Zurück/Back
              MINISTERRAT
  DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
  MINISTERIUM FÜR NATIONALE VERTEIDIGUNG

                   Vertrauliche Verschlußsache
                   VVS-Nr.: A 372 460
                   Ausf. №  00176


            DV 040/0/014                          Sammler*31

            Gedeckte Truppenführung
            bei der Nutzung
            technischer Nachrichtenmittel

                  1981

              MINISTERRAT   
  DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
  MINISTERIUM FÜR NATIONALE VERTEIDIGUNG

                   Vertrauliche Verschlußsache
                   VVS-Nr.: A 372 460
                   * 176. Ausfertigung

            DV 040/0/014

            Gedeckte Truppenführung
            bei der Nutzung
            technischer Nachrichtenmittel

            1981

NACHWEIS ÜBER EINARBEITUNG VON ÄNDERUNGEN

ÄnderungEinarbeitung
Nr.   Inkraftsetzungstermin   Datum    Unterschrift     
 
 
 
 
 
 
 
 
 
2                   VVS-Nr.: A 372 460

NACHWEIS ÜBER ZUGANG/ABGANG

Lfd. 
Nr.
  Zugang  
Blatt
  Abgang  
Blatt
  Bestand  
Blatt
  Datum    Signum  
2801.12.
81
LaubertAnfangs-
bestand
       
       
       
       
       
       
       
       
       
                    VVS-Nr.: A 372 460                             3

NACHWEIS ÜBER VERNICHTUNG

Lfd. 
Nr.
  Blatt    Vernichtet
am:
  Vernichtungsvermerk  
(Unterschriften)
      
 
 
 
 
 
 
 
 
 
 


Einführungsbestimmung zur DV 040/0/014

1. Die Dienstvorschrift 040/0/014 Gedeckte Truppenführung bei der
Nutzung technischer Nachrichtenmittel wird erlassen und tritt
am 01. 12. 1981 in Kraft.
Gleichzeitig damit tritt die DV 040/0/014 Gedeckte Truppenführung
bei der Nutzung technischer Nachrichtenmittel, Ausgabejahr 1973,
VVS-Nr.: A 69 913 außer Kraft.

2. Die DV 040/0/014 gilt auch für die Grenztruppen der Deutschen
Demokratischen Republik (DDR) sowie entsprechend für die Zivil-
verteidigung der DDR.

3. Die Bestimmungen dieser Dienstvorschrift sind auch bei der
Nutzung technischer Nachrichtenmittel bei Zusammenwirken mit
sämtlichen Führungsbereichen durchzusetzen.

Berlin, den 19.08. 1981     Stellvertreter des Ministers
                            und Chef des Hauptstabes     


            Ag 117/I/16630-1


           Inhaltsverzeichnis
                                                    Seite
      Übersichts- und Einführungsteil                 1
I.    Allgemeine Grundsätze                           8
       Allgemeines                                    8
       Verantwortung                                  8
II.   Mittel der gedeckten Truppenführung            11
       Allgemeines                                   11
       Bestandteile der Mittel der gedeckten
       Truppenführung                                11
       SAS- und Chiffriermittel                      12
       Codier- und Verschleierungsmittel             13
III.  Erarbeiten von Codier- und Verschleierungs-
      mitteln                                        23
IV.   Geheimhaltungsbestimmungen bei der Nutzung
      technischer Nachrichtenmittel                  24
        Allgemeines                                  24
        Schriftlicher Informationsaustausch          28
        Mündlicher Informationsaustausch             28
Anlagen:
1     Bild 1 Sprechtafel Typ 357 mit 100 Phrasen-
      stellen                                        30
2     Bild 2 Sprechtafel Typ 357 mit 100 Phrasen-
      stellen und Zahlentafel als 2. Stufe           31
3     Bild 3 Sprechtafel Typ 360 mit 200 Phrasen-
      stellen                                        32
4     Bild 4 Sprechtafel Typ 360 mit 160 Phrasen-
      stellen und 40 Phrasenstellen für die Zif-
      fern 0 bis 9                                   33
5     Bild 5 Sprechtafel Typ 470 mit 130 Phrasen-
      stellen und 40 Phrasenstellen für die Zif-
      fern 0 bis 9                                   34
6     Bild 6 Verkürzte Sprechtafeln                  35
7     Bild 7 Mehrfachbelegung einzelner Phrasen      36
8     Zahlentafel Typ 1                              37
9     Bild 8 Zahlentafel Typ 2                       38
10    Bild 9 Zahlentafel Typ 3                       39
11    Tabelle einer Kartencodierung des Maßstabes
      1 : 200 000 nach SAPAD-71                    40
12    Tabelle einer Kartencodierung des Maßstabes
      1 : 100 000 nach SAPAD-71                    41
13    Tabelle einer Kartencodierung des Maßstabes
      1 : 50 000 nach SAPAD-71                     43
14    Bild 10 Codierung einer Karte des Maßstabes
      1 : 200 000 nach SAPAD-71                    45
15    Bild 11 Punktbestimmung                        46
16    Bild 12 Codierung nach dem Großquadratver-
      verfahren                                      47
17    Bild 13 Stoßlinie                              48
18    Bild 14 Stoßlinie mit Brechpunkt               49
19    Bild 15 Geländecodierung                       50
20    Beispiele für die Anwendung von Verschleie-
      rungsmitteln                                   51
21    Antrag auf Einführung eines Codier- bzw.
      Verschleierungsmittels                         53

Anhang:
      Begriffsbestimmungen                           54

I. Allgemeine Grundsätze

Allgemeines

1, Die gedeckte Truppenführung bei der Nutzung technischer Nach-
richtenmittel (nachfolgend gedeckte Truppenführung) umfaßt alle
Maßnahmen zur Geheimhaltung der Informationen bei der Übertragung
über technische Nachrichtenmittel mit dem Ziel, den Abfluß von In-
formationen zu verhindern, die es dem Gegner ermöglicht, unmittel-
bar oder nach Analyse und Systematisierung Schlußfolgerungen zu
ziehen über
a) die Gruppierung, Verlegung und den Zustand der Gefechtsbereit-
   schaft der Truppen und Flottenkräfte, die Organisation der Ge-
   fechtsausbildung sowie den Charakter und den Inhalt operativ-
   taktischer Maßnahmen,
b) die Zweckbestimmung, die taktisch-technischen Angaben, die Ein-
   satzmöglichkeiten und Methoden des Gefechtseinsatzes zu ent-
   wicklender, sich in der Erprobung, Nutzung und Instandsetzung be-
   findlicher Bewaffnung und Ausrüstung,
c) die Lage und Zweckbestimmung von militärischen Objekten,
d) den Charakter und die Zweckbestimmung von Betrieben der Volks-
   wirtschaft, die Aufgaben im Interesse der Landesverteidigung
   erfüllen.
Den Nutzern technischer Nachrichtenmittel (Nachfolgend Nutzer)
sind feste politische Überzeugung und eine hohe Wachsamkeit an-
zuerziehen.

2. Die gedeckte Truppenführung ist zu gewährleisten durch
a) die Anwendung von Mitteln der gedeckten Truppenführung,
b) zusätzliche Maßnahmen zur Sicherstellung von Nachrichtenzentralen
   und nachrichtentechnischen Einrichtungen, ihrer Endtechnik,
   Kabel und Leitungen innerhalb kontrollierter Zonen, über die
   geheimzuhaltenden Informationen übertragen werden,
c) die Einhaltung der Sicherheitsbestimmungen für die Mittel der
   gedeckten Truppenführung,
d) die zweckmäßige Nutzung der technische Nachrichtenmittel und
   der Mittel der gedeckten Truppenführung, eine kurze und eindeu-
   tige Befehlssprache, die Anwendung von Telegramm- bzw. Codestil
   sowie die Typisierung von Informationen,
e) die materielle und technische Sicherstellung der gedeckten
   Truppenführung,
f) die Kontrolle der Festlegung zur gedeckten Truppenführung.

3. Die Wirksamkeit der Maßnahmen der gedeckten Truppenführung ist
abhängig von
a) der kryptologischen Sicherheit der eingesetzten Mittel der ge-
   deckten Truppenführung,
b) der Sicherheit der technischen Nachrichtenmittel,
c) der operativen Bedeutung und dem Umfang der zu übertragenden
   Informationen,
d) den Einschränkungen bei der Nutzung der Mittel der gedeckten
   Truppenführung und der Nachrichtenmittel,
e) der Einhaltung und Durchsetzung der Forderungen der Betriebs-
   vorschriften, Nutzungsanleitungen bzw. Gebrauchsanweisungen,
f) den Kenntnissen und Fertigkeiten der Nutzer sowie der Nachrich-
   tenkräfte.

