Zurück

D E U T S C H E  D E M O K R A T I S C H E  R E P U B L I K

Az.: 58 04 40                      Spezialnachrichtensache!
                                   Geheime Verschlußsache!
                                   GVS-Nr.: A 55 900
                                   Ausfertigung 812 *
                                   Inhalt: 32 Blatt


                 DV-14/11

                Der Betriebsdienst
         der Schlüssel- und Codierstellen


        Ministerium für Nationale Verteidigung
                        1970

Die DV-14/11 - Der Betriebsdienst der Schlüssel- und Codier-
stellen - wird erlassen und tritt mit Wirkung vom 01.12.1970
in Kraft.

Die DV-14/11 ist nur den für die Arbeit des Spezialnachrich-
tendienstes bestätigten Armeeangehörigen und Zivilbeschäftigen
sowie den Kommandeuren und Stabschef, denen Spezialnachrich-
teneinheiten und -einrichtungen unterstehen, zugänglich zu
machen.


Berlin, den 25.06.1970                  Chef Nachrichten

Inhaltsverzeichnis


1. Die Aufgaben der Schlüssel- und Codier-
   stellen


2. Die Regeln für den Betriebsdienst

   Allgemeine Grundsätze

   Die Bearbeitung zu sendender Informationen
   (Ausgänge)

   Die Bearbeitung empfangener Informationen
   (Eingänge)

   Die Bearbeitung weiterzuleitender In-
   formationen (Durchgänge)

   Besonderheiten bei der Bearbeitung zu
   sendender Informationen (Ausgänge) und
   empfangener Informationen (Eingänge) beim
   Zusammenwirken mit den Armeen der Länder
   des Warschauer Vertrages


3. Die Nachweisführung des Betriebsdienstes


4. Informationstätigkeit und Analyse des
   schriftlichen Informationsaustausches


Anlage 1: Zu sendende Information (Geheimtext)

Anlage 2: Empfangene Information (Geheimtext)

Anlage 3: Empfangene Information (Klartext)

Anlage 4: Betriebsbuch

1. Die Aufgaben der Schlüssel- und
   Codierstellen

1. Durch die Schlüsselzentralen, Schlüssel-/Codierstellen
und Schlüssel-/Codiertrupps1 ist die gedeckte Truppführung
im Nachrichtenwesen2 innerhalb der Nationalen Volksarmee, im
Zusammenwirken mit den Stäben der Armeen der Staaten des
Warschauer Vertrages sowie mit den anderen bewaffneten
Kräften der DDR und den Partei- und Staatsorganen durch
Schlüsseln und Codieren offener, vertraulicher3 und ge-
heimer4 Informationen zu gewährleisten.

2. Die Erfüllung der Aufgaben der Schlüssel-/Codierstellen
hat auf der Grundlage der DV-14/10 - Der Spezialnachrichten-
dienst in der Nationalen Volksarmee-5, das Merkblatt für
den Spezialnachrichtendienst in den Truppenteilen, selbst-
ständigen Einheiten und Einrichtungen der Nationalen Volks-
armee⁶, der Festlegungen dieser Dienstvorschriften sowie der

1)Im weiteren nur noch Schlüssel-/Codierstellen genannt.
2)Die gedeckte Truppenführung im Nachrichtenwesen (im wei-
  teren nur noch gedeckte Truppenführung genannt) ist ein
  System von Festlegungen, Regeln und Maßnahmen, das den Nach-
  richteninhalt beim Ausnutzen von Nachrichtenverbindungen ge-
  heim hält. Sie soll das Aufklären durch den Gegner und die
  Kenntnisnahme des Nachrichteninhaltes durch unbefugte Per-
  sonen verhindern oder weitgehend einschränken.
3)Vertrauliche Informationen sind die, deren Inhalt
  VVS-Charakter trägt.
4)Geheime Informationen sind die, deren Inhalt GVS-Charakter
  trägt.
5)Im weiteren nur noch DV-14/10 genannt.
6)Im weiteren nur noch Merkblatt genannt.

Gebrauchsanweisungen zu den maschinellen und manuellen
Schlüssel-⁷ und Codiermitteln⁸ zu erfolgen.

3. Die Schlüssel-/Codierstellen gehören zum Bestand der
Nachrichtenzentralen der Stäbe/der Führungsstellen.
Die Unterbringung der Schlüssel-/Codierstellen hat so zu
erfolgen, daß kürzeste Laufzeiten der schriftlichen In-
formationen gewährleistet werden.

4. Ist in einer Nachrichtenzentrale keine Abfertigung ein-
gerichtet, so hat die Schlüsselstelle die Aufgabe der Ab-
fertigung auf der Grundlage der Festlegungen der DV-14/9
- Die Arbeit der Abfertigung der Nachrichtenzentrale -⁹ zu
erfüllen. Diese Festlegung ist nur dann zutreffend, wenn
die Schlüsselstelle im Diensthabenden System arbeitet.

7)Schlüsselmittel sind Mittel der gedeckten Truppenführung,
  die den damit bearbeiteten Informationen eine Sicherheit
  von mehreren tagen bis zu einer unbegrenzten Zeit geben.
  Dazu gehören: Schlüsselgeräte und manuelle Schlüsselmittel.
  Schlüsselmittel können auch als Codiermittel klassifiziert
  werden, wenn sie außerhalb des Spezialnachrichtendienstes
  angewandt werden.
8)Codiermittel sind Mittel der gedeckten Truppenführung, die
  durch angehörige des Spezialnachrichtendienstes, durch
  Codierer, Kommandeure, Offiziere der Stäbe, Truppenteile
  und Einheiten bedient und angewendet werden.
  Dazu gehören: Codiergeräte; manuelle Schlüsselmittel, die
  als Codiermittel klassifiziert sind; Tarn- und Ver-
  schleierungsmittel.
  Zum bedienen und Anwenden von Codiermitteln (außer den
  Codiergeräten) ist keine personengebundene Bestätigung
  erforderlich.
9)Im weiteren nur noch DV-14/9 genannt.

5. Die Sicherheit des Betriebsdienstes der Schlüssel-/Codier-
stellen ist ununterbrochen und unter allen Bedingungen zu ge-
währleisten.

Das ist durch folgende Maßnahmen zu verwirklichen:
(1) Das Betriebspersonal, das an der Bearbeitung geheimer
und vertraulicher Informationen beteiligt ist, trägt in der
Zeit der Bearbeitung der Informationen in der Schlüssel-/Co-
dierstelle für deren Sicherheit die volle Verantwortung.
Es ist verboten, Unbefugten Einblick in diese Informationen
zu gewährleisten oder Mitteilung darüber zu machen.

(2) Das Betriebspersonal hat alle militärischen Bestimmungen
zur personellen und materiellen Sicherheit sowie die Ge-
brauchsanweisungen zu den Schlüssel-/Codiermitteln 10)
strikt einzuhalten, um mögliche Kompromittierungen zu ver-
hindern.
Eine Kompromittierung von Mitteln und Unterlagen der ge-
deckten Truppenführung liegt vor bei Kenntnisnahme durch un-
berechtigte Personen infolge Verlust, Diebstahl, Einsicht-
nahme, Mithören, kopieren, Auffangen der Abstrahlung von
Geräten, Verrat, Verstoß gegen Gebrauchsanweisungen, Be-
schädigungen des Siegels oder der Verpackung, unbeauf-
sichtigtes Liegenlassen oder ähnlicher Faktoren. Auch der
begründete Verdacht der unbefugten Kenntnisnahme und zeit-
weilige Verlust gelten als Kompromittierung.
Es ist die Möglichkeit auszuschließen, daß Unbefugte aus
aufgenommenen Informationen oder auf andere Weise zugängig
gewordenen Unterlagen, Zwischen- und Klartexte von ver-
schlüsselten/codierten Informationen ableiten können.

10) Im weiteren nur noch Gebrauchsanweisungen genannt.

Kompromittierungen liegen insbesondere vor, wenn
a) eine Information oder ein teil von ihr sowohl verschlüsselt/
   codiert als auch im Klartext auf offenen Nachrichtenkanälen
   übermittelt oder auf sonstige Weise weitergegeben wurde;

b) Klartexte und dazugehörige Geheimtexte sowie Klartexte und
   dazugehöriges Zwischenmaterial in Verlust geraten sind;

c) bei der Bildung von Spruchschlüsseln von den Festlegungen
   der Gebrauchsanweisungen abgewichen wird;

d) die für das benutzte Schlüssel-/Codiermittel zulässige
   Gruppenanzahl überschritten wurde;

e) Schlüssel- und Codiergeräte nicht ordnungsgemäß instand-
   gesetzt wurden oder wenn mit defekten Schlüssel- und Co-
   diergeräten gearbeitet wird;

f) ungültige Schlüsselunterlagen¹¹ verwendet werden;

g) Schlüsselunterlagen, die nur für einmalige Benutzung zuge-
   lassen sind (Spruchschlüssel, Schlüssellochstreifen, Wurm-
   tabellen u.a.), wiederholt verwendet werden;

h) Einstellungs- und Bedienfehler an den Schlüssel- und
   Codiergeräten gemacht werden.

(3) Für gefährdete Schlüssel-/Codierstellen in Flugzeugen und
auf Schiffen sowie bei Handlungen, wo die Gefahr der Erbeutung
durch den Gegner besonders besteht, ist ein Ausrüstungsminimum
an Schlüssel- oder Codiermitteln festzulegen.
Dabei sind die manuellen den maschinellen Schlüssel-/Codier-
mitteln vorzuziehen.

11)Schlüsselunterlagen sind alle Unterlagen, die Schlüssel
   oder Teile von Schlüsseln enthalten.
   Dazu gehören: Schlüsselhefte, Lochkarten, Kassetten mit
   Schlüssellochstreifen oder Zeitschlüsseln, Wurmtabellen-
   hefte, Substitutionstafeln u.a.

6. Die Gefährdung des Geheimnisschutzes und der Sicherheit
ist durch eine straffe Organisation und eine reibungslose Ab-
wicklung des Betriebsdienstes zu vermindern.

Voraussetzung dafür sind:
- die strikte Einhaltung der militärischen Bestimmungen und
  der Festlegungen dieser Dienstvorschriften;

- das Intensive Training mit den zur Anwendung kommenden
  Schlüssel- und Codiermitteln sowie deren vollkommene Be-
  herrschung;

- die Durchsetzung einer hohen militärischen Wachsamkeit;

- die ständige Aufrechterhaltung einer vorbildlichen Disziplin
  und Ordnung;

- die ständige Einsatzbereitschaft der Schlüssel- und Codier-
  technik durch ordnungsgemäße Wartung und Instandhaltung;

- die Organisation der Sicherung und Verteidigung der
  Schlüssel-/Codierstellen und

- die Festlegung von Maßnahmen zum Schutz vor der Erbeutung
  der Schlüssel-/Codiermittel durch den Gegner bzw. deren
  Vernichtung.

2. Regeln für den Betriebsdienst

Allgemeine Grundsätze

7. Die Abwicklung des Betriebsdienstes hat auf der Grundlage
der Betriebsunterlagen zu erfolgen.

Die Betriebsunterlagen gliedern sich in:
(1) Grundsatzdokumente
Dazu gehören die in der Ziffer 2 dieser Dienstvorschrift ge-
nannten militärischen Bestimmungen.

(2) Führungs- und Berichtsdokumente
Dazu gehören
- das Schema der Schlüsselverbindungen;
- das Schema der maschinellen Codierverbindungen;
- der Auszug aus dem Übersichtsschema der Nachrichtenver-
  bindungen;
- die besondere Dienstanweisung;
- der Auszug aus dem Verzeichnis der Tarnnamen und Tarn-
  zahlen
- sowie Weisungen und Erfassungslisten zur Analyse des
  schriftlichen Informationsaustausches.

(3) Schlüsselunterlagen
(siehe Fußnote 11)

(4) Nachweisdokumente
Dazu gehören:
- Nachweisdokumente des Betriebsdienstes entsprechend
  Ziffer 44 dieser Dienstvorschrift;
- Schlüsselmittelbestandskarten zum Nachweis der Schlüssel-
  und Codiergeräte sowie der Schlüsselunterlagen;
- VS-Nachweiskarten zum Nachweis der Verschlußsachen;
- Ausbildungs- und Trainingsnachweis der Operateure und
  Codierer (siehe Ziffer 52);
- Nachweis über den Übungsspruchaustausch (siehe Ziffer 28);
- Trupp- und Gerätebegleithefte.

8. Zur unterunterbrochenen und reibungslosen Abwicklung des
Betriebsdienstes hat der Leiter der Schlüssel-/Codierstelle
- die ständige Gefechtsbereitschaft der Schlüssel-/Codier-
  stelle zu gewährleisten;
- die Sicherheit der Schlüssel-/Codierstelle unter allen
  Lagebedingungen aufrechtzuerhalten;
- das Schema der Schlüssel- und Codierverbindungen und das
  Übersichtschema der Nachrichtenverbindungen zu kennen;
- die Umgehungswege (Weiterleitungen) bei Schlüssel-/Codier-
  verbindungen zu kennen und auszunutzen;
- die diensthabende Schicht (den diensthabenden Operateur/
  Codierer) zu leiten, ihr exakte und konkrete Weisungen zu
  geben, sie vor Dienstantritt einzuweisen, mit Veränderungen
  vertraut zu machen und die erforderlichen Maßnahmen zur
  Gewährleistung der Arbeitsbereitschaft zu treffen;
- die richtige Bearbeitung und Nachweisführung der zu
  sendenden, der empfangenen und der weiterleitenden In-
  formationen zu überwachen und der diensthabenden Schicht
  Hilfe zu erweisen;
- die erforderliche Betriebsunterlagen zu besitzen und
  deren ordnungsgemäße Führung und Anwendung zu kontrollieren;
- den rechtzeitigen und ordnungsgemäßen Wechsel der Schlüssel-
  unterlagen anzuweisen und zu kontrollieren;
- die Reserven an Schlüsselunterlagen zu verwalten und bei
  Notwendigkeit an die diensthabende Schicht auszugeben;
- die Gefechtsausbildung der Operateure und Codierer und das
  Training mit den Schlüssel- und Codiermitteln zu organi-
  sieren und zu leiten;
  Schlüssel- und Codiergeräte und der Trupps zu gewährleisten;
- dem Vorgesetzten Meldung über Verstöße gegen die Sicher-
  heitsbestimmungen, über technische Störungen (Beschädigungen
  an den Schlüssel- und Codiergeräten und über Verzögerungen
  bei der Bearbeitung der schriftlichen Informationen zu er-
  statten und gemäß dessen Weisungen zu handeln;
- die Einhaltung der Arbeitsschutz- und Brandschutzan-
  ordnungen zu gewährleisten und ständig zu kontrollieren.

Darüberhinaus hat der Leiter der Schlüssel-/Codierstelle
während des Felddienstes
- im erforderlichen Umfang ständig die Lage zu kennen;
- den Ausbau von Deckungen für den Schlüssel-/Codiertrupp
  und für die Operateure/Codierer zu leiten, Maßnahmen zur
  Tarnung vor der Erd- und Luftbeobachtung des Gegners zu
  treffen, einen gesicherten Raum um die Schlüssel-/Codier-
  stelle zu schaffen sowie die Bewachung sicherzustellen;
- den Schutz der Kräfte und Mittel vor Massenvernichtungs-
  mitteln zu organisieren und zu kontrollieren;
- bei Verlegungen des Stabes/der Führungsstellen, die Marsch-
  straße in den neuen Raum genau zu kennen, die Schlüssel-/
  Codierstelle auf Befehl des Vorgesetzten zu entfalten und
  nach Wiederherstellung der Arbeitsbereitschaft ein ver-
  schlüsseltes/codiertes Betriebsfernschreiben an den vorge-
  setzten Stab/die Führungsstelle zu senden.

9. Die Bearbeitung der geheimen, der vertraulichen und der
mit dem Dienstvermerk Über SNV versehenen offenen In-
formationen hat ohne unbegründete Liegezeiten in der Reihen-
folge der Dringlichkeitsstufen
- Luft     (L)    BOЗДУX (BЗД)
- Flugzeug (FL)   CAMOЛET        (CMЛ)
- Ausnahme (AN)   BHEOЧEPEДHAЯ  (BH)
- Dringend (DR)   CPOЧHAЯ    (CP)
zu erfolgen.
Liegen mehrere Informationen der gleichen Dringlichkeitsstufe
vor, so ist für die Reihenfolge der Bearbeitung die Annahme-
zeit maßgebend.
Gleichzeitig ist darauf zu achten, daß bei Informationen
ohne Dringlichkeitsstufe oder bei Informationen
niedrigsten Dringlichkeitsstufen nicht zu Anhäufungen kommt.
In diesem Fall sind die am längsten liegenden Informationen
wie solche mit der nächsthöheren Dringlichkeitsstufe zu be-
handeln.
Die Bearbeitung von Informationen der anderen bewaffneten
Kräfte der DDR mit Dringlichkeitsstufen rangiert nach der
Bearbeitung der Informationen der NVA und denen der Armeen
der Staaten des Warschauer Vertrages. Diese Informationen
sind wie solche mit der nächstniedrigeren Dringlichkeitsstufe
zu behandeln.

10. Die Bearbeitung der geheimzuhaltenden Informationen hat
im Rahmen der organisierten und im Schema der Schlüssel- und
Codierverbindungen graphisch dargestellten Verbindungen zu
erfolgen. Die Unterbrechung einer Schlüssel- oder Codierver-
bindung bei längerer Einstellung der Arbeit einer Schlüssel-/
Codierstelle (z. B. durch Verlegung des Stabes/der Führungs-
stelle, Urlaub, Krankheit u.a.), ist den vorgesetzten und den
zusammenwirkenden Schlüssel-/Codierstellen (Nachbarn), mit
denen individuelle und zirkulare Verbindungen hat in jedem
Falle eine Rückmeldung zu erfolgen. Zeitweilige Unter-
brechungen sind im Verbindungsschema zu vermerken.

11. Den Diensthabenden der Schlüssel-/Codierstellen sind
durch den Sachbearbeiter für Spezialdokumente bzw. durch
den mit der Nachweisführung Beauftragten nur die Schlüssel-
unterlagen und Spezialnachrichtendokumente¹² zu übergeben,
die für die Aufrechterhaltung der organisierten Verbindungen
während der Dauer des Dienstes notwendig sind.
Kommen Verfahren zum Einsatz, die auf der Basis von Zeit-
schlüsseln arbeiten, sind dem Diensthabenden nur der jeweils
gültige Tagesschlüssel und der des folgenden Tages auszu-
händigen sowie der des Vortages zu belassen.
Das Überschreiten dieser Festlegungen ist nur bei einem mehr-
tägigen, selbständigen Einsatz eines Operateurs/Codierers
statthaft.

12. Die Übergabe/Übernahme des Dienstes hat entsprechend
der Nachweisdokumente zu erfolgen und ist im Betriebsbuch
(Anlage 4) schriftlich festzuhalten.
Die Schlüsselunterlagen sind entsprechend den Schlüssel-
mittelbestandskarten zu übergeben/übernehmen.
Die Spezialnachrichtendokumente, aller anderen Verschluß-
sachen, die Türschlüssel, die Panzer- bzw. Stahlblechschrank-
schlüssel und die Petschafte sind nachweisbar zu übergeben/
zu übernehmen.

12)Spezialnachrichtendokumente sind alle für die Arbeit des
   Spezialnachrichtendienstes notwendigen Dokumente ver-
   traulichen und geheimen Charakters, die mit dem Vermerk
   Spezialnachrichtensache versehen werden.
   Mit dem Vermerk "Spezialnachrichtensache" werden alle
   Dokumente versehen, die die Arbeit des Spezialnachrichten-
   dienstes betreffen und deren Einsichtnahme nur für Ange-
   hörige des Spezialnachrichtendienstes gestattet ist. Als
   Spezialnachrichtensache gelten auch alle Spezialnach-
   richtenmittel und -unterlagen, die auf den Schlüssel-
   mittelbestandskarten (Vordr.-Nr. NVA 40 153) nachgewiesen werden.

13. Die Beschriftung der Schlüsselunterlagen mit dauerhaften
Schreibmitteln ist verboten.
Es ist gestattet, Schlüsselunterlagen für den täglichen Be-
darf mit Bleistift (Verbindungsnummer, Gültigkeitsdauer,
Nummer der Schlüsselmittelbestandskarte) zu beschriften. Beim
Versand sind diese Vermerke zu entfernen.

14. Werden aus Schlüsselheften, deren Inhalt undurchsichtig
abgedeckt ist sowie aus Kassetten Schlüssellochstreifen,
Wurmtabellen, Spruchschlüssel, Zeitschlüssel u.a. irrtümlich
entnommen, so ist an die Stelle, die Herausgeber der je-
weiligen Organisationsform (individueller, zirkularer, all-
gemeiner Verkehr) ist, ein verschlüsseltes/codiertes Be-
triebsfernschreiben zu senden, in dem die irrtümliche Ent-
nahme der Schlüsselunterlagen zu melden ist.
Die Schlüssel-/Codierstelle, die im Besitz der ersten Aus-
fertigungen von Schlüsselunterlagen der zirkularen Organisations-
form sind, haben an alle einbezogenen Stellen ein ver-
schlüsselts/codierte Betriebsfernschreiben zu senden,
in dem der Stand des Verbrauches an Schlüsselunterlagen und
die Weisung zur Vernichtung mitgeteilt wird.

Diese Betriebsfernschreiben sind zu senden
- bei geringem Verbrauch von Schlüsselunterlagen nach dem
  Verbrauch eines Heftes;
- bei starkem Verbrauch von Schlüsselunterlagen nach 24
  Stunden
- nach dem Abschluß von Einsätzen und Übungen.

Bearbeitung zu sendender Informationen
(Ausgängen)

15. Die Übergabe von Ausgängen an die Schlüssel-/Codierstelle
kann
- über die Abfertigung der Nachrichtenzentrale;
- unmittelbar vom Absender bzw. Überbringer¹³;
- über die VS-Stelle des Stabes/der Führungsstelle;
- über Rohrpostanalgen oder andere technische Einrichtungen
erfolgen.

16. Der diensthabende Operateur/Codierer hat bei der Über-
nahme von Ausgängen, die nicht über die Abfertigung gelaufen
sind, zu überprüfen:
a) Die Verwendung der vorgeschriebenen Spruchformulare
   (Vordruck-Nr.: NVA 40 800, NVA 40 801, NVA 40 802);

b) die ordnungsgemäße Ausfüllung der Spruchformulare ent-
   sprechend den Festlegungen des Abschnittes XIV der
   DV-10/12 a und b (Arbeitsordnung);

c) die Übermittlungsmöglichkeiten entsprechend dem Schema
   der Schlüssel- und Codierverbindungen;

d) die Unterschriftenberechtigung des Absenders entsprechend
   der im Stab/in der Führungsstelle festgelegten Arbeits-
   ordnung;

e) die Berechtigung zur Anwendung von Dringlichkeitsstufen.

17. Ausgänge, die den Festlegungen der Ziffer 16 wider-
sprechen, sind dem Absender bzw. dem Überbringer unter An-
gabe der Gründe zurückzugeben.

13)Überbringer sind Melder oder vom Absender beauftragte
    Offiziere/Unteroffizier des Stabes/der Führungsstelle.

Bei der Übernahme von Ausgängen in verschlossenen Umschlägen
oder versiegelten Mappen ist auf die Unversehrtheit des Um-
schlages und des Siegels zu achten. Die abgedruckten Petschaft-
Nummer muß mit der auf der Mappe gekennzeichneten Petschaft-
Nummer übereinstimmen. Verstöße sind sofort dem vorgesetzten
zu melden.

18. Vor der Bearbeitung der Ausgänge in der Schlüssel-/Co-
dierstelle hat die Auswahl des Schlüssel- bzw. Codiermittels
nach folgenden Gesichtspunkten zu erfolgen:
a) Die Schlüssel-/Codierstelle des Empfängers muß das vor-
   gesehene Schlüssel-/Codiermittel und gültige Schlüssel-
   unterlagen besitzen;

b) das vorgesehene Schlüssel-/Codiermittel muß der Geheim-
   haltungsstufe des Informationsgehaltes entsprechen;

c) ist der Ausgang an mehrere Empfänger gerichtet, die in
   mehreren zirkularen Verbindungen oder in mehreren
   Schlüsselbereichen des allgemeinen Verkehrs enthalten
   sind, so ist die zirkulare Verbindung bzw. der Schlüssel-
   bereich des allgemeinen Verkehrs mit der geringsten Teil-
   nehmerzahl auszuwählen.

19. Die Herrichtung des Klartextes und das Verschlüsseln/
Codieren hat nach den Gebrauchsanweisungen zu erfolgen.
Bei der Herrichtung des Klartextes sind im Interesse der
Textkürzung entbehrliche Wörter, wie Bindewörter und Für-
wörter sowie Satzzeichen wegzulassen. Der Sinn des In-
formationsinhaltes darf dabei nicht entstellt werden.
Die Anwendung von Abkürzungen, die bei einfacher Ver-
stümmelung zu Sinnentstellungen führen können, sind zu
wiederholen. Ergibt sich dabei keine Textverkürzung gegenüber
dem ausgeschriebenen Begriff, ist auf Abkürzungen zu ver-
zichten.
Es dürfen nur die in militärischen Bestimmungen und die ge-
setzlich festgelegten Abkürzungen benutzt werden. selbständig
gewählte Abkürzungen dürfen nur bei manuellen Schlüssel-/
Codiermitteln angewandt werden. Nach dem Entschlüsseln/De-
codieren müssen die so abgekürzten Begriffe auf dem Spruch-
formular wieder ausgeschrieben werden (sieh auch Gebrauchs-
anweisungen zu den Ziffernadditionsverfahren).
Werden auf Grund instabiler Nachrichtenkanäle starke Ver-
stümmelungen der Informationen erwartet oder festgestellt,
so hat der Leiter der Spezialnachrichtenzentrale bzw. der
Leiter der Schlüssel-/Codierstelle das Recht, zeitweilig
das Ausschreiben von Zahlenangaben bei der Anwendung
maschineller Schlüssl-/Codiermittel mit alphanumerischer
Tastaturbelegung anzuweisen.
Erfolgt die Herrichtung des Klartextes bei der Anwendung
maschineller Schlüssel-/Codiermittel vor dem eigentlichen
Vorgang des Schlüsselns/Codierens auf einem Lochstreifen,
so ist dieser deutlich mit der Aufschrift KLARTEXT zu
kennzeichnen. Die so angefallenen Klartextlochstreifen sind
in der Schlüssel-/Codierstelle als Zwischenmaterial zu ver-
nichten.

20. Reihenfolge des Verschlüsselns/Codierens von Ausgängen;
a) Geheimhaltungsstufe und VS-Nummer (bei Ausgängen ohne
   Geheimhaltungsstufe der Vermerk offen);

b) Empfänger

c) Text;

d) Absender.

Abweichungen sind nur zulässig, wenn sie in den Gebrauchs-
anweisungen ausdrücklich gefordert sind.
Wird ein Ausgang unter Umgehung der Abfertigung an die
Schlüssel-/Codierstelle übergeben, dessen Inhalt der Empfänger
nur persönlich erhalten darf, ist unmittelbar vor der An-
schrift der Vermerk persönlich zu verschlüsseln/zu codieren.
Werden Übungssprüche bearbeitet und übertragen, ist vor der
Anschrift der Vermerk Übungsspruch bzw. УЧEBHAЯ zu ver-
schlüsseln/zu codieren.

