Zurück/Back

Kompromittierung: Definition laut MfS Abt. XI:

Eine Kompromittierung (Bloßstellung) von Mitteln der gedeckten Führung liegt vor, wenn unbefugte Personen infolge von Verlust, Diebstahl, Einsichtnahme, Verlautbarung, unkontrollierter Beschädigung des Siegels oder der Verpackung, unbeaufsichtigtem Liegenlassen oder aus anderen Gründen vom Inhalt der Mittel Kenntnis erhalten oder erhalten haben können.

Definition laut Dienstvorschrift:

Auszug aus der DV 040/0/010 -Begriff
und Beispiele für Kompromittierungen BStU*72
     Fälle von Kompromittierungen

     1. Eindeutige Kompromittierungen

     a) Diebstahl von SAS- oder Chiffriergeräten oder von
        Teilen, die als Verschlußsache eingestuft sind bzw.
        von Schlüsselunterlagen (einschließlich der Schlüs-
        seltabellen, -streifen und -kassetten mit eingestell-
        tem Schlüssel);
     b) Erbeutung einer NZ, in deren Bestand sich eine SCZ
        befand, einer SAS- und Chiffrierstelle, von SAS-
        oder Chiffriergeräten und gültiger Schlüsselunter-
        lagen oder eingestellter Schlüsselkassetten durch
        den Gegner
     c) zuverlässige Angaben darüber, daß dem Gegner der
        gültige (laufende) Schlüssel oder Schlüsselunter-
        lagen bekannt sind.

     2. Fälle, die eine zusätzliche Klärung und Feststellung

        der Tatsache einer Kompromittierung erfordern

     a) Verlust von SAS- oder Chiffriergeräten oder von
        Teilen dieser Geräte, die eine Verschlußsache ein-
        gestuft sind;
     b) Verlust gültiger Schlüsselunterlagen oder -kassetten
        mit eingestellten gültigen Schlüsseln;
     c) Vernichtung einer SAS- oder Chiffrierstelle, des
        fliegenden/schwimmenden Gefechtsstandes, an dessen
        Bord sich SAS- oder Chiffriergeräte befanden, wo-
        bei die Entnahme des gültigen Schlüssels und der
        anderen Schlüsselunterlagen durch Unbefugte nicht
        auszuschließen und der Verbleib dieser Unterlagen
        ungeklärt ist;
     d) Beschädigung der Petschierung, Plombierung oder Öff-
        nen der Türen von Panzer- bzw. Stahlblechschränken
        oder Gerätesätzen, in denen sich Schlüsselunterlagen
         befinden;
    e) Beschädigung der Verpackung der Schlüsselunterlagen
       oder deren Siegele bzw. Plomben während des Versandes
       und der Lagerung;
    f) Nichtübereinstimmung der äußeren Form der Schlüssel-
       unterlagen mit deren Beschreibung;
    g) Einsichtnahme in den gültigen Schlüssel und in an-
       dere Schlüsselunterlagen durch Personen, denen die
       Arbeit mit Schlüsselunterlagen nicht gestatte ist;
    h) vorsätzliches, vorzeitiges Öffnen von Schlüsselunter-
       lagen und vorzeitiges Freilegen von Schlüsseltabellen
       und Schlüssellochstreifen vor dem Zeitpunkt der
       Nutzung;
    i) Verlust der Verbindung zu SAS- oder Chiffrierstellen,
       über deren Verbleib und Handlungen längere Zeit
       nichts bekannt ist;
    j) Angaben darüber, daß dem Gegner Informationen be-
       kannt sind, die über SAS-Verbindungen oder chiffriert
       worden sind;
    k) falscher Austausch der Kennung bei der Verbindungs-
       aufnahme.

Maßnahmen zum Schutz vor Kompromittierung: - zum Dienstbeginn und
Dienstende prüfen der Vollzähligkeit der Schlüsselunterlagen,
der Chiffriergeräte und aller sonstigen Betriebsunterlagen. Das Ver-
schließen und Versiegeln (Petschieren) der Betriebs-
räume. In der Regel waren die Türen noch mit einer Sicherungsanlage
und einem akustischen Alarm ausgestattet.
petschaft
Also es konnte schon genügen das man Schlüsselunterlagen verlegte,
sich über den Inhalt eines Fernschreiben unterhielt.

Die WTsch, SAS und offene Telefonapparate müssen voneinander soweit
entfernt stehen, das die Hörer nicht gegeneinander gehalten werden
können und eine evtl. Abstrahlung an systemfremden Geräte nicht
auftreten. Gefordert wird desweiteren, daß die elektronischen Schreib-
maschinen zu den o.g. Telefonen auch einen entsprechenden Abstand
haben. Wegen der kompromittierenden Abstrahlung der Geräte.
Dies gilt für die Schreibmaschinen des Typs: S6005, S6006/6130 f,
S6120 und S6011/6130.
Die Einhaltung der Abstände sind periodisch zu Prüfen.
Dies erfolgte beim SAS Fe Telefon durch die jährliche Prüfung
und Einmessung des Anschlußes durch die SAS Fe Mechaniker.

Unzählige SAS- und Chiffriergeräte, die von der UdSSR geliefert waren,
sind im 6-Tage Krieg (1967) durch den israelischen Geheimdienst erbeutet
worden.

Durch das tschechischen Chiffrierorgan wurde 1983 mittels
PL1 Programmen die Brechung der Fialka M125 nachgewiesen.

In der Literatur nachgewiesen Kompromittierung: T-217/T-219
ELBRUS/JACHTA bei der NSA unter dem Kodenamen: Rainfall lief.
Siehe Lit.: NSA S. 354.
Bei der M-105 sind die Schlüsselunterlagen maßgebend denn bei
dieser Maschine handelt sich um ein Wurmadditionsverfahren, nur
kryptologische Fehler im Schlüssel oder in der fehlerhaften
Umsetzung der Chiffrierung im Gerät ermöglichen ein mitlesen
Unbefugter. Das ist hier sehr unwahrscheinlich.


In der Literatur, Markus Wolf Spionagechef im geheimen Krieg
S.269, ist auch zu lesen das durch Inhalte wie Geburtstagsglück-
wünsche in einem kompromittierten Chiffriersystem, der Verdacht
auf Günter Guillaume verstärkte. In Spionageprozesse, von Klaus
Wagner, und in Spektrum der Wissenschaft Dossier wird ausgeführt
das in den 50ern der Doppelwürfel verwendet wurde.
Das Chiffrierverfahren ist eine Doppeltransposition.
Es war dem MfS 1958 bekannt geworden das die westlichen Geheimdienste
mittels EDV das, als sowjetisches Chiffriersystem bezeichnete, Verfahren
zu brechen versuchten. Woraufhin sofort das Verfahren abgesetzt wurde.
Erste Erfolge bei der Brechung des Chiffrierverfahrens konnte erst 1960
durch den BND/ZfChi verzeichnet werden.
In den 1950ern aufgegriffenen Agenten wurde das Chiffriermaterial kompro-
mittiert und die rechnergestützte Dekryptierung erleichtert.
Nur aus G. Guillaume Buch Die Aussage wird bekannt das es sich bis 1958
um einen zweiseitigen Funkverkehr handelte. Diesen führte Christel Guillaume
mittels eines lochstreifengesteuerten Schnellsenders durch.
Bis 1958 erfolgte die Chiffrierung des zweiseitigen Funkverkehrs mittels,
das in den Unterlagen des ZCO geführten, E 160 GRANIT Verfahren durch.

In der Dokumentation: Der Kanzlerspion; Das Doppelleben des Günter Guillaume *TV
von Gabriele Denecke, werden Unterlagen der dechiffrierten Sprüche aus den Jahren
1957 bis 1959 gezeigt.
Die vollständigen Sprüche aus dem Bundesarchiv*15:
(Kommentare auf der rechten Seite entsprechen den Randnotizen des Originals)

Der kürzeste Spruch hat 10 Gruppen und der längste hat 75 Gruppen.

Datum    Rufzeichen/Gruppenanzahl
11. 6.56 1037/58   18. 6.56 8137/58   23. 7.56 1737/65   13. 8.56 1827/29
27. 8.56 7937/37   29.10.56 3758/37    3.11.56 9376/40   10.11.56 3487/58
17.11.56 5317/39   24.11.56 4937/41    1.12.56 3679/36    8.12.56 3725/46
15.12.56 3847/29   22.12.56 4937/17

 5. 1.57 5370/32   12. 1.57 3478/33   19. 1.57 2317/56   26. 1.57 5397/54
 2. 2.57 8371/34    9. 2.57 3728/38   16. 2.57 6372/21   23. 2.57 3642/42
 9. 3.57 9837/15   23. 3.57 6372/36   30. 3.57 2317/37    6. 4.57 3737/15
13. 4.57 3678/51   20. 4.57 3147/36   27. 4.57 4378/75    4. 5.57 3744/43
11. 5.57 6327/33   18. 5.57 2937/10   31. 5.57 3572/36    7 .6.57 3567/17
14. 6.57 6347/30   21. 6.57 3179/29   28. 6.57 1367/33    5. 7.57 3817/34
20. 7.57 4370/38   27. 7.57 3871/38    3. 8.57 6437/23   10. 8.57 3517/55
29. 8.57 5662/64   31. 8.57 3767/42    3. 9.57 1409/26   10. 9.57 4752/14
12. 9.57 1849/51   14. 9.57 8371/38   17. 9.57 5419/58   28. 9.57 2659/33
10.10.57 1475/34   12.10.57 4798/29    2.11.57 6359/26    9.11.57 4625/53
23.11.57 6150/23   30.11.57 9167/48    7.12.57 2443/48   14.12.57 5416/39
21.12.57 5867/33   28.12.57 6459/31

 4. 1.58 6417/42   18. 1.58 3656/41   25. 1.58 7162/33   30. 1.58 6147/29
 1. 2.58 3862/28   15. 2.58 4562/50   15. 3.58 5281/35   22. 3.58 3579/34
 5. 4.58 1842/28   12. 4.58 4973/35   19. 4.58 5063/46    3. 5.58 9510/32
10. 5.58 2478/36   17. 5.58 3954/12    7. 6.58 4284/24   28. 6.58 6514/27
 5. 7.58 4623/39   12. 7.58 2495/28    2. 8.58 2539/25    9. 8.58 4672/21
20. 9.58 5173/24    4.10.58 8410/47   11.10.58 6428/30   25.10.58 1963/44
 1.11.58 9378/44    8.11.58 4695/31   15.11.58 5281/42   22.11.58 5498/33
29.11.58 1676/39    6.12.58 6743/41   13.12.58 4506/50   20.12.58 5273/43
27.12.58 6483/41

 3. 1.59 4670/34   10. 1.59 5647/28   17. 1.59 7514/20

11. 6. 56 1037/58:
HERZLICHEN FUNKGRUSS. POST AM 7.6. ERH. K HAT
29.5. BERTA BELEGT. SAGTE, BIS 3.6. SEI NICHT
ENTLEERT. K. ENTLEERT UND BELEGT BERTA 12.6.
VERWENDE ANDERE TUBE. SCHREIBE AUCH IRMA DRABANDT,
B.SCH. STR. 68

18. 6.56 8137/58:
ZWEITE ST.. KARTE ERHALTEN. K. WAR AM 12. BEI BERTA
U. BELEGTE. WARUM DEINERSEITS NICHT BELEGT. BITTEN
UNBEDINGT UM BELEGUNG RENATE ZUM 24.6. MIT ALTEN U.
ANGEKUENDIGTEN MAT. BITTEN OMA SOFORT DURCH
TELEGRAMM BESTAETIGEN.

23. 7.56 1737/65:
VERWENDETE ADRESSE IRMA BLN. BSCHW. BSCHSTR.
68 GRUSS V. BERTA U. BRIEF ERH. ERWARTEN AUSFUEHRL.
M, BERICHT UEBER LEGAL. U. ARBEIT MIT V. BEI V KURS
AUF STAATSFUNKTION. V NICHT MIT DEINEM TEL. ANRUFEN.
SENDEN AUG. KAFFEE. GRUESSE AN ALLE. DURCHHALTEN. E

13. 8.56 1827/29:
DRITTE SENDUNG BERTA DANKEND ERHALTEN. ERBITTEN
KONKRETE BERICHTE UEBER LEGALISIERUNG, U.A. IN MIKRO.
GRUSS AN ALLE.

27. 8.56 7937/37:
LIEBER GEORG. ES IST UNERLAESSLICH, DASS DU UNS WIE
VERABREDET, REGELMAESSIG SCHREIBST. ERWARTE VON UNS
AM 6.9. POST UEBER BERTA. GRUSS EDUARD

29.10.56 3758/37:
BERICHTE AUS CLUB U.A. UEBER WIEDERSPIEGELUNG DER
PROVOKATION GEGEN UNGARN. BEFINDEN VON V. IN DIESEM
ZUSAMMENHANG. HAST DU ARBEIT, GRUESSE.

 3.11.56 9376/40:
3. ZAHLENGRUPPE TBK SOFORT ENTLEEREN, DANACH TBK
STOP. 33. MAL POST ERHALTEN. KLAERE AUF GRUENDE FUER
ZURUECKPFEIFEN PROVOKATIONEN GEGEN DDR.

10.11.56 3487/58:
ERWARTE BERICHTE UND DRINGEND BESTAETIGUNG FUER
WEITEREN F.EMPFANG UND TBK. ENTLEERUNG. BEACHTE JOHN
PROZESS. AUFWEICHTAKTIK GEGEN DDR UND PROBLEME DER
FRAKTION. SEIT IN DIESER SCHWEREN ZEIT UNBEUGSAME
KAEMPFER DER ARBEITERKLASSE..

17.11.56 5317/39:
ALLE BESTAETIGUNGEN ERHALTEN. FREUEN UND DASS DU
ARBEIT HAST. VERBINDUNG ZU V. NICHT LOCKERN. LAGE
ERFORDERT, INFORM. REGELMAESSIG UND SCHNELL SCHICKEN

24.11.56 4937/41:
JUNGE DA. STREBE AN, UNS REGELMAESSIG UEBER F. UND
AUSSCHLUSSITZUNG ZU INFORM. GEGENWAERTIG INTERESSIERT
ADENEAUER PROVOKATION UND GLEICHSCHALTUNGSVERSUCHE..

 1.12.56 3679/36:
POST VOM 26. NOV. ERH. JUNGE WAR NUR DIE ERSTE
HAELFTE VERSTAENDLICH. PERSOENLICHES BITTE
WIEDERHOLEN. ERWARTEN BRIEF. ALLES GUTE GRUSS.

 8.12.56 3725/46:
ES IST NOTWENDIG V. REGELMAESSIG ZU TREFFEN
INFORMATION. BERICHT DES VORSITZENDEN VOR DER ERSTEN
MANNSCHAFT JETZT BESONDERS WICHTIG. SCHREIBE SO,
DASS WIR IN DER REGEL DONNERSTAG POST HABEN.

15.12.56    3847/29:
WIR SIND ERFREUT UEBER DEINEN JUNGEN. C. ERLAUBT.
KOMME AM 27. NACH BERLIN. TEILE ZEIT MIT. BEACHTE
WETTER.

22.12.56 4937/17:
TEILE NAEHERES UEBER ANKUNFT MIT. WUENSCHEN EUCH
FROHE WEIHNACHTEN.

5. 1.57 5370/32:
BIST DU GUT ANGEKOMMEN. Z 001, STIMMEN ZU
VERHANDLUNGEN DDR, SOWIE UEBERHAUBT ZUR
INTERNATIONALEN ENTWICKLUNG..

12. 1.57 3478/33:
ERWARTEN NACHRICHT. BEACHTE VERHANDL. SU DDR, SU
CHINA, USA NAHOSTPOLITIK., AUSWIRKUNG. BERICHTE
UEBER TREFF MIT V. GRUSS AN ALLE.

19. 1.57 2317/56:
MONTAG NICHT 6200 KHZ SONDERN 6290 KHZ. WIR WAREN
IN SORGE WEIL WIR ERST VOM 14 POST ERHIELTEN. BEACHTE
ES ALS DISZIPLINFRAGE DICH REGELMAESSIG ZU MELDEN.
BEACHTE SAAR U. AMNESTIE FRAGE. BERTA AM 23.1.

26. 1.57 5397/54:
WAREN AM DONNERSTAG 19 UHR BEI BERTA. ZEICHEN
VORGEFUNDEN ABER KEIN MATERIAL. DENKEN DASS
MISSVERSTAENDNIS BEI UNS WAR. BESUCHEN BERTA MONTAG
ERNEUT, MACHE ERNEUTES ZEICHEN. ACHTUNG DIESE TERMINE
SIND NICHT VERSCHLUESSELT.

 2. 2.57 8371/34:
00002 DANKEN FUER GUTE ARBEIT. FUER UNS GESPRAECH
MIT E. DAS WERTVOLLSTE. FALLS MANDAT NICHT
GEFAEHRDET, ANGEBOTE E. ANNEHMEN.

 9. 2.57 3728/38:
PAECKCHEN 7.2. INSTRUKR. CA. 50 KENNT NUR DEINE
ALLGEMEINEN PROBLEME. TRAGE IHM TROTZDEM ALLES VOR.
VERWENDE DECKNAME. WIR ANTWORTEN.

16. 2.57 6372/21:
MIT PAKET EINVERSTANDEN. TEILE ANKUNFT IN ERFURT
MIT. DANKEN FUER 00002.

23. 2.57 3642/42
DAS BESTE WAR MATERIAL UEBER 1. MANNSCHAFT UND
JUNIOREN, AUCH GESPRAECH MIT L.B. ERWARTEN TERMIN
FUER PAKET. HOLEN DICH IN E. AB. AM WICHTIGSTEN JETZT
REISE DES DES CLUBBVORS..

9. 3.57 9837/15:
ZUM FRAUENTAG AN C. UND M. HERZLICHEN KAMPFESGRUSS.

23. 3.57 6372/36:
VERKAUF EINVERSTANDEN. 00001 BEI TINO KLUGE VORSICHT
GEBOTEN, EVTL, AGENT. SIND INTERESSIERT AN
GESPRAECH F. MIT E. GEB. GRUSS AN F...

30. 3.57 2317/37:
SIEHST DU WIEDERSPRUCHSVOLLE ERSCHEINUNGEN BEI TINO.
UNS FEHLT KLARHEIT. KOENNEN UNS IN DEINE LAGE
VERSETZEN, ABER ERWARTEN MIKRATE. AGARTZ GRUSS AN
CHR.

 6. 4.57 3737/15:
TUE ALLES UM ZU ANTWORTEN. AMNESTIEDEBATTE

13. 4.57 3678/51:
BRAUCHEN GRUNDSAETZLICH DEINEN M.BERICHT UEBER
KONKR. LAGE IN 1. MANSCH. ERWAEHNTE MACHTKAEMPFE, F.
PERS. STELLUNGSNAHME. DANACH BERATUNG F. EVTL. UEBER
PAECKCHEN GLUECKWUENSCHE ZU 2. MANN

20. 4.57 3147/36:
PAECKCHEN AM 12 UND 13.4. 14 UND 16 UHR. UEBER
PROBLEME DER 18 WISSENSCH. SCHNELL UND LAUFEND PER
M. BERICHTEN.

27. 4.57 4378/75:
MAT. BES. GESPR. WERTVOLL. F. MUSS SICHER GEHEN,
DARF NICHT VORAUS EILEN. RUNDF. VEROEFFENTL. WIRD
UNTERS. BISHER ERGEBNIS AUSGESCHL. DURCH UNS.
TEILEN EUCH KONKR. ERGEBN. MIT. JEDENFALLS F. NICHT
GEFAEHRD. KEINE BEWEISE. WAS WAR MIT F. UND AG.
GEMEINT. WENN JUNGE OBJEKTIV UNMAEGLICH GIB SIGNAL

 4. 5.57 3744/43:
PRUEFUNGSERGEBNIS. DOKUMENT NUR IN UNSERER HAND
GEBLIEBEN. DURCH UNS NICHT VEROEFFENTLICHT.
NATOTAGUNG UND ATOMDEBATTE WICHTIG. MITARB. C. WIE
IN BERLIN BESPR. GENEHM

11. 5.57 6327/33:
REGELMAESSIGE ARBEIT MIT V. UND JUNGEN DRINGEND
NOETIG, BESONDERS NATOTAGUNG, ATOMFRAGEN, HALTUNG
DES KLUBS, PLAENE GEGEN DDR

18. 5.57 2937/10:
FREUEN UNS IN ERWARTUNG DES PAKETS.

31. 5.57 3572/36:
INTERESSIERE DICH FUER TEILERGEBNISSE
ABRUESTUNGSVERHANDL. OLLENHAUER PLAN, ABAENDERUNG
ARTIKEL 15 AUSWIRKUNG AUF KOALITIONSFRAGEN.

 7 .6.57 3567/17:
WIE VERHALTEN SICH JUNIOREN ZU KERORTEN, ERWARTEN
PERS. BERICHT.

14. 6.57 6347/30:
WIR BENOETIGEN BERICHT UEBER, ARBEITSSTELLE
ERGEBNIS FRITZ. BENUTZE JUNGEN AUF RUSSPLATTE ODER        = LOMPSCHER
DERGLEICHEN.

21. 6.57 3179/29:
JUNGEN ANGEKOMMEN. ALLES BRAUCHBAR. SORGFAELTIGER
SCHREIBEN, TIEFER EINLEGEN, BESSER VERKLEBEN. WO
ARBEITET C

28. 6.57 1367/33:
JUNGEN GUT. ES GEHT UNS UM REGELMAESSIGKEIT.
BERICHTERSTATTUNG OPERATIV D. POL. INFORM.
DOKUMENTE. WANN MACHTS DU URLAUB.

 5. 7.57 3817/34:
ERWARTE PAECKCHEN AM 6.7. ES WIEGT 1400 GRAMM.
BEREITE INFORM. VOR UND TEILE NOCH HEUTE PROBLEME
PER JUNGEN MIT..

20. 7.57 4370/38:
I. GUT ANGEK. WARUM SO WENIG INFORM. WAS IST AUF
WAHLVERSAMMLUNGEN LOS, STELLUNGN. ZUR AKTUELLEN
POLITIK. ERW. FORTL. BERICHT DURCH JUNGEN.

27. 7.57 3871/38:
ERW. INF. GUTACHTEN UEBER PARTEIGESETZ. BESUCH B.          = Bulganin, Chruschow
UND C. IN DDR. SOFORT, E. AUSWERTEN. 1. BIS 18.8.
AN D. NICHT SCHREIBEN. JUNGE GUT..

 3. 8.57 6437/23:
ERW. PAECKCHEN 10.8. BESTAETIGE TERMIN ODER NEUEN
GEEIGNETEREN. ERW. INFORM. EILT

10. 8.57 3517/55:
KURIER DORA NICHT GEF. FUER PAECKCHEN 10 ERWARTEN
WIR UMFANGREICHE INFORM. DOKUMENT. ANTWORT AUF
FRAGEN. BEACHTE LAUFEND C. BESUCH, VERH. MIT FDP U.
KIRCHE, JEDES WORT VON GESPR. MIT E. WAHLKAMPF
AKTIONEN

29. 8. 57 5662/64:
DEUTSCHLANDSENDER. LW 1621,6 M. MW 383,6 M. KW 41,96
M. JEDEN TAG 21,45 AUF DEUTSCHL.SENDER, AKTUELLES
VOM TAGE. JEDEN MITTWOCH 22,10 AUSSENPOL. UMSCHAU.
SONNTAG 11 UHR EINE WICHE ZEITGESCHEHEN..

31. 8.57 3767/42:
PLANT BONN EINLADUNG TITO. ZWECK, ABSICHTEN. EVTL.
GEPLANTE GROESSERE SPD WAHLAKTIONEN BESONDERS ATOM.
EVTL. BESPR. SPD CDU KOAL. WELCHE KRAEFTE BES.
BAYERN..

 3. 9.57 1409/26
BEACHTE  FUER PAECKCHEN EIN TAG VORHER TREFF MIT, F,
ZU UNSEREN FRAGEN AUCH MEINUNG VON, F, MITTEILEN.

10. 9.57 4752/14:
I. GUT ANGEKOMMEN. EINSCH. MATERIAL IN 2 TAGEN

12. 9.57 1849/51
INF. VON D. INTERESSANT. F. SOLL TESTBERICHT MEGL.
IM WORTLAUT BESORGEN. FUER NAECHSTES PAECKCHEN
BEANTWORTE AUSFUEHRL. DIE VON I. UEBERGEBENEN FRAGEN.
AB 28.9. OMA SONNABEND WIE DIE ANDEREN TAGE.

14. 9.57 8371/38:
TUT ALLES UM DIE KULISSENVORGAENGE ZUM WAHLERGEBNIS
ZUR BILDUNG DER NEUEN REGIERUNG AUSFUEHRLICH ZU
BERICHTEN. AUSGEHEND V. LETZTEN PAECKCHEN..

17. 9.57 5419/58:
JUNGE ANGEK. BERICHTE, EINSCH. U. SCHLUSSF. ZU
WAHLERG. URSACHEN. REAKTION BEI VERSCH. GRUPPEN PV,
FRAKT. U. UNTEN. WEITERE ABSICHTEN. AUSEINANDERSETZ.
IN PARTEI, ANGRIFFE, REAKTION, STIMMUNG, TESTMATERIAL
ALS DOKUMENT BESORGEN

28. 9.57 2659/33:
I. ZURUECK. BERICHT F GUT. UNBEDINGT AUSWERTUNG 1.
MANNSCHAFT UND 28 DORA WIRD BEREITS FREITAG AB 10 UHR
BESUCHT

10.10.57 1475/34:
MAEDCHEN ANGEK. MIT TERMINEN EINVERST. BEACHTE,
WEITERE AUSEINANDERSETZUNGEN SPD, STELLUNGNAHMEN ZU
SOWJ. ERDSAT. KOEXIST. ABRUEST.

12.10.57 4798/29:
MAEDCHEN ANGEK. MIT TERMINEN EINVERST. WEITERE
AUSEINANDERSETZ. IN SPD. STELLUNGN. ZU ERDSAT.
KOEXIST. ABRUESTUNG

 2.11.57 6359/26:
ERW. PAKET 9.11. TEILE GENAUE ANKUNFT MIT. ERW.
AUSFUEHRL. INF. UEBER VEREINBARTE PROBLEME.

 9.11.57 4625/53:
BEIDE JU. ERH. NICHT VOLLK. LESBAR. PAKET 9.11. BIS
23 UHR. REAKT. 33. PLENUM. REG. ERKL. AD. KNOERRING
BESTR. BAYR.FRONT. STRASSBURG TAG. SOZ. INT. ALLES
AUS FRAKT. ARBEITSMETH. FRAKT..

23.11.57 6150/23:
MAEDCHEN GUT. KURIER GESTERN BEI DORA. WENN DORA
GEST. NICHTS HATTE, WARTET K. BIS HEUTE ABEND

30.11.57 9167/48:
M. GUT ANGEK. WERTVOLL. WER SIND MITGL. DER 2
ARBEITSKR. WAS WURD IN DISK. ZU DEN AUSF. VON 4
UND 5 GESAGT. WIE SCHAETZT F. DAS ERG. EIN. INFORM.
ALLES SOFORT WAS NATOTAG. BETR.

 7.12.57 2443/48:
HABEN SEIT DORA NOCH KEINE NACHRICHT VON DIR. F.
SOLL VERSUCHEN VON E. EINZELHEITEN UEBER NATOTAGUNG
ZU ERFAHREN. SPD TEILNAHME EVTL. O. UND E. WENN
ERFORDERLICH KOMMT J. ERW. SOFORT ANTWORT..

14.12.57 5416/39:
POST ERH. ERW. JUNGEN. SCHWERPUNKT NATOKONF. BERICHT
O. UEBER GESPRAECH MIT A. VOR 1. MANNSCHAFT. BERICHTE
VOM ENTW. F, E. INSTR. KOMMT ANF. JANUAR

21.12.57 5867/33:
SO UNZUREICHEND DU BERICHTEST, SO UNZUREICHEND
HAELST DU DIE GESAMTVERABREDUNGEN DES LETZTEN
TREFFS. DENK AN DIE POL. LAGE..

28.12.57 6459/31:
POST VOM 16.12. MIT VERZOEGERUNG ERH. ERW. JUNGEN.
WUENSCHEN ALLES GUTE, GESUNDHEIT U. ERFOLG IM NEUEN
JAHR

 4. 1.58 6417/42:
HOFFEN NOCH AUF JUNGEN. VERWENDE NUR BRIEF U. KARTE.
I. KOMMT 5.1. 14 UHR ZU BESTAETIGEN TREFF NACH
HEID. UM ZU KLAEREN WANN WIE JUNGE ABGESCH. U.
INHALT..

18. 1.58 3656/41:
I GUT ZURUECK. ERFR, UEBER POS. FRITZ. ERW. ENTSPR.      = Fritz == Lompscher
INFORM. VON STRB. U. AUSSCHUSS FUER DORA.
WIEDERHOLE SOWEIT MOEGLICH INF. DES JUNGEN. BALD
TERMIN C

25. 1.58 7162/33:
POST ERH. TEILE UNBED. DORA TERMIN FUER C. MIT. C.
SOLL KOMMEN WENN F. ZURUECK UND INF. MITARB. ERW.
BERICHT ZUR POSITION F..

30. 1.58 6147/29:
PAECKCHEN 23.1.58. 19 UHR. PAECKCHEN 23.1 19 UHR.
PAECKCHEN 23.1. 19 UHR.

 1. 2.58 3862/28:
IDA GUT ANGEKOMMEN. TERMIN C. EINVERST. 1.2., 10 UHR
UND 11 UHR. GLUECKW. ZUM GEBURTSTAG

15. 2.58 4562/50:
ERW. TERMIN FUER PAKET. BEACHTE DISKUSSION UM
DOKUMENT SICH.AUSSCH. URSACHEN FUER VERSCHIEBUNG
NATOMILITAERK. AUF APRIL. AUFSTELLUNG AUSSCHUESSE
UND ARBEITSKREISE CLUB UND 1. MANSCHAFT.

15. 3.58 5281/35:
INF. GUT DIESE PROBLEME WEITER BEACHTEN. STATT
VERSTECK IDA ZUM GLEICHEN TERMIN. BEREITE INF. VOR
TEILE UNGEH. MIT OB U. WANN IHR KOMMT..

22. 3.58 3579/34:
NOCH KEIN JUNGE EINGETROFFEN. IDA 22 BERICHTE AUSF.
DEBATTE BESONDERS EMIL. WEITERE ABSICHTEN DES CLUB
NACH ERGEBNIS. STREIKLAGE.

 5. 4.58 1842/28:
IDA DA, WARUM KEIN JUNGE. VEREINB. EINHALTEN INF.
EINSCH. NAECHSTE WOCHE. TEILE MIT WANN C. ENDE
APRIL KOMMT

12. 4.58 4973/35:
INF. GUT FORTLAUFEND UEBER 1. MANNSCH. BER. INF.
JUNIOREN ZU NSDAP. DRINGEND DELEGIERTENLISTEN.
BIS SXET. 20 PER JUNGE.

19. 4.58 5063/46:
HABEN VON DIR NOCH KEINE NACHRICHT. ERW. JUNGEN U.
TERMIN FUER PAKET C. WIE ERSCHWERT BONN GK, DISK.
UM SOWJ. FRIEDENSVERTR. VORSCHL. ANZ. FUER KONTAKTE
CDU, FDP, SPD GRUPPEN.

 3. 5.58 9510/32:
BEACHTE, ULBRICHT, HEARST INTERVIEW. AUSWIRKUNG AUF         = Fehler Herbst
NATOTAGUNG. CLUB MEINUNG VON EMIL BIS WERNER. JETZT         = Erler und Wehner
REGELM. JUNGE

10. 5.58 2478/36:
P. 4.5 ERH. BEACHTE FUER HERRENPARTIE, REGIE FUER
CLUBTAG INSTRUIERUNG DER DELEG. AUF LANDESEBENE.
SCHICKE JUNGEN NOCH VOR CLUBTAG.

17. 5.58 3954/12:
IDA KOMMT 17. WIE V.PLAN VORSIEHT.

 7. 6.58 4284/24:
ERW. DICH WIE MIT IDA VEREINBART. BEACHTE
CLUBSITZUNG 9.6. MANIPULATION UM STIMMEN

28. 6.58 6514/27:
I. WIE VORGESEHEN, BEACHTE IN BERLIN GETR. VEREINB.
TEILE I. WEITERE TERMINE AUCH FUER MI.SENDUNG MIT....

 5. 7.58 4623/39:
IDA GUT ANGEK. SENDUNG GUTE QUALITAET. ERW.
AUSFUEHRL. BERICHT UEBER GESAMTVERLAUF. KOMMT C.
AM 12. WENN NICHT, WANN GUENSTIGER TERMIN FUER IDA.

12. 7.58 2495/28:
P. ERH. JUNGE NICHT EINGETR. IDA KOMMT WIE
VEREINBART. BEREITE INF. UEBER TAGUNG GUT VOR. C.
SOLL KOMMEN.

 2. 8.58 2539/25:
P. VOM 20. ERH. HABEN ERGEBNIS ERWARTET. BITTE
MITTEILUNG BLEIBT BESUCH WIE VEREINBART..

 9. 8.58 4672/21:
2.P. ERHALTEN. WAS IST UEBER BESPR. EMIL UND C. SCH.
MIT BRENTANO BEKANNT.

20. 9.58 5173/24:
WIR BITTEN C. HIER ZU PAKET ZU KOMMEN. TEILE TERMIN
MIT. MOEGLICHST 22. KURZ NACH F

 4.10.58 8410/47:
MIT F. IST VEREINBART, DASS DU IHN MITTWOCHS IN W.
AUF VERSAMMLUNG TRIFFST. WICHTIGE TAGUNG 1.MANNSCHAFT.
PAECKCHEN AM 2. UM 13.30 UHR. GEBURTSTAGSGRUSS AN
C.....

11.10.58 6428/30:
IDA DA. EINSCH. MATERIAL ERST IN EINER WOCHE. TEILE
NACH RUECKSPRACHE MIT F. TERMIN PAECKCHEN FUER ENDE
DES MONATS MIT...

25.10.58 1963/44:
MAT. LESBAR. WIR BITTEN F. SICH UEBER SITZUNG 1.
MANNSCHAFT ZU INFORMIEREN UND ZU BERICHTEN. WENN
MOEGLICH AUCH AUSSCHUSS. FUER 22 BELEGE HEINI BIS
8 UHR

 1.11.58 9378/44:
K. ZURUECK. MAT. IN ORDNUNG. BENOETIGEN DRINGEND
BERICHT UEBER CLUB, WEHRPOLITIK UND PSYCH.
VERTEIDIGUNG. WER HAT IN 1. MANNSCHAFT GEGEN
ERLERLINIE GESTIMMT, NAMEN.

 8.11.58 4695/31:
POST ERH. WANN SOLL HEINI WIEDER BESUCHT WERDEN,
SENDE BERICHT VON C. MIT. TEILE AUCH PER MIKR.
NAEHERES VON PAKET F. MIT..

15.11.58 5281/42:
PAKET ERH. F. WILL AUSZUG IVENS USW. INHALT ZUM TEIL
UNRICHTIG. MIT F. EINF. VEREINBART IN 10 TAGEN
ABHOUNG BEI ILSE AB 8 UHR HEINIS FLASCHE UNTER LAUB.

22.11.58 5498/33:
BESUCHEN ILSE WIE VEREINBART IN 3 TAGEN. BEACHTE
BERICHT C. WEITERE REAKTION AUF SCHAEFFER REISE
UND CHRUSCHTSCHOW ERKLAERUNG

29.11.58 1676/39:
ILSES MAEDCHEN GUT ANGEK. MAT. INTERESSANT. OMA VOM
15. WAR IN ORDNUNG. IDA 13. BERICHTE PER JUNGEN
WAHLEINSCHAETZUNG UND REAKTION AUF NOTE DER SU.

 6.12.58 6743/41:
POST ERH. F. SOLL EINSCH. WAHLERGEBIS BERLIN UND
LANDTAGE BEACHTEN. WIE SCHAETZT ER NOTE EIN. PAKET
13. GUT VORBEREITEN. JUNGE MUSS LAUFEN LERNEN, UEBEN.,

13.12.58 4506/50:
POST ERH. PAECKCHEN 13. BEACHTE NEUE IDA. BEREITE
INFORM. GUT VOR. WAS KANN F. UEBER EINSCH. BERLINER
WAHLERGEBNIS IN 1. MANNSCH. UND ANDEREN SPARTEN
SAGEN. C. SOLLTE SCHRIFTLICH BERICHTEN.

20.12.58 5273/43:
POST ERH. NEUE IDA SCHON DA. HEUTE 14 UND 16 UHR FUER
MAEDSCHEN VON FRITZ WARTET ILSE AM 22. AB 12 UHR.
DU SOLLST SIE DANN 14 UHR WIEDER ABHOLEN...

27.12.58 6483/41:
I UND K. ZURUECK. INF. WERTVOLL. FUER ILSE UEBER
TAGUNG UNF. KULISSENBERICHT. F. OHNE UNSER WISSEN
IN L. TEILE ZUSAMMENHAENGE MIT. ZU PAKET KOMME
SELBST.

 3. 1.59 4670/34:
TEILE MIT, WANN DU MOEGLICHST BALD PAKET SCHICKST.
WARUM F. IN LEIPZIG. BERATUNG ERFORDERLICH. NAECHSTE
ILSE FAELLT DESHALB AUS.

10. 1.59 5647/28:
POST ERH. FREUEN UNS AUF PAKET. BEACHTE REAKTION
REISE MIKOJAN, GROTEWOHL, ERLER. ANTWORTNOTEN ZU
BERLIN.

17. 1.59 7514/20:
POST ERH. ERWARTEN DICH WIE ANGEKUENDIGT. F. AUF
21. PARTEITAG ORIENTIEREN. WAS WIRD ERWARTET. IDEOL.
PROVOKAT.

Der Doppelwürfel der RAF wurde ebenfalls durch intensive EDV Bearbeitung
gebrochen. Die Auszüge der Beschreibung kann sind im Kapitel
manuelle Chiffrierverfahren beschrieben.

Desweiteren erfolgen in Afghanistan und den aktuellen Kriegen im
russischen Teil Europas immer wiederkehrende Kompromittierung.
Nicht zuletzt auch das starke Interesse der Geheimdienste
z. B. an dem Afghanistan- und Irakkrieg reicht, um anzunehmen, das das
erbeutete Kriegsmaterial nicht nur dazu dient: Zu Erfahren
wie eine Rakete funktioniert!

Durch die intensive Beobachtung der Militärverbindungsmissionen
(MVM) wurde aufgedeckt das die englische MVM im MB-III den
Trupp P-244 TM fotografiert hat. Bekannt ist nicht ob dabei der
Aufbau im Koffer des P-244 TM fotografiert wurde.

Eine Form der unbeabsichtigten Kompromittierung ist das versenden
von Fernschreiben durch das Direktchiffrieren, wenn das Fernschreiben
nicht per vorbereiteten Lochstreifen versandt wird sondern direkt
vom Fernschreiber eingegeben wird. Untersuchung von Schreibverhalten,
den Abstände zwischen den Fs-Zeichen und festgelegte Fernschreib-
formulare und -regeln geben einen sicheren Aufschluß auf das ein-
gegebene Fernschreibzeichen.
Das wurde bei der Untersuchung der T-310 BStU*78 mit überprüft.
Da dies schon seit der Nutzung der DUDEK T-352/T-353 bekannt war.
Es wurde im Ergebnis zwingend gefordert T-353 bzw. T-310 Fernschrei-
ben vorzustanzen und dann entweder im Direktchiffrierverfahren
oder Vorchiffriert zu versenden.

Wie wichtig es ist das Kompromittierungen der gegnerischen Seite
geheimzuhalten ist, ist auch in der Literatur Markus Wolf
Spionagechef im geheimen Krieg S. 407, nachzulesen.
Das MfS erhielt aus direkter Hand die Information das die NSA in
der Lage ist die chiffrierten regierungsinternen Fernschreiben
mitzulesen. Was zu einer verstärkten Einführung der T-310/50
in den 80ern führte. Auch der Druck der vom ZCO ausgeübt wurde
das die Fernschreiben mit einem hohen Deckungsgrad durch alle
Institutionen, Betriebe, Behörden und Ämtern zu versenden sind
liegen auch der o.g. Information zu Grunde. Es wurde aber auch
bis Anfang der 80er aus Kostengründen auf Chiffriertechnik in
den o.g. Bereichen verzichtet. Gerade auf der Regierungsebene
war es leicht die Fernschreiben und Ferngespräche mitzuhören da
diese über Richtfunkverbindungen liefen. Das sollte sich auch
ändern wenn über genügend T-311 zur Verfügung stehen.
Der umgehende Wechsel von Chiffriersystemen und die Einführungen
in vielen Bereichen, erschwerte und verhinderte das die westlichen
Geheimdiensten die Abschöpfung dieser Kanäle.

Angriffsmöglichkeiten des Gegners. BStU*299
Angriffsmöglichkeiten

Im MfS 1960 dokumentierte Kompromittierung von Schlüsselunterlagen und Dokumenten
in der BRD.
HagelinRasterschluesselMischer

Dokumentierte Kompromittierung, Geheimtext - Klartext in der DDR.


Siemens T-1000-CA wurde ab dem Jahr 1980 intensiv vom KGB und dem MfS BStU*24,*361
untersucht. Und für eigene Modifikationen bearbeitet.
Das MfS konnte das Projekt nicht mehr abschließen.
Ergebnisse der Untersuchungen und Dechiffrierungen wurden bereits 1983 an Kuba weitergeleitet.
Aus den Unterlagen der BStU, aus dem Jahr 1987, ist ersichtlich das der Chiffrier-
fernschreibmaschine T-1000-CA eine Produkt der Siemens AG ist. Es handelt sich um
eine modifizierte Fernschreibmaschine T-1000 mit Schlüsselzusatz CA (AROFLEX).
Dieses Gerät wurde von einer Messe sichergestellt.
Inbesitz dieser Maschine war nicht nur das MfS sondern auch der KGB.
In den Unterlagen finden sich Hinweise des Versuches die parasitären
Störabstrahlung auszunutzen, was zum damaligen Zeitpunkt nicht erreicht
wurde. Auch haben die Fachleute des KGB dem MfS vorgeworfen das sie damit
sowieso überfordert wären.
Im Buch über die Militäraufklärung der NVA wird ausgesagt das der Chiffrator
des ELCROTEL über längere Zeit vom KGB und dem MfS in Berlin analysiert wurde.
Bereits 1972 erhielt die Militäraufklärung der NVA einen vollständigen
ELCROTEL-Gerätesatz zur zeitweiligen Analyse übergeben.
Die Funktionen des Chiffrators ELCROTEL können vom Fernschreiber ausgelöst werden.
Desweiteren wurde ab 1972 Schlüsselunterlagen der BRD und später auch der NATO
geliefert.
In dem Bericht Erfassung des in der Abteilung XI vorhandenen Potentials
zur operativ-technischen Sicherstellung der politisch-operativen Arbeit BStU*191
ist die Auslastung des T-1000 CA in der Abteilung XI für das Jahr 1986/1987
mit 30% Arbeitszeit beziffert.
In der Abhandlung zu den Hagelin HC-500 sind weitere Details dokumentiert zum T-1000.
T-1000
Abb.: T-1000-CA ohne Schlüsseleinheit
T-1000-CA
Abb.: T-1000-CA mit Schlüsseleinheit © Cryptomuseum
T1000CA SchlüsselT1000CA Schlüssel
Abb.: T-1000-CA Schlüssel Sammler*131
T-1000 Einstellungen
In den BStU ist eine Untersuchung einer diplomatischen Postsendung zu finden.
Von der Crypto AG an die Äthiopische Botschaft.
Da diplomatische Sendungen nicht geöffnet werden dürfen, wurde
kurzerhand die Sendung Röntgenosokipiert und im Ergebnis wurde erkannt das
es sich um eine Hagelin CX handelt.
Da die Unsicherheit dieses System bekannt war, wurde
ohne weiterem Interesse die Sendung der Botschaft zugeführt. Auch mit dem
Hinweis das Äthiopische Chiffrierdienst die Schlüsselunterlagen selber
herstellen werden.
CX-53 Fundstück BStU

Kompromittierung von Chiffriertechnik:

Geschichtlich: - 6tage Krieg


Dokumentierte Kompromittierung von Chiffriergeräten BStU*85,*352,*361

ab 1984 hat das MfS diverse Geräte von Kuba erworben, in US-$:
- HC-250, wurde wie auch die anderen folgenden Maschinen auch
  an die UdSSR weitergeleitet.
- H-460, diese hat der kubanische Kryptologen durch
         8 Klartext- Geheimtextkompromitterungen das Chiffrierverfahren
         gebrochen, auch durch die Disassemblierung der Software,
- GRETSCODER
- CRIPTOM mit Rechner NASCOM-3 und Peripherie RS-1130
- VERICRYPT Simulator
- CRYPTOMATIC HC-550
              HC-570 (kompatibel mit HC-500 Serie)
              HC-530, 535, 520, 570, 580, 590
- CRYPTROL T-450 Telex

Der HC-550 stellte eine Kombination aus einer Sonderausführung des
elektronischen Fernschreibmaschine SIEMENS T-1000 (off-line mit 100 Bd.
arbeitend) und einem vollelektronischen Chiffrierzusatz dar.
Dieser befindet sich auf  der Grundplatte der Fernschreibmaschine.