Verantwortung

4. Der Chef des Stabes oder der Stabschef (nachfolgend Stabschef)
ist auf der Grundlage des Entschlusses des Befehlshabers, Chef,
Kommandeurs oder Leiters (nachfolgend Kommandeur) und der Anord-
nung Nachrichtenverbindungen der übergeordneten Führungsebene für
folgende Maßnahmen der gedeckten Truppenführung verantwortlich:
a) die Festlegung der Grundsätze zur Organisation, Planung und
   Sicherstellung sowie Kontrolle,
b) die Koordinierung,
c) die Ausbildung und Qualifizierung der Nutzer zur Einhaltung
   und Durchsetzung aller Festlegungen,
d) die Überwachung von Nachrichtenverbindungen durch strukturmäßi-             siehe: - Sonderaufgabenaufgaben SND
   ge oder befohlene Überwachungskräfte und -mittel,                                    und DV 040/0/001
e) die Untersuchung, Auswertung und Ahndung von Verstößen und be-
   sonderen Vorkommnissen, die die Wirksamkeit beeinträchtigen.

5. Der Chef, der Leiter oder der Oberoffizier Nachrichten und
Flugsicherung (nachfolgend Leiter Nachrichten) ist für folgende
Maßnahmen der gedeckten Truppenführung verantwortlich:
a) die Organisation, Planung, materielle und technische Sicher-
   stellung auf der Grundlage der Anordnung des Stabschefs und
   der Anordnung Nachrichtenverbindungen der übergeordneten Füh-
   rungsebene bis 2 Führungsebenen tiefer sowie zwischen zusammen-
   wirkenden Stäben und Truppen,
b) die Herausgabe der Mittel und Unterlagen sowie der Pläne der
   Gültigkeit der Chiffrier- und Codiermittel,
c) die Kontrolle,
d) die Untersuchung und Auswertung von Verstößen und besonderen
   Vorkommnissen auf Anordnung des Stabschefs,
e) die Anleitung und Unterstützung der Ausbildung und Qualifizie-
   rung der Nutzer,
f) die ständige Analyse der Wirksamkeit und die Erarbeitung von
   Vorschlägen zu ihrer weiteren Verbesserung,
g) die Zusammenarbeit mit den Nutzern bei der Einführung neuer
   Mittel oder bei der Er- und Überarbeitung von Codier- und Ver-
   schleierungsmitteln.

6. Die Nutzer von Mitteln der gedeckten Truppenführung haben fol-
gende Aufgaben zu erfüllen:
a) die ständige Vervollkommnung ihrer Kenntnisse und Fertigkeiten,
b) die Vervollkommnung der Kenntnisse über die Mittel und Methoden
   der Fernmelde- und funkelektronische Aufklärung des Gegners,
c) die zweckmäßige und rationale Aufbereitung der zu übertragen-
   den Information (mündlich, schriftlich, graphisch) hinsicht-
   lich ihrer Lesbarkeit sowie sinnvollen Anwendung von Geheimal-
   tungsgraden und Dringlichkeitsstufen,
d) die zweckmäßige und richtige Anwendung der Codier- und Ver-
   schleierungsmittel sowie Bedienung der zu nutzenden technische
   Nachrichtenmitteln,
e) die Erarbeitung der Anträge zur Einführung von Codier- und Ver-
   schleierungsmitteln,
f) die Mitarbeit bei der Er- und Überarbeitung von Codier- und
   Verschleierungsmitteln.

II. Mittel der gedeckten Truppenführung

Allgemeines

1.(1) SAS-und Chiffriermittel sind nur durch dafür bestätigte
Armeeangehörige und Zivilbeschäftigte in gesicherten Einrichtungen
zu nutzen. Für die Auswahl, Bestätigung und Sicherungsmaßnahmen
gelten spezielle militärische Bestimmungen.
(2) Mobile SAS- und Chiffriereinrichtungen sind durch Posten der
Wach- und Sicherstellungseinheiten zu sichern.
(3) Zutritt zu SAS- und Chiffriereinrichtungen haben
a) der Kommandeur und der Stabschef in ihrem Dienstbereich (gilt
   nicht für Vertreter im Amt(,
b) der Leiter Nachrichten und andere unmittelbare Vorgesetzte in
   ihrem Dienstbereich, sofern sie verpflichtet oder bestätigt
   sind,
c) Kräfte des SAS- und Chiffrierdienstes mit einer gültigen Be-
   rechtigung.

Bestandteile der Mittel der gedeckten Truppenführung

8. Mittel der gedeckten Truppenführung sind:
a) SAS- und Chiffriermittel
   - SAS-Fernsprechgeräte (SFe-Geräte),
   - SAS-Fernschreibgeräte (SFs-Geräte),
   - Chiffriergeräte und manuelle Chiffriermittel,
   - Datenchiffriergeräte und -programme,
   - Schlüsselmittel;
b) Codiermittel
   - Codes der Waffengattungen und Dienste sowie der Einsatzlei-
     tung (nachfolgend Code),
   - Codiertabellen,
   - Substitutionstafeln,
   - Signaltabellen,
   - Schlüsselunterlagen;
c) Verschleierungsmittel
   - Sprechtafeln,
   - Zahlentafeln,
   - Codierung topographischer Karten,
   - Tarnbezeichnungen (Tarnnamen und -zahlen, Kennwörter, Signale,
     Parolen, Rufzeichen),
   - Schlüsselunterlagen.

9. Die Entwicklung und Herstellung von Mitteln der gedeckten Trup-
penführung ohne Genehmigung ist verboten!

10. Die durch Anwendung eines Chiffrier- oder Codeverfahrens auf
einen Klar- oder Codetext entstandenen Geheimtext können über al-
le Arten von Nachrichtenverbindungen übertragen, durch den Kurier-
dienst oder durch Verbindungsoffiziere befördert werden (Einschrän-
kung: Anschnitt II Ziff. 17 Abs. 3).

SAS- und Chiffriermittel

11. SAS-Fernsprechgeräte dienen zum Direktchiffrieren/-dechiffrie-
ren vertraulicher und offener mündlicher Informationen über Draht-
kanäle. Zur Übertragung über Richtfunk- und Funkkanäle sind nur
offene Informationen zugelassen. Es ist verboten, geheime Informa-
tionen über SFe-Verbindungen zu übermitteln!

12.(1) SAS-Fernschreib- und Chiffriergeräte dienen zum Direkt-
bzw. Vorchiffrieren geheimer, vertraulicher und offener schrift-
licher Informationen sowie zum Führen von Fernschreibgesprächen
gleicher Geheimhaltungsgrade über Fernschreibkanäle aller Art in
russische und deutsch.
(2) Durch den konstruktiven Aufbau einiger Chiffriergeräte treten
Abweichungen von der üblichen Schreibweise auf. Die sich daraus
ergebenden Ausnahmeregelung bestehen in
a) Interpunktionszeichen
     , = KOMMA               - = STRICH
     · = PKT                 / = SSTIRCH
     : = DPKT                ? = FRAGEZEICHEN
     () = KL
b) Umlaute und nicht auf der Tastatur vorhanden Buchstaben
     Ä = AE                  Q = KV
     Ö = OE                  W = VV
     Ü = UE                  X = KS
     ß = SZ                  Y = I (in Wiederholungen IPS)
     J = I (in Wiederholungen IOT)
c) Ordnungszahlen
     20. = 20 PKT
d) römische Zahlen
     IX = ROEM 9
e) Monatsangaben
     IAN                    MAI              SEPT
     FEBR                   IUNNI            OKT
     MAERZ                  IULLI            NOV
     APRIL                  AUG              DEZ
f) Wiederholungen
     Wiederholungssignal = RPT
     Irrungszeichen      = NN
(3) Manuelle Chiffriermittel dienen als Hauptverfahren beim Fehlen
von SAS- und Chiffriergeräten und als Reserveverfahren. Sie sind
besonders zum Chiffrieren kurzer, in Ziffernform vorliegender, ein-
schließlich typisierter Information anzuwenden.

13.(1) Datenchiffriergeräte und -programme dienen zum Direkt- und
Vorchiffrieren von geheimen, vertraulichen und offen Daten.
(2) die Datenübertragung über offene Nachrichtenverbindungen
bzw. über ungesicherte Kabel und Leitungen, auch innerhalb kon-
trollierter Zonen, ist verboten.

