Benutzen der Buchstaben zum Buchstabieren (Wortbildung) ist verboten.

38. Beim Entschleiern der Signale werden die Phrasen in umgekehrter Reihenfolge bestimmt.

39. Die Zifferngruppen, die nach dem Verschleiern enstehen, dürfen über Sprechfunkkanäle,
Richtfunkkanäle, hydroakustische Nachrichtenkanäle und mit Signalmitteln sowie Lichtsignal-
geräten ohne weitere Bearbeitung übermittelt werden.
Im Sprechfunkverkehr und über hydroakustische Nachrichtenkanäle werden die Grundzahlen zur
Übermittlung genutzt (324 - Trie, Dwa, Tschetire).
Beispiele für die Übermittlung der mit der ST 40090 bearbeiteten Buchstabensignale im Sprech-
funkverkehr (nur Text):

Einstelliges Signal                                             - dx 286
Einstelliges Signal mit Ziffern-, Buchstaben- oder Gradangaben  - dx 594 Trennung 384 568 479
Mehrere einstellige Signale                                     - dx 286 Trennung 478
Zweistelliges Signal                                            - dx 364 546
Zweistelliges Signal mit Ziffern-, Buchstaben- oder Gradangaben - dx 364 546 Trennung 394 568 479 984
Mehrere zweistellige Signale                                    - dx 364 546 Trennung 121 234

40. Ziffern-, Buchstaben- oder Gradangaben, die zu einem Signal gehören, sind ebenfalls zu
verschleiern.

41. Jeder Tagesschlüssel ist 24 Stunden gültig. Der Schlüsselwechsel erfolgt täglich
22.00 Uhr MEZ.

42. Die ST wird jährlich gewechselt.

IV. Bezeichnung und Aussprache der russischen Buchstaben, Zahlen und
    Hilfszeichen für den UKW-Funkverkehr

Einstellige Signale
Anton      = As
Ärger      = Jako
Berta      = Buki
Cäsar      = Zepotschka
Charlotte  = Schapka
Dora       = Dobro
Emil       = Jest
Friedrich  = Fert
Gustav     = Glagol
Heinrich   = Cha


B Einstellige Signale

I. Einstellige Signale, alphabetisch geordnet

43. Die offne Übermittlung der rot gedruckten  Signale über Funk- und Richtfunkkanäle sowie
hydroakustische Nachrichtenkanäle ist verboten. Diese Signale sind über SAS-Kanäle oder mit
anderen Mitteln der gedeckten Truppenführung zu übermitteln.
Offen dürfen nur außerhalb der Sichtwiete ausländischer Riegs- oder Handelsschiffe mit
Flaggen, Winkflaggen oder Lichtsignalgeräten übermittelt werden.

44. Die offene Übermittlung der schwarz gedruckten Signale über Funk- und Richtfunkkanäle
sowie hydroakustische Nachrichtenkanäle, mit Falggen, Winkflaggen und Lichtsignalgeräten
ist bur bei fehlender oder ausgefallener SAS-Technik gestattet.

45. Die mit einem Stern * gekenzeichnete Signale werden bei der Übermittlung über Funk-
und Richtfunkkanäle, hydroakustische Nachrichtenkanäle und der Übermittlung durch Lichtsi-
gnalgeräte nach dem Ausführungssignal, bei der Übermittlung durch Falggen mit dem Nieder-
nehmen ausgeführt. Alle anderen Signale werden mit dem Erkennen (der Bestimmung ihrer
Bedeutung) ausgeführt.

Tablle 21

C Zweistellige Signale

I. Zweistellige Signale für das Fahren im Verband, deren offene Übermitt-
lung über alle Nachrichtenkanäle gestattet ist.

64. Es ist gestattet, die im Abschnitt I enthaltenen Signale offen über Funk- und Richtfunkkanäle
sowie hydroakustische Nachrichtenverbindungen, mit Falggen, Winkflaggen und Lichtsignal-
geräten zu übermitteln.

65. Die mit einem * gekennzeichneten Signale werden bei der Überlittlung über Funk- und
Richtfunkkanäle, hydroakustische Nachrichtenkanäle und der Übermittlung durch Lichtsignal-
geräte nach dem Ausführungssignal, bei der Übermittlung durch Flaggen mit dem nider-
nehmen ausgeführt. Alle anderen Signale werden mit Erkennen (der Bestimmung ihrer Bedeutung)
ausgeführt.