Bereits 1983 übergab Kuba folgende Geräte und Verfahrens-
beschreibung sowie Verfahren der Kryptoanalyse und Dekryptierung
übergeben:
- TC-803 verwendet von Brasilien - Venezuela - Argentinien - Marokko
                                 - Libyen - Spanien,
- TC-812 verwendet von Portugal,
- TC-850 verwendet von Schweiz,
- BCX-52 verwendet von Peru - Kolumbien - Brasilien - Argentinien
                            - Ägypten,
- GRETAG-805 verwendet von Ägypten,
- GRETAG-812,
- GRETAG-850,
- AFSAM
- H-460,
- H-500 MINREX verwendet von Mexiko - Argentinien - Brasilien - Peru
                    - Chile - Irak - Italien,
desweiteren die Verfahren: Transposition von Marokko, Dechiffrierungen
von Meldungen des Kongo sowie allgemeine Verfahren der Länder Venezuela,
Finnland und Uruguay.

Im Gegenzug übergab die DDR an Kuba die kryptologischen Algorithmen,
mathematische Modelle zu Berechnung, gelöste Probleme der Kryptoanalyse:
- H-54,
- KL-7,
- SAGEM verwendet von Marokko,
- T-1000 CA,

Beide Seiten hatten sich Verpflichtet sich über Erfolge der Kryptoanalyse
und Dekryptierung zu übergeben.

Haupteigenschaften der HC-550
- Tastatur, Seitendrucker, Lochbandlocher und -leser sind ein einer
  modernen und vertauenswürdigen elektronischen Fernschreibmaschine
  (Aufbau gestützt auf einen SIEMENS T-1000) zusammen untergebracht.
- Chiffrierkreissystem mit hoher Sicherheit und Textspeicher sind auf
  einer Grundplatte untergebracht, die ebenfalls alle Bedienteile für
  den Chiffrierbetrieb trägt.
- Schnelle Chiffrierung und Dechiffrierung off-line. (13 Z/s)
- Die Einheit HC-550 kann, wenn sie an eine Fernschreibleitung angeschlossen
  ist, für laufende Fernschreibnachrichtenübermittlung ins Reine
  und darüber hinaus für direkte Übertragungen
  über den Speicher der zuvor verschlüsselten Nachrichten (Halb-Leitungs-
  Betrieb) sowie zur direkten automatischen Dechiffrierung on-line der
  eingegangenen Informationen genutzt werden.
- Er enthält einen elektronischen Textspeicher für 8000 Zeichen, der
  in Anhängigkeit von der Einstellung der Fernschreibmaschine die Nachricht
  speichert, auch dann, wenn er in der Position "stand-by" verbleibt.
- Äußerer Anschluß für Diagnose Zusatzgerät.
- Chiffrieralgorithmus, der den Anschluß aller anderen HC-500 Geräte
  gestattet.

CRYPTOMATIC HC-570 Chiffrierendstelle off-line von hoher Geschwindigkeit
Der CRYPTOMATIC HC-570 ist eine Endlösung bezüglich der Chiffrierung
mit hoher Geschwindigkeit und der Bequemlichkeit für den Benutzer.
Dieses Gerät ist völlig unabhängig und umfaßt einen Seitendrucker,
der thermoelektrisch und superleise arbeitet, ein Fenster für die alpha-
numerische Darstellung, Rechnertastatur und eingebaute Lochbandlese- und Stanz-
system hoher Geschwindigkeit. Darüber hinaus verfügt diese Einheit über
einen Telefonadapter, über den man dringenden und sofortigen
Verkehr per Telefonnetz mit hoher Geschwindigkeit übertragen und zur sofortigen
Dechiffrierung, empfangen kann.
Der HC-570 ist nicht nur zur Befriedigung der bestehenden Bedürfnisse
der chiffrierten Nachrichtenübermittlung konzipiert, sondern auch zur
Befriedigung künftiger Anforderungen bei Chiffriergeräten, die im Nach-
richtennetzen verwendet werden, die vollkommen durch Rechner besetzt und
kontrolliert werden.

Haupteigenschaften der HC-570
- Seitendrucker, thermoelektrisch, mit hoher Geschwindigkeit
- Fenster für elektronische alphanumerische Darstellung (32 Zeichen)
- Elektronische alphanumerische Tastatur mit hoher Geschwindigkeit, die
  aus einer alphanumerischen Texttastatur (vier Reihen) gebildet wird,
  Tastatur für Buchstaben und Zahlen ist vollautomatisch, zusätzlich
  eine Regeltastatur für die Funktionen des Gerätes, die den Betrieb
  Fehler/Berichtigung erleichtert
- Optoelektrische Lochbandleser hoher Geschwindigkeit
- Lochbandstanzer hoher Geschwindigkeit
- Zentralprozessor (Mikroprozessor) zur automatischen Steuerung der
  Gerätefunktionen und des Chiffrier/Dechiffrieralgorithmus
- Geeignet zum Anschluß eines Adapters für Telefonverbindung zur Über-
  tragung von Nachrichten bei hoher Geschwindigkeit über Telefonleitungen
  mit den automatischen Funktionen Sperrung/Kontrolle
- Eingebaute automatische Funktion der Selbstkontrolle für den Chiffrier-
  algorithmus und die Grundfunktionen des Gerätes.
- Der Chiffrieralgorithmus läßt den Anschluß der anderen Geräte HC-500 zu.

Technische Beschreibung CRYPTOMATIC HC-530/HC-535; tragbares Chiffrierendstellengerät
Der CRYPTOMATIC HC-530/HC-535 ist eine unabhängige, tragbare Chiffrier-
endstelle. Bei diesem Endgerät ist die modernste Cryptologie verwendet
worden, sowie die modernste Technologie und es stellt ein Gerät dar,
daß mit allen anderen Einheiten des HC-500-Systems verbunden werden kann,
d.h. mit HC-520, HC-570, HC-580 und HC-590.
Der CRYPTOMATIC HC-530/HC-535 ist für den unabhängigen Einsatz gedacht.
Es besteht ebenfalls die Möglichkeit, über eine eingebaute akustische
Kopplung chiffrierte Nachrichten über das normale Telefonnetz zu über-
tragen und zu empfangen.
Dieses Gerät ist in zwei Ausführungen erhältlich:
- HC-530 zivile Ausführung, in einem widerstandsfähigen Diplomatenkoffer
- HC-535 militärische Ausführung, in einem stabilen Aluminiumkoffer,
  stoßgesichert

Haupteigenschaften des CRYPTOMATIC HC-530/HC-535
- Automatische Steuerung der Funktionen und der Chiffrier- und Dechiffier-
  algorithmen durch einen Mikroprozessor
- Thermoelektrischer Drucker hoher Geschwindigkeit
- vollständig alphanumerische Tastatur
- Alphanumerische Darstellung von 39 Zeichen einschließlich einer
  Position zur Anzeige der gegenwärtigen Betriebsphase
- Möglichkeit der Korrektur auf dem Display während des Eingangs der
  Texte (Zeichen für Zeichen oder ganze Wörter)
- Textspeicher für 2000 Zeichen (möglich bis 6000 Zeichen)
- Eingebaute NiCd Batterien
- Adapter/Träger eingebaut für Akustikkoppler
- Besitzt ein Interface der universellen Serie V-24 und TTL zum An-
  schluß an Nebengeräte wie Locher, Leser , Monitor usw.
- Schlüssel von 5 Baudot-Ebenen oder von 8-bit ASCII im Serien-Interface
  programmierbar mit der Tastatur
- wahlweise eingebaute Akustikkoppler zur Übertragung von chiffrierten
  Texten mit hoher Geschwindigkeit, die eine unabhängige Kommunikation
  ermöglichen (unabhängig vom öffentlichen Telex-Netz)
- Verfügt ebenfalls über die gesamte Wahlbreite für die Erweiterungs-
  systeme, das ihm einen große Vielseitigkeit verleiht
- Kompakt und sicher und vollkommen tragbar

Technische Beschreibung CRYPTOMATIC HC-580; on-line Chiffre-Fernschreibmaschine
Der CRYPTOMATIC HC-580 ist ein Fernschreibgerät für Chiffre on-line
(eingebunden), der ebenfalls unabhängig arbeiten kann. Der Aufbau des
HC-580 ist dem HC-550 ähnlich, mit dem unterschied der Fähigkeit des
Leitungsbereiches, wenn eine direkte chiffrierte Kommunikation über
Fernschreibmaschinen erforderlich ist.
Der CRYPTOMATIC HC-580, als Chiffriergerät, ist kombinierbar mit allen
anderen Modellen des HC-500 und kann gleichfalls in gemischten Netzen
verwendet werden, die den on-line und off-line Betrieb einschließen.
Der CRYPTOMATIC HC-580 ist für den chiffrierten Dialogbetrieb (Halbduplex)
bestimmt und ist für die Anwendung auf Linien wie:
- öffentliche Telexnetze
- private Netze (gemietete Leitungen)
- Fernschreib- und Funknetze (einschließlich geschützte Verbindungen
  des Typs ARQ und FEC
geeignet.
Der CRYPTOMATIC HC-580 umfaßt folgende Betriebsweisen:
a) Betrieb - angeschlossenen an Linie:
   Chiffrierung/Dechiffrierung on-line einfach oder Halbduplex
   zwischen zwei HC-580 Endstellen
b) Betrieb - halb auf Linie:
   HC-580 an Leitung angeschlossen, verbunden mit zwei entfernten
   Fernschreibmaschinen. Die Chiffrierung/Dechiffrierung wird an den anderen
   Stellen mit irgendeinem Gerät der HC-500 off-line durchgeführt.

Wichtigste Aspekte des CRYPTOMAIC HC-580
- Chiffrierung/Dechiffrierung on-line von übertragenen/empfangenen
  Nachrichten über Fernschreibleitungen, einschließlich plötzlicher
  chiffrierter Dialogbetrieb
- Automatischer Ruf in Vielstationen
- Chiffriergerät on-line, bestehend aus einem modernen elektronischen
  Fernschreibmaschine (Aufbau auf der Grundlage des SIEMENS T-1000) zu dem
  eine Unterlage gefügt wird, die die Chiffrierplatte enthält
- schneller Auswahlschlüssel on-line zu 50, 75 und 100 Baud
- Möglichkeit des schrittweisen Betriebes ARQ und FEC
- Betrieb off-line bei 100 Baud
- klare Betriebsweise, der HC-580 kann gleichzeitig für die Übertragung
  und den Empfang von Nachrichten ins Reine wie eine normale Fernschreibmaschine
  genutzt werden
- Alle wesentlichen Chiffrierinstruktionen on-line, (Auswahl der Be-
  triebsweise), vollkommen durch den Text kontrolliert über Kontroll-
  abschnitte, die sowohl über die Tastatur als auch über den Lochband-
  leser eingegeben werden können.
- Möglichkeit de Rufens und der Steuerung der Gegenstation
- Schließt einen "Selbsttest" der korrekten Funktion ein
- Elektronischer Speicher mit einer Kapazität bis zu 21 Grundschlüsseln
- Der Chiffrieralgorithmus läßt den Anschluß an alle anderen Geräte
  von HC-500 zu.

Technische Beschreibung T-450 CRYPTROL on-line Chiffriergerät, zivile Ausführung
für den Schreibtisch
Das SUPER CRYPTROL T-450 ist ein modernes Chiffriergerät on-line, das
für eine direkte Verbindung jeglicher Art von Fernschreibverbindungen,
die entsprechend des Schlüssels 5 Bit CCITT Nr. 2 arbeitet, gedacht.
Bei einem zusätzlichen inneren Wahlschalter kann das Gerät in die Lage
versetzt werden, im Betrieb "anlassen/halten" oder synchron zu arbeiten
und kann wiederum an jede Fernschreibmaschine angeschlossen werden, der bei
verschiedenen Schaltungen wie z. B. Telex, gemietete Linien Punkt zu Punkt,
Funk- und Vielstationennetze arbeitet.
Das können direkte Linien oder geschützte HF-Funkfernschreibsysteme, FEC/ARQ
sein. Das telegraphische Interface ist für den universalen Anschluß
ausgelegt (hohes neutrales oder polares Niveau), durch Wahl mittels
Umschalter an verschiedene Standards anschließbar, die gegenwärtig in
der Welt Anwendung finden.
Das SUPER CRYPTROL ist vollkommen anwendbar in modernen Spezialnetzen wie
automatische Nachrichtenretention durch Rechnersteuerung und Nachrichten-
verteilungssnetze, Netze, die nicht automatisch durch Fernsteuerung betreut
werden und Netze, die die Kombinationen variabler Eigenschaften benötigen.
Das sind z. B. 31 Kombinationen entsprechend der Empfehlung CCITT oder
32 Kombinationen für eine vollständig klare Übertragung.

Die Schlüsselrekonstruktion der Verfahren CRYPTPHON und VERICRYPT wurde durch
die Anwendung von Tonbandkonserven erreicht. BStU*113

Es konnten somit 52 geschlüsselte Gespräche entschlüsselt werden.
Die 52 entschlüsselten Gespräche wurden innerhalb eines Jahres bei den
o.g. Verfahren erreicht.
Der Bau eines automatischen Dekryptiergerät und die Schlüsselrekonstruktion
für die CRYPTPHON und VERICRYPT erfolgt mit Unterstützung der sowjetischen
Spezialisten und war im November 1982 abgeschlossen. Es konnten die unterschiedlichen
Grund- und Tagesschlüssel rekonstruiert werden und alle über Funk und
Richtfunk geführten Gespräche entschlüsselt werden. BStU*174

1983 wurde zur Analyse an die UdSSR ein Racal MA-4258 und ein ELCROBIT ausgeliehen. BStU*199
SchlüsselkassetteSchlüsselkassette
Abb.: Schlüsselkassetten für ELCROBIT; Sammler*131
Vorhanden war ab 1987 auch ein Chiffrator GC-805 aus Schweizer Produktion. BStU*191

Beschreibung des CRYPTOPHON 1100 BStU*176

Hersteller: Brown Boveri

Technische Daten:
Schlüsselung
Anzahl der Schlüssel,
frei wählbar:                  10⁶
Der Schlüsselcode ist eine 6stellige Dezimalzahl.
Programmperiode                8,5 h

Anforderung an den Übertragungskanal
Bandbreite
(für gute Sprachqualität)      300 ... 2700 Hz
Geräuschabstand                > 10 dB
Laufzeitdispersion (Zerlegung in Zeitabschnitte)
(für gute Sprachqualität)      < 5 ms
Frequenzdrift                  < 30 Hz

System: Dauersynchronisierung
mit Hilfston                       1830 ± 100 Hz
Zeitbedarf bei Verbindungsaufnahme ca. 1,5 s
Zeitbedarf bei Richtungswechsel    ca. 0,2 s


Übertragungsqualität
Quantisierungsgeräusch          -26 dB
Verzögerung der Übertragung     480 ms

Speisung
Versorgungsspannung             10 ... 16 V
                                Minuspol an Masse
Stromaufnahme                   < 1,5 A
bei offener Betriebsart         0 A

Das Gerät verfügt über kein Echoschutz.
Sind Übertragungswege über Vierdraht-Zweidraht-
Übergänge vorhanden, so entstehen bei Duplex-
betrieb starke Echostörungen.

Baugruppen:

C1100
Abb.: CRYPTOPHON 1100
1 - Sprachverschlüssler SV 11
2 - Bediengerät PSV 11
3 - Telefonhörer
4 - Sprechfunkgerät RT 31
CRYPTOPHON 1100
Abb.: CRYPTOHPON 1100
Telefonhörer
Abb.: CRYPTOPHON Telefonhörer
Blockschema des Sprachverschlüssler:
C1100 Block
1   - Eingangsverstärker      2 - Pilotsperrfilter
3,7 - Tiefpass                4 - A/D Wandler
5   - Speicher                6 - D/A Wandler
8   - Ausgangsverstärker      9 - Pilotfilter
10  - Pilotdemodulator       11 - Leitwerk
12  - Programmregister       13 - Schlüsselrechner
14  - Schlüsseleingabe       15 - Speichersteuerung
16  - Pilotgenerator         17 - Stromversorgung
18  - Sende- Empfangsumschalter
 a   - Eingang (Mikrofon oder Kanal)
 b   - Ausgang (Hörkapsel oder Kanal)
C1100 Time
Abb.: Permutation der Sprachsignale
a - Sprachsignal am Mikrofon
b - Verschlüsseltes Sprachsignal
c - Entschlüsseltes Sprachsignal

BBC VERICRYPT Module, Fotos wurden freundlicher Weise
zur Verfügung gestellt von Klaus Paffenholz

VERICRYPT (C)Klaus Paffenholz
Abb.VERICRYPT (C)BOS-Funk Klaus Paffenholz
VERICRYPT 1100
Abb.: VERICRYPT 1100, Sammler
VERICRYPT 1100
Abb.: VERICRYPT 1100, Sammler

Jahresbericht des ZCO /Abt. XI über die Dekryptierarbeit aus dem Jahr 1988 BStU*113 Lit.*HA III

                                                 GVS MfS-o020-XI/039/88 Blatt 15

1.4. Dekryptierarbeit

Aus op. Materialien der HVA und aus Aufklärungsmeldungen der
Verwaltung Aufklärung des MfNV wurde die Tendenz sichtbar, daß die
Führungsorgane des Chiffrierwesens des Gegners, insbesondere der
BRD sowie weiterer NATO-Staaten, in immer größerem Maße Chif-
friertechnik zur Direktchiffrierung mit einer hohen krypt.
Sicherheit zum Einsatz bringen. Die im Rahmen der funkelektroni-
schen Sicherstellung der NATO-Streitkräfte eingesetzten und täti-
gen Funker und Operateure haben einen sehr guten Ausbildungsstand
und halten die Regeln der gedeckten Führung ein, um Ansatzpunkte
für eine mögliche Dekryptierung nicht zu bieten.

Die RSD-Funknetze des BND werden regelmäßig systematisch
überprüft. Auf Grund vollzogener Veränderungen im chiffrierten
Nachrichtenverkehr des BND waren im Oktober 1987 bis Mai 1988
keine schlüsselgleichen bzw. phasengleichen Texte feststellbar.
Seit Ende Mai konnten wieder bearbeitbare Texte und
dekryptiert werden. Dabei handelte es sich um Texte, die für
Überrollagenten bestimmt waren.

Bei den in den Netzen der BRD eingesetzten
Sprachchiffriergeräten CRYPTOPHON und VERICRYPT erfolgt die
Schlüsselrekonstruktion anhand der gelieferten Tonbandkonserven.
Im II. Quartal wurden 54 solcher Konserven bearbeitet und 52
rekonstruierte Schlüssel konnten der Linie III sowie HVA/AG
Grenze, der HVA/Abt. VIII und den Kdo. d. Grenztruppen
übergeben werden. Damit konnten auch im II. Quartal 1988 solche
Voraussetzungen geschaffen werden, daß sie 90% dieser Sendungen
mithören können.
Kurzbeschreibung der Gerätefamilie VERICRYPT/CRYPTOPHON der Firma GRETAG BStU*174 Lit.*HA III

Die Sprechfunkverkehre wurden bis Anfang der 80er mittels
Funkunterlagen/Tabellen durchgeführt. Nach einer längeren
Erprobungsphase in den Jahren 1978 bis 1981 wurden die Geräte
VERICRYPT und CRYPTOPHON im Innenministerium, Verfassungsschutz,
BND, BGS und BGS-9 installiert. Es wurde neben den beiden Systemen
auch viele andere Systeme, verschiedenster Firmen getestet.
Im Jahr 1982 wurde die Installation der Gerätesysteme VERICRYPT
und CRYPTOPHON abschlossen.

Die Gerätefamilie ist zur Verschlüsselung von Sprache im Funk-
verkehr eingesetzt. Die Geräte VERICRYPT und CRYPTOPHON
sind kompatibel, d.h., diese Geräte können untereinander arbeiten.
Das Gerät VERICRYPT ist eine Weiterentwicklung des Gerätes
CRYPTOPHON mit einer weitaus höheren Anzahl von Chiffrier-
möglichkeiten und damit auch einer höheren Sicherheit.
Im Gerätesystem VERICRYPT (auch im Gerätesystem CRYPTOPHON,
der nur in geringerer Anzahl möglicher Variationen) sind zwei
unterschiedliche Schlüsseleinstellungen vorhanden, die gleichzeitig
benutzt werden:
a) der im Gerät installierte Grundschlüssel, der nur durch Eingriff
   im Gerät verändert werden kann
b) der am Gerät durch Bedienkräfte einstellbare Tagesschlüssel.

Nach unseren bisherigen Erkenntnissen benutzen die verschiedenen
Dienste in der BRD unterschiedliche Grundschlüssel, die für die
Zeiträume (bis zu einem Jahr) Gültigkeit haben; der Wechsel des
Tagesschlüssels erfolgt in der Regel täglich.

Gegenwärtiger Stand (März 1983)
Durch die HA III wurden mit eigenen Mitteln 4 Geräte nachgebaut
(unsere Bezeichnung A-004), mit denen das System VERICRYPT
geöffnet werden kann und 5 Geräte (unsere Bezeichnung A-003),
mit denen das System CRYPTOPHON geöffnet werden kann.
Die nachgebauten Geräte befinden sich im praktischen Einsatz zur
Informationsgewinnung auf Stützpunkten der Linie III.

Es werden Informationen gewonnen aus Observationen:
 - des BND
 - der Organe des Verfassungsschutzes
 - der politischen Polizei.

Als Anwender wurden ermittelt:
 - alle Dienste, die dem BMdI bzw. den Innenministerien der
   Länder unterstehen (einschließlich Verfassungsschutz,
   politische Polizei, Anti-Terror-Organe usw.)
 - die Organe des BND (Observationsgruppen)
 - die Organe des BGS.

Mit den erhaltenen Informationen wurde z. B.:
 - die in der Aktion Perspektive vom BND angewendeten
   Methoden zu enttarnen, die Versuche zur Werbung bzw. durch-
   geführten Werbungen von DDR-Reisekadern zu erkennen und der
   HA II zur weiteren Bearbeitung zu übergeben
 - Aktivitäten des Verfassungsschutzes zu enttarnen und konkrete
   Hinweise zu einem Spion des Verfassungsschutzes (Deckname
   Werda) der HA II zur weiteren Bearbeitung zu übergeben
 - eine Reihe von Einzelinformationen zur Angehörigen der
   Oberservationsorgan des BND und LfV und zu deren Umfeld zu
   erarbeiten und zur weiteren Bearbeitung der HV A bzw. HA II zur
   Verfügung zu stellen.

Das Gerät A-003 kann auch Gespräche, die über ELKROFOX (ELKROVOX)
geführt wurden, entschlüsseln.
Für die Folgejahre waren 50 weitere Geräte A-004 geplant,
und wurden durch die Abteilung III/T/6 realisiert.
(Stand März 1983)

Bereits Anfang der 1980er konnte die HA-III berichten: BStU*290

Inoffiziell wurde durch eine bisher zuverlässige arbeitende Quelle ein
Gerätepaar des Sprachchiffriergerätes VERICRYPT 1100 beschafft.
Der Beschaffungsweg (einschließlich Überbringung in die DDR) und die
Quelle selbst zeigen keinerlei Anzeichen einer Dekonspiration. Es kann
mit hoher Sicherheit damit gerechnet werden, daß den feindlichen Anwen-
dern und Nutzern des Sprachchiffriergerätes unbekannt bleibt, daß sich
ein solches Gerät im Besitz des MfS befindet.

Das Sprachchiffriergerät VERICRYPT 1100 ist ein Gerät zur automatischen
Chiffrierung von Gesprächen, die über mobile Funkanalgen (in Fahrzeugen
bzw. tragbar) geführt werden. Es wurde als Weiterentwicklung des Gerätes
CRYPTOPHON in großer Anzahl in der BRD eingeführt und eingesetzt. Mit
dem Einsatz dieses Gerätes wurde ein Mithören derartig ausgerüsteter
mobiler Funkstationen unmöglich.

In den letzten Jahren wurden mit dem Gerät VERICRYPT ausgerüstet, die
mobilen Kräfte

   des Bundesamtes für Verfassungsschutz (BfV)
   der Landesämter für Verfassungsschutz (LfV)
   des militärischen Abschirmdienstes (MAD)
   des Bundesgrenzschutzes (außer GSG 9)
   des Bundeskriminalamtes/Staatsschutz
   der Landeskriminalämter/Staatsschutz und Antiterrorismus
   die Landespolizeidirektionen
   der Bayrischen Grenzpolizei
   des BND im Raum Hamburg (auch ausgerüstet mit dem Gerät CRYPTOPHON,
   das aber mit VERICRYPT kompatibel ist).

Die Ausrüstung der BRD-Organe mit diesem Gerät ist nach vorliegenden Er-
kenntnissen noch nicht abgeschlossen, wird aber konsequent weitergeführt.
Das Ziel besteht darin, alle mobilen Kräfte besonderer Bedeutung, insbesondere

   Observationskommandos des BND, BfV/LfV, des Staatsschutzes bzw. der
   politischen Polizei
   mobilen Einsatzkommandos (MEK) des BKA/LKA
   in Grenznähe operierende Kräfte des BGS (einschließlich BGS-See)
   und der
   Bayrischen Grenzpolizei
   leitende Kräfte der Sicherheitsorgane der BRD
mit diesem Gerät auszurüsten und so ein Mithören der Funkgespräche zu ver-
hindern.

In Zusammenarbeit mit den Linien XI und III wurden in den letzten 2 Jahren
große Anstrengung unternommen, daß vom Gegner angewendete Chiffriersystem zu
öffnen und damit die verloren gehenden Quellen wieder nutzbar zu machen.
Die Anstrengungen blieben bisher erfolglos. Sowohl durch die Abteilung XI als
auch durch sowjetische Spezialisten wird eingeschätzt, daß eine erfolgreiche
und in der Praxis anwendbare Öffnung des Sprachchiffrierverfahrens in ange-
messenem Zeitraum nur möglich ist, wenn das Gerät selbst bzw. genaue Schalt-
unterlagen beschafft werden.

Bemerkung: das Sprachchiffriergerät besteht aus zwei verschiedenen Schlüsseln.
           Ein Grundschlüssel (ca. 100.000 verschiedene Möglichkeiten) ist
           im Gerät eingebaut; zusätzlich wird ein Tages-Wechsel-Schlüssel
           verwendet.

Die Kenntnis des im Gerät eingebauten Grundschlüssels ermöglichen eine mathe-
matische Rekonstruktion des Tagesschlüssels und damit ein Öffnen der Ge-
spräche.

Mit der Öffnung des Systems VERICRYPT wird es möglich sein, die von den
wichtigsten BRD-Sicherheitsorganen und anderen Staatsorganen geführten Funk-
gespräche mitzuhören und wesentlich die Abschöpfung operativ-relevanter
Informationen zu erhöhen.

Bemerkung: Ein Mithören der auf Draht (Kabel) geführten Gespräche ist mit
           diesem System nicht möglich, da dort das System ELKROFAX ver-
           wendet wird.

Zur Nutzbarmachung des Sprachchiffriergerätes VERICRYPT für die Informa-
tionsgewinnung ist es erforderlich, sich ohne Zeitverzug auf folgende Auf-
gaben zu konzentrieren:

- Ermittlung des Grundschlüssels, der von den verschiedenen Nutzern in der
  BRD angewendet wird;
- Ermittlung der Tages-Wechsel-Schlüssel und Erarbeitung einer Methode zur
  schnellen Bestimmung des Tages-Wechsel-Schlüssels;
- Nachbau der Dechiffriereinheit des Gerätes VERICRYPT zur Anwendung im
  Echtzeitverfahren auf den Stützpunkten;
- Erarbeitung einer Technologie zur Anwendung des Verfahrens VERICRYPT
  in der Informationsgewinnung unter besonderer Beachtung

  . es Echtzeitbetriebes
  . der erforderlichen hohen Geheimhaltung.

Zur Lösung dieser Aufgaben werden folgende Maßnahmen vorgeschlagen:

...

Eine erste Abrechnung erfolgt zum Nationalfeiertag 1982.

Anmerkung des Autors: Es muste also zum 7. Oktober 1982 ein erstes funktionier-
endes Exemplar des späteren A-003 bzw. A-004 vorliegen.

...

Durch Genossen Minister werden die sowjetischen Freunde in Kenntnis ge-
setzt, daß

- im MfS das Original-Gerät VERICRYPT vorhanden ist
- zielstrebig im MfS an Methoden gearbeitet wird, das Gerät für die
  Informationsgewinnung zu nutzen.

...


                Männchen
                Generalmajor

Hier das Blockschaltbild des A-003 und das Gerät A-004,
für die Dekryptierung der Meldungen:
A-003
Abb.: A-003 Blockschaltbild BStU*400
A-004 Dekryptierung VERICRYPT
Abb.: A-004, dekryptierung VERICRYPT.
A-004 Typenschild
Abb.: Typenschild A-004

HC-250 Sprach-Chiffriergerät der Krypto-AG, Übergabe und Analysen.

Übersetzung aus dem Russischen                       BStU*352

                                        GEHEIM!
                                        Nr. 913/84

Stellvertreter des Ministers
für Staatssicherheit der DDR
Gen. Generalleutnant Neiber

Wir teilen Ihnen mit, daß an dem telefonischen Verschlüsselungs-
gerät CRYPTOCOM HC-250 der Schweizer Firma KRYPTO AG, das
wir von der Hauptabteilung III des MfS der DDR erhalten haben,
operatives Interesse besteht.

Das Verschlüsselungsgerät spiegelt das gegenwärtige Entwick-
lungsniveau der Verschlüsselungstechnik im Ausland wieder, in
ihm werden neue Prinzipien der Umwandlung des Sprachsignals
verwirklicht.

Bitte übermitteln Sie der Hauptabteilung III und deren Dank für
die erwiesene Zusammenarbeit bei der Beschaffung eines Musters
des Verschlüsselungsgerätes. Die Analyse der Tätigkeit der oben
genannten Firma KRYPTO AG hat gezeigt, daß in naher Zukunft
Neuerscheinungen von Mustern telegrafischer Verschlüsselungs-
geräte zu erwarten sind, Prospekte dazu sowie Mitteilungen
über die Beschaffungsmöglichkeiten wären für uns von großem
Interesse.

                         gez. Leiter der Vertretung
                         des KfS der UdSSR beim MfS der DDR

                         Schumilow

8. 6. 1984

Hauptabteilung III/T/4                  Berlin, 26. Juli 1984
                                        ka-schr/ 00897 / 1984

Hauptabteilung III
Leiter

Information zum Schlüsselgerät CRYPTOCOM HC-250
(Schreiben. der sowjetischen Genossen Nr. 913/84 

Von den durch die HA III beschafften zwei Originalgeräten
wurde je ein Gerät an die sowjetischen Genossen und an die
Abt. XI übergeben.

Das prinzipiell Neue beim vorliegenden Chiffrierverfahren
besteht in:

- der Schlüsseleingabe-Identifikation,
- dem verwendeten Chiffrierprinzip,
- der guten Qualität und Sprachverständlichkeit der Übertra-
  gung im dechiffrierten Signal, die eine Spracherkennung
  ermöglicht,
- der nicht vorhandenen Restverständlichkeit der Sprache im
  chiffrierten Signal im Gegensatz zu bisher bekannten ana-
  logen Sprachchiffriergeräten (wie z. B. SpV-1204 und A-003).
- den Einsatzmöglichkeiten der Geräte in
  . Fernsprechnetzen mit Vermittlungen,
  . ortsveränderlichen und mobilen Funkverbindungen,
  . Einseitenbandfunkverbindungen,
  . Begrenzung des NF-Signals 300 - 3000 Hz,
  . Splitterung des Gesamtbandes in 4 Teilbänder zusätzlich
    noch in je drei unterschiedlichen Zeitabschnitte geteilt
    (Quasimosaikverfahren).
  . Jeder Zeitabschnitt eines Teilbandes wird digital über-
    tragen, wobei die gesamte Bandbreite des Kanals ausgenutzt
    wird. Innerhalb eines jeden Rahmens wird ein Synchronsig-
    nal übertragen.

Zum Gerät HC-250 besteht in Abstimmung mit der Abt. XI folgen-
gender Informationsbedarf, der durch die Abt. III/11 reali-
siert werden sollte:

- die kompletten Serviceunterlagen mit kompletten Stromlauf-
  plänen,
- die Typenbezeichnung des EPROM, in dem der Schlüssel gespei-
  chert ist, sowie die Herstellerfirma.
- Welcher Nutzer sind zu diesem Gerät bekannt?

Darüber hinaus sollten die Freunde gefragt werden, welcher
Informationsbedarf aus ihrer Sicht noch besteht.

Zusätzlich sollte die Abt. III/11 beauftrag werden, sämtliche
erlangbaren Informationen über neu entwickelte Schlüsselgeräte
der KRYPTO-AG entsprechend dem Informationsbedarf der Freunde
zu beschaffen.

Anmerkung: Gegenwärtig wird durch die Abt. XI an dem Gerät HC-250 nicht
           im Sinne des Eindringens in das Verfahren gearbeitet, da als
           Nutzer z. Z. nur Libyen bekannt ist. Das Gerät ist für die
           Abt. XI trotzdem von großem Interesse im Sinne von Eigen-
           entwicklungen, da das Gerät dem neuesten Stand der Technik
           entspricht.
           Durch den DB III/T/4 wurden bereits Klangbeispiele verschickt
           und die informationsgewinnende Basis beauftragt, gezielt nach
           derartigen Sendungen zu suchen

Anlage                                  Leiter der Abteilung
                                        i. V. Rauh
                                        Kahnt
                                        Major

CRYPTOCOM HC-250 and HC 255

The HC-250 and HC-255 voice ciphering system has been specially
developed ti fulfil all the requirements of high-security voice
communication netzworks. It can be connected to switched tele-
phone networks or used with half-duplex or duplex UHF/VHF and
HF-SSB radio-links. The HC-255 is a ruggedized version designed
for extreme enivronmental conditions in the field and conforms
to MIL-STD-810. Both units having the following features:
- Excelent intelligibility and speeaker recognition at the Re-
  ceiver end.
- No residual voiceintelligibility on the line.
- Fully automatic synchronization.
- Multi-level key hierachy.

Arbeitsblatt der Schule für FM-Wesen   Sammler*137
Funk UWK III.77

Sprachverschlüsselungsgerät mit Codeverwürfler und Automatik-
Bediengerät (Telefunken SpV/CVW 1204)

1. Allgemeines

Das Sprachverschleierungsgerät dient dazu, das Abhören von
Funknachrichten durch Unbefugte zu erschweren.

Die Sprache wird zwischen Mikrofon und Eingang des Senders in
ein unverständliches Signal umgewandelt. Beim Empfänger wird
das nach den bestimmten vorgegebenen Gesetzmäßigkeiten ver-
schleierte Signal nach denselben Gesetzmäßigkeiten wieder ent-
schleiert und in verständliche Sprache zurückverwandelt.

Die Verschleierung wird dadurch erreicht, daß das Sprachfre-
quenzband mit Hilfe eines Überlagerungsverfahren in 5 Teil-
frequenzbänder aufgeteilt wird. Diese Teilfrequenzbänder
werden, teilweise auch invertiert (Umkehrung der hohen in
tiefe Frequenzen und umgekehrt), untereinander vertauscht
zusammengesetzt.

Beim Empfang werden die vertauschten Teilfrequenzbänder in
ihre ursprüngliche Lage im Sprechband zurückversetzt, so daß
die Sprache wieder verständlich wird. Theoretisch sind dabei
sehr viele Kombinationen möglich, es werden jedoch nur 15
brauchbarsten verwendet. Die 15 Kombinationen oder Vertau-
schungen (Codes) lassen sich mit einem Zahlenschalter fest
einstellen.

Da ein unbefugter Mithörer, der im Besitz eines Sprachver-
schleierungsgerätes ist, nach kurzer Zeit den verwendeten
Code herausfinden kann, kann zur zusätzlichen Erhöhung der
Sicherheit gegen das Abhören der Codeverwürfler eingeschal-
tet werden.

Mit diesem Codeverwürfler der Bestandteil des Gerätes ist,
werden die 15 Codeeinstellungen der Sprachverschleierung auf
über eine Millionen Varianten erweitert. Durch die Vielzahl
von Einstellungen, die jetzt an fünf Zahlenschaltern vorgenom-
men werden, und eine besondere elektronische Verwürfelung wird
eine noch größere Sicherheit gegen unbefugtes Mithören gewähr-
leistet.

VS dürfen aber auch in dieser Betriebsart nicht befördert werden.

Die Bedienung des Sprachverschleierungsgerätes erfolgt über das
Bediengerät, das die Verbindung zwischen Handapparat und Sprech-
funkgerät herstellt.

Mit einem Betriebsartenschalter sind folgende Betriebsarten ein-
stellbar:
  (AUS) KLAR  = Klarbetrieb
  VERSCH.     = verschleierter Betrieb
  VERW.       = verwürfelter Betrieb

Hinweis: Der Sender des Sprechfunkgerätes darf beim Umschalten
des Betriebsartenschalters des Bediengerätes nicht senden
(Sprechtaste des am Bediengerät angeschlossenen Handapparates
darf nicht gedrückt, Sender darf durch Gabel nicht eingeschal-
tet sein).

In Stellung (AUS) KLAR ist der Handapparat direkt mit dem
Sprechfunkgerät verbunden. Das Sprachverschleierungsgerät ist
ausgeschaltet.
In Stellung VERSCH. wird die Sprachverschleierung in den
Sprech- und Hörweg eingeschaltet. Der Codeverwürfler ist aus-
geschaltet.
In Stellung VERW. sind Sprachverschleierung und Codeverwürfler
eingeschaltet und in den Sprech- und Hörweg geschaltet.

Der in dem Bediengerät eingebaute regelbare Lautsprecher ist
in Stellung (AUS) KLAR direkt mit dem Empfängerausgang des
Sprechfunkgerätes verbunden. In den Stellungen VERSCH. und VERW.
liegt er über einen Verstärker, im Bediengerät, am Ausgang des
Sprachverschleierungsgerätes.

Der Lautsprecher des Sprechfunkgerätes bringt immer den ver-
schleierten/verwürfelten Text. Er sollte deshalb bei diesen
Betriebsarten ausgeschaltet sein.

Beim Betätigen der Tonruftaste des Sprechfunkgerätes werden
die Tonrufe immer klar gesendet.
Beim Einsatz des Sprachverschleierungsgerätes im Gerätetisch
GeT 7b/9 liegen das Tonbandgerät und die Gabel am Ausgang des
Sprachverschleierungsgerätes.
Werden Tonrufe empfangen, werden diese in den Betriebsarten
VERSCH./VERW. verschleiert/verwürfelt zur Gabel gegeben und
damit für die Steuerung (Rs3 und Rufumsetzer) unwirksam.

Bei der Betriebsart VERW. ist eine Synchronisation notwendig.
Zur Synchronisierung sind eine Taste SYN. und eine Kontrol-
lampe AN vorhanden. Zur Wahl der Synchronisierung dient der
Umschalter HAND/AUTO.

2. Codeinstellung

Zur Codeeinstellung dienen die fünf Zahlenschalter hinter der
verschließbaren Klappe des Sprachverschleierungsgerätes.
Für die Betriebsart VERSCH. ist nur die Einstellung des ersten
(linken) Zahlenschalters, neben dem Scharnier der Klappe, mit
den Zahlen 1 bis 15 wirksam.

Achtung! Der Code mit der Zahl 0 auf diesem Zahlenschalter er-
gibt keine Verschleierung. Nicht einschalten (Klarcode)!

Für die Betriebsart VERW. sind außer dem ersten (linken) auch
die vier folgenden Zahlenschalter einzustellen. Jeder Zahlen-
schalter kann aber auf eine beliebige Zahl zwischen 0 und 15
eingestellt werden.

Beispiel für eine Codeeinstellung 6 14 0 9 2

An den Sprachverschleierungsgeräten der miteinander verkehren-
den Sprechfunkstellen muß der gleiche Code (Zahlenfolge von
links nach rechts)eingestellt sein.

Die Festlegung (Erstellung), Verteilung und Geltungsdauer
des Codes regelt die Betriebsleitung. Es sollen nur Codes
erstellt werden, deren erste Zahl keine 0 ist, da sonst bei
VERSCH. Klarbetrieb erfolgt.

Nach der Codeeinstellung ist die Klappe des Sprachverschlei-
erungsgerätes zu verschließen.

3. Bedienung

3.1. Betriebsart KLAR

Den Betriebsartenschalter in Stellung (AUS) KLAR schalten.
Das Sprachverschleierungsgerät ist ausgeschaltet. Der ange-
schlossene Handapparat ist zum Sprechfunkgerät durchgeschaltet.
Es erfolgt Klarbetrieb.

3.2. Betriebsart VERSCHLEIERT
Gegenstellen im Klarbetrieb zum Umschalten auf VERSCH. auffor-
dern und nach Betätigung den Betriebsartenschalter in Stellung
VERSCH. schalten.
Die Sprachverschleierung ist eingeschaltet.

Die abgehende Sprache ist verschleiert, die ankommende, ver-
schleierte Sprache wird in Klartext umgewandelt.

Soll wieder auf Klartext zurückgegangen werden, ist auf Wei-
sung der Stelle, die die Anordnung zum verschleierten Betrieb
gegeben hat, auf (AUS) KLAR zurückzuschalten.

3.3. Betriebsart VERWÜRFELT
Gegenstelle im Klarbetrieb oder verschleierten Betrieb zum
Umschalten auf VERW. auffordern und nach Bestätigung den Be-
triebsartenschalter in Stellung VERW. schalten.

Sprachverschleierung und Codeverwürfler sind eingeschalten.

Hinweis: In dieser Betriebsart sind zwei Synchronisierungs-
arten AUTO. und HAND möglich.
Der Schalter sollte immer auf Stellung AUTO. (automatische
Synchronisierung) gestellt werden (gültig für die z. Zt. vor-
handenen Sprechfunkanlagen FuG7b/9 und GeT 7b/9).
Beim Betrieb über Relaisstellen muß die Schalterstellung HAND
(Handsynchronisation) benutzt werden.

Die Synchronisation (Aufbau der Verbindung) erfolgt von der
Sprechfunkstelle, die die verwürfelte Nachricht durchgeben will
- bei AUTO.  durch Drücken der Sprechtaste am Handapparat
- bei HAND   durch Drücken der SYN.-Taste (mind. 0,5 s)
             bei gedrückter Sprechtaste des Handapparates
             (SYN.-Taste erst drücken, wenn Relais hochgetas-
             tet worden ist).
Das Synchronisierungssignal wird ausgesendet. Alle Teilnehmer
des Funkkreises, die die Sendestelle mit ausreichender Feld-
stärke empfangen werden, werden gleichzeitig synchronisiert.
An den Bediengeräten leuchtet die Kontrollampe AN auf.

Es kann entsprechend der eingestellten Betriebsart der Sprech-
funkgeräte gesprochen werden.

3.3.1. Verlängerung der Synchronisierzeit
Durch eine Zeitschaltung ist die Synchronisierung auf eine
Überwachungszeit von 10, 20 oder 40 Sekunden begrenzt (aus-
geliefert mit Einstellung 20 Sekunden; durch den Mechaniker
veränderbar).

Der Beginn der Überwachungszeit des eigenen Gerätes wird je-
doch hinausgeschoben
bei AUTO.bei HAND
-wenn die Sprechtaste-
gedrückt ist
-wenn der Sender durch die-
Gabel eingeschaltet ist
-wenn die SYN.-Taste gedrückt ist
-wenn mit ausreichender Lautstärke im Hörer Sprache,
Tonrufe, Störgeräusche, Rauschen (auch das Rauschen
bei ausgeschalteter Rauschsperre) zu hören sind.
Erst danach beginnt die Überwachungszeit. Nach Ablauf der
halben Zeit beginnt die Kontrollampe AN zu blinken und im
Hörer ist ein 1000 Hz-Warnton im Rhythmus der blinkenden
Lampe zu hören bis nach Ablauf der Überwachungszeit die
Synchronisierung beendet ist und die Kontrollampe AN er-
lischt, wenn nicht der Beginn der Überwachungszeit erneut
hinausgeschoben worden ist.

Nur, wenn die Kontrollampe AN erloschen ist (Synchroni-
sierung beendet), kann das Gerät durch eine andere Stelle
neu synchronisiert werden.

Die Synchronisierung des eigenen Gerätes wird durch das
Schalten auf (AUS) KLAR oder VERSCH. sofort (ohne Über-
wachungszeit) beendet.

Im unsynchronisierten Zustand (Kontrollampe AN aus) können
im Klartext gesendete Gespräche aufgenommen werden (Gegen-
stelle ohne Sprachverschleierungsgerät oder auf (AUS) KLAR
geschaltet).