Codier- und Verschleierungsmittel

14.(1) Codier- und Verschleierungsmittel sind durch Armeeangehö-
rige und Zivilbeschäftigte zur Geheimhaltung schriftlicher und
mündlicher Informationen bei der Nutzung offener Nachrichenver-
bindungen anzuwenden. Dazu ist keine Bestätigung für die SAS- und
Chiffrierarbeit, für VS-eingestufte Codier- und Verschleierungs-
mittel jedoch die entsprechende VS-Berechtigung erforderlich.
Die Anwendung ist durch den Leiter Nachrichten im Plan der Gültig-
keit der Chiffriermittel festzulegen und hat durch die Nutzer nach
den zu den Mitteln gehörenden Gebrauchsanweisungen zu erfolgen.
(2) Mit Codier- und Verschleierungsmitteln können Informationen
bis zu dem Geheimhaltungsgrad bearbeite werden, den das Mittel
selbst trägt (bei der Sprechtafel Typ 470 bis Vertrauliche Ver-
schlußsache). Verschleierungsmittel verhindern bzw. erschweren
nur das unmittelbare Mitverstehen durch Unbefugte (Beispiel: An-
lage 20).

15.(1) Codes, Codiertabellen und Substitutionstafeln sind Code-
verzeichnisse in Buch- bzw. Tafelform, in denen den Sätzen und
Satzfolgen, Wortverbindungen, Wörtern, Buchstaben, Ziffern und
Zeichen (nachfolgend Phrasen) konstante Codegruppen bzw. Zwischen-
elemente zugeordnet sind. Codes eigenen sich nicht zur unmittelbaren
Gesprächsführung. Der zu codierende Text ist kurz abzufassen und an
den im jeweiligen Code enthaltene Phrasenbestand anzupassen.
(2) Die Codegruppen der Codes und Codiertabellen, typisierte In-
formationen sowie Zwischenelemente der Substitutionstafeln sind
vollständig zu chiffrieren. Dazu sind nur die jeweiligen Mit-
tel zugeordneten Schlüsselunterlagen zu nutzen. Es ist verboten,
nichtchiffrierte Codegruppen über technische Nachrichtenmittel zu
übertragen!

16.(1) Signaltabellen sind zur vollständigen Codierung kurzer
schriftlicher und mündlicher Informationen zu verwenden.
(2) Der Aufbau von Signaltabellen ermöglicht die mehrsprachige
Verwendung durch Aufnahme und Decodierteilen (Phrasenverzeichnis-
sen) in der jeweiligen Landessprache.
(3) Die Codierung erfolgt durch Umsetzen der Phrasen in Ziffern-
kombinationen. Die Herstellung von Mischtexten ist verboten! Codier-
te Kartenkoordinaten sind als geschlossen Gruppen in den Geheim-
text einzufügen.

17.(1) Sprech- und Zahlentafeln sind spezialisierte Phrasenver-
zeichnisse in Tafelform mit einem geringen Phrasenbestand. Sie
sind gemeinsame mit Tarnnamen, Tarnzahlen, Kennwörtern, Signalen
und der Codierung topographischer Karten und nur für solche Infor-
mationen anzuwenden, die sich unmittelbar nach dem Informations-
austausch auswirken. Alle länger geheimzuhaltenden Informationen
sind mit Mitteln höherer Sicherheit zu bearbeiten.
(2) Sprech- und Zahlentafeln sind nur ab Verband abwärts und zur
Führung direkt unterstellter Truppenteile, Einheiten und Einrich-
tungen anzuwenden. Ihr Einsatz in höheren Führungsebenen ist nur
dann gestattet, wenn SAS- oder Chiffrierverbindungen ausgefallen
sind und die Sicherheit des Mittels durch die Reduzierung auf
Spruchschlüssel und Herabsetzung ihrer Gültigkeitsdauer erhöht
wird (Ziffern 20 und 21).
(3) Während der ständigen Gefechtsbereitschaft sowie bei Übungen
und Einsätzen ist die Anwendung von Sprech- und Zahlentafeln vor-
rangig über Drahtkanäle, nach Auslösung höherer Stufen der Ge-
fechtsbereitschaft bei der Nutzung aller Arten von Nachrichten-
kanälen gestattet.

18. Folgende Sprech- und Zahlentafeln sind anzuwenden:
a) Sprechtafel Typ 357 mit 100 Phrasenstellen (Anlage 1) oder mit
   100 Phrasenstellen und mit Zahlentafel als 2. Stufe (Anlage 2)
b) Sprechtafel Typ 360 mit 200 Phrasenstellen (Anlage 3) oder mit
   160 Phrasenstellen und 40 Phrasenstellen für die Ziffern 0 bis
   9 (Anlage 4),
c) Sprechtafel Typ 470 mit 130 Phrasenstellen und 39 Phrasenstel-
   len für die Ziffern 0 bis 9 (Anlage 5),
d) Zahlentafel Typ 1 mit 12facher Belegung, bestehend aus Codier-
   und Decodierteil (Anlage 8),
e) Zahlentafel Typ 2 mit 15- bis 20facher Belegung (Anlage 9),
f) Zahlentafel Typ 3 mit 50facher Belegung (Anlage 10).
Die Anwendung anderer Sprech- und Zahlentafeltypen bedarf der Ge-
nehmigung des Chefs Nachrichten im MfNV.

19.(1) Bei der Überarbeitung von Sprechtafeln sind Veränderungen
im Phrasenbestand vorzunehmen. Der verbleibende Phrasenbestand ist
neu zu gliedern (Umstellung der Sachgebiete oder Wechsel zwischen
waagerechter und senkrechter Reihenfolge).
(2) Können Sprechtafeln nicht voll mit Phrasen belegt werden, sind
sie zu verkürzen oder häufig benutzte Phrasen sind mehrfach aufzu-
nehmen (Anlage 6 und 7).
(3) Folgende Phrasen dürfen nicht in Sprechtafeln aufgenommen
werden:
a) Buchstaben zum Zweck des Buchstabierens,
b) konkrete Einheits- und Dienststellungsbezeichnungen, wenn dafür
   Tarnnamen und -zahlen festgelegt sind,
c) Zahlen, die aus mehr als einer Ziffer bestehen (gilt nicht für
   Typenbezeichnungen z. B. P 253).

20.(2) Schlüsselunterlagen für Sprech- und Zahlentafeln sind als
Vertrauliche Verschlußsache einzustufen und nachzuweisen; Aus-
nahmen bedürfen der Genehmigung des Chefs Nachrichten im MfNV.
(2) Es dürfen bis 31 Schlüssel zu einer Serie zusammengefaßt wer-
den.
(3) Für den Austausch besonders wichtiger Informationen kann die
Sicherheit der Sprechtafel und der dazugehörigen Zahlentafel durch
die Anwendung von Spruchschlüsseln erhöht werden. Dabei sind die
Schlüsselbereiche zu reduzieren. Für Spruchschlüssel sind nicht
mehr als 10 Schlüssel zu einer Serie zusammenzufassen.

21.(1) Die Gültigkeit der Schlüssel für Sprech- und Zahlentafeln
beträgt maximal 24 Stunden. Der Schlüsselwechsel ist zum Zeitpunkt
des Wechsels der anderen Verschleierungsmittel und der Funkbe-
triebsunterlagen durchzuführen.
(2) Bei der Anwendung von Sprech- und Zahlentafeln
a) für Informationen, deren Inhalt die Anwendung von Mitteln
   höherer Sicherheit erfordert,
b) bei überdurchschnittlich hohem Informationsaustausch und
c) für sehr große Schlüsselbereiche
ist die Gültigkeitsdauer der Schlüssel auf 12, 6 oder weniger Stun-
den festzulegen.

22.(1) Die Verschleierung von Phrasen mit Sprech- und Zahlentafeln
hat durch das Zusammensetzen von Geheimelementen der Zeile (Zei-
lenkomponente) und danach der Spalte (Spaltenkomponente) zu erfol-
gen (Anlage 2).
(2) Bei der Verschleierung von Zahlenangaben mittels der Zahlen-
tafel sind zusammengesetzte Zahlen in der Reihenfolge ihrer Zif-
fern zu übermitteln. Nicht zusammengehörende Zahlen sind durch die
offene Ankündigung Trennung voneinander zu unterscheiden.
(3) In Fällen, bei denen sich die Geheimelemente der Zahlentafeln
von denen der Sprechtafeln äußerlich nicht unterscheiden, sind
Zahlen wie folgt anzukündigen:
a) Zahlenanfang mit ZAA,
b) Zahlenende mit ZAE.
(4) Zahlentafeln können sowohl mit als auch ohne Sprechtafeln an-
gewandt werden.

23. Die Codierung topographischer Karten dient zur Verschleierung
von Geländepunkten, -abschnitten und -räumen.
Folgende Verfahren sind anzuwenden:
a) SAPAD-71,
b) Großquadratverfahren,
c) Stoßlinienverfahren,
d) Geländecodierung.