66. Meldungen über feinliche Handlungen und den Angriff mit tatsächlichem Waffeneinsatz
durch ausländische (nit identifizierte) Schiffe (Flugzeuge) dürfen offen über Funk- und Richt-
funkkanäle sowie hydroakustische Nachrichtenkanäle innerhalb des Schiffsverbandes und zwi-
schen Schiffen und Flugzeugen übermittelt werden.
SignaleBedeutung der SignaleA
0002
Zahlen-
signale
Buchstaben-
signale
123B
Havarie, Schaden (Störung), Hilfe0212
002ABHavarie im Kesselraum Nr.W
007AWHavarie im Maschinenraum Nr.0432
009AGHavarie in Abteilung Nr.G
017ADHubschrauber in der Luft in Brand geraten0621
019AEHubschrauber an Deck in Brand geratenD
·
·
·
0865
E
1109
V
1301
Z
1518
I
1724
K
1967
L
2189
M
2438
Auszug

II. Zweistellige Signale für das Fahren im Verband, deren offene Übermitt-
    lung über Funk- und Richtfunkkanäle sowie hydroakustische Nachrichten-
    kanäle verboten ist

68. Die offene Übermittlung der im Abschnitt II enthaltenen Signale über Funk- und Richtfunk-
kanäle sowie hydroakustische Nachrichtenkanäle ist verboten. Diese Signale sind über SAS-
Kanäle oder mit anderen mitteln der gedeckten Truppenführung zu übermiteln. Offen dürfen
sie nur mit Flaggen, Winkflaggen und Lichtsignalgeräten übermittelt werden.

69. Die mit einem * gekennzeichenten Signale werden bei der Übermittlung über Funk- und
Richtfunkkanäle, hydroakustische Nachrichtenkanäle und der Übermittlung durch Lichtsignal-
geräte nach dem Ausführungssignal, bei der Übermittlung durch Flaggen mit dem Nieder-
nehmen ausgeführt. Alle anderen Signale werden mit Erkennen ( der Bestimmung ihrer Bedeu-
tung) ausgeführt.

70. Allgemeine Zusatzsignale werden, wenn sie in die Gundsignale eingeführt werden, in
derselben Nachrichtenverbindung übermittelt wie die Grundsignale.

71. Meldungen über feindliche Handlungen und den Angriff mit tatsächlichen Waffeneinsatz
durch ausländiche (nit identifizierte) Schiffe (Flugzeuge) dürfen offen über Funk- und Richt-
funkvkanäle sowie hydroakustische Nachrichtenkanäle innerhalb des Schiffsverbandes und zwi-
schen Schiffen und Flugzeugen übermittelt werden.
Signale Bedeutung der Signale N
2635
Zahlen-
signale
Buchstaben-
signale
Fliegerkräfte, Flugzeuge, Hubschrauber
2634NAJagdschutz in das Gebiet…(B…,L…) rufen
2637NB…Fliegerkräfte (Flugzeug) in das Gebiet…(B…,
L…) um…Uhr…Minuten entsenden
2640NWUAW-Hubschrauber in das Gebiet…(B…,L…)
um…Uhr…Minuten enstsenden
2644NGFlugzeugfühlungshalter in das Gebiet…(B…,
L…)um…Uhr…Minuten entsenden
2645NDJagdflugezuge sind um…Uhr…Minuten vom
Flugplatz gestartet
·
·
·
Auszug
III. Zusatzsignale

72. Es ist verboten, die im vorliegenden Abschnitt enthalenen Signale offen über Funk- und
Richfunkkanäle sowie hydroakustische Nachrichtenkanäle zu übermitteln. Diese Signale sind
mit SAS-Geräten oder mit anderen Mitteln der gedeckten Truppenführung zu übermitteln. Offen
dürfen sie nur außerhalb der Sichtweite ausländischer Kriegs- und Handelsschiffe mit Flaggen,
Winkflaggen oder Lichtsignalgeräten übermittelt werden.

73. Die allgemeine Zusatzsignale werden bei ihrer Verwendung in Verbindung mit den Grund-
signalen in der gleichen Art der Nachrichtenverbindung übermittelt wie die Grundsignale des
Abschittes.
SignaleBedeutung der Signale
Zahlen-
signale
Buchstaben-
signale
6692ÄDUAW-Flugzeugträger
6697ÄEStoßflugzeugträger
6703ÄVFlugzeugträger-U-Boot-Jagdgruppe
6707ÄZFlugzeugträgerstoßgruppe
6714ÄIFlugzeugträgerverband
·
·
·
Auszug