Anmerkung: Wird durch Synchronisierung der Gegenstellen bei
AUTO. die Sprechtaste, bei AHDN die Sprech- und SYN.-Taste
nicht lange genug gedrückt oder von zwei Stellen annähernd
gleichzeitig gedrückt bzw. mit einem Fremdstörer zusammen ge-
sendet oder von einer Gegenstelle nicht stark genug empfangen,
kann es  vorkommen, daß die Synchronisierung gar nicht oder
nicht bei allen Gegenstellen erfolgt und damit eine Verstän-
digung unmöglich wird.

Die Betriebsart VERWÜRFELUNG ist nicht für den Dauerbetrieb
geeignet. Es ist jeweils nur für die Dauer der Durchgabe einer
Nachricht von (AUS) KLAR bzw. VERSCH. auf VERW. zu schalten.

Nach dem Umschalten auf VERW. ist nach dem Synchronisieren
zuerst ein Verständigungsverkehr durchzuführen. Kommt die Ver-
bindung zustande, ist die Nachricht durchzugeben. Kommt die
Verbindung jedoch nicht zustande (keine Synchronisierung), ist
sofort auf (AUS) KLAR oder VERSCH. (Ausgangsstellung) zurückzu-
schalten und die Verbindung neu aufzubauen.

Zum Verkehrsschluß ist auf Weisung der Stelle, die die Synchro-
nisierung durchführte, auf (AUS) KLAR oder VERSCH. (Ausgangs-
stellung) zurückzuschalten.

4. Betriebsende
Bei Betriebsende sind der Betriebsartenschalter auf (AUS) KLAR
(das Sprachverschleierungsgerät ist ausgeschaltet), die Zahlen-
schalter auf 0 zu stellen.
Die Funkanlagen sind getrennt auszuschalten.

Das ZCO eigene VENONA Projekt.

BStU*245,*246,*247
Die Zusammenfassung beschreibt nicht das amerikanische VENONA Projekt
sondern eine gleich geartete Aufgabe, die Dechiffrierung von schlüssel-
gleichen Texten.

Die HA III Funkaufklärung verfolgte seit 1966 die Funkaktivitäten
von Überrollagenten(Stay Behind) und ihren Zentralen - Führungsstellen
des BND, der CIA und des MI.
In Bedingt Dienstbereit beschreibt der Autor kurz die Unterabteilung
12B und C sowie deren Eingliederung in das System GLADIO.
Glasdo
Es wird hier nur auf die Aktivitäten des BND eingegangen da bei denen
es zu den schlüsselgleichen Sprüchen kam.
Durch Peilung konnten die Standorte der Überrollagenten ermittelt und
durch die Dechiffrierung und Nachforschung die Wohnorte, Namen und Tele-
fonnummern ermittelt werden. Diese sind in den Unterlagen der BStU
geschwärzt.
Durch die Möglichkeit der Überrollagenten sich telefonisch zu melden
konnte ermittelt werden ob sich ein Überrollagent mit Klar- oder Deck-
namen meldete. Meldete er sich mit Klarnamen wurde eine Nummernfolge/Code
mit übermittelt. Meldete er sich mit Decknamen so wurden 3 Nummernfolgen/
Codes zusätzlich genannt. (Fünfer- oder Sechsergruppen)

Aus BND internen Papieren wusste das MfS das der BND, 1973 mit 80 Überroll-
quellen, Funkverbindungen betrieben hat. 1984 waren es 20 aktive Agentengruppen.
Im Jahr 1988 wurden 29 Gruppen ermittelt, bei der die Anzahl der Mitglieder
einer Gruppe nicht genau bekannt ist.
Bei Manövern der NATO wurden diese Gruppen/Personen verstärkt einbezogen
bzw. aktiviert. Dies erfolgte z. B. über Funk, Telefon, Postalisch oder auch
durch persönliche Kontakte. Insbesondere durch die Telefonkontakte konnten
einige Agenten ermittelt werden.

Es gab folgende Verbindungsarten über Funk:
- Einseitiger Führungsfunk, IBFD - Interner Blindfunkdienst, in Telegrafie.
- Funksteuerprogramm FN DMA33, zweiseitige Funkverbindung.
  Die Überrollagenten nutzten Schnellfunkgeräte DMB.
  Hier gab es feste Programmzeiten, Mo - Fr, Sa/So.
  Diese wurden durch die Funkaufklärung komplett ermittelt.

Bis 1989 wurde vorwiegend durch die Zentrale in Telegrafie gesendet.
Im April 1989 wurde in Sprechfunk(weiblicher Sprecher) und Telegrafie gesendet.

Nobert Juretzko, seit Oktober 1987 bei Stay Behind, beschreibt den Einsatz
des AEG/Telefunken FS5000 für die Stay Behind-Kräfte als Kommunikationsmittel
zwischen diesen und der Zentrale in den ?USA?. Dabei handelt es sich um ein
modernes digitales Funkgerät mit entsprechenden digitalen Betriebsarten.
Es existieren noch diverse Sammlerstücke der FS5000 mit Chiffriermodul,
das zur Ausstattung gehörte.

Die Sendeleistung der Zentrale, südwestlich von München und Freiburg,
war ausreichend um auch an der Nordsee gehört zu werden.
Bei Manövern sendete die Zentrale/der Sender auch von Monschau und
Andernach aus. Das MfS ging davon aus das im Kriegsfall die Sendezentrale
in Spanien, Manzanaras liegt.
Die Agentensender hatten folgende technische Daten:
- Sendeleistung 20 ... 30 Watt,
- Frequenzbereich Sender 2,5 ... 23,5 MHz, Frequenzwahl in 1 kHz Schritten,
- Empfänger SONY ICF 2001, ICF 7600 D
Sony ICF- 2001, 7600 D
Abb.: Sony ICF 2001, ICF 7600 D, erhöhter Einsatz Ende der 1980er. Sammler*124

- Modulation F1 A7J mit unterdrücktem Träger,
- Sendegeschwindigkeit bis 1984: 590 - 682 Bd.
  ab 1984 800 Bd.
- IDA-Speicher - Gerät DMB,
  Textspeicher, einem flüchtigen Speicher mit einem Volumen > 900 Zeichen
  ca. 1000 Fünfergruppen.
  Festgelegt war das die Überrollagenten nicht mehr als 25 Gruppen senden
  durften. (125 Ziffern = 625 Telegrafiezeichen, Sendezeit 2,5 sec.)

Problematisch während der Manöver war für die Funkaufklärung die Frequenz-
bereiche im 80 m Band - da es sich um Amateurfunkfrequenzen handelt und
diese vom IBFD genutzt wurde. Es erschwerte die Aufklärung erheblich.

Aufbau einer Funkmitteilung:

Spruchkopf: 05050
Text: ...

05050 78954 23678 55176 34210
74216 00243 56789 53431 00210
53346 60672 87345 17100 25354
15289 80410 15744 99733 87453
35476 17455 45678 89130 94178
00503 83099 90453 45733 00243
18755 95745 87654 95004 65797
23142 18080 90124 88765 21543
15000 76431 08635 00715 87001
19943 50785 25541 53874 34188

höchstwahrscheinlich Blindfunk!

Beispiel einer Bestätigungssendung eines Überrollagenten:

Dank für Ihre erste Meldungen. MM-Angaben 7-sellig. Letztes
Beispiel: 2282239. Steuerung wieder ab 4. Spruch 20., beide
Sprüche 22., Spruch 23. klar

Technische Parameter der Funksendung
- Modulation        F1, 400 Hz
- Geschwindigkeit   600 Bd.
- Code              Telegrafie, 5.gruppen chiffriert
- Sendedauer        8 sec.

Die Bestätigungssprüche bis 1983 waren 7 Gruppen lang.
Ab 1983 wurde nur noch zwei Gruppen gesendet: Rufzeichen + 1 Fünfergruppe.

Pro Woche wurden 30 Funksprüche gesendet, davon waren 75% Blendfunksprüche.
von 1976 bis 1987 wurden 16.000 Funksprüche empfangen, ca 4.000 Sprüche
hatten nachrichtendienstlichen Inhalt.

Es wurden Abkürzungen/Codes aus den dechiffrierten Sprüchen ermittelt:
-  TRO = Treffort
-  NTR = Neutraltreff
- ATRO = Ausweichtreffort

Desweiteren wurden neue Telefonnummern, Klarnamen, Decknamen oder
auch die Adresse für die postalische Meldung dechiffriert.
Die Aufforderung: Den Brief 4 zu öffnen, auszufüllen
und beim nächsten Treff zu übergeben.
Unterzeichnet mit Zentrale, Führung oder

Ihr Betreuer.

In der Analyse der Funksprüche wurde ermittelt das ein großer Teil
der Chiffrierunterlagen doppelt ausgegeben wurden. Der Umfang der
Chiffrierunterlagen ist so groß das diese 10 Jahre ausreichen.

Bis 1985 wurden 401 Sprüche dechiffriert und 1987 waren es dann
insgesamt 730 Funksprüche.
Im August 1987 wurden die Schlüsselunterlagen ausgetauscht mit dem
Ergebnis das keine weiteren Sprüche mehr dechiffriert werden konnten.
Das änderte sich wieder im Jahr 1988, es gelang wieder in den chiffrierten
Spruchverkehr einzubrechen. Hintergrund ist das die Sprüche mit Schlüs-
selunterlagen verschlüsselt wurden die 1986 schon genutzt wurden.
In den Sprüchen wurden die Arbeitsfrequenzen übermittelt: 3638 und 4115 kHz,
sowie das die Überrollagenten die Aktionstrupps unterstützen.
Die Erkenntnisse die durch die dechiffrierten Sprüche erhalten wurden,
bis August 1987, sind die Aufgabenstellungen, Tätigkeiten etc.
der Überrollagenten.

Die so ermittelten Standardfunksprüche lauteten:
- Das Ost-West-Verhältnis ist so gespannt, daß in Kürze mit
  Angriffshandlungen des Warschauer Paktes gerechnet werden muß,
  deshalb alle Geräte und Schalteinrichtungen auf Brauchbarkeit
  überprüfen.
- Sie sind für den Verteidigungsfall gut vorbereitet, wir
  vertrauen auf Ihr Können. Handeln Sie gemäß Auftrag.
- Handeln Sie weiter nach Auftrag ...
- Freuen uns, daß Sie die Situation gut überstanden haben,
  Dank für Verbindungsaufnahme.

In diesem Zusammenhang tritt ein alter Bekannter auf:
VERICRYPT/CRYPTOPHON.
Diese wurden von Stay Behind-Kräften und GLADIO-Kräften genutzt.
Diese Sprachschlüsselgeräte konnte durch die HA III in Echtzeit
aufgeklärt werden. Dies erfolgte mit den Geräten A-003 bzw. A-004.

In der Literatur, s. o. das Funkgerät FS5000 von AEG/Telefunken
mit eingebauten Chiffriermodul.


Verzeichnis der ermittelten Chiffriergeräte der BRD und der NATO (1988)*164


Verzeichnis der wichtigsten in der BRD eingesetzten Chiffriergeräte
Lfd.
Nr.
BezeichnungArtBemerkung
1.ELKROTELFs-Chiffriergerätealle Bereiche
2.ELKROVOXSprachchiffriergerätealle Bereiche
3.ELKROBITDatenchiffriergerätealle Bereiche
4.ELKRODATBündelchiffriergeräteBuWe
5.ELKROFAXFaksimilechiffriergeräteBuWe
6.DRECOVERSprachchiffriergeräteBuWe-Heer
7.T-1000 CA
Aroflex
Secuflex
FS-ChiffriergeräteBND, Marine
8.TelecryptFs-ChiffriergeräteBundesbehörden
NATO-Chiffriergeräte, die auch in der BRD im Einsatz sind
1.(TSEC) KL-7, 43 u.a.SpruchchiffriergeräteBuWe
2.(TSEC) KW-7, 26 u.a.Fs-ChiffriergeräteBuWe
3.(TSEC) KY-3, 57, 65 u.a.SprachchiffriergeräteBuWe
4.(TSEC) KG-34, 81 u.a.Daten- und KanalbündelchiffriergeräteBuWe
5.STU III mit KY-71SprachchiffriersystemBehörden, Industrie
6.CELTneues FS-Chiffriersystem?
1982 VERICRYPT 1100, ab 1985 wurden die Verbindung komplett Dechiffriert. *170
Siehe auch Ausgangsinformationen der HV A:
- 1973, Veränderung am Sprachschlüsselgerät ELCROVOX. BStU*320

Das vom MfS in entwickelte Dechiffrier- Dekryptiergerät BStU*90


                                        Geheime Verschlußsache
                                             GVS-o026
                                        MfS-Nr. 311/84                 02.03.88
                                        1. Ausf. Bl./S. 1 bis 13

          RECHNERGESTÜTZTES SYSTEM

                    ZUR

         DECHIFFRIERUNG/DEKRYPTIERUNG




                                       GVS MfS o026 - 311/84     2

Dekryptiergerät
Rechnergestützte automatische Dechiffrier/Dekryptieranlage
im Labormodell

Dekryptierung Bildschirm Foto
Erste Einschätzung des dechiffrierten Textes auf dem
Datensichtgerät des Bürocomputers Robotron A 5120

Beschreibung des Systems

Zum System gehören folgende Geräte:

- Bürocomputer Robotron A 5120,
- Drucker robotron 1152,
- 2 Minidiskettenlaufwerke,
- Tonbandgerät,
- MODEM.

Für die Realisierung der gestellten Aufgabe wurden
leistungsfähige Programme entwickelt. Insgesamt wurde
120 Druckerseiten Quellprogramme in UDOS-Assemblersprache
geschrieben.
Die drei Hauptprogramme sind:

- Schlüsselverwaltungsprogramm,
- Textaufbereitungs- und Dechiffrier-/Dekryptierprogramm,
- Tonbandeingabeprogramm.

Die Programme gewährleisten folgende Funktionen:

a) Schlüsselverwaltung

   - Eingabe und Speicherung von maximal 200 Schlüsseln
     (Schlüssel = Kombination von max. 36 Zahlen);
   - Prüfung der Schlüsselnamen und der Schlüssel auf
     Plausibilität;
   - Korrektur von Schlüsseln;
   - Druck aller oder einzelner Schlüssel und Schlüsselgruppen;

b) Textaufbereitung/Dechiffrierung/Dekryptierung

   - Selektion von relevantem Text für die Dechiffrierung
     bzw. Dekryptierung aus dem gespeicherten Quellbestand
     von max. 32511 Zeichen;
   - Möglichkeit der manuellen Erfassung eines Quelltextes;
   - Textmanipulationen (Löschen bzw. Einfügen von Zeichen
     und Zeilen, Korrektur von Zeichen);
   - automatisches Dechiffrieren von vollständigen oder un-
     vollständigen Geheimtext nach einem definierten
     Transpositionsverfahren;
   - Dekryptierunterstützung (Tauschen und Rollen von Spalten
     einer Matrix, Zeichenmanipulation in einer Matrix);
   - Klartextaufbereitung und -druck.

c) Tonbandeingabe

   - Einlesen, Anzeige auf Bildschirm und Abspeicherung von
     Datenübertragungen im Turban - S - Format;

Die Teilprozesse wurden so gestaltet, daß Zwischenresultate
abgespeichert werden. Dadurch ist das komplikationslose Unter-
brechen der Bearbeitung und der Wiederbeginn auf verschie-
denen Bearbeitungsebenen gewährleistet.

Das Gesamtsystem wurde modular aufgebaut. Dies ermöglicht
eine hohe Flexibilität bei veränderten Anforderungen und
ermöglicht die Nachnutzung der Lösungen.
Eine Erweiterung des rechnergestützten Dekryptier/
Dechiffriersystems stellt eine in Zusammenarbeit mit
der Abteilung XI/6 geplante und im Stadium der Reali-
sierung befindliche Konvertierungsanlage dar. Diese
Anlage gestattet es einerseits Ausgangsinformationen,
die auf verschiedenen Datenträgern und unterschied-
lichen Codes vorliegen, komplikationslos in das System
einzugeben und anderseits Ausgangsinformationen im
gewünschten Datenformat zur Weiterleitung aufzubereiten.
Damit ist die Möglichkeit gegeben, alle von anderen Dienst-
bereichen der Linie III erarbeiteten Ausgangsinformationen
auf unterschiedlichen Datenträgern und in verschiedenen
Datenformaten ohne größeren Aufwand komplikationslos in das
System einzugeben.

Vom geplanten Leistungsumfang des Konverters ist es möglich
eine

a) Konvertierung 1 : 1 (ISO-Code) von Tonbändern des Modems L
   der Hauptabteilung III auf Tonbänder des Interface der
   Abteilung XI in beide Richtungen;
b) Konvertierung von Lochbändern auf Tonbändern des Interfaces
   der Abteilung XI oder des Modems L in beide Richtungen bzw.
   auf 8-Kanallochbänder (ISO-Code);
c) Modifizierte Konvertierung von Tonbändern des Modems L
   oder des Interfaces der Abteilung XI auf Lochstreifen
   im ITA-2-Code in beide Richtungen.

Mit dieser Konvertierungsanlage wird es möglich, über eine
V - 24 Schnittstelle zwischen Bürocomputer und dem Modem L
alle genutzten Datenträger zu verarbeiten.

Anlage 1

Beispiel für Quelltext (Originalsendung)

ALL%ALL%ALL%ALL%ALL%ALL%ALL%ALL%ALL%ALL%ALL%ALL%ALL%

%%%%%%%%%%%%%TO BGY
].------- .-

%%%TO ALL MISSIONS IN AFRICA
]=========================

%

HIS MSG IS FOR U AND TO ALL MISSIONS % UNDER U
]]==============================================

%
 %%PTY]12 %RTWII DNUCM IUNCL TEORE AASSE
AOOCB EOTCI HTMIR DSMOD MNFED
LEEML TNULR IGVRC SBTMI FSHET
CROBI NITDP OAHGN DLHLI EDENA
&&&&&&&&&CNAUD NMRET SCOOE UPSIT ITESE
LPEAD HEEAT TIGIM EVTE%O SETES
AAAL MVRRO ITETT WORTE FTGEA
TOWUE OEGES THAHH OFEKN RTESG
AETMD HELIN CSEEI HLIAR FSISH
CARAD RNRSE OOIWO SSETT HTSES
URHUO OOFEE TNNPN IAAYD AETMS
CATES BGLIO&NNEMI VOEIN PSEDG
SAUOH ATUDA OEHIN SATIR AEETM
AYOSA VFUIT TNMTE EOMFR TECHN
 WOTN AIRIE PMIEC OLNKC IGIAM
ASONB ITBDI TOUET SHUSE RHDTE
IERUT EBATG POFUC LRENI CHNAE
RAEAU OORCH NRDIF SOPTT ATAMS
CAHEA FHYNS ADSES IFSET ATNSE
EOZHA SNGTN AMNDF BEART RESGE
RTEUO TETCO AMOTO DONPO AEDGN
EAAAE FHRIT NFETG SLRTA SNSHE
CARSD OENNS ITTNI AETPR DNHES
CHTSH WEWYV RIOAU WBTLN NMSED
PTY]12 120/6

%%EXTERNAL LAGOS
]6/10/84 (1550%HRS])+%

&

Anlage 2
Beispiel für Klartext (Ergebnis d. automat. Dechiffrier- oder Dekryptierprozesse)


TO ALL MISSIONS IN AFRICA

SCHLUESSEL=NI12V

0710

S E C R A T C I R C U L A R T E L C C C C A A A
A A A A A O N E T H R E E T W O P A R A A S Y O
U A R E A W A R E T H E T W O Z E R O T H O O O
O A A A L U U U U S U M M I T H A S B E E N S C
H E D U X E D T O H O L D I N A D D I S A B A B
A F R O M O N E T W O T H D A S H O N E F I V E
T H N O V E M B E R O N E N I N E E I G H T F O
U R R R R G R A T E F U L U R G E N T L Y B U T
  I S C R E E T C Y E L I C I T A N D I N D I C
A T E H O S T G O V E R N M E N T S P O S I T I
O N O N I T S P A R T I C I P A T I O N A T T H
E F O R T H O O M I N G S U M M I T A N D O N T
H E I D E A O F C O N V E N I N G T H E S U M M
I T W I T H O U T A F R E C E D I N G M E E T I
N G O F T H E C O U N C I L O F M I N I S T E R
S S S S W O U L D W I S H T O B E A D V I S E D
A L S O O F P H O B A B L E L E V E L O F H O S
T R E P R E S E N T A T I O N A T T H E S U M M
I T T T T K I N D L Y M A R K R E P L I E S F O
R A T T E N T I O N D I R E C T O R I N T E R D
A S H A F R I C A N A F F A I R S D E P A R T M
E N T T T T T H E M E S S A G E E N D S T H E M
E S S A G E E N D S T H I S I S T H E E N D O F
T H E M E S S A G E M E S S A G E E N D S T H E
M E S S A G E E N D S T H E M E S S A G E E N D

EXTERNAL LAGOGS

:

Anlage 3

Übersetzung des dechiffrierten Telegrammes

An alle Botschaften in Afrika

Geheim
Rundschreiben CA 132

Ihnen dürfte bekannt sein, daß der 20. OAU-Gipfel in der
Zeit vom 12. - 15. November 1984 in Addis Abeba statt-
finden soll. Ziehen Sie bitte umgehend diskrete Informa-
tionen über die Stellung Ihrer Gastregierung zur Teilnahme
am geplanten Gipfeltreffen sowie zur Verfahrenswiese, das
Gipfeltreffen ohne vorherige Konziltreffen der Minister
durchzuführen, ein. Ebenfalls möchten wir darüber infor-
miert werden, welchen Rang die Delegation Ihrer gastge-
benden Regierung zum Gipfeltreffen hat. Bitte senden sie
Ihr Antwortschreiben an den Direktor der Abteilung für
interafrikanische Angelegenheiten. Endes des Telegrammes.

Außenminister Lagos

SECRAT CIRCULAR TEL CCCC AAAAAAAA
ONE THREE TWO PARA A S Y O U AREA WARE THE TWO ZERO THO
OOO AAA L UUUU SUMMIT HAS BEEN SCHEDUXED TO HOLD IN ADDIS ABABA
FROM ONE TWO TH DASH ONE FIVE TH NOVEMBER ONE NINE EIGHT
FOUR RRR GRATEFUL URGENTLY BUT IS CREETCYELICIT AND INDICATE
HOST GOVERNMENTS POSITION ON ITS PARTICIPATION AT THE FOR
THOOMING SUMMIT AND ON THE IDEA OF CONVENING THE SUMMIT
WITHOUT AFRECEDING MEETING OF THE COUNCIL OF MINISTER
SSSS WOULD WISH TO BEADVISED ALSO OF PHOBABLE LEVEL OF
HOSTREPRESENTATION AT THE SUMMIT TTT KINDLY MARKRE PLIES
FOR ATTENTION DIRECTOR INTER DASH AFRICAN AFFAIRS
DEPARTMENT TTT THE MESSAGE ENDS THE MESSAGE ENDS
THIS IS THE END OF THE MESSAGE MESSAGE ENDS
THE MESSAGE ENDS THE MESSAGE END

Anmerkung: In der Literatur zur Funkaufklärung HA III des MfS sind
alle betroffenen Staaten aufgeführt, auch die durch Aufzeichnungen
der Telex- bzw. Fernschreibverbindungen der Botschaften- und Ver-
tretungen in der DDR, in denen in die chiffrierte Kommunikation
eingebrochen wurde bzw. werden sollte.
(Das gehört heute noch zum Standardrepertoire aller Geheimdienste!)
Weitere Dekryptierung von Botschaftssendungen sind in den Dokumenten
der HA III/8 nachzulesen.
BStU*349:
Von der Abteilung 8 wurden 1987 insgesamt 15.246 Original-
materialien aus gegnerischen diplomatischen Kommunikations-
beziehungen gewonnen. Das entspricht einem Anteil von 75,5 %.
Damit erarbeitet die Abteilung 8 immer noch den größten
Teil der durch die Abteilung XI benötigten Originalmaterialien.

Durch die Abteilung XI konnten 5.195 Originalmaterialien
dekryptiert werden (= 36.5 %).

Der BND/ZfChi in Mehlem hat z. B. Im Jahr 1984, die entschlüsselten
Botschaftsmeldungen der Botschaften in Bonn:

304 000 Eingänge - davon 127 000 automatisch dechiffriert - 12 000 weitergeleitet.
Literatur: *Spionieren, *Schattenkrieger


Softwaregestützte Dekryptierung der Chiffriergeräte B-011 und B-018 BStU*191
Im Tätigkeitsbericht des ZCO aus dem Jahre 1987 steht als eine
Aufgabe der UA für die Dekryptierung:
Die Analyse und Programmierung der Algorithmen zu den Chiffrier-
geräten B-011 und B-018

Lageeinschätzung der HA III, 1988 BStU*357
Hauptabteilung III                      Berlin, 11. Oktober 1988
Leiter
                                        bestätigt:
                                                  Schwanitz
                                                  Generalleutnant

                                        Geheime Verschlußsache
                                               GVS-o026
                                        MfS-Nr. 357/88
                                        1. Ausf. Bl./S. 89


L a g e e i n s c h ä t z u n g

   zur Jahresplanung 1989


                                        Männchen
                                        Generalmajor

Inhaltsverzeichnis                                Seite
1.   Bedeutende Ergebnisse der Realisierung
     und Einschätzung der Wirksamkeit der
     politisch-operativen Arbeit
1.1. Bedeutende Ergebnisse der Aufklärung und
     vorbeugenden Verhinderung feindlicher Pläne,
     Absichten und Maßnahmen
1.2. Bedeutende Ergebnisse und vorbeugende Ver-
     hinderung feindlich-negativer Handlungen,
     Vorkommnisse und Erscheinungen
1.3. Bedeutende Ergebnisses und Einschätzung
     der Wirksamkeit der Abwehr der gegnerischen
     elektronischen Spionage
1.4. Zur Wirksamkeit der vorbeugenden Verhinde-
     rung des Mißbrauchs der elektronischen Nach-
     richtenverbindungssysteme in der DDR
1.5. Zur Entwicklung und der Ergebnisse der li-
     nienspezifischen IM-Arbeit
1.6. Einschätzung des Standes der Realisierung
     der Kampfaufgabe der politisch-operativen
     Arbeit
2.   Bedeutende Ergebnisse der Entwicklung und
     Qualifizierung der operativen Kräfte und
     Prozesse
2.1. Einschätzung des Standes und der Wirksam-
     keit der angewandten operativ-technischen
     Mittel und Methoden und der Erfordernisse
     ihrer weiteren Vervollkommnung
2.2. Einschätzung des Standes und der Wirksam-
     keit des Einsatzes der EDV zur weiteren
     Qualifizierung der Informations- und
     Analysetätigkeit
2.3. Ergebnisse und weitere Maßnahmen bei der
     Gewährleistung der Sicherheit und des
     Schutzes der Objekte, Stützpunkte und
     Einrichtungen
2.4. Einschätzung des Standes der
     Realisierung der Kampfaufgaben
     zur Sicherstellung der poli-
     tisch-operativen Arbeit
3.   Einschätzung der Wirksamkeit der
     Leitung der politisch-operativen
     Arbeit und Erfordernisse ihrer
     Entwicklung und Qualifizierung
3.1. Einschätzung der Wirksamkeit und
     der Erfordernisse der zentralen
     Leitung des Gesamtsystems des
     elektronischen Kampfes in der DDR
3.2. Einschätzung des Standes und der
     Erfordernisse der weiteren Vervoll-
     kommnung der internationalen Zu-
     sammenarbeit
3.3. Einschätzung des Standes und der
     Erfordernisse der weiteren Vervoll-
     kommnung der Zusammenarbeit mit den
     Diensteinheiten und Linien des MfS
3.4. Einschätzung des Standes und der Er-
     fordernisse der Planung der politisch
     operativen Arbeit sowie der Ergebnisse
     und der Qualifizierung der überprüfungs-
     und Kontrolltätigkeit
3.5. Grundsätzliche Ergebnisse der materiell-
     technischen und finanziellen Sicherstel-
     lung der politisch-operativen und fach-
     lichen Arbeit
3.6. Stand der Realisierung der Kampfaufgabe
     zur Problemen der Führungs- und Leitungs-
     tätigkeit

Anlagen
1.   Übersicht zum Informationsaufkommen nach
     Schwerpunktbereichen
2.   Übersicht über erarbeite Berichte/Dossiers
3.   Übersicht zum Informationsaufkommen im
     Rahmen der internationalen Zusammenarbeit


1.  Bedeutende Ergebnisse der Realisierung und Einschätzung
der Wirksamkeit der politisch-operativen Arbeit            

Durch die Informationsgewinnenden Diensteinheiten der
Linie III wurde im Berichtszeitraum das Informations-
aufkommen an die Leitung und DE des MfS, die Bruder-
organe und die Partner des operativen Zusammenwirkens
weitere qualitäts- und mengenmäßig gesteigert.

Besonders die Vorbereitung und Durchführung der Aktionen
"Progreß" und "Sicherheit" waren Schwerpunkte der Informa-
tionstätigkeit der Linie III. Darüber hinaus erfolgte eine
qualitätsmäßige Steigerung des Informationsaufkommens durch
- die Erarbeitung von Informationen zum Abschluß des INF-
  Abkommens zwischen der UdSSR und den USA sowie zur
  Durchsetzung der Festlegungen der Stockholmer Konferenz
- die Erarbeitung von Informationen und Sachbestandsberich-
  ten zur Identifizierung von Agenten und Informanten
  gegnerischer Geheimdienste auf der Grundlage einer
  konsequenten Durchsetzung der komplexen Spionageabwehr
  auf Linie
- eine deutliche Steigerung des Informationsaufkommens
  mit schadensabwehrendem Charakter im Bereich der Ökonomie
  des Operationsgebietes/Sicherung der Volkswirtschaft
- die Erarbeitung von Informationen zur Inspirierung
  und Organisation politischer Untergrundtätigkeit
  in der DDR durch Institutionen und politische Parteien
  des Operationsgebietes
- die Erarbeitung von Informationen zum ungesetzlichen
  Verlassen der DDR.

Auf der Grundlage der durch die Diensteinheit der Linie III
erarbeiteten Ausgangsinformationen wurden mit Stand vom
30. 8. 1988

    44 844 Sofort-, Einzel- und Ergänzungs-
           informationen, davon 8 865 Informationen
           in Form von EDV-Ausdrucken
       321 Berichte und Sachstände
       183 Dossiers und Auskunftsberichte
    41 055 Informationen als Speicher- und Karteiauskünfte

erarbeitet und übergeben.

Das stellt gegenüber dem Vorjahr in der Kennziffer Sofort-,
Einzel- und Ergänzungsinformationen eine Steigerung um
13 % dar.

Zur direkten Unterstützung der Arbeit der operativen Dienst-
einheiten des MfS im und nach dem Operationsgebiet wurden
im Rahmen der Aktion "Schutz" durch die Diensteinheiten der
Linie III

       597 Maßnahmen

realisiert.

Im Rahmen der kontinuierlichen Weiterentwicklung der Maß-
nahmen "Nelke", "Kiefer", "Ritter" wurde im Berichtszeit-
raum

     1 325 Maßnahmen "Nelke"
       392 Maßnahmen "Kiefer"
        51 Maßnahmen "Ritter"

durchgeführt.

Auf der Grundlage der Vereinbarungen zwischen der HA VIII und
der HA III erfolgte im Rahmen der Maßnahmen "Vorstoß" die
Übergabe von

        53 Informationen

an die HA VIII, wobei 12 Informationen in der operativen
Weiterbearbeitung durch die HA III bedeutungsvoll waren.

Damit konnte ein wirksamer Beitrag der Linie III zur
Erfüllung der Gesamtaufgabenstellung des MfS geleistet
werden.

Ein weiterer Schwerpunkt war der zielgerichtete Ausbau der
Informationsgewinnung aus

- satellitengestützten Fernmeldeverbindungen
- dem Autotelefonnetz C der BRD
- BRD-internen Richtfunkverbindungen.

Im Rahmen der internationalen Zusammenarbeit wurde im Jahre
1988 planmäßig die Informationsbeziehungen zu den Bruder-
oganen ausgebaut, wobei insbesondere die Zusammenarbeit
mit den Bruderorganen der CSSR auf qualitativ höheren
Niveau gestaltet wurden.


1.1. Bedeutende Ergebnisse der Aufklärung und vorbeugenden
Verhinderung feindlicher Pläne, Absichten und Maßnahmen    

Zur Aufklärung feindlicher Pläne, Absichten und Maßnahmen
wurden insbesondere zu politischen und militärischen
Aktivitäten des Gegners

    2 145 Informationen

erarbeitet.

Dabei haben Informationen
- zu gegnerischen Aktivitäten nach Unterzeichnung des INF-
  Abkommens bzw. zu Versuchen des Unterlaufens der Ergeb-
  nisse der Stockholmer Konferenz
- zu Plänen der strategischen und militärtaktischen
  Kompensierung nuklearer Waffensysteme, insbesondere zu
  Plänen der Einführung neuartiger konventioneller Waf-
  fensysteme
- zu Differenzierungsprozeß innerhalb der NATO bzw. im
  Verhältnis Westeuropas zu den USA im Ergebnis des be-
  gonnen Abrüstungsprozesses
- zu Plänen und Absichten des Gegners, seine elektronisches
  Aufklärungspotential entscheidend zu erweitern bzw. zu
  Vorhaben der NATO, die eigene Militärstruktur den aktuel-
  len militärpolitischen Gegebenheiten anzupassen und zu
  sich daraus ergebenden Plänen bis zum Jahre 2000
einen strategischen Wert.

Von entscheidender Bedeutung für den Zuwachs der dabei
erzielten Ergebnisse war die wesentlich intensivierte Bear-
beitung von satellitengestützten Fernmeldeverbindungen und
die dabei gewachsene Fähigkeit, nachrichtentaktische Aufklä-
rungsergebnisse zugig in Resultate der konkreten Informa-
tionsgewinnung umzusetzen.

Im Jahre 1989 steht dabei weiterhin die Aufgabe, die Anzahl
der in Bearbeitung befindlichen Kanäle zielgerichtet zu er-
höhen und dazu die Möglichkeiten der internationalen Zusam-
menarbeit, vor allem mit dem sowjetischen Bruderorgan,
effektiv zu nutzen.

Durch die Bearbeitung BRD-interner Richtfunkverbindungen
und Richtfunkverbindungen BRD-Österreich wurden 1988
18 Informationen mit strategischen Charakter zu
- Verhandlungspositionen und Verhandlungsstrategien der
  BRD-Regierung im Rahmen des KSZE-Prozesses, insbeson-
  dere authentische Meinungsäußerungen des Bundesaußen-  [Hans-Dietrich Genscher [FDP] Mai 1974 bis Mai 1992]
  ministers
- zur Koordinierung der außenpolitischen Vorgehensweise
  der BRD und den USA bei laufenden Abrüstungsverhand-
  lungen
- zum Differenzierungsprozeß innerhalb des westlichen
  Bündnisses zu aktuellen Abrüstungsfragen
- zu internen Reaktionen der BRD-Regierung auf Abrüstungs-
  initiativen der DDR (Position zum Vorschlag der Bildung
  kernwaffenfreier Zonen)
erarbeitet.

Die erzielten Ergebnisse wurden in zunehmendem Maße durch
die Lesbarmachung von Faxsimilie-Übertragungen erreicht.

Die damit geschaffenen Voraussetzungen zur verstärkten
Übergabe von Originaldokumenten aus gegnerischen politischen
Führungszentren an die Leitung des Ministeriums erhöhten die
Authentizität, Aktualität und Zuverlässigkeit des Informa-
tionsaufkommens der Hauptabteilung III.

Eine bedeutende quantitative und qualitative Erhöhung des
Informationsaufkommens wurde im Zusammenhang mit den Aktionen

                  "Progreß"
                  (Treffen für kernwaffenfreie Zonen)

und

                   "Sicherheit"
                   (Jahrestagung des New Yorker Institutes für
                   Ost-West-Sicherheitsstudien)

durch eine flexible Quellensteuerung erreicht.

Die Schwerpunkte waren dabei
- Informationen zur politischen Meinungsbildung von
  Teilnehmern zu Grundsatzfragen im Vorfeld des Treffens
- Informationen zur Absicherung eines störungsfreien Verlaufs
  bzw. zu geplanten Provokationen westlicher Journalisten,
  einzelner Teilnehmer bzw. feindlich-negativer DDR-Bürger
- Informationen zu Reaktionen bzw. Aktivitäten, von den
  politischen Ergebnissen des Treffens in der Öffentlichkeit
  abzulenken.

Die Aufgabenstellung, ein ständig steigendes Informations-
aufkommen zu erarbeiten, um Überraschungshandlungen des
Gegners in allen Bereichen auszuschließen, wurde 1988 als die
entscheidende Anforderung im Rahmen der Sofortinformations-
tätigkeit der HA III umgesetzt.

Neben der schwerpunktbezogenen Aufklärung militärischer Pläne
und Absichten des Gegners standen dabei besonders Informationen

- zur Durchsetzung der Dialogpolitik unserer Partei bzw. zur
  Gestaltung der Beziehungen zwischen der DDR und der BRD
- zu geheimdienstlichen Aktivitäten gegen im Operationsgebiet
  aufhältige DDR-Bürger sowie zur Aufklärung neuartiger
  Methoden in der Vorgehensweise imperialistischer Geheim-
  dienste
- zum Schutz der inoffiziellen Kräfte des MfS bzw. zur Unter-
  stützung der Arbeit operativer Linien im und ins Operations-
  gebiet
- aus dem Bereich der Wirtschaftsbeziehungen DDR-BRD
- zur Vorhaben feindlicher und feindlich-negativer Kräfte in
  der DDR
- zum Schutz der Staatsgrenze, zur Verhinderung des
  ungesetzlichen Verlassens, zum Verbindungssystems von KMHB   [Kriminellen Menschenhändlerbanden]
  bzw. zu provokativen und öffentlichkeitswirksamen Vorhaben
  übersiedlungsersuchender DDR-Bürger
im Mittelpunkt.

In zunehmendem Maße wurden im Interesse der rechtzeitigen
Verhinderung feindlicher Pläne und Absichten die Bearbeitungs-
zeiten der entsprechenden Informationen verkürzt, wobei in
den vergangenen Monaten deutliche Reserven in Bezug auf die

- zuverlässige und authentische Vorinformationstätigkeit an
  die Diensteinheiten des MfS
- sachverhaltsgerechte und rechtzeitige Weiterleitung
sichtbar wurden.

Im Rahmen eingeleiteter Maßnahmen wurden notwendige
Veränderungen im System der Gewinnung, Aufbereitung und Weiter-
leitung von Sofortinformationen realisiert, wobei davon auszu-
gehen ist, daß die Anforderungen hinsichtlich Authentizität,
Schnelligkeit und Zuverlässigkeit an die Informationen
der HA III weiter steigen werden.

Damit gewinnt die Umsetzung effektiver Methoden der Infor-
mationsgewinnung, Aufbereitung und Weiterleitung, wie

- eine zuverlässige Vorinformationstätigkeit
- rechnergestützte Recherchemöglichkeiten bzw. schneller
  Speicherzugriff
- schnelle Zusammenfassung des vorhandenen Gesamtwissens
weiter an Bedeutung.

Von grundsätzlicher Bedeutung ist dabei die ständige Erhö-
hung und Aktualisierung des politischen Einschätzungsver-
mögens aller an diesem Prozeß beteiligten Mitarbeiter.

Inhaltlich erfolgte auf der Grundlage der im Befehl 1/85 des
Genossen Ministers gestellten Aufgaben eine weitere
zielgerichtete Orientierung der Informationsgewinnungs-
maßnahmen auf solche gegnerischen Kräfte und Institutionen,
deren Einsatz, Entfaltung bzw. ungewöhnliche Aktivitäten
frühzeitig auf die Herausbildung einer besonderen Situation
hinweisen.

Es konnte u. a. durch eine noch engere Zusammenarbeit mit dem
Bereich Aufklärung des MfNV
- eines erhöhten Informationsaustausches,
- einer aufgabenbezogenen Abstimmung des gegenseitigen
  Quelleneinsatzes
eine effektivere Arbeitsteilung im Gesamtsystem des elektro-
nischen Kampfes erreicht werden.

Die damit gegebenen Möglichkeiten der Konzentration auf MfS-
spezifische Aufklärungsaufgaben ermöglichte die Erarbeitung
solcher Informationen und Analysen, wie
- Erfassung eines satellitengestützten Führungs- und Benach-
  richtungsnetzes der militärischen Führung der USA
- Aufklärung des für Krisensituationen in Westberlin
  zuständigen alliierten Stabes beim NATO-Oberkommando
  (LIVE DAK)
- Hinweise zur Entwicklungs- und Einsatzkonzeptionen der NATO
  mit perspektivischem Charakter (z. B. Heeresstruktur 2000).

in diesem Zusammenhang gewinnt die Umsetzung von nachrichten-
taktischen-funktaktischen Angaben in operativ bedeutsame
Informationen zur kurzfristigen Erkennung von Regimeveränder-
ungen in Führungs- und Benachrichtigungssystemen politischer
und militärischer Entscheidungszentralen an Bedeutung.

Weitere Schwerpunkte im Rahmen der Aufklärung der Außen- und
Innenpolitik der BRD-Regierung waren Informationen
- zur Gestaltung der Beziehungen BRD-DDR im Zusammenhang mit
  dem Besuch des Generalsekretärs des ZK der SED in der BRD
  sowie zu Gesprächen zwischen Vertretern von SPD und SED
- zu Treffen des Generalsekretär des ZK der SED mit führenden
  Politikern der BRD
- zum Differenzierungsprozeß innerhalb der BRD-Regierungs-     [Die Wahl Björn Engholm, Affäre  Uwe Barschel]
  koalition sowie im Zusammenhang mit den Landtagswahlen in
  Schleswig-Holstein.

Insgesamt ergibt sich für die Informationstätigkeit zur Auf-
klärung feindlich Plänen und Absichten vor allem im politi-
schen und militärischen Bereich die Schlußfolgerung, die
Technologie der Informationsgewinnung,- auswertung und
-weiterleitung zur Erarbeitung von strategischen Informa-
tionen unter dem Gesichtspunkt der ständigen und rechtzeitigen
Umsetzung des Informationsbedarfs der Leitung des MfS zu
analysieren.


1.2. Bedeutende Ergebnisse der Aufklärung und vor-
beugende Verhinderung feindlich-negativer Handlungen,
Vorkommnisse und Erscheinungen                       

1.2.1. Im Berichtzeitraum wurden zur Bekämpfung der
politisch-ideologischen Diversion, der Aufdeckung poli-
tischer Untergrundtätigkeit, der Zurückdrängung von Über-
siedlungsersuchen sowie der Verhinderung des ungesetzlichen
Verlassens

             2 711 Informationen

erarbeitet.

Inhaltliche Schwerpunkte dieser Informationen waren:
- Gewinnung umfangreicher Hinweise zum Nachweis der Inspirie-
  rung, Steuerung und materiellen Unterstützung politischer
  Untergrundtätigkeit in der DDR durch den Gegner.

  Zur Erreichung dieser Zielstellung wurde in zunehmendem
  Maße der Mißbrauch des Reiseverkehrs führender Politiker
  der BRD in die DDR und die rechtswidrige Einbeziehung von
  Journalisten der BRD Massenmedien in die Steuerung politi-
  scher Untergrundtätigkeit erkannt.

- Im Zusammenhang mit der Forcierung der Untergrundtätigkeit
  in der DDR wurden aus Führungskreisen der evangelischen
  Kirche in der DDR bedeutsame Informationen zum Verhältnis
  Staat-Kirche und zu den differenzierten Auffassungen
  führender Vertreter der Kirche zur Unterstützung der Unter-
  grundtätigkeit erarbeitet.

- Im Zusammenhang mit der Zurückdrängung von Übersiedlungser-
  suchen wurden Informationen zu umfangreichen Bestrebungen
  der Bildung von Gruppierungen übersiedlungsersuchender DDR-
  Bürger und deren zunehmendes provokativen öffentlichkeits-
  wirksames Auftreten erarbeitet. Mit den Mitteln der Linie
  III wurden Gruppierungen übersiedlungsersuchender DDR-Bürger
  noch im Vorfeld ihrer Bildung erkannt.

- aus den Zentren der politisch-ideologischen Diversion
  wurden umfassende Hinweise zur Strategie und inhalt-
  lichen Ausrichtung der ideologischen Beeinflussung
  der DDR-Bevölkerung erarbeitet.

  Eine besondere Rolle spielen dabei die privaten Rund-
  funksender "hundert, 6" und "Radio 100", deren Pro-
  grammstruktur speziell auf die DDR-Bevölkerung ausge-
  richtet ist. In Zusammenarbeit mit der HV A, der HA XX
  und der ZAIG wurden wirksame Maßnahmen zur Unterbin-
  dung des Empfangs des Sendebeitrages "Radio Glasnost -
  außer Kontrolle" auf DDR-Territorium realisiert.