24.(1) Bei der verschleierten Gesprächsführung und innerhalb von
Geheimtexten bei der Anwendung von Codier- und Signaltabellen dür-
fen Angaben aus topographischen Karten nur in codierter Form über-
tragen werden. Bei der Anwendung von Codier- und Verschleierungs-
mitteln, deren Geheimelemente aus Ziffern bestehen, sind die co-
dierten Koordinaten als geschlossen Gruppe in diese Geheimtexte
einzufügen (außer bei der Anwendung von Codes), um Verwechslungen
der Geheimtextgruppen mit den codierten Koordinaten zu verhindern.
Codierte Koordinaten in den Geheimtexten der Codier- und Ver-
schleierungsmittel (außer bei Codes) sind nicht gesondert anzukün-
digen.
(2) In Informationen, die chiffriert bzw. über SFs-Verbindungen
übertragen werden, können Angaben aus topographischen Karten wahl-
weise in folgenden Formen erfolgen:
a) Klartext (genaue Punktbezeichnung),
b) offene Gitternetzwerte,
c) codierte Gitternetzwerte.
(3) In unteren Führungsebenen, in denen keine topographische Kar-
ten verwendet werden, ist zur Verschleierung von Geländeangaben
die Methode der Geländecodierung (Anlage 19) anzuwenden.
(4) Die Codierung der topographischen Karten hat durch die Nutzer
zu erfolgen.

25.(1) Die Gültigkeitsdauer der Codierung topographischer Karten
ist in der Tabelle 1 festgelegt.
(2) Zur Erhöhung der Sicherheit sind, in Abhängigkeit vom Umfang
der zu erfüllenden Aufgabe und der Größe des Raumes der Handlung,
Auszüge aus den Tabellen der Kartencodierung herauszugeben.

Tabelle 1 Gültigkeit der Codierung topographischer Karten

__________________________________________________________________
Verfahren             Im Garnisonsdienst    Im Felddienst       
SAPAD-71
Maßstab  1 : 500 000     3 Monate               Dauer einer
                                                Operation
Maßstab  1 : 200 000     1 Monat                }Dauer
         1 : 100 000     1 Monat                }einer
         1 :  50 000     1 Monat                }Operation
Großquadratverfahren     1 bis 3 Monate         1 Monat
Stoßlinienverfahren      bis 1 Woche            Dauer eines
(je Stoßlinie)                                  Gefechts
Geländecodierung         bis 1 Woche            Dauer eines
                                                Gefechts

26.(1) Das Verfahren SAPAD-71 ist das Hauptverfahren zum Codie-
ren topographischer Karten der Maßstäbe 1 : 500 000, 1 : 200 000,
1 : 100 000 und 1 : 50 000.
(2) Zum Codieren der topographischen Karten der Maßstäbe
1: 25 000 und 1 : 10 000 ist die für den Maßstab 1: 50 000 zuge-
wiesene Codierung zu verwenden.
(3) Beim Verfahren SAPAD-71 sind den Gitternetzlinien des Hoch-
und Rechtswertes beliebige, sich nicht wiederholende 3stellige
Zahlen zugeordnet, so daß eine 6stellige codierte Koordinate für
jedes Gitternetzquadrat entsteht.
(4) Die Herausgabe der Codierung für die einzelnen Kartenmaßstäbe
erfolgt in Form von Tabellen (Anlage 11 bis 13), deren Inhalt für
den Zeitraum eines Jahres berechnet ist.
(5) Bei den topographischen Karten der Maßstäbe 1 : 200 000,
1 : 100 000 und 1 : 50 000 sind die codierten Koordinaten des
Rechtswertes zuerst auf dem unteren (südlichen) Kartenrand aufzu-
tragen, um beim Gitternetzsprung alle Werte zu erfassen (Anlage 14).

27.(1) Zur annähernden Punktbestimmung sind die Gitternetzquadra-
te in 9 gleiche Quadrate aufzuteilen, die in Uhrzeigerrichtung zu
numerieren sind (Neunersystem). Darüber hinaus ist eine nochmalige
Aufteilung jedes der 9 Quadrate in 4 weitere Quadrate möglich
(Vierersystem). Ihre Numerierung erfolgt ebenfalls in Uhrzeiger-
richtung. Die Ziffern der annähernden Punktbestimmung sind offen
an die codierte Kartenkoordinaten anzufügen, so daß diese 7- oder
8stellig sein kann (Anlage 15).
(2) Zur genauen Punktbestimmung ist der Millimeterbetrag von der
Gitternetzlinie des Hochwertes und der des Rechtswertes rechtwink-
lig bis zu dem bestimmten Punkt offen an die codierte Karten-
koordinate anzufügen. Solche Koordinaten sind 10stellig (Anlage
15).

28.(1) Das Großquadratverfahren ist für alle Maßstäbe und
Gitternetze geeignet.
(2) Es werden 9 Gitternetzquadrate zu einem Großquadrat zusammen.
gefaßt und mit einer 2stelligen Zahl codiert. Eine Koordinate wird
durch die Codierung des Großquadrates entsprechend dem
Neunersystem angegeben. Zur annähernden Punktbestimmung ist ein
nochmaliges Unterteilen des Gitternetzquadrates nach dem gleichen
System erforderlich. Solche codierte Koordinaten sind 5stellig
(Anlage 16).

29. Die Zusammenfassung von 81 Gitternetzquadraten zu einem Groß-
quadrat erhöht die Übersichtlichkeit, besonders bei großen Karten-
ausschnitten, verringert jedoch die Sicherheit des Verfahrens. Das
Gitternetzquadrat ist in diesem Fall durch die Codierung des Groß-
quadrates und Angabe der Lage des Gitternetzquadrates im Großqua-
drat durch eine 2malige Neunerunterteilung anzugeben. Die annähern-
de Punktbestimmung erfolgt in gleicher Weise wie beim Zusammenfas-
sen von 9 Gitternetzquadraten zu einem Großquadrat (Anlage 16).
Die so codierte Koordinaten sind 6stellig.

30.(1) Das Stoßlinienverfahren ist für die Verschleierung von
Kartenpunkten, Abschnitten, Räumen, Zielen, Standorten und ande-
ren Angaben auf topographischen Karten großer Maßstäbe, Luftbildern
und Geländeskizzen anzuwenden zur
a) gedeckten Führung der Einheiten innerhalb der Truppenteile
b) gedeckte Feuerleitung der Rohrartillerie und
c) gedeckte Führung von Fernmeldeaufklärungstruppen sowie Einsatzgrup-
   pen in der Tiefe des gegnerischen Raumes über technische Nach-
   richtenmitteln.
(2) Die Festlegung der Stoßlinien hat durch die Waffengattungen
in Zusammenarbeit mit dem Leiter Nachrichten zu erfolgen.
(3) Die Anwendung des Stoßlinienverfahrens für die Raketentruppen-
teile und -einheiten sowie die Zielzuweisung für taktische und
operativ-taktische Raketen ist verboten!

31.(1) Die Stoßlinie ist als Strahl von einem Ausgangspunkt (AP)
über einen Richtungspunkt (RP) festzulegen. Dabei ist es verboten,
daß der Strahl parallel zu Gitternetzlinien topographischer Karten
verläuft und die Ausgangs-, Richtungs-, Brech- und Endpunkte mit
den Schnittpunkten von 2 Gitternetzlinien identisch sind. Für die-
se Punkte sind vorrangig markante Kartenpunkte geringer Ausdehnung
auszuwählen.
(2) Stoßlinien sind zu numerieren. Die Nummer der Stoßlinie ist
als 1. Ziffer des codierten Kartenpunktes zu übertragen. Bei wei-
teren Handlungen in gleicher Richtung kann die Stoßlinie beliebig
verlängert werden.
(3) Für den Ausgangspunkt ist ein beliebiger 3stelliger Ausgangs-
wert (AW), außer 000 festzulegen. Zum Bestimmen von Kartenpunk-
ten ist das jeweilige Objekt zu fixieren und von dort aus ein
Lineal senkrecht zur Stoßlinie anzulegen. Der Schnittpunkt der
Senkrechten mit der Stoßlinie wird markiert und als Wechselpunkt
(WP) bezeichnet, da hier die Richtung gegenüber der Stoßlinie um
90º wechselt. Der codierte Kartenpunkt ist 7stellig. Dabei bedeu-
ten
1. Ziffer          Nummer der Stoßlinie
2. bis 4. Ziffer   Entfernung vom AP zum WP in Millimetern plus
                   vorgegebener AW
5. bis 7. Ziffer   Entfernung vom WP zum Kartenpunkt in Milli-
                   metern, wobei gilt:
                   - vom WP nach rechts = 000 + Entfernung
                     (bis 499)
                   - vom WP nach links  = 500 + Entfernung
                     (bis 999)
Liegt ein Kartenpunkt genau auf der Stoßlinie, kann sowohl der
Wert 000 als auch der Wert 500 angegeben werden (Anlage 17).
(4) Um die Stoßlinie der Handlungsrichtung anzupassen, können
Brechpunkte (BP) verwendet werden. Jeder dieser Brechpunkte erhält
eigene Ausgangswerte, deren Zahlenwerte größer als die der voran-
gehenden Strecken in Millimetern plus deren Ausgangswerte sein
müssen. Die Codierung der Kartenpunkte erfolgt analog Ziffer 31
Abs. 3. Die Millimetereinteilung beginnt nach jedem Brechpunkt
wieder mit 1. Dabei ist es möglich, in der Nähe von Brechpunkten
liegende Kartenpunkte durch 2 verschiedene codierte Angaben zu be-
stimmen.
(5) Mit Hilfe der Stoßlinie kann auch die Lage von Abschnitten
(2 codierte Werte) oder Räumen (3 oder mehr codierte Werte) be-
stimmt werden (Anlage 18).