Handlung
des Schiffes
Mittel und Reihenfolge der Übermittlung
Funk
(UKW)

nachts
am
Tage

Ball/Kegel

Sirene
Halbe Fahrt
voraus
Viktor
Aus-
führung
o-o-o-
abw. geblinkt
-Bälle werden
um die Hälfte
herunter-
gelassen
-
Große Fahrt
voraus
Charlotte
Aus-
führung
-
Blink
-Bälle werden
herunter-
gelassen
-
2mal
große Fahrt
Berta
Aus
führung
-…---
Habe gestopptSiegfried
Aus-
führung
o . o . o .
abw. geblinkt
-Bälle werden
vorgenommen
-
Fahrt zurückZeppelin
Aus-
führung
. o . o . o
abw. geblinkt
Flg. Z-3 kurze
Töne
Wendung nach
Steuerbord
Paula
Aus-
führung
ooo.oo
geblinkt
Flg. P-1 kurzer
Ton
Wendung nach
Backbord
Ludwig
Aus-
führung

geblinkt
Flg. L-2 kurze
Töne
Habe geankert-ooooo
geblinkt
-Ankerball-
Durch Höchst-
fahrt zurück
Schiff sofort
zum Stehen
bringen
Kegel
Aus-
führung
- -----Kegel vormehrere
kurze
Töne
Auszug

Teil II
Zweiflaggensignale

Abschnitt 1

Signale für Gefechtshandlungen, die offen mit sämtlichen Nachrichten-
mitteln übermittelt werden können.

1. Es ist gestattet, die im vorliegenden Abschnitt enthaltenen Signale
   offen über Funk (UKW), Richtfunk, Unterwaserschall-Nachrichten-
   kanäle, mit Flaggen, Winkflaggen und Sichtsignalgeräten zu über-
   mitteln.

2. Signale, die im Signalbuch mit einem Stern (*) versehen sind, werden
   bei der Übermittlung durch Funk (UKW), Richtfunk, Unterwasser-
   schallgeräte und Sichtsignalmittel nach dem ausführungssignal und
   bei der Übermittlung durch Flaggen mit dem Niedernehemen ausge-
   führt. Alle anderen Signale werden nach dem Erkennen (Entschlüsseln)
   ausgeführt.

3. Die allgemeinen Zusatzsignale werden bei ihrer Verwendung in Ver-
   bindung mit den Grundsignalen in der gleichen Art der Nachrichten-
   verbindung übermittelt wie die Grundsignale des Abschnittes.

4. Meldungen über gegnerische Handlungen und über den tatsächlichen
   Angriff ausländischer (nicht erkannter) Schiffe (Flugzeuge) mit Ein-
   satz von Waffen dürfen mit beliebigen Funknachrichtenmitteln (Unter-
   wasserschallgeräten) auf der Ebene Schiff-Flugzeug und im Rahmen
   eines Verbandes auf der Ebene Schiff-Führungsschiff des Verbandes
  (der Gruppe) offen übermittelt werden.
N o t s i g n a l e
(Bin in Not, benötige Hilfe)
MittelMilitärische
Signale
Internationale Signale
Am Tage
FlaggenV
V
NC
NC-Flagge des inter-
nationalen Signalbuches
Z
Z blau-weiß - Flaggen
des Signalbuches der
WM
Fernsignal-
körper
werden nichts
gegeben
BallKombination von
quadratischer Flagge
und Ball
Scheinwerfer
Topplampe
Vartalampe
··-··· --- ···
S O S
Sirene-werden nichts gegeben
Pfeifen oder
Nebelhorn
Werden nicht
gegeben
Ununterbrochenes Er
irgendeinen Nebelsignalgeräten
KanonenschüsseWerden nicht
gegeben
Kanonenschüsse oder andere Kanall-
signale, die duch Detonationen in
Abständen von ungefähr einer
Minute gegeben werden
HandzeichenWerden nicht
gegeben
Langsames und Schneller der
westlich zusammdrücken der Arme
Bei Nacht
Lichtsignalgerät-mehrere kurze Blinkzeichen
senkrecht nach oben
FeuerzeichenWerden nicht
gegeben
Feuerzeichen an Bord (Abbrennen
eines Teer oder Ölfeuers, Flacker-
feuer u. ä.)
Ein Ruachsignal mit orangefarbenen
Rauch
KanonenschüsseWerden nicht
gegeben
Wie am tage
Sirene-Werden nicht gegeben
Pfeifen oder
Nebelsignal-
apparat
Werden nicht
gegeben
Wie am Tage
Am Tage und bei Nacht
FunkNach dem
gültigen
Schlüssel-
unterlagen
S O S ··· --- ···
Mayday
Anmerkung: Kriegsschiffe dürfen internationale Notsignale nur bei
Einzelfahrten und in Friedenszeiten benutzen, wenn Hilfe
durch eigene Schiffe nicht gewährt werden kann.
Pyrotechnische Signale (Sterne)

1. Wendung zugleich um 43 Grad nach Steuerbord o

2. Wendung zugleich um 43 Grad nach Backbord o

   Beim Verbandsfahren werden am Tage pyrotechnische Signale von
   allen Schiffen wiederholt, nachts werden sie nicht wiederholt.