Beispiel:
a) GVS T 93480/12 … PERSÖNLICH … Empfänger … Text …
   Absender

b) OFEN … UEBUNGSSPRUCH … Empfänger … Text …
   Absender

Wird bei zirkularen Ausgängen durch den Absender angewiesen,
den Verteiler an jeden Empfänger zu übermitteln, ist der Ver-
teiler nach der Absenderangabe am Ende des Ausganges wie
folgt zu verschlüsseln/zu codieren:

GVS T 9340/13 … Empfänger … Text … Absender …
GLEICHEN SPRUCH ERHALIELTEN: STABSCHEF 20.MSD, 21. MSD,
22. PD, 8 RBr.

Um die Übermittlung zirkularer Ausgänge zu beschleunigen,
ist bei der Anwendung maschineller Schlüssel-/Codiermittel
das gleichzeitige Übermitteln auf verschiedenen Nachrichten-
kanälen durch den Einsatz von Lochstreifenvervielfältigern
zu ermöglichen.

21. Sind bei Schlüssel- und Codiermitteln begrenzte Spruch-
längen vorgeschrieben, so sind lange Ausgänge zu teilen,
Eine Teilung von Ausgängen hat auch dann zu erfolgen, wenn
eingeschätzt wird, das die Länge des Geheimtextes 300 Gruppen
überschreitet.
Um die äußerliche Zusammengehörigkeit der einzelnen Teile un-
kenntlich zu machen, ist jeder Teil während der Bearbeitung
und Übermittlung wie ein selbständiger Spruch zu behandeln.
Die Trennung hat zuwischen zwei Sätzen zu erfolgen. ge-
schlossene Zahlenangeben dürfen nicht getrennt werden.
Die Schlüssel-/Codierstelle hat der Sendestelle die Reihen-
folge des Sendens der einzelnen Teile mitzuteilen.
Um die einzelne Teile des Ausganges nach den Entschlüsseln/
Decodieren wieder in der richtigen Reihenfolge zusammenfügen
zu können, werden folgende Fortsetzungskennzeichnungen fest-
gelegt:
Der erste Teil wird mit A und dem Fortsetzungsvermerk FF be-
endet.
Jeder weitere Teil erhält in der Reihenfolge des Alphabets
am Anfang einen der Buchstaben B, C, D, … und außer dem
letzten Teil am Ende den Fortsetzungsvermerk FF.
Der erste Teil enthält die VS-Nummer und den Empfänger, der
letzte Teil den Absender.
Bei Ziffernadditionsverfahren sind die Fortsetzungskenn-
zeichnungen durch Trennzeichen vom Text zu trennen und mit
zu verschlüsseln/zu codieren.
Sollen weitere geteilte Ausgänge an die gleich Stellte über-
geben werden, so erhalten diese zur Unterscheidung einen
weiteren Buchstaben in der Reihenfolge des Alphabets zuge-
wiesen.

Beispiel:
Dreiteiliger Klartext:
1. Teil: VS-Nr. … Empfänger … Text … A FF
2. Teil: B ……… Text …………… FF
3. Teil: C ……… Text ……… Absender

Zwei weitere Ausgänge, die etwa zur gleichen Zeit an die
gleiche Stelle übermittelt werden:
Vierstelliger Klartext:
1. Teil: VS-Nr. … Empfänger … Text … AA FF
2. Teil: AB ……… Text …………… FF
3. Teil: AC ……… Text …………… FF
4. Teil: AD ……… Text ……… Absender

Dreiteiliger Klartext:
1. Teil: VS-NR: ::: Empfänger … Text … BA FF
2. Teil: BB ……… Text …………… FF
3. Teil: BC ……… Text ……… Absender

22. Bei zirkularen Ausgängen, in denen ein oder mehrere
individuelle Textteile (mit unterschiedlichem Inhalt für
die einzelnen Empfänger) enthalten sind, ist der gesamte
zirkulare Text zusammenzuziehen und als ein zirkularer
Ausgang zu bearbeiten.
Der individuelle Textteil ist als selbständiger Ausgang
zu bearbeiten. mehrere individuelle Textteile an den
gleichen Empfänger sind zu einem Text zusammenzuziehen.
Die VS-Nummer des Ausganges ist sowohl im zirkularen als
auch im individuellen Textteil mit zu verschlüsseln/zu
codieren.
Damit der individuelle Text eindeutig in den zirkularen
Text eingefügt werden kann, sind an den Stellen es zir-
kularen und individuellen Textes, wo getrennt wurde, Kenn-
zeichen zu setzen.
Die Kennzeichen IA, IB, IC … sind bei maschinellen Schlüssel-
Codiermitteln vom eigentlichen Text durch zweifachen Zwischen-
raum und bei manuellen Schlüssel-/Codiermitteln durch Trenn-
zeichen zu trennen.

Beispiel:
Ausgang mit 2 unterschiedlichen individuellen Textteilen für
3 Empfänger:
VS-Nr. … Empfänger A, B, C
1. zirk. Textteil
1. ind. Textteil für A
1. ind. Textteil für B
1. ind. Textteil für C
2. zirk. Textteil
2. ind. Textteil für A
2. ind. Textteil für B
2. ind. Textteil für C
3. zirk. Textteil … Absender

Zirkularer Text für A, B, C:
VS-Nr. … Empfänger (allgemein) … 1. zirk. Textteil …
IA … 2. zirk. Textteil … IB … 3. zirk. Textteil …

Individueller Text für A:
Zu VS-Nr. … IA … 1. ind. Textteil A … IB … 2. ind.
Textteil A

Individueller Text für B:
Zu VS-Nr. … IA … 1. ind. Textteil B … IB … 2. ind.
Textteil B

Individueller Text für C:
Zu VS-Nr. … IA … 1. ind. Textteil C … IB … 2. ind.
Textteil C

23. Reihenfolge des Verschlüsselns/Codierens von tabellarische
Aufstellungen:
Um die einzelnen Positionen von Tabellen eindeutig in die
Spalten einzuordnen, sind die Spalten und die Positionen mit
Buchstaben in der Reihenfolge des Alphabetes zu versehen.
Bei der Anwendung maschineller Schlüssel-/Codiermittel sind
die Buchstaben I und J zur Bezeichnung der Spalten
tabellarischer Aufstellungen auszulassen.

Beispiel:
Klartext:
                                    
Positions-  Benennung     Nummer des
nummer                    Teiles    
16          Schneckenrad  16.374.001
17          Kegelrad      16.440.003
18          Zwischenwelle 18.464.000

Hergerichteter Klartext:
LIES DREI SPALTEN A POSITIONS NR B BENENNUNG C NUMMER DES
TEILES A 16 B SCHNECKENRAD C 16 374 001 A 17 B KEGELRAD C
18 440 003 A 18 B ZWISCHENWELLE C 18 464 000

24. Die Festlegungen der Ziffer 21. bis 23. gelten nur im
nationalen Bereich.
Für das Zusammenwirken mit den Armeen der Länder des Warschauer
Vertrages gelten besondere, in den Ziffern 39. bis 43 ent-
haltene Festlegungen.
Die Anwendung des Codes der NVA in Verbindung mit den Ziffern-
additionsverfahren ist nur innerhalb der Nationalen Volksarmee
möglich.

25. Eine Mehrfachverschlüsselung/-codierung ist dann not-
wendig, wenn bei einem zirkularen Ausgang nicht alle empfangenden
Stellen im Besitz des gleichen Schlüssel/Codiermittels sind.
Werden auf einem Klartext zwei oder mehr nicht absolut sichere¹⁴
Schlüssel-/Codiermittel angewandt, so ist der Klartext für das
zweite und jedes weitere Mittel abzuwandeln.
Die Abwandlung besteht in der Veränderung der Klartexte, ohne
deren Inhalt zu entstellen. Dabei ist vor allen die Kürzung des
Textes durch Weglassen von entbehrlichen Wörtern und Satz-
zeichen oder die Verlängerung des Textes durch größere Wort-
abstände anzustreben.
Eine Weitere Methode ist das Vertauschen von Abschnitten. Sind
diese nicht numeriert, sind entsprechende Kennzeichen (Teil A,
B und C) zu setzen, um die richtige Reihenfolge wieder her-
stellen zu können.
Bei kurzen Ausgängen sind die einzelnen Sätze in gleicher
Weise zu behandeln.

14)Absolute Sicherheit ist die Eigenschaft eines Schlüssel-/
   Codiermittels, die darin besteht, daß diese auch bei Kennt-
   nis des Verfahrens, der Herstellungsvorschrift für die
   Schlüsselunterlagen und von Geheimtexten beliebiger Anzahl
   und Länge nicht dekryptierbar sind. Diese Eigenschaften be-
   ruht darauf, daß jedem Geheimtext einer bestimmten Länge
   jeder beliebigen Grundtext zugrunde liegen kann, der bei
   Anwendung des Verfahrens einen Geheimtext der gleichen
   Länge ergeben würde.

26. Verschlüsselte/codierte Ausgänge ohne Dringlichkeitsstufe
sind vor der Übermittlung durch entschlüsseln/Decodieren zu
überprüfen.
Inhalt der Überprüfung:
a) Wurde die Gebrauchsanweisung eingehalten;
b) hat das Schlüssel-/Codiergerät während der Bearbeitung des
   Spruches ordnungsgemäß gearbeitet;
c) stimmt der entschlüsselte/decodierte Klartext mit dem her-
   gerichteten Klartext des Ausganges überein.
Die Überprüfung soll nach Möglichkeit durch einen anderen
Operateur/Codierer und auf einem anderen Schlüssel-/Codierge-
rät durchgeführt werden.
Trägt der Ausgang eine Dringlichkeitsstufe oder liegt eine An-
häufung von Ausgängen ohne Dringlichkeitsstufe vor, so ist die
Überprüfung entweder nur teilweise oder erst nach der Über-
mittlung durchzuführen.
Werden Fehler festgestellt, ist eine Korrektur in Form eines
verschlüsselten/codierten Betriebsfernschreibens zu senden.

27. Nach dem Verschlüsseln/Codieren der Informationen sind
die Geheimtexte bzw. die Geheimtextlochstreifen entweder der
Abfertigung oder den Sendestellen direkt zu übergeben.
Der diensthabende Operateur/Codierer hat die Kontrolle aus-
zuüben, daß die Rückläufer und das bei der Übermittlung an-
gefallene Zwischenmaterials durch die Abfertigung bzw. die
Sendestelle unverzüglich und vollständig an die Schlüssel-/
Codierstelle zurückgegeben werden.

28. Die Leiter der Schlüssel-/Codierstellen vorgesetzter Stäbe
sind verpflichtet, periodisch verschlüsselten/codierten Übungs-
spruchverkehr auf Schlüssel-/Codierverbindungen mit geringem
Informationsaustausch zu organisieren und durchzuführen. Der
Übungsspruchverkehr ist zu planen und nachzuweisen.

Die Bearbeitung empfangener Informationen
(Eingänge)

29. Die Übergabe von verschlüsselten/codierten Eingängen an
die Schlüssel-/Codierstelle kann
- über die Abfertigung der Nachrichtenzentrale;
- unmittelbar von den Empfangsstellen der Nachrichtenzentrale
  und
- über Rohrpostanlagen oder andere technische Einrichtungen
erfolgen.

30. Der diensthabende Operateur/Codierer hat zu überprüfen:
a) Bei Eingängen mit Mitleseblatt
   - die Richtigkeit der Empfängerangabe;
   - die Übereinstimmung der angegebenen mit der tatsächlichen
     Gruppenanzahl;
   - die Vollständigkeit der einzelnen Gruppen.
b) Bei Eingängen auf Lochstreifen ohne Mitleseblatt
   - die Richtigkeit der Empfängerangabe;
   - die Angabe der Kenngruppe (gegebenenfalls der Unter-
     scheidungs- und Dienstgruppe) im Spruchkopf.
Treten bei der Überprüfung Unstimmigkeiten auf, deren ein-
deutige Berichtigung nicht möglich ist, so ist sofort eine
Berichtigung oder Wiederholung des Einganges anzufordern.

31. Das Entschlüsseln/Decodieren hat nach den Gebrauchsan-
weisungen zu erfolgen.
Beim Einsatz von Schlüsselgeräten ist der Klartext während
des Entschlüsselns auf ein Spruchformular zu drucken.
Beim Einsatz des Codiergerätes ist der Klartext während des
Decodierens auf gummiertes Streifenpapier zu drucken
und auf ein Spruchformular aufzukleben.
Beim Einsatz manueller Schlüssel- und Codiermittel ist der
Klartext mit Schreibmaschine oder in sauberer Blockschrift
auf ein Spruchformular zu schreiben.
Der Klartext ist gewissenhaft zu prüfen.
Dabei sind
- Irrungen und Kontrollwiederholungen sauber zu streichen bzw.
  wegzulassen;
- geringfügige Fehler (z. B. fehlende oder falsche Buchstaben)
  zu berichtigen;
- alle Angaben oder Hinweise, aus denen Rückschlüsse auf das
  angewandte Schlüssel-/Codiermittel gezogen werden können,
  wegzulassen bzw. unleserlich zu machen;
- alle Verstöße gegen die Gebrauchsanweisungen, die durch die
  absendende Schlüssel-/Codierstelle verursacht wurden, so-
  fort dem vorgesetzten zu melden.

32. Kann ein Eingang nicht oder auf Grund von Verstümmelungen
nur teilweise entschlüsselt/decodiert werden, so ist zuerst
anhand der Entstümmelungshinweise in den Gebrauchsanweisungen
zu versuchen, den Fehler zu finden.
Führt das nicht zum Ziel, ist bei der absendenden Schlüssel-/
Codierstelle eine Rückfrage zu führen.
Bei Eingängen ab der Dringlichkeitsstufe Ausnahme aufwärts
ist sofort eine Rückfrage zu führen.
Die Rückfrage erfolgt offen über Fernsprech- oder Fernschreib-
kanäle. Die Antwort hat grundsätzlich mit einem ver-
schlüsselten/Codierten Betriebsfernschreiben zu erfolgen.
Es ist verboten, in irgendeiner Form auf den Klartext Bezug
zu nehmen und irgendeine andere als die hier festgelegte
Methode anzuwenden.
Form der Rückfrage und Antwort:

Rückfrage: Spruch-Nr. 287 wiederholen oder
           Spruch-Nr. 419, 30. bis 40. Gruppe wiederholen.

Antwort:   Durch die absendende Stelle sind entweder der
           gesamte Eingang oder die angeforderten Gruppen
           nochmals zu übermitteln.

Treten bei der Wiederholung im wesentlichen die gleichen
Fehler auf und ist das Entschlüsseln/Decodieren des Ein-
ganges nicht möglich, so ist eine Neuverschlüsselung/-co-
dierung des gesamten Textes oder von Texteilen beim Ab-
sender in folgender Form anzufordern:

Rückfrage: Spruch-Nr. 024 neu bearbeiten.

Antwort:   Durch die absendende Stelle ist der gesamte
           Text mit neuen Schlüsselunterlagen nochmals zu
           verschlüsseln/zu codieren und zu übermitteln.

Rückfrage: Spruch-Nr. 612, 20. bis 35. Gruppe neu bear-
           beiten.

Antwort:   Durch die absendende Stelle ist festzustellen,
           um welchen Klartextteil es sich handelt. Dieser
           Klartextteil ist mit neuen Schlüsselunterlagen
           zu verschlüsseln und zu übermitteln.
           Am Anfang dieser Berichtigung ist die VS-Nr.
           des Spruchs, zu der die Berichtigung gehört,
           zu verschlüsseln/zu codieren.

           Beispiel:
           Zu GVS T 27914/03 … Text der Berichtigung …

Macht sich bei der Anwendung eines nicht absolut sicheren
Schlüssel-/Codierungsmittels eine Neuverschlüsselung des gesamten
Textes oder von Textteilen erforderlich, so ist entsprechend
Ziffer 25. zu verfahren.
Eingänge mit Dringlichkeitsstufen, die stark verstümmelt sind
und deren Bearbeitung noch nicht abgeschlossen ist, sind in
Teilen auszuliefern. Sie sind mit dem Dienstvermerk Spruch
unvollständig, Rückfragen laufen zu versehen. Die unklaren
Stellen sind zu kennzeichnen. Nach der Klärung ist dem
Empfänger eine vollständige Neufassung des Spruches mit dem
Dienstvermerk Berichtigte Ausfertigung, vorherige Ausferti-
gung/en vernichten zuzustellen.

33. Erscheint beim Entschlüsseln/Decodieren von Eingängen vor
der Empfängerangabe der Vermerk persönlich, so sind diese
Eingänge unter Umgehung der Abfertigung durch den dienst-
habenden Operateur/Codierer nur an die Empfänger oder in
deren Abwesenheit an die bevollmächtigten Vertreter auszu-
händigen. Ist auch der bevollmächtigte Vertreter nicht er-
reichbar, so sind derartige Eingänge in einem verschlossenen
und versiegelten Umschlag an die VS-Stelle des Empfängers
zu übergeben. Der Umschlag ist zu beschriften und mit dem
Stempelaufdruck persönlich zu versehen.

Die Bearbeitung weiterzuleitender Informationen
(Durchgänge)

34. Ausgehende Informationen an Stäbe, Truppenteile, Einheiten
und Einrichtungen, zu denen keine unmittelbaren Schlüssel-/Co-
dierverbindung besteht, sind an unterstellte oder gleichge-
stellte Stäbe, Truppenteile, Einheiten und Einrichtungen zu
senden. Durch diese hat die Umschlüsselung/Umcodierung und die
Weiterleitung an den tatsächlichen Empfänger zu erfolgen. Zu-
vor muß sich der diensthabende Operateur/Codierer Gewißheit
darüber verschaffen, daß die weiterleitende Schlüssel-/Codier-
stelle zu dem tatsächlichen Empfänger eine Schlüssel-/Codier-
verbindung besitzt.
Die Weiterleitung von Ausgängen über vorgesetzte Stäbe darf
erst nach Rückfragen und Bereitschaftserklärung erfolgen.

35. Weiterzuleitende Informationen sind durch die absendende
Schlüssel-/Codierstelle wie folgt zu verschlüsseln/zu codieren:
a) Signal VVVVV oder WWWWW bei maschinellen Schlüssel-/Codier-
   mitteln;
b) Codegruppe, die der Phrase Weiterleiten … entspricht,
   bei manuellen Schlüssel-/Codiermitteln;
c) Geheimhaltungsstufe und VS-Nummer bzw. Vermerk offen;
d) tatsächlicher Empfänger (Dienststellung und Dienststelle);
e) Text;
f) Absender (Dienststellung und Dienststelle).

Beispiel:
VVVVV … VVS T 240I5/21 … Empfänger … Text … Absender

In der Rubrik Empfänger des Spruchformulares mit dem Ge-
heimtext ist die Tarnbezeichnung (Tarnname und -zahl) der
weiterleitende Schlüssel-/Codierstelle einzutragen.

36. Die weiterleitende Schlüssel-/Codierstelle hat beim Fest-
stellen einer weiterzuleitenden Information das Entschlüsseln/
Decodieren fortzusetzen. Besteht bei bestimmten Schlüsselge-
rätetypen beim Entschlüsseln die Möglichkeit des Einschaltens
des Lochers, so ist gleichzeitig ein Klartextlochstreifen für
das erneute Verschlüsseln herzustellen, der deutlich mit der
Aufschrift KLARTEXT zu kennzeichnen ist. Der gewonnene Klar-
text ist anschlie0end neu zu verschlüsseln/zu codieren und an
den Empfänger zu übermitteln.
Erfolgt die Weiterleitung mit einem manuellen Schlüssel-/Co-
diermittel, ist vorher der weiterzuleitende Klartext auf ein
Spruchformular zu schreiben und neu zu verschlüsseln/zu co-
dieren.
Reihenfolge:
a) Geheimhaltungsstufe und VS-Nummer bzw. Vermerk offen;
b) Empfänger (Dienststellung);
c) Text;
d) tatsächlicher Absender (Dienststellung und Dienststelle).

Beispiel:
VVS T 240I5/21 … Empfänger … Text … Absender

In der Rubrik Empfänger des Spruchformulars mit dem Ge-
heimtext ist die Tarnbezeichnung (Tarnname und -zahl) der
Schlüssel-/Codierstelle des tatsächlichen Empfängers und in
die Rubrik Absender die Tarnbezeichnung (Tarnname und -zahl)
der weiterleitenden Schlüssel-/Codierstelle einzutragen.

37. Die in der weiterleitenden Schlüssel-/Codierstelle ent-
stehenden Klartexte sind im Spruchnachweisbuch nachzuweisen
und nach Ablauf von 10 Tagen zu vernichten. Das angefallene
Zwischenmaterial ist zu den festgelegten Fristen zu vernichten
und im Betriebsbuch nachzuweisen.
Jede weiterzuleitende Information ist wie ein Eingang und ein
Ausgang zu behandeln.


38. Kommen bei der Bearbeitung weiterzuleitender Informationen
nicht absolut sichere Schlüssel-/Codierungsmittel zum Einsatz, so
ist durch die weiterleitende Schlüssel-/Codierstelle ent-
sprechend Ziffer 25. zu verfahren.

Besonderheiten bei der Bearbeitung zu sendender
Informationen (Ausgänge) und empfangener
Informationen (Eingänge) beim Zusammenwirken
mit den Armeen der Länder des Warschauer
Vertrages

39. Die Herrichtung des Klartextes hat entsprechend speziellen
Festlegungen in den Gebrauchsanweisungen zu erfolgen.
Bei der Teilung von Ausgängen ist wie folgt zu verfahren:
Am Ende des ersten Teiles it ein dienstlicher Absatz anzu-
fügen, in welchem die Anzahl der Teile, der Absender, die
Spruchnummer und wenn angegeben, das Datum der Unterschrift
mitgeteilt werden.

Beispiel:
- aus 3 Teilen Nr. 105 Danilow 28.08.d.J.
- ИЗ TPEX ЧACTEИ HP CTO ПЯTЬ ДAHИЛOB ДBAДЦATЬ BOCЬMOГO
  ABГУCTA CГ.

in den nachfolgenden Teilen (mit Ausnahme des letzten) ist
vor dem Text ein dienstlicher Absatz anzufügen, in welchem
die Nummer des Teiles und die Spruchnummer mitgeteilt wird,
zu welcher dieser Teil gehört.

Beispiel:
- Teil 2 Nr. 105
- ЧACTЬ BTOPAЯ HP CTO ПЯTЬ

Im letzten Teil des Ausganges ist vor dem Text ein dienst-
licher Absatz anzufügen, in welchem das Ende des Ausganges
und dessen Nummer mitgeteilt werden.

Beispiel:
- Teil 3 Ende Nr. 105
- ЧACTЬ TPETЬЯ KNЦ HP CTO ПЯTЬ

Ergibt sich, daß der Ausgang aus mehr oder weniger Teilen
besteht, wie es im ersten Teil angekündigt wurde, so ist am
Ende des letzten Teiles ein dienstlicher Absatz anzufügen, in
welchem die genaue Anzahl der Teile mitgeteilt wird.

Beispiel:
- Absatz Telegramm wird nicht in 3, sondern in 5 Teilen über-
  mittelt.
- AБЦ ШT ПEPEДAETCЯ HE TPEMЯ ЗПT A ПЯTЬЮ ЧACTЯMИ.

40. Liegt ein Ausgang vor, der an mehrere Empfänger gerichtet
ist und gleichzeitig unterschiedliche Texteinfügungen enthält,
ist zuerst der für alle Empfänger gleiche Text als ein zirku-
larer Ausgang zu bearbeiten.
Die Texteinfügungen sind durch die Signale BCTABKA ПEPBAЯ,
BCTABKA BTOPAЯ, … usw. oder nur durch das Signal BCTABKA,
wenn es sich nur um eine Texteinfügung handelt, anzukündigen.
Sind die Texteinfügungen nicht für alle Empfänger bestimmt,
ist am Ende des Ausganges im dienstlichen Absatz mitzuteilen,
für wen die Texteinfügungen bestimmt sind.
Texteinfügungen, die für jeden Empfänger unterschiedlich sind,
werden als selbständige individuelle Ausgänge und Textein-
fügungen, die für eine Gruppe von Empfängern gleich sind, als
selbständiger zirkularer Ausgang bearbeitet.
Am Anfang der Texteinfügungen sind das Signal K HP, die
Spruchnummer, das Signal BCTABKA (wenn es sich nur um eine
Einfügung handelt) und der Text der Einfügung oder BCTABKA
ПEPBAЯ, deren Text, BCTABKA BTOPAЯ, deren Text usw. anzu-
fügen.
Wenn dabei eine Einfügung nicht für den jeweiligen Empfänger
bestimmt ist, wird z. B. das Signal BCTABKA ПEPBAЯ HET ge-
setzt.

41. Sind dienstliche Mitteilungen der Schlüssel-/Codierstellen
untereinander notwendig (z. B. Mitteilungen über die Vernichtung
von Schlüsselunterlagen u.a.), so ist da am Ende von operativen
Ausgängen mittels eines dienstlichen Absatzes möglich. Dazu ist
das Signal ABЦ zu setzen und die dienstliche Mitteilung ist
so kurz als möglich abzufassen.
Dabei sind folgende Abkürzungen zu verwenden:
ШИФPTEЛEГPAMMA (chiffriertes Telegramm) - ШT
ШИФPЛEHTA (Schlüssellochstreifen)       - ШЛ
Die dienstliche Mitteilung ist im Betriebsbuch zu vermerken
und durch den Leiter der Schlüssel-/Codierstelle oder den
diensthabenden Operateur/Codierer abzusignieren.

42. Treten bei einem Eingang Verstümmelungen auf, die nicht
aus dem Textzusammenhang oder durch Entstümmelungsversuche
berichtigt werden können, ist offen eine Wiederholung der
Übermittlung des gesamten Einganges oder der verstümmelten
Gruppen des Eingangs anzufordern:
- Überprüfen und wiederholen sie ihre Spruchnummer …
- ПPOBERPЬTE И ПOBTOPИTE BAШ TЛГ HP …
oder
- Überprüfen und wiederholen sie von … bis … Gruppe
  ihrer Spruchnummer …
- ПPOBEPЬTE И ПOBTOPИTE OT … ДO … ГPУППЫ BAШEГO TЛГ HP …

Es ist verboten, weitere Mitteilungen offen zu geben.

43. Die Anforderung der Aushändigungsbestätigung hat im
dienstlichen Absatz am Ende des Ausganges durch folgende
Dienstgruppen zu erfolgen:
ПДTB - Aushändigungsbestätigung des Geheimtextes;
BPЧ  - Aushändigungsbestätigung des Klartextes.
Die Übermittlungsart ist durch folgende Dienstgruppen zu
bestimmen:
ШИФPOM  - durch verschlüsselten/codiertes Betriebsfernschreiben
ГPУППOЙ - durch zwei Fünfergruppen.
Wird keine der beiden Dienstgruppen übermittelt, ist die Be-
stätigung durch einen offenen Ausgang zu geben.
Aushändigungsbestätigung können folgendermaßen gegeben wer-
den:
- Durch ein offenen Ausgang mit Bezug auf die Spruchnummer;
- durch ein verschlüsseltes/codiertes Betriebsfernschreiben
  oder im dienstlichen Absatz des folgenden operativen Aus-
  ganges mit Bezug auf die Spruchnummer;
- durch einen offenen Ausgang mit zwei Fünfergruppen.
Die Bilder der beiden o.g. Fünfergruppen hat folgendermaßen
zu erfolgen:
- die ersten vier Zeichen der ersten Fünfergruppe sind aus
  den ersten vier Zeichen der Kenngruppe des zu bestätigenden
  Einganges zu bilden;
- als fünftes Zeichen der ersten Gruppe und als erstes Zeichen
  der zweiten Gruppe ist das Tagesdatum einzusetzen;
- als zweites bis fünftes Zeichen der zweiten Gruppe ist die
  Uhrzeit (Stunde, Minute) einzusetzen.
Die Ziffern des Datums und der Uhrzeit sind entsprechend der
folgenden Tabelle in Buchstaben umzusetzen:

Ziffer     1 2 3 4 5 6 7 8 9 0
Buchstaben A Б B Г Д E Ж З И K

Beispiel:
Ein Eingang mit der Kenngruppe OKPMП wurde am 09. um 15.20 Uhr
ausgehändigt.
Die beiden Fünfergruppen lauten dann:
                OKPMK ИAДБK
Auf diese Art können gleichzeitig mehrere Eingänge bestätigt
werden.