32.(1) Zur Geländecodierung sind markante Geländepunkte und an-
dere Objekte entweder mit Substantiven, die keine Rückschlüsse
auf Art und Charakter des zu codierenden Geländepunktes ermöglichen,
oder mit 2stelligen Buchstabengruppen, die irregulär zu mischen
sind, zu versehen (Anlage 19).
(2) Die Geländecodierung ist, wenn nicht andere befohlen, von den
Nutzern zu erarbeiten, auf die Geländeskizze aufzutragen oder
durch Einweisung im Gelände festzulegen.
(3) Die Geländecodierung kann auch auf der Grundlage von Sprech-
tafeln oder speziellen Tabellen für bestimmte Sonderfälle erfolgen.

33.(1) Tarnbezeichnungen sind universell verwendbare Substantive,
Zahlen und Buchstaben- bzw. Zifferngruppen. Es sind anzuwenden
a) einfache oder zusammengesetzte Substantive als
   - Bezeichnungen von Manövern und Übungen aller Art sowie von
     anderen Maßnahmen,
   - Tarnnamen für die Bezeichnung der Nachrichtenzentralen von
     Stäben und Truppen sowie zur Adressierung bei der Nutzung
     technischer Nachrichtenmittel (Draht- und Richtfunkkanäle)
     und zur Verkürzung der Übertragungszeiten,
   - Rufzeichen,
   - Kennwörter,
   - Parolen und
   - Signale;
b) Zahlen als Tarnzahlen zur Bezeichnung von Dienststellungen so-
   wie zur Adressierung bei der Nutzung technischer Nachrichten-
   mittel (Draht- und Richtfunkkanäle) und zur Verkürzung der
   Übertragungszeiten;
c) 4- oder 5stellige irreguläre Buchstaben- bzw. Zifferngruppen.
Die Zuweisung gleichförmiger Buchstaben- bzw. Zifferngruppen ist
nur dem Chef Nachrichten im MfNV gestattet.
(2) Es sind nur solche Tarnbezeichnungen zu verwenden, aus denen
keine Rückschlüsse auf Inhalt und Charakter der jeweiligen Maß-
nahme möglich sind.
(3) bei mehrmaliger Durchführung gleichartiger Maßnahmen kann die
gleiche Tarnbezeichnung unter Hinzufügen der letzten Beiden Zif-
fern der Jahreszahl verwendet werden.

34. Tarnbezeichnungen sind insbesondere anzuwenden zur
a) Alarmierung sowie Auslösung einer höheren Stufe der Gefechts-
   bereitschaft,
b) Warnung und Benachrichtigung der Truppen,
c) Feueranforderung, -einstellung und -verlegung,
d) gegenseitigen Erkennung, Zielzuweisung und Kennzeichnung der
   eigenen Truppen,
e) Sicherstellung des Zusammenwirkens der Truppenteile und Einhei-
   ten sowie anderer Maßnahmen und Handlungen.

35.(1) Die Erarbeitung, Nachweisführung und Zuweisung von Tarn-
bezeichnungen erfolgt durch den Chef Nachrichten im MfNV. Für die
Verteilung und Nachweis ist der Leiter Nachrichten verantwort-
lich. Die Anwendung nicht zugewiesener Tarnbezeichnungen ist ver-
boten!
(2) Tarnbezeichnungen für das Zusammenwirken und für die Kenn-
zeichnung der eigenen Truppen legt der Leiter Nachrichten der
übergeordneten Führungsebene fest.
(3) Tarnbezeichnungen können entsprechend ihrer vorgesehenen Ein-
satzvariante in einzelnen Tabellen bzw. Verzeichnissen zusammen-
gefaßt sein.
(4) Tarnbezeichnungen, die nicht mehr benötigt werden, sind an
den Herausgeber zurückzugeben.

36.(1) Für das Zusammenwirken der Verbände, Truppenteile, Einhei-
ten und Flugplätze der Luftstreitkräfte/Luftverteidigung mit
a) den Führungs- und Leitstellen sowie den Flugplätzen und Aus-
   weichflugplätzen der Armeen der Teilnehmerstaaten des Warschauer
   Vertrages,
b) den Truppenteilen, Einheiten und Einrichtungen der Truppenluft-
   abwehr der Landstreitkräfte und
c) den Hubschrauberkräften der Volksmarine und der Grenztruppen
   der DDR
sind außer den Tarnnamen Indexe in Form 3stelliger Ziffernkombi-
nationen zu verwenden, deren Anwendung über alle Arten der Nach-
richtenverbindungen gestattet ist.
(2) Indexe können ebenfalls in Verbindung mit Tarnbezeichnungen
für Stäbe und Truppen sowie für einzelne andere Objekte angewandt
werden.

III. Erarbeitung von Codier- und Verschleierungsmitteln

37.(1) Die Einführung von Codier- und Verschleierungsmitteln ist
beim Leiter Nachrichten zu beantragen; Codes bedürfen der Geneh-
migung des Chefs Nachrichten im MfNV (Anlage 21).

(2) Sprech- und Zahlentafeln sind als Vertrauliche Verschluß-
sache einzustufen und nachzuweisen (außer Sprechtafel Typ 470
sowie spezielle Sprechtafeln auf Antrag).

38.(1) Der vorgesehene Phrasenbestand von Codier- und Verschleie-
rungsmitteln ist durch die Nutzer, in deren Bereich des Mittel
Verwendung finden soll, zu erarbeiten und dem Leiter Nachrichten
zu übergeben.
(2) Zur Erarbeitung, Ergänzung und Berichtigung der Codier- und
Verschleierungsmittel sind durch die Nutzer Angaben zu sammeln
sowie das Spruchmaterial auszuwerten. Die am häufigsten benötigten
Phrasen sind besonders zu kennzeichnen.
(3) Der Leiter hat die Nutzer bei der Erarbeitung des
Antrages auf Einführung eines Codier- bzw. Verschleierungsmittels
zu unterstützen und sie über die Möglichkeiten und den zweckmäßigen
Aufbau des jeweiligen Mittels zu informieren und zu beraten.

40. Codier- und Verschleierungsmittel sind aus Gründen der ständi-
gen Aktualisierung und der Sicherheit in folgenden Abständen zu
überarbeiten und neu herauszugeben:
a) Codes, Substitutionstafeln und Codiertabellen nach Bedarf,
b) Signaltabellen nach jeweils 3 bis 5 Jahren,
c) Sprechtafeln nach jeweils 1 Jahr.

41. Die Anwendung der vom MfNV herausgegebenen und für die stän-
dige Gefechtsbereitschaft gültiger Codier- und Verschleierungsmit-
tel bei Übungen ist schriftlich beim Chef Nachrichten im MfNV mit
nachstehenden Angaben zu beantragen:
a) Mittel bzw. Maßstab,
b) Bezeichnung und Dauer der Übung,
c) Anzahl der Nutzer.

IV. Geheimhaltungsbestimmungen bei der Nutzung technischer Nach-
    richtenmittel

Allgemeines

42.(1) Bei der Nutzung technischer Nachrichtenmittel sind zu be-
rücksichtigen:
a) die kryptologische Sicherheit des angewandten Mittels der ge-
   gedeckten Truppenführung,
b) die Sicherheit des technischen Nachrichtenmittels,
c) die operative und politische Bedeutung der zu übertragenden
   Informationen.
(2) Die kryptologische Sicherheit nimmt in nachstehender Reihen-
folge ab:
a) Chiffriergeräte, SAS-Fernschreibgeräte, Datenchiffriergeräte
   sowie manuelle Chiffriermittel, einschließlich Codes,
b) SAS-Fernsprechgeräte,
c) Codiermittel,
d) Verschleierungsmittel.
(3) Die Sicherheit technischer Nachrichtenmittel nimmt in folgen-
der Reihenfolge ab:
a) Draht-, Richtfunk-, Troposphärenfunk- und Funkkanäle,
b) Fernschreib-, Datenfernübertragungs-, Funk- und Fernsprechver-
   bindungen.
(4) Die operative und politische Bedeutung bestimmen den Geheim-
haltungsgrad der zu übertragenden Informationen.