3. Richten Sie die Aufmerksamkeit auf meine Signale o o o o o

   Anmerkung: Die Anwendung pyrotechnische Signale ist nur bei
              Eröffnung von Kampfhandlungen gestattet.


Farbige Licher (Laternen)

1. Wachschiff(-boot) o (an der Backbordsiete)

2. Fahrt verringern oder es werden Taucherarbeiten   o
   durchgeführt                                      o
                                               (1,6 m voneinander
                                               entfernt an der Rahmenxx)

3. Ich schieße, verlade Munition, Sprengstoff        o
   (siehe Flagge V                      (rote Trupplaterne)



Abschnitt 2

Signale für Gefechtshandlungen, deren offene Übermittlung über Funk-
Richtfunk- und Unterwasserschall-Nachrichtenmittel verboten ist.

1. Die offene Übermittlung der im vorliegenden Abschnitt enthaltenen
   Signale über Funk, Richtfunk und Unterwasserschall-Nachrichtenkanäle
   ist verboten. Diese Signale sind mit Spezialnachrichtengeräten oder nach
   den Dokumenten der Chiffrierverbindungen zu übermitteln. Im Klartext
   dürfen sie nur durch Flaggen, Winkflaggen und Lichtsignalgeräte
   übermittelt werden.

2. Die im Signalbuch durch einen Stern (*) gekennzeichneten Signale
   werden bei der Übermittlung über Funk- Richtfunk, Unterwasserschall-
   Nachrichtenkanäle und durch Lichtsignalgeräte nach dem Ausführungs-
   signal, bei der Übermittlung durch Falggen mit dem Niedernehmen
   ausgeführt. Alle anderen Signale werden mit dem Erkennen (End-
   schüllen ausgeführt.

3. Die allgemeinen Zusatzsignale werden, wenn sie zu den Grundsignalen
   gehören, in der gleichen Art der Nachrichtenverbindung übermittelt
   wie die Grundsignale des Abschnittes.

4. Meldungen über gegnerische Handlungen und über den tatsächlichen
   Angriff ausländischer (nicht erkannter) Schiffe (Flugzeuge) mit Ein-
   satz von Waffen dürfen mit beliebigen Funknachrichtenmitteln (Unter-
   wasserschallgeräten) auf der Ebene Schiff-Flugzeug und im Rahmen
   eines Verbandes auf der Ebene Schiff-Führungsschiff des Verbandes
  (der Gruppe) offen übermittelt werden.
SignaleBedeutung der Signale
Zahlen-
signale
Buchstaben-
signale
5283QWBarriere aus hydroakustischen Funkbojen, wenn
Punkt B…, L…, Legekurs…Grad, Intervall
zwischen Bojen…kbl. ANzahl der Bojen
5285QGGeräte zur Verbesserung der hydroakustischen
Funkboje auf Steunden einstellen
5287QDHöre hydroakustische Funkboje Nr. … der
Barriere Nr. … ab
5230QE
5239QV
·
·
·
Auszug
Abschnitt 3

Allgemeine Zusatzsignale

1. Es ist verboten, die im vorliegenden Abschnitt enthaltenen Signale
   offen über Funk, Richtfunk und Unterwasserschallt-Nachrichtenkanäle
   zu übermitteln. Diese Signale sind mit Spezialnachrichtengeräte oder
   nach den Dokumenten der Chiffriervergbindung zu übermitteln. Eine
   offene Übertragung ist nur mit Flaggen, Winkflaggen und Licht-
   signalgeräten gestattet.

2. Die algemeinen Zusatzsignale werden bei der Verwendung in Ver-
   bindung mit den Grundsignalen in der gleichen Art der Nachrichten-
   verbindung übermittelt wie die Grundsignale des Abschnittes.

SignaleBedeutung der Signale
Zahlen-
signale
Buchstaben-
signale
6692ÄDUAW-Flugzeugträger
6697ÄEStoßflugzeugträger
6703ÄVFlugzeugträger-U-Boot-Jagdgruppe
6707ÄZFlugzeugträgerstoßgruppe
6714ÄIFlugzeugträgerverband
·
·
·
Auszug

Abschnitt 4

Geographische Punkte

Es ist verboten, die im vorliegenden Abschnitt enthaltene Signale offen
über Funk-, Richtfunk und Unterwasserschall-Nachrichtenmittel zu über-
tragen. Diese Signale sind mit Spezialnachrichtengeräte oder nach den
Dokumenten der Chiffrierverbindungen zu übermitteln. Im Klartext dürfen
sie nur mit Flaggen, Winkflaggen und Lichtsignalgeräten übermittelt
werden.
SignaleBedeutung der Signale
Zahlen-
signale
Buchstaben-
signale
8245Nord A
8248Nord B
8251Nord W
8255Nord G
8260Nord E
·
·
·
Auszug