3. Die Nachweisführung des Betriebsdienstes

44. Die Nachweisführung des Betriebsdienstes ist in folgenden
Betriebsunterlagen vorzunehmen:
- Betriebsbuch (Vordruck-Nr.: NVA 40 172);
- Spruchnachweisbuch (Vordruck-Nr.: NVA 40 170);
- Spruchformular A-4 (Vordruck-Nr.: NVA 40 800);
- Spruchformular A-4 (Vordruck-Nr.: NVA 40 801);
- Spruchformular A-5 quer (Vordruck-Nr.: NVA 40 802);
- Quittungsbuch für ausgehende VS-Dienstpost
  (Vordruck-Nr.: NVA 36 211);
- Schlüsselmittelbestandskarte (Vordruck-Nr.: NVA 40 153).
Die Schlüssel-/Codierstellen der Truppenteile, selbständigen
Einheiten und Einrichtungen haben anstelle des Betriebsbuches
(Vordruck-Nr.: NVA 40 172) und des Spruchnachweisbuches
(Vordruck-Nr.: NVA 40 170) das Spruchnachweis- und Betriebs-
buch (Vordruck-Nr.: NVA 40 171) für die Nachweisführung des
Betriebsdienstes zu verwenden.

45. das Betriebsbuch (Anlage 4) ist so zu führen, daß es um-
fassend Auskunft über den Inhalt und den Verlauf des Dienstes
gibt. Es ist als Vertrauliche Verschlußsache/Spezialnach-
richtensache zu vereinnahmen und vom diensthabenden Operateur/
Codierer sauber und übersichtlich zu führen.
Im Betriebsbuch sind nachzuweisen:
(1) Die Übergabe und die Übernahme des Dienstes
Dazu sind folgende Eintragungen notwendig:
- Die Dauer des Dienstes mit Datum und Uhrzeit von … bis;
- Dienstgrade und Namen der diensthabenden Operateure/Co-
  dierer;
- die Anzahl der bearbeiteten Informationen und Gruppe ge-
  gliedert in Ausgänge und Eingänge;
- die Anzahl der noch unerledigten Informationen gegliedert
  in Ausgänge und Eingänge anhand der VS- bzw. Spruchnummern;
- Vermerke zur Übergabe der Spezialnachrichtendokumente, der
  anderen Verschlußsachen, der Schlüsselunterlagen der
  Schlüssel- und Codiergeräten der Türschlüssel, der Schlüssel
  für die Panzer- bzw. Stahlblechschränke, der Petschafte und
  der offenen Unterlagen.

(2) Die Bearbeitung der Aus- und Eingänge
Dazu sind folgende Eintragungen notwendig:
- Die Spruchnummer bei Ausgängen in Spalte 1 und bei Eingängen
  in die Spalte 2;
- die Bearbeitungszeit in die Spalte 3 und 4;
- alle mit der Bearbeitung des Aus- bzw. Einganges zusammen-
  hängenden Unregelmäßigkeiten wie Verstümmelungen, Rückfragen,
  Verstöße gegen die Gebrauchsanweisungen u.a. besondere Vor-
  kommnisse in die Spalte 5;
- der Nachweis über die Vernichtung des bei der Bearbeitung
  angefallenen Zwischenmaterials in die Spalten 6 bis 8.

(3) Betreten der Schlüssl-/Codierstelle durch Personen, die
nicht für den Spezialnachrichtendienst bestätigt sind
Dazu sind folgende Eintragungen in Spalte 5 notwendig:
- Der Name, der Grund und die dauer (Datum, Uhrzeit von …
  bis) des Aufenthaltes in der Schlüssel-/Codierstelle;
- Dienstgrad und Name des Operateurs/Codierers, der die
  Person während der Dauer des Aufenthaltes in der Schlüssel-/
  Codierstelle beaufsichtigte.

(4) Kontrollvermerke
In die Spalte 5 sind die Ergebnisse der in eigener Zuständig-
keit durchzuführenden Vollzähligkeitskontrollen einzutragen.
Außerdem sind die Ergebnisse der Kontrollen und die sich
daraus ergebenden Aufgabenstellungen und Weisungen durch die
Kontrolloffiziere der vorgesetzten Stäbe einzutragen.

(5) Sonstige Angaben, die mit dem Dienst in der Schlüssel-/
Codierstelle im Zusammenhang stehen, in der Spalte 5.

46. Das Spruchnachweisbuch ist entsprechend den Festlegungen
der DV-14/9 zu führen. Es ist als Vertrauliche Verschluß-
sache zu vereinnahmen und vom diensthabenden Operateur/Co-
dierer sauber und übersichtlich zu führen.

Im Spruchnachweisbuch sind einzutragen:
a) Alle zu sendenden und empfangenen Informationen, die
   persönlich an den Empfänger gerichtet sind und die unter
   Umgehung der Abfertigung nachgewiesen, bearbeitet und
   weitergeleitet werden;
b) alle weiterzuleitenden Informationen (Durchgänge);
c) alle zu senden und empfangenen Informationen offen,
   vertrauliche und geheime Inhaltes, wenn die schlüssel_
   stelle entsprechend Ziffer 4. dieser Dienstvorschrift
   die Arbeit der Abfertigung der Nachrichtenzentrale über-
   nommen hat.

47. Bei der Bearbeitung einer zu sendenden Information sind
folgende Eintragungen auf den Spruchformular vorzunehmen:

(1) Auf dem Spruchformular mit dem Klartext sind einzutragen:
- Die Zeit der Beendigungen des Verschlüsselns/Codierens und
  das Signum des Operateurs/Codierers in die Rubrik ge-
  schlüsselt;
- die Quittungszeit der empfangenden Gegenstelle und das
  Signum des Operateurs/Codierers in die Rubrik gesendet/
  empfangen, nachdem die Rückläufer von der Sendestelle an
  die Schlüssel-/Codierstelle zurückgegeben wurden;
- die Zeit der Aushändigung bei Ausgängen mit dem Dienstver-
  merk QDC bzw. ЩДЦ und das Signum des Operateurs/Codierers
  in der Rubrik Dienstvermerke.

(2) Auf dem Spruchformular mit dem Geheimtext bzw. mit dem
angehefteten Geheimtextlochstreifen (Anlage 1) sind einzu-
tragen:
- Die Spruchnummer in die Rubrik Spruch-Nr.. Handelt es
  sich um eine Informationen, die persönlich an den Empfänger
  gerichtet ist, so ist eine Spruchnummer aus dem bestand
  der Schlüssel-/Codierstelle zu verwenden.
- Die Anzahl der Gruppen in die Rubrik Anzahl der Gr./Wo..
  Bei der Feststellung der Gruppenanzahl sind Dienstgruppen
  nicht mitzuzählen.
- Das Datum (zweistellig) in die Rubrik Datum/Tag.
- Die Aufgabezeit (vierstellig) in die Rubrik Aufgabezeit.
- Die Kenngruppe, die Unterscheidungsgruppe, die Dienstgruppe
  sowie andere Dienstvermerke in die Rubrik Dienstvermerke.
- Die Dringlichkeitsstufe mittels Aufkleber oder Stempelauf-
  druck in die Rubrik Dringlichkeit.
- Die Tarnbezeichnung (Tarnname und -zahl) der Schlüssel-/
  Codierstelle des Empfängers in die Rubrik Empfänger.
- Die Tarnbezeichnung (Tarnname und -zahl) der Schlüssel-/
  Codierstelle des Absenders in die Rubrik Absender.

48. Bei der Bearbeitung einer empfangenden Information (An-
lage 3) sind folgende Eintragungen auf dem Spruchformular
vorzunehmen:

(1) Auf den Quittungsstreifen und im Spruchkopf sind ein-
zutragen:
- Die Spruchnummer in die Rubrik Spruch-Nr..
- Die Geheimhaltungsstufe (zutreffende Geheimhaltungsstufe
  unterstreichen), die VS-Nummer, die Nummer der Ausfertigung
  und die Gesamtblattzahl in die Rubrik GVS/VVS.
  Eingänge sind als eine (in Worten) Ausfertigung zu kenn-
  zeichnen. Sind von einem Eingang mehrere Ausfertigungen an-
  zufertigen, ist fortlaufend (1. bis n-te Ausf.) zu
  numerieren. Eingänge von den Armeen der Länder des
  Warschauer Vertrages, die mit Schlüsselmitteln bearbeitet
  wurden, sind grundsätzlich als Geheime Verschlußsache ein-
  zustufen.
- Die Dringlichkeitsstufe (im Spruchkopf durch Aufkleber) in
  die Rubrik Dringlichkeit.

(2) Im Spruchkopf sind einzutragen:
- Die Anzahl der Gruppen in die Rubrik Anzahl d. Gr./Wo..
- Das Datum (zweistellig) in die Rubrik Datum/Tag.
- Die Aufgabezeit (vierstellig) in die Rubrik Aufgabezeit.
- Die Empfängerangabe in die Rubrik Empfänger.
- Die Absenderangabe in die Rubrik Absender.
- Die Zeit der Beendigung des Entschlüsselns/Decodierens und
  das Signum des Operateurs/Codierers in die Rubrik ge-
  schlüsselt.
- Die Quittungszeit der empfangenden Nachrichtenstelle und
  das Signum des Operateurs/Codierers in die Rubrik ge-
  sendet/empfangen.
- In die Rubrik Dienstvermerke sind gegebenenfalls die
  entsprechenden Vermerke einzutragen. Wurde beispielsweise
  eine Information durch die Bearbeitung mit einem manuellen
  Schlüssel-/Codierverfahren verzögert, ist der Dienstver-
  merk manuell bearbeitet einzutragen.
  Siehe dazu auch Ziffer 32. dieser Dienstvorschrift.

49. Das Quittungsbuch für ausgehende VS-Dienstpost ist beim
Versand von Spezialnachrichtendokumenten, Schlüsselunterlagen
und aller anderen Verschlußsachen sowie zur Übergabe einge-
briefter Eingänge, die persönlich an den Empfänger gerichtet
sind, durch die Schlüssel-/Codierstelle zu verwenden.
Außerdem ist die Verwendung von Packzetteln möglich.

50. Die Schlüsselmittelbestandskarten (1. Ausfertigungen)
werden dem diensthabenden Operateur/Codierer durch den Sach-
bearbeiter für Spezialdokumente oder durch den Leiter Spezial-
nachrichtendienst des vorgesetzten Stabes zur Nachweisführung
der Schlüsselunterlagen, der Schlüsselgeräte und der Codier-
geräte übergeben. Die Schlüsselmittelbestandskarten sind bei
der Übergabe/Übernahme des Dienstes als Nachweis zu verwenden.
Die Eintragungen auf den Schlüsselmittelbestandskarten sind
entsprechend den Festlegungen der DV-14/10 und des Merkblattes
vorzunehmen.

51. Das Schema der Schlüsselverbindungen, das Schema der
maschinellen Codierverbindungen oder Auszüge aus diesen
Schemata werden der Schlüssel-/Codierstelle durch den Leiter
der Spezialnachrichtenzentrale oder den Leiter Spezialnach-
richtendienst des vorgesetzten Stabes übergeben.
Die Operateure/Codierer müssen das Schema der Schlüsselver-
bindungen bzw. Schema der maschinellen Codierverbindungen
genau kennen und zeitweilige Unterbrechungen von Schlüssel-/
Codierverbindungen, die durch die Abmeldung von Schlüssel-/
Codierstellen hervorgerufenen werden, in das Schemata eintragen.

52. Über das Training mit den Schlüssel-/Codiermitteln und
das Studium der militärischen Bestimmungen ist durch den
Leiter der Schlüssel-/Codierstelle ein formloser Nachweis zu
führen, in den einzutragen sind:
a) Dienstgrade und Namen der Operateure/Codierer;
b) mit welchem Schlüssel-/Codiermittel wurde wann und wie
   lange trainiert (Umfang und Fehler);
c) Ablegung von Kontrollübungen und deren Ergebnisse;
d) Studium welcher militärischen Bestimmungen;
e) seminaristische Überprüfungen der Kenntnisse über
   militärische Bestimmungen.

53. Es ist verboten, in den Betriebs- und Nachweisunterlagen
zu radieren und zu überschreiben. Fehleintragungen sind so
zu streichen, daß das Gestrichene noch lesbar bleibt.
Streichungen und Änderungen sind grundsätzlich abzusignieren.

Informationstätigkeit und Analyse des
schriftlichen Informationsaustausches

54. Wird die Verletzung der Sicherheit der Schlüssel-/Codier-
stelle oder der kryptologischen Sicherheit der Informationen
während der Bearbeitung und der Übertragung festgestellt, so
sind sofort die zur Wiederherstellung der Sicherheit erforder-
lichen Maßnahmen einzuleiten und alle Vorkehrungen gegen mög-
liche Wiederholungen zu treffen. Voraussetzung für die Ver-
meidung größeren Schadens ist die sofortige Meldung des Ver-
stoßes gegen die Sicherheitsbestimmungen bzw. des besonderen
Vorkommnisses. Nur wenn schnell gemeldet wird, können die zu-
ständigen Stellen rechtzeitig die erforderlichen Sicherheits-
maßnahmen durchführen.
Dem Chef/Leiter Nachrichten des vorgesetzten Stabes sind be-
sondere Vorkommnisse und Verstöße folgenden Inhaltes sofort
zu melde:

(1) Verletzung der Sicherheitsbestimmungen für die Schlüssel-/
Codierstellen durch Einwirkungen von außen und durch das Ver-
schulden von Operateuren und Codierern;

(2) Grobe Verstöße gegen die Gebrauchsanweisungen sowie gegen
die Festlegungen dieser Dienstvorschrift;

(3) Kompromittierung von Schlüssel- und Codiermitteln;

(4) Verletzung der Bestimmungen über die Nachweisführung, die
Aufbewahrung, den Versand und die Vernichtung von Spezial-
nachrichtenmitteln, -unterlagen und -dokumenten.

(5) Verletzung der Verpflichtung durch Operateure und Codierer
soweit nicht bewußter Geheimnisverrat vorliegt. Handelt es
sich nachweisbar um bewußten Geheimnisverrat im Sinne der
Meldetabelle I der Informationsordnung, so ist das besondere
Vorkommnis gemäß der Meld- und Untersuchungsordnung durch
den Kommandeur/Leiter zu melden.

55. Alle unter der Ziffer 54.(1) bis (5) aufgeführten Meldungen
sind zu verschlüsseln/zu codieren.
Dazu sind nach Möglichkeit Schlüsselunterlagen eines Schlüssel-/
Codiermittels zu benutzen,das von dem Verstoß bzw. dem be-
sonderen Vorkommnis nicht betroffen wurde. Sind solche nicht
vorhanden, sind folgende für das betroffenen Schlüssel-/
Codiermittel vorgesehenen nichtkompromittierten Schlüsselunter-
lagen zum Verschlüsseln/Codieren zu verwenden.

56. Neben den o.g. Meldungen über Verstöße und besondere Vor-
kommnisse sind dem Chef/Leiter Nachrichten alle Meldungen und
Berichte vorzulegen, die in der DV-14/10 und im Merkblatt an-
gewiesen sind und die für die Schlüssel-/Codierstellen zu-
treffen.

57. Zur Durchführung von Analysen des schriftlichen Informations-
austausches kann die Schlüssel-/Codierstelle gemeinsam mit der
Abfertigung während eines bestimmten Zeitraumes die Aufgabe er-
halten, alle dafür erforderlichen Anfangsangaben (Daten) listen-
mäßig zu erfassen und mittels Datenfernübertragungseinrichtungen
bzw. anderen Nachrichtenverbindungen an den vorgesetzten Stab
oder direkt an Rechenstationen senden zu lassen.
Die Anfangsangaben (Daten) für die Analyse sind den ausgefüllten
Spruchformularen, dem Spruchnachweisbuch und dem Betriebsbuch
zu entnehmen. Außerdem können im Analysezeitraum zusätzliche
Angaben gefordert werden.
Solche zusätzliche Angaben können sein:

(1) Die Nummer des Mittels der gedeckten Truppenführung
(s. DV-14/10 oder Merkblatt) und eine Nummer des Nachrichten-
mittels, mit dem die jeweilige Information übertragen wurde.
Diese Angaben sind in die Spalte 21 des Spruchnachweisbuches
einzutragen.

(2) Die Anzahl der Gruppen, die in die Spalte 22 des Spruch-
nachweisbuches einzutragen ist.

58. Der Zeitraum, der Umfang und notwendige Einzelheiten der
Analyse des schriftlichen Informationsaustausches werden in
besonderen Weisungen befohlen.
Die Erfassung der Anfangsangaben (Daten) erfordert von den
Abfertiger, den Operateuren und den Codierern ein Höchstmaß
an Genauigkeit und Sorgfalt, da davon die Erreichung des
Zieles der Analysen in entscheidendem Maße abhängt.

                                              Anlage 1

Zu sendende Information(Geheimtext)

Geheimtext
!Achtung! Fehler: Ausgeschrieben- gedruckt: DKRLU aber gestanzt: ZKRLU.

                                              Anlage 2

Empfangene Information (Geheimtext)

Geheimtext Empfangen

                                              Anlage 3

Empfange Information (Klartext)

Klartext

                                              Anlage 4

Spruch-
Nr.
UhrzeitHandlungen während des
Betriebsdienstes
Bemerkungen
Zwischenmat. vernichtet
AusgangEingangAnfangEndeBlattamdurch
12345678
    Diensthabender Operateur   
    vom 24.06., 08.00 Uhr bis 25.06.70, 08.00 Uhr   
    Oberfeldw. Grabert
Unterfeldw. Hein
   
        
101 09.3009.38-325./6.Grabert Hein
102 10.0210.14-325./6.Grabert Hein
103 11.4012.03-325./6.Grabert Hein
 01612.2412.291 Rückfrage wegen unvollständiger Gruppen225./6.Grabert Hein
  12.4513.08Anwesenheit des Elektrikers Weber, Paul
Grund: Auswechseln der Deckenleuchte
   
    Aufsicht: Oberfeldw. Grabert   
109 15.1215.28-325./6.Grabert Hein
110 15.3015.42-325./6.Grabert Hein
 31718.5619.03-225./6.Grabert Hein
117 20.1520.34-325./6.Grabert Hein
118 20.4020.58-325./6.Grabert Hein
    Es wurden bearbeitet:   
    7 Ausgänge mit 1264 Gruppen   
    2 Eingänge mit 329 Gruppen   
        
    Es wurden übergeben (unerledigte Sprüche):   
    1 Ausgang (GVS-Nr.: T 20506/18)   
    2 Eingänge (Fs.-Nr.: 186, 187)   
    Dienst, Spezialnachrichtendokumente lt. Nachweis.   
    SNT und Schlüsselunterlagen lt. Schlüsselmittelbe-   
    standskarten   
    r i c h t i g   
    übergeben:           übernommen   
    Grabert Oberfeldw. Meinhardt Uffz.   
        
        
        
        
        
        

Ministerium für Nationale Verteidigung     O. U., den   .08.1971
         - Chef Nachrichten -                                    
Az.:

VVS-Nr.: A 127 296                         Vertrauliche Verschlußsache!
                                           01. Ausf.  = 27 Blatt

Bestätigt:     Chef Nachrichten            R e y m a n n , Ing.
am:                        1971                Generalmajor


                        E n t w u r f

               Grundsätze für die Anwendung
               manueller Schlüssel- und Codiermittel
               in der NVA in den Jahren 1972 - 1975


1.   Zielstellung:

     Die Organisation und Sicherstellung der gedeckten Truppen-
     führung in der NVA erfolgt nach der 1967 durch den Chef
     des Hauptstabes erlassenen DV-14/1 Gedeckte Truppenführung
     im Nachrichtenwesen der NVA und den Instruktionen des
     Zentralen Chiffrierorgans des MfS über die Herstellung, Aus-
     arbeitung und Anwendung von Schlüssel-, Tarn- und Ver-
     schleierungsmitteln. Durch die Einführung von kanalgebundener
     Spezialnachrichtentechnik, sowie Schlüssel- und Codiergeräten
     in der Ausrüstung der NVA ist in den vergangenen Jahren die
     Anwendung manueller Mittel zurückgegangen. Außerdem entsprechen
     die Formen und Anwendungsbedingungen einiger manueller Mittel
     nicht mehr den Bedingungen der Truppenführung der NVA.
     Dadurch entsteht die Aufgabe, Art, Umfang, Einsatz- und
     Organisationsprinzipien der manuellen Schlüssel- und Codier-
     mittel bis 1975 neu zu bestimmen.

2.   Analyse der Anwendung manueller Schlüssel- und
     Codiermittel in der NVA bis 1971              

2.1. Manuelle Schlüsselmittel

     In der NVA werden die beiden manuellen Schlüsselverfahren
     001 und Zobel benutzt.
     Das Verfahren 001 wird im täglichen Dienst eingesetzt:

     - zu Truppenteilen, die noch nicht mit Codiergeräten
       ausgerüstet sind
     - zwischen den WBK und WKK
     - für das Zusammenwirken der WBK/BEL mit den Bezirks-
       leitungen der SED, den Räten der Bezirke, VE-Betrieben
       und Instituten
     - zur Überlagerung bei Ausfall der Schlüssel- und Codier-
       geräte

     Nach Herstellung der vollen Gefechtsbereitschaft nutzen
     alle Verbände und Truppenteile aus dem Sol II das Ver-
     fahren 001.
     In den letzten Jahren wurden durchschnittlich jährlich
     6 000 Sprüche mit ca. 450 000 Gruppen geschlüsselt.
     Das Verfahren 001 hat sich als sicheres Neben- bzw. Über-
     lagerungsverfahren bewährt. Für die Feldführung ist es
     aus Zeitgründen nicht geeignet. Das Verfahren 001 ist ein
     einheitliches manuelles Schlüsselverfahren aller sozia-
     listischen Armeen und der bewaffneten Kräfte der DDR sowie
     der Chiffrierorgane der SED und Ministerrates. Aus diesem
     Grunde sollte es auch weiterhin im erforderlichen Umfang
     Verwendung finden.

     Das Verfahren Zobel wird im täglichen Dienst einge-
     setzt:

     - zur Überlagerung in allen Schlüsselstellen der NVA
     - vom MfNV zu den zentralen Lagern, Werkstätten und
       Einrichtungen
     - von den Kdos. der Teile und MB zu Truppenteilen,
       Lagern und Einrichtungen
     - zu den Feuerabteilungen der Fla.-Raketentruppen und
       funktechnischen Posten des Kdos. LSK/LV
     - im Militärtransportwesen, bis einschließlich Transport-
       abteilung

     Im Verlauf eines Jahres werden in der NVA ca. 4000 Sprüche
     mit insgesamt 150 000 Gruppen mit dem Verfahren Zobel ge-
     schlüsselt. Die Anwendung des Verfahren Zobels erfolgt
     fas ausschließlich zu Einrichtungen und Dienststellen der
     NVA, die über keine strukturmäßiges Personal des SND ver-
     fügen. Das erschwert die Auswahl und Ausbildung des bestä-
     tigten Personals und führt häufig zu Verstößen gegen die
     Gebrauchsanweisung. (Halbjährlich 15 - 18; bei 001 dagegen
     nur 1 - 2 Verstöße gegen die Gebrauchsanweisung)

     Aus folgenden Gründen entspricht das Verfahren Zobel nicht
     den Anforderungen einer modernen Truppenführung:

     - zu hoher Zeitaufwand
     - geringe Sicherheit (Mehrfachwurmverfahren)
     - komplizierte Anwendungsbedingungen
     - ständige Schulung und Kontrollen erforderlich

     Nachteilig wirkt sich auch aus, daß das nichtstruktur-
     mäßige Personal (außer im Militärtransportwesen) für den
     SND Stufe IV bestätigt sein muß und dadurch ein erheblicher
     Aufwand entsteht, einschließlich den Kontrollen in diesen
     kleinen Dienststellen.

     Zur Verkürzung der Texte werden in Verbindungen mit den Ver-
     fahren 001 und Zobel folgende Schlüsselcode benutzt:

     - Code NVA-2     (Auflage 1971)
     - Code Transport (Auflage 1963)
     - Code TVM       (Auflage 1970)

     Die Anwendung von Schlüsselcodes hat sich bewährt.
     Es ist jedoch erforderlich, die Codes in Abständen
     von 4 - 6 Jahren zu überarbeiten und die Phase der
     veränderten Terminologie und Struktur anzupassen.
     Zweckmäßig ist die Vereinigung des Codes Transport
     und TVM zu einem einheitlichen Code.

2.2. Manuelle Schlüsselmittel für das Zusammenwirken im
     Rahmen des Warschauer Vertrages                   

     Durch das OKVSt wurde für die Land- und Luft-
     streitkräfte/Luftverteidigung der einheitliche Militär-
     code Sturm und für das Zusammenwirken der Flotten-
     kräfte der Code Delphin eingeführt. Die Codes gewähr-
     leisten auf der Grundlage einheitlicher Gebrauchsanweisungen
     und Überschlüsselungsverfahren (001, 900 und über-
     schlüsselungskomplekte) die Geheimhaltung des Nachrichten-
     verkehrs zwischen den Armeen des Warschauer Vertrages bei
     gleichzeitiger Übersetzung des Spruches in die Sprache des
     Empfängers.
     Nach Einführung der Schlüsselgeräte Amethyst im Jahr 1966
     wurde der Code Sturm weder im täglichen Dienst noch
     bei Übungen benutzt.
     Der Code Delphin hat sich für die gedeckte Übermittlung kurzer
     Meldungen bis 20 Gruppen zwischen den Schiffen und Booten
     der verbündeten Flotten bewährt. Als operatives Führungs-
     mittel für Handlungen der Schiffe und Boote sind Codes je-
     doch wenig geeignet. Bewährt haben sich die Einsatzbedingungen
     für den Code Delphin; da sowohl Angehörige des SND, Offiziere
     und Codierer (Uffz.) mit dem Code arbeiten können. er ist
     dadurch vielseitig einsetzbar, ermöglicht einfache Organisa-
     tion und ist in den höheren Kdo.-Ebenen zugleich ein sicheres
     Überlagerungsmittel.

3.   Manuelle Codiermittel

     Die von den Offizieren der Stäbe und VS-bestätigten Uffz.
     benutzten manuellen Mittel der gedeckten Truppenführung
     werden auf der Grundlage der Instruktionen des ZCo er-
     arbeitet und entsprechend der DV-14/1 angewandt. Die 1971
     in der NVA verwendeten manuellen Codiermittel sind in
     der Anlage 1 aufgeführt.

3.1. Typisierte Gefechtsdokumente mit Überschlüsselungs-
     verfahren Kobra                                 

     Informationen, die in Form von Ziffern vorliegen z. B.
     Stärkemeldungen, Kernstrahlungslage, hydrometeorologische
     Angaben usw. werden im täglichen Dienst und bei Übungen
     in typisierter Form übermittelt und mit dem Verfahren
     Kobra geschlüsselt. Die typisierten Gefechtsdokumente
     können in 2 verschiedenen Arten Verwendung finden:

     a) in Form zusammengefaßter Blöcke (12 verschiedene
        innerhalb der NVA)
     b) in Form von einzelnen Formularen (ca. 40 bei LSK/LV)

     Das Verfahren hat in der Hauptsache folgende Vorteile:

     - hohe kryptologische Sicherheit;
     - einfache Handhabung (geringe Anzahl von Verstößen);
     - Verkürzung der Texte durch den Wegfall der konstanten
       Teile der Informationen und geringer Redundanz des
       variablen Teils;
     - Verkürzung der Zeiten für Ver- und Entschlüsselung
       sowie Übermittlung der Texte;
     - Schneller Wechsel der typisierten Formulare möglich;
     - Vielseitig verwendbar; individueller, zirkularer und
       gegenzirkularer Verkehr möglich. Für Rundspruch-
       sendungen mit hoher Teilnehmerzahl geeignet.