- Ein stabiles Informationsaufkommen wurde zur vorbeu-
  genden Verhinderung des ungesetzlichen Verlassens der
  DDR, zum Verbindungssystem, Kontaktpersonen von KMHB
  sowie zu geplanten Schleusungsaktionen gewährleistet.

  Insgesamt wurden

  .  4 geplante Schleusungen erkannt
  . 15 Schleusungskandidaten und 4 Kuriere von KMHB

  identifiziert.

  Eine bedeutende Erhöhung des Informationsaufkommens
  wurde im Zusammenhang mit Angriffen auf die Staatsgrenze
  erreicht. Zur zielgerichteten Aufklärung spektakulärer
  Begehensweisen wurden Informationen zur den Tätern,
  deren Rückverbindungen und Kontakten zu Feindorganisa-
  tionen im Operationsgebiet gewonnen.

Über diese Schwerpunktbereiche hinaus war festzustellen,
daß feindliche Kräfte im Innern der DDR und im Operations-
gebiet, vor allem unter Nutzung der erweiterten Möglichkeiten
im grenzüberschreitenden Telefonverkehr, vielfältige
feindliche Aktivitäten durchzuführen, um insgesamt die innere
Sicherheit in der DDR zu destabilisieren. So war es im
Berichtszeitraum zu einer überdurchschnittlichen Zunahme von
- Provokationen durch anonyme Anrufe bei zentralen staat-
  lichen Organen (137 Anrufe)
- Terror- und Gewaltandrohungen in den verschiedensten ge-
  sellschaftlichen Bereichen (87 Anrufe)
- abgedeckte und offene Informationsbeschaffungsmaßnahmen
  vom Operationsgebiet aus bei staatlichen Organen und bei
  einzelnen DDR-Bürgern (102 Anrufe)
gekommen.

Durch Stimmenanalysen und Vergleichsarbeiten in Zusammenarbeit
mit dem OTS und der Abteilung XXII wurden

      52 Täter

identifiziert.

Die Gewährleistung eines stabilen Informationsaufkommens und
der effektive Einsatz elektronischer Mittel und Methoden in
den vorgenannten Bereichen wurden durch
- eine engere und abgestimmtere Zusammenarbeit mit den zu-
  ständigen Diensteinheiten des MfS erreicht, auf deren
  Grundlage eine bedarfsgerechtere Informationstätigkeit
  sichergestellt wurde
- die Verbindung von spezifischen Informationsgewinnungs-
  maßnahmen (Aktion "Zugriff") mit Maßnahmen zur zielge-
  richteten Informationsgewinnung aus unterschiedlichen
  Nachrichtenkanälen mit dem ziel der Verunsicherung und
  Desorganisation feindlicher Kräfte des Operationsge-
  bietes
- die Organisierung einer zeitlich begrenzten und aktions-
  bezogenen Informationsgewinnung aus ausgewählten Ziel-
  ländern in Europa im Zusammenhang mit der Aktion "Falle",
  dem UOV "Heuchler" und zunehmenden Aktivitäten zur in-
  ternationalen Zusammenarbeit und Koordinierung von
  sozialismusfeindlichen Kräften und Organisationen in
  den sozialistischen Ländern
relaisiert.


1.2.2. Mit den spezifischen Mitteln der Linie III wurde ein
wirksamer Beitrag zur Gewährleistung der komplexen Spionage-
abwehr geleistet

Durch die zielgerichtete Ausrichtung der Informationsgewin-
nungsmaßnahmen, die Erschließung neuer Quellen und eine
noch engere Zusammenarbeit mit den operativen Dienstein-
heiten des MfS gelang es, tiefer in die Konspiration der
Geheimdienste einzudringen.

Im Rahmen der Bearbeitung des Bundesnachrichtendienstes, der
Organe des BRD-Verfassungsschutzes, des Militärischen Ab-
schirmdienstes und ausländischer feindlicher Dienste wurden

       1 664 Informationen
         169 Sachbestandsberichte zu Maßnahmen
             der gegnerischen Geheimdienste/
             Abwehrorgane
         139 Auskunftsberichte/Dossiers zu
             Mitarbeitern gegnerischer Geheim-
             dienste
erarbeitet.

Auf der Grundlage der erarbeiteten Informationen und Sach-
standsberichte wurden
- 20 Personen als Agenten bzw. Werbekandidaten der Geheim-
     dienste/Abwehrorgane identifiziert
-  3 bisher unbekannte Dienststellen des BND erkannt
- 38 Mitarbeiter der Geheimdienste/Abwehrorgane
identifiziert.

Zur Unterstützung der operativen Vorgangsarbeit gemäß
Paragraph 98 StGB der DDR wurden

           465 Informationen

erarbeitet und an die zuständigen Diensteinheiten des MfS
weitergeleitet.

Im Ergebnis der Analyse der im Jahr 1988 erarbeiteten In-
formationen wird deutlich, daß die Aktivitäten der imperia-
listischen Geheimdienste und Abwehrorgane einen komplexeren
Charakter angenommen haben und darauf ausgerichtet sind,
- geheimdienstliche Positionen in der Partei- und Staats-
  führung der DDR zu schaffen
- unter Einschaltung von Agenten und Gewährspersonen mit
  der geheimdienstlichen Methode der Abschöpfung, Infor-
  mationen zu führenden Repräsentanten der DDR zu gewin-
  nen
- geheimdienstliche Stützpunkte in Schwerpunktbereichen
  der Volkswirtschaft der DDR vor allem durch Werbung
  von verantwortlichen NSW-Reisekadern aus zentralen
  staatlichen Organen, Kombinaten und Bereichen der
  Schlüsseltechnologie sowie führenden Forschungseinricht-
  tungen zu schaffen
- durch die Erhöhung der Effektivität des gegnerischen
  Befragungswesens, insbesondere im Zusammenhang mit
  der Zunahme des Reiseverkehrs DDR-BRD und der ziel-
  gerichteten Befragung von übergesiedelten DDR-Bürgern
  Informationen über die innere Lage in der DDR zu er-
  halten.

Neben den erarbeiteten Hinweisen zu neu erkannten Struk-
tureinheiten der Geheimdienste (z. B. Struktureinheiten der
BND-Zentrale, des Observationsbereiches des BfV Köln und
der MAD-Gruppe S) wurde das Informationsaufkommens zu inter-
nationalen Aktivitäten des BND erheblich erhöht. So wurden
im Rahmen der Aufklärung von Residenturen des BND bisher
nicht unter Kontrolle gehaltenen Residenturen in New York,
Pretoria, Damaskus und Kopenhagen erstmals Informationen
erarbeitet.

Aufgrund der durch die Geheimdienste entwickelten Aktivi-
täten, mit dem Einsatz von Chiffriertechnik eine Abschöpfung
der Kommunikationsbeziehungen weitestgehend auszuschließen,
wurde insbesondere durch die Erschließung neuer Quellen das
Informationsaufkommen zu den Geheimdiensten stabil gehalten.

Dabei handelte es sich im einzelnen um die Aufklärung und
Abschöpfung
- satellitengestützter Fernmeldeverbindungen in die und
  aus der BRD
- BRD-interner und grenzüberschreitender Richtfunkver-
  bindungen.

die innerhalb der Linie III getroffenen Maßnahmen zur
Bearbeitung des öbL-Netzes C haben sich in diesem zusammen-  [öffentliches bewegliches Landfunkdienst]
hang als wirkungsvoll erwiesen. Von Bedeutung ist dabei, daß
in zunehmendem Maße durch operative Kräfte der Geheimdienste
(Agentenführer des BND und des Verfassungsschutzes) derar-
tige Geräte für Treffvereinbarungen mit Agenten genutzt und
diese Geräte als relativ abhörsicher betrachtet werden.

Die Gewinnung von Informationen aus dem Organisationskanal
dieses Netzes und deren zweckmäßige Verdichtung mit weite-
ren Angaben wie z. b. aus dem Eurofunk, im Rahmen der ana-
lytischen Tätigkeit trug dazu bei, zeitweilige inhaltliche
Verluste zu Aktionen der Geheimdienste zu kompensieren.

Die weitere qualifizierte Arbeit mit dem EDV-Projekt
"Phonothek" war wesentliche Voraussetzung, Mitarbeiter,
Agenten und Struktur der Geheimdienste aufzuklären.

Die erzielten Ergebnisse bei der Bearbeitung und Aufklärung
des in Westberlin dislozierten Oberservierungsdienstes "Charly"
sind auf die zielgerichtete Kombination unterschiedlicher
Aufklärungsmethoden, wie
- klassische Funkaufklärung, einschließlich Funkpeilung
- optische Aufklärung
- Einsatz der Maßnahme "Relais 6"
- Spezialrecherchen
zurückzuführen.

Ein weiterer Anstieg der eingeleiteten Maßnahmen und erar-
beiteten Informationen wurde durch die Diensteinheiten der
Linie III im Rahmen der

           Aktion "Schutz"

realisiert.

Im Ergebnis der Durchsetzung der Ordnung 5/87 wurde die
operative Maßnahme "Schutz" durch eine größere Anzahl von
Diensteinheiten des MfS und der Bruderorgane genutzt. Die
damit verbundenen höheren Anforderungen an die Analyse-
tätigkeit zur Erkennung von Angriffen gegnerischer Geheim-
dienste wurden durch die Konzipierung eines rechnerge-
stützten Recherchesystems und dessen Überführung in den
Echtlauf bewältigt.

Durch diese Maßnahme wurde erreicht, daß
- der Schutz von Reisekadern und IM im Operationsgebiet
- die Absicherung von operativen Maßnahmen im Operations-
  gebiet
in stärkerem Maße unterstützt werden konnte.

Im Rahmen der Unterstützung der Verwirklichung der ökono-
mischen Strategie der Partei wurde das Informationsaufkommen
auf der Grundlage einer konkreten Informationsbedarfsab-
stimmung mit der HA XVIII auf solche Bereiche wie die Erar-
beitung von Hinweisen
- zur ökonomischen Störtätigkeit jeglicher Art
- zu Plänen und Absichten politischer und wirtschaftli-
  cher Führungskreise im Zusammenhang mit der Haltung
  der DDR zu Fragen des Luftverkehrs "Berlin Initiative",
  mit den Tendenzen im Außenhandel der DDR, mit der
  Haltung der DDR zur Modernisierung der Eisenbahnstrecke
  Berlin-Hannover ausgedehnt.

Eine ständig zunehmende Rolle spielen dabei solche Infor-
mationen, die Aufschluß geben über Aktivitäten und einge-
setzten Technologien im Rahmen des Umweltschutzes und auf
dem Gebiet der Sicherheit kerntechnische Anlagen.

Umfangreiche Aktivitäten wurden unternommen, um authentische
Informationen zu Entwicklungstrends beim Einsatz der
Computertechnik beim Gegner und zu Vorhaben von Forschung und
Entwicklung, vor allem auf dem Gebiet der Mikroelektronik,
zu erhalten. Eine entscheidende Rolle für den erreichten
Zuwachs auf diesem Gebiet spielten dabei das Eindringen und
Lesbarmachen moderner Datenübertragungen bzw. das zielgerich-
tete Eindringen in gegnerische Datenspeichersysteme.

Zur wirksamen Unterstützung der Sicherung der Landesverteidi-
gung wurden in Zusammenarbeit mit der HA I und der HA VIII
umfassende Maßnahmen realisiert, um die sich zunehmend ab-
zeichnenden Kontaktanbahnungen zu Angehörigen der bewaff-
neten Organe bzw. deren Umfeldpersonen unter Kontrolle zu
halten. Dabei ist festzustellen, daß der Gegner unter Aus-
nutzung vielfältiger persönlicher Beziehungen und Rückverbin-
dungen ehemaliger DDR-Bürger das Ziel verfolgt,
- Informationen zur inneren Situation in den bewaffneten
  Organen
- Informationen zu konkreten militärischen Vorhaben
zu erhalten.

Darüber hinaus wurden zielgerichtete Maßnahmen eingeleitet,
um ehemalige Angehörige der bewaffneten Organe im Operations-
gebiet unter Kontrolle zu halten, um deren
- Kontakte und Verbindungen zu Geheimdiensten
- Kontakte zu Feindorganisationen bzw. "Ostforschungs-
  einrichtungen"
- Aufenthaltsorte und Umfeldpersonen
aufzuklären.

Im Zusammenhang mit der Durchsetzung der Ergebnisse der
Stockholmer Konferenz wurden in der Linie III im engen
Zusammenwirken mit den Partnern des OZW auf der Grundlage
der dazu erlassenen befehle und Weisungen zielgerichtete
Maßnahmen der Informationsgewinnung, Funkabwehr und Funk-
fahndung eingeleitet, um vor allem vorbeugend Hinweise zu
erarbeiten,
- die sich auf den Aufenthalt von Beobachtern und
  Inspektoren der NVA im Operationsgebiet bzw. zum Aufenthalt
  ausländischer Beobachter und Inspektoren auf dem Territorium
  der DDR, insbesondere deren Sicherheit beziehen
- die Versuche des Unterlaufens der Festlegungen der Stock-
  holmer Konferenz in der Vorbereitungsphase erkennen lassen
- die einen Mißbrauch der gegebenen Möglichkeiten zur nach-
  richtendienstlichen Informationsbeschaffung verhindern.


1.3. Bedeutende Ergebnisse und Einschätzung der Wirksamkeit
der Abwehr der gegnerischen elektronischen Spionage             

1.3.1. Ausgehend von der gemeinsamen Verantwortung des MfS
und des MfNV zum Schutz und zur Geheimhaltung eingesetzter
funkelektronischer Mittel in strategisch wichtigen Objekten
der Landesverteidigung sowie zur Erhöhung der Gefechtsmög-
lichkeiten neuer Bewaffnungen und Ausrüstungen vor der
funkelektronischen Spionage des Gegners wurden eine Reihe von
gemeinsamen Maßnahmen auf der Grundlage der in den Plänen des
Zusammenwirkens getroffenen Festlegungen realisiert.

Die Maßnahmen und Aktivitäten zum Schutz strategisch-bedeut-
samer Objekte der Landesverteidigung vor der funkelektroni-
schen Spionage des Gegners waren 1988 auf die "Antwort"-
Objekte "Geometer" und "Palladium" gerichtet.

Die Sicherung dieser Objekte vor der funkelektronischen
Spionage des Gegners erfolgt mit hocheffektiver Technik und
durch Spezialisten der HA III.

Im Ergebnis der durchgeführten Maßnahmen kann eingeschätzt
werden, daß bisher keine Funksendung bzw. Abstrahlungen
fixiert wurden, die auf Angriffe des Gegners mit funkelektro-
nichen Mitteln in diesen Objekten hinweisen.

In Auswertung der Ergebnisse zu durchgeführten Messungen und
Untersuchungen der HA III an strategisch bedeutsamen
Objekten den funkelektronischen Mitteln der Landesverteidigung
wurden Hinweise und Vorschläge zur
- Verringerung von Abstrahlungen aus den Teilobjekten
- Veränderung festgelegter Sicherheitszonen
- Erhöhung der Abstrahlungssicherheit bei der Durchführung von
  Schulungs- und Ausbildungshandlungen und
- Angaben über Parasitärstrahlungen an neuen Waffen-, Feuer-
  leit- und Rechnersystemen
erarbeitet, die zur weiteren Einschränkung der Möglichkeiten
der funkelektronischen Spionage führen sollen.

Die Einschätzung der spürbaren Wirksamkeit eingeleiteter
Maßnahmen erscheint jedoch äußerst kompliziert. Es ist davon
auszugehen, daß die in den Streitkräften vorhandenen Mittel
und Methoden zur Realisierung von Maßnahmen der Gegenwirkung
wie
- die Tarnung vor technischen Aufklärung des Gegners
- die Täuschung der technischen Aufklärung des Gegners
- der Schutz vor funkelektronischen Störungen des Gegners
zur Anwendung kommen und ständig perfektioniert werden.

Aus inoffiziell beschaffen Angabe ist jedoch bekannt, daß
der Gegner die ihm gegebenen technischen, personellen und
territorialen Möglichkeiten einer ständigen Aufklärung der
auf dem Territorium der DDR dislozierten funkelektronischen
Mittel nutzt und weitestgehend Dislozierungsräume von Waffen-
systemen, Truppenübungs- und Schießplätzen aufgeklärt hat
und unter Kontrolle hält.

Diese Angaben erarbeitet sich der Gegner in Auswertung der
Ergebnisse seiner Funkmeßaufklärung.

Die Bearbeitung spezifischer Informationsquellen, die den
ELOKA-Kräften des Fernmeldebereiches 70 zuzuordnen sind,
weisen darauf hin, daß der Gegner elektromagnetische
Strahlungsquellen aus den territorialen Bereichen unter
Kontrolle hält, in denen die besonders zu schützenden Objekte
der LSK/LV disloziert sind. Besonders in Zeiträumen, in denen
in den Objekten Schulungs- und Ausbildungsmaßnahmen reali-
siert werden, erhöhen sich die Aktivitäten des Gegners.

Schlußfolgernd ergibt sich daraus für die Linie III die
Aufgabenstellung, die Aktivitäten zur Auffindung automa-
tischer Aufklärungsmittel des Gegners zu intensivieren,
insbesondere durch gezielterer Suchmaßnahmen schwerpunktmäßig
im Umfeld besonders zu schützender militärischer Objekte
sowie durch eine umfassendere und tiefgründigere Klärung
unbekannter bzw. nichtzuordnenbarer Aussendungen bis zur ein-
deutigen Nutzerzuordnung. Es sind Maßnahmen einzuleiten, den
Suchprozeß nach eindeutigen Kriterien zu gestalten und eine
Übersicht über alle geklärten/ungeklärten verdächtigen
Aussendungen zu schaffen. Durch gezielte Vorgaben ist der
Anteil der nichtzuordnenbaren Aussendungen weiter einzu-
grenzen.

In einem Vorschlag an den Leiter der HA I wurde empfohlen,
zum Schutz der "Antwort"-Objekte und anderer strategisch-
bedeutsamer Objekte eine gemeinsame nichtstrukturelle AG zu
bilden und die Sicherung dieser Objekte vorrangig nach
politisch-operativen Gesichtspunkten, auch unter Einbeziehung
weiterer Diensteinheiten des MfS (HA II, VIII), vorzunehmen.

Die Abstimmung mit der HA I erfolgt derzeit noch, konkrete
Ziel- und Aufgabenstellungen zur Sicherung der Objekte werden,
bei Bestätigung des Vorschlages durch die HA I, in den Plan
1989 aufgenommen.

Im Rahmen der bisher durchgeführten operativ-technischen
Sicherungsmaßnahmen wurden noch keine Hinweise auf das Vorhan-
densein autonomer Aufklärungs- bzw. anderer Feindtechnik er-
arbeitet.


1.3.2. Die Hauptanstrengungen zur Umsetzung der Aufgaben aus
den Plänen des Zusammenwirkens mit der Abteilung FEK, der
Verwaltung Nachrichten und der Verwaltung Inspektion des
MfNV waren darauf gerichtet, die Wirksamkeit bei der konse-
quenten Durchsetzung der Regeln der gedeckten Truppenführung,
Funkbetriebsvorschriften und Geheimhaltungsbestimmungen
bei der Nutzung von Funkmitteln in den Teilstreitkräften
der NVA und der Grenztruppen der DDR weiter zu erhöhen.

Gemäß diesem Hauptanliegen zur weiteren Erhöhung von
Ordnung, Sicherheit und Geheimhaltung in den Funkbeziehungen
der NVA und der Grenztruppen der DDR war der Schwerpunkt auf
die Koordinierung, Organisierung, Durchführung und Auswertung
gemeinsamer Funk-Richtfunkkontrollen sowie technischer Mes-
sungen in den Teilstreitkräften der NVA und der Grenztruppen
gerichtet.

Im Mittelpunkt der Funkkontrolltätigkeit standen dabei
Manöver und Übungen bzw. Inspektionen, an denen ausländische
Beobachter bzw. Inspektoren entsprechend den Bestimmungen des
Stockholmer Abschlußdokumentes über Vertrauens- und Sicher-
heitsbildende Maßnahmen teilnahmen.

Kontrolliert wurden
- Funknetze der LSK/LV
- Funknetze der GT der DDR
- Funknetze der LaSK
- Funknetze der Volksmarine
- UKW-Verkehrsfunknetze der NVA.

Im Ergebnis der durchgeführten Funküberwachungs- und
Kontrollmaßnahmen der genannten Funkverbindungen der NVA und
der Grenztruppen der DDR kann eingeschätzt werden, daß die
Regeln der gedeckten Truppenführung und Geheimhaltungsbestim-
mungen zunehmend besser durchgesetzt werden und 1988 in den
überwachten Funkverbindungen keine militärischen bzw.
staatlichen Geheimnisse abgeflossen sind.

Die Mehrzahl festgestellter Funkverstöße sind Verstöße gegen
geltende Betriebsvorschriften und sind Ausdruck von Undiszi-
pliniertheiten einzelner Funker, mangelnder Wachsamkeit,
politisch-moralischer Fehlhaltungen und unzureichender
Qualifikation.

Im Ergebnis der Auswertung gemeinsamer Funkkontrollmaßnahmen
wurden auf Veranlassung der HA III in Abstimmung mit der
HA I in der Vergangenheit
- Richtfunkachsen in Richtfunkverbindungen der Teilstreit-
  kräfte abgeschaltet
- Verantwortliche für Funkverstöße disziplinarisch zur Ver-
  antwortung gezogen
- Funkverstöße vor den Oberoffizieren Funk der Verbände,
  Truppenteile und Einheiten erzieherisch wirksam
  ausgewertet.

Nicht bzw. nicht im geplanten Umfang wurde die Kontrolle ge-
deckter Richtfunkverbindungen (SAS, System "JACHTA" und
"ELBRUS") realisiert, weil durch die Verwaltung Nachrichten
der NVA nicht die benötigten Chiffriermittel bereitgestellt
wurden.

Auch über die Abteilung XI des MfS ist es nicht gelungen,
diese Chiffriermittel zu beschaffen, so daß zur bedeutendsten
Truppenübung der GSSD und der NVA ("DRUSHBA") keine gedeckten
Richtfunkverbindungen kontrolliert werden konnten.

Im Zusammenwirken mit der Verwaltung Nachrichten wurden Fest-
legungen getroffen, die 1989 die Übergabe der benötigten
Chiffriermittel an die HA III und damit eine reibungslose
Kontrolle der gedeckten Richtfunkverbindungen gewährleistet.

Die Kontrolle gedeckter Richtfunkverbindungen der NVA bleibt
auch für 1989 Schwerpunkt der Funkkontrollen, da bekannt ist,
daß der Gegner aus diesen Verbindungen der NVA bedeutsame
Informationen erhält.

Auf Vorschlag der HA III werden die in der Entwicklung be-
findlichen Kontrollfahrzeuge der Verwaltung Nachrichten mit
SAS-Technik ausgerüstet, um selbstständig die gedeckte Richt-
funkverbindungen zu kontrollieren. Praxiswirksam wird dieser
Vorschlag erst in der Perspektive (1990/91).

Ausgehend von der Notwendigkeit der Erhöhung der Effektivität
der Funkkontrolle durch die HA III wurden die Funkkontroll-
potenzen im Verantwortungsbereich des Stellvertreters F neu
profiliert und auf die tatsächlichen Schwerpunktaufgaben
ausgerichtet. Ziel dabei ist die Wirksamkeit der vorbeugenden
Arbeit zur Durchsetzung von Ordnung/Sicherheit und Geheimhal-
tung im Nachrichtenwesen der DDR komplexer zu gewährleisten.

Unterstützt werden die Aktivitäten der HA III im abgestimmten
und koordinierten Vorgehen in der Funkkontrolle durch eine
breite Öffentlichkeitsarbeit der HA III. Vor leitenden Offi-
zieren der Raketentruppen, vor verantwortlichen Oberoffizieren
Funk und Nachrichtenoffizieren der Teilstreitkräfte wurden
die Möglichkeiten des Gegners zur umfassenden funkelektro-
nischen Spionage auf stationären, Luft- und seegestützten
Aufklärungsobjekten in Vorträgen dargelegt und auf notwendige
Schlußfolgerungen für die Einschränkung der elektronische
Spionage aufmerksam gemacht.

In Auswertung der erzielten Ergebnisse werden folgende Schluß-
folgerungen abgeleitet:

Die bisher eingeleiteten Maßnahmen zur Verhinderung des Ab-
fließens von geheimzuhaltenden Informationen aus Nachrichten-
verbindungen der Streitkräfte haben sich bewährt. Der Anteil
der für den Gegner relevanten Informationen konnte weiter
reduziert werden. Trotzdem beweisen Kontrollmaßnahmen, daß
insbesondere in Richtfunkverbindungen nach wie vor die geg-
nerische funkelektronische Spionage ausreichend Angaben
abschöpfen kann.

Aus dieser Erkenntnis wird folgende Vorgehensweise vorgeschalten:
- Die Öffentlichkeitsarbeit der Linie III ist auf weitere
  Struktureinheiten der Teilstreitkräfte auszudehnen und
  im Rahmen der Vortragstätigkeit anhand aktueller Er-
  kenntnisse über die Vorgehensweise des Gegners verstärkt
  auf die Probleme der funkelektronischen
  Spionage aufmerksam zu machen. Schwerpunktmäßig sind
  Schlußfolgerungen und Maßnahmen zur Einschränkung der
  Wirksamkeit des Gegners herauszuarbeiten und zu erläutern.
- Das System der vorbeugenden Funkkontrollmaßnahmen in
  ausgewählten Nachrichtenverbindungen der Streitkräfte ist
  weiter auszubauen und schwerpunktmäßig während Truppen-
  übungen, Manövern und Inspektionen zur Anwendung zu bringen.
  Festgestellte Verstöße gegen die Regeln der gedeckten
  Truppenführung sind konsequent und unmittelbar vor Ort mit
  den Verantwortlichen Oberoffizier Funk auszuwerten.
- Durch gezieltere Kontrollmaßnahmen in Nachrichtenbezie-
  hungen gegnerischer ELOKA-Kräfte sind verstärkt die Angriffs-
  ziele dieser Kräfte herauszuarbeiten und noch offensiver im
  Rahmen der Informationstätigkeit der Linie darauf einzugehen.


1.3.3. Zu den Ergebnissen eingeleiteter und realisierter Such-
maßnahmen zum Aufspüren gegnerischer Verbindungen in überwachten
Nachrichtenkanälen im UHF/VHF-Bereich kann folgenden Einschätzung
getroffen werden:

Im UHF/VHF-Bereich nutzte der CIA die Nachrichtenverbindungen
über einen geostationären Satelliten für den einseitigen
Führungsfunk. Er realisierte damit die Übermittlung von
Informationen an etwa 5 Empfänger, deren Dislozierungsräume
nicht bekannt sind.

Ebenfalls über einen geostationären Satelliten wurden im Be-
richtszeitraum 2202 Agentenfunksendungen des Typs "PYRAMIDE"
fixiert. Sowohl in der Hauptstadt Berlin als auch in den
Abteilungen III der BV wurden keine Abstrahlungen dieser Art
in der Satelliten-Aufwärtsrichtung festgestellt.

Basierend auf der ausschließlich analytischen Bearbeitung von
Nachrichtenübermittlungen wurden zwei neue Übertragungsver-
fahren festgestellt, die US-Geheimdiensten zuzuordnen sind.

Mit Hilfe des UKW-Stützpunktsystems Berlin wurden im Fre-
quenzbereich 25 bis 1000 MHz schwerpunktmäßig ausgewählte
Teilbereiche überwacht. hierbei wurden keine geheimdienstli-
chen Abstrahlungen vom Territorium der Hauptstadt empfangen.

Von den Besatzungstruppen in Westberlin wurden Funknetze der
USA, Großbritanniens und Frankreichs festgestellt und unter
Kontrolle gehalten.

Weiterhin erfolgte die Aufklärung und die Kontrolle des
Funknetzes "DCSI" der Militärmission der USA ("BC"-Fahrzeuge).
Der empfangene Funkverkehr wird aufgezeichnet und die Stand-
orte der Fahrzeuge werden teilweise bestimmt.

Im Prozeß der Funkabwehr- und Funkaufklärungsarbeit wurden
neuartige Übertragungsverfahren nachgewiesen, deren Nutzer
der CIA der USA, die US-Streitkräfte bzw. die NATO-Streit-
kräfte sind.

An Abstrahlungen über Satellit mit geheimdienstlichem
Charakter wurden

         2202 PYRAMIDE-Sendungen, deren exakte
              Bearbeitung durch das KfS der UdSSR
              erfolgt
          626 einseitige Führungsfunk-Sendungen
fixiert.


1.3.4. Im HF-Bereich nutzen der BND und die amerikanischen
Geheimdienste CIA und MI die seit Jahren im Rahmen des
Verbindungssystems bekannten Kommunikationsmittel zu Agenten
im sozialistischen Wirtschaftsgebiet sowie zur Residenten und
Partnerdiensten im nicht sozialistischen Wirtschaftsgebiet.

Der BND realisierte über den einseitigen Führungsfunk im
Jahre 1988 nachrichtendienstliche Verbindungen zu etwa 45
Empfängern im sozialistischen Wirtschaftsgebiet, von welchen
sich vermutlich ca 15 Empfänger auf dem Territorium der DDR
befinden.

Von diesen 45 Empfängern wurden im Verlaufe des Berichtzeit-
raumes 8 Empfänger an den einseitigen Führungsfunk ange-
schlossen und für 3 Empfänger wurde die Übermittlung von
Informationen eingestellt.

Gegenüber dem Berichtszeitraum des Jahres 1987 wurden keine
wesentlichen Veränderungen bei der Anzahl der unterhaltenen
Verbindungen festgestellt. Dagegen ist zu verzeichnen, daß
die Intensität bei der Übermittlung nachrichtendienstlicher
Informationen für einige Empfänger eine rückläufige Tendenz
aufweist.

Des weiteren unterhält der BND ca. 35 Residentur- und
Partnerdienstverbindungen, deren Dislozierung auf allen
Kontinenten zu verzeichnen ist.

Ein Teil der Residenturen/Partnerdienste tritt funkseitig
mittels Funkfernschreiben, Handtastung bzw. mit schnellauto-
matischen arbeitenden Funksendegeräten im HF-Bereich in
Erscheinung und kann somit standortmäßig lokalisiert werden.
Im geringen Umfang wird im Rahmen des Verbindungssystems der
zweiseitigen Führungsfunk genutzt.

Nach wie vor betreibt der BND einen sehr hohen Tarnungsauf-
wand zum Schutz der tatsächlich realisierten Nachrichten-
verbindungen; vor allem im Zusammenhang mit der Funkführung
von Agenten im sozialistischen Wirtschaftsgebiet.

Im Rahmen der vom BND zeitweilig durchgeführten Schulungs-
und Ausbildungshandlungen wurden 7 Einsätze mit Funkführungs-
mitteln festgestellt, die vermutlich der Ausbildung von BND-
Mitarbeitern dienten.

An den Kommunikationsmitteln, die der BND im HF-Bereich im
Rahmen des Verbindungssystems mit seinen auf dem Territorium
der BRD dislozierten Überrollagenten nutzt, traten keine Ver-
änderungen ein. Gegenüber dem Berichtszeitraum des Jahres
1987 ist eine gleichbleibende Aktivität erkennbar.

Es wurden 11 schnellautomatisch abgesetzte Funksendungen der
Überrollagenten an den BND festgestellt, während der BND
durchschnittlich 25 Funksprüche pro Woche an die Überroll-
agenten absetzt.

Größere Übungen zwischen dem BND und den Überrollagenten
fanden in den Zeiträumen Februar/März und Juli/August 1988
statt.

Im März 1988 wurde von den Spezialfunkdiensten des MfS ein
bisher unbekanntes Funksendezentrum auf dem Territorium des
Bundeslandes Bade-Württemberg der BRD, Raum Hochstetten,
lokalisiert.

Aufgrund der zur Anwendung gebrachten Charakteristika der
Abstrahlung sowie genutzter Frequenzen im HF-Bereich liegt
der Verdacht nahe, daß mit hoher Wahrscheinlichkeit als
Nutzer dieser neuen Sendestelle der BND in Betracht kommt.

Die Aktivitäten des amerikanischen Geheimdienste CIA, Funk-
zentrale Frankfurt/Main, sind ausgerichtet auf die einseitige
Funkführung von Agenten und Residenturen im europäischen
Raum.

Gegenwärtig hält der amerikanische Geheimdienst die
Verbindungen zu 58 Empfängern aufrecht wovon 5 Residenturver-
bindungen erkannt wurden. Von den verbleibenden 53 Empfängern
befindet sich ca. 40 Empfänger im mitteleuropäischen Raum,
von denen sich etwa 10 Empfänger u. a. auch auf dem
Territorium der DDR befinden können.

An der aktiven Nutzung des einseitigen Führungsfunks zur
Aufrechterhaltung bestehender Verbindungen haben sich gegen-
über dem Berichtszeitraum des Jahres 1987 keine Veränderungen
ergeben.

Ein im Funkkanal wirksam gewordener Agent konnte am 19. 2.
und 12. 9. 1988 nachgewiesen werden, Standort: Westberlin.

Seit März 1987 arbeiten die Funkagenten des amerikanischen
Geheimdienstes CIA nur noch einseitig, d. h. ohne die direkte
Führung durch die Funkzentrale Frankfurt/Main.

Der amerikanische Geheimdienst MI, Funkzentrale Pirmasens,
unterhält Verbindung über den einseitigen Führungsfunk zu
etwa 14 Empfängern im sozialistischen Wirtschaftsgebiet auf-
recht, von denen sich u. a. 8 Empfänger in der DDR befinden
können und zu weiteren 23 Empfängern im europäischen Raum,
wobei es sich vermutlich um Residenturverbindungen handelt.

Im Berichtszeitraum erfolgten 2 Neuanschlüsse, wobei es sich
vermutlich um eine Agenten- und eine Residenturverbindung
handelt.

Aktivitätsveränderungen gegenüber dem Vorjahr im Rahmen der
Funkführung bestehender Verbindungen sind nicht zu verzeichnen.


1.3.5. Die funkelektronischen Sicherungs-, Kontroll- und
Überwachungsmaßnahmen zum Schutz führender Repräsentanten der
DDR und ihrer Gäste entsprechend dem Befehl 19/84 des
Genossen Ministers wurden mittels Kfz (Volvo 164 TE),
Regierungszug und maritime Stützpunkte im Rahmen der Auf-
gabenstellung "Kolonne" realisiert.

Zur Absicherung führender Repräsentanten der DDR und ihrer
Gäste wurden 16 Auftragshandlungen durchgeführt.

Operativ-bedeutsame Hinweise über beabsichtigtes Vorgehen
feindlicher u. a. operativ-bedeutsamer Kräfte gegen den zu
schützenden Personenkreis, die mittels funkelektronischer
Maßnahmen geplant bzw. realisiert werden sollten, wurden
nicht festgestellt.

Der Funkverkehr der eingesetzten Sicherungskräfte entsprach
im wesentlichen den Anforderungen hinsichtlich der Einhaltung
von Ordnung und Sicherheit sowie Geheimhaltung der Sicherungs-
maßnahmen.

Erstmals wurde im Rahmen dieser Aufgabenstellung eine Dauer-
erprobung des Stützpunktes "Regierungszug" mit guten Ergeb-
nissen durchgeführt.

Die Erarbeitung einer Entwicklungskonzeption "Kolonne" und
die dazu erforderlichen Abstimmungen mit der HA PS haben zum
Ziel, die spezifische Schutzwirkung der HA III im Rahmen der
Aufgabenstellung "Kolonne" durch den Einbau aktiver Bearbei-
tungselementen bedeutend zu erhöhen. 1988/89 werden dazu die
theoretischen und erprobungsmäßigen Grundlagen geschaffen und
mit der Bereitstellung von Volvo 264 TE 1989 mit der Ausrüstung
und Einführung begonnen.


1.4. Zur Wirksamkeit der vorbeugenden Verhinderung des Miß-
brauchs der elektronischen Nachrichtenverbindungssysteme in
der DDR                                                      

Im Zusammenwirken mit dem Zentralamt für Funkkontrolle des
Ministeriums für Post- und Fernmeldewesen (MPF) werden zur
ständigen Einschätzung des Standes der Gewährleistung von
Funknetzen der DDR durch die Abteilung der Linie III Funk-
kontrollen durchgeführt.

Koordinierte und abgestimmte Funkkontrollmaßnahmen werden im
Zusammenwirken nach territorialen Schwerpunkten und zu
politischen und gesellschaftlichen Höhepunkten in der DDR in
entfalteten Funknetzen des nichtöffentlichen beweglichen
Landfunkdienstes (nöbL) und im Richtfunknetz der Deutschen
Post unternommen.

Die Kontrolle des nichtöffentlichen beweglichen
Landfunkdienstes der DDR erfolgt vorrangig durch Kräfte der
Abteilung III der Bezirksverwaltungen im jeweiligen
Territorium entsprechend politisch-operativer Erfordernisse
und Meßdienst des MPF auf Einhaltung der Genehmigungsbedin-
gungen.

1988 wurden keine politisch-operativ bedeutsamen Verstöße
gegen Ordnung, Sicherheit und Geheimhaltung festgestellt.
Disziplinlosigkeit, das Nichtbeachten von Genehmigungsbe-
dingungen des ZFK bzw. von Funkbetriebsvorschriften stehen an
der Spitze der Funkverstöße. So werden zum Beispiel über
Funk
- falsche Rufzeichen bzw. keine Rufzeichen gesendet,
- Privatgespräche geführt,
- durch Ruftonaussendungen kurzzeitige Störungen in den Funk-
  netzen verursacht.

Bei den Abteilungen Funkwesen der BDP werden, wenn die Verur-
sacher der Funkverstöße identifiziert werden konnten,
differenziert erzieherisch wirksame Maßnahmen (von der
Ermahnung bis zum Ordnungsstrafverfahren) eingeleitet.

Trotz der insgesamt positiven Lag in den zivilen Funknetzen
des Landfunkdienstes kommt es auch zukünftig darauf an, die
festgestellten Undiszipliniertheiten im Funk weiter zurückzu-
drängen, da der Gegner durch die langfristige Kontrolle
dieser Funknetze wesentliche Einblicke in das Geschehen von
Betrieben und Kombinaten erhält.

Kontrollen des nationalen Fernmeldebetriebes im Richtfunk-
netz der Deutschen Post erfolgen vorrangig durch Kräfte und
Mittel der HA III. Dabei wurde festgestellt, daß eine
Vielzahl von geheimzuhaltenden Informationen zu
- den Schutz- und Sicherheitsorganen
- den zentralen staatlichen Institutionen und Einrichtungen
- bedeutsamen Bereichen der Volkswirtschaft
besonders in Form von Telefongesprächen, aber auch
Fernschreiben durch den Gegner abschöpfbar sind.

Die Ergebnisse der Funkkontrollen der Abteilung III der
Bezirksverwaltungen werden in den Diensteinheiten des MfS,
die sicherungsmäßig für die Betreiber der Funknetze
zuständig sind, ausgewertet und somit Einfluß auf die Gewähr-
leistung von Ordnung, Sicherheit und Geheimhaltung im
Funkwesen genommen.

Über die Feststellungsergebnisse aus den Kontrollen im Richt-
funknetz der Deutschen Post wurden in mehreren Informationen
die zuständigen Stellen informiert und Hinweise zur breiteren
Nutzung vorhandener weitestgehend gesicherter Nachrichtenver-
bindungen gegeben.

Vorbeugend wirksam wurden die Abteilung III der Bezirksver-
waltungen bei der Gewährleistung von Ordnung, Sicherheit und
Geheimhaltung im Funkwesen, indem sie im Rahmen der Öffent-
lichkeitsarbeit
- Funkverstöße erzieherisch wirksam mit Leitern und Funk-
  tionären der Betriebe und Kombinate auswerteten
- auf Sicherheitskonferenzen zu Fragen von Ordnung, Sicher-
  heit und Geheimhaltung im Funkwesen informiert und auf
  die Potenzen des Gegners bei der funkelektronischen
  Spionage aufmerksam machten.

Nach wie vor ist der Einfluß der Diensteinheiten des MfS
auf die Gewährleistung eines zuverlässigen Schutzes der
Staatsgeheimnisse und die Verhinderung des Abflusses
besonders über elektronische Nachrichtensysteme weiter
zu erhöhen.

Andererseits bestehen gegenwärtig keine wirksamen technischen
Möglichkeiten, um für den Gegner spürbar die vielfältigen für
ihn angreifbaren Nachrichtenverbindungen staatlicher,
politischer, ökonomischer und gesellschaftlicher Einrich-
tungen, die über postalische Verbindungssystems geführt
werden, zu beseitigen bzw. einzuschränken.

Aus Sicht der HA III ist diesem Zustand nur durch breite
öffentlichkeitswirksame Maßnahmen zu begegnen. Schwerpunkt-
mäßig sind bei leitenden Kadern Veränderungen im Verhalten
zu motivieren und die damit verbundenen Gefahrenmomente
stärker zu signalisieren. Dazu sind die Methoden der
Öffentlichkeitsarbeit unter Ausnutzung moderner technischer
Kommunikationsformen, wie Video, Film usw. anzuwenden, um
das Gesamtproblem darzustellen.


1.5. Zur Entwicklung und den Ergebnissen der linien-
spezifischen IM-Arbeit

1.5.1. Einschätzung des Bestandes der IM/GMS entsprechend den
politisch-operativen Schwerpunkten und zu lösenden Haupt-
aufgaben                                                      

Entsprechend der Konzeption zur politisch-operativen
Sicherung des Amateurfunks setzt sich das Netz der hierzu
vorhandenen IM/GMS (IME/IMS/HIM) ausschließlich aus in diesem
Bereich organisierten bzw. tätigen Personen zusammen.

Entsprechend den Schwerpunkten dieses Sicherungsbereiches
disloziert sich dieser teilweise fachlich hochqualifizierte
Bestand an IM in Einsatzrichtungen:
. zur Wahrnehmung von Aufgaben zur Sicherung von Schlüssel-
  positionen im ZV der GST und Organisationszentren des Ra-
  dio-Sport-Verbandes der DDR
. der Kontrolle von Ätherverbindungen im Amateurfunk zur
  Klärung der Frage "Wer ist wer?" und zur Aufdeckung
  nichtgenehmigter Aussendungen
. zur Erschließung von Möglichkeiten und Voraussetzungen
  zur Kontrolle und operativen Nutzung modernster Über-
  tragungsverfahren auf dem Gebiet des Amateurfunks.

Aufgaben einer eigenständigen Sicherung von Clubstationen
des Amateurfunks mit IM wurden 1988 vollständig in die Ver-
antwortung der territorial verantwortlichen BV zugeordnet
und die bisher hierzu eingesetzten IM entsprechend übergeben.

Dabei ist einzuschätzen, daß insbesondere die zur Kontrolle
und gezielten Abschöpfung von Ätherverbindungen geeigneten
und real wirksamen IM noch nicht ausreichen, um diese poli-
tisch-operative und operativ-technische Mittel und Methoden
erfordernde politisch-operative Hauptaufgabe den Erforder-
nissen entsprechend zu erfüllen.

Das betrifft vor allem auch die Kontrolle und Abschöpfung
von sich entwickelnden modernen Übertragungsverfahren des
Amateurfunks.

Die politisch-operative Abwehrarbeit im Sicherungsbereich ZFK
und Frequenzbüro erfolgte auf der Grundlage der Konzeption
zur Organisierung der Abwehrarbeit in diesem Bereich und den
daraus abgeleiteten Aufgabenstellungen für den Planungszeit-
raum 1988.

Die im Jahresplan 1988 festgelegten Maßnahmen wurden erfüllt.

Die inoffizielle Basis wurde zielgerichtet zur weiteren
planmäßigen
- inoffiziellen Durchdringung des Sicherungsbereiches
- "Wer ist wer?" Aufklärung von ausgewählten Mitarbeitern
- Bearbeitung von Schwerpunktpersonen eingesetzt.


Sicherungsbereich: ZFK

Zunehmend besser gelang es, durch die Erarbeitung von
Lageeinschätzungen auf diesem Gebiet eine ständige aktuelle
Übersicht zu gewährleisten und sich herausbildende Schwer-
punkte rechtzeitig zu erkennen. So konnten auf dieser Grund-
lage die staatliche Leitung informiert und zu Handlungen
veranlaßt werden.

Im Zusammenhang mit der zu schaffenden "Fahndungsgruppe
Transit" des ZFK ist zu prüfen, ob zur Absicherung dieser
Gruppe und der damit verbundenen Arbeitsprozesse ein zusätz-
licher inoffizieller Mitarbeiter zu gewinnen ist.

In Abhängigkeit von möglichen Strukturveränderungen bzw. sich
herausbildenden weiteren operativen Schwerpunkten im ZFK ist
entsprechend der objektiven Anforderungen ein Entscheidung
über notwendige qualitative und quantitative Veränderungen
der IM-Basis zu treffen.


Sicherungsbereich: Frequenzbüro

Die vorhandene IM-Basis wurde schwerpunktmäßig zur Erarbei-
tung konkreter personenbezogener Informationen zur Gewähr-
leistung der Absicherung des Frequenzbüros eingesetzt.