Anhang
                                           Anlage 1 zur K 204/3/001
                                           VVS-Nr.: D 250 552
                                           238. Ausf., Blatt 84 Serie 008

ST 40 090
Ab 22.00 Uhr MEZ gilt der Schlüssel des folgenden Tages!
Kutter halb1. Zus.BWFrage1
Q/Q2. Zus.
Kutter vorNPKern
E Ausf.DJKSicherung
bl-w/bl-w3.Zus.246
Luft/Luft4.ZusCS
Ü/ÜTeleT
N niederK/KZ
E halbLuftFMVerstanden
Kutter/KutterG/GAusführung
Y/YYCHVWestOstGas
Rauch/RauchÜNordSüd
N halbE vorÄO530
1.Zus/1.Zusbl-w
R vorGAGösch
R halbRX
Tele halbQURauch987
N vorHSchw-w
Tele vorEÖKutter
R. Ausf.IL
8.Ä/37.AB

N A T I O N A L E  V O L K S A R M E E
       v O L K S M A R I N E

                           Vertrauliche Verschlußsache!
                           VVS-Nr.: D 250 552
                           238. Ausfertigung

            K 204/3/001

  Gefechts- und Verbandssignale
        der Volksmarine

            Signalbuch

              1982

II. Zweistellige SIgnale der VM aus dem Teil C Abschn. I und II, den Zahlen-
    gruppen nach geordnet
Signale
ZahlenBuchstabenZahlenBuchstaben
8701JA8775J Telegr.
8702JB8778J Kutter
8705JW8781J Luft
8706JG8783J1
8707JD8784J2
8711JE8786J3
8712JV8787J4
8713JZ8789J5
8718JI8790J6
8721JK8792J7
8722JL8793J8
8724JM8794J9
8725JN8795J0
8728JO
8731JP
8732JR8801V 1.Zus.
8734JS8803V 2.Zus.
8736JT8804V 3.Zus.
8738JF8809V 4.Zus.
8739JH8811V Gas
8741JC8813V Rauch
87438814V Telegr.
8745J CH8817V Kutter
8747JQ8818V Luft
8749Jschw-w8819G9
8751JX8821G0
8753J bl-w8823Z 1.Zus.
87548825Z 2.Zus.
87598829Z 3.Zus.
8763J 1.Zus8831Z 4.Zus.
8764J 2.Zus.8834D 1.Zus.
8766J 3.Zus.8836D 2.Zus.
8769J 4.Zus8839D 3.Zus.
8771J Gas8841D 4.Zus.
8772J Rauch8842D Gas
Auszug
Signale, wie DV 204/0/002.

Gebrauchsanweisung

1.   Allgemeines

1.1. Der Translatorcode dient zur Umwandlung von Codegrup-
     pen (fünfstellige Zifferngruppen) in Klartext.
     Der Code gewährtleistet bei strenger Beachtung der in der
     Gebrauchsanweisung getroffenen Festlegungen den direkt-
     ten Nachrichtenaustuasch zwischen verschiedensprachigen
     Korrespondenten durch Translation der mit ihm codierten
     nachrichten ohne Zwischenschaltung eines Hzmantransla-
     tors und ohne Fremdsprachenkenntnisse der Korrespon-
     denten.
     Die Benutzung setzt gute grammatische Kenntnisse der
     deutschen Sprache und die Beherrschung des russischen
     Alphabets voraus.

1.2. In den Code dürfen nur die ausdrückli dafür bestimm-
     ten Personen Einblick erhalten. Vor und nach dem un-
     mittelbaren Gebrauch ist der Code in einem verschlossenen
     Stahlfach aufzubewahren.

     Es ist verboten, den Code ganz oder auszugsweise in ir-
     gendeiner Form zu kopieren.

1.3. Verlust oder Dekonspiration des Codes ist sofort der zu-
     ständigen Dienststelle zu melden.

     Dekonspiration liegt vor, wenn unbefugte Personen Ein-
     blick erhalten haben oder begründeter Verdacht dafür be-
     steht.

1.4. Verstöße gegen die Geheimhaltungsvorschriften werden
     disziplinarisch bestraft, in schweren Fällen nach den in der
     Deutschen Demokratischen Republik geltenden Gesetzen.