43. Sind offene, schriftliche Informationen während der Nachrich-
tenübertragung geheimzuhalten, ist das Spruchformular durch den
Absender mit dem Dienstvermerk über SNV zu versehen.

44. Stehen für Informationen, die der Geheimhaltung unterliegen,
ständig oder zeitweilig keine Mittel der gedeckten Truppenführung
höherer Sicherheit zur Verfügung, sind die mit Mitteln geringerer
Sicherheit zu bearbeiten, falls aus Zeitmangel keine Beförderung
durch Kurier oder Verbindungsoffizier möglich ist.

45. Es ist gestattet, im Klartext zu übertragen:
a) Informationen, deren Kenntnis dem Gegner nicht von Nutzen ist,
b) kurze Befehle und Kommandos im Gefechtsverlauf, wenn dem Gegner
   zwischen der Erteilung und der Ausführung keine Zeit für Gegen-
   maßnahmen verbleibt,
c) Warnung der Truppe,
d) Informationen, deren Dringlichkeit es ausschließt, Mittel der
   gedeckten Truppenführung anzuwenden und deren rechtzeitige Über-
   tragung zur Erfüllung der Aufgabe wichtiger als die Geheimhal-
   tung ist und andere Übertragungsmöglichkeiten nicht bestehen.
Schriftliche Informationen dieser Art sind mit dem Dienstvermerk
Im Klartext senden zu versehen und durch den Kommandeur anzu-
zeichnen.

46. Es ist verboten,
a) geheime und vertrauliche Informationen offen über Nachrichten-
   verbindungen zu übertragen,
b) Informationen, die mit Mitteln der gedeckten Truppenführung be-
   arbeitet werden oder wurden, im Klartext über offene Nachrich-
   tenverbindungen zu übermitteln,
c) beim offenen Informationsaustausch auf den Inhalt gedeckt über-
   tragener oder übertragender Informationen Bezug zu nehmen,
d) die Anwendung von Mitteln der gedeckten Truppenführung durch
   die Verwendung von Katalogbezeichnungen, Nummernverzeichnissen
   oder anderen feststehenden Codes bzw. durch übersetzen in ein
   Fremdsprache zu umgehen,
e) mit Unterlagen, die als Schulungsmaterial gekennzeichnet sind,
   Sprüche herzustellen, die über technische Nachrichtenmittel
   übertragen werden,
f) nicht genehmigte und außer Kraft gesetzte bzw. kompromittierte
   Mittel der gedeckten Truppenführung anzuwenden.

47.(1) Ungültige Mittel und Unterlagen der gedeckten Truppenfüh-
rung sind, wenn nicht anders festgelegt, spätestens 48 Stunden
nach ihrer Außerkraftsetzung zu vernichten.
(2) Klartexte, die mit Codiermitteln bearbeitet werden oder wurden,
dürfen nur in VS-Arbeitsunterlagen geschrieben werden. Zwischen-
material, das bei der Bearbeitung entsteht, ist sofort bzw. wie
in der Gebrauchsanweisung des betreffenden Mittels festgelegt,
nachweisbar zu vernichten.

48. Zur Gewährleistung des Schutzes vor der Aufklärung durch den
Gegner ist die gedeckte Truppenführung im Komplex mit folgenden
Maßnahmen der funkelektronischen Tarnung anzuwenden:
a) Festlegung von territorialen, zeitlichen, frequenzmäßigen und
   technischen Betriebseinschränkungen für technische Nachrich-
   tenmittel, insbesondere für Richtfunk-, Troposphärenfunk- und
   Funkmittel,
b) Auswahl von Entfaltungsräumen für Nachrichtenzentralen, Richt-
   funk-, Troposphärenfunk- und Funkstellen unter Ausnutzung der
   Tarn- und Abschirmeigenschaften des Geländes,
c) Sicherstellung der Nachrichtenverbindungen mit der geringstmög-
   lichen Anzahl gleichzeitiger eingesetzter Funksendemittel,
d) Beseitigung enttarnender Merkmale der Funksendemittel, die durch
   das Bedienpersonal oder durch Abweichungen von festgelegten
   technischen Parametern der Geräte hervorgerufen werden,
e) Verbot der Übertragung besonders geheimzuhaltender Informatio-
   nen über technische Nachrichtenmittel (z. B. die Planung von
   Operationen und Gefechtshandlungen),
f) Imitation von Objekten und Handlungen der Truppen und Flotten-
   kräfte durch den Betrieb von Richtfunk-, Troposphärenfunk- und
   Funkmitteln im Zusammenhang mit anderen Maßnahmen der allge-
   meinen und operativen Tarnung.

49.(1) Für Maßnahmen, bei denen für alle Mittel der gedeckten
Truppenführung die Gefahr der Kompromittierung oder der Erbeutung
durch den Gegner besteht (Einsatz von Luftlandetruppen und Aufklä-
rungsgruppen in der Tiefe des gegnerischen Raumes, Seelandungen,
Bildung von Brückenköpfen u. ä.), sind gesonderte, nur für den je-
weiligen Einsatz bestimmte Codier- und Verschleierungsmittel ein-
zusetzen. Die Gültigkeit und der Umfang der Schlüsselunter-
lagen sind zu verkürzen. Es sind Maßnahmen bei Notwendigkeit einer
sofortigen Vernichtung zu treffen.
(2) Es ist verboten, Mittel der gedeckten Truppenführung zu ver-
wenden, die gleichzeitig zur Führung anderer Stäbe und Truppen
eingesetzt sind!

50. Bei Verlust und Kompromittierung von Mitteln der gedeckten
Truppenführung sind
a) Meldung als besonderes Vorkommnis entsprechend der Ordnung
   Nr. 036/9/001 Melde- und Untersuchungsordnung zu erstatten,
b) die kompromittierten Mittel nicht mehr anzuwenden und dem Her-
   ausgeber zu melden,
c) durch den für die Herausgabe Verantwortlichen Reserveunteralgen
   in Kraft zu setzen,
d) eine Untersuchung einzuleiten, die Ursachen festzustellen und
   Maßnahmen zur Verhinderung weiterer Vorkommnisse zu treffen.

51.(1) Besteht die Gefahr der Erbeutung von Mitteln der gedeckten
Truppenführung durch den Gegner, ist vom Kommandeur bzw. Stabschef
rechtzeitig die Vernichtung dieser Mittel und aller damit bearbei-
teten Informationen zu befehlen.
(2) Bei unmittelbarer Gefahr der Erbeutung sind die Mittel von den
Nutzern bzw. Nachrichtenkräften auf eigenen Entschluß so zu ver-
nichten, daß der Gegner keine Kenntnis vom Inhalt erhält.
(3) Über die Vernichtung ist zum nächstmöglichen Zeitpunkt ein
Protokoll anzufertigen, dessen 2. Ausfertigung dem Leiter Nach-
richten der übergeordneten Führungsebene zu übergeben ist.
Das Vernichtungsprotokoll muß enthalten:
a) Grund der Vernichtung und auf wessen Befehl wurde vernichtet,
b) Datum und Uhrzeit der Vernichtung,
c) was wurde vernichtet (Bezeichnung und Anzahl),
d) unter welchen Bedingungen und wie erfolgte die Vernichtung,
e) wer führte die Vernichtung durch (Unterschriften).

Schriftlicher Informationsaustausch

52.(1) Geheime und vertrauliche Informationen sowie Informatio-
nen, die auf Grund ihrer operativen und politischen Bedeutung ge-
heimgehalten werden müssen, sind zu chiffrieren, über SFs-Verbin-
dungen zu übertragen oder durch die Nutzer mit Codes zu bearbei-
ten.
(2) Zur Erhöhung der Geheimhaltung besonders wichtiger Nachrich-
ten kann der Absender Informationen direkt bei der Chiffrier- oder
SFs-Stelle aufgeben oder SFs-Gespräche führen. Das Spruchformular
ist mit dem Dienstvermerk Persönlich zu kennzeichnen.

53. Typisierte Informationen sind chiffriert bzw. über SFs-Verbin-
dungen zu übertragen. Bei Nichtvorhandensein von SAS- und Chif-
friermitteln sind Codiermittel anzuwenden.