     Das Verfahren hat sich bewährt und sollte in den nächsten
     Jahren auf Grund der genannten Vorteile weiter benutzt
     und vervollständigt werden.

3.2. Tarntafeln

     In der NVA werden hauptsächlich Tarntafeln des Typs 307
     verwendet. Zur Zeit sind in der NVA 17 inhaltlich ver-
     schiedene Tarntafeln mit einer Gesamtauflage von ca. 13 500
     Exemplare vorhanden. Jährlich werden dazu 550 Tarnserien
     mit einer Auflagenhöhe von 100 - 1 000 Exemplare benötigt.

     Die Verwendung von Tarntafeln ist vorgesehen:

     - im täglichen Dienst und bei der Führung diensthabender
       Systeme
     - bei der Überprüfung der Gefechtsbereitschaft
       (Alarmierungen)
     - bei Übungen und Ausbildungsmaßnahmen
     - bei der erhöhten und vollen Gefechts- und Mobilmachungs-
       bereitschaft

     Die Tarnserien sind nach diesen Anwendungsgebieten und nach
     Schlüsselbereichen verteilt.

     Die Anwendung der Tarntafeln ist im täglichen Dienst und
     auch bei Übungen stark zurückgegangen. Das hat folgende
     Ursachen:

     1. Die Zeiten für das Tarnen taktischer und operativer
        Sprüche ist zu hoch (in 1 Min. ca. 2 - 4 Gruppen), Gesamt-
        laufzeit eines Spruches von ca. 25 Gruppen 40 - 50 Min.

     2. Trotz des hohen Zeitaufwandes ist die Sicherheit gering

     3. Hoher materieller Aufwand für Tarntafeln und Tarnserien

     4. Hoher Verstümmelungsfaktor, was besonders die Zeiten für
        das Enttarnen erhöht

     5. Ausnutzung der in den Stäben vorhandenen Spezial-
        nachrichtentechnik

     Aus diesen Gründen wurden bereits in den letzten 2 Jahren
     keine neuen Tarntafeln mehr hergestellt. Die Anwendung
     der Tarntafeln sollte in Zukunft stark eingeschränkt
     werden. Sie sollten nur noch dort Verwendung finden, wo
     der Einsatz anderer Codiermittel nicht möglich ist.
     Die Tarntafel Typ 365 (Funkaufklärungs-Einheiten) und
     Typ 491 (Volksmarine) haben sich bewährt und sollten bis
     zur Einführung technischer Mittel beibehalten werden.

3.3. Sprechtafeln

     Zur Verschleierung finden auf allen Ebenen der Truppen-
     führung bei Übungen und Handlungen die 4 Sprechtafeltypen
     355a, 355b, 357 und 470 Verwendung. Der Hauptanwendungs-
     bereich ist die Ebene Verband-Truppenteil. Zur Zeit sind in
     der NVA ca. 100 verschiedenen Sprechtafeln in Anwendung.
     Davon wurden 3 zentral vom MfNV herausgegeben, während die
     Masse in den Kdos. der Teile, den Kdos. der MB, im Kdo.
     Grenztruppen, den Verbänden und Wehrbezirkskommandos er-
     arbeitet wurde.
     Die Handhabung der Tabellen wird im allgemeinen von den
     Offizieren beherrscht. Es gibt jedoch auch Fälle, daß mit
     Sprechtafeln Nachrichten übermittelt werden, die einen
     größeren Geheimnisschutz bedürfen und die Mehrfachbelegungen
     nicht voll ausgenutzt werden.
     Die Ausarbeitung der Sprechtafeln, deren halbjährlicher
     Wechsel und die Erarbeitung der dazu notwendigen Schlüssel
     durch den SND, erfordert einen erheblichen Arbeitsaufwand.
     Durch primitive Formen der Vervielfältigung entsprechen
     häufig  die Sprechtafeln in der Form nicht der erforderlichen
     Qualität.
     Es ist notwendig, die Typen der Sprechtafeln zu verringern,
     durch die Einbeziehung der Zahlentafeln die Handhabung zu
     vereinfachen und bestimmte Sprechtafeln zentral durch das
     MfNV herauszugeben (unter Beibehaltung verschiedener Schlüssel-
     bereiche).

     Die Verwendung von Buchstaben als Geheimeinheiten
     hat sich, insbesondere bei gemeinsamen Handlungen mit den
     befreundeten Armeen, nicht bewährt.
     Sprechtafeln sollten auch in Zukunft, bes. in den unteren
     Ebenen der Truppenführung Verwendung finden.

3.4. Kartenkodierung

     Von den 5 in den Dienstvorschriften festgelegten Methoden
     der Kodierung top. Karten wird hauptsächlich das Kolonnen-
     verfahren, in Artillerietruppenteilen auch das Stoßlinien-
     verfahren benutzt. Das Kolonnenverfahren bietet nur eine
     sehr geringe Sicherheit und sollte deshalb durch ein sicheres
     Verfahren ersetzt werden. Einführung der Kartenkodierung
     Sapad-71.

3.5. Tarnnamen und Tarnzahlen

     Die für die Verschleierung von Führungsstellen, Stäben,
     Truppenteile und Einrichtungen verwendeten Tarnnamen
     (Substantive) bietet nur dann eine relativ kurzzeitige
     Sicherheit gegen die Identifikation durch den Gegner, wenn
     diese häufig gewechselt werden. Das ist aber nur mit einem
     sehr großen Aufwand realisierbar. Demzufolge stellen die
     konstanten Tarnnamen im täglichen Dienst nur einen ganz
     geringen Schutz dar und dienen hauptsächlich der Betriebs-
     abwicklung. Ähnlich verhält es sich mit Tarnzahlen.

3.6. Mittel des Zusammenwirkens im Rahmen des Warschauer Vertrages

     Das Zusammenwirken mit den Armeen des Warschauer Vertrages
     bei Übungen und gemeinsamen Handlungen erfolgt mit den vom
     Stab des OKVSt herausgegebenen Mitteln:

     1) Codiertabelle 9010 mit Überschlüsselungskomplekten
     2) Signaltabellen nach Muster 149
     3) Spezifische Mittel für das Zusammenwirken der Luftstreit-
        kräfte/Luftverteidigung und der Flotten.

     Ein Teil dieser Mittel liegt in deutscher Sprache vor,
     während mit der Codiertabelle 9010 nur Offz. mit
     russischen Sprachkenntnissen arbeiten können. Der Aus-
     bildungsstand der Offiziere der Stäbe der NVA mit den
     Mitteln der gedeckten Truppenführung kann noch nicht be-
     friedigen. Mehr Training und Ausbildungsmaßnahmen sind
     erforderlich.

4.   Anwendung manueller Schlüssel- und Codiermittel
     in den Armeen des Warschauer Vertrages         

4.1. Manuelle Schlüsselmittel

     In allen sozialistischen Armeen sind Schlüsselverfahren
     analog dem Verfahren 001 in Anwendung.
     In der Sowjetarmee werden die maschinellen Schlüsselver-
     bindungen durch manuelle überlagert, dabei finden Codes
     in der Art des Codes Sturm Verwendung. Durch die um-
     fangreiche Einführung technischer Schlüsselmittel ist die
     Anwendung der manuellen Verfahren stark zurückgegangen.

4.2. Manuelle Codiermittel

     In der Sowjetarmee kommen hauptsächlich 2 Arten von manuellen
     Codiermitteln in Anwendung:

     1. Codiertabellen
     2. Signaltabellen

     Die Codiertabellen werden grundsätzlich überschlüsselt und
     haben längere Zeit (mehrere Jahre) Gültigkeit.
     Die Überschlüsselungskomplekte werden periodisch oder nach
     dem Verbrauch aller Kenngruppen gewechselt. Mit den Codier-
     tabellen arbeiten die Offizier der Stäbe und nicht-
     strukturmäßige Codiergruppen.
     Signaltabellen in verschiedenen Formen können längere Zeit
     in Kraft bleiben oder sind nur für eine Operation bzw.
     Übung gültig. Sie enthalten 200 - 400 Phrasen.
     Die Herstellung der Signaltabellen erfordert einen erheb-
     lichen drucktechnischen Aufwand.
     Die Codiertabellen werden vom Generalstab herausgegeben
     und zentral gedruckt. Die Signaltabellen werden durch alle
     höheren Stäbe bis einschließlich Armee erarbeitet und
     in den Druckereien des topographischen Dienstes gedruckt.
     Die bis vor einigen Jahren in Anwendung befindlichen
     Gesprächstabellen werden nur noch in ganz geringem Maße
     genutzt.

5.   Die Anwendung manueller Schlüssel- und Codiermittel in
     den Armeen der NATO                                   

     Nach vorliegenden Aufklärungsangaben über die Mittel der
     gedeckten Truppenführung der NATO-Armeen sind in den letzten
     Jahren umfangreiche maschinelle Schlüsselmittel eingeführt
     worden, so daß die Geheimhaltung bei der Nachrichtenüber-
     mittlung wesentlich verbessert wurde. Die Ausstattung der
     Truppenteile mit Schlüsselgeräten für den schriftlichen In-
     formationsaustausch hat einen hohen Stand erreicht. So ver-
     fügt z. B. eine Pz.-Grenadier-Brigade der Bundeswehr über
     4 Fernschreibschlüsselgeräte Mi 544B und über 40 Spruch-
     schlüsselgeräte H54. Über den Einsatz von Sprachschlüssel-
     geräten liegen keine Angaben vor.
     Die Anwendung manueller Mittel der gedeckten Truppenführung
     wurde durch die Einführung maschineller Verfahren stark ein-
     geschränkt. In Auswertung der Übung Panthersprung wurde in
     der Bundeswehr ab März 1967 das Tarnen abgeschafft, weil es
     nicht mehr den kryptologischen und operativen Forderungen
     entsprach. Seit dieser Zeit existierten in der Bundeswehr nur
     noch 2 Geheimschutzstufen im Nachrichtenverkehr, das
     Schlüssel und die Verschleierung. Ab Mai 1970 ist in der
     Bundeswehr die Verschleierung weiter vereinfacht worden, indem
     innerhalb der Korps einheitliche Schlüsselbereiche für die
     Sprechtafel geschaffen wurden.

     In den NATO-Armeen werden manuelle Mittel der gedeckten
     Truppenführung benutzt:

     1. Zur Verschleierung von Gesprächen während des Gefechts
        über Funk- und Fernsprechverbindungen.
     2. Als Überlagerungsmittel bei Ausfall maschineller
        Schlüsselverfahren.
     3. In Fernmeldebetriebsstellen mit sehr geringem Infor-
        mationsfluß, in denen der Einsatz maschineller Ver-
        fahren nicht gerechtfertig ist.
     4. Zur Führung von Kräften der Marine und der Transport-
        fliegerkräfte (Codes).
     5. Für die Gewährleistung des gedeckten Nachrichtenaus-
        tausches des Zusammenwirkens von Armeen verschiedener
        Nationalitäten (bes. in Südostasien).

6.   F e h l t

7.   Allgemeine Entwicklungstendenzen

     Die Vervollkommnung der kryptoanalytischen Methoden und der
     starke Einsatz von elektronischen Datenverarbeitungsanlagen
     bei der Dekryptierung führt zu manuellen Verfahren mit
     höherer Sicherheit. Das findet seinen Ausdruck in der Ver-
     wendung von Additionsverfahren überall dort, wo es möglich
     ist. Bei Anwendung anderer Verfahren (Codiertabellen ohne
     Überschlüsselung) werden Maßnahmen zur Erhöhung der kryp-
     tologischen Sicherheit stärker berücksichtigt. Mit der Er-
     höhung der Sicherheit nimmt in den meisten Fällen die Kom-
     pliziertheit der Handhabung und der erforderliche Zeitauf-
     wand zu. Die Codiermittel dieser art finden ausschließlich
     zur Geheimhaltung schriftlicher Informationen Anwendung.
     Neben der Tendenz zur Erhöhung der Sicherheit zeichnet sich
     eine Tendenz zur Vereinfachung ab. Das kommt in der Schaffung
     größerer Schlüsselbereiche und der Verlängerung der Gültig-
     keitsdauer der Schlüssel zum Ausdruck. Das trifft vor allem
     für die Verfahren geringerer Sicherheit zu (Verschleierungsmittel),
     die die gegnerische Dekryptierung sowieso entziffert. Der
     Einsatz dieser Mittel erfolgt in militärischen Bereichen der
     unteren Kommandoebenen.

8.   Anwendungsbereiche und -gebiet manueller Codiermittel in
     der NVA bis 1975                                        

     Die Notwendigkeit der Anwendung manueller Mittel der ge-
     deckten Truppenführung ist von folgenden Faktoren abhän-
     gig:

     1. Grad der Ausstattung der Nachrichtentruppe mit
        Spezialnachrichtentechnik;
     2. Technische und operativ-taktische Möglichkeiten des
        Einsatzes von Spezialnachrichtentechnik;
     3. Ökonomische Möglichkeiten des Einsatzes von Spezial-
        nachrichtentechnik und -personal.

     Ausgehend von diesen Faktoren ergeben sich in der Zeit
     von 1971 . 1975 folgende Anwendungsbereiche von manuellen
     Mitteln der gedeckten Truppenführung in der NVA:

     1. Gewährleistung der Geheimhaltung des schriftlichen In-
        formationsaustausches zu Truppenteilen, Einheiten, Ein-
        richtungen und Führungsstellen, die über keine Spezial-
        nachrichtentechnik verfügen.

        Dazu gehören:

        - Lager, Werkstätten und Einrichtungen des MfNV, der
          Kdos. der Teile, MB und Verbände;
        - Funktechnische Posten und Feuerabteilungen des
          Kdos. LSK/LV;
        - Schiffe und Boote der VM (soweit keine Ausstattung
          mit Spezialnachrichtentechnik erfolgen kann);
        - Grenzbataillone und Grenzkompanien (bis zur Ausstattung
          mit Fialka);
        - selbständige Einheiten der Kdos. der Teile und der
          Verbände;
        - Rückwärtige Rührungsgruppen der Truppenteile, kleinere
          operative Gruppen und zeitweilige bezogene Führungs-
          stellen.

       2. Zur Überlagerung der eingesetzten Spezialnachrichten-
          technik, wenn keine ausreichende Reserven an einsatzbe-
          reiter Technik vorhanden sind.

       3. Verschleierung von Gesprächen über offene Nachrichten-
          verbindungen auf allen Kdo.-Ebenen.

       4. Führung innerhalb der Truppenteile, insbesondere von
          Aufklärungskräften, 1. MSK, Grenzsicherungskräften,
          Einsatzgruppen im FJB-5 und andere Einheiten, die ge-
          deckt geführt werden müssen.

       5. Geheimhaltung von kurzen typisierten Informationen
          (Strahlungslage, meteorologische Informationen, Kampf-
          bestandsmeldungen usw.) und von Signalen, die über
          offene Nachtrichtenverbindungen übermittelt werden
          müssen.

       6. Gewährleistung des Zusammenwirkens mit den anderen
          bewaffneten Kräften sowie den Organen der Partei- und
          Staatsführung, wenn diese über keine Spezialnach-
          richtentechnik verfügen.

       7. Gewährleistung des Zusammenwirkens mit Stäben, Verbänden
          und Truppenteilen sowie Gefechtsstanden, Schiffen und
          Booten der anderen Armeen des Warschauer Vertrages im
          Rahmen der vom OKVSt erteilten Weisungen.

     Aus diesen Anwendungsbereichen ergeben sich folgende Kate-
     gorien manueller Mittel der gedeckten Truppenführung, die
     in der NVA bis 1975 zur Anwendung gelangen müssen:

     1. Ein manuelles Schlüsselverfahren zur ausschließlichen
        Verwendung im SND.
     2. Überschlüsselte Codiertabellen für den schriftlichen
        Informationsaustausch, die von den Offizieren und Uffz.
        der Stäbe und Kräften des SND benutz werden.
     3. Überschlüsselte typisierte Gefechtsdokumente (Formulare),
        die in Verbindung mit den Codiertabellen oder auch
        separat benutzt werden können.
     4. Sprechtafeln, die in Verbindung mit Kartenkodierungen,
        Tarnnamen und Tarnzahlen zur verschleierten Gesprächs-
        führung über offene Nachrichtenverbindungen benutzt werden.
     5. Tarntafeln für das Tarnen kurzer Texte.
     6. Signaltabellen mit längeren Gültigkeitsdauer (Typ 149)
        und Signaltabellen zur unmittelbaren Führung der Truppe.
     7. Die angewiesenen Mittel der gedeckten Truppenführung
        des Zusammenwirkens im Rahmen des Warschauer Vertrages.

     Die unter 1 - 5 genannten mittel sind auch für das Zusammen-
     wirken mit den anderen bewaffneten Kräften und den Organen
     der Partei- und Staatsführung zu verwenden.

9.   Schlußfolgerungen, Vorschläge und Maßnahmen

     Zur weiteren Verbesserung der Organisation und Sicher-
     stellung der gedeckten Truppenführung der NVA, sollen bei
     der Anwendung manueller Codiermittel bis 1975 folgende
     Ziele erreicht werden:

     1. Verringerung des Anteils der manuell geschlüsselten
        Informationen;
     2. Verringerung der Anzahl und Art der manuellen Codier-
        mittel;
     3. Angleichung an die Mittel und Verfahren der Sowjetarmee;
     4. Erhöhung der kryptologischen Sicherheit für die Kate-
        gorie manueller Codiermittel, die für die Geheimhaltung
        vertraulicher und geheimer Informationen eingesetzt
        werden;
     5. Erhöhung der Operativität sowie Verbesserung der Form
        und des Inhalts der manuellen Codiermittel;
     6. Rationalisierung der Ausarbeitung manueller Codiermittel;
     7. Vereinfachung der Organisation der gedeckten Truppen-
        führung für den tägliche Dienst, die Mobilmachungs-
        und Gefechtsbereitschaft.


     Zur Realisierung dieser Zielstellung ergeben sich folgende
     Einzelaufgaben und Lösungsvarianten:

     1. Manuelle Schlüsselmittel
        - Weiterverwendung des Verfahrens 001.
          Hauptanwendungsbereich: WBK - WKK, zur Überlagerung
          und für das Zusammenwirken
        - Herauslösung des Verfahrens Zobel als Schlüsselver-
          fahren des SND ab 1972. Anwendung des Verfahrens Zobel
          im Bereich des Militärtransportwesens und zu Dienst-
          stellen und Einrichtungen, die über keine struktur-
          mäßigen Kräfte des SND verfügen, als Externmittel.
        - Einsatz des Codes Sturm mit Verfahren 900 bei den
          Landstreitkräften nach Auslösung der vollen Gefechts-
          bereitschaft, bis die erforderlichen maschinellen
          Schlüsselverbindungen organisiert sind.

     2. Codes (Codiertabellen)
        - Erarbeitung von Codes (Codiertabellen), die sowohl
          mit dem Verfahren 001 und Zobel als auch mit Kobra
          und Komplekten 540 sowie anderen Wurmverfahren über-
          schlüsselt werden können. Das bedeutet, daß diese
          Codes sowohl Angehörige des SND, für den SND be-
          stätigtes Personal sowie Offizier und VS-bestätigte
          Unteroffizier anwenden können.
          In Auswertung der im Bereich des Kdos. der VM mit dem
          Code Delphin gesammelten Erfahrungen, wird vorge-
          schlagen, in dieser Weise mit dem Code der NVA-2,
          Code Transport und TVM zu verfahren. Anwendung
          in dieser Codes im täglichen Dienst, bei Übungen
          und in einer bes. Periode. Die Realisierung dieser
          Verfahrensweise gewährleistet den ununterbrochenen
          Austausch vertraulicher und geheimer Informationen zu
          allen Einrichtungen und Dienststellen der NVA, die
          über keine strukturmäßigen Kräfte des SND verfügen.
          Die DV-14/10 muß im erforderlichen Umfang
          verändert werden.
        - Zusammenfassung des Codes Transport und TVM sowie
          Übersetzung und Herausgabe der überarbeiteten ein-
          heitlichen Codiertabelle des OKVSt 9010.

     3. Typisierte Gefechtsdokumente
        - Unterstützung der weiteren Typisierung von Infor-
          mationen durch die Waffengattungen und Dienste.
          Überschlüsselung außer mit Spezialnachrichtentechnik
          mit Kobra oder Komplekten 540. Prüfen der Vereinigung
          von Codes mit typisierten Gefechtsdokumenten.
        - Teilnahme an der Ausarbeitung einheitlicher Über-
          schlüsselungsmittel im Rahmen des OKVSt für op., Art.,
          RD und Aufklärung sowie nationaler Mittel im Rahmen
          der Verbände.

     4. Tarntafeln
        - Systematische Verringerung der Arten und der Anzahl der
        Tarntafeln des Typs 307. Zusammenfassung der Tarntafeln
        0101, 0103, 0201 und 0701 (1972) sowie Überprüfung der
        Notwendigkeit, gegebenenfalls Überarbeitung der Tarn-
        tafeln Rückw. Dienste, Mob., MTW und BEL/KEL.
      - Weitere Anwendung der Tarntafeln Typ 365 und 491;
      - Einführung von Signaltabellen des einheitlichen Typs 149
        für das Zusammenwirken und für die nationale Führung;

     5. Sprechtafeln
        - Für einzelne Aufgaben und Handlungen, Waffengattungen
          und Dienste sollten weiterhin Sprechtafeln der Typen
          357 und470 erarbeitet werden.
          Dabei ist die zentrale Herstellung von Sprechtafeln
          durch das MfNV anzustreben.
        - Zweckmäßig ist die Einführung eines neuen Typs einer
          Sprechtafel, der folgende Anforderungen entspricht:

          a) Die Zahlentafel ist ein Bestandteil der
             Sprechtafeln

          b) Geheimeinheiten - 3-stellige Zahlen

          (Entsprechend Sprechtafel 0153)

     6. Überarbeitung der DV-14/1 und der Grundsätzlichen
        Bestimmungen über die Herstellung und Anwendung manueller
        Codiermittel ab 1972.

     7. Verbesserung der Ausbildung der Angehörigen des SND
        und der Offiziere der Stäbe in der Handhabung
        manueller Schlüssel- bzw. Codiermittel.

                                S c h ö n

                                Oberst

                                                  Anlage 1

Manuelle Codiermittel der NVA
lfd.Verteilt
Nr.BezeichnungVerwendungszweckAnwenderbisAuflage
Weitere Sprechtafeln werden in Zuständigkeit der Kommandos herausgegeben
1. Typisierte Dokumente (Formblätter)
01.0120HöhenwettermeldungenMeteorol. DienstTruppenteil/WBK500
02.0220Führung op.-takt. Raketen } Raketentruppen/Artl.} Truppenteil265
03.0240Führung takt. Raketen450
04.0320Qualitätspässe fürRückw. DiensteTruppenteil40
Raketentreibstoff
05.0420Anforderungen und Be-Militärtop.sst. Truppteil,150
standsmeldungen top.DienstLager, Einr.
Unterlagen
06.0520TeilfahrpläneMilitärtransportwesenKdo., Transp.-Abt.50
07.0620Meldunge der chemischenChemische DiensteLager, Einr. WBK1040
u. Kernstrahlungslage
08.4110Peilkommandos/-MeldungenKdo. VMTrp.-Teil12
09.5910FlugmeldenetzcodierungKdo. GTHubschr.-Kette5
2. Tarntafeln
01.0101Fhrg. op. u. Polit.-OrganeOperativ/PolitWBK/Trp.-Teil800
02.0102Führung der BEL/KELEinsatzleitungenTrp.-Teil/Kreis3300
03.0103Führung der LaSKMilitärbezirkeEinheit600
04.0201Führung der Rak.-Trp./Artl.Rak.-Trp./Artl.Verband700
05.0301Führung der RDRückw. DiensteTrp.-Teil1000
06.0401Führung mil.top. DienstMil.Top. DienstVerb. u. Einr.150
07.0501Führung Mil.Transp.-WesenMil.Transp.-Wesensst. rp.-Teil/WBK300
08.0701Führung PionierwesenPionierwesensst. Trp.,-Lager, Einr.700
09.0802Führung Org.-Mob.-OrganeOrg.-Mob.sst.Trp.-Teil/WKK800
10.3001Führung OperativOperativEinheit500
11.3002Op. Führung d. Frontflieger (Üb.)OperativGeschwader130
12.3100Op. Führung d. GefechtsständeOerativEinheit400
13.3301Führung der RDRückw. DiensteLager u. Einr.272
14.5101Führung OperativOperativGrenzkomp.2500
15.6001Sicherstel. d. GrenzsicherungOperativGrenzkomp.200
16.6002Op. Führung d. Verb./Trp.-TeilOperativTrp.-Teil353
17.4101Führung OperativOperativEinheit600
3. Sprechtafel
01.0153Führung FJB-5 u. 1. Kp. d. MSROperativFJB-5, 1. Kp. d. MSR200
02.0158Führung u. Rückmeldung} Operativ} AG und FAG222
von Aufklärungs- u.
03.0159Fernaufkl.-Gruppen76
bei Übg. u. Ausb.
                                      Ü b e r s i c h t

                   über die Ebenen und Bedingungen der Herstellung
                   manueller Codiermittel (gegenwärtiger Stand)   

Die Herstellung der manuellen Mittel der gedeckten Truppenführung gliedert sich in
2. Hauptzweige:

          - Herstellung der Phrasenverzeichnisse (Formblätter, Tarntafeln, Sprechtafeln);
          - Herstellung der ständig wechselnden Schlüssel- und Tarnserien.