1.5. Alle Fragen, die die Nachweisführung, AUfbewahrung,
     den Umgang und die Vernichtung des Translatorcodes und
     des bei der Bearbeitung von Eingangssprüchen anfallenden
     Zwischenmaterials betreffen, werden durch die in dem be-
     treffenden Land für die Organisierung des Chiffrierdienstes
     und zur Gewährleistung der Sicherheit des Chiffrierver-
     kehrs gültigen Vorschriften geregelt.

2.   Aufbau des Decodierteils

2.1. Phrasen in der Reihenfolge der numerisch geordneten
     Codegruppen

2.2. Gebrauchsanweisung

2.3. Codegruppentafeln

3.   Zeichenerläuterung
Zeichen:Erläuterung:
( )In runden Klammern eingeschlossene Phrasenteile
können je nach Notwendigkeit mitgelesen werden
oder nicht.
Beispiel:
nahm(en) Position (Nr.) ein
kann bedeuten:
nahm Position ein
nahm Position Nr. … ein
nahmen Position ein
nahmen Position Nr. … ein
[ ]In eckige Klammern eingeschlossene Wörter präzi-
sieren bei Mehrdeutigekeit, in welchem Sinne die
Phrase verwendet wird.
Beispiel:
Anlage [zum Schreiben]
Anlage [Vorrichtung]
in eckige Klammern eingeschlossene Signale präzi-
sieren die grammatische Form der Phrase.
Beispiele:
kann, können [1]
bedeutet, daß die Phrase nur in der 1. Person
Singular und Plural zu verwenden ist;
kann, können [3]
bedeutet, daß die Phrase nur in der 3. Person
Singular und Plural zu verwenden ist;
wird, werden bereitgestellt [P]
bedeutet, daß die Phrase nur im Präsens zu ver-
wenden ist;
wird, werden bereitgestellt [F]
bedeutet, daß die Phrase nur im Futur zu ver-
wenden ist;
abgeschleppt[PP]
bedeutet, daß die Phrase als Perfektpartizip
prädikat zu verwenden ist;
Mittel [Si]
bedeutet, daß die Phrase nur im Singular zu ver-
wenden ist;
Mittel [Pl]
bedeutet, daß die Phrase nur im Plural zu ver-
wenden ist;
in eckige Klammern eingeschlossenes großes L be-
deutet, daß die Phrase der Lateinischen Buchsta-
biertabelle entnommen ist.
Beispiel:
alt [L]
In eckige Klammern eingeschlossenes großes L be-
deutet, daß die Phrase der Kyrillischen Buchsta-
biertabelle entnommen ist.
Beispiel:
БPЮ [K]
In eckige Klammern eingschlossener Bindestrich
bedeutet Leerstelle.
Beispiel:
[-] [Fragestellung russ.]
In eckige Klammern eingeschlossener, an einer
Phrase angefügter, nach rechts (links) zeigender
Pfeil bedeutet, daß die Phrase hinter die nächstfol-
gende (vor die vorhergehende) Phrase zu setzen ist.
Beispiele:
Staffel, gestaffelt [→] [Gefechtsordnung der
SSK] + links
bedeutet: links gestaffelt
Angriff + Raketen + durch, mit [←], [-]
bedeuted: Angriff mit Raketen
/Der Schrägstrich trennt Synonyme, die im Codier-
teil druch die alphabetische Sortierung an ver-
schienden Stellen stehen.
Beispiel:
Erprobung/Test
,Komma innerhalb einer Phrase kann als Satzzei-
chen, als Trennung von Synonnymen bzw. von gram-
matischen Formen stehen.
Beispiele:es wurde festgestellt, daß
Das Komma steht als Satzzeichen.
Fernschreibleitung, -line
Das Komma trennt die Synonyme Fernschreiblei-
tung und Fernschreiblinie.
antwortet, antwortet nicht
Das Komma trennt die 3. Person Singular
antwortet nicht
und die 3. Personal Plural
antworten nicht
::Zweifacher Doppelpunkt ersetzt alle möglichen
Deklinationsendungen und steht hauptsächlich hin-
ter Adjektiven oder adjektivistisch gebrauchten Wör-
ten.
Beispiel:
groß::
kann bedeuten:
groß, große, großem, großen, großes
 In An- und Ausführungsstriche eingeschlossene
Phrasenteile sind Eigennamen oder Bezeichnungen
von grammatischen Signalen.
Beispiele:
Rakete Pershin
Infinitiv
Präsens, 1. Person
-An Substantiven angefügter Bindestrich bedeutet,
daß dieses Substantiv mit dem folgenden zusam-
menzusetzen ist.
Beispiel:
Handels- + Schiffahrt
beduetet: Handelsschiffahrt
Gedankenpunkte in den Phrasen bedeuten, daß
Zahlen, andere Worte oder Wörter eingefügt wer-
den können. Die Einfügungen sind unmittelbar
nach der Phrase mit Gedankenpunkte codiert.
Beispiel:
abgeschossen … Flugzeuge [PP] + 3
beduetet: abgeschossen 3 Flugzeuge
Auszug
4.     Decodierung
       Nach Entschlüsselung des Geheimtextes werden die Code-
       gruppen des Zwischentextes der Reihe nach im Decodier-
       teil aufgesucht und durch die zugeordneten Phrase er-
       setzt.
       Russische Textteile sind ins Deutsche zu übersetzen.
       Von Phrasen, die verschiendene Auslegungen gestatten, ist
       diejenige auszuwählen, die sich in den Textzu-
       sammenhabg einfügt. In Zweifelsfällen ist die Entschei-
       dung dem Empfänger überlassen.