Neben der Gewährleistung der Absicherung des Frequenzbüros
wurde der IMS "Rubin" zur Erarbeitung von Einschätzungen/In-
formationen um Zusammenhang mit Verhandlungen des MPF der DDR
mit dem Bundespostministerium der BRD zu Frequenzfragen in
operativ bedeutsame Informationen, die geeignet waren, die
Sicherheitsinteressen der DDR zu gewährleisten.

Zur Gewährleistung einer höheren Qualität der politisch-
operativen Abwehrarbeit im Frequenzbüro wurde ein GMS
gewonnen. Mit Hilfe der inoffiziellen Basis ist 1989 der Pro-
zeß der Aufklärung der Mitarbeiter des Frequenzbüros weiter
zu qualifizieren.


1.5.2. Einschätzung der Qualität der Arbeit mit IM/GMS

Zur Erhöhung der Qualität der Arbeit mit dem Bestand der für
die Arbeit im und nach dem Operationsgebiet erwies es sich
als erneut erforderlich, die real bei den IM hierfür indivi-
duell bestehenden Voraussetzungen herauszuarbeiten und zu
analysieren und daraus
- Einsatz- und Entwicklungskonzeptionen individuell zu
  bestimmen
- Reisemöglichkeiten zu schaffen und zu legendieren.

Zielstrebig wurden in Realisierung dieser Erfordernisse vor
allen bei der Zusammenarbeit mit diesen IM verwirklicht:
- eine auf der Grundlage bestätigter Konzeptionen schrift-
  liche Auftragserteilung bzw. mündliche Erläuterung
  schriftlicher Dokumente gegenüber dem IM
- generelle Teilnahme von Dienstvorgesetzten an Treffs
  zur Erteilung von Aufträgen nach dem OG
- maximale Einbeziehung der Gedanken und Vorschläge der
  IM in die Vorbereitung der ihnen erteilten Aufträge/
  Instruktionen
- eine auf Ausnahmen beschränkte Treffdurchführung außer-
  halb von KW/KO.

Den Schlußfolgerungen aus der Kontrolle der IM-Arbeit in
der HA III entsprechend, konzentrierte sich die Führungs-
und Leitungstätigkeit der Leiter der Abteilungen und
mittleren leitenden Kader insgesamt auf eine Erhöhung
der Qualität 1/79 und der hierzu erlassenen dienstlichen
Bestimmungen.

Ausdruck einer solchen aufgabenbezogenen und kontinuierli-
chen Leitungstätigkeit sind vor allem
- eine wesentliche Steigerung der Treffteilnahme durch
  Dienstvorgesetzte
- eine durchgängige Gestaltung aller Maßnahmen der
  Suche, Auswahl, Aufklärung und Gewinnung von Kandidaten
  bis zur ihrer Werbung als IM
- eine durch aktive Einflußnahme auf Treffvorbereitungen
  der Mitarbeiter erzielte allseitige/spezifische Nutzung
  der Möglichkeiten von IM
- ein fast ausnahmslos zu jedem IM bestehendes, stabiles
  Verbindungssystem
- eine exaktere Auswertung, Nachweisführung und Bewertung
  der Treffergebnisse.

Die Kontinuität dieser positiven Entwicklung wird jedoch
davon abhängen, inwieweit sich vor allem die mittleren
leitenden Kader sich selbst den Anforderungen ihrer Quali-
fizierung in der Arbeit mit IM stellen, ihre Fähigkeiten,
die Lage einzuschätzen und die Schwerpunktarbeit der aufgaben-
bezogenen und linienspezifischen Arbeit mit IM erkennen.


1.5.3. Einschätzung des Standes der Überprüfung der
politischen Zuverlässigkeit des IM-Bestandes und der hierzu
eingeleiteten Maßnahmen

Berichterstattungen zur Erfüllung der gestellten Aufträge und
Bewertungen der von den IM/GMS erarbeiteten Informationen
bestätigen weitgehendst die politische Zuverlässigkeit und
Ehrlichkeit des IM-Bestandes in der Zusammenarbeit mit dem
MfS.

Entsprechend den Ziel- und Aufgabenstellungen des Planes 1988
konzentrierten sich die zur Überprüfung der politischen Zu-
verlässigkeit eingeleiteten Maßnahmen speziell darauf

1. alle vorliegenden Aufklärungsergebnisse zu in Bearbei-
tung befindlichen Werbekandidaten für die Arbeit ins OG
exakt zu bewerten und besonders die Umstände zu beurteilen
die Anlaß für die Aufnahme ihrer Bearbeitung waren;

2. zu solchen IM die
   . für die Lösung spezifischer Aufgaben nach dem OG
     entwickelt werden sollen bzw. vorgesehen sind,
   . beabsichtigten privaten Reisemöglichkeiten in drin-
     genden Familienangelegenheiten ohne Auftrag wahr-
     zunehmen,
   . durch Antragstellung von Familienmitgliedern auf
     Übersiedlung in die BRD perspektivisch zur Rück-
     verbindung dieser Personen werden,

konkrete Überprüfungspläne zu erarbeiten die auch für 1989
planwirksam zu machen sind;

3. zu solchen IM, bei denen sich Gefahrenmomente einer mög-
lichen Konfrontation mit gegnerischen Abwehrorganen abzeich-
neten, Gefahren des Erliegens materieller Vorteile aus be-
stehenden operativen Verbindungen bestehen, politisch-opera-
tive Entscheidungen zu treffen. Diese Festlegungen und Vor-
gehensweisen erwiesen sich als richtig und werden im weiteren
beibehalten.

Im Ergebnis dieser Maßnahmen wurde von einer weiteren Auf-
klärung/vorgesehenen Kontaktierung einzelner Kandidaten ab-
gesehen sowie die Verbindung zu 4 für die Arbeit nach dem
OG vorgesehenen IM eingestellt und Maßnahmen zu deren ope-
rativer Kontrolle abgeleitet.

Zur Überprüfung eines IM aus dem OG wurden die Abstim-
mung/Zusammenarbeit mit der HA II eingeleiteten/konzipierten
Maßnahmen fortgesetzt, ohne hierbei auf Anhaltspunkte einer
evtl. Doppelagententätigkeit zu stoßen.

In 2 Fällen wurden zu IM aus dem Bereich Amateurfunk zur
Überprüfung von Hinweisen auf Unehrlichkeit in der Be-
richterstattung über bestehende Verbindungen in das OG,
Gründen der Antragsstellung auf besuchsweise Ausreise in das
OG zielgerichtete Kontroll- und Überprüfungsmaßnahmen ver-
anlaßt.

Im Prozeß der Prüfung des Standes der Qualität von Ein-
schätzungen und Beurteilungen zur Ehrlichkeit und Zuverläs-
sigkeit der IM konnte festgestellt werden, daß Leiter und
mittlere leitende Kader oft selbst keine Detailkenntnisse
zu einer Anzahl von IM besaßen, sich noch zu oft diesen
IM nur aus ihnen vorgelegten Treffberichten informierten und
ihnen von den Mitarbeitern zur Bestätigung vorgelegte Vor-
schläge zur Kontaktaufnahme/Werbung nicht anhand des Gesamt-
materials zum Kandidaten oder IM prüften, um daraus fundierte
Entscheidungen abzuleiten.


1.5.4. Einschätzung des Wertes der von den IM/GMS erbrachten
Informationen

Die im Planjahr auf die weitere Profilierung der IM-Arbeit
ausgerichteten Maßnahmen führten nachweislich insgesamt zu
einer Erhöhung der Quantität und Verbesserung der Qualität
der durch IM/GMS erarbeiteten Informationen. Das betrifft:
- den Anteil operativ bedeutsamer Informationen zu den
  Prozessen des elektronischen Kampfes und
- den Anteil operativ auswertbarer Informationen zur
  Sicherung des Informationsbedarfs des MfS.

Der Hauptinhalt der erarbeiteten bedeutsamen linienspezi-
fischen Informationen bezog sich auf
- interne Vorhaben zur Errichtung neuer funkelektronischer
  Einrichtungen im OG (Fernmeldesatelliten)
- Erkenntnis zur Entwicklung und zum Ausbau moderner
  Übertragungsverfahren im Amateurfunk
- Herausarbeitung von Trendeigenschätzungen auf dem Gebiet
  der Elektronik, Kommunikations- und Nachrichtentechnik
  aus IM-Einsätzen
zu spezifischen Veranstaltungen im OG (z. B. Internationale
Funkausstellung, CEBIT, Medium-Forum)
. Aufklärungsergebnisse zu Einrichtungen des ELOKA des
  Gegners im OG (Objekt Marienfelde, Antennenanlagen
  des gegnerischen Datenfunksystems, Funkpeileinrichtungen
  der Deutschen Bundespost, Vertriebsfirmen von Funktech-
  niken für die Abwehrorgane des Gegners u.a.)
. Hinweise auf Absichten und Bestrebungen der Aufnahme
  und Entwicklung von Beziehungen des DARC zu analogen
  Einrichtungen des Amateurfunks der DDR
. Aufklärungsergebnisse bei der Klärung der Frage "Wer
  ist wer?" in den spezifischen Sicherungsbereichen, in
  den bestehenden Funkbeziehungen zwischen Funkamateuren
  des OG zu Funkamateuren der DDR und anderer soziali-
  stischer Staaten.

Abhängig von der weiteren Entwicklung des IM-Bestandes kommt
es darauf an
- besondere Quantität und Qualität der Gewinnung bedeut-
  samer linienspezifischer Informationen weiter zu ent-
  wickeln
- realistische Hinweise und Ansatzpunkte für aktive
  Handlungen zur Informationsgewinnung durch Einsatz
  von linienspezifischen Mitteln und Methoden im OG
  zu finden und aufzuklären.


1.5.5. Einschätzung des Standes der Gewährleistung von
Sicherheit und Konspiration in der Zusammenarbeit mit IM/GMS,
im Rahmen der Treffdurchführung mit inoffiziellen
Mitarbeitern

Zur sicheren Treffdurchführung mit den vorhandenen IM stehen
ausreichend IMK (KW) zur Verfügung.

Durchgeführte Nachermittlungen zu IMK/KW sowie Überprüfungen
zum IMK-Bestand erbrachten keine Hinweise auf Einschränkung
oder Gefährdung der Sicherheit der darin getroffenen IM.

Unabhängig von diesen Ergebnissen sind im Prozeß der weiteren
Prüfung der Sicherheit von
- alle IMK (KW) in denen IM zur Arbeit im und nach dem OG
  getroffenen operativ-technischen Kontrollmaßnahmen zu planen
  und zu realisieren
- IMK/KW in denen bisher solche IM/GMS getroffen wurden
  mit denen aus unterschiedlichen Gründen die Zusammenar-
  beit eingestellt wurde, IMK deren Inhaber selbst private
  Reisen in das OG beantragen, IMK bei denen operativ
  bedeutsame Personen anwohnen, erforderliche Entschei-
  dungen zu treffen.

zu solchen vorgenannten IMK wurden in 2 Fällen auch spezi-
fische operativ-technische Kontrollmaßnahmen getroffen. Diese
erbrachten keine Hinweise auf evtl. feindliche Angriffe oder
Handlungen.


1.5.6. Realisierte Maßnahmen zur weiteren Qualifizierung
und er Vervollkommnung der operativen Kräfte und Mittel

Die weitere Qualifizierung und Vervollkommnung der operativen
Kräfte und Mittel zur Lösung der linienspezifischen poli-
tisch-operativen Aufgaben wird vor allem sichtbar
- an den Ergebnissen bei der Suche und Werbung von sol-
  chen IM für die Arbeit nach dem OG, die dem linien-
  spezifischen Profil der Ziel- und Aufgabenstellung
  entsprechen bzw. weitgehend nachkommen und bei wei-
  terer zielstrebiger Zusammenarbeit schrittweise auch
  an die Lösung vorgangsgebundener Maßnahmen herange-
  führt werden können.
- in der Erhöhung des Standes der Überprüftheit und
  inneren Sicherheit im bestand der vorhandenen IM durch
  kontinuierliche und konsequente Umsetzung der Schluß-
  folgerungen aus Kontrollergebnissen zur IM-Arbeit sowie
  eigenen Maßnahmen zur periodischen Einschätzung und
  Bestandsaufnahme im/zum Netz der IM und den von ihnen
  erbrachten Ergebnissen.
- in der Qualifizierung wesentlicher Prozesse der Füh-
  rungs- und Leitungstätigkeit zur unmittelbaren Erzie-
  hung und Befähigung der politisch-operativen Mitarbeiter
  und IM in der Praxis und auf der Grundlage aufgaben-
  bezogener Lageeinschätzung zu den Schwerpunkten der
  politisch-operativen und fachlichen Arbeit.
- in der weiteren Ausgestaltung vorhandener und im Vorlie-
  gen neu erarbeiteter Konzeptionen für die weiteren Vor-
  gehensweise zu den linienspezifischen Prozessen und zur
  qualifizierten Durchdringung von Schwerpunkten in den
  Sicherungsbereichen.

Schwerpunkte bilden hierbei
. die weitere Schaffung und Entwicklung linienspezifi-
  schen IM und die Vorbereitung ihres mit den zuständi-
  gen Diensteinheiten des MfS abgestimmten Einsatzes
  im und nach dem Operationsgebiet.
. die Durchsetzung und Qualifizierung der politisch-
  operativen Grundprozesse entsprechend den Forderungen
  der Richtlinie 1/82 des Genossen Minister in den
  Scherpunkten des Amateurfunks und den Amateurfunk-
  beziehungen, einschließlich einer effektiven Organi-
  sation zur Identifizierung und Bearbeitung von Be-
  treibern nichtgenehmigter Funksendeanlagen.
. die Profilierung einer aufgaben- und bereichsbezogenen
  Auswertungs- und Informationstätigkeit zur Unterstützung
  der politisch-operativen Grundprozesse und des sach- und
  personenbezogenen Einsatzes von Kräften und Mitteln zur
  weiteren Entwicklung des linienspezifischen Informa-
  tionsaufkommens.


1.6. Einschätzung des Standes der Realisierung der Kampf-
aufgaben der politisch-operativen Arbeit                    

1.6.1. Kampfaufgabe "Saphir A/2"

Nach der technischen Fertigstellung der Systeme "Saphir A/2-1"
(LWL-Kabelverbindung) und "Saphir A/2-2" (digitales Richt-
funksystem 140 MBit/S) wurde die Quellenerschließung
und Informationsgewinnung auf der Basis der dafür vorhan-
denen operativ-technischen Voraussetzungen konsequent und
zielstrebig in Angriff genommen. Die Quellenerschließung
bei der Bearbeitung des Systems "Saphir A/2-1" gestaltete
sich insgesamt als ein komplizierter und personell aufwen-
diger Prozeß.

Bisher konnten hier 3 296 Fernsprech- und 242 Datenkanäle,
was etwa 12 % der Gesamtübertragungskapazität der LWL-
Kabelverbindung entspricht, aufgeklärt werden.

In der Bearbeitung befinden sich gegenwärtig 363 Kanäle
der wichtigsten Verbindungsrichtungen. Im Zeitraum vom
29. 1. 1988 bis 10. 9. 1988 wurden 1 155 Ausgangsinforma-
tionen, davon 753 Informationen mittels Zielkontrolle
und 402 Informationen mittels manueller Gewinnung, erar-
beitet.

Diese Zahl stellt gegenwärtig das Optimum unter Berücksich-
tigung der vielfältigen Unterbrechungen durch Schaltmaßnahmen
der Bundespost dar. Inhaltlich werden die Informationen
ebenso wie auf den analogen Systemen von der Verkehrsrichtung
geprägt, das heißt von den in den jeweiligen Städten existie-
renden gegnerischen Diensten, politischen Gremien u. a. rele-
vanten Einrichtungen sowie Einzelpersonen.

Mit der Beschaltung der Stecke Westberlin - Bonn zeichnet
sich ein bedeutender Anstieg des Informationsaufkommens von
der Quelle "Saphir A/2-1" und eine wesentliche Erhöhung de
Anteils politischer Informationen ab.

Das System "Saphir A/2-2" entspricht hinsichtlich der Kanal-
kapazität einer LWL-Grundleitung (1 920 Kanäle). Gegenwärtig
sind hier 226 Fernsprech- und 178 Datenkanäle aufgeklärt, von
denen jedoch nur 30 Kanäle der Verbindung Westberlin - Frank-
furt/M. im Rahmen der Informationsgewinnung als Schwerpunkt-
verbindung bearbeitet werden.

Im Zeitraum vom 19. 11. 1987 - 10. 9. 1988 wurden 286
Ausgangsinformationen, davon 104 Informationen mittels Ziel-
kontrolle und 182 Informationen mittels manueller Gewinnung,
erarbeitet. Dabei ist zu beachten, da0 erst ab Januar 1988
Zusatzplatinen zur Rufnummernerkennung zur Verfügung standen,
so daß bis Ende 1987 die Informationen ausschließlich
manuell nach dem Inhalt ohne Rufnummer erarbeitet werden
mußten. Die weitere Tendenz wird davon abhängen, inwieweit
die Bundespost dieses System mit Schwerpunktverkehrsrich-
tungen beschaltet.

Die Gewährleistung der Konspiration und Sicherheit bildete in
allen Phasen der Realisierung der Kampfaufgabe "SAPHIR A/2"
einen festen Bestandteil aller Einzelmaßnahmen und wurde
durch ein enges abgestimmtes Vorgehen der verantwortlichen
Diensteinheiten im Komplex gewährleistet. Im Mittelpunkt
standen dabei:
- die Gewährleistung der Sicherheit und Konspiration der
  technische Maßnahmen der Anschaltung;
- die permanente Einhaltung der Konspiration und Legende
  durch die technischen Kräfte der HA III an den Anschalt-
  punkten;
- die politisch-operative Absicherung von Mitarbeitern der
  Deutschen Post und Kooperationspartnern, die Teilkenntnisse
  von technischen Maßnahmen bzw. Handlungen haben.

Unter Berücksichtigung der in der HA III insgesamt ausgewer-
teten Informationen der beteiligten Struktureinheiten
der HA III und Diensteinheiten des MfS konnten derzeit keine
begründeten Verdachtsmomente herausgearbeitet werden, daß
- die Maßnahme "SAPHIER A/2" durch den Gegner entdeckt wurde;
- außerhalb des MfS stehende Kräfte Interesse für die Aktivitäten
  zeigten, die mit der Maßnahme "SAPHIR A/2" einbezogen
  waren, bestehende Geheimhaltungspflichten verletzten bzw.
  daß an der LWL-Transitverbindung eingesetzte Wartungskräfte
  durch übersteigertes Interesse auffielen.

Die Maßnahme zur Gewährleistung der komplexen Absicherung
der Maßnahme "SAPHIR A/2" werden von den beteiligten Dienst-
einheit des MfS und Struktureinheiten der HA III zielstrebig
weitergeführt.

Die mit der umfassenden Erschließung der Quelle "Saphir A/2"
im Zusammenhang stehenden Baumaßnahmen werden weitergeführt.
Es liegt die Versicherung des Generaldirektors des BMK-Ost
gegenüber der VRD des MfS und der HA III vor, daß der Vertrags-
termin der Fertigstellung des Objektes (1. 7. 1989) ge-
halten wird.


1.6.2. Kampfaufgabe "TA 10 C"

Entsprechend dem Stellenwert der Bearbeitung de Netzes TA
10 C als Kampfaufgabe wurde im Verantwortungsbereich er-
reicht, daß
- zielgerichtet die Klärung der Frage "Wer ist wer?" in der
  Quelle fortgesetzt und dadurch die Zahl der erkannten
  operativ-relevanten Nutzer erhöht,
- die Anzahl der operativ-relevanten Informationen ge-
  steigert,
- der Erfassungsbereich im Operationsgebiet erhöht und
- der Einsatz von EDV-Technik (Anlage "Wabe") erweitert
  wurde.

während im 2. Halbjahr 1987  2 285 Ausgangsinformationen aus
dem Netz TA 10 C gewonnen wurden, stieg die Zahl der Aus-
gangsinformationen aus dieser Quelle im 1. Halbjahr 1988
auf 3 512.

Bedeutsam erscheint die Tatsache, daß alle potentiellen In-
formationsträger des Netzes TA 10 C mittlerweile im Netz C
wieder aufgefunden wurden.


1.6.3. Kampfaufgabe "Analyse des einseitigen Führungsfunks
des BRD"

Die Kampfaufgabe zum tieferen Eindringen in den einseitigen
Führungsfunk des BND wird kontinuierlich bearbeitet. Auf
der Basis einer erarbeiteten Methode konnten bisher durch
analytische Untersuchungen und durch eine enge Zusammenarbeit
mit der HA II Schlußfolgerungen auf die Dislozierungsgebiete
einiger Agenten gezogen werden.

Weitere Fortschritte gibt es in Bezug auf die Erkennung von
Täuschungsmaßnahmen des Gegners, die er zur Tarnung seiner
Agenten bei der Übermittlung von Informationen durchführt.

Parallel zu den noch andauernden Untersuchungen wurde mit
der Erarbeitung des Abschlußberichtes begonnen. Teilprobleme
der Kampfaufgabe werden unter der Einbeziehung von EDVA
bearbeitet. Hierzu gehören sehr aufwendige und komplizierte
Trassenberechnungen auf der Grundlage von Funkprognosen.

(Abschluß der Kampfaufgabe 31. Dezember 1988)


2. Bedeutende Ergebnisse der Entwicklung und Qualifizierung
der spezifischen-operativen Prozesse                        

2.1. Einschätzung des Standes und der Wirksamkeit der
operativ-technischen Mittel und Methoden sowie der Erfor-
dernisse ihrer weiteren Vervollkommnung                     

2.1.1. Im Jahre 1988 wurden eine Reihe Entwicklungsaufgaben
in der HA III gelöst bzw. an deren Lösung gearbeitet, wie
z. B.
- die Schaffung von Gerätesystemen für Selektivrufauf-
  gaben aus unterschiedlichen Quellen (PCM 30 Übertragungen,
  NMT-Autotelefonnetz Österreich, TA 10 C)
- die Schaffung und Vorbereitung von Automatisierungs-
  lösungen von Funkabwehr- und Aufklärungsprozessen im
  UKW- und KW-Bereichen
- zur Bearbeitung schneller Datenübertragungen
- die Weiterentwicklung des 16-bit-Mikrorechnersystems
  (KMS 16) zur Schaffung von Sofortlösungen entsprechend
  der spezifischen Forderungen im elektronischen Kampf.

Mit dem OTS wurden u. a. folgende Entwicklungsthemen fort-
gesetzt
- die dem Auffinden von Geheimdienstsendungen über Satellit
  dienen
- eine Informationsgewinnung aus dem "Eurofunknetz" ge-
  statten
- das Erschließen höherer Frequenzbereiche zur Informations-
  gewinnung ermöglichen
- Realisierung von Aufgabe aus dem Plan "Mineral 3" zu
  Kommando- und Peiltechnik für die HF- und UHF/VHF-Bereiche.

Die seit 1985 bestehenden enge Beziehungen zum Zentrum für
Forschung und Technologie der Nachrichtenelektronik (ZFTN)
zur Entwicklung und Produktion des Lichtwellenleiter LWL-
Übertragungssystems 140 MBit/s und des Demultiplexers PCM
1920 wurden planmäßig ausgebaut.

Die enge und ergebnisorientierte Zusammenarbeit mit dem ZFTN
zeigt sich darin, daß der 1986 abgeschlossene Wirtschaftsver-
trag ein Jahr vorfristig realisiert wird und noch in diesem
Jahr mit der bereitgestellten Gerätetechnik aus allen acht
auf dem Stützpunkt "Quelle 1" anliegenden Grundleitungen der
Quelle "Saphir A/2-1" gleichzeitig Informationen gewonnen
werden.

Ihre Zuverlässigkeit und Verfügbarkeit ist als gut einzu-
schätzen. Ausfälle wurden durch den Einsatz vorhandener
Reservetechnik kompensiert, eine Reparatur defekter Baugrup-
pen erfolgt kurzfristig beim Entwickler.

Insgesamt wird bei der Entwicklung von operativer Technik
bzw. der Erarbeitung von Sofortlösungen der Gewährleistung
der Zuverlässigkeit besondere Aufmerksamkeit geschenkt. bei
eigenen Lösungen ist die Zuverlässigkeit hoch und entspricht
den Forderungen der Anwender. bei der vom OTS entwickelten
Technik, die meistens komplizierte Systeme darstellt, können
die praktisch erreichten Zuverlässigkeitsparameter nicht be-
friedigen. Aus technischer Sicht sind Fragen der Technolo-
gie, VLSI-IC. Kontakte und Netzteile eine erhöhte Aufmerk-
samkeit zu schenken.

Das Ausrüstungsniveau aller Stützpunkte mit Empfangsantennen
für verschiedenartigsten politisch-operative Aufgabenstellun-
gen im Frequenzbereich 25 - 1 000 MHz- einschließlich nach-
folgender HF-Technik - befinden sich gegenwärtig auf dem dafür
erforderlichen Stand.

Durch rechtzeitige Entwicklung und Fertigung geeigneter An-
tennen konnte bereits jetzt mit der Schaffung der materiell-
technischen Voraussetzungen für die Bearbeitung von Aufgaben-
stellungen im Zusammenhang mit der Aufklärung des Netzes
TA 10 D begonnen werden. Die Ausrüstung der Stützpunkte
der Linie III mit den erforderlichen HF-Anlagen im 35 cm Be-
reich wird für die Jahre 1989/90 einen Schwerpunkt im Ar-
beitsgebiet Stützpunktausrüstung bilden.

Als Spitzenleistung dieses Jahres können die erforderliche
Realisierung der politisch-operativen Aufgabenstellung
"Saphir A/2" (Eindringen und Abschöpfung der LWL- und der
digitalen Richtfunk-Transitverbindungen BRD-Westberlin)
sowie die Schaffung der Anlagen
- MAKREK-P (Erschließung neuer Informationsquellen und
            wesentliche Einsparung finanzieller und
            materiell-technischer Mittel)
- PUFFERSPEICHER (neue Technologie, Bearbeitung schneller
                 Datenübertragungen)
bezeichnet werden.

Besondere Merkmale hierbei waren:

Extreme kurze Entwicklungszeiten, Risikobereitschaft der mit
der Entwicklung beauftragten Mitarbeiter, ausschließlich
Verwendung von SW-Bauelementen.

Mit der Ausarbeitung der Strategie 2000 in Verantwortung des
OTS wurde die langfristige Planung wissenschaftlich-tech-
nischer und operativ-technischer Arbeiten auf ein neues
Niveau gehoben. Die für die HA III wichtigen Konzeptionen
aus der Strategie 2000 liegen als Arbeitsdokument vor.

Somit ist eine wesentliche Grundlage geschaffen für die
Arbeit des Wissenschaftlich-Technischen Rates im MfS (Befehl
6/88.

Zur Umsetzung dieser Konzeption und der für die HA III ab-
geleiteten Aufgaben ist der notwendige Bildungsvorlauf für
die analytische und wissenschaftlich-technische Arbeit auf
dem Gebiet der speziellen operativen Technik zur Weiterent-
wicklung und Optimierung der Prozesse der Informationsgewin-
nung, Funkabwehr und Gegenwirkung vorhanden.

In dem mit diesen Aufgaben (u.a. F/E-Themenbetreuung, Ent-
wicklung und Schaffung von Übergangs- und Sofortlösungen,
Zusammenarbeit AdK und Bruderorgane) betraut en Verantwor-
tungsberich besitzen über 2/3 der MA einen HS-Abschluß, wird
durch ständige Weiterqualifizierung der erforderliche Bil-
dungsvorlauf gewährleistet.

Erstmals finden 11/88 und 12/88 Schulungen für die Bediener
operativer Technik (UKW-Empfangsanlagen 2170 und HU 7030)
statt. Diese Schulungen wurden auch in Zusammenarbeit mit
der Schule "Bruno Beater" organisiert.

Für Techniker finden traditionsgemäß die Technikerschulungen
statt.

Die Beherrschung der operativen Technik durch den Anwender
stellt neben der Schulung aber auch vor allem ein psycholo-
gisches und ideologisches Problem dar, dessen Lösung in der
Hauptsache durch das Kollektiv des Anwenders geschehen muß.


2.1.2. Die Zusammenarbeit der HA III mit dem OTS hat sich
bei der operativ-technischen Sicherstellung der Aufgaben und
Prozesse des elektronischen Kampfes weiterentwickelt, ist
aber in den einzelnen Richtungen unterschiedlich graduiert
und zum Teil nicht befriedigend.

Positiv und ergebnisorientiert gestaltete sich die Zusammen-
arbeit bei der Realisierung der Aufgabenstellung "Selektor
IV" und "Anlage V".

Probleme gab es beim Service, wo auch 1988 keine Kontinuität
in den Instandsetzungsprozessen erreicht wurde, die Kapazi-
täten nicht ausreichten und der Bedarf an Reparaturleistun-
gen für Aufzeichnungstechnik nicht gedeckt wurde.

Hauptpartner der Hauptabteilung III bei der operativ-tech-
nischen Sicherstellung ist das ITU des OTS. Die in den letz-
ten Jahren erreichte sehr gute und abgestimmte Zusammenar-
beit mit dem IWTE und dem ITU konnte im wesentlichen auch
nach der Zusammenführung der beiden Institute im Jahr 1988
fortgesetzt und gute operativ-technische Ergebnisse erzielt
werden.

Im Rahmen der internationalen Arbeit muß jedoch auch nega-
tiv bemerkt werden, daß durch das ITU einige Festlegungen
im Rahmen von internationalen Tagungen nicht eingehalten
wurden. Das betrifft insbesondere solche Probleme, wie
- die nicht termingerechte und in mangelhafter Qualität
  erfolgte Bereitstellung der Nutzerunterlagen zum Empfän-
  ger "SOKOL",
- die bisher noch nicht erfolgte Bereitstellung der
  Schnittstellenbeschreibung zum Empfänger "SOKOL",
- Übergabe ökonomischer Angaben sowie der Abmessungen
  zum System SKS V/2,
- die auf Bitte des OTS verschobene Abnahme der 1. Etappe
  der WFN "Nord" von IV/88 auf II/89.

Der bestätigte Jahresarbeitsplan des ITU (ehemalige IWTE-
Aufgaben) konnten der Hauptabteilung III erst im Juli 1988
übergeben werden, so daß erst zu diesem Zeitpunkt die kon-
kret terminlichen operativ-technischen Maßnahmen festge-
legt werden konnten bzw. festgestellte werden konnte, welche
Leistungsaufträge 1988 durch das ITU nicht realisiert werden
können.

Bis Ende August 1988 erfolgte dabei bereits Planänderungs-
anträge zu 34 Aufträgen von 145 Aufträgen insgesamt, wobei
eine starke Konzentration der Realisierungstermine im Monat
Dezember 1988 zu verzeichnen ist.

Insbesondere davon betroffen sind Aufträge der Elektronik-
produktion und der Kfz-Ausrüstung.

Eine ähnliche Situation muß bei der Realisierung operativ
erforderlicher Zusatzaufträge festgestellt werden. Von den
bisher gestellten 24 kurzfristigen Zusatzaufträgen (Kleinauf-
trägen) konnten bisher aus Kapazitätsgründen nur 12 erfüllt
werden.

Ausgehend von der Tatsache, daß der kurzfristigen Reaktion
auf veränderte Bedingungen im elektronischen Kampf eine ent-
scheidende Bedeutung bei der Erfüllung der politisch-operati-
ven Aufgabenstellung der Linie III zukommt, ist dieser Stand
unbefriedigend.
Hier muß durch das ITU die Möglichkeit geschaffen werden, daß
kurzfristig sowohl Entwicklungs- als auch Produktionsleistun-
gen (Kleinserien) realisiert werden. Hier muß konsequent
nach neuen Lösungen gesucht werden.

Trotz des hohen persönlichen Engagement des Hauptdirektors
des ITU muß insgesamt eingeschätzt werden, daß durch die
Zusammenlegung von ITU und IWTE im Jahre 1988 keine sichtba-
ren Verbesserung bei der Schaffung und Bereitstellung opera-
tiver Technik eingetreten ist und die Flexibilität, kurzfri-
stig auf veränderte Bedingungen im elektronischen Kampf zu
reagieren, nicht zugenommen hat.

Auf dem Gebiet der Bereitstellung elektronischer Geräte und
Anlagen können z. B. folgende Aufträge 1988 nicht realisiert
werden:
- Auftrag 7156 - Decodierung Wahlgabeverfahren Nr. 5 - das
  hat zur Folge, daß die geplante weitere Ausrüstung der
  Abteilung 2 zur Bearbeitung derartiger Satellitensendungen
  mittels Selektierungstechnik nicht erfolgen kann
- Auftrag 7124 - Signalanalyse - die Einführung einer
  rechnergestützten Signalanalyse und Klassifizierung
  funkelektronischer Sendungen verzögert sich um ein
  weiteres Jahr
- Auftrag 7157 - Dynamikkonzentrator für IDN-Netz C -
  Aufklärung des Netzes bzw. die breite Informations-
  gewinnung aus diesem Netz kann erst ab 1989 erfolgen
- Auftrag 7114 - Empfänger für die Aufgabenstellung
  "PYRAMIDE" - ein flächendeckender Einsatz dieser Empfän-
  ger zur Lösung der Aufgabenstellung kann erst ab 1989
  erfolgen
- Auftrag 7217/7218 - 16 Bit - Mikrorechnerkonzeption
  zur eigenständigen Lösung kurzfristiger Rationalisie-
  rungsaufgaben
- Auftrag 7200 - Scanner zur automatisierten Kanalaufklä-
  rung in gegnerischen Richtfunksystemen.

Das hat zur Konsequenz, daß die damit in Zusammenhang stehen-
den politisch-operativen Aufgabenstellungen nicht im erfor-
derlichen Umfang bzw. nur durch Behelfslösungen realisiert
werden können sowie geplante Effektivitätssteigerungen nicht
eintreten können.

Ähnlich stellt sich die Situation im Bereich der Kfz-Aus-
rüstung dar, die gegenwärtig nur ca. 30 - 40 % des Bedarfs
an Kfz-Ausrüstungen realisieren kann und damit wesentlich
hinter den Anforderungen der Hauptabteilung III zurückbleibt.

Nicht realisiert wird 1988 ein
- halbstationärer Meßkomplex zur Erfüllung von Aufgabenstel-
  lungen im Bereich der Informationsgewinnung aus Richt-
  funkstrecken
- Shelter mit Radom zur gedeckten Aufklärung von Richtfunk-
  strecken im Operationsgebiet.

Bemerkenswerte Ergebnisse können im Bereich der AG Mastmon-
tagen/Revisionen festgestellt werden. Hervorzuheben ist das
aus einer sehr guten Zusammenarbeit resultierende "operative
Mitdenken" des an dieser Aufgabenstellung beteiligten Kol-
lektivs, wodurch die operativ-technische Basis auf den Stütz-
punkten der Linie III planmäßig erweitert, die Empfangsver-
hältnisse verbessert bzw. neue Quellen erschlossen werden
konnten.

Alle Maßnahmen wurden in gemeinsamer Abstimmung durchgeführt
und termingerecht in guter Qualität realisiert.

Jedoch muß auch hier festgestellt werden, daß die vorhan-
denen Kapazitäten, insbesondere bei der Realisierung von
Revisionsmaßnahmen an Antennentragwerken, nicht ausreichend
sind.

Erhebliche Probleme gibt es jedoch bei der Bereitstellung
von drehbaren Richtantennen für den KW-Bereich. Für 1987/88
wurde die Fertigung und Errichtung von 4 Antennen RA 20
(Nachbau AK 851 der Firma Rohde & Schwarz) geplant. Nach
derzeit vorliegenden Aussagen des OTS/ITU soll 1989 ein
Muster dieser Antenne zur Verfügung gestellt werden. Über die
Fertigung der anderen drei Antennen wurde bisher noch keine
Aussage getroffen. Damit verfügt die HA III bis ca. Mitte
1989 über keine drehbare KW-Richtantenne und die Komplettie-
rung der Antennenanalgen von zwei weiteren KW-Funkbeobach-
tungsstationen werden um zwei Jahre verschoben.

Im Rahmen der direkten Zusammenarbeit der HA III mit dem ITU
muß eingeschätzt werden, daß der Stand  einer operativen,
verbindlichen Zusammenarbeit, wie er bei der Zusammenarbeit
mit dem IWTE hervorzuheben war, noch nicht wieder erreicht
werden konnte.

Das drückt sich insbesondere auch in den im Abstand von 2
Wochen stattfindenden Planberatungen aus, die inhaltlich
nicht an die durchgeführten ZDP-Rapporte im ehemaligen IWTE
anschließen können. Die Anfragen der HA III zu aktuellen
Realisierungsständen von Produktionsaufgaben und Forschungs-
und Entwicklungsthemen können nur selten sofort beantwortet
werden.

Auch bei der gemeinsamen Bearbeitung von Forschungs- und
Entwicklungsaufgaben konnte noch nicht an das frühere Niveau
angeknüpft werden.
Das bewährte Prinzip, turnusmäßig Durchlaufberatungen bzw.
Problemberatungen zu Forschungs- und Entwicklungsaufgaben
unter Verantwortung des jeweiligen Direktors bzw. Bereichs-
leiters durchzuführen,dabei über den aktuellen Bearbeitungs-
stand oder über bestehende Probleme zu informieren, wird ge-
genwärtig nicht mehr praktiziert. Derartige Beratungen kommen
nur noch auf Initiative der HA III zustande.

Im Rahmen der gemeinsamen Verantwortung zur Schaffung von
Operativtechnik zur Führung des elektronischen Kampfes und
den genannten Problemen in der Zusammenarbeit ist es aus
Sicht der HA III dringend erforderlich, eine Vereinbarung ab-
zuschließen, um die Prozesse zur Entwicklung und Produktion
von Operativtechnik zu rationalisieren und das gemeinsame
Potential effektiver zu nutzen.

Die Vorstellungen der HA III über eine effektive und
rationelle Zusammenarbeit mit dem ITU zur Entwicklung von
Operativtechnik wurden bereits in einer Gesamtkonzeption der
Zusammenarbeit der HA III mit dem OTS formuliert, blieben
aber bisher ohne sichtbares Ergebnis.

Er erscheint erforderlich, im Rahmen des geplanten Rapportes
beim genossen Generalleutnant Schwanitz im Oktober/November
1988 diese Probleme nochmals aufzugreifen und einer Lösung
zuzuführen.


2.1.3. Die Zusammenarbeit mit den Bruderorganen zur Sicher-
stellung des Bedarfs an operativ-technischen Mitteln erfolgt
auf der Grundlage des Planes "Mineral-3", des Perspektiv-
planes bzw. der auf den einzelnen Jahresscheiben beruhenden
Plänen des Planteils "Spezieller Import".

Die sich seit Jahren gut entwickelnden konstruktiven Direkt-
beziehungen zu Herstellern in der UVR wirken sich positiv
auf die Realisierung abgeschlossener Verträge aus, so daß von
einigen Ausnahmen abgesehen von einer kontinuierlichen Plan-
realisierung ausgegangen werden kann. Dies ist auch auf die
Möglichkeit einer rechtzeitigen direkten Einflußnahme zurück-
zuführen.

Komplizierter gestaltet sich die Planrealisierung des Bedarfs
aus der UdSSR, da eine rechtzeitige direkte Einflußnahme auf
den Hersteller nicht möglich ist. Schwierig gestaltet sich
gleichfalls die Einordnung des Bedarfs durch das BSA der
Staatlichen Plankommission über das zuständige Außenhandels-
organ an den sowjetischen Vertragspartner, da die Vertrags-
angebote in Sortiment und Umfang relativ gering sind und die
Erzeugnisse den Vertragspartnern oftmals nicht bekannt sind.

Es erscheint dringend notwendig, die Zusammenarbeit mit dem
Bruderorgan der UdSSR dahingehend zu vertiefen, daß in Vor-
bereitung der Jahresprotokollverhandlungen die entsprechen-
den Maßnahmen eingeleitet werden, um die Teilnahme von Ver-
tretern der HA III an den Erwartungen zwischen ITA und GIU/GKS
zu ermöglichen, um die ständig auftretenden Unklarheiten zu
einzelnen Planpositionen direkt mit Vertretern des KfS vor
Ort abzuklären.

Darüber hinaus erscheint eine direkte Abstimmung zur Plan-
realisierung mit dem KfS im 1. Quartal, wie sie bereits
vor Jahren erfolgreich praktiziert wurde, zweckmäßig.

Dieser Gesamtproblematik zur Zusammenarbeit betreffend, wurde
Ge. Generalleutnant Schwanitz ein entsprechendes Material
mit Vorschlägen der HA III übergeben.

Festlegungen zur internationalen Arbeitsteilung bei der
Entwicklung operativer Technik zur Bearbeitung der Satelli-
ten-Nachrichtenübertragungssysteme IDR/IBS sowie der tech-
nichen Analyse wurden im Ergebnis der Arbeitstreffen mit
Ge. Generalmajor Kapranow getroffen.

Die Zusammenarbeit auf dem Gebiet der Nachrichtenverbin-
dungen, des Chiffrierwesens sowie der mit diesen spezifi-
schen Aufgabenstellungen der Linie III verbundenen materiell-
technischen und sicherstellenden Prozessen kann mit den im
Rahmen des AdK mitarbeitenden Bruderorgan als gut einge-
schätzt werden. Auch im zurückliegenden Berichtszeitraum
wurde dem FAD 8 Hilfe und Unterstützung bei der Wartung und
Instandsetzung von Übertragungstechnik für die direkten
Kommando- und Fernschreibverbindungen zwischen dem FAD 5 und
dem FAD 8 gewährt.

Die Qualität und Quantität in der politisch-technischen
Sicherstellung der spezifischen Prozesse hat auch 1988
deutlich zugenommen. Es kann aber nicht darüber hinwegtäu-
schen, daß ein zunehmender Widerspruch zwischen den ob-
jektiv vorhandenen Möglichkeiten der Informationsgewinnung
und der tatsächlichen Realisierung durch den Einsatz
operativ-technische Mittel besteht und auch 1989 keine
wesentliche Verbesserung zu erwarten ist, weil
- eine weitere Digitalisierung in den Nachrichtenverbin-
  dungen stattfindet,
- neue Endgeräte, Verfahren und Technologien in den
  Nachrichten-Kommunikationssystemen des Gegners eing-
  setzt und angewendet werde,
- sich die Kanalzahl wesentlich erhöhen (durch Beibe-
  haltung der bisherigen und der Neuschaffung von Über-
  tragungskanälen) wie z. B. Übergänge und parallel auf
  den Netzen B, C und D, der Inbetriebnahme von LWL-
  verbindungen und Richtfunkverbindungen
und die dafür benötigten operativ-technischen Mittel weder in
Qualität noch Quantität zum operativ optimalen Zeitpunkt zu
Verfügung stehen.


2.2. Einschätzung des Standes und der Wirksamkeit des
Einsatzes der EDV zur weiteren Qualifizierung der Informa-
tions- und Analysetätigkeit                               

Die Arbeit auf dem Gebiet des Einsatzes der EDV konzentrierte
sich
1. auf die weitere Realisierung der bereits 1987 eingelei-
teten Maßnahmen zur Schaffung der konzeptionellen Grundla-
ge und der einheitlichen Führung und Leitung aller mit dem
Einsatz dezentraler Rechentechnik in der Linie III verbun-
denen Aktivitäten einschließlich der Orientierung der Kräfte
und Mittel auf den Hauptprozeß der Linie III. Diese Maßnahmen
fanden mit der Bestätigung der "Konzeption über den Einsatz
und die Nutzung dezentraler Rechentechnik in den Dienstein-
heiten der Linie III bis 1995" (Konzeption Dezentraler Rechen-
technik) und notwendiger struktureller Veränderungen ihren
Abschluß.
2. auf die Weiterführung der bereits seit mehreren Jahren
genutzten EDV-Projekte und Einzelmaßnahmen zur Erhöhung ihrer
Wirksamkeit.

Ausgangspunkt waren dabei die Einschätzungen,
- daß trotz des mit diesen EDV-Projekten erzielten beacht-
  lichen Informations- und Rationalisierungseffekts die
  Informations- und Analysetätigkeit der Diensteinheiten
  der Linie III noch nicht im erforderlichen Maße unter-
  stützt wird. Ursachen liegen darin, daß die Datenverar-
  beitungsprojekte für 5 verschiedene EDVA projektiert
  wurden, zwischen den einzelnen EDVA und auch zwischen
  den einzelnen Datenverarbeitungsprojekten auf einer
  EDVA keine oder nur unzureichende Verknüpfungsmöglich-
  keiten bestehen.

  Daraus ergibt sich die Notwendigkeit ständiger Mehrfach-
  recherchen, die Unmöglichkeit der analytischen Arbeit
  im Gesamtdatenbestand sowie der Einmaligkeit der Erfas-
  sung und Aufbereitung politisch-operativer bedeutsamer
  Informationen.

- daß aufgrund der technischen Möglichkeiten und der Un-
  terschiedlichkeit der bisher seit 10 und mehr Jahren
  eingesetzten Rechentechnik und der genutzten Software
  eine prinzipiell neue, einheitliche Gestaltung der Pro-
  jekte auf neuer technischer Grundlage erforderlich ist.