Mündlicher Informationsaustausch

54. Bei der Führung von Gesprächen über offene Nachrichtenverbin-
dungen (Fernsprechstabsnetz, Wechselsprechverbindungen, Stabsfunk-
anlagen sowie Lautsprecher- und Personenrufanlagen) sind die Fest-
legungen der Wachsamkeit und Geheimhaltung einzuhalten. Bei der
Nutzung dieser Verbindungen innerhalb der Objekte der Stäbe, Füh-
rungsstellen und Gefechtsstände, der Konzentrierungsräume der
Truppen und auf Flugplätzen werden keine Mittel der gedeckten
Truppenführung angewandt.

55. Bei der Nutzung von Wechselsprechanlagen sind folgende Fest-
legungen zu Gewährleistung der Sicherheit und Geheimhaltung ein-
zuhalten:
a) Gespräche mit geheimer oder vertraulichem Inhalt sind verboten.
b) Die Wechselsprechanlage darf nicht als Rundspruchanlage betrie-
   ben werden. Es sind nur die unbedingt erforderlichen Teilnehmer
   zu rufen.
c) Die Lautstärke der Anlage ist so einzustellen, daß Personen
   außerhalb von Gebäuden oder Fahrzeugen nicht mithören können.
d) Das gleichzeitige Führen von Gesprächen über Fernverbindungen
   und Wechselsprechanlagen ist verboten - rufende Teilnehmer sind
   abzuweisen.

56. Beim Einsatz von Lautsprecheranlagen außerhalb von Fahrzeugen
und Räumen dürfen nur offene Informationen übertragen werden.
Dabei sind
a) nur die unbedingt notwendigen Informationen zu übertragen,
b) die Richtcharakteristik der Lautsprecher zu beachten und
c) die Lautsprecheranlage schaltungstechnisch von anderen Informa-
   tionsnetz zuverlässig zu trennen.

                                      Anlage 1
8546719320
2
3
4
6
5
1
9
8
7
0
Bild 1 Sprechtafel Typ 357 mit 100 Phrasenstellen
                                      Anlage 2

Typ 357 und Zahlentafel

Bild 2 Sprechtafel Typ 357 mit 100 Phrasenstellen und und Zahlentafel als 2. Stufe
Beispiel: Durchbruch - 65
                                      Anlage 3
Zeilenkomponente 1
Zeilenkomponente 2Spaltenkomponente
9215036478
9
4
3
8
5
4
5
7
3
2
9
6
8
0
1
1
0
6
2
7
2
0
4
1
6
7
3
9
8
5
Zeilenkomponente 3
Bild 3 Sprechtafel Typ 360 mit 200 Phrasenstellen
                                      Anlage 4
Zeilenkomponente 1
Zeilenkomponente 2
0394671825
2
9
6
5
1
50
8
4
1
0123
2
7
3
6
9
0
4
8
3
7
4
0
1456
6
2
7
9789
8
3
5
Zeilenkomponente 3
Bild 4 Sprechtafel Typ 360 mit 160 Phrasenstellen und 40 Phrasenstellen für die Ziffern 0 bis 9
                                      Anlage 5
YBCVLPKMANHOXIZGRESJUWQDFT
BL01
CH
PF23
AZ
WI
TK45
EM
RO
DG67
XS
QU
YJ89
VN
Bild 5 Sprechtafel Typ 470 mit 130 Phrasenstellen und 39 Phrasenstellen für die Ziffern 0 bis 9
                                      Anlage 6
70395824165987412360
98
84
00
77
65
41
13
52
29
36
Bild 6 Verkürzte Sprechtafeln
a- Typ 357 mit 50 Phrasenstellen; b - Typ 357 mit 25 Phrasenstellen
                                      Anlage 7
9507183264
5
3
7
0
9
2
4
6
8
1

Bild 7 Mehrfachbelegung einzelner Phrasen
                                      Anlage 8

Zahlentafel Typ 1

Codierteil

  0     1     2     3     4     5     6     7     8     9
RG TK VO XH PQ RB SR PD VD RE PO TC ZK WQ WR WC ZI VE WP NE
SQ SM PJ UP XN OC NL SZ NS YN WM OM RN WA RM YM OB WK RD NZ
YT TO SP YQ XD RC OP NK XB OH VI ZH ZM PT SX ZB VB NH YR RL
TA ZD ND ZR SO VJ ZS PK YS XA UQ OI PR XI PH NF WF RA YV UN
TY WL UD VH ZC UK TB WN OQ SN XE TQ VA XG TH OR PS RH TZ OL
TR VL VM UC YW XK PU UY UR YU UB NQ SW NA ZP SV XR OF US YL

Decodierteil

N   O   P   R   S   T   U   V   W   X   Y   Z  
A6  B8  D3  A8  M0  A0  B5  A6  A6  A4  L9  B7
D1  C2  H7  B2  N4  B3  C1  B8  C7  B4  M7  C2
E9  F8  J1  C2  O2  C5  D1  D4  F8  D2  N4  D0
F7  H4  K3  D9  P1  H7  K2  E8  K8  E5  Q1  H5
H8  I5  O5  E4  Q0  K0  N9  H1  L0  G6  R9  I8
K3  L9  Q2  G0  R3  O0  P1  I5  M5  H1  S4  K6
L3  M5  R6  H8  V7  Q5  Q5  J2  N3  I6  T0  M6
Q5  P3  S8  L9  W6  R0  R4  L0  P9  K2  U4  P7
S4  Q4  T6  M7  X7  Y0  S9  M1  Q6  N2  V9  R1
Z9  R7  U3  N6  Z3  Z9  Y3  O1  R7  T8  W2  S3

                                      Anlage 9
HUWIOSACPMLEK
S012
C
O
L
P345
E
H
A
I6789
K
M
U
W
HUWIOSACPMLEK
Bild 8 Zahlentafel Typ 2
                                      Anlage 10

Zeilenkomponente 1
Zeilenkomponente 2Spaltenkomponente
8041562973
3
1
4
6
5
801234
2
0
1
9
8
2
9
7
0
456789
7
6
5
3
8041562973
Bild 9 Zahlentafel Typ 3
                                      Anlage 11

Tabelle einer Kartencodierung des Maßstabes 1 : 200 000 nach
SAPAD-71

SAPAD-71 200 000
                                      Anlage 12

Tabelle einer Kartencodierung des Maßstabes 1 : 100 000 nach
SAPAD-71

SAPAD-71 100 000
SAPAD-71 100 000
                                      Anlage 13

Tabelle einer Kartencodierung des Maßstabes 1 : 50 000 nach
SAPAD-71

SAPAD-71 50 000
SAPAD-71 50 000
                                      Anlage 14

SAPAD-71 1:200 000

Bild 10 Codierung einer Karte des Maßstabes 1 : 200 000 SAPAD-71
Beispiel: Klarkoordinate       - 57₁₂   26₃₂ Punkt A
          Codierte Koordinate  - 300726
                                      Anlage 15

Punktbestimmung

Bild 11 Punktbestimmung
a - annähernde Punktbestimmung; b - genaue Punktbestimmung
                                      Anlage 16

Großquadratverfahren

Bild 12 Codierung nach dem Großquadratverfahren
a - mit 9 Gitternetzquadraten; b - mit 81 Gitternetzquadraten
                                      Anlage 17

Stoßlinie

Bild 13 Stoßlinie
AP - Ausgangspunkt; WP - Wechselpunkt; AW - Ausgangswert;
RP - Richtungspunkt

                                      Anlage 18

Stoßlinie mit Brechpunkt

Bild 14 Stoßlinie mit Brechpunkt
AP - Ausgangspunkt; AW - Ausgangswert; AW₁ - Ausgangswert für
1. Brechpunkt; BP₁ - 1. Brechpunkt; RP - Richtungspunkt
                                      Anlage 19
Geländecodierung