5.     Enstümmelung

5.1.   Aufbau des Codegruppenvorrates

       Jede Codegruppe des Codes ist in einer der beiden Code-
       gruppentafel I oder II enthalten.
       Den Codegruppen der Tagel I sind folgende Phrasen zu-
       geordnet:
       - allgemeiner Teil
       - Zahlen von 0 bis 10 000 (Spezialteil Ziff.)

       Den Codegruppen der Tafel II sind folgende Phrasen zu-
       geordnet:
       - alle Spezialteile (außer Zahlen von 0 bis 10 000).
       Die Ziffern der Codegruppen werden der Reihe nach mit
               Z1, Z2, Z3, Z4, Z5
       bezeichnet.

       Beispiel:
           Codegruppe:  35695
           Z1 = 3, Z2 = 5, Z3 = 6, Z4 = 9, Z5 = 5

       Eine Codegruppe ist auf zwei Arten aus der Codegruppen-
       tafel ablesbar:

       entweder vorwärts:
         Z1 aus I,
         Z2 aus II in derselben Zeile wie Z1,
         Z3 aus III in derselben Spalte wie Z2,
         Z4 aus IV in derselben Zeile wie Z3
         Z5 aus V in derselben Spalte Z4

       oder rückwärts:
         Z5 aus V,
         Z4 aus IV in derselben Spalte wie Z5,
         Z3 aus III in derselben Zeile wie Z4,
         Z2 aus II in derselben Spalte wie Z3,
         Z1 aus I in derselbeb Zeile wie Z2.

5.2.   Verfahrensweise bei der Entstümmelung

       Tritt bei der Decodierung eine nicht im Code enthaltene
       Codegruppe auf oder entspricht die zugeordnete Phrase
       nicht dem Klartext, ist aus dem Kontext zu klären, ob die
       entsprechende Codegruppe der Tafel I ider der Tafel II
       angehört.
       Ist aus dem Kontext nicht zu klären, welcher Tafel die
       Codegruppe angehört, ist zunächst anzunehmen, daß die
       der Tafel I angehört. Führt die Entstümmelung nicht zu
       einer passenden Codegruppe, ist anzunehmen, daß die
       Codegruppe der Tafel II angehört. Führt die Entstüm-
       melung ebenfalls zu keiner passenden Codegruppe, ist
       Rückfrage erforderlich.

5.2.1. Kontrolle auf falsche Ziffern in der Codegruppe

       Der Reihe nach wird jeweils eine der Ziffern z1, Z2, Z3, Z4
       und Z5, als falsch angesehen und aus der entsprechenden
       Codegruppentafel die berichtigte Codegruppe herausge-
       lesen. Dabei werden beide Ablesevorschriften kombiniert.

       Beispiel:

       übermittelte Codegruppe: 59826

       Das muß eine Silbe eines im Code fehlenden Wortes sen.
       Folglich gehört die Codegruppe zur Tafel II.

       - angenommen die erste Stelle ist falsch (?9826):
         Begonnen wird mit Z5 = 6 in der gleichen Spalte Z4 = 2
         in der gleichen Zeile Z3 = 8 in der gleichen Spalte
         Z2 = 9
         in der gleiche Zeile 1 Z1 = 8.
         erste mögliche Codegruppe: 89826

       - angenommen die zweite Stelle ist falsch (5?826):
         Z5 bis Z3 werden wie vorher beschrieben aufgesucht
         und im Schnittpunkt von Z1 = 5 und Z3 = 8 erhalten
         wir Z2 = 6.
         zweite mögliche Codegruppe: 56826

       - angenommen die dritte Stelle ist falsch (59?26):
         Z5 und Z4 von hinten ablesen und Z1 und Z2 von vorn,
         und im Schnittpunkt Z2 = 9 und Z4 = 2 erhalten wir
         Z3 = 0.