Die gegenwärtig genutzten EDV-Projekte konzentrieren sich auf
- die Unterstützung des Informations- und Analyseprozesses
  ausgewählter Auswerte Bereiche
  . zur zentralen Zusammenführung operativ bedeutsamer De-
    tail- und Einzelinformationen und zur wirksamen Unter-
    stützung der Analyse- und Vergleichsarbeit auf dem Ge-
    biet der Aufklärung und Abwehr der Aktivitäten und Maß-
    nahmen der imperialistischen Geheimdienste, Abwehr- und
    Staatsschutzorgane des Gegners sowie der gegnerischen
    Grenzüberwachungs- und Sicherheitsdienste. Diesem Ziel
    dienen vor allem die Datenverarbeitungsprojekte "Obser-
    vation", "Phonetik" und "Schutz".
  . zur effektiven Bewältigung des Masseninformationsauf-
    kommens aus dem gegnerischen Ermittlungs-, Fahnungs-
    und Überprüfungsgeschehens und zur Gewährleistung
    der aktuellen Informationstätigkeit an die operativen
    Diensteinheiten des MfS sowie die Bereitstellung der
    gespeicherten Daten für die Analyse- und Vergleichs-
    arbeit. Diese operative Aufgabenstellung wird mit dem
    Datenverarbeitungsprojekt "Fahndung West" seit 1980
    mit einem hohen Rationalisierungseffekt realisiert.
  . zur zentralen Zusammenführung von Einzelhinweisen und
    Detailinformationen zur Antragsstellern auf Übersiedlung
    ins NSW sowie zur gegnerischen Kontaktpolitik und
    -tätigkeit einschließlich operativ bedeutsamer Rück-
    verbindungen und zur Bereitstellung der gespeicherten
    Daten für die Analyse- und Vergleichsarbeit. Diese
    operative Zielstellung wird mit dem Datenverarbeitungs-
    projekt "Kontakt/Übersiedlung" verfolgt.
  . zur Schaffung eines leistungsfähigen Erfassungs- und
    Recherchesystems für die informationsgewinnenden Ab-
    teilungen der HA III und der zentralen Auswertung der
    Linie III als Vorstufe für das zentrale Datenbankteil-
    nehmersystem der Linie III; Diese operative Aufgaben-
    stellung wird mit hohem Informations- und vor allem
    Rationalisierungseffekt mit dem Datenverarbeitungs-
    projekt "Rufnummer" realisiert.
  . zur effektiven zentralen Zusammenführung von Daten zu
    Ausländern, die im Einreise- und Transitverkehr in der
    DDR Funksendeanlagen mitführen und Daten zu Funkama-
    teuren und zur Bereitstellung der gespeicherten Daten
    für die Analyse- und Vergleichsarbeit; Diese operative
    Aufgabenstellung wird mit den Datenverarbeitungsprojekten
    "Antrags- und Genehmigungsverfahren" und "Funkamateure"
    realisiert.
  . zur wirksamen Unterstützung der Suche und weitgehend
    automatischen Realisierung der Peilung operativ be-
    deutsamer Funkstationen im Bereich Kurzwelle ein-
    schließlich der Peilauswertung und zur Bereitstel-
    lung der gespeicherten Daten für die Analyse- und
    Vergleichsarbeit; Diese operative Zielstellung wird
    mit dem komplexen Datenverarbeitungsprojekt "Funkab-
    wehr" verfolgt.
  . zur wirksamen Unterstützung der Führungs- und Lei-
    tungstätigkeit und der zentralen Auswertung der Linie
    III der informationsgewinnenden Diensteinheiten. Diese
    operative Aufgabenstellung wird mit dem Datenverarbei-
    tungsprojekt "Wertigkeit" realisiert.
- die Unterstützung des Selektionsprozesses in den infor-
  mationsgewinnenden Diensteinheiten der Linie III ein-
  schließlich der Aufbereitung und Lesbarmachung der ge-
  wonnen Informationen.

Durch die weitere Qualifizierungsmaßnahmen und die Aufnahme
des durchgängigen Betriebes der Rechenstation ab 1. 5. 1988
konnten die Voraussetzungen zur intensiven Nutzung der ge-
speicherten Informationen weiter verbessert werden. Dadurch
war es möglich, 13 500 Einleitungen von Zielkontrollmaßnahmen
und 8 700 Löschungen termin- und qualitätsgerecht zu reali-
sieren.

Die Reaktionsfähigkeit auf aus der operativen Lage resultie-
renden Sofortmaßnahmen konnte spürbar verbessert werden. Im
14tägigen Turnus werden den informationsgewinnenden Abtei-
lungen der Linie III zwischen 80 und 100 Disketten zur
Steuerung der Selektierungstechnik übergeben. Dabei wird
deutlich, daß die genutzte Selektierungstechnik vielfach
nicht mehr den quantitativen Anforderungen der Zielkontrolle
gerecht wird und Einschränkungen bei der Anzahl der Ziel-
kontrollmaßnahmen in Kauf genommen werden müssen. Gegenüber
dem Vorjahr wurde im folgender Anstieg an Anfragen bzw. Recher-
chen verzeichnet:
           für DE des MfS um ca. 10 %
           für Abteilungen der Linie III um ca. 15 %.
diese Aufgaben wurden mit gleichbleibendem Kaderbestand
realisiert.

Die zur Unterstützung der Informationsgewinnung auf einigen
Stützpunkten der Linie III eingesetzten Recherchesysteme
(OTS-Produktion) für Teilbestände der Zielkontrollkartei
entsprechen nicht den Anforderungen.

Sowohl die technischen Störanfälligkeit als auch die technisch
und programmtechnisch bedingten Einschränkungen im Leistungs-
umfang sind zu groß. Sie sind deshalb schrittweise durch den
Einsatz von ESER-PC im Jahre 1989 zu ersetzen.

Die Konzeption Dezentrale Rechentechnik geht vor der Ein-
schätzung aus, daß eine entscheidende Verbesserung der Wirk-
samkeit der Hauptprozesse der Linie III nur durch den kom-
binierten Einsatz von dezentraler Rechentechnik, in der HA
III zentral verfügbarer Kleinrechentechnik und zentralem
Großrechner und ihre schrittweise Kopplung in einem Rechner-
netz erreichbar ist.

Deshalb besteht das EDV-Gesamtsystem aus dem Zentralen Aus-
kunfts- und Informationssystem (ZIAS) und den zentralen EDV-
Projekten der dem ZIAS vorgelagerten Informationsgewinnungs-,
Auswerte- und Weiterleitungsprozessen in der Linie III. Die
dezentralen EDV-Projekte gliedern sich in das zentrale Da-
tenbankteilnehmersystem im Zentralobjekte Wuhlheide der HA III
ZOW) und die dezentralen Teilnehmersysteme in ausgewählten
Diensteinheiten/Stützpunkten der Linie III, die schrittwe-
se an das zentrale Datenbankteilnehmersystem angeschlossen
werden sowie in dezentrale Rechentechnik, die relativ
selbstständig eingesetzt und genutzt wird, gleichzeitig aber
im allgemeinen mit der zentral in der HA III eingesetzten
Rechentechnik zur Übernahme/Übergabe von Daten gekoppelt
sein wird.

Schwerpunkte für die Arbeit im Jahre 1989 sind
- die Realisierung der ersten Etappe des zentralen Daten-
  bankteilnehmersystems im ZOW
  . Schrittweise Überführung der Zentralkartei der Linie
    III auf EDV und wesentliche inhaltliche und technische
    Erweiterung des gegenwärtigen Rechnersystems im ZOW;
  . Beginn mit der EDV-mäßigen Aufbereitung, Erfassung
    und Verarbeitung von Daten zu operativ bedeutsamen
    Sachverhalten entsprechend dem Rahmenthesaurus der
    Linie III;
  . Bereitstellung aktueller Teildatenbestände für die
    Objektrechner in den Dienstobjekten Biesenthal und
    Gosen, die dezentrale Rechentechnik (ESER-PC) und
    Selektionstechnik in den informationsgewinnenden Ab-
    teilungen der Linie III;
- der Einsatz der ESER-PC in den informationsgewinnenden
  Diensteinheiten der Linie III zur spürbaren Effektivie-
  rung und Qualifizierung des Erstbewertungs- und Ent-
  scheidungsprozesses unmittelbar am Gerät, des Auswerte-
  und Aufbereitungsprozesses sowie routinemäßigen und
  verwaltungstechnischen Arbeiten in den Vorauswertungen
  der Nachweis- und Speicherführung in den Referaten Aus-
  wertung der informationsgewinnenden und spezifisch-
  operativen Abteilungen der HA III und den Referaten 1
  der Abteilung III der BV (Durchsetzung der 1. und 2.
  Durchführungsbestimmung der Konzeption Dezentrale
  Rechentechnik).


2.3. Zur Wirksamkeit der Maßnahmen zur Gewährleistung der
Sicherheit und des Schutzes der Dienstobjekte und Stütz-
punkte                                                     

Im Berichtszeitraum wurden auf Grundlage der Ordnungen
13/84 und 14/84 des Genossen Minister die Sicherheit der
Dienstobjekte und Stützpunkte gewährleistet und weiter
erhöht.

Folgende Maßnahmen zur Geheimhaltung eigener Prozesse
und zur Sicherung der Objekte wurden realisiert:
- Überprüfung  und Präzisierungen der Konzeptionen zur
  Vervollkommnung der Sicherheit der Dienstobjekte und
  Stützpunkte der HA III, insbesondere die Ausgestaltung
  der Umgrenzung von Objekten. Schwerpunkte bilden dabei
  der Stützpunkt Quelle 1, das Vorhaben "Saturn" und
  das Dienstobjekt Biesenthal.
  Zu diesem Investitionsvorhaben waren entsprechend der
  VVS 215/88 in Zusammenarbeit mit den Nutzerabteilungen
  Konzeptionen zur baulich-technischen und militärisch-
  operativen Sicherung unter effektiven Einsatz der
  Kräfte zu erarbeiten.
  Die Konzeptionen der Sicherung von Dienstobjekten und
  Stützpunkten der HA III wurde generell ausgerichtet auf
  fachliche, organisatorische und materiell-sicherstel-
  lende Maßnahmen zur Gewährleistung des Schutzes und der
  Sicherheit, die sich im Zusammenhang mit der Übernahme
  der militärisch-operativen Sicherung durch das WR "F. E.
  Dzierzynski" und dem perspektivischem und schrittweisen
  Einsatz von BS zur Sicherung von Stützpunkten ergeben.

  In den Objekten Biesenthal, Hohen Luckow und Groß Dölln
  sowie den Stützpunkten Quelle 1, Berghaus, Stern, FSP
  Schönwalde und Kaniswall wurden Maßnahmen der Sicherung
  durch Investitionen und Baureparaturen eingeleitet. Am
  mobilen Stützpunkt "Trennlinie" wurden diese Maßnahmen
  durch komplexe Anwendung bautechnische/Mittel bei ge-
  ringerem Kräfteeinsatz erreicht.

- Die Abwehrarbeit gegen MI/MVM und die Luftraumbeobach-
  tung wurden weiter qualifiziert. Die Dienstobjekte und
  Stützpunkte der HA III sind periodisch Ziel der Aktivi-
  täten der gegnerischen MI/MVM. Angriffsschwerpunkte
  sind die Stützpunkte Berghaus und Stern, die Do Gosen
  und Hohen Luckow und die FPS Wiek. An den letztgenannten
  Objekten wurde durch MOS-Kräfte fotografische Dokumen-
  tationsbehandlungen der MVM festgestellt.
  Abgestimmte Maßnahmen zur Veränderung des Arbeitsregimes
  und des Informationsflusses der FPS Schönwalde ergaben
  keine Hinweise, daß die Flugaktivitäten der westlichen
  Besatzer in Verbindung mit den eigenen Linienspezifischen
  Aktivitäten stehen.

- Die festgelegten Betretungsregelungen für Objekte/Stütz-
  punkte der HA III, entsprechend der Ordnung 14/84 des
  Genossen Ministers, wurden im Berichtszeitraum konsequent
  durchgesetzt. Schwerpunkt bei der Durchsetzung der Be-
  tretungsregeln ist der Einsatz von MfS-fremden Per-
  sonen. Prinzipiell wurde gewährleistet, daß nur solche
  MfS-fremden Personen zum Einsatz gelangten, zu denen eine
  Bestätigung für den Einsatz vorlag. Grundsätzlich ist
  gewährleistet, daß zu allen zum Einsatz gelangten MfS-
  fremden Personen eine Sicherheitsüberprüfung durchge-
  führt wird bzw. der Einsatz mit der HA II/21 abge-
  stimmt ist.
  Im Zeitraum vom Januar bis 31. 08. 1988 wurden in den
  Dienstobjekten der HA III 2060 MfS-fremde Personen tätig.

- Im Zusammenhang mit der Übernahme der militärisch-ope-
  rativen Sicherung der zentralen DO der HA III durch das
  Wachregiment wurden die Kräfte und Mittel auf die Über-
  gabe vorbereitet, die erforderlichen Wachunterlagen
  überarbeitet oder präzisiert und die verantwortlichen
  Genossen des Wachregimentes in die Lage und Bedingungen
  der Dienstobjekte vor Ort eingewiesen.
  Da das Wachregiment nur ein Teil der Aufgaben über-
  nimmt, macht es sich erforderlich, zur Anmeldung von
  Mitarbeitern oder Besuchern anderer Diensteinheiten des
  MfS bzw. zur Kontrolle und Sicherung von in den Dienst-
  objekten der HA III tätigen MfS-fremden Personen diffe-
  renziert Objektkommandanturen zu bilden.
  Der Einsatz technischer Mittel und die erforderlichen
  Dienstdokumente müssen noch weiter präzisiert werden.

- die Brandsicherheit der Objekte, Stützpunkte und Ein-
  richtungen der HA III ist durch zielgerichtete Maßna-
  men der ständigen Qualifizierung der nichtstruktur-
  mäßigen Löschgruppen, die Befähigung der Brandschutz-
  helfer von Abteilungen und Objekten/Stützpunkten, die
  Sicherung der Aktualität von dienstlichen Bestimmungen
  und Dokumenten des Brandschutzes sowie durch schwerpunkt-
  orientierte Anleitungs- und Kontrolltätigkeit der In-
  strukteure für Brandschutz insgesamt weiter gesteigert
  worden.
  Durch eine konsequente Ausrichtung aller Maßnahmen des
  Brandschutzes auf die vorbeugende Verhinderung
  von Bränden und Havarien, insbesondere in den perio-
  den erhöhter Waldbrandgefahr sowie zu politischen
  und gesellschaftlichen Höhepunkten konnte auch das
  brandschutzgerechte Verhalten aller Angehörigen
  weiter verbessert werden.

- Auf dem Gebiet der Bewaffnung, des Chemischen Dien-
  stes und des Pionierwesens wurden in Abstimmung mit
  der Abteilung AGL die zur Gewährleistung der Sicher-
  heit und des Schutzes benötigten Bestände für die
  HA III überprüft und neu bestimmt. Die in Auswertung
  der Dienstkonferenz der Leiter der HA III gegebene
  Aufgabenstellung - Sicherung der Objekte unter Objekt-
  bedingungen - wurde präzisiert und umgesetzt. Gegen-
  wärtig wird eine Ausrüstungsnormative auf dem Gebiet
  BCD in Zusammenarbeit mit der Abteilung AGL erarbeitet.
  Die durchgeführten Kontrollen in den Waffenkammern
  der Abteilungen bestätigen, daß die Bewaffnung und
  Geräte des Chemischen Dienstes einsatzbereit und in
  einem wartungstechnischen sehr guten bis guten Zustand
  befinden. Die Sicherheitserfordernisse werden von
  allen Abteilungen durchgesetzt und eingehalten.
  In der Ausbildung von Spezialisten (nichtstrukturmäßige
  Kräfte) zur Kernstrahlungs- und chemischen Abwehr wurden
  auf dem Gebiet der Dosimetrie und KC-Aufklärung gute Er-
  gebnisse erreicht. Die Mitarbeiter sind in der Lage, die
  erforderlichen Aufgabenstellungen selbstständig zu er-
  füllen und Ergebnisse für die Entschlußfassung zu erar-
  beiten.

Schlußfolgerungen:

- Die schrittweise Durchsetzung und konzeptionelle Weiter-
  entwicklung von Sicherungs- und Schutzmaßnahmen an den
  Dienstobjekten und Stützpunkten der HA III erfolgt auf
  der Grundlage der Ordnung 13/84. Für das Jahr 1989 erge-
  ben sich folgende Schwerpunktaufgaben
  . Vervollkommnung der baulichen und technischen Siche-
    rungen der Dienstobjekte und Stützpunkte in Verbindung
    mit der Präzisierung der Aufgaben der Sicherungskräfte,
    entsprechend den sich entwickelnden objektbezogenen
    Lagebedingungen,
  . Entwicklung und Befähigung von Objektkommandanturen
    zur weiteren Erhöhung und Gewährleistung der Sicher-
    heit und des Schutzes von Dienstobjekten und Stütz-
    punkten der HA III,
  . Entwicklung und Ausgestaltung der Zusammenarbeit
    mit dem MOS-Offizier des Wachregimentes zur Unter-
    stützung der Sicherungskräfte bei der Durchführung
    von Maßnahmen zur Abwehr von Gefährdungen an/in den
    Dienstobjekten und Stützpunkten der HA III,
  . Überarbeitung der Handlungsdokumente entsprechend
    den realen Lagebedingungen bei der Sicherung von
    Dienstobjekten und Stützpunkten in enger Zusammenar-
    beit mit Kräften des Wachregimentes,
  . kontinuierliche Schulung und Befähigung der Angehö-
    rigen zur weiteren Herausbildung von Spezialisten
    für die qualitätsgerechte Bearbeitung/Abwehr von
    Angriffen gegnerischer Kräfte und Vorkommnisse.
- Entwicklung, Ausgestaltung und Gewährleistung des li-
  nienspezifischen GAB entsprechend den Erfordernissen aus
  realen Gefährdungsgraden und den sich aus den spezifi-
  schen Bedingungen der Objekte, Stützpunkte und Einrich-
  tungen der HA III ergebenden Erfordernissen.

zur Gewährleistung des Gesundheits- und Arbeitsschutzes in
der HA III sind die entsprechenden Dokumente zu überarbeiten
und Arbeitsplatzanalysen zur Durchsetzung der Arbeitssicher-
heit/Schutzgüte anzufertigen.

Im Brandschutz sind planmäßige und auf Schwerpunkte orien-
tierte Kontrollen zur Einhaltung der Bestimmungen und zur
Einsatzbereitschaft der Löschtechnik sowie Revisionen der
Überwachungspflichtigen Anlagen durchzuführen.

Die Durchsetzung von Maßnahmen der Qualifizierung nicht-
strukturmäßiger Kräfte, GAB-Helfer, Löschgruppenführer,
Maschinisten und in differenziertem Umfang andere Ange-
hörige der Löschgruppe ist dafür unabdingbar.


2.4. Einschätzung des Standes der Realisierung der Kampf-
aufgaben zur Sicherstellung der politisch-operativen Arbeit  

2.4.1. Kampfaufgabe "Saphir A/2"

Im Februar 1988 wurde die 1. Etappe der Lösung der komplexen
Aufgabenstellung "Saphir A/2" (Erschließung der LWL-Tran-
sitnachrichtenverbindung und der Digtialrichtfunkverbindung
DRS 140/3900 zwischen der BRD und Westberlin) abgeschlossen
und die spezielle Technik dem Nutzer übergeben.

Zielstrebig und kontinuierlich wurde die operativ-technische
Ausrüstung im Berichtszeitraum erweitert. Vorgenommene tech-
nische Veränderungen und der Einsatz modifizierter Baugrup-
pen ermöglichten bereits im Juni die Erweiterung der rech-
nergestützten Selektierung.

Der gegenwärtige Ausrüstungsstand ermöglicht 600 NF-Kanäle
mittels RSA aus beiden Quellen (A/2-1, A/2-2) zu bearbeiten.

Die für 1988 vorgesehene Zielstellung durch die Entwicklung
des Gerätes MARKE-P, die perspektivische Einsparung von wert-
intensivem PCM-30 zu erreichen, wurde vollständig realisiert.
Diese Geräte MARK-P (Erkennungsrechner und Koppelfeld für
PCM-30-Nachrichtenübertragung) ist bis zum Stand Funktions-
muster abgeschlossen. Derzeit erfolgen die Erprobung des
Musters, die Überarbeitung der Unterlagen und Erarbeitung
der Software. Mit dem für 11/88 vorgesehenen Abschluß der
Erprobung wird gewährleistet, daß die Produktion 1989 im
OTS/ITU erfolgen kann.

Mit der erfolgreichen Lösung der Entwicklungsaufgabe MAREK-P
wurde der Beweis für die Beherrschung der Schlüsseltechnolo-
gien erbracht. Ermöglicht wird damit
- die Neuerschließung der Quelle Datenübertragung über be-
  liebige PCM-30-Kanäle für die Informationsgewinnung und
- die äußerst ökonomische Bearbeitung von PCM-Sprachüber-
  tragungen.

Gegenwärtig werden 2 Grundleitungen der Quelle "Saphir A/2-1"
mittels der vom ZFTN zur Verfügung gestellten Muster
DME 34/140 bearbeitet.

Auf der Grundlage des im Juli 1986 mit dem ZFTN (Zentrum für
Forschung und Technologie der Nachrichtenelektronik) abge-
schlossenen Wirtschaftsvertrages erfolgt noch Ende 1988, ein
Jahr vorfristig, die Lieferung von 14 Demultiplexer PCM 1920.
Somit wird einschließlich der Gewährleistung der MAK-Planung
1988/89 bei der FA N (PCM-Technik, Stromversorgungsanlagen)
eine größere Flexibilität der Informationsgewinnung erreicht
und die Zielstellung für 1989, eine Erhöhung der Kanalzahl
um weitere 380 NF-Kanäle, abgesichert.


2.4.2. Kampfaufgabe TA 10 C-Wabe/Selektor IV

Im Berichtszeitraum wurde der Ausrüstungsgrad der zur Bear-
beitung des Autotelefonnetzes C der DBP eingesetzten Anlagen
7176 (Wabe) ständig erweitert.

Zur Minderung der Störanfälligkeit der Anlagen sowie als
Reaktion auf geplante Veränderungen im Netz C durch die DBP
wurden kurzfristig neue Programmversionen erarbeitet.

Gegenwärtig sind alle in der Linie III eingesetzten Anlagen
voll ausgebaut und mit aktueller Programmversion ausgerü-
stet. Diese zusätzlich eingeleiteten Maßnahmen ermöglichen
auch weiterhin eine effektive Informationsgewinnung.

Mit der zur Zeit eingesetzten Programmversion werden Ver-
änderungen im Nummerierungsschema des C-Netzes erkannt und
manuell protokolliert. Mit der gegenwärtigen Erarbeitung
einer neuen Programmversion werden Voraussetzungen
geschaffen, um neue Rufnummern auch automatisch zu berück-
sichtigen.

Bis Dezember 1988 werden alle Anlagen den neuen Bedingungen
entsprechend erweitert.

Im Rahmen eines Erfahrungsaustausches mit Bedienern der An-
lagen 7176 wurde Einfluß darauf genommen, daß die Möglich-
keiten der Anlagen erkannt und weitgehend beherrscht werden.

Die Beratungen unterstrichen jedoch auch, daß eine weitere
Effektivierung der Informationsgewinnung im wesentlichen
im Rahmen der Wabe-Gerätetechnik nicht möglich ist.

Die erste Musteranlage "Selektor IV" wurde im 1. Halbjahr
1988 auf dem Stützpunkt "Urian" erprobt, wobei sich das
Grundprinzip der Anlage bestätigt.

Die sich aufgrund geplanter Änderungsvorhaben im C-Netz
der DBP für die Anlagen "S IV" ergebenden wesentlichen
Konsequenzen wurden gemeinsam mit dem OTS herausgearbeitet.
An der Erarbeitung von Lösungsvorschlägen wurde mitgearbeitet.
Eine neue Erprobung der Anlage findet im Oktober 1988 statt.


2.4.3. Kampfaufgabe "Erhöhung des Auslastungsgrades und
Nutzeffektes der eingesetzten operativen technischen Mittel
und Methoden"

Die eingesetzte spezielle Technik ist ununterbrochen im
Einsatz. Die vorhandene Rechentechnik beschränkt sich auf
ein unumgängliches Minimum, so daß ein hoher Auslastungsgrad
dieser Technik zu verzeichnen ist.

Störungen und Ausfälle an dieser Technik werden u. a. mit
Hilfe der vorhandenen Reservetechnik bzw. in enger Zusammen-
arbeit mit dem OTS kurzfristig behoben. Auf diese Weise wird
in der Regel der KTE von 0,9 eingehalten.

Komplizierter gestaltet sich die Einhaltung des KTE von
0,9 bei der nicht mit eigenen Kräften und Mitteln instand-
zusetzenden Technik, bei der Reparatur und Service durch
den OTS bzw. dessen Kooperationspartner gewährleistet werden.

So ist zu verzeichnen, daß bei einigen Kooperationspartnern
die mit der Instandsetzung beauftragten Arbeitskräften zur
Lösung anderer Aufgaben eingesetzt wurden (ITU/Reparatur-
gruppe und ITU/Steremat), was zu einem Starken Rückgang der
Instandsetzungsleistungen führte.

Im Ergebnis dessen konnte bei ausgewählten Techniken, ins-
besondere bei Aufzeichnungstechnik, der KTE 0,9 im ge-
samten Jahr nicht eingehalten werden, zwischenzeitlich lag
er unter 0,8.

So wurden im Zeitraum 1/88 bis 9/88 beim OTS und dessen
Kooperationspartnern nur 65 % der defekt ausgelieferten Bau-
gruppen und Geräte instand gesetzt. Analoges ist bei der
Instandsetzung von Meßgeräten zu verzeichnen, hier hat sich
die Reparaturzeit fast verdoppelt. Dem gegenüber gelang es,
im Berichtzeitraum den Bestand an defekter operativer
Technik, die das Funkwerk Calbe instandsetzt, im Verlaufe
des Jahres abzubauen.

Ein beachtlicher Teil von Technikkomplexen wird auf der
Grundlage von Prophylaxepläne durch die HA III selbstständig
gewartet.

Im Ergebnis vorbeugender prophylaktischer Maßnahmen kam es
zu keinen größeren Technikausfällen, die bedeutende Infor-
mationsverluste zur Folge gehabt hätten. Der KTE konnte wei-
testgehend eingehalten werden, in dem durch kontinuierliche
Prophylaxe Technikausfälle reduziert bzw. durch den Einsatz
von Reserve- /Tauschtechnik die Ausfallzeiten gering gehalten
werden.


3. Einschätzung der Wirksamkeit der Leistung der politisch-
operativen Arbeit und Erfordernisse ihrer Entwicklung und
Qualifizierung                                              

3.1. Einschätzung der Wirksamkeit und der Erfordernisse der
Zentralen Leitung des Gesamtsystems des elektronischen
Kampfes in der DDR

3.1.1. In der Ordnung 5/87 des Genossen Ministers wurden Fest-
legungen zur Gewinnung, Aufbereitung und Weiterleitung
operativ bedeutsamer Informationen durch die Diensteinheiten
der Linie III und deren Auswertung in den Diensteinheiten
des MfS getroffen.

Die Durchsetzung der Festlegungen dieser Ordnung einschließ-
lich der dazu erlassenen Durchführungsbestimmungen ist eine
wesentliche Grundlage für die zentrale Führung und Leitung
des Gesamtsystems des elektronischen Kampfes in der DDR.

Insgesamt kann eingeschätzt werden, daß sich die Ordnung 5/87
und die dazu erlassenen drei Durchführungsbestimmungen bewährt
haben und bei der Realisierung der damit angestrebten Ziel-
stellungen bedeutsame Fortschritte erzielt wurden. Veränder-
ungen bzw. Präzisierungen der in der Ordnung 5/87 und den
Durchführungsbestimmungen enthaltenen Festlegungen sind nicht
erforderlich. Derartige Hinweise ergaben sich weder aus dem
Prozeß der Durchsetzung der Ordnung 5/87 in den Dienstein-
heiten der Linie III noch aus der Durchsetzung in den Dienst-
einheiten des MfS.

Auf der Grundlage der Ordnung 5/87 und der dazu erlassenen
Durchführungsbestimmungen wurden durch die Leiter aller
Bezirksverwaltungen konkrete Festlegungen zur Durchsetzung
dieser zentralen dienstlichen Bestimmungen im Verantwortungs-
bereich der BV getroffen und als Dienstanweisung, Leiterin-
formationen oder GVS-Schreiben den Leitern der Diensteinheiten
der BV übergeben.

In die Vorbereitung dieser Festlegungen sind sowohl die Abt.
III der jeweiligen BV als auch die zuständige DE der HA III
einbezogen werden.

Übereinstimmend wird durch alle Abt. III der BV eingeschätzt,
daß
- es bei der Durchsetzung der Ordnung 5/87 in dem Verant-
  wortungsbereich der BV keine prinzipiellen Probleme gibt.
- die operativen DE der BV und die KD zur Lösung von
  operativen Aufgabenstellungen immer stärker und be-
  wußter die Möglichkeiten der Linie III einbeziehen.
- die Bedeutung der Abt. III innerhalb der BV insgesamt
  gewachsen ist, was sich u. a. auch in einer Vielzahl
  von Beratungen und Abstimmungen mit den operativen DE
  der BV zur Durchsetzung der Ordnung 5/87 zeigt.

Analoge Festlegungen zur Ordnung 5/87 wurden auch von Leitern
von Diensteinheiten des MfS getroffen(HV A, HA II, HA XVIII,
HA XIX). In Durchsetzung der Ordnung 5/87 wurden in diesen
Festlegungen auch die linienmäßige Verantwortlichkeit der
zentralen Diensteinheiten des MfS geregelt. Über diese Fest-
legungen wurden die Leiter der Fachabteilungen in den BV
informiert.

In den Diensteinheiten der Linie III wurden auf der Grundlage
der Ordnung 5/87 bestehende Festlegungen präzisiert und durch
vielfältige Maßnahmen (Arbeitsberatungen auf Linie, Fach-
schulungen usw.) die Kollektive und Mitarbeiter instruiert
und qualifiziert.

Es kann eingeschätzt werden, daß die Ordnung 5/87 und die
dazu erlassenen Durchführungsbestimmungen seit ihrer Verab-
schiedung wirksam zur stärkeren Ausrichtung der Informations-
prozesse der Diensteinheiten der Linie III auf die Realisie-
rung der Gesamtaufgabenstellung des MfS und zur Erhöhung des
politisch-operativen Nutzeffektes beigetragen haben.

Im Prozeß der weiteren Durchsetzung der Festlegungen der
Ordnung 5/87 des Genossen Ministers kommt es darauf an,
- die Kenntnis der Festlegungen der Ordnung 5/87 in allen
  Diensteinheiten der Linie III weiter zu vertiefen und die
  Handhabung dieser Festlegungen weiter zu qualifizieren,
- die DE des MfS noch qualifizierter zu unterstützen und
  zu beraten, um die gesamten Möglichkeiten der DE der
  Linie III noch umfassender zur Lösung der operativen
  Aufgabenstellungen einzusetzen,
- die Durchsetzung der Ordnung 5/87 und die konsequente
  Einhaltung der Festlegungen verstärkt zu kontrollieren und
- gute Erfahrungen bei der Durchsetzung der Ordnung 5/87
  schneller und umfassender zu verallgemeinern.

im Berichtszeitraum gelang es, die einheitliche Führung und
Leitung der Gesamtprozesse des elektronischen Kampfes weiter
zu qualifizieren und die Zusammenarbeit der Diensteinheiten
innerhalb der HA III als auch auf Linie weiter zu verbessern.

Wesentliche Grundlage dafür waren die
- konkrete Jahresarbeitsplanvorgaben an alle DE der Linie III
- das Inkrafttreten der Ordnung 5/87 des Genossen Minister und
  den dazu erlassenen Durchführungsbestimmungen sowie weitere
  zentrale dienstlicher Regelungen auf Linie
- verstärkte Anleitung und Kontrolle zentraler Diensteinhei-
  ten der HA gegenüber den Abt. der BV und der informations-
  gewinnenden Diensteinheiten
- die insgesamt verbesserten Wahrnehmung von Querschnittsver-
  antwortung durch die damit beauftragten Leiter und deren DE.

Positiv wirkten sich auf diesem gesamten Prozeß vor allen
aus
- die zentralen Arbeitsberatungen des Bereichs A, der Abt.
  10 und 15 sowie zentrale Einweisungen in Vorbereitung zur
  Lösung von Schwerpunktaufgabenstellungen, wie Aufklärung
  der NATO-Herbstmanöverserie und anläßlich Aktionen und
  Einsätze
- Stützpunktberatungen des 1. Stellvertreters zur Durchset-
  zung der Ordnung 5/87 und der "Konzeption dezentraler
  Rechentechnik"
- Bildung mehrerer nichtstruktureller Arbeitsgruppen zur
  Lösung von Schwerpunktaufgabenstellungen
- Instrukteur- und Kontrolleinsätze, vor allen in den Abt.
  III der BV.

Dadurch gelang es, ein insgesamt abgestimmtes und koordinier-
tes Vorgehen auf allen Bereichen des ELOKA zu erreichen, vor
allem bei
- dier Erkennung und Herausarbeitung neuer Anforderungen an
  die DE der Linie III sowie der konkreten Schwerpunktbe-
  stimmung
- dem effektiveren Einsatz der Kräfte und Mittel auf Linie
- der Überführung neuer technischer Geräte und Anlagen
  sowie deren schnelle Wirksamkeit in den DE der Linie III
  (z. B. "Wabe", "Eurofunk" usw.)
- der einheitlichen Ausrichtung aller Diensteinheiten der
  Linie III auf die Lösung der gestellten Schwerpunktauf-
  gabenstellungen.

Die Aufgabenstellung, Steuerung der Informationsgewinnung in
der Linie III durch die Schaffung organisatorischer, materiell-
technischer, Technologischer und personeller Voraussetzungen
zur Absicherung einer ständigen den politisch-operativen Lage-
bedingungen entsprechenden Informationsbeschaffung aus den mit
spezifischen Mitteln der Linie III abschöpfbaren elektronischen
Spektren ist optimaler und ergebnisorientierter gestaltet worden.

Schwerpunkte zur weiteren Effektivierung der Quellensteuerung
sind:
- zielgerichteter Einsatz der Quellen entsprechend politisch-
  operativer und territorialer Schwerpunkte
- effektiverer Einsatz von Reservequellen
- Qualifizierung der Suche, Aufklärung und Abschöpfung geheim-
  und sicherheitsdienstlicher Nachrichtenverbindungen im Zu-
  sammenhang mit der
  . breiteren Erschließung BRD-interner öffentlicher Selbst-
    fernwähldienste in Richtfunkverbindungen
  . Erweiterung de Beitrages zur Erhöhung der Qualität und
    Effektivität technologischer Prozesse der Informationsge-
    winnung und -verarbeitung
  . Erarbeitung von Erkenntnissen und Schlußfolgerungen aus
    der Trendentwicklung in gegnerischen Hauptnachrichtenver-
    bindungen
  . Qualifizierung der Prozesse der Gewinnung, Aufbereitung,
    Weiterleitung und Auswertung von nachrichtentaktisch-
    technischen Angaben und Transformierung der Erkenntnisse
    in die Informationstätigkeit.

Auf der Grundlage der Pläne des politisch-operativen Zusam-
menwirkens mit
           dem Bereich Aufklärung de MfNV VOTA)
           der Abteilung Aufklärung im Kommando Volksmarine
           der Abteilung Grenzaufklärung im Kommando der Grenz-
           truppen der DDR
           der Abteilung FEK des MfNV sowie
           dem Zentralamt für Funkkontroll- und Meßdienst (ZFK)
wurde die politisch-operative und fachliche Arbeit auf folgende
Schwerpunktaufgaben ausgerichtet:
- die qualitative und quantitative Erhöhung des Informa-
  tionsaufkommens zur allseitigen Erfüllung des Befehls 1/85
  des Genossen Ministers;
- die Koordinierung der Maßnahme der komplexen Spionageabwehr
  an den "Antwort"-Objekten;
- die Gewährleistung einer hohen Ordnung, Sicherheit und
  Geheimhaltung im militärischen und zivilen Funkwesen der
  DDR;
- die Herstellung einer hohen Ordnung und Sicherheit in den
  Sicherungsbereichen und die Qualifizierung der vorbeugenden
  Arbeit zur Verhinderung jeglicher Feindtätigkeiten;
- die Gewährleistung von Ordnung und Sicherheit, die Durch-
  setzung von Geheimhaltung und Konspiration im gesamten
  Prozeß des Zusammenwirkens selbst.

in Arbeitsberatungen mit den Chefs, Kommandeuren und Leitern
der genannten Organe des Zusammenwirkens wurde eingeschätzt,
daß das Zusammenwirken bei der Erfüllung der gemeinsamen auf-
gaben weiter qualifiziert wurde und daß alle Seiten große
Anstrengungen unternommen haben, den anspruchsvollen Anforder-
ungen und Aufgaben in den Plänen des Zusammenwirkens ge-
recht zu werden.

Übereinstimmend wurde festgelegt, daß das abgestimmte und
koordinierte Vorgehen zur effektiven Umsetzung des Befehls
1/85 des Genossen Minister beigetragen hat.

Dank gemeinsamer Anstrengungen wurde der Schutz der Streit-
kräfte vor de elektronischen Aufklärung des Gegners, vor
allen an den "Antwort"-Objekten gewährleistet und wirksam zur
Erhöhung von Ordnung, Sicherheit und Geheimhaltung im Funk-
wesen der DDR (militärische und zivile Nutzer) beigetragen.

Durch den Leiter der HA III und seinen 1. Stellvertreter
sowie die Chefs, Kommandeure und Leiter der OZW wurden Maß-
nahmen festgelegt, wie auf der Grundlage der Pläne des Zu-
sammenwirkens die Aufgaben 1988 weiter zu erfüllen sind und
wie das Zusammenwirken in den fortbestehenden Hauptrichtungen
1989 zu organisieren ist. Ein erster Entwurf der Pläne 2000
wurde erarbeitet und entsprechend der getroffenen Festle-
gungen werden die Aufgaben in die Pläne des Zusammenwirkens
für das Jahr 1989 eingearbeitet.

Schwerpunkte dabei sind unter Einbeziehung und Ausschöpfung
aller Potenzen der Organe des Zusammenwirkens bei gleichzei-
tiger weiterer Ausprägung der führenden Rolle der HA III im
elektronischen Kampf
- das Informationsaufkommen qualitativ und quantitativ ent-
  sprechend dem Informationsbedarf der HA III, besonders
  zur konsequenten Realisierung der Aufgabenstellung des
  Genossen Ministers im Befehl 1/85, erhöhen;
- durch Maßnahmen der Funkkontrolle, schwerpunktmäßig
  in den gedeckten Richtfunkverbindungen der NVA, Ordnung,
  Sicherheit und Geheimhaltung im Funkwesen der DDR wei-
  ter zu erhöhen;
- die Maßnahme zum Schutz der Streitkräfte vor de elek-
  tronischen Aufklärung, besonders die Maßnahmen der kom-
  plexen Spionageabwehr an den "Antwort"-Objekten, fort-
  zuführen und auf weitere bedeutsame spionagegefährdete
  Objekte der Landesverteidigung auszudehnen;
- auf der Grundlage der im Jahr 1988 erarbeiteten Konzeptio-
  nen über die Aufgaben des Zusammenwirkens bei Stufen er-
  höhter Gefechtsbereitschaft bzw. im Verteidigungszustand
  Handlungsdokumente zu erarbeiten;
- auf der Grundlage der Rahmensicherungskonzeption eine
  hohe Ordnung und Sicherheit in den Sicherungsbereichen
  zu gewährleisten und die vorbeugende Arbeit zur Verhin-
  derung jeglicher Feindtätigkeit zu qualifizieren; dabei
  steht eine zielgerichtete "Wer ist wer?"-Aufklärung im
  Personalbestand der Sicherungsbereiche im Mittelpunkt
  der politisch-operativen Arbeit;
- im Zusammenwirken mit dem ZFK alle Voraussetzungen für
  die Einleitung von Sofortmaßnahmen gegen die Verletzer
  der Funkhoheit der DDR durch das ZFK zu schaffen;
- der 1988 begonnen Ausbau des Zusammenwirkens zwischen den
  Abteilungen III der Bezirke und Einheiten, Verbänden und
  Truppenteilen der NVA ist 1989 fortzuführen.


3.2. Einschätzung des Standes und der Erfordernisse der
weiteren Vervollkommnung der internationalen Zusammenarbeit 

Im Berichtszeitraum wurde die Zusammenarbeit mit den Bruder-
organen der befreundeten sozialistischen Ländern und ins-
besondere mit dem KfS der UdSSR auf allen Gebieten des elek-
tronischen Kampfes weiter ausgebaut und verstärkt.

Neben den beiderseitigen Austausch von Erfahrungen und Er-
kenntnissen wurde die arbeitsteilige Zusammenarbeit wei-
ter erhöht und dabei relevante Resultate erzielt, deren
Ergebnisse im Rahmen dieser Berichterstattung im Gliede-
rungspunkt 1 (Ergebnisse der Realisierung und Einschätzung
der Wirksamkeit der politisch-operativen Arbeit) sowie
im Gliederungspunkt 2 (Ergebnisse der Entwicklung und Qua-
lifizierung der operativen Kräfte und Prozesse) ausge-
wiesen sind.

Insgesamt kann eingeschätzt werden, daß die arbeitsteilig
übertragenen Aufgaben termingemäß und in der erforderlichen
Qualität gelöst wurden. Ebenso enthaltenen Aufgaben und Arbeits-
treffen termingerecht realisiert. Die Vorbereitungsmaßnahmen
für die noch bis Jahresende durchzuführenden Beratungen und
Lehrgänge sind abgeschlossen.

Die eingeleiteten Maßnahmen des abgestimmten Vorgehens mit
dem FMDI der CSSR auf dem Gebiet der Informationsgewinnung
haben sich bewährt. Mit der Aktualisierung des Informations-
bedarfs des FMDI der CSSR 1988 und der erstmalig realisierten
gemeinsamen Jahresarbeitsplanung wurden wichtige Schritte
zur Erhöhung der Qualität der Zusammenarbeit eingeleitet.

Die durchgeführte Erfahrungsaustausche zur Vervollkommnung
und Qualifizierung der Potenzen des ELOKA (9188 erstmals
in der Arbeitsrichtung III/16) trug vor allem dazu bei, dem
Bruderorgan die langjährigen Erfahrungen der Spezialfunk-
dienste des MfS der DDR zu vermitteln.

Seit dem Leitertreffen im Mai 1987 in Moskau ist auf dem
Gebiet des abgestimmten und arbeitsteiligen Vorgehens bei
der Gewinnung und Bereitstellung von Ausgangsmaterialien
spezifischer Nachrichtenverbindungen des Gegners eine höhere
Qualität eingetreten.

Die Spezialfunkdienste stellen Ausgangsmaterialien aus ab-
geschöpften Richtfunkverbindungen der amerikanischen, eng-
lischen und französischer Besatzer, die in der BRD und Berlin
(West) disloziert sind und abgeschöpfte chiffrierte Nach-
richtenverkehre von und zu diplomatischen Vertretungen in
der Hauptstadt der DDR, Berlin, bereit.

Das Ausgangsmaterial, das entsprechend einem spezifischen
Informationsbedarf gewonnen wird. übergeben die Spezial-
funkdienste mit minimalsten Zeitverzug.

Das sowjetische Bruderorgan übergibt Ausgangsmaterial aus
satellitengestützten Nachrichtenverbindungen - INTELSAT -
nach Zielkontrollaufträgen (operativ-relevante Fernsprech-
teilnehmernummern im Operationsgebiet) und chiffrierte
Nachrichtenverkehre interessierender diplomatischer Ein-
richtungen, die im HF-Frequenzbereich gewonnen wurden.

Der gegenseitige Austausch erfolgt kontinuierlich und trägt
zur Erfüllung des Informationsbedarf bei.

Eine Qualifizierung des abgestimmten Vorgehens ist durch ein
flexibles Reagieren auf Veränderungen im Quellenpotential,
durch die Erhöhung der Verantwortung bei der Umsetzung des
spezifischen Informationsbedarfs, bei der Kontrolle von Qua-
lität und Quantität bereitgestellter Ausgangsmaterialien,
beider ständigen Aktualisierung des Informationsbedarfs zu
erreichen.

Kontinuierlich werden Einschätzungen zu Trendentwicklungen in
den Hauptnachrichtenverbindungen des Gegners und Informationen
zu gegnerischen Nachrichtenmitteln und -systemen an das sow-
jetische Bruderorgan übergeben. Sie enthalten wesentliche Er-
kenntnisse und operative Hinweise und haben ein gutes Niveau
erreicht.