Die folgende Übersicht verdeutlicht, in welchem Umfang sich die Arbeiten bei der Herstellung
der Mittel auf die Beteiligten verteilen.
HerstellerHerstellung fertigerManuskript-Herstellung v.Bemerkungen
MittelHerstellungRohmaterial
ZCO-sämtl. Schlüsselmittel-Manuskripte für-Rollenmaterial mit
und dazugehörige CodesTarnserien desWurmgruppen für
Typs 307Füllfunk
-Codetafeln und dazuge--Permutationen für
hörige Schlüsselserie-Sprech- und Zah-
auf Anforderunglentafeln
MfNV-Druck der vom MfNV her--für alle in der-Herstellung von-Ausnutzung
auszugebenden TarntafelnSpalte 2 genanntenPermutationender Drucke-
und FormblätterDruckerzeugnissefür Sprech- undreien des MfNV,
unter Verwendung derZahlentafeln;der Vermessungs-
-Druck von Tarntafeln undManuskripte vom ZCO-Herstellung voneinheiten des IMTD;
Formblättern für die Kom-für Tarnserien 607;-Herstellung von-Ausnutzung des
mandos LSK/LV, GTWurmmaterialRechenzentrums
für Füllfunkdes MfNV
-Druck von Tarnserien des-Hinzuziehung von Per-
Typs 307 für alle Lage-sonal des SND im
bedingungen und für alleNR-2 und zeitweilig-Ausnutzung eigener
vom MfNV herausgegebenendem GKMVervielfältigungs-
Tarntafeln;technik und von
-Druck von Tarnserien für dieVervielfältigungs-
Kommandos LSK/LV, GT,technik des MfNV;
-Herstellung von Sprech--Ausnutzung der
tafeln für alle BedingungenFa. Kretschmer KG
der Lage;Ebersbach/Sa.
-Herstellung von Hüllen für
manuelle Mittel.
Kommandos-Herstellung von Tarn--Manuskripther--Die Kdo's LSK/LV
und Sprechtafeln fürstellung der unterGT stellen nur
eigenen Bereich;Spalte 2 genanntenin begrenztem
DruckerzeugnisseUmfang Drucker-
-Herstellung von Tarn-unter Aufbereitungzeugnisse her;
und Sprechtafelseriender vom ZCO gelie-
für eigenen Bereich.ferten Manuskripte-Ausnutzung der
für den Typ 307 bzw.Druckerei der
Manuskriptbestel-Kommandos;
lung nach geliefer-
tem Rohmaterial-Ausnutzung der
top. Druckereizüge
der Militärbezirke;
-Ausnutzung eigener
Vervielfältigungs-
technik
Verbände-Herstellung von-Manuskripther--Mit Vervielfälti-
WBKSprechtafeln undstellung der in dergungstechnik
dazugehörigerSpalte 2 genannten
Schlüsselserien.Mittel
                                                  Anlage 3

Statische Angaben über die Nutzung manueller
Schlüssel- und Codiermittel in der NVA      

1. Umfang der Anwendung manueller Schlüsselverfahren
   im täglichen Dienst:                             
VerfahrenAusgangssprücheGruppen
1969197019691970
Gesamt93678963646849615730
00170465210528652433456
Zobel-223213753118197182274
   Der Anteil der manuell geschlüsselten Sprüche an der Gesamt-
   zahl der in der NVA 1970 verschlüsselten Fernschreiben/Funk-
   sprüche betrug 9,5 %, das Nachrichtenvolumen (Gruppe) der
   manuellen Schlüsselung 4,5 %.
   Eine Analyse des Fernschreibverkehrs in den Nachrichtenzentralen
   des MfNV und der Kdos. im Juni 1971 ergab, daß nur 2,3 % der
   ausgehenden und 26 % der eingehenden Fernschreiben manuell
   geschlüsselt werden. Den größten Anteil an den manuell ge-
   schlüsselten Einganssprüche haben die Kdos. LSK/LV (Kobra)
   und VM (Delphin- Typ540). Dabei handelt es sich in der Regel
   um kurze Sprüche von ca. 20 Gruppen.

2. Umfang der manuellen Schlüsselung und Codierung bei Übungen

   a) Übung Waffenbrüderschaft 1970:
      Die übermittelten Informationen (Sprüche) verteilen sich auf:

      Spez. Fs              14 %    (SAS-Fernschreib T-204)
      Agat/CM-2             34 %
      Fialka                14 %
      manuelle Codiermittel 23 %
      offen                 15 %

   b) Übung Sommeranfang 1971
      Es wurden 26 % der Sprüche maschinell geschlüsselt
      und 75 % manuell codiert. Das Nachrichtenvolumen
      (Gruppen) der maschinellen Schlüsselung betrug 60 %.
      Die restlichen 40 % wurden manuell codiert. Die durch-
      schnittliche Länge eines Spruchs, der mit der Tarntafel
      bearbeitet wurde, betrug 32 Gruppen.

                                    Vertrauliche Dienstsache
                                    B 434 - 025/79
                                    52 * Ausfertigung
                                    21 Blatt

                       Bedienungsanleitung
         für den kombinierten Fernschreibfeldgerätesatz
                          GS/FS 3/5

               (Motorisierte Chiffrierstation)


                            1979

Nachweis Über die Einarbeitung von Änderungen

ÄnderungEinarbeitung
Nr.   Inkraftsetzungstermin   Datum    Unterschrift     
1xx.11.1979
 
 
 
 
 
 

Nachweis Über die Blattanzahl

Lfd. 
Nr.
  Zugang  
Blatt-Nr.
  Bestand  
Blattanzahl
DatumUnterschrift
1--21Anfangsbestand
 
 
 
 
 



Inhaltsverzeichnis

1.          Beschreibung des Kfz
1.1         Verwendungszweck
1.2         Bestückung
1.3         Transportfähigkeit - Beladung - Betriebsverhalten
1.3.1       Transportfähigkeit
1.3.2       Beladung
1.3.3       Betriebsverhalten
1.4         Prüfung der Inneneinrichtung des Kofferaufbaues bei Übernahme des Kfz
2.          Grundsätze
2.1         Allgemeines
2.2         Verantwortlichkeit des Truppführers der MCS
2.3         Verantwortlichkeit des Chiffreurs
2.4         Schalterabfertigung
3.          Elektrische Anlage der MCS(ohne Kfz-Elektrik)
4.          Nachrichtentechnischer Betrieb
4.1         Begriffserläuterungen
4.2         Die Außenanschlußtafel des GS/FS 3/5
4.2.1       Beschreibung
4.2.2       Anschlußmöglichkeiten
4.2.3       Das Anschließen der FS- und Kommunikationsleitungen
4.2.3.1     Varianten des Anschaltens von FS-Leitungen
4.3         Der Innenverteiler des GS/FS 3/5
4 3.1       Beschreibung
4.3.2       Verteilung der Leitungen und der Arbeitsplätze auf dem Innenverteiler
4.4         Die Arbeitsplätze des GS/FS 3/5
4.4.1       Lokalbetrieb der Arbeitsplätze
4.5         Das Rangieren der FS-Leitungen
4.6         Das Telegrafieanschlußgerät MAS 2
4.6.1       Verwendungszweck des Telegrafieanschlußgerätes MAS 2
4.6.2       Das Anschließen der Fernschreibleitungen an die MAS 2
4.6.3       Die Betriebsarten der MAS 2
4.6.3.1     2-Dr-HV/TW
4.6.3.1.1   Die Bedienung der MAS 2 in der Betriebsart 2-Dr-HV/TW
4.6.3.2     2-Dr-Standverbindung
4.6.3.3     4-Dr HV/TW
4.6.3.3.1   Bedienung der MAS 2 in der Betriebsart 4-Dr HV/TW
4.6.3.4     4-Dr-Standverbindung
4.6.3.5     4-Dr-Durchschaltung
4.6.3.5.1   Die Bedienung der MAS 2 in der Betriebsart 4-Dr-Durchschaltung
4.6.3.6     Eigenprüfung der MAS 2
5.          Sicherheitsbestimmungen - Aufbau/ Abbau -Tarnen
5.1         Allgemeines
5.2         Vorbereiten zum Betrieb
5.3         Arbeiten während des Betriebes
5.4         Abbau des Fahrzeuges
5.5         Tarnen des Fahrzeuges

Anlage:     Übernahme des Kfz

Verzeichnis der Abbildungen:
Abbildung 1  Prüftaste IF
Abbildung 2  Außenanschlußtafel
Abbildung 3  Innenverteiler
Abbildung 4  Arbeitsplätze 1 und 2
Abbildung 5  Arbeitsplatz 3
Abbildung 6  MAS 2

1.     Beschreibung des Kfz
1.1    Verwendungszweck
       Der Fernschreibgerätesatz auf Spezial-Kfz W 50 LA/A/Z (K)
       und Einachs-Spezialanhänger mit der Kurzbezeichnung
       GS/FS 3/5 stellt eine mobile Chiffrier-/Fernschreib-
       stelle mit 3 bzw. 5 Telegrafieendplätzen dar.

1.2    Bestückung
       Der GS/FS 3/5 kann wahlweise mit folgenden Hauptgeräten
       bestückt werden:
       3 Blattschreiber T 51 - D1
       3 ZSG Typ 1 davon 1 Reservegerät
       2 ZSG Typ 2 davon 1 Reservegerät
       2 Kühlboxen für ZSG Typ 1
       1 MAS2

       Eine weitere Variante läßt die Bestückung mit 5 Blatt-
       schreibern T 51 - D1 zu.
       Weiterhin sind zur Kommunikation mit FS- bzw. FU-Wagen
       ein Wechselsprechgerät und 2 Fernsprecher (Feldfern-
       sprecher) im Kofferaufbau installiert.

1.3    Transportfähigkeit Beladung Betriebsverhalten
1.3.1  Transportfähigkeit
       Der GS/FS 3/5 ist unter folgenden Bedingungen transport-
       fähig:
       - bis 20 km/h auf Waldwegen
       - bis 50 km/h auf schlechten Straßen und Wegen
       - bis 80 km/h auf Fernverkehrsstraßen und Autobahnen

1.3.2  Beladung
       Die Beladung mit Ausrüstungsgegenständen oder Nutzlasten
       hat so zu erfolgen, daß keine Beeinträchtigungen der
       Fahreigenschaften des Kfz auftreten. Das heißt, jegliche
       Nutzlast ist in die dafür bestimmten.Behältnisse zu
       verstauen und darf 50 kg nicht überschreiten.
       Die Unterbringung hat grundsätzlich im Koffer zu er-
       folgen. Während der Fahrt sind die mitzuführenden MPi
       in die dafür angebrachten Halterungen (Fahrerkabine)
       zu stellen.

1.3.3  Betriebsverhalten Der GS/FS 3/5 ist für 24-Stunden-Betrieb
       vorgesehen.

1.4    Sichtprüfung der Inneneinrichtung des Kofferaufbaues
       bei, Übernahme des Kfz
       - Fester Sitz aller eingebauten Ausrüstungsgegenstände
         und Funktion der Halterungen
       - Feste Verschraubung der Leitungen am Innen- und Außen-
         verteiler, am Telegrafieanschlußgerät MAS 2 und an den
         ZSG-Umschaltungen Arbeitsplatz 1 und 2
       - Fester Sitz der Kühlboxen
         Funktion der Teleskopeinschübe in den FSM-Arbeitsplät-
         zen AP 1 bis 5
       - Öffnen und Schließen der Türen und Einschübe der
         Schrankteile sowie die Funktion ihrer Verriegelungen
         und Sicherheitsschlösser
       - Fester Sitz der Waffenhalterungen, ordnungsgemäßes
         Funktionieren der  Spannverschlüsse
       - Funktion der Stationsuhr
       - Funktion der Handapparatehalterung am WSG
       - Unverlierbarkeit aller Flügelmuttern, Flügelschrauben
         und Rändelschrauben an folgenden Baugruppen
         . Fernsprechhalterung
         . Schutzerdeanschluß (Anhänger)
         . Funktion des Drehstuhls und seiner Befestigung
       - Bedienbarkeit sämtlicher Schalter, Stecker und An-
         schlußklemmen
       - im Einachsspezialanhänger
         . fester Sitz der Kabeltrommelgestelle und der Kabel-
           trommeln (Bes. der Trommelbremsen)
         . fester Sitz des Aggregates und der Reservekanister

2.     Grundsätze
2.1    Allgemeines
       Der Fernschreibfeldgerätesatz GS/FS 3/5 stellt eine
       mobile Chiffrierstelle (MCS) dar. Das bedeutet, daß
       die Grundsatzdokumente des Chiffrierwesens hier zur
       Anwendung kommen. Weitere Sicherungsmaßnahmen siehe
       Pkt. 5.

2.2    Verantwortlichkeit des Truppführers der MCS
       1. Einhaltung der Sicherheitsbestimmungen gemäß der
          Grundsatzdokumente für das Chiffrierwesen
       2. Einweisung in die Aufgabenstellung
       3. Verteilung der Aufgaben zum Errichten bzw. der
          Abbau mobilen Station. Dazu gehören:
          - Erdungsanlage
          - Stromversorgung
          - Aufnehmen und Anschalten von Kabeln
          - Tarnen
          - Herstellung der Arbeitsbereitschaft
       4. Absicherung der Station
       5. Einweisung in die Unterlagen
       6. Erstellung von Dienst-und Bereitschaftsplänen
       7. Organisierung von Pflege- und Wartungsarbeiten
          sowie technische Kontrollgänge
       8. Einleitung von Reparaturen bei Geräteausfällen
       9. Organisation von Unterkunft Und Verpflegung
      10. Kontrolle der Ausrüstung, Bewaffnung und Dokumente
      11. Tägliche Berichterstattung und Meldung von Vor-
          kommnissen
      12. Statistische Erhebungen über den täglichen Betriebs-
          dienst
      13. Durchsetzung von Brand- und Arbeitsschutzanordnungen
      Definition Arbeitsbereitschaft:
      Arbeitsbereitschaft besteht, wenn:
      alle technischen und organisatorischen Maßnahmen getrof-
      fen sind, die die Erfüllung der Aufgaben der MCS im
      Nachrichtenkomplex gewährleisten.

2.3   Verantwortlichkeit des Chiffreurs
      1. Entfaltung bzw. Abbau der Station
      2. Betreiben der Station
      3. Wartung und Pflege der Technik
      4. Ordnung und Sauberkeit am Arbeitsplatz
      5. An-und Abmeldung bei Dienstantritt bzw. Dienstende
         beim Truppführer
      6. Meldung von Vorkommnissen und technischen Ausfällen
         an den Truppführer

2.4   Schalterabfertigung
      Die Telegrammannahme und -übergabe erfolgt grundsätzlich
      am Schalterfenster der MCS.
      Der Arbeitsraum ist durch Zuziehen des Vorhanges vor
      Einsichtnahme zu sichern.

3.    Elektrische Anlage der MCS (ohne Kfz-Elektrik)
      Aufteilung in a) Batterieanlage
                    b) Netzanlage
      Zur Batterieanlage gehören
      Stromversorgung UFS 600
      Stromversorgung Kühlboxen
      Stromversorgung ZSG - Umschalter
      Ladegerät, Beleuchtung 24 V

      Zur Netzanlage gehören
      Notstromaggregat
      Kabelanlage
      Beleuchtung 220 V
      a) Während der Fahrt und in der Phase der Entfaltung
         wird die Stromversorgung durch die beiden Kfz-
         Batterien 12 V/135 Ah gesichert.
         Aus diesem Grund muß beachtet werden, daß die beiden
         Kühlboxen für die ZSG nicht auf volle Leistung ge-
         schaltet werden dürfen, da sonst die Lichtmaschine
         des W 50 überlastet und dadurch die  Betriebssicher-
         heit des Kfz gefährdet wird. Der Betrieb der UFS 600
         kann nur vom Fahrerhaus aus erfolgen. Dieses Gerät
         ist auf eine Betriebsspannung von 24 V geklemmt. Die
         Lebensmittelkühlbox darf nur mit eingeschaltetem
         Masseschalter betrieben werden. Sonst liegt an den
         Klemmen eine 12-V-Spannung mit falscher Polarität an.
         Wird dies nicht beachtet, kann es zur Zerstörung
         dieses Gerätes kommen.
         Die Batteriestromversorgung für den Koffer ist mit
         je einer Sicherung für 12 V und 24 V abgesichert.
         Diese Sicherungen befinden sich im Radkasten unten
         rechts. Die Stromversorgung für die ZSG~Umschalter
         ist über einen Hauptschalter geführt, der sich unter
         der Kühlbox II befindet. Dieser Schalter besitzt
         einen Überlastungsschutz. Neben diesem befinden sich
         die beiden Schalter für die Kühlboxen. Diese schalten
         ebenfalls bei Überlastung ab.
         Um den hohen Strombedarf der Kühlboxen decken zu
         können, wurde der Wagen mit einem Ladegerät ausge-
         stattet, das bei 24 V einen Ladestrom von 20 A abgibt.
         Bei Vollast ist selbst dieser Ladestrom nicht ausrei-
         chend, so daß zusätzlich den Batterien Strom entnom-
         men wird. Dies muß unbedingt beachtet werden, um eine
         zu tiefe Entladung der Batterien zu vermeiden. Bei
         längerem Betrieb der MCS muß der Säurestand der Bat-
         terien überprüft werden, da durch die hohe Belastung
         relativ viel Wasser verdunstet.
         Es ist mit destilliertem Wasser nachzufüllen!
         Außerdem muß auch auf eine eventuelle Überladung der
         Batterien geachtet werden. Die Ladeschlußspannung bei
         24-Stunden-Betrieb beträgt 32,4 V. Diese Spannung
         darf nicht überschritten werden, da sonst die Lebens-
         dauer sehr stark sinkt. An der Netzeinspeisungsplatte
         befinden sich 2 Buchsen für die Ladung von externen
         Batterien. Diese können benutzt werden, wenn z. B.
         die Anlasserbatterie des Aggregates zu weit entladen
         ist. Das Starten des Aggregates ist über diese Klemme
         nicht möglich. Voraussetzung für den Betrieb mit Lade-
         gerät ist allerdings das Vorhandensein von Netzspannung.
      b) Der FS/GS ist nur für eine Stromversorgung von 380 V/
         220 V, 50 Hz Drehstrom ausgelegt. Vor Inbetriebnahme
         muß das Kfz und bei Aggregatbetrieb der Hänger geerdet
         werden. Dazu sind zwei Erdungsspieße im Hänger unter-
         gebracht.
         Die Anschlußkabel dafür befinden sich im Kfz in einem
         Schubfach. Die Erdungsklemme am Hänger befindet sich
         unter dem Koffer hinten links. Die Erdungsklemme am
         W50 befindet sich an der Netzanschlußtafel. Ist die
         Erdungsanlage fertiggestellt, kann das Netzkabel an-
         geschlossen und das Aggregat in Betrieb genommen bzw.
         die Fremdeinspeisung angeschlossen werden, Liegt die
         Spannung von 380 V an, wird die Erdungsanlage durch
         Betätigen der Prüftaste IF kontrolliert; der Schutz-
         schalter muß ausschalten. Sonst ist die Erdungsanlage
         zu verbessern.
         Bei Aggregatbetrieb ist zu beachten, daß die Leistung
         nur etwa 3,5 kVA beträgt. Bei Überlastung auch nur
         einer Phase spricht ein Schutzschalter, der sich unter
         der Abdeckung des Aggregates befindet, an, der sich
         nicht selbsttätig wieder einschaltet (Abb. 1)
Abb 1
         Abb. 1

         Nach Abnahme der Abdeckung kann der Schalter nach Ver-
         ringerung der Last wieder eingeschaltet werden. Vorher
         ist das Aggregat abzuschalten.
         Netzspannung 380 V!
         Für die Fremdeinspeisung befinden sich je 1 Adapter
         mit Kragensteckern 25 A und 40 A im Aggregathänger.
         Bei Netzeinspeisung ist vorrangig der Anschluß "Netz"
         zu benutzen, da hier die Spannungszuschaltung akus-
         tisch gemeldet wird. Der Umschalter 380 V/220 V-
         220 V/125 V ist nicht umzuschalten.
         Die Netzsicherungen befinden sich hinter der Schalt-
         tafel rechts.

4.    Nachrichtentechnischer Betrieb

4.1   Begriffserläuterungen

      AP     - Arbeitsplatz
      AS     - Anschlußschaltung
      Betr.  - Betrieb
      DR     - Draht
      E      - Empfang (s)
      FF     - Feldfernsprecher
      FS     - Fernschreib
      FSM    - Fernschreibmaschine
      FVK    - Feldverbindungskabel (mit Zahlenangabe - Anzahl
               der Aderpaare)
      FU     - Funk
      GT     - Gleichstromtelegrafie
      HUE    - Hülse K
      HV     - Handvermittlung
      KL     - Klemme oder auch AK (Anschlußklemme)
      LFK    - leichtes Feldverbindungskabel
      LS     - Lochstreifensender
      LTZ    - Litze
      LTG    - Leitung
      MCS    - Mobile Chiffrierstelle
      MAS    - Mobile Anschlußschaltung
      OK     - Ortskreis
      OKE    - Ortskreis - Empfang
      PL     - Platz (in Bedeutung Arbeitsplatz)
      PKT    - Punkt
      S      - Sende (n)
      SI     - Sicherung
      TLN    - Teilnehmer
      TW     - Teilnehmerwahl
      TLNS/E - Teilnehmer Senden und Empfangen
      TEL    - Telefon
      UV     - Unterverteiler
      WT     - Wechselstromtelegrafie
      WSG    - Wechselsprechgerät
      ZSG    - Spezialzusatzgerät (Typ 1 und 2)

4.2   Die Außenanschlußtafel des GS/FS 3/5 (Abb. 2)
4.2.1 Beschreibung
      Die Außenanschlußtafel des GS/FS 3/5 dient dem Anschlie-
      ssen der FS-Fernleitungen sowie dem Anschluß der Kommu-
      nikationsleitungen. Sie befindet sich im linken hinteren
      Teil des Kofferaufbaus. Zugänglich wird sie, indem die
      Kofferverschlußklappe geöffnet und diese mit dem dafür
      vorgesehenen Stab gestützt wird. Die Außenanschlußtafel
      besteht aus einer Pertinax-Platte, auf der sämtliche
      Anschlußklemmen sowie zwei Steckerhülsen zur Aufnahme
      bzw. zum Anschließen der Fernleitungen installiert sind.

4.2.2 Anschlußmöglichkeiten
      Folgende Leitungen können an den Außenanschlußvertei-
      ler geschaltet werden:
      1. Zwei 2-Draht-Leitungen
      2. eine 4-Draht-Leitung
      3. zwei FF-Leitungen
      4. eine Wechselsprechleitung
      5. eine Reserveleitung
      6. Sicherheitsschleife

      Zum Betrieb der Arbeitsplätze des GS/FS 3/5 über die
      MAS 2 können weitere 10 Leitungen an den Außenanschluß-
      verteiler geschaltet werden (Gesamtsumme der möglichen
      anzuschließenden Leitungen beträgt also 20). Es ist
      jedoch sinnvoll, nur maximal 10 Leitungen anzuschalten
      und diese je nach Erfordernis entweder über die MAS 2
      oder direkt an die Arbeitsplätze (unter Beachtung der
      nachstehenden Punkte bzw. Kriterien) zu schalten.

      Weiterhin ist beim Betrieb der AP über die MAS 2 zu be-
      achten, daß die MAS 2 nur 2 Anschlußschaltungen besitzt,
      demzufolge max. nur zwei 4-Draht-Fernleitungen an die
      MAS 2 geschaltet und somit nur 2 AP betrieben werden
      können.

4.2.3 Das Anschließen der FS- und Kommunikationsleitungen
      Zur Aufnahme der Leitungen dienen wie bereits angeführt
      Anschlußklemmen und Hülsen.
      Dabei bedeuten:
      AK 1 Anschlußklemme 1
           Diese nimmt die Leitungen 1 bis 5 auf
      AK 2 Anschlußklemme 2
           Diese nimmt die Leitungen 6 bis 10 auf
      AK 3 Anschlußklemme 3
           Diese nimmt die Leitungen 11 bis 15 auf  }
      AK 4 Anschlußklemme 4                         }   zur Beschaltung MAS 2 vorgesehen
           Diese nimmt die Leitungen 16 bis 20 auf  }

      Elektrisch parallel zu den Anschlußklemmen 1 und 2
      liegt die Hülse 1 (Bezeichnung auf dem Anschlußverteiler
      "Leitung 1 bis 10") und zu den Anschlußklemmen 3 und 4
      die Hülse 2 (Bezeichnung: "Leitung 11 bis 20").
      Es ist also möglich, die Leitungen einmal über die An-
      schlußklemmen bzw. über die Hülsen 1 und 2 des Außen-
      anschlußverteilers zu schalten.
      Ein weiteres Klemmenpaar dient zur Aufnahme der Fern-
      sprechleitungen. Sie tragen die Bezeichnung "FF 1" und
      "FF 2".

4.2.3.1 Varianten des Anschaltens von FS-Leitungen
        1. Variante
        FS wird über Feldverbindungskabel "FVK 10" ange-
        schaltet.
        Das Kabel FVK 10 besitzt 10 Aderpaare. Es ist mit einem
        20-poligen Stecker versehen, der die 20 Adern aufnimmt.
        Am Stecker befindet sich eine Überwurfmutter, die zur
        Verschraubung mit der Hülse 1 dient. Das Kabel wird
        direkt an die Hülse 1 gebracht und mittels der Über-
        wurfmutter mit der Hülse 1 fest verschraubt. Es ist
        beim Anschließen  des Kabels darauf zu achten,daß die
        Belegung des Kabels mit der Belegung des Außenanschluß-
        verteilers übereinstimmt (Bezeichnung der Adern
        beachten).

        2. Variante
        FS wird über FVK 10 und Anschaltkasten OB 62 belegt.
        Das FVK 10 wird steckerseitig an den Anschaltkasten
        OK 62 gebracht. Danach werden mit Kabelendpeitschen
        die gewünschten Verbindungen zu den Anschlußklemmen
        geschalten.
        Dabei ist  zu beachten:
        - Ader A und B nicht vertauschen
        - es besteht die Möglichkeit, bereits vom Außenan-
          schlußverteiler die Leitungen so zu schalten, daß
          am Innenverteiler auf kürzestem Weg rangiert werden
          kann (Rangieren = Verbinden der Leitungen mit ge-
          wünschtem AP)
       - 4-Draht-Verbindung kann nur zu Arbeitsplatz 3 (AP 3)
         bzw. 4 und 5 hergestellt werden.
         Bei der 4-Draht-Verbindung bedeuten:
         a - b  Sendeleitung
         c - w2 Empfangsleitung

       3. Variante
       FS wird über Behelfsleitungen angeschlossen.
       Behelfsleitungen sind:
       - Litze
       - LFK
       - Schaltdraht
       - Klingeldraht usw.

       Die ankommenden Leitungen werden direkt zu den Anschluß-
       klemmen geführt.
       Analog gilt das unter Variante 2 gesagte bezüglich der
       zu beachtenden Kriterien.

4.3   Der Innenverteiler des GS/FS 3/5 (Abb. 3)

4.3.1 Beschreibung
      Der Innenverteiler des GS/FS 3/5 dient dem Verbinden der
      vom Außenverteiler ankommenden FS-Leitungen mit dem ge-
      wünschten Arbeitsplatz sowie dem Verbinden der Kommuni-
      kationsleitungen mit den Kommunikationsgeräten FF und
      Wechselsprechgerät. Er ist direkt elektrisch mit dem
      Außenanschlußverteiler verbunden, wobei die Beschaltung
      der des Außenverteilers entspricht, d. h. beide sind
      parallel geschaltet.
      Der Innenverteiler befindet sich im hinteren Teil des
      Kofferaufbaus im Fahrzeug. Zugänglich wird er, indem
      man die Schiebetür links neben dem Einstieg öffnet.

      Der Innenverteiler besteht aus einer Pertinax-Platte,
      auf der alle ankommenden Leitungen durchgeschalten sowie
      alle FSM und Kommunikationsgeräte angeschlossen sind.
      Weiterhin befindet sich auf diesem Verteilerfeld eine
      Buchsenleiste, die elektrisch nicht beschaltet ist.
      Sie dient der Aufnahme der Stecker, die zum Rangieren
      nicht benötigt werden, siehe Abb. 3.

4.3.2 Verteilung der Leitungen und der Arbeitsplätze auf dem
      Innenverteiler
      Die Leitungen und die Arbeitsplätze sind wie folgt auf
      dem Innenverteiler geschaltet (siehe Abb. 3)
      Obere Reihe LTG 1 - 10
      darunter    Arbeitsplätze 1 - 3, 4, 5 und FF
      darunter    LTG 11 - 20
      darunter    MAS-Anschlußschaltungen, Ortskreise
                  senden und empfangen sowie Res. und WSG

      Wie bereits im Pkt. 4.2.3.1  2. Variante gesagt wurde,
      ist es von Vorteil, die Leitungen bereits von außen so
      zu schalten, daß sich kurze Rangierwege ergeben. Z. B.
      Leitungsbuchse 1 liegt unmittelbar über AP 1 - es kann
      also ohne weiteres mit den Rangiersteckern gearbeitet
      werden.