Bild 15 Geländecodierung
                                      Anlage 18

Beispiele für die Anwendung von Verschleierungsmitteln

_________________________________________________________________________________________________
Gesprächsinhalt    Zu verschleiernde   Geheimein-     Verschleierungs-     Verschleiertes
                   Klartextteile       heiten         mittel               Gespräch              
Kdr. MSR-11 ruft:  MSR-11              Oktavio        Tarnnamentabelle     - Pfeil 170
Kdr. III. MSB und  III. MSB            Pfeil          Tarnnamentabelle     - Oktavio 170, 13
fordert Lage-      Kdr.                170            Tarnzahlentabelle
meldung            geben Sie/          13             Sprechtafel
                   gebe Lage                                                                     
Kdr. III. MSB      III./1.             Pfeil 1        Tarnnamentabelle     - 13. Pfeil
gibt Lage der      III./2.             Pfeil 2        (die Kp. werden        124763 - 125750,
Kompanien,         III./3.             Pfeil 3        mit den Tarnnamen      Pfeil 3 125214 -
eigenen Stand-     linker Nachbar      Hecht          des MSB u. Indexen     125222, Pfeil 2
punkt und Lage                                                               113011 - 112316 -
des Gegners        Klarkoordinaten     codierte                              109410,
                                       Koordinaten    Kartencodierung        Pfeil 123000.
                   Feuerunter-                                             - habe Verbindung zu
                   stützung auf Ab-    17             Sprechtafel            Hecht verloren.
                   schnitt                                                   Gegner bedroht
                   Einführung der                                            linke Flanke, bitte
                   2. Staffel          23                                    17 - 131776 -
                                                                             133552 und 23.      
Kdr. des MSR-11    PB                 Orkan           Tarnnamentabelle     - 23 genehmigt im
genehmigt Einfüh-  1. PK              Orkan 1         Tarnnamentabelle       Abschnitt 126763 -
ren der Reserve    13.oo Uhr          AKLF            Zahlentafel            128975
und gibt Feuer-                                                            - Orkan 1 wird ab
unterstützung                                                                AKLF zwischen
durch Einführung                                                             Pfeil 1 und Hecht
der 1. Kp. des                                                               eingesetzt
PB in Lücke zwi-                                                           - ist 140995 vom
schen III./1.                                                                Gegner besetzt?
und linken
Nachbarn ab
13.00 Uhr

Er fordert Auf-   Diese Art der Gesprächsverschleierung ist nur möglich, wenn den Btl.
klärungsanageben  Tarnnamen zugeteilt wurden. Anderenfalls sind die Einheitsbezeichnungen
über eine         durch die Geheimeinheiten der Sprech- und Zahlentafel zu ersetzen.
Ortschaft
                                      Anlage 21

Antrag auf Einführung eines Codier- bzw. Verschleierungsmittels

Bezeichnung des Mittels: (Typ)

____________________________________________________________________
1. Antragssteller:                                                  
2. Antrag auf:               a) Neueinführung (als Anlage)
   Zutreffendes unter-       b) Überarbeitung des Phrasenbe-
   streichen                    standes (als Anlage)
                             c) Veränderung des Mittels             
3. Informationsinhalt:                                              
4. Anzahl der Exemplare:              davon Reserve:                
5. Verteiler:


____________________________________________________________________
6. Anwendung:                a) im täglichen Dienst
   Zutreffendes unter-       b) im Diensthabenden System bzw.
   streichen                    Grenzdienst
                             c) bei Manövern und Übungen
                             d) während der erhöhten Gefechtsbereit-
                                schaft
                             e) ab der Stufe der Gefechtsbereit-
                                schaft bei Kriegsgefahr             
7. Verkehrsart:              a) individuell   }
   Zutreffendes unter-       b) zirkular      } als Anlage
   streichen                 c) allgemein     }                     
8. Nachrichtenmittel:
9. Spruchfolge im Durchschnitt
   je Tag und Nutzer                                                
10. Für welchen Zeitraum soll die Sicherheit
    der Information gewährleistet sein?                             
11. Geheimhaltungsgrad der Informationen:                           
12. Geplanter Termin der Einführung:                                

Antragsteller:                                  ....................
                                                    Unterschrift

Genehmigt:  Stabschef                           .....................
am:                                                 Unterschrift

                                      Anhang

Begriffsbestimmungen

1. Chiffrieren
Umwandeln von Klar- oder Codetext (Zwischentext) in Geheimtext
durch Anwenden eines Chiffrierverfahrens.

2. Code
Phrasenverzeichnis in Buch- oder Tafelform. Den Phrasen sind Code-
gruppen zugeordnet, die zum Umwandeln von Klartext in Codetext und
umgekehrt bestimmt sind.

3. Codegruppe
Die einer Phrase zugeordnete Ersatzeinheit bei Codeverfahren.

4. Codestil
Zweckmäßige Anpassung eines Textes an einen bestimmten Code.

5. Codetext
Mit Hilfe eines Codes in Codegruppen umgewandelter Klartext
(Zwischenform zwischen Klar- und Geheimtext).

6. Codiermittel
Sämtliche zur Anwendung eines Codierverfahrens notwendigen Mittel.
Sie bestehen aus Codes, Codier- und Signaltabelle, Substitutions-
tafeln, Gebrauchsanweisungen und Schlüsselunterlagen. Codiermittel
bieten den damit bearbeiteten Informationen nur zeitlich begrenzte
Sicherheit. Durch Chiffrieren der Codegruppen wird garantierte
Sicherheit erreicht.

7. Codieren
Umwandeln von Klartext durch Anwendung eines Codever-
fahrens.

8. Dechiffrieren
Rückverwandeln von Geheimtext in Klartext oder Codetext.

9. Decodieren
Rückwandeln von Codetext in Klartext.

10. Geheimtext
Text, der durch Anwendung eines Chiffrierverfahrens auf einen
Klar- oder Codetext entstanden ist.

11. Klartext
Text, der keine Elemente beabsichtigter Geheimhaltung enthält.

12. Kompromittierung
Eine Kompromittierung (Bloßstellung) von Mitteln der gedeckten
Truppenführung liegt vor, wenn unbefugte Personen infolge von Ver-
lust, Diebstahl, Einsichtnahme, Mithören, Kopieren, Auswertung
elektromagnetischer Abstrahlung, Verrat, Verstoß gegen die Ge-
brauchsanweisung, Verlautbarung, unkontrollierter Beschädigung des
Siegels oder der Verpackung, unbeaufsichtigtem Liegenlassen oder
aus anderen Gründen vom Inhalt der Mittel der gedeckten Truppen-
führung Kenntnis erhalten haben oder erhalten haben können.

13. Mischtext
Text, der teils aus Klartext und teils aus verschleierten Text be-
steht. Der Klartextteile dürfen keine Rückschlüsse auf den Inhalt
des verschleierten Textes zulassen.

14. Mittel der gedeckten Truppenführung
Geräte und Unterlagen, die zur Geheimhaltung des Informationsinhal-
tes bei der Nutzung technischer Nachrichtenmittel eingesetzt werden.
Dazu gehören SAS-, Chiffrier-, Codier- und Verschleierungsmittel.

15. Phrasen
Grundeinheit bei Codeverfahren. Phrasen sind unterschiedlicher
Länge und Beschaffenheit, z. b. Buchstaben, Ziffern, Polygramme,
Wörter und Wortfolgen, Sätze und Satzfolgen.

16. Phrasenbestand
Anzahl der in einem Code mit Phrasen belegten Phrasenstellen.

17. Plan der Gültigkeit der Codiermittel
Anlage zur Anordnung Nachrichtenverbindungen, in der alle Fragen
der Organisation und Sicherstellung der Codierverbindungen für
einen bestimmten Zeitraum oder eine bestimmte Maßnahme festgelegt
sind. Die Herausgabe erfolgt als gesondertes Dokument.

18. Schlüssel
Teil der zur Anwendung eines Mittels der gedeckten Truppenführung
notwendigen Hilfsmittel.

19. Schlüsselbereich
Anwendung gleicher Schlüsselunterlagen eines bestimmten Verfahrens
durch eine festgelegte Anzahl von Nutzern.

20. Schlüsselserie
Zusammenfassung einer Anzahl verschiedener Schlüssel, die für den
zusammenhängenden Gebrauch im gleiche Anwendungsbereich bestimmt
sind.

21. Schlüsselunterlagen
Unterlagen, die Schlüssel oder Teile von Schlüsseln enthalten.

22. Schlüsselwechsel
Ersetzen sämtlicher bzw. einzelner bisher gültigen Schlüssel durch
neue.

23. Substitution
Methode der Textumwandlung bei der Anwendung eines Chiffrier-/
Codeverfahrens, wobei die Einheiten eines Textes durch andere Ein-
heiten ersetzt werden.

24. Technische Nachrichtenmittel
Einrichtungen und Geräte, welche die Übertragung mündlicher,
schriftlicher und graphischer Informationen gewährleisten.

25. Telegrammstil
Ausdrucksweise, die jedes überflüssige Wort vermeidet, Klarheit
hat jedoch den Vorrang vor Kürze.

26 Verschleiern
Verfahren zur Verhinderung des unmittelbaren Mitverstehens einer
Information durch unbefugte Personen.

27. Verschleierungsmittel
Alle zur Anwendung eines Verschleierungsverfahrens notwendigen
Mittel. Dazu gehören Sprech- und Zahlentafeln, Codierungen topo-
graphischer Karten, Tarnbezeichnungen (Tarnnamen und -zahlen,
Kennwörter, Signale, Parolen, Rufzeichen), Gebrauchsanweisungen
und Schlüsselunterlagen.

28. Zwischentext
Zwischenform zwischen Klartext und endgültigen Geheimtext bei der
Anwendung eines Chiffrier-/Codierverfahrens.