Der Apparat der Koordination und die Funkabwehrdienste (FAD)
der Sicherheitsorgane befreundeter europäischer sozialistischer
Staaten wurden über alle Aktivitäten der Nachrichtenverbindungen
der Geheimdienste im HF-Bereich informiert.

Entsprechend der Verantwortung des FAD des MfS speziell für
die Kontrolle des BND der BRD wurden Analysen erarbeitet,
Schlußfolgerungen gezogen und die Ergebnisse dem AdK mitge-
teilt.

Die Überwachung der angewiesenen Frequenzbereiche und die Be-
arbeitung von Peilaufträgen war durchgängig gewährleistet.

Im Jahre 1989 sind auf dem Gebiet der internationalen Zusam-
menarbeit folgende Hauptaufgaben zu lösen:
1. Auf der Basis der schöpferischen Umsetzung der Beschlüs-
se der 18. Tagung des AdK ist in den zugewiesenen Überwach-
ungsbereichen eine hohe Auffindsicherheit aller neu auftauch-
enden und verdächtigen Sendungen zu gewährleisten, kommandierte
Stationen sind zuverlässig und genau zu peilen.
2. Durch exakte Auswertung und Analyse ist der Beitrag zur
weiteren Qualifizierung der Arbeit bei der Bestimmung und
Zuordnung relevanter Aussendungen weiter zu erhöhen.
3. Die übertragenen wissenschaftlich-technischen Aufgaben
sind entsprechend den Vorgaben und Orientierungen termin-
und qualitätsgerecht zu erfüllen.
4. Auf allen Gebieten des elektronischen Kampfes sind die
Möglichkeiten der internationalen Zusammenarbeit noch umfas-
sender und zielgerichteter für die optimale Lösung der der
HA III übertragenen Aufgaben zu nutzen und einzusetzen.


3.3. Einschätzung des Standes und der Erfordernisse der
weiteren Vervollkommnung der Zusammenarbeit mit den Dienst-
einheiten und Linien des MfS                                

Im Rahmen der politisch-operativen und fachlichen Aufgaben-
erfüllung der Linie III konzentrierten sich Maßnahmen der
Zusammenarbeit mit den Linien und Diensteinheiten des MfS
schwerpunktmäßig auf
- die Durchsetzung bzw. Unterstützung der für Linien und
  Hauptabteilungen festgelegten Federführung und Verant-
  wortlichkeiten, vor allen zur vorbeugenden Aufklärung
  und Bekämpfung subversiver Angriffe des Gegners, und
  zum Schutz der operativen Kräfte und Mittel,
- die Erreichung einer hohen Wirksamkeit der spezifisch-
  operativen Arbeit der Linie III und der strikten Gewähr-
  leistung von Geheimhaltung, Ordnung und Sicherheit,
  Quellenschutz und Konspiration.


3.3.1. Die Durchsetzung bzw. Unterstützung der für die Linien
und Hauptabteilungen des MfS festgelegten Federführung und
Verantwortlichkeiten

Schwerpunktaufgabe bildete die Bedarfs- und zeitgerechte
Informationsgewinnung und -aufbereitung durch die Linie III
zur Realisierung des Informationsbedarfs der Linie und
Diensteinheiten des MfS.

Zielorientierte Informationsgewinnungsmaßnahmen und Auswer-
teprozesse konzentrierten sich in diesem Zusammenhang vor-
rangig auf die Durchsetzung und Verwirklichung
- des Befehls 1/85 des Genossen Ministers zur Aufklärung
  und Verhinderung jeglicher Überraschungshandlungen durch
  den Gegner
- der Dienstanweisung 2/87 zur komplexen Spionageabwehr
- der Dienstanweisung 2/85 im Zusammenhang mit aktionsbe-
  zogener Maßnahmen zur vorbeugenden Bekämpfung und Zu-
  rückdrängung der politischen Untergrundtätigkeit.

Die Steigerung des Einzelinformationsaufkommens der Linie III
im Vergleich zum Vorjahr betrug zu o. g. Schwerpunktaufgaben
107,5 %.

Darüber hinaus realisierte die Linie III Funkkontroll- und
Überwachungsmaßnahmen aufgrund von
- gesellschaftlichen Höhepunkten,
- militärische Aktivitäten (Übungen, spezifisch-
  operative Sicherung der "Antwort"-Objekte),
- andere Unterstützungsmaßnahmen im Rahmen der OV/OPK-
  Bearbeitung der Linie und Diensteinheiten des MfS.

Weiterhin erfolgte der Einsatz von Angehörigen für Siche-
rungseinsätze zur Absicherung gesellschaftlicher Höhepunkte
und von Aktivitäten der Partei und Regierung.

Insgesamt kann davon ausgegangen werden, daß in Realisie-
rung dieser Zusammenarbeitsfunktionen durch die Linie III ein
deutlicher Qualitätszuwachs erreicht werden konnte.


3.3.2. Die Erreichung einer hohen Wirksamkeit der spezifisch-
operativen Arbeit der Linie III und der strikten Gewährlei-
stung von Geheimhaltung, Ordnung und Sicherheit, Quellen-
schutz und Konspiration

Folgende gemeinsame Maßnahmen standen im Mittelpunkt

a. politisch-operative Maßnahmen:
   - politisch-operative Sicherung im Rahmen des operativen Vor-
     gangs der HA III "Saphir" in Zusammenarbeit mit den Linien
     II, XIX und der BVfS Potsdam,
   - Realisierung der politisch-operativen Maßnahme "Zugriff"
     in Zusammenarbeit mit der HV A,
   - Realisierung von zielgerichteten funkelektronischen Auf-
     klärungsmaßnahmen ins Operationsgebiet in Zusammenarbeit
     mit der HV A,
   - Realisierung der Gesamtverantwortung der Linie III zur
     . politisch-operativen Sicherung des ZFK und des Fre-
       quenzbüros der Deutschen Post
     . vorbeugende Verhinderung und Bekämpfung von Funkver-
       stößen und von Funkmittelverlusten
   - Maßnahmen der Quellenanalyse im Rahmen der speziellen
     Informationsgewinnung durch die Abteilung XI des MfS.

b. operativ-technische Maßnahmen:

Neben der Realisierung einer engen Zusammenarbeit mit dem
OTS/ITU erfolgen hierzu insbesondere Maßnahmen
- der Bereitstellung notwendiger Nachrichtenübertragungs-
  und Chiffriertechnik zur Vervollkommnung der Nachrichten-
  verbindungen zwischen den Dienstobjekten und Stützpunkten
  der Linie III sowie zu den Partnern des OZW in Zusammen-
  arbeit mit der Abteilung N des MfS,
- der Beschaffung dringend benötigter operativer Technik
  in Zusammenarbeit mit der HV A/SWT.

Die hier erreichten Ergebnisse gewährleisten einen wachsen-
den Beitrag der Linie III zur Realisierung der Gesamtauf-
gabenstellung des MfS.


3.3.3. Konkrete Erfordernisse der Vervollkommnung der Zusam-
menarbeit mit den Linien und Diensteinheiten des MfS im kom-
menden Planungszeitraum

Zur Erreichung einer weiteren qualitativen Steigerung der
Wirksamkeit der spezifischen-operativen Arbeit sind aus Sicht
der Linie III im kommenden Planungszeitraum insbesondere
folgende Aufgaben der Zusammenarbeit zu lösen:

a. Zusammenarbeit mit de OTS/ITU
- strikte Einhaltung von sich aus internationalen Aufgaben
  der Linie III ergebenden termingebundenen Festlegungen
  für das OTS/ITU zur Bereitstellung von operativ-techni-
  schen Mitteln und zugehörigen Nutzerunterlagen,
- Realisierung einer Koordinierungsvereinbarung zur Rege-
  lung grundsätzlicher Fragen der Zusammenarbeit Linie III -
  OTS/ITU, deren Inhalt vorrangig auf folgende Probleme
  ausgerichtet werden sollte:
  . Festlegung konkreter Verantwortlichkeiten beider
    Diensteinheiten zur Gewährleistung einer hohen Flexi-
    bilität und Wirksamkeit im elektronischen Kampf ent-
    sprechend den konkreten Lageerfordernissen
  . Einhaltung übernommener Verbindlichkeiten zur Be-
    reitstellung operativ-technischer Mittel durch das
    OTS/ITU
  . Durchführung von Beratungen zum Stand der Realisierung
    von Planaufgaben,
  . Durchführung turnusmäßiger Problemberatungen zu For-
    schungs- und Entwicklungsaufgaben
  . Regelung von Fragen zur Problematik Instandsetzung
    von operativer Technik.

b. Zusammenarbeit mit der HV A
- Durchführung gemeinsamer Erprobungsmaßnahmen zur Reali-
  sierung der politisch-operativen Aufgabe "Zugriff"

c. Zusammenarbeit mit der Hauptabteilung I

Im Rahmen der politisch-operativen Aufgabenstellung zum
Schutz der "Antwort"-Objekte besteht der Vorschlag
- der Bildung einer nichtstrukturellen AG zur Koordinierung
  des Vorgehens,
- Abstimmung der Handlungsdokumente.

d. allgemeine Zusammenarbeitserfordernisse
- Präzisierung und Konkretisierung des Informationsbedarfs
  der Linien und der Diensteinheiten des MfS gegenüber dem
  EDV-Gesamtsystem der HA III
- Schaffung von Voraussetzungen für die Nutzung des Da-
  tenverarbeitungsprojektes "Fahndung West" der HA III
  durch die HV A und die Hauptabteilungen I, II, VIII,
  XVIII über die ZAIG
- Gewährleistung des Geheimnisschutzes im Funkwesen bzw.
  Verhinderung von Funkmittelverlusten durch
  . operative Maßnahmen der Diensteinheiten der BVfS
  . Bereitstellung von Dechiffriermitteln zur Überwachung von
    Führungsverbindungen der NVA, vor allem auf Richtfunk-
    strecken mit begrenzter Chiffriersicherheit durch die
    Abteilung XI des MfS.
  . Bereitstellung mobiler Nachrichtenübertragungsanlagen
    durch die Abteilung N des MfS.


3.4. Einschätzung des Standes und der Erfordernisse der
Planung der politisch-operativen Arbeit sowie der Ergebnisse
und der Qualifizierung der Überprüfungs- und Kontrolltätigkeit

3.4.1. Mit dem ziel, die Effektivität und Wirksamkeit der
politisch-operativen Arbeit und deren Führung und Leitung
weiter zu erhöhen, wurden Maßnahmen zur weiteren Vervoll-
kommnung der Planungsprozesse in der HA II durchgeführt.
Durch
- die Erarbeitung analytischer Einschätzungen und deren Aus-
  wertung zu en Jahresplänen 1988 der Leiter der Abteilungen
  und ausgewählter mittlerer leitender Kader auf der
  Grundlage der Richtlinie 1/80 sowie der Umsetzung der Plan-
  vorgaben und -orientierungen
- die Erarbeitung und Herausgabe detaillierter Vorgaben zur
  Erarbeitung der Lageeinschätzung für die Jahresplanung
  und der Erläuterung vor den Leitern der Abteilungen in
  den Verantwortungsbereichen der Stellvertreter
- die Einweisung der Sonderoffiziere der Stellvertreter zur
  Erarbeitung von zusammenfassender Lageeinschätzungen für
  den jeweiligen Verantwortungsbereich und
- die Erarbeitung und Herausgabe eines Dokuments mit in-
  haltlichen, organisatorischen und terminlichen Hinweisen
  zum Planungsprozeß für das Jahr 1989
- die bereits angelaufene Vorbereitung einer Dienstkonferenz
  für die gesamte Linie III zur Erläuterung der Planvorgaben
  1989
wurden Voraussetzungen geschaffen und realisiert, den Pla-
nungsprozeß in der gesamten HA III weiter zu qualifizieren.

Die Verantwortung der Leiter aller Ebenen, wirksam auf die
Gestaltung des Planungsprozesses einzuwirken, wurde weiter
erhöht. Die inhaltliche Gestaltung der Plandokumente wurde
durch die Erarbeitung konkreter, abrechenbarer und termini-
sierter Aufgabenstellungen und personifizierter Verantwor-
tung weiter erhöht.

Durch die monatliche Kontrolle des Realisierungsbestandes
der im Plan des Leiters der HA III und in anderen Dokumen-
ten fixierten Aufgaben wurde gesichert, daß keine wesent-
lichen Planrückstände zu verzeichnen sind.


3.4.2. Kontroll- und Überprüfungstätigkeit

Grundlage der Kontroll- und Überprüfungstätigkeit bildeten
die Festlegungen der zentralen Planvorgabe des Genossen
Minister, die Planorientierung der ZAIG und der HA Kader
und Schulung. Schwerpunkte der geplanten Kontroll- und
Überprüfungseinsätze 1988 der AKG der HA III waren u. a. die
Führungs- und Leitungstätigkeit
- bei der Arbeit mit den Kadern, insbesondere der
  Durchsetzung dienstlicher Bestimmungen zur Gewährleistung
  der inneren Sicherheit, von Disziplin und Ordnung sowie des
  Abwehrdenkens und Verhaltens der Angehörigen,
- zur Planung der politisch-operativen, spezifisch-operativen
  und fachlichen Arbeit, besonders auf der Ebene der mittleren
  leitenden Kader,
- zur Sicherung der qualitäts- und termingerechten Erfüllung
  der Kampf- und Planaufgaben des Jahresplanes 1988 des
  Leiters der HA III,
- beim Einsatz dezentraler Rechentechnik zur effektiveren
  Gestaltung der Hauptprozesse des elektronischen Kampfes.

Darüber hinaus wurden anlaßbezogene Kontrolleinsätze zur
Herstellung der Ordnungsmäßigkeit beim Umgang und dem Nach-
weis von Aservaten sowie zur Beseitigung von Mängel in der
Arbeit mit den Kadern (UAZ/BS) im Heizhaus Glienicke und den
dort herrschenden Arbeits- und Betriebsbedingungen realisiert.

Im Ergebnis dieser Einsätze konnten folgende wesentliche
Zielstellungen erreicht werden:
- Die Autorität des Planes der Leiters der HA III und die
  Plandisziplin konnte erhöht werden. Verallgemeinerungswür-
  dige Erkenntnisse aus der MLK-Planung werden für die Schu-
  lungstätigkeit mit den MLK an der Schule "Bruno Beater"
  verwendet.
- Entscheidungsfindung des Leiters der HA III und Vorgehens-
  weisen wie z. B. zum effektiven Einsatz dezentraler Rechen-
  technik wurde unterstützt.
- Wesentliche Erkenntnisse und Schlußfolgerungen aus der
  Disziplinarpraxis zur Durchsetzung dienstlicher Bestim-
  mungen, zur Gewährleistung der inneren Sicherheit sowie
  des Abwehrdenkens und -verhaltens werden in dem "Bericht
  zur Wirksamkeit der Arbeit mit den Kadern 1988 der HA III"
  einfließen.
- Fehler und Mängel im Heizhaus Glienicke beseitigt bzw.
  eine Lösung zugeführt werden.

Schwerpunkte der Kontroll- und Überprüfungstätigkeiten der
AKF 1989 bilden in Übereinstimmung mit den zentralen Vorgaben
und Orientierungen
- Nachkontrollen zur Überprüfung des Standes und der Reali-
  sierung von Festlegungen des Leiter HA III aus den Kontroll-
  handlungen 1988,
- Untersuchungen zur Führungs- und Leitungstätigkeit zur Ar-
  beit mit den Kadern,
- Untersuchungen zur Herausarbeitung eines neuen Struktur-
  und Stellenplanentwurfes für die HA III in den Abteilungen
  der Hauptabteilungen,
- Kontrollen zur Einschätzung der Wirksamkeit operativ-
  technischer Mittel in der Linie III im engen Zusammenhang
  mit der Durchsetzung der Ordnung 5/87 (Informationsordnung)
  des Genossen Minister,
- Die Realisierung der Plan- und Terminkontrollen des Jahres-
  planes 1989 des Leiters HA III.

Die Kontrolltätigkeit der Leiter der Abteilungen/AG in der HA
III ist ein fester Bestandteil ihrer Führungs- und Leitungs-
tätigkeit. Dabei sind zwei Richtungen zu beachten:
- Kontrollen durch die Leiter zur qualitäts- und
  termingerechten Erfüllung geplanter und übertragener Auf-
   gaben innerhalb der Struktureinheiten,
- Kontrollen zur Einhaltung und Durchsetzung zentraler
  dienstlicher Bestimmungen im Rahmen der durch den Leiter
  der HA III übertragenen Querschnittsverantwortung in der
  HA III.

Als Kontrollmaßnahmen im eigenen Verantwortungsbereich werden
-Terminkontrollen auf der Basis von Kontrollplänen (z. T.
  rechnergestützt),
- Rapporte um Rahmen von Dienstberatungen,
- schriftliche Berichterstattungen zu gegebenen Anlässen
  der Jahrespläne angewendet.

Günstig hat sich erwiesen, wenn die Leiter der Abteilungen/AG
regelmäßig in Gesprächen vor Ort bei direktem Kontakt mit den
Angehörigen den Erfüllungsstand von Aufgaben überprüfen. Damit
konnte auch der Aufwand für die mittleren leitenden Kader bezüg-
lich schriftlicher Berichterstattungen erheblich gesenkt werden.

Reserven in der Kontrolltätigkeit bildet die weitere Verbes-
serung der Kontinuität der Durchführung in den Struktureinheiten.

Schwerpunkte im Rahmen der Kontrolltätigkeit querschnittsverant-
wortlicher Leiter von Abteilungen/AG in der HA III waren u. a.
- die finanzökonomische Tätigkeit in den Versorgungseinrich-
  tungen, insbesondere die Nachweisführung von Warenbeständen;
- zum Stand und zur Entwicklung der Objektsicherheit sowie die
  Wirksamkeit der Wach- und Sicherungskräfte;
- die Einhaltung und Durchsetzung von Brandschutz- und Arbeits-
  schutzanordnungen, die Einsatzbereitschaft von Löschtechnik
  sowie die Einhaltung der Bestimmungen zu revisions- und über-
  wachungspflichtigen Anlagen;
- die Durchsetzung der MBLO, insbesondere anlaßbezogen zum Um-
  gang, der Nachweisführung und Lagerhaltung ausgewählter
  Bestände;
- die Kontinuität und Qualität von Fachschulungen;
- die Durchsetzung von Sicherheit, Ordnung und Geheimhaltung
  im Nachrichten- und Chiffrierwesen der Linie III.

Die Durchführung dieser Maßnahmen erfolgte in der Regel durch
geeignete mittlere leitende Kader und Spezialisten. Damit
wird ein wichtiger Beitrag geleistet bei der vorbeugenden
Verhinderung von Verstößen und Fehlverhalten gegen dienst-
liche Bestimmungen und Weisungen und zur schadensverhütenden
Tätigkeit in den verschiedenen Struktureinheiten der HA III.
Auch hier ist es erforderlich, die Kontinuität der Kontroll-
maßnahmen zu verbessern und Nachkontrollen zu realisieren.
Dabei gilt es, die im Rahmen der Kontrolle gewonnenen Er-
kenntnisse noch analytischer zu durchdringen, um die Schwer-
punkte für Kontroll- und Überprüfungshandlungen exakter be-
stimmen zu können.


3.5. Grundsätzliche Ergebnisse der materiell-technischen und
finanziellen Sicherstellung der politisch-operativen und fach-
lichen Arbeit                                                  

- Eine wesentliche Zielstellung 1988 Bestand in der Erhöhung
  der Effektivität und Qualität der materiell-technischen
  Planungsprozesse in der HA III. Dazu wurden durch eine
  nichtstrukturelle Arbeitsgruppe diese Prozesse untersucht.
  In deren Ergebnis z. B. 6 Angehörige zur Lösung anderer
  Aufgaben und durch weitere Maßnahmen weitere Angehörige
  umgesetzt, Vorschläge unterbreitet wurden wie durch rechen-
  technische Mittel Arbeitsaufwendungen gesenkt und gleich-
  zeitig die Ordnungsmäßigkeit erhöht sowie durch konkrete
  Aufgabenzuordnungen und Arbeitsteilungen die Transport-
  und Lagerprozesse rationeller gestaltet werden können.

  Eine derzeitige Zentralisierung der Prozesse in der HA
  III wird für nicht zweckmäßig angesehen.

  Für 1989 steht deshalb die Aufgabe, die begonnenen Unter-
  suchungen fortzuführen und die geplante Maßnahmen zu re-
  alisieren.

- Die Funktionsfähigkeit der Dienstobjekte, Stützpunkte und
  Einrichtungen der HA III war ständig gewährleistet. Schwer-
  punkte stellten die ingenieurtechnische Ver- und Ent-
  sorgung sowie die Revisionsarbeiten zur Herstellung der
  Betriebs- und Funktionssicherheit für die kommende Heiz-
  periode in den o. g. Objekten dar. Diese Maßnahmen werden
  im wesentlichen durch Eigenleitungen realisiert.

  Hierin ordnen sich auch die Kontrolle und die festgelegten
  Maßnahmen zur Wiederherstellung der Betriebssicherheit im
  Heizhaus Glienicke ein.

  In Auswertung dieser Kontrolle wird auf der Grundlage eines
  Schulungsplanes die Anleitung der Kesselhausleiter aller
  Kesselhäuser weiter qualifiziert und sind die Kontroll-
  handlungen planmäßiger zu realisieren.

- Schwerpunkte der Aufrechterhaltung und Erhöhung des
  Niveaus der Dienst- und Lebensbedingungen bildeten
  1. Die Sicherung einer den spezifischen Erfordernissen
     entsprechenden, niveauvollen Verpflegungsversorgung
     in den DO ZUW und Gosen.
  2. Die Gewährleistung einer weitgehend bedarfsgerechten
     Versorgung der Mitarbeiter der HA III mit Ferienreisen
     und Pionierferienlagerplätzen.
  3. Die Absicherung von Veranstaltungen, Tagungen und Be-
     ratungen von kollektiven der HA III.
  4. Die Versorgung von MA der HA III mit Wohnraum und
     LWH-Plätzen auf der Grundlage der zur Verfügung
     stehenden Kontingente.

  Insgesamt kann eingeschätzt werden, daß auch auf diesem
  Gebiet die gestellten Aufgaben erfüllt wurden. So wurden
  die Versorgungsleistungen vor allem in der VE ZOW erhöht.
  Es werden täglich ca. 230 Genossen aus anderen Struktur-
  einheiten des MfS zusätzlich verpflegt.

  Im Berichtszeitraum wurden große Anstrengungen unternommen,
  um ab 1989 die Schichtarbeiter im Do Gosen nachts mit einer
  warmen Mahlzeit auf der Grundlage von Tiefkühlkostgerichten
  versorgen zu können.

  Durch Kapazitätserweiterung im Pionierferienlager "Albert
  Hößler" können pro Durchgang 24 Plätze mehr belegt werden.
  Insgesamt standen der HA III 777 Plätze zur Verfügung,
  wovon 745 ausgelastet wurden (95,9 %).

  1024 Ferienreisen von 1130 zur Verfügung gestellten wurden
  durch die Angehörigen der HA III genutzt. Positiv wirkte
  sich die bereits seit längerem praktizierte Methode, die
  auch 1989 fortgesetzt wird, des Urlaubsaustausches mit
  verschienenen BVfS und VRD aus.

  Im Sektor Wohnungswesen wurden 1988 56 Kontingentwohnungen
  bereitgestellt, damit konnten bis zum gegenwärtigen Zeit-
  punkt durch Neubezug, Nachzug, Lenkung und Tausch 133
  Wohnungsanträge bearbeitet werden.

  Eine Versorgung mit Wohnheimplätzen wurde jederzeit
  garantiert.

- Zur weiteren Rationalisierung von finanztechnischen
  Prozessen in der HA III wurde u. a. eine Konzeption zum
  Einsatz dezentraler Rechentechnik erarbeitet und in den
  Gesamtrahmen zum Einsatz der Rechentechnik in der HA III
  eingeordnet. Die Bereitstellung des notwendigen ESER-PC
  ist voraussichtlich Ende 1988 zu erwarten, so daß die mit
  der Konzeption zu realisierenden Zielstellungen 1989 plan-
  wirksam zu machen sind.


3.6. Stand der Realisierung der Kampfaufgabe zu Problemen
der Führungs- und Leitungstätigkeit                       

3.6.1. Kampfaufgabe Profilierung der Schule "Bruno Beater"

Auf der Grundlage der bestätigten Konzeption zur umfassenden
Nutzung der Schule "Bruno Beater" im Anleitungsbereich des
Stellvertreters des Ministers galt es, die darin getroffenen
Festlegungen in hoher Qualität und termingerecht bei gleich-
zeitiger Realisierung der bisher geplanten und laufenden
Maßnahmen der Aus- und Weiterbildung durchzusetzen.

Beendet wurden:

1. EAP-Lehrgang mit 33 Angehörigen
2. Lehrgang Ergänzungsstudium mit 22 Angehörigen
2. Extern-Lehrgang mit 120 Angehörigen

Durchgeführt wurden:

2 Lehrgänge mit mittleren leitenden Kadern aus Linien des
Anleitungsbereiches des Genossen Generalleutnant Schwanitz
mit insgesamt 124 Angehörigen

Weitergeführt wurden die Ausbildungen im

2. EAP-Lehrgang mit 28 Angehörigen
3. EAP-Lehrgang mit 24 Angehörigen
3. Extern-Lehrgang mit 94 Angehörigen
3. Lehrgang Ergänzungsstudium mit 16 Angehörigen

Begonnen wurden die Ausbildungen bzw. letzte Vorbereitungen
für die Aufnahme laufen bei

3. Lehrgang mittlere leitende Kader (Kaderreserve) für alle
Linien des Anleitungsbereiches in einer Stärke von 77
Angehörigen

1. (gemeinsamer) EAP-Lehrgang mit 86 Angehörigen
(Immatrikulation 5. 9. 1988) - Kampfaufgabe erfüllt

1. (gemeinsamer) Lehrgang Ergänzungsstudium für 71
Angehörige (1. Direktanteil ab 17. 10. 1988)

4. Extern-Lehrgang (zeitversetzter Beginn in den einzelnen
Seminargruppen seit Anfang September 88) für 135 Angehörige

In die Reihe der erfolgreich realisierten Ausbildungsaktivi-
täten gehören ferner
- die erstmalige Durchführung einer Ausbildung im neu
  profilierten Lehrgebiet Informatik;
- die Durchführung eines Lehrganges für Angehörige der
  Abteilung III der BVen zur Erlangung des Abschlusses im
  Lehrgebiet 11;
- die Durchführung von 2 Sprachkursen für Angehörige eines
  befreundeten Sicherheitsorgans sowie
- die Beendigung einer Funkabwehr-Grundausbildung für Ange-
  hörige eines befreundeten Sicherheitsorgans in Zusammen-
  arbeit mit Struktureinheiten aus dem Bereich des Stell-
  vertreters F sowie dem Bereich RD.

Einen wichtigen Platz in der Erziehung und Ausbildung von
Angehörigen des MfS zur Vervollkommnung tschekistischer
Grundpositionen und Erweiterung des Feindbildes nahmen die
Führungen im LTK ein (149 Führungen mit 1730 Teilnehmern seit
Eröffnung des LTK).

Als Problem zeichnet sich ab:

Mit der Durchführung linienspezifischer Aus- und Weiterbil-
dungsmaßnahmen ergeben sich Einschränkungen hinsichtlich der
Durchführung von Weiterbildungslehrgängen insbesondere mit
mittlere leitende Kader der Linie III sowie weitere linien-
und bereichsorientierte Speziallehrgänge (Punkt 4.3.2.3. JAP
Leiter HA III).


3.6.2. Kampfaufgabe "Gewinnung von Berufssoldaten"

Zur strafferen Führung des Prozesses der BS-Gewinnung und zur
Qualifizierung der Führungs- und Leitungstätigkeit aller
Leiter und Kommandeure wurde ein Maßnahmeplan erarbeitet, der
die Bildung einer nichtstrukturmäßigen Arbeitsgruppe unter
Leitung des Leiters der Abteilung 5 und die Zusammenfassung
interessierten UaZ zu einem Bewerberkollektiv beinhaltet.

Im Zeitraum vom 1. 10. 1987 bis 15. 9. 1988 wurden 25 UaZ als
Berufssoldaten des MfS übernommen, davon
         19 Angehörige in der HA III
          6 Angehörige in Bezirksverwaltungen.

Von weiteren 27 UaZ liegen schriftliche Bereitschaftserklä-
rungen vor.

Zur weiteren Motivation der UaZ und effektiven Gestaltung des
Gewinnungsprozesses wurden in enger Zusammenarbeit mit dem
Kaderorgan
- 91 individuelle Gespräche mit BS-Kandidaten durch
  Kommandoleiter, StKPA, Kaderinstrukteure und Offizier des
  Stabes und Politorgane geführt,
- 11 Patenschaften über BOD/BUD übernommen sowie
- Veranstaltungen, wie Besuch von Traditionsstätten, Foren
  und kulturelle Maßnahmen
durchgeführt.


Anlage

1. Übersicht zum Informationsaufkommen nach Schwerpunktbereichen

Im Berichtszeitraum wurden zu nachfolgenden Schwerpunktbereichen
Informationen durch die Diensteinheiten der Linie III erarbeitet
und an die zuständigen Linien des MfS, Bruderorgane und OZW weiter-
geleitet:

- 3 493 (Vorjahr 3 429) Informationen zur Aktivitäten und Interna
        gegnerischer Geheimdienste, Abwehrorgane und Sicherheits-
        dienste
- 1 468 (Vorjahr 1 390) Informationen zu den Auswertungsbereichen
        Politik und Diplomatie
-   677 (Vorjahr 564) Informationen aus dem Bereich der im
        Operationsgebiet stationierten NATO-Streitkräfte bzw.
        zu Aktivitäten und geplanten Maßnahmen, vor allem der
        US-Streitkräfte
-   821 (Vorjahr 687) Informationen zum Auswertebereich
         Wirtschaft sowie zur Entwicklung des MIK
-   331 (Vorjahr 365) Informationen zum Auswertebereich
        Journalismus
- 2 531 (Vorjahr 2 648) Informationen zum staatsfeindlichen
        Menschenhandel, ungesetzlichen Verlassen der DDR,
        Übersiedlungsbestrebungen ins NSW sowie zur
        Kontaktpolitik/Kontakttätigkeit
- 1 046 (Vorjahr 641) Informationen zu Feindorganisationen,
        Ostforschungseinrichtungen, PUT und zur inneren Lage
        in der DDR
-   736 (Vorjahr 648) Informationen zum Auswertungsbereich
        Grenze
-   119 (Vorjahr 113) Informationen zur Deutschen Bundespost/
        FuKmD


2. Übersicht über erarbeitete Berichte/Dossiers

Zu nachfolgenden Schwerpunkten wurden operativ-bedeutsame
Berichte bzw. Sachstände erarbeitet und den Linien und
Diensteinheiten des MfS, den Bruderorganen und OZW-Partnern
übergeben:

- 177 Berichte zu Aktivitäten und Maßnahmen gegnerischer
      Geheimdienste und Abwehrorgane sowie zu internen
      Vorgängen in diesen
-  57 Berichte zur inneren Lage, speziell zu Aktivitäten
      feindlich-negativer Kräfte in der DDR
-  27 Berichte zum Bereich Staatsgrenze/ungesetzliches Ver-
      lassen der DDR und damit im Zusammenhang stehende
      Probleme
-  16 Berichte zum Bereich Militär
-  11 Berichte aus den Bereichen Journalismus/Wirtschaft/
      Diplomatie
-   6 Berichte zu Feindorganisationen
-  17 Berichte über funktechnisch-technische sowie operativ-
      technische Angaben
-  46 EDV-mäßig aufbereitete Berichte im Projekt "Fahndung
      West"
-   4 analytische Materialien zu spezifischen Problemen.

Im Zusammenhang mit der Aufklärung von operativ-relevanten
Personen wurden im Berichtszeitraum zu nachfolgenden Perso-
nengruppen Auskunftsberichte bzw. Dossiers erarbeitet und
den Linien des MfS übergeben:

- 139 Auskunftsberichte/Dossiers zu Personen, die mit gegne-
      rischen Diensten im Zusammenhang stehen (Mitarbeiter,
      Zielpersonen, Informanten, Kontaktpersonen usw.)
-  22 Auskunftsberichte/Dossiers zu Personen, die im wirt-
      schaftlichen, journalistischen Bereich tätig sind und
      zu Personen aus dem MIK
-   6 Auskunftsberichte/Dossiers zu Personen aus der poli-
      tischen, diplomatischen Szene des Operationsgebietes
-   9 Auskunftsberichte/Dossiers zu Personen, die gegen die
      Transitbestimmungen der DDR verstoßen
-   3 Auskunftsberichte/Dossiers zu Personen, die im Rahmen
      der Kontaktpolitik/Kontakttätigkeit in Erscheinung
      traten
-   2 Auskunftsberichte/Dossiers zu Personen aus dem Bereich
      FuKmD


3. Übersicht zum Informationsaufkommen im Rahmen der inter-
nationalen Zusammenarbeit                                   

Im Berichtszeitraum wurden durch die Sicherheitsdienste der
Linie III insgesamt

                14 756 Materialien

an die Bruderorgane und den Apparat der Koordination übergeben.

2 907 an das sowjetische Bruderorgan
2 349 an das tschechoslowakische Bruderorgan
   16 an das kubanische Bruderorgan
2 720 an das polnische Bruderorgan
  557 an das ungarische Bruderorgan
  404 an das bulgarische Bruderorgan
6 302 an AK

sowie 64 Berichte/Analysen/Einschätzungen
40 an das sowjetische Bruderorgan
24 an das tschechoslowakische Bruderorgan

Die im Berichtszeitraum übergebenen Materialien bezogen
sich auf

11 534 Informationen zu Feststellungsergebnissen aus den

. Spionagefunknetzen gegnerischer Geheimdienste und den
  Funkbeziehungen der Spezialkräfte der NATO für den ver-
  deckten Kampf sowie
. Ortungsergebnisse zu Lokalisierung von Funkstellen

3 222 operativ-bedeutsamen Einzel- und Ergänzungsinfor-
      mationen sowie Berichte, insbesondere zu Problemen
      der

. internationalen Politik und Wirtschaft
. Entwicklung in Krisengebieten
. Handlungen gegnerischer Geheimdienste
. Aktivitäten der NATO-Streitkräfte
. Vorhaben der Emigration
. Fahndungs- und Überwachungsgeschehen im Operationsgebiet
. operativ-bedeutsame Objekte und Personen im Rahmen der
  Zielkontrolle
. der Funk- und Nachrichtentaktik.


Ministerium für Staatssicherheit Hauptabteilung III BStU*349

Abteilung 8 Funkaufklärung KW-Bereich Hier wird die Wirksamkeit der Funkaufklärung im Kurzwellenbereich an Beispielen beschrieben. Die Arbeit der HA III Abteilung 8, Kurzwellenbereich, leistete in den 1970er und 80er Jahren große wertvolle Aufklärungsinformationen. Es gelang in die Funkbeziehungen: - Sicherheitsdienste der BRD (untere Führungsebene Bayern, Nieder- sachsen, Rheinland-Pfalz sowie der oberen Ebene). - das Auswärtige Amt der BRD - des Bundesgrenzschutzes der BRD - der Bereitschaftspolizei der BRD sowie - diplomatischen und kommerziellen Verbindungslinien einzutreten und jährlich bis zu 3.000 Informationen in den o.g. Bereichen zu gewinnen. Durch den verstärkten Übergang von Funk- auf Drahtverbindungen sank Anfang der 1980er Jahre das Informationsaufkommen. Durch die Funküberwachung konnte ermittelt werden das in Nieder- sachsen ab November 1976 das Fernschreibnetz auf einer ADX-Anlage, rechnergestützte Fernschreibvermittlungsanlage, umgestellt wurde. Der Ausbau des DISPOL-Netzes im Polizeinetz Bayern die schritt- weise Ablösung der störanfälligen Mischer-Chiffriergeräte durch Elcrotel-Chiffriergeräte erfolgte. Durch dem sinken des Auklärungsaufkommens Anfang der 1980er war die Funkaufklärung- und Überwachung wichtig für das Erkennen von Lageänderungen der NATO-Staaten und Frankreichs. Daraus resultieren wurde die Aufklärung des KW-Bereiches auf die Funkbeziehungen: - KW-Funknetz des Auswärtigen Amtes der BRD - diplomatischen Dienste der Türkei - Funkbeziehungen der Streitkräfte Frankreichs sowie - des diplomatischen Netzes der USA und Spanien - Interpol besondere Bedeutung beigemessen und verstärkt. Ab 1985 wurde der zu überwachende Frequenzbereich auf 4.000 kHz bis 10.000 kHz festgelegt. Begründet durch den genutzten Frequenzbereiches der diplomatischen Dienste: - USA (nur Berlin/Westberlin) - Großbritannien - Italien - Niederlande - Norwegen - Dänemark - Frankreich. Auch der Europa-Verbindungen von Nicht-NATO Staaten: - Schweiz - Österreich - Schweden sowie - die Funkanlagen in Berlin/Hauptstadt der DDR (alle mit KW-Funkmitteln ausgerüsteten Botschaften). Bei Informationsbedarf der Abteilung XI/6 wird der Frequenz- bereich von 1.500 bis 30.000 kHz erweitert. Frequenzbereiche von 10.000 kHz bis 20.000 kHz werden in der BVfS Erfurt bearbeitet. Ab diesen Zeitpunkt wurde verstärkt beobachtet: - Bundeswehr . Test und Anwendung neuer Übertragungs- und Chiffriertechnik . Erfassung der Aktivitäten . verstärkte SSB-Aufklärung - Militär UK . Verbindung von/nach Westberlin . fernmeldetaktische Aufklärung . SSB-Aufklärung - US /NATO- . fernmeldetaktische Aufklärung Funknetze . SSB-Aufklärung - Tätigkeiten der Streitkräfte der Niederlande, Spaniens, Schweden und Portugal. - Lufttransportkommando Münster (FFS-Betrieb) - italienische Fernspäher - Feststellung von Freund-Feind Kennungen In Zusammenarbeit mit der Abt. XI wurde bis Mitte der 1980er die Meldungen des diplomatischen Dienstes der Türkei nahezu 100 pro- zentig dechiffriert. Z. B. wurde 1982 mehr als 10.300 Telegramme, monatlich 800 bis 1.600, an die Abt. XI durch die HA III/8 weiter- geleitet werden. Im Jahr 1987 wurden 15.300 diplomatische Verkehrsbeziehungen zu 36,5 % dekryptiert werden. Von der Abteilung 8 wurden 1987 insgesamt 15.246 Original- materialien aus gegnerischen diplomatischen Kommunikations- beziehungen gewonnen. Das entspricht einem Anteil von 75,5 %. Damit erarbeitet die Abteilung 8 immer noch den größten Teil der durch die Abteilung XI benötigten Originalmaterialien. Durch die Abteilung XI konnten 5.195 Originalmaterialien dekryptiert werden (= 36.5 %). BStU*349

Richtfunküberwachungsstation SAPHIR 3

SAPHIR 3 ist die Richtfunküberwachung der CSSR mit den sowjetischen
Geräten des Types PACC I und PACC II.
Umfang und Aufgabe entspricht die der SAPHIR A/2-2 Station.

Informationsaustausch der HA III/8 mit der Abt. XI/6
Einführung des Chiffrierverfahrens LEX
(Softwarechiffrierung)

Ab April 1988 soll für Texte, die von der Abt. III/8
nur chiffriert an XI/6 übertragen werden, das Chiffrier-
verfahren LEX zur Anwendung kommen.
Dazu sind folgende Bestimmungen einzuhalten:
1. Das Verfahren LEX ist nur für Vorchiffrierung zugelassen.
2. Die mit dem Verfahren LEX chiffrierten Texte dürfen
   nur zwischen der Abt. III/2 und der Abt. XI über Fern-
   sprechleitungen des MfS übertragen werden.
3. Die Chiffrierung ist nur vom Leiter Berechtigten, für das
   Chiffrierwesen bestätigten und in das Verfahren LEX einge-
   wiesenen Mitarbeiter gestattet.
4. Das Chiffrierprogramm befindet sich auf einer als GVS
   ausgewiesenen Diskette, die eine Gültigkeit von einem
   Monat besitzen.
5. Diese Diskette entsprechend der VS-Ordnung des MfS zu
   behandeln. Es ist verboten, ihren Inhalt zu kopieren,
   zu dokumentieren, sichtbar zu machen oder über technische
   Nachrichtenmittel zu übertragen.
6. Diese Disketten werden durch die Abt. XI über den SCD der
   Linie III der Abt. III/8 zur Verfügung gestellt und nach
   Ablauf der Gültigkeit getauscht.
7. Vor Beginn der Arbeiten mit dem Verfahren LEX wird ein
   Freigabeprotokoll mit folgenden Inhalt erstellt:
   - Bezeichnung der Einrichtung der HA III, die mit dem
     Verfahren LEX arbeitet.
   - Aufstellung der für die Arbeit mit diesem Verfahren
     berechtigten Mitarbeiter
   - Aufstellung der gegnerischen Verkehre, die Mittels der
     Chiffrierung mit dem Verfahren LES zwischen der Abt. XI
     und Abt. III/2 übertragen werden sollen
   Diese Freigabeprotokolle wird durch die entsprechenden
   Leiter unterzeichnet.

Anforderung an das Verfahren LEX

1. Die Diskette mit dem Chiffrierprogramm muß vor unbeabsich-
   tigten Löschen, Überschreiben und Veränderungen geschützt
   werden.
2. Nach der Chiffrierung ist die Diskette mit dem Geheimtext
   überprüft werden, ob der Inhalt wirklich Geheimtext ist.
   a) Durch Dechiffrierung des Geheimtextes und Vergleich mit
   der Programmdiskette und der Diskette mit dem Klartext
   Oder
   b) Durch Vergleich der Geheimtextdiskette mit der Programm-
   diskette und der Klartextdiskette auf Nichtüberein-
   stimmung
3. Die Geheimtextdiskette sollte eine Kennung erhalten, die
   Gewährleistet, daß nur sie Übertragen werden kann.

- Übertragung des GTX über Fe Leitung des MfS und des
  dechiffr. KT
- Verwendung des Betriebssystems SCP ...
- Als Texte können alle 256 Bit verwendet werden
- Asynchron
- Halbduplex oder Duplex?
- Verhindern/Verbinden
- Personen, Chiffrierdienst oder extra eingewiesen.
- Aufbewahrung der Disketten mit Schlüssel
- siehe Schreiben
- Eingabe des Spruchschlüssels
  Wann
  Wie
- Freigabe des Verfahrens zur op. Nutzung zum III und XI/6

Anwendervorschrift für das Verfahren
SDC-1 (vormals SCD-1)

1. SDC-1 ist ein Software-Datenchiffrierverfahren.
   Es besteht aus:
   - Anwendungsvorschrift
   - Bedienungsanleitung
   - Chiffrierprogramm
   - Schlüsselsystem.

2. SDC-1 ist nur für die Vorchiffrierung
   von Dateien zugelassen, die ausschließlich
   Daten aus gegnerischen Nachrichtenverkehren
   (Texte) enthalten und für alle Notwendig-
   keit des Transportes zwischen Einrichtungen
   der HA III und der Abteilung Xi besteht.
   Die Chiffrierung aller anderen Informationen
   mit SDC-1 ist verboten!

3. SDC-1 ist nur im individuellen Verkehr
   zwischen einer Einrichtung der HA III und der
   Abteilung XI/3 zu organisieren. Im Freigabeprotokoll
   (Anlage) wird die Gegenstelle der HA III benannt
   und es werden die gegnerischen Verkehre festgelegt,
   die mit SDC-1 chiffriert werden sollen.
   Der Leiter der Abteilung XI/6 ist nach Zustimmung
   des Leiters der Abteilung XI berechtigt, die fest-
   gelegten Verkehre zu erweitern.

4. SDC-1 darf nur von Mitarbeitern des MfS
   angewandt werden, die vom zuständigen Leiter
   der betreffenden Einrichtung der HA III bzw. in der
   Abteilung XI vom Leiter der Abteilung 3 dazu
   berechtigt wurden. Zuvor sind die Angehörigen
   durch bereits berechtigte Mitarbeiter in Anwender-
   vorschrift und in die Bedienung von SDC-1
   einzuordnen. In Freigabeprotokoll sind die berechtigten
   Mitarbeiter aufzuführen.

5. Das Programm des Verfahrens SDC-1 und das
   Schlüsselsystem (mit Ausnahme des Spruchschlüssel)
   wird auf einer Diskette zur Verfügung gestellt.
   Die Gültigkeit der Schlüssel beträgt einen Monat,
   unabhängig von der damit chiffrierten Datenmenge.
   Der Schlüsselwechsel erfolgt durch Zuführung
   einer neuen Diskette. Für die Herstellung neuer
   Disketten ist der Leiter der Abt. XI/3 verantwortlich,
   für deren Zuführung der Leiter der Abt. XI/6

6. Die Programmdisketten des Verfahrens SDC-1 sind
   als VS auszuzeichnen und entsprechend VS-Ordnung
   des MfS zu behandeln.
   Es untersagt, diese Disketten zu kopieren, ihren
   Inhalt anderweitig zu dokumentieren oder
   sichtbar zu machen! Ausgenommen von diesem
   Verbot sind Arbeit der Abt XI/3 zur Programm-
   pflege und zum Schlüsselwechsel. Vor Verwendung
   von Programmdisketten für andere Zwecke, sind diese
   mit neutralen Daten vollständig zu überschreiben.