4.4   Die Arbeitsplätze des GS/FS 3/5
      Der GS/FS 3/5 ist mit 3 bzw. 5 Arbeitsplätzen ausgerüstet.
      Dabei bedeuten:
      Arbeitsplatz 1 (AP 1) und Arbeitsplatz 2 (AP 2)
      Arbeitsplätze für den Betrieb über Zusatzgeräte Typ 1.
      Die Umschaltung "ohne/mit" ZSG I befindet, sich über
      dem FSG (Umschaltung in Betrieb - grüne Lampe muß
      leuchten). (Abb. 4)
      Arbeitsplatz 3 bzw. die Arbeitsplätze 4 - 5 Arbeitsplätze,
      an denen ohne Zusatzgerät gearbeitet wird (Abb. 5).
      Auf ihnen ist 4-Draht-Betrieb möglich.
      AP 1 Und AP 2 sind für 4-Draht-Betrieb nicht geeignet.
      Zur Aufnahme der Zusatzgeräte befinden sich an den
      Arbeitsplätzen 1 und 2 jeweils eine Kühlbox. Diese dient
      gleichzeitig als Transporthalterung für die ZSG während
      des Marsches.
      Der Betrieb der Kühlboxen ist im Pkt. elektrische Anlage
      erläutert.
      Der Arbeitsplatz 3 ist darüber hinaus mit 2 FS-Linien-
      dosen ausgerüstet. Diese dienen dazu, die FSM 3 direkt,
      d. h. ohne Fernschaltgerät zu betreiben.
      Bei 4-Draht-Betrieb ist der Umschalter oberhalb des
      Fernschaltgerätes in die Stellung "4-Dr" zu bringen
      (analog AP 4 und 5).

4.4.1 Lokalbetrieb der Arbeitsplätze der MCS und Anschließen
      der ZSG
      1. Alle Arbeitsplätze können im Lokalbetrieb betrieben
         werden.
         Voraussetzung: FSM und FSG sind mit Netz verbunden
         Durch Betätigen der Lokaltaste am FSG ist der Ar-
         beitsplatz (FSM) auf "Lokal" geschaltet.
         Bei den AP 1 und 2 ist darauf zu achten, daß der
         ZSG-Umschalter (über dem FSG befindlich) in der
         Stellung "ohne ZSG" (grüne Lampe leuchtet nicht)
         steht und die FSM mit dem FSG verbunden ist.
         D. H.: Die FSM-Anschlußleitung ist dazu in die unter 2.
                beschriebene Liniendose einzuführen bzw. ist
                in der Transportlage bereits eingeführt.
      2. Anschließen der ZSG
         Die ZSG werden an die AP 1 und 2 angeschlossen.
         Reihenfolge der Handlungen:
         - Kühlbox öffnen
         - ZSG in Kühlbox stellen
         - ZSG öffnen, Netzanschlußleitung und Verbindungs-
           leitung zum FSG entnehmen
         - ZSG mit Netz verbinden
         - Verbindungsleitung zum FSG in die entsprechende
           Liniendose einführen
           . am AP 1 befindet sich Liniendose an der Ver-
             kleidung des Innenverteilers links unterhalb
             der FSM
           . am AP 2 rechts oberhalb der Kühlbox
         - FSM mit ZSG verbinden
           Dazu ist:
           . die FSM-Anschlußleitung aus der oben beschrie-
             benen Liniendose zu entfernen und mit dem ZSG
             zu verbinden
             Prinzipschaltung ohne ZSG:
ZSG
             Prinzipschaltung mit ZSG:
ZSG
         - Kühlbox Hauptschalter einschalten
         - ZSG einschalten ZSG-Umschalter (über dem FSG des
           AP 1 und 2) auf "über ZSG" schalten
      Damit ist der Komplex ZSG/FSM in Betrieb genommen.
      Soll dieser im Lokalbetrieb arbeiten, So ist die Betriebs-
      bereitschaft durch Drücken der Lokaltaste am FSG sowie
      durch Umschalten des ZSG auf "LOK" herzustellen

4.5   Rangieren der FS-Leitungen
      Wie bereits schon gesagt, bedeutet rangieren das Ver-
      binden von FS-Leitungen mit Arbeitsplätzen. Dazu be-
      stehen folgende Möglichkeiten:
      1. Das Rangieren erfolgt über die Rangierstecker.
         Dabei ist zu beachten:
         - die Leitungen sind bereits so am Außenverteiler an-
           geschaltet, daß eine unmittelbare Zuordnung zu dem
           jeweils gewünschten AP auf dem Innenverteiler ge-
           troffen werden kann.
           Z. B.: Leitung 1 -> AP 1 = Steckereinsatz mög1ich
         - Ist das der Fall, so werden die Stecker in die ent-
           sprechenden Buchsen des Innenverteilers eingeführt
           und  die Leitung ist somit mit dem Arbeitsplatz
           verbunden, siehe Abb. 3.
         Beachte: Die Rangierstecker tragen seitlich am Griff-
                  stück eine Markierung. Diese muß immer waage-
                  recht zur Verteilerebene stehen.
      2. Das Rangieren erfolgt über die Rangierschnüre
         Dabei ist zu beachten:
         Die  Steckermarkierung beider Stecker muß immer in
         eine Richtung weisen (weißer Farbpunkt). Durch Ein-
         führen des Rangiersteckers in die Leitungsbuchse ist
         es möglich, diese Leitung auf jede gewünschte Maschine
         zu schalten bzw. auf jeden  gewünschten Arbeitsplatz
         (unter Beachtung des Punktes 4.4).
         Mit den Kommunikationsleitungen wird analog verfahren.

4.6   Das Telegrafieanschlußgeräte MAS 2 (Abb. 6)

4.6.1 Verwendungszweck des Telegrafieanschlußgerätes MAS 2
      Das Telegrafieanschlußgerät MAS 2 stellt eine mobile
      Anschlußschaltung dar, die zwei voneinander unabhängige
      Anschlußschaltungen beinhaltet.
      Die MAS 2 dient zur Umwandlung von Wechselstromtelegra-
      fiesignale in Gleichstromsignale (Doppelstromumsetzer).
      Sie kann als Amt bzw. Relaisstation eingesetzt werden
      (für 2 Teilnehmer).
      Beide Anschlußschaltungen können in den nachstehend
      aufgeführten Beispielen unabhängig voneinander betrieben
      werden. Die MAS ist für Netz- und Batterie-betrieb vor-
      gesehen.

4.6.2 Das Anschließen der Fernschreibleitungen an die MAS 2
      Alle ankommenden bzw. abgehenden Leitungen werden an die
      Außenanschlußtafel des GS/FS 3/5 angeschlossen.
      Kommt das FVK zur Anwendung, so wird dieses an die Hülse 2
      (LTG 11 - 20) angeschlossen (Abb. 2).
      Werden LFK oder ähnliche Behelfsleitungen verwendet, so
      werden diese an die Anschlußklemmen 3 oder 4 geschaltet.
      Das gleiche gilt auch, wenn die FS-Leitungen über FVK 10
      und Anschaltkasten OB 62 an die MAS 2 gebracht werden
      sollen.
      Es ist zu beachten:
      Sowohl bei der 2-Dr HV/TW bzw. 2-Dr-Standverbindung als
      auch bei der 4-Dr HV/TW bzw. 4-Dr-Standverbindung sowie
      4-Dr-Durchschaltung kommen die Fernleitungen immer 4-Dr-
      mäßig.
      Im folgenden werden die möglichen Betriebsarten nur für
      eine Anschlußschaltung beschrieben. Das Gesagte gilt
      auch für die noch verbleibende Anschlußschaltung.

4.6.3   Die Betriebsarten der MAS 2 (Abb. 6)
4.6.3.1 2-Dr HV/TW
        In der Betriebsart 2-Dr HV/TW ist die Fernschreibver-
        bindung nicht duplexfähig. Das heißt es kann nicht
        gleichzeitig gesendet und empfangen werden.
        Die Fernschreibmaschine schreibt die gesendeten Zeichen
        mit. Es wird mit Fernschaltgerät gearbeitet.
        Der Verbindungsauf- und -abbau erfolgt durch Drücken der
        AT- bzw. ST-Taste.
        Die ankommende 4-Dr-Leitung wird entsprechend der vor-
        liegenden Kabelart entweder an Hülse 2 oder an die AK 3
        oder 4 geschaltet.

        Ankommende Leitungen sind:
        eine Sende-Leitung / eine Empfangs-Leitung
        Diese werden an den OKE bzw. an den OKS auf dem Außen-
        anschlußfeld geschaltet. Wird FVK 10 verwendet, so muß
        bekannt sein, welches Aderpaar die Sende- und welches
        die Empfangsleitung ist. Die an die Außenanschlußtafel
        geschalteten Leitungen werden nun am Innenverteiler
        wie folgt rangiert:
        Sendeleitung    an OKE AS 1
        Empfangsleitung an OKS AS 1
        Es können nun die Arbeitsplätze 1 bis 3 wie folgt
        geschaltet werden:
        FSM (AP 1 - 3) E/S an TLN E/S AS 1 auf Innenverteiler.
        Dabei ist zu beachten:
        1. Umschalter am Arbeitsplatz 3 (unten Mitte) auf
           2-Dr- schalten und an AP 1 oder 2 je nach Erforder-
           nis Schalter auf "ohne ZSG" - "mit ZSG" stellen
        2. Auf richtige Polung aller Stecker achten
           (a - b - Vertauschung! Farbpunkt muß in eine Richtung
           weisen)

4.6.3.1.1 Die Bedienung der MAS 2 in der Betriebsart 2-Dr HV/TW

         - MAS 2 einschalten, Netzversorgung, Fernschalt-Gerät,
           FSM sicherstellen
         - Betriebsartenschalter der MAS 2 auf 2-Dr HV/TW schalten
         - Meßstellenschalter am Netzteil auf E-S stellen und
           mittels Einstellwiderstand E/S Instrumentenausschlag
           auf 1 rot einstellen
         - Wenn Einstellung vollzogen, dann Schalter "Eigen-
           prüfung" auf "Betrieb"
         - Meßstellenschalter am Netzteil auf E
           Überprüfen, ob Ausschlag des Instrumentes im blauen
           oder roten Sektor ist, wenn nicht, Drehtaste symbol umschalten.
         - Ist Instrument im blauen oder roten Sektor?
           wenn ja
           - Meßstellenschalter am Netzteil auf S stellen
           - Überprüfen, ob Instrument wieder im blauen oder
             roten Bereich ist.
         Somit ist diese Anschlußschaltung betriebsbereit.

4.6.3.2  2-Dr-Standverbindung
         Die 2-Dr-Standverbindung findet ihre Anwendung dort,
         wo die Gegenstelle keine eigene Linienstromversorgung
         hat. Eine weitere Anwendung ist die Möglichkeit des
         Lokalbetriebes innerhalb der MCS.
         Es wird ohne Fernschaltgerät gearbeitet. Das bedeutet,
         daß die Fernschreibgeräte ständig eingeschaltet sind
         (Ausnahme: sie verfügen über einen Zeitschalter).
         Es besteht jedoch die Möglichkeit, mit Fernschaltgerät
         zu arbeiten, dann muß jedoch an der MAS 2 der Betriebs-
         artenschalter in die Stellung 2-Dr HV/TW gebracht werden.
         Der Verbindungsauf- und -abbau erfolgt durch Drücken
         der AT- bzw. ST-Taste des Fernschaltgerätes.

         Ablauf der Handlungen
         analog der 2-Dr HV/TW-Verbindung.

         Abänderung:
         Betriebsartenachalter auf die Stellung "2-Dr-Standver-
         bindung" an der MAS 2 schalten.

         Bedienung der MAS 2 analog Pkt. 4.6.3.1.1

         Lokalbetrieb innerhalb der MCS

         Ablauf der Handlungen:
         Mittels Rangierstecker bzw. -schnüre sind auf dem
         Innenverteiler folgende Verbindungen herzustellen:

         FSM E/S AP 1 an TLN E/S AS 1
         FSM E/S AP 2 an TLN E/S AS 2

         Verbinden der Ortskreisleitungen auf dem Innenver-
         teiler wie  folgt:
         OKS AS 1 an OKE  AS  2
         OKE AS 1 an OKS AS  2

         Bemerkung:
         Die Verbindungsleitungen der OKS stellen jetzt die
         Fernleitungen dar.
         Diese Art der Verbindung erfolgt ohne Fernschaltgerät
         Die Fernschreibmaschinen arbeiten ständig. Beim
         Betrieb mit FSG ist der Betriebsartenschalter der
         MAS 2 in die Stellung 2-Dr HV/TW zu bringen.

         Verbindungsauf- und -abbau mit AT-/ST-Taste.

         Es ist zu beachten:
         - Umschalter am (an) den Arbeitsplatz (en) auf
           2-Dr stellen
         - auf richtige Polung der Rangierstecker achten
           (Farbpunkte müssen in eine Richtung weisen)

4.6.3.3 4-Draht HV/TW

        In der Betriebsart 4-Dr-WHV ist die Fernschreibver-
        bindung voll duplexfähig.
        Es können sowohl Zeichen empfangen als auch gesendet
        werden. Dabei schreibt die FSM die Zeichen nicht mit.
        Der Betrieb erfolgt mit FSG, wobei der Verbindungsauf-
        und -abbau durch Drücken der AT- bzw. ST-Taste erfolgt.

        Ablauf der Handlungen:

        - ankommende Fernschreibleitungen (Sende-/Empfangsltg.)
          an Außenanschlußverteiler schalten.
          Hülse 2 (Ltg. 11 - 20) bzw. wenn über OB 62 oder
          Behelfsleitungen gearbeitet wird, an die AK 3 oder 4
        - Anschluß der Sendeleitung an OKE, der Empfangsleitung
          an OKS
        - auf Innenverteiler die Leitungen zu der gewünschten
          Anschlußschaltung rangieren

          Beispiel: Außenverteiler:
                    Sendeltg. liegt auf 15 a/b, OKE
                    Empfangsltg.    auf 16 a/b, OKS

                    Innenverteiler:
                    mittels Rangierstecker werden die Verbin-
                    dungen hergestellt:
                    Sendeltg.    an OKE AS 1
                    Empfangsltg. an OKS AS 1

        - gewünschten AP zu Teilnehmerseite der MAS 2 rangieren

          Beispiel: es soll AP 3 über MAS betrieben werden.
                    Die Teilnehmerseite der entspr. AS (TLN
                    E/S AS 1) wird mit der FSM 3 nach folgendem
                    Schema verbunden:
                    FSM E/S an TLN E/S AS 1 der MAS
                    FSM E   an TLN E   AS 1 der MAS
          Es ist zu beachten:
          - gleiche Anschlußschaltungen verwenden
          - auf richtige Polung der Rangierstecker achten
          - Umschalter am Arbeitsplatz auf 4-Dr schalten

4.6.3.3.1 Bedienung der MAS 2 in der Betriebsart 4-Dr HV/TW

          - MAS 2 Fernschaltgerät, Fernschreiber am Netz
          - MAS 2 einschalten
          - Betriebsartenschalter der MAS 2 auf 4-Dr HV/TW
            schalten
          - Meßstellenschalter am Netzteil auf "S" stellen
          - mittels Einstellwiderstand "S" Instrument am
            Netzteil auf Ausschlag 1 rot stellen
          - wenn Einstellung vollzogen, dann Eigenprüfung
            auf Stellung "Betrieb" schalten
          - Meßstellenschalter am Netzteil auf E stellen

          Befindet sich der Zeigerausschlag des Instrumentes
          im blauen oder roten Bereich?
          wenn ja, dann:

          Meßstellenschalter auf S

          Ist Ausschlag des Zeigers des Instrumentes ebenfalls
          im roten oder blauen Bereich, so ist die Anschluß-
          schaltung betriebsbereit.

4.6.3.4 4-Dr-Standverbindung

        Für die 4-Dr-Standverbindung gilt das unter Pkt. 4.6.3.3
        gesagte. Es ist jedoch bei der 4-Dr~Standverbindung
        möglich, vollen Duplexbetrieb aufzunehmen (siehe auch
        Pkt. 4.6.3.3 Einleitung).
        Es wird ohne Fernschaltgerät gearbeitet. Es ist je-
        doch möglich, mit Fernschaltgerät zu arbeiten.
        Dabei muß jedoch der Betriebsartenschalter der MAS
        auf die Betriebsart "4_Dr HV/TW" geschaltet werden.

        Die Bedienung der MAS ist analog Pkt.4.6.3.3.1

        Es ist Lokalbetrieb innerhalb der MCS über die Betriebs-
        art 4-Dr-Standverbindung möglich.

        Das Schalten der Leitungen und der Arbeitsplätze ge-
        schieht nach folgendem Schema auf dem Innenverteiler:

        FSM AP 1 E/S an TLN E/S AS 1
        FSM AP 1 E   an TLN E   AS 1

        FSM AP 2 E/S an TLN E/S AS 2
        FSM AP 2 E   an TLN E   AS 2

        Die Ortskreise werden wie folgt geschalten: (Abb. 3)

        OKS AS 1 an OKE AS 2
        OKE AS 1 an OKS AS 2

        Es ist bei der Betriebsart 4-Dr-Standverbindung zu
        beachten:

        - Umschalter am Arbeitsplatz auf 4-Dr stellen
        - richtige Polung der Rangierstecker beachten

        Beim Betrieb über Fernschaltgerät ist zu beachten, daß
        der Betriebsartenschalter der MAS 2 in der Stellung 4-Dr
        HV/TW steht. Der Verbindungsauf- und -abbau erfolgt
        durch Drücken der AT- bzw. ST-Taste.

4.6.3.5 4-Dr-Durchschaltung

        In der Betriebsart 4-Dr-Durchschaltung arbeitet die
        MAS 2 als Amt bzw. als Relaisstation.

        Das heißt:  An die MAS werden zwei Fernleitungen ge-
                    schaltet; beide sind ankommende Leitungen.
                    Beide Leitungen liegen 4-Dr, doppelstrom-
                    mäßig vor (WT oder GT).
                    Da die MAS, wie bereits oben angeführt,
                    als Relaisstation arbeitet, werden die FS-
                    Impulse von der einen FS-Leitung auf die
                    andere übertragen.
                    Das geschieht mit nahezu 0 % Verzerrung.
                    Die MAS arbeitet in dieser Betriebsart
                    als Leitungsentzerrer.

        Ablauf der  Handlungen:

        1. Ankommende Leitung
           - Sendeleitung an OKE AS 1
           - Empfangsltg. an OKS AS 1

        2. Ankommende Leitung
           - Sendeleitung an TLN E/S AS 1
           - Empfangsltg. an TLN S AS 1 der MAS

4.6.3.5.1 Die Bedienung der MAS 2 in der Betriebsart 4-Dr-
          Durchschaltung

          - MAS einschalten
          - Betriebsartenschalter in die Stellung 4-Dr-
            Durchschaltung bringen

          Eine Einregelung des Linienstromes ist nicht
          erforderlich.

          Es ist zu beachten:
          Nur gleiche Anschlußschaltungen verwenden.

4.6.3.6  Eigenprüfung der MAS 2

         1. Überprüfen der Betriebsspannungen und der Signali-
            sation (Batteriebetrieb nicht erlaubt)
            - Betriebsspannungen angeschlossen
            - Alle Schalter können beliebige Stellungen haben
            - Orts-und Teilnehmerkreise können angeschlossen
              bleiben
            - Hauptschalter einschalten
              . Netzkontrollampe muß leuchten
            - Wenn Wecker ertönt, Signaltaste umschalten
              (siehe Abb.)
              . läßt sich durch Umschalten der Signaltaste
                der Wecker nicht abschalten, liegt Defekt vor
            - Meßstellenschalter in Stellung "Netz" schalten
              . Instrument muß Ausschlag im schwarzen Sektor
                anzeigen.
            - Wenn Signallampe "elektronische Sicherung"
              leuchtet, Taste "elektronische Sicherung"
              drücken
              . Läßt sich durch Drücken dieser Taste das
                Leuchten der Signallampe nicht beseitigen,
                so liegt Defekt vor
            - Meßstellenschalter in Stellung "30 V" bringen
              . Instrumentenausschlag in den schwarzen Sektor,
              . Ertönen des Weckers (Beseitigung durch Um-
                schalten der Signaltaste)
              . Ertönt Wecker nicht, befindet sich die Signal-
                taste in Stellung "Betrieb" (kein Defekt)

         2.  Überprüfung der Anschlußschaltung

         2.1 Allgemeines
             Im Gerät MAS 2 sind zwei voneinander unabhängige
             Anschlußschaltungen vorhanden.
             Am Meßstellenschalter (siehe Pkt. 1 und Abb.) sind
             die zur Anschlußschaltung 1 gehörenden Stellungen
             mit AS 1, die zur Anschlußschaltung 2 gehörenden,
             mit AS 2 bezeichnet.
             Jede Anschlußschaltung muß getrennt geprüft
             werden. Die Reihenfolge ist beliebig.

         2.2 Ablauf der Überprüfung
             - Betriebsspannung angeschlossen und überprüft
               nach Pkt. 1
             - Orts- und Teilnehmerkreise können angeschlossen
               bleiben
               Beachte: Es kann zum Durchlaufen der angeschlos-
                        senen Endgeräte kommen (Teilnehmerkreis)
             - Hauptschalter einschalten
             - Drehtaste in Stellung "0"
             - Betriebsartenschalter in Stellung 2-Dr HV/TW
         
Schalter
             - Schalter "Eigenprüfung" in Stellung "1", Signal-
               lampe muß leuchten (siehe Abb.)
             - Meßstellenschalter am Netzteil in nachstehender Reihen-
               folge in die Stellungen
               "E  Symbol " Instrumentenausschlag im blauen Sektor
               "S      " Instrumentenausschlag im blauen Sektor
               "E/2Symbol " Instrumentenausschlag zwischen 0 und blauen Sektor

             - Schalter "Eigenprüfung" in Stellung 2, Signallampe
               (siehe Abb.) muß leuchten
             - Meßstellenschalter am Netzteil in nachstehender Reihen-
               folge in, die Stellungen
               "E  Symbol " Instrumentenausschlag im roten Sektor
               "S      " Instrumentenausschlag im roten Sektor
               "E/S Symbol" Instrumentenausschlag im roten Sektor

             - Schalter "Eigenprüfung" in Stellung 3, Signallampe
               (siehe Abb.) muß leuchten
             - Meßstellenschalter am Netzteil in Stellung
               "ESymbol"
               . Ausschlag des Instrumentes muß im blauen Sektor liegen
             - Drehtaste Symbol in Stellung 1
               . Ausschlag des Instrumentes muß auf halben Wert zurück-
                 gehen
             - Drehtaste Symbol in Stellung 0; Meßstellenschalter am Netzteil
               in Stellung "S  Symbol "
               .  Ausschlag des Instrumentes muß im roten Sektor liegen
             - Meßstellenschalter am Netzteil in Stellung
               "E/S Symbol "
               . Ausschlag des Instrumentes muß im blauen Sektor liegen

             Somit ist die Überprüfung abgeschlossen.
             - Schalter "Eigenprüfung" in Stellung "Betrieb"

5.  Sicherheitsbestimmungen -Aufbau/Abbau -Tarnen

5.1 Allgemeines

    Bei Übungen und Einsätzen sind weitere Sicherheitsmaßnahmen
    zu treffen:
    - Ständige Bewachung und Besetzung des Fahrzeuges
    - Sicherung gegen Einsicht von außen (Fensterklappen
      schließen, Türvorhang zuziehen)
    - Sicherung gegen Abhören (Verkleidung des Außenver-
      teilers schließen, Absperren mit der Sicherungsleine
      im entsprechenden Abstand)
    - Auslegen der Sicherungsschleife (je nach Notwendigkeit)
      . dazu ist geeigneter dünner Draht zu verwenden, bei
        Zerstörung der Schleife wird ein akustisches Signal
        ausgelöst
    - die Unkenntlichmachung des Materials hat im Aktenex des
      Fahrzeuges zu erfolgen
    - nach Beendigung der Arbeit ist eine gründliche Überprü-
      fung der Unterlagen auf Vollzähligkeit durchzuführen

5.2 Vorbereiten zum Betrieb
    Die Arbeiten sind in der nachgenannten Reihenfolge durch-
    zuführen
    - Bewachung des Fahrzeuges sichern
    - Heranbringung der Netzversorgung
    - Anschließen der Kommunikationsleitungen
    - Überprüfen der Arbeitsplätze
    - Absperren des Fahrzeuges mit der Sicherungsleine

5.3 Arbeiten während des Betriebes
    - Kontrolle der Sicherungsmaßnahmen
    - Festigkeit und Kontakt der Anschlußleitungen überprüfen
    - Kontrolle des Aggregates (rechtzeitiges Nachfüllen des
      Kraftstoffes, ca. alle 2 Stunden)
    - Kontrolle der E-Anlage des Kfz (Ladungsstand der Batterie
      beachten)

5.4 Abbau des Fahrzeuges
    1. Anschlußleitungen abklemmen und verladen
    2. Sicherungseinrichtungen einbringen
    3. Netz abschalten und Kabel einholen
    4. Fahrzeug unter Tarnnetz herausfahren
    5. Tarnnetz abbauen und verpacken
    6. Marschbereitschaft herstellen

5.5 Tarnen des Fahrzeuges

    Das Tarnnetz ist am Stellplatz aufzubauen. Dabei ist die
    richtige Höhe zu beachten. Das Fahrzeug ist anschließend
    unter das Netz zu fahren.

    A c h t u n g : Das Dach des Kofferaufbaues darf nicht
                    betreten werden!

   Sämtliche Glasscheiben sind wegen der Reflexionsgefahr
   abzudecken.

Anlage

Übernahme des Kfz

Die Kfz sind jährlich durch die Werkstatt durchzusehen.
Der Ölstand des Motoröls, der einem höheren Verbrauch unter-
liegt, ist vor Fahrtantritt zu kontrollieren.
Weiterhin muß der Luftdruck, die Bremsflüssigkeit, die E-An-
lage, der Kraftstoff (Tank und Kanister auf Kfz und Hänger)
und die Sicherung der Hängerkupplung überprüft werden.
Sowohl bei der Kfz-Übernahme als auch beim Rasten ist der
feste Sitz der Radmuttern zu prüfen. Besonders am Hänger Lösen
sich diese Muttern sehr leicht, so daß die Bolzen ausreißen
können.
Beim Rasten sind zusätzlich die Radnaben auf Erwärmung zu
prüfen.

Übersicht:  Motorenölkontrolle   17 Liter und Kanister 5 l
            Luftdruck            vorn 2,5 at
                                 hinten 4,5 at
                                 Hänger 2,25 at
            Bremsdruck           roter Bereich
            Bremsflüssigkeit     beide Behälter voll!
            E-Anlage             Standlicht
            (am W50 und Hänger)  Abblendlicht
                                 Scheinwerfer
                                 Tarnscheinwerfer
                                 Tarnscheinwerferrücklicht
                                 Blinklicht
                                 Rücklicht
                                 Lichtmaschine/Regler
                                 (Ladekontrolle)
                                 Batteriekontrolle (Startk.)
                                 Sicherung des Hängerkabels
Kraftstoff, Tank und Kanister    (Motorwagen und Hänger)
            Tank                 : 150 l
Kanister (Motorwagen)            : 120 l
Kanister (Hänger)                :  80 l

Radmutterbefestigung (nicht überdrehen)
Hängerkupplung (Sicherungssplint)
Abstellstützen richtig befestigen
Hänger: Kanisterbefestigung
        Kabeltrommeln
Kontrolle des Kühlwasserstandes
Funktionskontrolle der Kupplung und Bremsen
(Bremsprobe)
Lenkungsspiel
Abb.2
Abb. 2
Abb.3
Abb. 3
Abb.4
Abb. 4
Abb.5
Abb. 5
Abb.6
Abb. 6


          Deutsche Demokratische Republik

       Ministerium für Nationale Verteidigung



                           CHIFFRIERSACHE!

                           Geheime Verschlußsache!