       - angenommen die vierte Stelle ist falsch (598?6):
         Z1 bis Z3 von vorn ablesen, und im Schnittpunkt Z3 = 8
         und Z5 = 6 erhalten wir keine Ziffer.

       - angenommen die fünfte Stelle ist falsch (5982?):
         Z1 bis $ von vorn ablesen und wir erhalten Z5 = 9,
         vierte mögliche Codegruppe: 59829.

       Alle vier möglichen Codegruppen werden im Decodierteil
       aufgesucht. Paßt nur eine der Codegruppen in den Text-
       zusammenhang, so ist sie als die richtige anzusehen.
       Passen merere, muß Rückfrage erfolgen.

5.2.2. Kontrolle auf vertauschte Ziffern in der Codegruppe

       Paßt keine der nach Punkt 5.2.1. ermittelten Codegruppen
       in den Textzusammenhang, ist zu prüfen, ob in der ver-
       stümmelten Gruppe zwei benachbarte Ziffern vertauscht
       sind.

       Beispiel:

       übermittelte Codegruppe: 59826

       Vertauschung Z1 und Z2   95826
       Vertauschung Z2 und Z3   58926
       Vertauschung Z3 und Z4   59286
       Vertauschung Z4 und Z5   59862

       Paßt nur eine der Codegruppen in den Textzusammen-
       hang, ist sie als die richtige anzusehen. Ist das nicht der
       Fall, muß Rückfrage erfolgen.

       Vier richtig übermittelte Ziffern einer Codegruppe gestat-
       ten die eindeutige Rekonstruktion einer falschen oder feh-
       lenden Ziffer der Codegruppe, wenn deren Stellung in der
       Codegruppe bekannt ist, und wenn bekannt ist, zu welcher
       der beiden Codegruppentafeln die Codegruppe gehört.
       Um in solchen Fällen oder falls in einer übermittelten
       Codegruppe eine Zifferfehlt, deren Stellung in der Code-
       gruppe nicht bekannt ist, die fehlende oder falsche Ziffer
       zu finden, ist nach Punkt 5.2.1. zu verfahren.
Codegruppentafel I
 III
00987654321
11098765432
22109876543
33210987654
44321098765
55432109876
66543210987
77654321098
88765432109
998765432105432109876V
III09876543210987654321
10987654321098765432
21098765432109876543
32109876543210987654
43210987654321098765
54321098765432109876
65432109876543210987
76543210987654321098
87654321098765432109
98765432109876543210
IV
s. auch A 040/1/312, Anlage II/2

Codegruppentafel II
 III
00123456789
11234567890
22345678901
33456789012
44567890123
55678901234
66789012345
77890123456
88901234567
990123456780123456789V
III01234567890123456789
1234567890123456789
2345678901234567890
3456789012345678901
4567890123456789012
5678901234567890123
6789012345678901234
7890123456789012345
8901234567890123456
9012345678901234567
0124456789012345678
IV
s. auch A 040/1/312, Anlage II/2

                                        Geheime Verschlußsache!
                                        Nr. 561/83
                                        Ex.-Nr.: 0378
                                        200 Blatt

               Translatorcode
                DELPHIN-4

               Decodierteil

                           002                              000
          000                  00115  Kommando der VOF      050
                               00121  15.01. (d. J.)        100
                               00126  128                   150
00000  Unterschriftsnummer,    00132  ДEP                   200
       Unterschrift, Punkt,                                 250
       Datum                   00137  965                   300
00005  190                     00148  Fernschreibgerät/     350
                                      Fernschreibstelle     400
00011  Störung der             00154  USA                   450
       Funkverbindung des                                   500
       Gegners auf Frequenz    00159  Tauchausbildung,      550
       … eingestellt                Tauchübung [U-Boote]    600
00016  zur Operation           00160  AFG [Angriffsflug-    650
                                      zeugträgergruppe]     700
00022  vl             [L]      00165  Hischi Oker [BRD]   750
                                      [Aufklärungsschiff]   800
00027  Räumgruppe (Nr.)        00171  Räumgruppe (Nr.)      850
       [Schiffe]                      [Schiffe]             900
00038  führte(n) durch         00182  Befehlshaber          950
                                      der Truppen
00049  führt, führen [Gefecht, 00193  Funkgegenwirkung      GA 
       Aufklärung, Suche]
00050  Gruppe Kriegsschife           002
00061  bei Begegnung (mit)
00072  FuEM [Pl]               00203  Winkel [Si]
       [funkelektronisch::     00214  Schule
       Mittel]                 00225  funkelektronisch::
00083  Kaserne                        Gegenwirkung
00094  zum Befehlsstand        00236  dezentralisieren/
                                      zu dezentalsieren
           001                 00242  18.10. (d. J.)

00104  ballistisch:: Raketen