                           GVS-Nr.: A 591 600

                           *  000. Ausfertigung





                    A 040/1/327



               Chiffrierbetriebsdienst












                        1982


Nachweis über Einarbeitung von Änderungen
ÄnderungEinarbeitung
Nr.InkraftsetzungsterminDatumUnterschrift
    
 
 
 
 
 
 
 
 
 
 
 
 

Nachweis über Zugang/Abgang

Lfd.
Nr.
Zugang
Blatt
Abgang
Blatt
Bestand
Blatt
DatumSignum 
1  23  Anfangsbestand
 
 
 
 
 
 
 
 
 
 
 

Nachweis über Vernichtung

Lfd.
Nr.
BlattVernichtet
am:
Vernichtungsvermerk
(Unterschrift)
 
 
 
 
 
 
 
 
 
 
 
 
 
Einführungsbestimmung zur A 040/1/327

1. Die Anleitung 040/1/327 -Chiffrierbetriebsdienst- wird
erlassen und tritt am 01.03.1982 in Kraft.
Gleichzeitig damit tritt die DV 040/0/011 -Betriebsdienst der
Schlüssel- und Codierstellen-, Ausgabejahr 1970, GVS-Nr.:
A 55 900, außer Kraft und ist zu vernichten.

2. Die A 040/1/327 gilt auch für die Grenztruppen der DDR
und für die Zivilverteidigung der DDR.

3. Die A 040/1/327 ist als Chiffriersache zu behandeln und
nur den Kommandeuren und Stabschefs, denen Chiffrierstellen
unterstehen, sowie den für die SAS- und Chiffrierarbeit be-
stätigten Armeeangehörigen und Zivilbeschäftigten zur Kennt-
nis zu geben.


O.U., den 18. 11. 1981             Chef Nachrichten


                Inhaltsverzeichnis

                                                 Seite

Übersichts- und Einführungsteil                     1

I. Aufgaben und Verantwortlichkeit                 11

   Aufgaben                                        11

   Verantwortlichkeit                              13

II. Chiffrierbetriebsdienst                        15

   Allgemeines                                     15

   Ausgänge                                        19

   Eingänge                                        22

   Durchgänge                                      25

III. Betriebsnachweis                              27


Anlagen

1 Muster eines Spruchnachweis- und Betriebsbuches  32

2 Muster des Nachweis der Entnahme und Vernichtung
  von Schlüssellochbandabschnitten aus Kassetten   34

3 Muster eines Ausganges (Klartext)                35

4 Muster eines Ausganges (Geheimtext auf Lochband) 36

5 Muster eines Einganges (Klartext auf Blatt)      37


Anhang

 Begriffe und Redewendungen für den Chiffrier-
 betriebsdienst deutsch - russisch                 39

 Begriffe                                          39

 Redewendungen                                     43


I. Aufgaben und Verantwortlichkeit

   Aufgaben

   1.(1) Der Chiffrierbetriebsdienst umfaßt Maßnahmen der
   Bearbeitung schriftlicher Informationen (nachfolgend
   Informationen) zur gedeckten Übertragung über tech-
   nische Nachrichtenmittel.
   (2) Die Chiffrierzentrale/-stelle,-trupps (nachfolgend
   Chiffrierstelle) haben dazu folgende Aufgaben zu er-
   füllen:
   a) Übergabe, Übernahme, Weiterleitung und zeitweilige
      Aufbewahrung der Informationen, die gedeckt über-
      tragen werden oder wurden.
      Überbringung, Zustellung oder Abholung hat gemäß der
      DV 040/0/009 -Abfertigungsbetriebsdienst auf Nach-
      richtenzentralen- und der Dienstanweisung entsprechend
      den örtlichen Bedingungen zu erfolgen;
   b) Anwendung von Chiffrierverfahren und -mitteln zur
      - Vorchiffrierung und anschließenden Übertragung
        über technische Nachrichtenmittel (nachfolgend
        Übertragung) oder anschließender Beförderung durch
        Kurier bzw. Verbindungsoffizier (nachfolgend Be-
        förderung),
      - Dechiffrierung nach der Übertragung bzw. Beförderung
        sowie
      - Direktchiffrierung Chiffrierstelle - Chiffrierstelle
        (nachfolgend Direktchiffrierung);
   c) Nachweißführung, sichere Aufbewahrung und Kontrolle
      der zu bearbeitenden Informationen, Chiffriermittel
      und anderen Verschlußsachen (nachfolgend VS) sowie
      Sonderstempel, Petschafte und Plomben;
   d) Gewährleistung der Sicherheit der Chiffrierstelle;
   e) Abfertigung der Informationen, wenn keine struktur-
      mäßige Abfertigung vorhanden ist oder sie direkt über-
      geben wurden;
   f) Wartung und Funktionsprüfung gemäß Wartungstechnologie
      der zum Bestand der Chiffrierstelle gehörenden Chif-
      friergeräte und allgemeinen Nachrichtentechnik;
   g) Nachweis, Ausgabe und Rücknahme sowie Kontrolle der
      Schlüsselmittel für SAS-Trupps in Truppenteilen/Ein-
      heiten.

   2. Grundlage für die Durchführung des Chiffrierbetriebs-
   dienstes sind:
   a) DV 040/0/010 bzw. DV 040/0/015 -SAS- und Chiffrier-
      dienst-;
   b) DV 010/0/009 -Wachsamkeit und Geheimhaltung-;
   c) DV 040/0/009 -Abfertigungsbetriebsdienst auf Nach-
      richtenzentralen-;
   d) DV 010/0/008 -Organisation der Stabsarbeit unter
      Garnisonsbedingungen-;
   e) Nutzungsanleitungen für anzuwendende Chiffrierver-
      fahren;
   f) Wartungstechnologien für die vorhandenen Chiffrier-
      geräte;
   g) Dienstpflichten, -anweisungen und -pläne.


   3. In Chiffrierstellen können in Abhängigkeit von der
   Struktur SAS-Fernsprech(SFe)-Geräte betrieben werden.
   Der Leiter und die Angehörigen dieser kombinierten SFe-/
   Chiffrierstelle erfüllen nach Erhalt der notwendigen Be-
   triebsberechtigungen die Aufgaben beider Profile ent-
   sprechend den Dienstpflichten.
   Für die Einrichtung der SFe-Stelle und den SFe-Betriebs-
   dienst gelten die entsprechenden militärischen Bestim-
   mungen, die vorliegende Anleitung wird davon nicht be-
   rührt.


   4. Die Aufgaben gemäß Ziffer 1. sind auch im Interesse
   nicht zum eigenen Bereich gehörender, aber im Standort
   untergebrachter militärischer Dienststellen/Einrichtungen,
   die keine Chiffrierstelle haben, zu erfüllen.
   Für die Überbringung bzw. Abholung der Informationen ist
   der Absender bzw. Empfänger, für die Benachrichtigung des
   Empfängers über eingegangene Informationen die Chiffrier-
   stelle bzw. Abfertigung, für die rechtzeitige Ankündigung
   von ausgehenden Informationen mit Dringlichkeitsstufen
   der Absender verantwortlich.


   Verantwortlichkeit

   5.(1) Der Leiter der Chiffrierstelle ist verantwortlich
   für:
   a) die politische Erziehung und militärische Aus- und
      Weiterbildung sowie die Gefechts- und Arbeitsbereit-
      schaft der Angehörigen seines Verantwortungsbereiches;
   b) die Einhaltung der militärischen Bestimmungen, insbe-
      sondere der Sicherheits- und Geheimhaltungsbestimmungen;
   c) die Planung, Organisation und Durchführung des Chif-
      frierbetriebsdienstes;
   d) die Zusammenarbeit mit anderen Elementen der Nachrich-
      tenzentrale;
   e) die Einleitung notwendiger Maßnahmen gemäß der Dienst-
      anweisung bei
      - Auslösung höherer Stufen der Gefechtsbereitschaft,
      - Verlegung und feldmäßiger Entfaltung,
      - Verzögerung in der Bearbeitung der Informationen,
      - Ausfällen von Chiffriertechnik, Katastrophen,
        besonderen Vorkommnissen,
      - Gefährdung der Chiffrierstelle;
   f) die periodische aktenkundige Belehrung und Verpflich-
      tung der Angehörigen der Chiffrierstelle sowie deren
      Einweisung zur Durchführung des Chiffrierbetriebs-
      dienstes;
   g) die nachweisliche Kontrolle des Chiffrierbetriebs-
      dientes, der Vollzähligkeit der Chiffriermittel und
      anderen VS (mindestens einmal monatlich, Truppführer
      wöchentlich);
   h) die Gewährleistung der militärischen Disziplin und
      Ordnung;
   i) die Meldungen und Berichte an den Vorgesetzten;
   j) die Organisation und Auswertung des Übungs- und
      Blendspruchaustausches.
   (2) Der Leiter der Chiffrierstelle ist gegenüber den
   Chiffrierstellen der direkt unterstellten und nachge-
   ordneten Dienststellen/Einrichtungen in allen fragen
   der unmittelbaren Durchführung des Chiffrierbetriebs-
   dienstes weisungsberechtigt.


   6. Der Chiffreur ist verantwortlich für:
   a) die persönliche Gefechts- und Arbeitsbereitschaft;
   b) die Einhaltung der militärischen Bestimmungen, be-
      sonders der Sicherheits- und Geheimhaltungsbestimmungen
      sowie der Gesundheits-, Arbeits- und Brandschutzbe-
      stimmungen;
   c) das sichere und schnelle Chiffrieren/Dechiffrieren
      der Informationen gemäß den Nutzungsanleitungen der
      anzuwendenden Chiffrierverfahren;
   d) lückenlose und saubere Führen des Betriebsnach-
      weises;
   e) die exakte Durchführung der Wartung Nr. 1 bis Nr. 3
      der Chiffriergeräte;
   f) den ordnungsgemäßen Umgang mit den Chiffrier- und
      Hilfsmitteln sowie den Betriebsunterlagen und der
      Ausstattung der Chiffrierstelle;
   g) die Meldung bei Verzögerungen in der Bearbeitung der
      Informationen, Ausfall der Chiffriergeräte, Verstoß
      gegen die militärische Bestimmungen, besonderen Vor-
      kommnissen und Erhalt von Weisungen höherer Vorge-
      setzter an den direkten Vorgesetzten;
   h) die Funktionskontrolle der Chiffriergeräte nach der
      Dienstübernahme und nach dem Schlüsselwechsel.

II. Chiffrierbetriebsdienst

    Allgemeines

    7.(1) Der Chiffrierbetriebsdienst ist so zu planen, zu
    organisieren und durchzuführen, daß unter allen Bedin-
    gungen die Aufgabe gemäß Ziffer 1. schnell und fehler-
    frei erfüllt werden.
    (2) Es ist verboten:
    a) Chiffrierbetriebsdienst in Räumen durchzuführen, für
       die kein Abnahmeprotokoll vorliegt oder die im Feld-
       dienst nicht in einem gesicherten Bereich einbezogen
       und bewacht sind;
    b) Kräfte für den Chiffrierbetriebsdienst einzusetzen,
       die nicht für die SAS- und Chiffrierarbeit bestätigt
       sind und nicht die erforderlichen Betriebsberechtigung
       besitzen;
    c) vertrauliche und geheime Informationen offen bzw.
       gleiche Informationen chiffriert und offen zu über-
       tragen (falls die Nutzungsanleitung keine Ausnahme
       zuläßt);
    d) Unbefugten Einblick in die zu bearbeitenden Informa-
       tionen, Chiffriermittel und Chiffrierbetriebsunter-
       lagen zu gewähren, mit ihnen darüber zu sprechen oder
       ihnen in irgend einer anderen Form zur Kenntnis zu
       geben;
    e) defekte oder nicht auf Funktionstüchtigkeit geprüfte
       Chiffriergeräte, ungültige, beschädigte oder kompro-
       mittierte Schlüsselunterlagen zu verwenden, gleiche
       Schlüsselunterlagen wiederholt zu nutzen und die
       Nutzungsanleitungen für Chiffrierverfahren zu ver-
       letzen;
    f) Chiffriermittel und andere VS in Chiffrierstellen
       ungesichert zu lagern.
    Eine Verletzung militärischer Bestimmungen ist sofort
    dem vorgesetzten zu melden.

    8.(1) Zu den Chiffrierbetriebsunterlagen gehören:
    a) Plan der Gültigkeit der Chiffriermittel und Schema
       der Chiffrierverbindungen;
    b) Schlüsselunterlagen zu den organisierten Chiffrier-
       verbindungen;
    c) Nutzungsanleitungen für die anzuwendenden Chiffrier-
       verfahren;
    d) Spruchnachweis- und Betriebsbuch (Vordruck NVA 40 171);
    e) Trupp- und Gerätebegleithefte;
    f) Spruchformulare (Vordrucke NVA 40 800, 40 801, 40 802);
    g) Nachweis für Staats- und militärische Geheimnisse
       (Vordruck NVA 36 212);
    h) Schlüsselmittelbestandskarten (Vordruck NVA 40 153);
    i) Bestandsnachweiskarten (Vordruck NVA 40 154);
    j) Quittungsbuch für ausgehende VS-Dienstpost (Vordruck
       NVA 36 211);
    k) Nachweisbuch für Wartungen und Kontrollen;
    l) Besucherbuch;
    m) Dienstanweisung und -plan;
    (2) Erfüllt die Chiffrierstelle zusätzlich die Aufgaben
    der VS-Stelle für Chiffrierdokumente, sind Unterlagen
    gemäß DV 010/0/009 und DV 040/0/010 bzw. DV 040/0/015
    erforderlich.
    (3) Erfüllt die Chiffrierstelle zusätzlich die Aufgaben
    der Abfertigung, sind Betriebsunterlagen gemäß DV
    040/0/009 erforderlich.

    9. An Diensthabenden Chiffreure und SAS-Truppführer sind
    nur VS, einschließlich Schlüsselunterlagen zu übergeben,
    die zur Sicherstellung des Betriebes der organisierten
    SAS- und Chiffrierverbindungen notwendig sind.


    10. Bei der Übergabe/Übernahme des Dienstes sind
    a) alle Chiffriermittel und andere VS sowie Tür- und
       Stahlblechschrankschlüssel, Sonderstempel, Plomben-
       zangeneinsätze und Petschafte anhand der Nachweis-
       unterlagen zu kontrollieren und zu übergeben (Ziffer 40)
       bei verschlossenen oder verpackten Geräten und Unter-
       lagen ist die Unversehrtheit der Petschierung, des
       Siegels oder der Plombe zu überprüfen;
    b) die noch in Bearbeitung befindlichen Informationen,
       sowie das vorhandene Zwischen- und Kontrollmaterial
       zu kontrollieren;
    c) der Übernehmende im notwendigen Umfang über Handlungen,
       erteilte Weisungen u.a. während des vergangenen Dienst-
       zeitraumes zu informieren und in die zu erfüllenden
       Aufgaben einzuweisen.
    Die Übergabe/Übernahme des Dienstes ist im Spruchnachweis-
    und Betriebsbuch schriftlich nachzuweisen (Ziffer 32.)
    und dem Vorgesetzten zu melden. Die Übergabe/Übernahme
    ist periodisch durch den vorgesetzten nachweisbar zu
    kontrollieren.

    11.(1) Die Bearbeitung der Informationen hat entsprechend
    der Nutzungsanleitung für das jeweilige Chiffrierverfahren
    sowie auf der Grundlage der organisierten Chiffrierver-
    bindungen zu erfolgen. Bei mehreren Informationen gleicher
    Dringlichkeit ist die Reihenfolge der Annahme maßgebend.
    Bei Verzögerung einer Information mit Dringlichkeits-
    stufe ist die Abfertigung bzw. bei direkt übernommener/
    zuzustellender Information der Absender/Empfänger zu
    informieren.
    (2) Rückfragen zum Chiffrierbetriebsdienst und zu unklaren
    Informationen sind über gedeckte Fernverbindungen zu
    führen. Bei Nutzung offener Nachrichtenverbindungen ist
    nur Bezugnahme auf Spruch-, VS-, Zeilen- oder Gruppen-
    nummer des Fernschreibens, nicht auf den Inhalt, gestattet.
    Folgende Methoden zur Korrektur unklarer Informationen
    sind anzuwenden:
    a) Wiederholung einzelner Gruppen des Geheimtextes;
    b) Wiederholung des gesamten Geheimtextes;
    c) Neubearbeitung der Information.

    12. Der Leiter der Chiffrierstelle bzw. der Diensthabende
    Chiffreur ist verpflichtet, in folgenden Fällen eine
    Betriebsinformation gedeckt zu übermitteln:
    a) Zur Eröffnung neu organisierter Chiffrierverbindungen
       an die für die Organisation verantwortliche Chiffrier-
       stelle;
    b) zur Meldung der Betriebsbereitschaft bei Neueinrich-
       tung bzw. Verlegung der eigenen Chiffrierstelle an die
       Chiffrierstelle des vorgesetzten Stabes;
    c) bei Einstellung und Wiederaufnahme der Arbeit der
       Chiffrierstelle durch bzw. nach Krankheit, Urlaub u.a.
       an die Chiffrierstelle des vorgesetzten Stabes und an
       Chiffrierstellen, mit denen individuelle und zirkulare
       Chiffrierverbindungen bestehen;
    d) zum Abgleich und zur Anweisung der Vernichtung von
       Schlüsselunterlagen durch die im Besitz es 1. Exem-
       plares der Schlüsselserie befindliche Chiffrierstelle
       an alle anderen Chiffrierstellen einer zirkularen
       Chiffrierverbindung;
    e) zur Abstimmung der Schlüsselunterlagen durch die ver-
       antwortliche Chiffrierstelle an alle anderen Chiffrier-
       stellen der jeweiligen Chiffrierverbindungen auf Wei-
       sung des Vorgesetzten, nach Übungen und Einsätzen oder
       periodisch bei geringem Verbrauch der Schlüsselunter-
       lagen;
    f) bei irrtümlich entnommenen Schlüsselunterlagen zur
       Information an die Chiffrierstelle der betreffenden
       Chiffrierverbindung.
       Die im Besitz des 1. Exemplares der Schlüsselserie be-
       findliche Chiffrierstelle hat die Vernichtung dieser
       Schlüsselunterlagen anzuweisen. bis zur Vernichtungs-
       anweisung sind diese Unterlagen einzubriefen (Bestä-
       tigung durch Unterschrift), zu petschieren, mit Serien-,
       Exemplar- und Tabellen-(Lochband-)Nummer zu beschriften
       und sicher aufzubewahren;
    g) zur Berichtigung von Ausgängen, wenn Fehler erst nach
       der Übertragung
       festgestellt wurden, an die Chiffrierstelle des Em-
       pfängers;
    h) zur Durchführung von Übungsspruchaustausch auf Weisung
       des Vorgesetzten bzw. gemäß Plan der Verbindungsüber-
       prüfung.
    Informationen gemäß Buchstabe d) bis f) sind chiffriert
    zu übermitteln.


    13.(1) Zwischenmaterial (Geheimtexte, Zwischentexte,
    Mitleseblätter und -lochbänder) ist wie die dazugehörigen
    Informationen und Schlüsselunterlagen zu behandeln.
    Es ist nach Spruch-Nummer sortiert und gebündelt sowie
    eindeutig beschriftet (farbig) sicher und kontrollierbar
    im Stahlblechschrank zeitweilig aufzubewahren.
    Es ist verboten, Zwischenmaterial im Papierkorb, außer-
    halb von Stahlblechschränken oder für mehrere Spruch-
    nummern vermischt zu lagern.
    (2) Die Vernichtung des Zwischenmaterials (außer Mitlese-
    blätter, die dem Absender übergeben werden) hat entspre-
    chend den für die Schlüsselunterlagen festgelegten Fristen
    zu erfolgen.
    (3) Die Vernichtung und deren Nachweis ist zeitlich zu-
    sammenhängend durchzuführen.
    Ein mehrfacher Nachweis der Vernichtung von Unterlagen
    ist nicht statthaft.


    Ausgänge

    14. Die Übernahme zu bearbeitender Ausgänge erfolgt
    entweder
    a) von der Abfertigung der Nachrichtenzentrale;
    b) unmittelbar vom Absender bzw. Überbringer;
    c) von der zuständigen VS-Stelle oder
    d) über Rohrpostanalgen bzw. andere technische Einrich-
       tungen.

    15.(1) Bei Ausgängen, die nicht von der Abfertigung über-
    nommen wurden, sind zu überprüfen:
    a) die Verwendung der vorgeschriebenen Spruchformulare
       und deren ordnungsgemäße Ausfüllung;
    b) die Berechtigung des Absenders zur Unterschrift und
       Anwendung von Dringlichkeitsstufen;
    c) die Möglichkeiten zur gedeckten Übertragung entsprechend
       dem Schema der Chiffrierverbindungen und unter Berück-
       sichtigung der Ziffer 4.
    (2) Bei der Übernahme in einer verschlossenen und pet-
    schierten Meldertasche oder in einem anderen Behältnis
    sind deren Unversehrtheit und Petschierung sowie die
    Übereinstimmung der Petschafts-Nummer mit der äußeren
    Aufschrift zu überprüfen.
    (3) Ausgänge, die den Forderungen gemäß Absatz (1) wider-
    sprechen bzw. für die auch bei Berücksichtigung Ziffer 4.
    keine Möglichkeit zur gedeckten Übertragung besteht, sind
    dem Absender bzw. Überbringer unter Angabe der Gründe
    zurückzugeben.
    Unstimmigkeiten entsprechend Absatz (2) sind sofort dem
    Vorgesetzten bzw. Absender zu melden.
    (4) Arbeitet die Chiffrierstelle gleichzeitig als Abfer-
    tigung, sind die Aufgaben der DV 040/0/009 zu erfüllen.


    16. Vor der Bearbeitung der Ausgänge sind entsprechend
    dem Plan der Gültigkeit der Chiffriermittel und dem
    Schema der Chiffrierverbindungen das Chiffrierverfahren
    und die gültigen Schlüsselunterlagen auszuwählen.
    Ist ein Ausgang an mehrere Empfänger gerichtet, die in
    mehreren zirkularen Verbindungen oder Schlüsselbereichen
    enthalten sind, so ist die zirkulare Verbindung bzw. der
    Schlüsselbereich mit der geringsten Teilnehmerzahl zu
    nutzen.


    17.(1) Die erforderliche Umwandlung des Klartextes (in
    deutsch und russisch, spezielle Schreibweise bei Tasta-
    tureigenarten, Ausschreiben von Ziffern und Zeichen u.a.,
    nachfolgend Herrichtung des Klartextes), die Reihenfolge
    des Chiffrierens von Ausgängen und die Teilung von langen
    Klartexten hat nach den Gebrauchsanweisungen bzw. Nut-
    zungsanleitungen zu erfolgen.
    Wir der Klartext bei der Herrichtung auf Lochband ge-
    speichert, so ist dieses deutlich mit Klartext zu
    kennzeichnen und als Zwischenmaterial zu behandeln.
    (2) Abkürzungen können verwendet werden, wenn sie gesetz-
    lich und in militärischen Bestimmungen festgelegt sowie
    Verwechslungen und Irrtümer ausgeschlossen sind.
    Abkürzungen, die bei einfacher Verstümmelung zu Sinnent-
    stellungen führen können, sind zu wiederholen. Ergibt sich
    dabei keine Textverkürzung gegenüber dem ausgeschriebenen
    Begriff, ist auf Abkürzungen zu verzichten.
    (3) Dienstvermerke (z.B. Über SNV), Geheimhaltungsgrad
    und VS-Nummer sowie Empfänger und Absender sind mitzu-
    chiffrieren.

    Beispiele:
    a) VVS T 024/093 KOMMANDEUR 24 PKT MSD
       … - Text - … KOMMANDEUR MSR 67

    b) UEBER SNV ESCHE 700 … - Text - … LINDE 700


    18. Ausgänge ohne Dringlichkeitsstufe, die vorchiffriert
    wurden, sind vor der Übertragung bzw. Beförderung zu
    dechiffrieren und auf richtige Bearbeitung zu überprüfen
    (nachfolgend Rücküberprüfung). Bei Ausgängen mit Dring-
    lichkeitsstufen oder Anhäufung von Ausgängen ohne Dring-
    lichkeitsstufen ist die Rücküberprüfung nach der Über-
    tragung durchzuführen.
    Werden Fehler festgestellt, ist der Ausgang zu berichtigen
    oder neu zu chiffrieren.

    19. Bei der Rücküberprüfung bzw. bei Direktchiffrie-
    rung entstandene Klartext (Mitlesetext) ist auf dem
    Spruchformular zu drucken, als Streifen aufzukleben oder
    als Mitleseblatt dem Ausgang beizufügen. Handelt es sich
    um eine VS-Information, ist das Mitleseblatt auf dem
    Spruchformular nachzuweisen.

    20.(1) Der Geheimtext (Blatt, Lochband) eines vorchif-
    frierten Ausganges ist entsprechend dem festgelegten
    Informationsdurchlauf gegen Quittung entweder der Abfer-
    tigung, dem Kurier bzw. Verbindungsoffizier oder der
    Sendestelle zu übergeben bzw. zu übertragen, wenn sich
    die Endtechnik in der Chiffrierstelle befindet. Nach der
    Übertragung sind der Geheimtext und das angefallene
    Zwischenmaterials unverzüglich an die Chiffrierstelle
    zurückzugeben, die Vollzähligkeit zu kontrollieren, die
    Spruchformulare vollständig auszufüllen sowie die Klar-
    und Mitlesetexte über die Abfertigung oder direkt dem
    Absender zu übergeben.
    (2) Geheimtexte sowie bei der Übertragung angefallene
    Mitleseblätter und -lochbänder sind als Zwischenmaterial
    zu behandeln und nachzuweisen (Ziffer 13.).

    Eingänge

    21. Die Übernahme von Eingängen als Geheimtext auf Blatt
    oder Lochband erfolgt
    a) von der Abfertigung der Nachrichtenzentrale;
    b) unmittelbar von den Empfangsstellen der Nachrichten-
       zentrale;
    c) über Rohrpostanlagen oder andere technische Einrich-
       tungen;
    d) von der Kurierstelle oder vom Verbindungsoffizier.
    Bei der Direktchiffrierung erfolgt die Übernahme von Eingängen
    als Klartexte unmittelbar nach der Übertragung durch
    die Gegenstelle.

    22.(1) Bei der Übernahme von Eingängen sind unmittelbar
    zu überprüfen:
    a) bei Geheimtexten auf Blatt
       - die Richtigkeit der Empfänger- und Absenderangaben
         sowie Spruch-Nr., Datum und Aufgabezeit,
       - die Übereinstimmung der angegebenen mit der tatsäch-
         lichen Gruppenanzahl,
       - die Erkennungs- und Dienstgruppen,
       - die Vollständigkeit der einzelnen Gruppen,
       - die Dringlichkeit, Quittungszeit und erforderliche
         Dienstvermerke;
    b) bei Geheimtexten auf Lochband
       - die Richtigkeit der Empfänger- und Absenderangaben
         sowie Spruch-Nr., Datum und Aufgabezeit,
       - die Dringlichkeit, Quittungszeit und erforderliche
         Dienstvermerke;
    c) bei direktchiffrierten Eingängen
       - die Richtigkeit der Empfänger- und Absenderangaben
         sowie Spruch-Nr., Datum und Aufgabezeit,
       - die VS-Nummer auf Eindeutigkeit,
       - die richtige und eindeutige Schreibweise des Textes
       - die Dringlichkeit und die Dienstvermerke.
    Die richtige Übernahme von direktchiffrierten Eingängen
    ist durch Quittungsgabe zu bestätigen.
    (2) Treten bei der Überprüfung Unstimmigkeiten auf, ist
    sofort eine Berichtigung oder die Wiederholung des Ein-
    ganges anzufordern.

    23.(1) Der entsprechend der Gebrauchsanweisung bzw.
    Nutzungsanleitung dechiffrierte Klartext ist je nach
    angewandtem Chiffrierverfahren auf
    a) ein Spruchformular zu drucken;
    b) ein Blatt zu drucken und bei VS-Informationen auf ein
       Spruchformular aufzukleben;
    c) Streifenschreiberpapier zu drucken und auf ein Spruch-
       formular zu kleben.
    (2) Bei der Anwendung eines manuellen Chiffrierverfahrens
    ist der dechiffrierte Text mit Schreibmaschine oder in
    sauberer Blockschrift auf ein Spruchformular zu schreiben.
    (3) Eingänge sind gemäß Ziffer 32. und 33. ordnungsgemäß
    nachzuweisen und zu beschriften.
    (4) Sind Eingänge an mehrere Empfänger im Verantwortungs-
    bereich der Chiffrierstelle gerichtet, ist die entspre-
    chende Anzahl an Klartexten herzustellen. Bei VS hat der
    Nachweis mit fortlaufender Ausfertigungs-Nummer zu er-
    folgen.

    24.(1) Der dechiffrierte Klartext ist zu überprüfen.
    Dabei sind:
    a) Irrungen und Wiederholungen sauber zu streichen bzw.
       wegzulassen;
    b) geringfügige Fehler (z.B. fehlende oder falsche Buch-
       staben) zu berichtigen sowie
    c) alle Angaben oder Hinweise, die auf das verwendete
       Chiffrierverfahren schließen, wegzulassen bzw. unleser-
       lich zu machen.
    Festgestellte bzw. verursachte Verstöße gegen die Gebrauchs-
    anweisung oder Nutzungsanleitung sind sofort dem Vorge-
    setzten zu melden.
    (2) Eine geforderte Aushändigungsbestätigung ist der ab-
    sendenden Chiffrierstelle fernschriftlich oder fern-
    mündlich wie folgt zu übermitteln:
       qdc 303 1825 (Spruch Nr. 303 18.25 Uhr ausgehändigt).

    25.(1) Kann ein Eingang auch nach Entstümmelungsver-
    suchen nicht eindeutig dechiffriert werden, ist Rückfrage
    unter Beachtung der Ziffer 11.(2) zu führen.
    Bei einem unklaren Eingang mit Dringlichkeitsstufe Aus-
    nahem und höher ist sofort (vor Beginn der Entstümme-
    lungsversuche) Rückfrage zur führen.
    (2) Stark verstümmelte Eingänge mit Dringlichkeitsstufen
    sind in Teilen oder auch unvollständig mit dem Dienstver-
    merk Spruch unvollständig, Berichtigung folgt dem Em-
    pfänger zu übergeben. Die unklaren Stellen sind zu kenn-
    zeichnen.
    Nach der Klärung ist dem Empfänger eine vollständige
    Neufassung (2. Ausfertigung) der Information mit dem
    Dienstvermerk Berichtigte Ausfertigung zu übergeben.
    Die 1. Ausfertigung verbleibt beim Empfänger, Die 2. Aus-
    fertigung ist im Spruchnachweis- und Betriebsbuch in
    einer gesonderten Zeile einzutragen. bei mehreren Empfän-
    gern erfolgt die Numerierung der Ausfertigung fort-
    laufend.

    26. Eingänge mit dem Dienstvermerk persönlich sind
    direkt dem Empfänger oder dem berechtigten Vertreter zu
    übergeben.
    Ist das nicht möglich, ist
    a) eine VS-Information entsprechend der DV 010/0/009
       verpackt, versiegelt und mit der Adresse sowie per-
       sönlich gekennzeichnet der VS-Stelle;
    b) eine offene Information eingebrieft mit der Adresse
       sowie persönlich gekennzeichnet der Poststelle
    des Empfängers zu übergeben.

    Durchgänge

    27. Ausgängen an Empfänger, zu denen keine unmittelbaren
    Chiffrierverbindungen bestehen, sind an die Chiffrier-
    stellen des vorgesetzten, gleichgestellten oder unter-
    stellten Stabes oder Einrichtungen zu senden, durch diese
    zu dechiffrieren, neu zu chiffrieren und an die Chiffrier-
    stelle des Empfängers weiterzuleiten. Diese Informationen
    werden als Durchgänge bezeichnet.
    Bei Notwendigkeit sind vor der Bearbeitung Rückfragen zu
    führen.

    28. Durchgänge sind durch die absendende Chiffrierstelle
    wie folgt zu chiffrieren:
    a) Signal VVVVV oder WWWWW bei maschinellen Chiffrierver-
       fahren (Codegruppe Weiterleiten … bei manuellen
       Chiffrierverfahren);
    b) Geheimhaltungsgrad und VS-Nummer bzw. Dienstvermerk
       über SNV;
    c) Empfänger (Dienststellung und Dienststelle bzw. bei
       offener Information Tarnname und Tarnzahl);
    d) Text;
    e) Absender (Dienststellung und Dienststelle bzw. bei
       offener Information Tarnname und Tarnzahl).

    29.(1) Bei Dechiffrieren von Durchgängen können zusätz-
    lich zu de Klartexten Klartextlochbänder hergestellt
    werden. Diese sind deutlich mit Klartext (bei VS mit
    VS-Nummer) zu kennzeichnen und als Zwischenmaterial zu
    behandeln. Der chiffrierte Klartext ist zu prüfen und
    neu zu chiffrieren. Auf dem Geheimtext sind als Absender
    Tarnname und Tarnzahl der weiterleitenden Chiffrierstelle
    anzugeben.
    (2) Die weiterleitende Chiffrierstelle hat an die Absen-
    dende Chiffrierstelle Verzögerungen und auf Anforderung
    die Zeit der Weiterleitung zu melden.

    30. Die bei der Bearbeitung von Durchgängen entstehenden
    Klartexte sind im Spruchnachweis- und Dienstbuch mit dem
    Vermerk Durchgang nachzuweisen (bei VS mit VS-Nummer)
    und nach 10 tagen nachweislich zu vernichten. Das ange-
    fallene Zwischenmaterial ist mit den Schlüsselunterlagen
    zu den festgelegten Fristen zu vernichten.

III. Betriebsnachweis

    31.(1) Der Nachweis des Chiffrierbetriebsdienstes umfaßt
    alle Handlungen des Betriebspersonals mit der Übernahme
    des Dienstes beginnen bis zur Übergabe an den nächsten
    Diensthabenden.
    (2) Der Betriebsnachweis ist sauber und lückenlos mit
    Schreibmaschine, Tinte oder Kugelschreiber zu führen.
    Radieren und Überschreiben sind verboten.
    Fehleintragungen sind so zu streichen, daß sie lesbar
    bleiben. Streichungen und Änderungen sind zu signieren.

    32.(1) Das Spruchnachweis- und Betriebsbuch ist als VVS
    zu vereinnahmen und so zu führen, daß es umfassend Aus-
    kunft über die bearbeiteten Informationen und den Verlauf
    des Chiffrierbetriebsdienstes gibt.
    (2) Im Spruchnachweis- und Betriebsbuch sind nachzuweisen
    (Muster siehe Anlage 1):
    a) Übergabe/Übernahme des Chiffrierbetriebsdienstes mit
       - von … bis … (Datum und Uhrzeit),
       - Dienstgrade und Namen der Diensthabenden Chiffreure,
       - Vermerke zur Übergabe der Chiffriergeräte und Schlüs-
         selunterlagen sowie anderen VS, Sonderstempel, Pet-
         schafte, Plombenzangeneinsätze, Tür- und Stahlblech-
         schrankschlüssel und anderen Gegenstände lt. Nachweis
         (Übergabe/Übernahme der VS siehe Ziffer 40).
       - noch in Bearbeitung befindliche Informationen mit
         Spruch- und gegebenenfalls VS-Nummer,
       - weitere Angaben, die für den Übernehmenden verbind-
         lich sind,
       - Unterschriften des Übergebenden und des Übernehmenden
         mit Dienstgrad;
    b) bearbeitete Ein-, Aus- und Durchgänge mit
       - Spruch- und VS-Nummer,
       - Bearbeitungszeiten,
       - allen bei der Bearbeitung aufgetretenen Rückfragen,
         Verstümmelungen, Verstößen usw.,
       - dem Nachweis der Vernichtung von Zwischen- und Kon-
         trolltextmaterials sowie bei der Bearbeitung von
         Durchgängen entstandenen Klartexten;
    c) durchgeführte Wartung Nr. 1 der zum Bestand der Chif-
       frierstelle gehörenden Chiffriergeräte und weitere
       Handlungen zur Erfüllung der Aufgaben gemäß Ziffer 1.;
    d) Meldungen und Informationen, die den Chiffrierbetriebs-
       dienst betreffen sowie besondere Vorkommnisse.
    (3) Abgeschlossene Spruchnachweis- und Betriebsbücher sind
    beim Leiter der Chiffrierstelle aufzubewahren und frühe-
    stens ein Jahr nach der letzten Eintragung, aber erst nach
    Kontrolle und auf Weisung von Kontrolloffizieren des vor-
    gesetzten Stabes, zu vernichten.

    33. Auf Spruchformularen sind folgende Eintragungen vor-
    zunehmen:
    a) Ausgang (Klartext, Muster Anlage 3)
       - Zeit der Beendigung des Chiffrierens mit Signum des
         Chiffreurs,
       - Datum(zweistellig), Anfangszeit und Quittungszeit
         der Gegenstelle (vierstellig) sowie Spruch-Nummer
         (wenn direkt chiffriert, die Chiffrierstelle über-
         trägt oder abfertigt),
       - Aushändigungszeit an Empfänger unter Dienstvermerk
         (wenn gefordert),
       - Nachweis Mitleseblatt und Gesamtblattzahl;
    b) Ausgang (Geheimtext, Muster Anlage 4)
       - Gruppenzahl (ohne Dienstgruppe),
       - Datum (zweistellig) und Aufgabezeit (vierstellig),
       - Erkennungsgruppen und Dienstgruppe unter Dienstver-
         merk bzw. auch auf Lochband,
       - Dringlichkeitsstufe,
       - Tarnbezeichnung der empfangenden und absendenden
         Chiffrierstelle;
    c) Eingang (Klartext, Muster Anlage 5)
       - Spruch- und VS-Nummer mit Nummer der Ausfertigung
         (1., bei mehreren Ausfertigungen fortlaufend) sowie
         Unterstreichung des zutreffenden Geheimhaltungs-
         grades im Spruchkopf und im Quittungsstreifen,
       - Dringlichkeitsstufe,
       - Datum (zweistellig) und Aufgabezeit (vierstellig),
       - Empfänger und Absender,
       - Zeit der Beendigung des Dechiffrierens mit Signum
         des Chiffreurs,
       - Quittungszeit der empfangenden Nachrichtenstelle
         (entfällt bei Direktchiffrierung),
       - wenn notwendig weitere Dienstvermerke.

    34.(1) Schlüsselmittel sind wie folgt zu beschriften:
    a) außen
       bei Notwenigkeit mit Verbindungsnummern und Gültig-
       keitstermin, diese Beschriftung sind nur mit Blei-
       stift vorzunehmen und bei Versand dieser Mittel zu
       entfernen;
    b) innen
       - auf den Abdeckblättern (Einzelblattabsicherung) mit
         der folgenden Schlüsseltabellen-/lochband-/lochkar-
         ten-Nummer, Unterschrift und Datum,
       - im entsprechenden Aufdruck zur Bestätigung der Öff-
         nung und Entnahme mit Datum und Unterschrift sowie
         Vernichtung von Schlüsseltabellen/-lochbändern/
         -lochkarte gemäß DV 040/0/010 bzw. DV 040/0/015,
       - entnommene Schlüsseltabellen-/-lochbänder bzw. - loch-
         bandabschnitte der Lochkarten, wenn nicht bereits
         aufgedruckt, mit Serien- und Expl.-Nummer.
    (2) Für Schlüsselkassetten ist die Beschriftung und Nach-
    weisführung analog Absatz (1), Buchstabe b), 2. Stabs-
    strich, auf Schlüsselmittelbestandskarten (Vordruck NVA
    40 153) vorzunehmen (Muster Anlage 2).
    (3) Sind in Gebrauchsanweisungen bzw. Nutzungsanleitungen
    der jeweiligen Chiffrierverfahren andere oder präzisierte
    Festlegungen enthalten, sind diese verbindlich.

    35.(1) Schlüsselunterlagen sind auf Schlüsselmittelbe-
    standskarten (Vordruck NVA 40 153) nach SAS- und Chif-
    frierverbindungen getrennt nachzuweisen.
    (2) Der Nachweis der Aus- und Rückgabe von Schlüsselunter-
    lagen für SAS-Trupps erfolgt auf Ausgabekarten oder im
    Nachweis für Staats- und militärische Geheimnisse.

    36.(1) Der Nachweis der Weiter- und Rückgabe von Informa-
    tionen innerhalb der NZ erfolgt formlos, an den Absender/
    Empfänger im Quittungsbuch für ausgehende VS-Dienstpost
    oder auf dem Quittungsstreifen der Spruchformulare.
    (2) Die Übergabe chiffrierter Informationen (Geheimtexte)
    zur Beförderung durch Kurier oder Verbindungsoffizier ist
    im Quittungsbuch für ausgehende VS-Dienstpost nachzuweisen.
    Im Spruchnachweis- und Betriebsbuch ist einzutragen:
    Übergabe an Kurier, Datum, Uhrzeit, lfd. Nr. (Quittungs-
    buch).
    Aus dem Ausgangs-Spruchformular ist unter geschlüsselt
    einzutragen:
    Kurier empfangen, Datum, Uhrzeit, Signum.

    37. Im Nachweisbuch für Wartungen und Kontrollen sind
    einzutragen:
    a) durchgeführte Wartung Nr. 2, 3, 5 und 6 (Wartungen
       Nr. 5 und 6 zusätzlich im Gerätebegleitheft);
    b) Kontrollen des Vorgesetzten mit Ergebnis und Aufgaben-
       stellung sowie Kontrollen durch Kontrolloffiziere des
       vorgesetzten Stabes, wenn kein schriftlicher Kontroll-
       bericht angefertigt wird.

    38. Die Übergabe von Chiffriergeräten an die Werkstatt zur
    Instandsetzung ist gemäß DV 040/0/010 bzw. DV 040/0/015
    nachzuweisen.

    39. Im Besucherbuch ist das Betreten der Chiffrierstelle
    durch Personen, die nicht für den SAS- und Chiffrier-
    arbeit verpflichtet sind, mit
    a) Uhrzeit (von …  bis …);
    b) Grund;
    c) Name, Vorname, Anschrift des Besuchers;
    d) Name und Dienstgrad des Chiffreurs, der die Aufsicht
       führte
    nachzuweisen.

    40. (1) Im Nachweis für Staats- und militärische Geheim-
    nisse (Vordruck NVA 36 212) sind alle VS, einschließlich
    Schlüsselmittelbestandskarten (Vordruck NVA 40 153) und
    Bestandsnachweiskarten (Vordruck NVA 40 154), nachzuweisen,
    die dem Diensthabenden Chiffreur ständig oder zeitweilig
    übergeben wurden. Die auf den Schlüsselmittelbestands-
    und Bestandsnachweiskarten nachgewiesenen Schlüsselmittel
    und Chiffriergeräte sind nicht gesondert aufzuführen.
    (2) Die Über-, Weiter- und Rückgabe von VS (auch zeit-
    weilig) hat einzeln mit Unterschrift und Datum im Vor-
    druck NVA 36 212 nach der Kontrolle anhand der Nachweis-
    unterlagen zu erfolgen. Bei Notwendigkeit sind die VS
    neu einzutragen.
    (3) Für die Übergabe der VS gemäß Absatz (1) zwischen den
    Chiffreuren im Diensthabenden System kann ein formloser
    Nachweis, der dem Vordruck NVA 36 212 entspricht, genutzt
    werden.

                                   Anlage 1

             Muster eines Spruchnachweis- und Betriebsbuches

Spruch-Nr.AbsenderEmpfängerDringlichkeits-
stufe
Geheim-
haltungsstufe
BlattzahlLaufzeitenUhrzeitHandlungen während des Chiffrier-
Betriebsdienstes
Bemerkungen
Vernichtung Zwischenmat.
Ausg.Eing.Origi-
nal
Ges.-
Zahl
Aufgabe-
zeit
Quittungs-
zeit
Aushän-
digung an
Empfänger
Ges.-
Min.
AnfangEndeBlatt/
Streifen
DatumUnterschriften
123456789101112131415161718
Diensthabender Chiffreur
vom 21.06., 08.00 Uhr bis 22.06., 08.00 Uhr
Uffz. Franke
08.00Dienstübernahme, Meldung an LSCZ
08.1008.20Funktionskontrolle M 125, Nr. 4030 u. 4312 Fr.821.06Franke, Müller
013K 24. PDK AR-24 perönl.DVVS1208.4008.5809.103008.4208.50VS-Nr.: T/0324/51222.06Beyer, Müller
13.0013.30Wartung Nr.1 M 125 Nr. 4030 u. 4312 Fr
102Amsel 100Spatz 100---114.3014.4514.552514.4614.49222.06Beyer, Müller
076C MB XIK 24. PD-GVS-115.2015.5016.307015.5516.2515.58 Störung an M 125 Nr. 4030322.06Beyer, Müller
16.00Mechaniker verständigt
18.10Störung beseitigt
Es wurden übergeben
1. VS lt. Übergabenachweis
2. Petschaft Nr. 00000
3. Offene Unterlagen u. Inventar lt. Verzeichnis
4. In Bearbeitung befindliche Sprüche Nr. …
Betriebsstunden: 4030 = 430,0, 4312 = 712,5
Fs/Fu Eingang 2 Ausgang 1
07.3008.00Dienst richtig
übergeben: Franke übernommen: Beyer
Franke Uffz. Beyer Ufw.
 

                                               Anlage 2

    Muster des Nachweis der Entnahme und Vernichtung von
    Schlüssellochbandabschnitten aus Kassetten

A

                                               Anlage 3

    Muster eines Ausganges (Klartext)

B

                                               Anlage 4

    Muster eines Ausganges (Geheimtext auf Lochband)

C

                                               Anlage 5

    Muster eines Einganges (Klartext auf Blatt)

D

                                               Anhang

Begriffe und Redewendungen für den Chiffrierbetriebsdienst
(deutsch - russisch)

1. Begriffe

   deutsch                      russisch

   Abfertigung                  Эkcпeдиця

   Allgemeine Chiffrier-        Oбщaя шифpcвязь
   verbindung

   Annullieren/Annullierung     Aннулиpoвatь/aннулиpoвaниe

   Aufgabezeit                  Bpemя пoдaчи

   Ausgangsfernschreiben        Иcxoдящaя teлeгpamma
   (Ausgangs-Fs)

   Aushändigungsbestätigung     Пoдtвepждeниe вpучeния

   Betriebsmechaniker           Mexaниk

   Chiffrieren                  Зaшифpoвatь/зaшифpoвaниe

   Chiffriergerät               Шифpmaшинa

   Chiffriersache               Xpaниtь нapaвнe c шифpom

   Chiffrierstelle/-organ       Шифpctaнция/шифpopгaн

   Chiffriertes Fernschreiben   Шифpteлeгpamma

   Chiffriertrupp               Шифpaппapatнaя

   Chiffrierverbindung          Шифpcвязь

   Datenübertragungsgerät       Aппapatуpa Пepeдaчи диckpetныx
                                инфopmaций

   Dechiffrieren                Pacшифpoвatь/pacшифpoвaниe

   Diensthabender Chiffreur/    Дeжуpный пo шифpopгaну
   Diensthabender des Chif-
   fierorgans

   Dienstliche Mitteilung       Cлужeбный aбзaц

   Dienstvermerk                Cлужeбнaя otmetka

   Dringlichkeitsstufe          Гpуф cpoчнoctи

     Luft (L)                     Boздуx (B)

     Sturm (St)                   Шtopm (Ш)

     Flugzeug (Fl)                Camoлet (C)

     Ausnahme (An)                Bнeoчepeднaя (BH)

     Dringend (Dr)                Cpoчнaя (CP)


     Einfügung                  Bctaвka

     Eingangsfernschreiben      Bxoдящaя teлeгpamma
     (Eingangs-Fs)

     Eintragung                 Зaплcь

     Empfangsbestätigung        Пoдtвepждeниe пoлучeния

     Entnahme                   Извлeчeниe

     Entstümmeln                Иctpaняtь иckaжeния/уctpaнeниe
                                иckaжeний
     Erkennungsgruppen          Уcлoвныe гpуппы

       Unterscheidungsgruppe    Otличиteльнaя гpуппa

       Kenngruppe               Пokaзateльнaя гpуппa

       Dienstgruppe             CЛужeбнaя гpуппa

       Kontrollgruppe           Koнtpoльнaя гpуппa


     Fernschreibmaschine        Teлeгpaфный aппarat/teлetaйп

     Fernschreibnummer          Teлeгpaфный нomep (№)
     (Fs.-Nr.)

     Funkspruch                 Paдиoгpamma


     Gebrauchsanweisung         Пpaвилa пoльзoвaния

     Gefechtsposten             Бoeвoй пoct (БП)

     Geheimhaltungsgrad         Гpиф cekpetнoctи

       Geheime Kommandosache      Ocoбoй вaжнoctи
       (GKDoS)

       Geheime Verschlußsache     Coв. cekpetнo
       (GVS)

       Vertrauliche Verschluß-    Cekpetнo
       sache (VVS)

       Nur für den Dienst-        Для cлужeбнoгo пoльзoвaния
       gebrauch (NfD)

       Offen                      Hecekpetнo

     Geheimtext                 Kpипtoгpamma
     (chiffriertes Fernschreiben)

     Geheimtextlochband         Cпeцлeнa (cл, c/л)

     Gruppenanzahl              Koличectвo гpупп


     Individuelle Chiffrier-    Индивидуaльнaя Шифpcвязь
     verbindung


     Klartext                   Otkpыtй tekct

     Kompromittierung           Komпpetaция

     Kurier                     Фeльдeгepь

     Kurierverbindung           Фeльдeгepckaя cвaзь


     Leiter des Chiffrierorgans Haчaльниk Шифpopгaнa

     Leiter der Fernschreib-    Haчaльниk teлeгpaфнoгo цeнtpa
     zentrale

     Leiter der Fernsprech-     Haчaльниk teлeфoннoгo цeнtpa
     zentrale

     Lochband                   Пepфoлeнta


     Nachweisnummer             Учetный нomep (№)

     Nummer eines chiffrierten  Пoдпиcнoй нomep (№)
     Fernschreibens (Unter-
     schriftsnummer)

     Oberbetriebsmechaniker     Ctapший mexaниk

     Offenes Fernschreiben      Otkpыtaя teлeгpamma


     Rückfrage                  Зaпpoc


     SAS-Fernschreibgerät       Aппapatуpa зacekpeчeннoй
     (SFs-Gerät)                teлeгpaфнoй cвязи

     SAS-Fernschreibverbindung  Зacekpeчeннaя teлeгpaфнaя cвязь
     (SFsV)

     SAS-Fernsprechgerät        Aппapatуpa зekpeчeннoй
     (SFe-Gerät)                teлeфoннoй cвязи

     SAS-Fernsprechverbindung   Зacekpeчeннaя teлeфoннaя cвязь
     (SFeV)

     SAS-Fernsprechvermittlung  Kommуtatop 3AC

     Schlüsselheft              Шифpoвaльный блokнot/kлючeвoй
                                блokнot
     Schlüssellochband          Шифpлeнta


     Tabelle der Kenngruppen    Taблицa пokaзateльныx гpупп

     Tarnname                   Пoзывнoй

     Tarnzahl                   Пoзывнoй дoлжнoctнoгo лицa

     Teilnehmer                 Koppecпoндeнt (kopp.)

     Truppführer                Haчaльниk aппapatнoй


     Zirkulare Chiffrier-       Циpkуляpнaя шифpcвязь
     verbindung

     Zwischenmaterial           Чepнoвoй matepиaл

2. Redewendungen

     deutsch                    russisch

     Bitte das chiffrierte      Пpoшу aннулиpoвatь kpлпtoгpammу
     Fernschreiben (Geheimtext) teлeгpaфный нomep …
     Nr. … zu annullieren

     Bitte das Fernschreiben    Пpoшу aннулиpoвatь teлeу
     Nr. … zu annullieren       teлeгpaфный нomep …

     Bitte das Schlüsselheft    Пpoшу уничtoжиtь шифpoвaльный/
     Nr. … zu vernichten        kлючeвoй блokнot нomep …

     Bitte den Diensthabenden   Пpoшу дeжуpнoгo вocьmoгo otдeлa
     der 8. Abteilung

     Bitte Schlüssellochbänder  Пpoшу уничtoжиtь шифpлeнtы
     Nr. 12 bis 15 des          нomep двeнaдцatь пo Пяtнaдцatь
     Schlüsselheftes Nr. …      из блokнota нomep …
     zuvernichten
     (Beispiel)

     Bitte Tabellen Nr. 5, 6    Пpoшу уничtoжиtь taблицы нomep
     und 7 aus dem Schlüssel-   пяtь пo cemь из блokнota
     heft Nr. … zu ver-         нomep …
     nichten
     (Beispiel)

     Das chiffrierte Fern-      Шифpteлeгpamma пoдпиcнoй нomep …
     schreiben mit der Unter-   вpучeнa aдpecatу в … чacoв
     schriftnummer … wurde
     dem Empfänger um … Uhr
     ausgehändigt

     Das chiffrierte Fern-      Baшa kpипtoгpamma teлeгpaфный
     schreiben Nr. … kann       нomep … oбpaбotke нe
     nicht dechiffriert werden. нomep cpeдctвa.
     Teilen Sie die Nr. des
     Schlüsselheftes mit.

     Das Schlüsselheft Nr. …    Шифpoвaльный/kлючeвoй блokнot
     wurde am … vernichtet      нomep … уничtoжeн

     Die Schlüssellochbänder    Шифpлeнtы нomep … пo нomep …
     Nr. … bis Nr. … aus        из блokнota нomep … циpkуляpнoй
     Heft Nr. … der zirku-      cвязи eщe нe иcпoльзoвaны.
     laren Verbindung wurden    Пpoшу Baшeгo уkaзaния.
     noch nicht genutzt. Ich
     bitte um Ihre Weisung

     Geben Sie Aushändigungs-   Пpoшу пoдtвepдиtь вpучeниe
     bestätigung für das chif-  шифpteлeгpammы пoдпиcнoй
     frierte Fs mit der         нomep …
     Unterschriftsnummer …

     Geben Sie Aushändigungs-   Пpoшу пoдtвepдиtь вpучeниe
     bestätigung für GVS-/      teлeгpammы coв. cekpetный/
     VVS-Fernschreiben Nr. …    cekpetный нomep …

     Geben Sie Empfangsbestä-   Пpoшу пoдtвepдиtь пoлучeниe
     tigung für das chiffrierte шифpteлeгpammы пoдпиcнoй
     Fernschreiben mit der      нomep …
     Unterschriftsnummer …

     Geben Sie Quittung für     Пpoшу kвиtaнцию нa teлeгpammу
     Fernschreiben Nr. …        нomep …

     Ich melde die Arbeits-     Дokлaдывaю гotoвнoctь k paбote
     bereitschaft des           шифpopгaнa
     Chiffrierorgans

     Ihr chiffriertes Fern-     Baшa kpипtoгpamma teлeгpaфный
     schreiben Nr. … ist        нomep … cильнo иckaжeнa,
     stark verstümmelt, wieder- пpoшу пoвtopиtь
     holen Sie bitte

     Wiederholen Sie das chif-  Пoвtopиte kpипtoгpammу
     frierte Fs mit Fs-Nr. …    teлeгpaфный нomep …

     Wiederholen Sie das        Пoвtopиte teлeгpammу нomep …
     Fernschreiben Nr. …

     Wiederholen Sie 15. bis    Пpoшу пoвtopиtь учactok paдиo-
     20. gruppe des Funk-       гpammы нomep дecяtь ot пяtнaд-
     spruches Nr. 10            цatoй пo двaдцatую гpуппу
     (Beispiel)