7. Programmdisketten dürfen nur mit VS-Kurieren
   transportiert werden. Eine nachrichtentechnische
   Übertragung des Inhaltes ist nicht gestattet.
   Disketten, deren Gültigkeit abgelaufen sind,
   sind umgehend an die Abteilung XI/3 zurückzu-
   schicken.

8. Die Abarbeitung des Programms ist auf BC-5120,
   BC-5130 oder PC 1715 unter dem Betriebssystem
   SCP bzw. CPM möglich.
   Die mit dem SDC-1 Programm zu ladenden Computer
   dürfen an keine Datenübertragungsleitung ange-
   schlossen sein, die die Dienstobjekte verlassen
   oder müssen vor dem Laden von diesen Leitungen
   getrennt werden.

9. Für die zu chiffrierenden Dateien und für die
   chiffrierten Dateien sind zwei getrennte Disketten
   zu verwenden, die mit roter Aufschrift Klartext
   bzw. grüner Aufschrift Geheimtext auf dem
   Diskettenetikett zu kennzeichnen sind. Vor einem
   Transfer der Geheimtexte ist ihre Inhalt
   über Bildschirm visuelle daraufhin zu überprüfen,
   daß dieser sich vom Inhalt der Klartextdiskette
   deutlich unterscheidet. (evtl. Programmlösung)

10. Zur Chiffrierung einer jeden Klartextdatei
    (in einem Arbeitsgang zu verarbeitende Datenmenge
    ist ein neuer Spruchschlüssel zu verwenden.
    Als Spruchschlüssel sind das aktuelle Datum
    und die Uhrzeit zugelassen.
    Muß eine Klartextdatei mehrmals chiffriert werden
    (erforderliche Wiederholung), ist dazu jeweils
    ein anderer Spruchschlüssel zu benutzen (aktuelles
    Datum und aktuelle Zeit der wiederholten Chiffrierung).

11. Es ist zugelassen, Klar- bzw. Geheimtextdateien
    auf der jeweiligen Diskette aufzubewahren und
    zu sammeln. Vor der Verwendung von Klartext-
    disketten für andere Zwecke müssen diese vollständig
    mit neutralen Daten überschrieben werden. Eine
    Löschung aus dem Inhaltsverzeichnis genügt nicht!

12. Die Bedienungsvorschrift für die Programme
    - Herstellung einer Klartextdatei
    - Chiffrierung/Dechiffrierung mit SDC-1
    - Datenübertragung
    sind einzuhalten.


Freigabeprotokoll für das Verfahren SDC-1

Das Verfahren wird zur Anwendung zwischen der
HA III/8 und Abt. XI/3 freigegeben.
Es darf auf folgende Daten angewandt werden
- Klar- und Geheimtexte des diplomatischen
  Dienstes Nigerias.
-
-
-

Ergänzung (Verantw. Ltr. XI/6)

Zur Arbeit mit SDC-1 sind in der ...... folgende
Mitarbeiter berechtigt:
-
-
-
-
-

                Ltr.

PCM- Analoge Sprachchiffrierung

Hauptabteilung III                      Berlin, 9. September 1987   BStU*290
Abteilung T/N                           pe-he/            1059/87

Hauptabteilung III
Stellvertreter T

Antrag auf Beschaffung von Sprachchiffriertechnik (NSW)
für den Stützpunkt "Karbol"                            

Entsprechend des Maßnahmeplanes zum Aufbau und zur Ausrüstung
des Stützpunktes "Karbol" ist die chiffrierte Übertragung von
5 NF-Kanälen zwischen dem Stützpunkt "Karbol" und HdM erforder-
lich. Ein Studium und eine Analyse von Materialien, Prospekten
und Beiträgen in Fachzeitschriften sowie vorliegende Informa-
tionen der Abteilung XI des MfS führte zu nachfolgendem Ergebnis:

1. Die Veröffentlichung zu Chiffriertechnik für mehrere Sprach-
   kanäle sind sehr spärlich. Vorgestellte Geräte beruhen meist
   auf dem Prinzip der PCM-30-Technik mit integriertem Chiffrator
   und sind volumen- und gewichtsintensiv. Zu diesen Geräten
   wurden kaum technische Details und Einzelheiten veröffentlicht.
   Eine Einschätzung zur Einsatzfähigkeit für unseren konkreten
   Einsatz kann nicht getroffen werden. Außerdem setzen diese
   Geräte einen PCM-Grundkanal zwischen "Karbol" und HdM voraus,
   der zur Zeit noch nicht verfügbar ist.
2. Veröffentlichungen zu Chiffriergeräten für einen Sprachkanal
   sind wesentlich öfters zu finden. Die aufgeführten technischen
   Parameter und Details sind jedoch nur bei einigen Geräten aus-
   reichend für eine Einschätzung zur Einsatzfähigkeit auf der
   vorgesehenen Verbindung.

Aus diesen Gründen wird vorgeschlagen, folgende Gerätetypen hin-
sichtlich ihrer Beschaffenbarkeit zu prüfen und ggf. eine Be-
schaffung einzuleiten.

1. Gerät TRC 769 Fa. Thomson-CSF (Frankreich)
2. Gerät CVAS - III A-O-Electronics (USA)
3. Gerät Modell SK Fa. Grundy u. Partners (Großbritannien)
4. Gerät TST 7693 Fa. Tele Security Timmann (BRD)
5. Gerät DVT-2000 G GTE Gouvernement Systems Corp. (USA)
6. Gerät VODACODER - 2400 INTERLEKTRONIK AG (Schweiz)
   (Dieses Gerät besitzt eine V.24-Schnittstelle. Zusätzlich
   sind Modems für 2400 bps erforderlich).)

Zur Realisierung aller Forderungen der Konzeption sind 10
Geräte erforderlich. Es sollte auf einen Typ orientiert werden
sowie 1 - 2 Ersatzgeräte und technische Unterlagen Berück-
sichtigung finden
                                        Leiter der Abteilung
                                        i. V.
                                        Schierbaum
                                        Major

Problematik der Verwendung von Codebücher

Vielfach in der Literatur offengelegte Kompromittierung von
Kode-/Code- Büchern: "Der Mossad" S.153 Verlust des isra-
elischen Kodebuches in der Londoner Station, S. 294 Verlust
des syrischen Kodebuches des Botschaftsdienstes in London.
Der Diebstahl von Stahlblechschränken aus der DDR-Botschaft in Nepal.

Verlust der Postentabelle der Grenztruppen, im Jahr 1986
Für das Kommando Grenztruppen der DDR wurde kurzfristig die
Postentabellen für die in Nutzung befindlichen Tabellen in die
Hände des Feindes gelangten. BStU*191
Mit nicht unerheblichen Aufwand müssen Codebücher neu strukturiert
werden denn nur der Wechsel des Tagesschlüssel ist nicht ausreichend
für die Sicherstellung der zeitlich begrenzten Sicherheit des Verfahrens.
Durch entsprechend provozierte Vorfälle sind die Tagesschlüssel aufgrund
der Kenntnisse des Codebuches sofort gebrochen.

Funküberwachung der Chiffrierverkehre der NVA durch die HA III

Im Jahr 1988 sollten die von der NVA genutzten Richtfunkverbindungen
durch die HA III kontrolliert werden.
Die Kontrolle galt der Einhaltung des Geheimnisschutzes und der Be-
triebsordnung der Richtfunkverbindungen.
Zur Realisierung benötigte die HA III die, den Verbindungen zugeordnete,
Schlüsselunterlagen für die SAS-Fernsprechverbindungen.
Von Seiten der 8.Abteilung der NVA wurde die Herausgabe abgelehnt. BStU*357

Bereits 1983 hatte die 8. HV des KfS die NVA über die Problematik der
Sicherheit der Richtfunkverkehre informiert. Siehe nachfolgende Dokumente.

Dekryptierung der Chiffrierverkehre der DDR durch das Komitee für Staatssicherheit (KGB)

In den Beratungen des ZCO mit der 8. Hauptverwaltung des KfS wurden
Dokumente übergeben wie die Auswertung der Materialien der sowje-
tischen Genossen zur Ermittlung von Übertragungen, die mit Sprach-
chiffriergeräten zeitweiliger Sicherheit bearbeitet wurden und auf
Richtfunkkanälen übermittelt wurden. BStU*197

Es betrifft alle SAS-Fernsprechgeräte begrenzter Sicherheit:
T-216, T-217, T-219, T-612, T-617 und T-817.

Schreiben des Stabes der Vereinten Streitkräfte

BStU*358
Abteilung XI/2                          Berlin, 6. Februar 1984

          Op. Material!

Abschrift
(Dokument der Verwaltung Nachrichten im MfNV)

Stab der                                Moskau, den 19. August 1983
Vereinten Streitkräfte                  VVS ЖOBC/10/01152
                                        2. Ausf. 2 Bl.

Stellv. Des Ministers
für Nationale Verteidigung
der DDR
und Chef des Hauptstabes der
Nationalen Volksarmee

Ge. Generaloberst F. Streletz

Strausberg

Werter Genosse Generaloberst!

Entsprechend den im Stab der Vereinten Streitkräfte vorliegenden
Angaben fängt die Funkaufklärung des wahrscheinlichen Gegners
Informationen ab, die über SAS-Fernsprechkanäle mit begrenzter
Sicherheit, verschlüsselt mit den Geräten T-217, T-219 übermittelt
werden. Der Informationsabfluß ist möglich über Kanäle der natio-
nalen Netze, in den Funk-, Richtfunk- und Troposphärenkanalabschnitte
vorhanden sind bzw. über Drahtkanäle, deren Trassen über das
Territorium kapitalistischer Staaten verlaufen.

Im Zusammenhang damit kann die o. g. Technik zur Übermittlung
vertraulicher Informationen nur auf den Kanälen eingesetzt werden,
die dem Abhören durch den Gegner nicht ausgesetzt sind.

Zur Verhinderung des Informationsabflusses wird empfohlen:

- zur Organisation der SAS-Verbindungen im Frieden nur Drahtkanäle
  zu nutzen;

- ab 1. Nov. 1983 auf der Ebene Generalstab (Hauptstab) - Militär-
  bereich (Flotte) - Armee (Flottille) unter alltäglichen Bedingun-
  gen das Zuschalten von Funk-, Richtfunk-, Troposphären- und
  kosmischen Nachrichtenkanälen, die mit SAS-Geräten begrenzter
  Sicherheit (T-217, T-219) verschlüsselt sind, zu Vermittlungen
  des stationären SAS-Fernsprechnetzes zu verbieten, mit Ausnahme
  der Kanäle zu den Feldführungsstellen während der Durchführung
  von Übungen und anderen operativen Maßnahmen;

- mit dem Ministerium für Fernmeldewesen des eigenen Landes eine
  dokumentarische Vereinbarung über den Einsatz gestörter Abschnitte
  auf SAS-Nachrichtenverbindungen des Ministeriums für Nationale
  Verteidigung durch Drahtabschnitte zu treffen. Bei notgedrungenem
  Zuschalten von Funk-, Richtfunk- und Troposphärenabschnitten
  müssen die Einrichtungen des Ministeriums für Fernmeldewesen ver-
  pflichtet sein, die Nachrichtenzentralen des MfNV darüber zu benach-
  richtigen. Diese müssen ihrerseits bei der Herstellung der Gesprächs-
  verbindungen die Teilnehmer durch den Hinweis Nachrichtenverbindung
  begrenzter Geheimhaltung warnen;

- zur Übermittlung operativer Informationen und zum Führen von Ge-
  sprächen Fernschreibverbindungen garantierter Sicherheit (T-206,
  T-207) maximal einzusetzen und für die höchste Führungsebene auch
  die WTsch-Regierungsfernsprechverbindungen zu nutzen.

Ich bitte Sie, werter Genosse Generaloberst, nach Ihrem Ermessen
auch weitere Maßnahmen zur Verhinderung des Informationsabflusses
zu treffen.

                    Hochachtungsvoll

                    Chef des Stabes der
                    Vereinten Streitkräfte

                    gez. A Гpиблoв
                    Armeegeneral

Verteiler:
1. Ex. - stellv. Ltr. (Gen. Remiarz)
2. Ex. - Abt. 2
3. Ex. - Abt. 4

Kompromittierung von Codebücher und Schlüsselunterlagen des Motorschiff Magdeburg BStU*204

Am 27. Oktober 1964 ist das Motorschiff Magdeburg gesunken,
dazu gibt ein Kommentar in den BStU-Unterlagen des ZCO:

Als das DDR-Motorschiff Magdeburg in den englischen Territorialgewässern
auf Grund gelaufen war, entwendeten im Auftrage des britischen Geheimdienstes
Froschmänner die Chiffrierunterlagen.
Dieses geschah auch in der Hoffnung, aufgefangene chiffrierte Funksprüche
im Nachhinein noch zu dekryptieren.

Verlust von Chiffriermitteln des Motorschiff Mansfeld BStU*313

Durch einen 10stündigen Brand im Bereich der Brücke war
auch die Kabine des Kapitän in Mitleidenschaft gezogen worden.
Die zwei Stahlblechschränke waren ausgeglüht und die Türen leicht
nach Außen gebogen. Es war nicht mehr möglich den Zustand des
Inhaltes: Sonderdokumente Flotte, VS Unterlagen der Handelsschiffahrt sowie
5 Pistolen mit 160 Schuß Munition; zu kontrollieren. Aus Sicherheitsgründen
wurden die zwei Stahlbleichschränke per Seewurf beseitigt, am 16.02.1986.
Auf der Position 40 01 N, 08 56,7 W.
Während des Seewurfes wurde kein Schiff oder Flugzeug gesichtet.
Folgen des Seewurfes von zwei Stahlblechschränken:
- Außerkraftsetzung des Code Schiffahrt-2 und Inkraftsetzen des Code Schiffahrt-3;
- Vernichtung der Schlüsselunterlagen der Handelsflotte und der Volksmarine;
- das Handeln zum Verfahren TAPIR wurde dem ZCO in Verantwortung überlassen.
Der Gesamtkomplex der Unterlagen des zweiten Stahlblechschrankes sind in den
Unterlagen Schulung der Handelsflotte verzeichnet.

Liste der kompromittierten Chiffriergeräte und -verfahren durch den KGB Lit.OGPU, KGB, NSA


Wikileaks, Klartext-Geheimtextkompromittierung

In allen Ländern werden die Kommunikationswege ausländischer Einrichtungen und Botschaften
überwacht. Die Kompromittierung der verschlüsselten Kommunikation durch die Offenlegung der
Nachrichten, Meldungen bzw. Botschaften stellt ein erhebliche Gefahr für die Sicherheit der
verwendeten Chiffriersysteme dar.

Zwei Auszüge aus den im November 2010 veröffentlichten Dokumenten. ©Wikileaks Link Tod.

Zu Erkennen ist der Aufbau der gesendeten Meldungen. Mit dem Wissen welches
Chiffrierverfahren verwendet wurde und den aufgezeichneten Chiffraten können
die Schlüssel reproduziert und weitere nichtveröffentlichte Meldungen de-
chiffriert werden.

VZCZCXYZ0005                                                     VZCZCXRO9293
RR RUEHWEB                                                       PP RUEHDBU RUEHFL RUEHKW RUEHLA RUEHNP RUEHROV RUEHSL RUEHSR

DE RUEHRL #2546/01 2421538                                       DE RUEHRL #1162/01 2611602
ZNY CCCCC ZZH                                                    ZNY CCCCC ZZH
R 301538Z AUG 06                                                 P 181602Z SEP 09
FM AMEMBASSY BERLIN                                              FM AMEMBASSY BERLIN
TO RUEHC/SECSTATE WASHDC 5009                                    TO RUEHC/SECSTATE WASHDC PRIORITY 5243
INFO RUEHZL/EUROPEAN POLITICAL COLLECTIVE                        INFO RUEHZL/EUROPEAN POLITICAL COLLECTIVE PRIORITY
RUCNFRG/FRG COLLECTIVE                                           RUCNFRG/FRG COLLECTIVE PRIORITY

C O N F I D E N T I A L SECTION 01 OF 04 BERLIN 001162           C O N F I D E N T I A L BERLIN 002546

NOFORN                                                           SIPDIS
SIPDIS
                                                                 SIPDIS
E.O. 12958: DECL: 09/14/2019
TAGS: PGOV PREL GM                                               E.O. 12958: DECL: 08/27/2021
SUBJECT: GERMANY′S NEXT FOREIGN MINISTER?: THE WORLD             TAGS: PGOV GM
ACCORDING TO FDP CHAIRMAN GUIDO WESTERWELLE                      SUBJECT: SPD IN DRIVER′S SEAT FOR BERLIN ELECTION

REF: BERLIN 594                                                  Classified By: PolCouns John Bauman. Reason: 1.4(b) and (d)

Classified By: MINISTER-COUNSELOR FOR POLITICAL                  1. (U) Summary. With three weeks to go, opinion polls and political
AFFAIRS GEORGE GLASS FOR REASONS 1.4 (B) and (D)                 commentators and contacts all say Berlin′s September 17 election of a
                                                                 new parliament is the SPD′s to lose. The Social Democrats lead the
SUMMARY                                                          Christian Democrats by over ten percent in all polls and the ratings
-------                                                          gap between the two parties′ candidates for Mayor is even greater.
                                                                 Real interest is already focusing on whom the SPD will chose as a
1.  (C//NF) Free Democratic Party (FDP) Chairman Guido         coalition partner the Left Party.PDS with which the SPD now governs
Westerwelle may be on the verge of becoming Foreign Minister     the city, or the Green Party. The election,
and Vice-Chancellor in a Christian Democratic Union

STU Sprachchiffrierung der NATO
Im FOCUS vom 26.05.1997, schrieb der FOCUS-Redakteur Josef Hufelschulte:
(Eine Zusammenfassung des gesamten Artikels)
Das STU (Secure Telephone Unit) wird seit 1989 durch die die Sowjetunion
mitgehört. Der Nachfolger, die STU-3, erzeugt wenig vertrauen da
die Basis immer noch das STU bildet.
Im April 1985 begann der KGB und das MfS HA III das Projekt zur Erfassung
der mit STU verschlüsselten Gespräche, beginnend im Sommer 1987, aufzu-
zeichenen. Horst Männchen, Leiter der HA III, bestätigte dem FOCUS das
die Sowjetunion ab 1988 in der Lage war die STU-Gespräche mitzuhören.

Kompromittierung bedingt durch die Ereignisse in der DDR, VR Polen und der CSSR ab 1990
In der Literatur findet man Hinweise auf erbeutete, in welcher Form
auch immer, Chiffriergeräte sowjetischer Produktion.

Z. B. Bedingt Dienstbereit und aktuell State of War.

Zitat aus State of War:

Zum Beispiel stahlen CIA und NSA 1990 gemeinsam praktisch alle von
der Sowjetunion benutzten Verschlüsselungsmaschinen samt Bedienungs-
anleitung ...

Die Mitarbeiter von CIA und NSA erhielten die Verschlüsselungs-
maschinen in Prag und brachten sie ins NSA-Hauptquartier in
Fort Meade.

State of War, Kapitel 2: Das Programm, Seite 52.

Nicht Überliefert um welche Maschinen es sich konkret handelt.
Auszugehen ist aber von den Geräten die in der Liste der slowakischen
Republik im Jahr 2001 Klassifiziert wurden.

Blackbox aus Istanbul *Lit
In seinem Bericht, James Bond der DDR, schreibt Hans Eltgen  über
die Erlangung einer Erweiterung zur Brechung des DES Algorithmus unter Verwendung
eines 32bit Rechner.

Leider kann ich aus meinem Aktenstudium in der BStU den Vorgang zeitlich nicht zuordnen.
Da bekanntermaßen im Wiedervereinigungsgleichschritt alle kompromittierten Chiffrier-
geräte durch die westlichen Dienste 1990 eingefordert und eingesammelt wurden, wird
es nicht mehr möglich sein den Umfang der dechiffrierten DES Depeschen zu ermitteln.

In wie weit die Blackbox für die Entwicklung und Forschung genutzt wurde bleibt offen.
Hier folgen zwei Links zum Thema DES in der DDR:
- DES
- Robotron Studie

Ministerium für Staatssicherheit       DIENSTSACHE   BStU*394
Abteilung XI                           -nachweispflichtig-
                                       XI/2/1177/88
                                       019 Stern Ausfertigung
                                       77 Blatt

                            Kartei
                      Vorkommnisse/Fehler
                     bei der Anwendung von
                      Chiffrierverfahren








                              1988

Nachweis über die Einarbeitung von Änderungen
ÄnderungEinarbeitung
Nr.InkraftsetzungsterminDatumUnterschrift
 
 
 
 
 
 
 
 

Nachweis über die Blattanzahl
Lfd.
Nr.
Zugang
Blatt-Nr.
Bestand
Blattanzahl
DatumUnterschrift
 
 
 
 
 
 
 
 

Inhalt

Benutzerhinweise

Vorkommnisuntersuchung

Allgemeiner Teil

Vorchiffrier-/Chiffriertechnik

SAS-Technik

Benutzerhinweise

1. Die vorliegende Kartei und das Ergänzungsmaterial (Handkarten)
   sind das Ergebnis einer zusammenfassenden Auswertung von Vor-
   kommnissen bei der Anwendung ausgewählter Chiffrierverfahren.
   Damit soll den Leitern und Mitarbeitern der Linie XI im Prozeß
   der politisch-operativen Sicherungsaufgaben Hilfe und Unter-
   stützung bei der exakten Bewertung politisch-operativ rele-
   vanter Sachverhalte gegeben werden.

2. Diese Kartei muß im Ergebnis der politisch-operativen Praxis
   kontinuierlich ergänzt werden.
   Deshalb sind Ergänzungen und Hinweise auf erkannte bzw. per-
   spektivisch entstehende verfahrensspezifische Probleme (Vor-
   kommnisse und begünstigende Bedingungen) an die Abteilung XI
   des MfS zu übergeben.

3. Die Vorkommnisse mit Chiffriertechnik und -verfahren bzw. da-
   mit im Zusammenhang stehende Sicherheitsprobleme sind in fol-
   genden Komplexen geordnet:

   1. Allgemeiner Teil
   2. Vorchiffrier-/Chiffriertechnik
   3. SAS-Technik

4. Die Bewertung der Vorkommnisse als Verstoß, besonderes/melde-
   pflichtiges Vorkommnis, Fehler usw., ist nach den speziell gel-
   tenden Vorschriften des Chiffrierorgans/-dienstes durch deren
   betreffende Verantwortliche vorzunehmen.
   Für die politisch-operative Relevanz sind unabhängig davon
   durch die Linie XI die konkrete Bedingungen und Folgen zur
   Einschätzung herauszuziehen (z. B. Verluste und Z-Schlüssel-
   mittel sind von der Bedeutung für den gesamten Schlüsselbereich
   und u. U. für alle dort bearbeiteten Informationen).

5. Der Punkt "Einzuleitende Maßnahmen" enthält ausgehend davon,
   daß diese in den CO/CD durch inoffizielle Kräfte zu realisie-
   ren bzw. zu kontrollieren sind, Maßnahmen, unabhängig vom für
   die Einleitung Verantwortlichen (CO/CD oder Abteilung XI).

6. In jedem Zweifelsfall sind Konsultationen mit Spezialisten
   der Abteilung XI des MfS zu nutzen.

7. Die Kartei ist nur innerhalb der Linie XI zu verwenden.


Die operative Vorkommnisuntersuchung (VKU)

Gegenstand der operativen VKU ist die Aufklärung und Unter-
suchung von politisch-operativen Vorkommnissen, d. h. die
Aufklärung und Untersuchung bestimmter das MfS interessierende
Vorkommnisse. Die Kriterien zur Beurteilung der politisch-
operativen Bedeutsamkeit, entsprechend der Definition "Vor-
kommnis operativ bedeutsam" in der GVS JHS 001 - 400/81
(Wörterbuch der politisch-operativen Arbeit), sind dabei nicht
formal anzuwenden, sondern differenziert bei der Beurteilung
von Vorkommnissen heranzuziehen.

Die operative VKU ist ihrem Wesen nach ein operativer Prozeß

1. zur Aufspürung und Ermittlung feindlich negativer oder
   krimineller Personen, denen es gelungen ist, Straftaten
   oder andere operativ bedeutsame Vorkommnisse auszuführen;

2. den konzentrierten, komplexen und aufeinander abgestimmten
   Einsatz von operativen und kriminaltechnischen Kräften,
   Mitteln und Methoden (Primat gilt dem Einsatz von IM/GMS)
   sowie des politisch-operativen Zusammenwirkens;

3. dessen Effektivität und Qualität davon abhängt, wie es ge-
   lingt, das Vorbereitetsein auf die Untersuchung zu einem
   festen Bestandteil der operativen vorbeugenden Arbeit zu
   machen.

Die Ziele der operativen VKU bestehen darin, den oder die
Verursacher, den Umfang, die Ursachen und die begünstigenden
Bedingungen sowie weitere operativ bedeutsame Zusammenhänge
festzustellen und nachzuweisen. Sie muß darauf gerichtet sein,
die von operativ bedeutsamen Vorkommnissen ausgehenden Folgen
wirksam einzuschränken und Bedingungen für die Verhinderung
ähnlicher Vorkommnisse zu schaffen.

Die Möglichkeit der Entwicklung perspektivvoller Ausgags-
materialien für Operative Vorgänge sowie der weiteren Stärkung
der operativen Basis sollten während der operativen VKU ständig
geprüft werden.

Die Durchführung der operativen VKU setzt die Kenntnis der für
den jeweiligen Verantwortungsbereich geltenden gesetzlichen
Bestimmung, Weisungen bzw. Dienstvorschriften voraus, wie
z. B. im MfNV die Melde- und Untersuchungsordnung der NVA vom
25. 3. 1983 (Ordnung Nr. 036/9/001).

Die operativ bedeutsamen Vorkommnisse sind, entsprechend den
Sachverhaltskomplexen/Sachverhaltsarten der Anlage 1 zur Dienst-
anweisung Nr. 1/80 vom 20. 5. 1980 (Rahmenkatalog zur Erfassung
und Speicherung operativ bedeutsamer Informationen), zu katalo-
gisieren und gemäß den Kategorien der Informations- und Melde-
ordnung weiterzuleiten (Schreiben der AKG der Abteilung XI vom
20. 1. 1988).
Operative Vorkommnisuntersuchung (VKU) (Kombination von inoffiziellen,
offiziellen und strafprozessualen Handlungen und Maßnahmen)
Exakte Feststellung des Vorkommnisses

- Informationsaufkommen sichern
- politisch-operative Bewertung
- Überprüfungshandlungen
 . Ereignisort-Besichtigung, Speicherüberprüfung, IM-Abschöpfung
- Entscheidung, ob operativ bedeutsames Vorkommnis
 - Ständige Analyse durch
  . Unverzüglichkeit
  . Planmäßigkeit
  . Ruhe bewahren
  . Konzentration
   . Objektivität und
    Unvoreingenommenheit
   . Gründlichkeit/
   Allseitigkeit
   . Genauigkeit
 - unmittelbare Auswertung
  der Ergebnisse und
  operativen Verwertung
 - Versionsbildungen
 - operative Entscheidung
Ereignisort-Untersuchung ( 50 STPO)
-Spurensuche, -sicherung und -auswertung
zur Deckung des Informationsbedarfs
(8-W-Fragen)
Vorkommnisbezogener IM-Einsatz  
 -Wesen des operativ bedeutsamen
  Vorkommnisses/Zusammenhänge
 - Verdächtige überprüfen
 - Vergleichsmaterial beschaffen
 - Einsatz kriminaltechnischer
  Mittel/Methoden prüfen
 - Gefahrenzustände abwenden/
  begünstigende Bedingungen
  beseitigen
Ermittlungen und Befragungen von Personen am Ereignisort bzw. im
Wahrnehmungsbereich und Überprüfung von Alibis (Berechtigte/Geschädigte/
Zeugen/Verdächtige)
Analyse der Bewegungsabläufe bzw. Ereignisort-Dokumentierung ( 49 STPO)
Einsatz von Sachverständigen/Expertisen ( 24 STPO)

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
allg.allg.Schlüsselmittelöffnung7
Vorkommnis/Fehler 1. Verstoß: vorzeitiges Öffnen von Schlüsselmitteln, Entnahme
                  2. Verstoß/Vorkommnis: falsches Öffnen von Schlüsselmitteln
Beschreibung
1. Tabellen/Lochband/Lochkarten wurden früher als 2 Std. aus dem Heft/
   Kassette entnommen bzw. Unbefugter/nicht für das Mittel/Verfahren Be-
   rechtigter eröffnete/entnahm Schlüsselmittel
2. Mittel zu weit geöffnet, falsch aufgeschnitten/geöffnet
Verursacher Chiffreur/Bediener Gerät
Folgen
1. vorzeitiges Bekanntwerden nachfolgender Schlüsselmittel bzw. -teile
2. vorzeitiges Bekanntwerden nachfolgender Schlüsselmittel bzw. -teile
   (z. B. T-310/50)
Einzuleitende Maßnahmen
1. Sicherung der vorzeitig entnommenen Tabellen/Lochbänder/Lochkarten
   durch Einbriefen/Versiegeln/Lagerung in petschierten Behältnissen
2. Sicherung der gesamten Verpackung wie 1., Untersuchung, ob Unkenntnis
   der Öffnungsvorschrift oder Absicht die Ursache war
   ggf. kriminaltechnische Untersuchung

1. Information XI/MfS nicht notwendig
2. Information XI/MfS, wenn allgemeine Erscheinung
Verletzte Vorschriften/GA 1. GA/Nutzung Festlegungen CO/CD
                      2. Öffnungsvorschrift des Verpackungstyps
                         GA-Nutzung
Hinweise
Häufigkeit bei bestimmten Schlüsselmitteltypen bzw. bestimmten Einrich-
tungen des CW, bei Reserven - Meldung an XI/MfS

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
allg.allg.Öffnung der Schlüsselmittelverpackung8
Vorkommnis/Fehler Verpackungsfolie zu weit geöffnet
                  Verstoß gegen die Öffnungsvorschrift
Beschreibung
Durch falsches Öffnen des Schlüsselmittels wurde Einsichtnahme in
nachfolgende Schlüssel möglich.
Verursacher Bediener Gerät/Chiffreur
Folgen
mögliches Bekanntwerden weiterer/folgender Schlüsselmitteltabellen
Einzuleitende Maßnahmen
- Meldung an vorgesetzte Stelle/CO/CD
- Außerkraftsetzung der Serien prüfen (hierbei von der Persönlichkeit
  des Verursachers und den Umständen des Verstoßes ausgehen), Einbriefen
  des Mittels
  ggf. kriminaltechnische Untersuchung
Verletzte Vorschriften/GA Öffnungsvorschrift für Schlüsselmittel in Folien-
                        verpackung
Hinweise
Öffnungsvorschrift VVS B 434 - 386/81 nicht in allen Bereichen vorhanden,
Umsetzung teilweise zusätzlich in Nutzungsvorschriften, Schulungsanlei-
tungen, Schulungen der GT des CW

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
allg.allg.Zeitschlüssel-Nutzungsdauer9
Vorkommnis/Fehler Zeitschlüssel wurde über Verwendungszeitraum hinaus genutzt
Beschreibung
Zeitschlüssel wird z. B. bei T-310/50 ARGON (Vorchiffrierung) 24 Std. nach
Ablauf der Gültigkeit noch zur VC verwendet und der GTX übermittel.
- Siehe M 125 FIALKA
Verursacher Bearbeiter Text, Bediener Gerät
Folgen
Begünstigung der Dekryptiermöglichkeit bei großen Informations-
mengen; Verfahren wird nicht kompromittiert, Kompromittierung unwahrscheinlich
Einzuleitende Maßnahmen
Bei Notwendigkeit Sofortmeldung XI/MfS zur Untersuchung, ob Information
kompromittiert (Angaben zur übermittelten menge im Bereich notwendig/
Feststellung des Übermittlungsweges)
Verletzte Vorschriften/GA Vorschrift der CO/CD, Gebrauchsanweisungen
Hinweise
- Verschiedene Verfahren - verschiedene Einschätzungen
- viel Verfahren kryptologisch so gesichert, daß die Information nicht
  kompromittiert wird
- tritt nur bei VC auf, bei Direktchiffrierung keine Verbindung

Zu beachten ist der Unterschied zwischen kryptologischer Einordnung durch
XI/MfS und der z. T. festgelegten Maßnahmen der Chiffrierorgane.

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
allg.allg.Verlust Zeitschlüssel (siehe Verfahren)10
Vorkommnis/Fehler Verlust Schlüsselmittel/Schlüsselkomponenten (genutzt)
                  [Geräte mit garantierter Sicherheit] (Reserve)
Beschreibung
Bei Dienstübergabe/VS-Kontrolle ist Schlüsselmittel nicht auf-
findbar.
Verursacher VS-Sachbearbeiter, Chiffreure, SAS-Betriebsmechaniker
Folgen
1. genutztes Schlüsselmittel: operativ relevant, mögliche Kompro-
   mittierung
2. Reserve/folg. Heft - GVS-Verlust, mögliche Kompromittierung über-
   tragener Daten, Termine, Schreiben
Einzuleitende Maßnahmen
1. ZA mit sichernde DE (XVIII, I), Meldung XI/MfS
   - Übergang auf neues Mittel
   Bei Heft mit Einzelblattabsicherung siehe 2.
   Prüfung strafrechtlich relevant
2. VVS-Verlust behandeln, Untersuchung Meldung vorgesehene CO/CD
Verletzte Vorschriften/GA Grundsatzdokumente und allgemeine Rechtsvorschriften,
                      Grundsatzdokumente des CW
Hinweise
1. Einschätzung kann entsprechend Verfahren/übermittelter Informationen/
   Bereich unterschiedlich sein
2. Beachtung unterschiedlicher Geräte (Verfahren), unterschiedlicher
   Gültigkeit der ZS (1 Tag bis 1 Jahr)! (Informationen von "geheim-
   zuhaltenden Informationen" bis GVS)?

Welche Informationen wurden im Schlüsselbereich unter den Bedingungen
des Verlustes über Nachrichtenmittel übertragen?

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
allg.allg.Verlust Technik11
Vorkommnis/Fehler 1. zeitweiliger Verlust Chiffriergerät mit internem Schlüssel
                  2. Verlust Chiffriergerät mit internem Schlüssel
Beschreibung
1. Chiffriergerät mit internem Schlüssel geriet zeitweilig außer Kontrolle,
   Kenntnisnahme Unbefugter nicht ausgeschlossen, gebrochene Sicherungen
2. Verbleib nicht geklärt
Verursacher
Folgen
1.  a) Kenntnisnahme des Aussehens und der Baugruppen des Gerätes bei
      gebrochenen Sicherungen wahrscheinlich
    b) bei nicht gebrochenen Sicherungen - aussehen des Gerätes durch
       Unbefugte wahrscheinlich
2. Kenntnisnahme durch Unbefugte
Einzuleitende Maßnahmen
1. a) Sofortmeldung XI/MfS, Eingrenzung Zeitraum und Personenkreis, Über-
      prüfung des Gerätes mit kriminaltechnischen Mitteln und Methoden,
      Einleitung operativer Maßnahmen (Klärung des Sachverhalts sollte
      unter Beachtung der konkreten Situation im Rahmen eines operativen
      Materials erfolgen), strafrechtlich relevant
   b) wie a) Kompromittierung Verfahren ausschließen, Einschätzung GT
2. Sofortmeldung XI/MfS, Eingrenzung Zeitraum und Personenkreis, Einlei-
   tung operativer Maßnahmen, Reserveverfahren vorbereiten, siehe Hinweise
Verletzte Vorschriften/GA
Hinweise
1. Einschätzung XI/MfS zur kryptologischen Sicherheit des Verfahrens
   notwendig

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
allg.allg.Verlust Langzeitschlüssel12
Vorkommnis/Fehler Verlust Langzeitschlüssel (Leiterkarten/EPROM) bei
                  Chiffriergeräten mit internem Schlüssel
Beschreibung
ständige Blockierung des Gerätes; nicht durch Schlüsseleingabe,
Funktionsprüfung ist aufzuheben

gebrochene, fehlende, falsche Plomben bzw. aufgebrochenes Schloß,
fehlende, falsche Petschierung
Verursacher 1. a) Bediener Chiffriergerät (im Sperrbereich des CW);
               b) Bediener Gerät im Sperrbereich gemäß SGAO (kein Geheimnis-
                  träge des CW)
            2. Unbefugter
Folgen
1. a) b) Kompromittierung der Baugruppen LZS wahrscheinlich
2.       Kompromittierung der Baugruppen LZS
Einzuleitende Maßnahmen
1. a) Sofortmeldung X/MfS; Untersuchung
   b) kriminaltechnische Mittel
      - Kenntnisnahme Unbefugter oder nicht
      Prüfung strafrechtlich Relevant
      (Entscheidung, ob Kompromittierung Einsatz des Verfahrens gefährdet)

1. a) b), 2. Sofortmeldung XI/MfS
Verletzte Vorschriften/GA
Hinweise
Entscheidung XI/MfS abwarten
Bei zeitweiligem Verlust bzw. Bestätigung Kenntnisnahme Unbefugter
wie 1.

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
M 105AGATSchlüsselmittelverlust13
Vorkommnis/Fehler Verlust von Spruchschlüsseln
Beschreibung
Spruchschlüssel TИ oder TЦ werden dem Gegner offenbart oder geraten ander-
weitig außer Kontrolle.
Der Verbleib ist ungeklärt (z. B. Vernichtung ohne Nachweis).

Unterscheidung, ob mit dem Spruchschlüssel Texte bearbeitet wurden (und
Übermittlung erfolgte), oder ob noch keine Bearbeitung vorlag, ist not-
wendig (s. Hinweise).
Verursacher Chiffreure
Folgen
Möglichkeit der Dechiffrierung des GTX
Einzuleitende Maßnahmen
- Untersuchung der Umstände des Verlustes
- ggf. Mittelung an Absender/Empfänger über Kompromittierung der über-
  mittelten Nachrichten
- Kontrolle, inwieweit Maßnahmen zur Außerkraftsetzung von Schlüsselmittel-
  serien eingeleitet werden
- Untersuchung, inwieweit tatsächlich Vernichtung ohne Nachweis erfolgt
  sein könnte
- Information an XI/MfS
Verletzte Vorschriften/GA GA AGAT
Hinweise
1. Gegner kann bei Kenntnis des Geheimtextes diesen dechiffrieren, von
   der Kenntnis des GTX muß grundsätzlich ausgegangen werden. Gerät ein
   Spruchschlüssel in Verlust, mit dem nicht gearbeitet wurde, kann der
   Aufbau des Schlüssels erkannt werden.
2. Selbst bei mehreren Schlüsselmittelverlusten ist keine Gefährdung des
   Verfahrens abzusehen. Das betrifft auch bei Verlust von Kontrollmitteln.

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
M 105AGATNutzung falscher Mittel14
Vorkommnis/Fehler Nutzung Heft 2 zum Chiffrieren
Beschreibung
Manipulation der Spruchschlüssel des Heftes 2 (Eingangsheft) durch
Hineinschneiden des nicht wie im Spruchschlüssel des Heftes 1 (Aus-
gangsheft) vorhandenen Kontrolloches.
Nach Feststellung des Vorhandenseins durch das Gerät erfolgt automa-
tisch das Stanzen des Sperrloches und die Freigabe zum Chiffrieren.
Verursacher Chiffreure
Folgen
Doppelbenutzung von Spruchschlüsseln und somit Kompromittierung der
damit bearbeiteten Sprüche möglich, wenn mit dem dazugehörigen Spruch-
schlüssel des Heftes 1 bei der Gegenstelle Nachrichten bearbeitet und
übertragen werden.
Einzuleitende Maßnahmen
- Feststellung der Ursachen der bewußten Manipulation des Schlüsselmittels
- Mitteilen an Gegenstelle über Nichtnutzung des Sm des Heftes 1 zum Chif-
  frieren, um ggf. Doppelnutzung zu verhindern
- Sicherstellung der manipulierten Schlüsselmittel
- Information an XI/MfS
- ggf. Mitteilung an Absender/Empfänger über Kompromittierung der über
  technische Nachrichtenmittel übertragenen Nachrichten, erfolgte Doppel-
  nutzung
Verletzte Vorschriften/GA GA AGAT
Hinweise
Siehe dazu auch "Doppelnutzung eines Spruchschlüssels".

Auch andere Formen der Außerbetriebsetzung der KSV sind möglich.

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
M 105AGATDoppelbenutzung15
Vorkommnis/Fehler Doppelbenutzung eines Spruchschlüssels
Beschreibung
Es erfolgt die Chiffrierung eines Spruches mit bereits genutztem Schlüssel
und die Übertragung über technische Nachrichtenmittel.
Zwei mögliche Ursachen:
1. Beim genutzten Spruchschlüssel wird beim erneuten Einlegen unter das beim
   Einstellen auf "Chiffrieren" gestanzte Sperrloch ein Stück Papier zur
   Manipulation der Sicherungstechnik geschoben.
2. Gerät ist defekt. Das vor dem Stanzen des Sperrloches notwendige Abfühlen
   des im Spruchschlüssel des Heftes 1 vorhandenen Kontrolloches erfolgt
   nicht. (Nut die Existenz des Kontrolloches löst Stanzprozeß aus.)
Verursacher Chiffreure/Wartungs-/Instandsetzungskräfte
Folgen
Es werden beide Klartexte bis zum dem Punkt kompromittiert, wo beide Klar-
texte mit den jeweils gleichen Kombinationen des Spruchschlüssel ver-
knüpft wurden.
Einzuleitende Maßnahmen
zu 1. Untersuchung hinsichtlich der Ursachen der Handlungsweise des Chif-
      freurs, da es sich um bewußte Verletzung der Sicherheitsbestimmungen
      handelt.
zu 1./2. Mittelung der Absender/Empfänger hinsichtlich der Kompromittierung
         der Nachrichten
zu 2. Außerbetriebnahme des Gerätes M 105

Information an XI/MfS
Verletzte Vorschriften/GA GA AGAT
Hinweise
- Gefährdung des Verfahrens sind ausgeschlossen.
- Prüfung bei Defekten, ob Ursache vorsätzlich Außerbetriebsetzung ist
- ggf. kriminaltechnische Untersuchung möglich
- Die strafrechtliche Relevanz ist zu prüfen.

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
M 105AGATKlartextübertragung16
Vorkommnis/Fehler Übermittlung des GTX- und des KTX-Lochbandes oder nur des
                       KTX-Lochbandes über technische Nachrichtenmittel
Beschreibung
Neben dem GTX-Lochband wird auch das KTX-Lochband übermittelt.
Ursache kann unkorrekte Kennzeichnung der Lochbänder sein.
Auch die alleinige Übergabe des Klartextlochbandes zur Übermittlung
ist möglich.
Verursacher Chiffreure
Folgen
1. Diese Handlung entspricht einer offenen Übermittlung von Klartext.
Die Nachricht wird kompromittiert. Das Verfahren selbst wird nicht
gefährdet.
Einzuleitende Maßnahmen
- Untersuchung der Umstände der Übergabe des Klartextlochbandes durch
  den Chiffreur
- Mitteilung an Absender/Empfänger über Kompromittierung der entsprechen-
  den Nachricht
- Information an XI/MfS
Verletzte Vorschriften/GA GA AGAT
Hinweise

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
M 105AGATGeräteverlust17
Vorkommnis/Fehler Verlust des Gerätes M 105
Beschreibung
Der Verbleib des Gerätes M 105 ist ungeklärt.
Verursacher bestätigte Kräfte des Chiffrierwesens, sonstige Personen
Folgen
- Verfahren und Gerät können dem Gegner bekannt werden (Kompromittierung)
- Kein Einfluß auf weitere chiffrierte Informationen, sofern Gegner nicht
  im Besitz der bei der Chiffrierung der Information geltenden SM ist.
Einzuleitende Maßnahmen
- Untersuchungen zum Verbleib sind durchzuführen
- Information an XI/MfS
- strafrechtliche Relevanz prüfen
- Prüfung, ob evtl. Transport durch Unbefugte vorlag
- Verluste von gültigen Schlüsselmitteln und eventuelle Verstöße bei der
  Vernichtung ungültiger Schlüsselmittel prüfen
Verletzte Vorschriften/GA Grundsatzdokumente des Chiffrierwesens
Hinweise
1. Transport darf nur durch bestätigte Geheimnisträger des Chiffrier-
   wesens erfolgen
2. s. auch Allg. Teil

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
M 105AGATBeschädigung18
Vorkommnis/Fehler Kürzung Abfühlstifte
Beschreibung
- Abfühlstifte zur Schlüssellochbandabtastung werden mit Feile gekürzt.
- Funktion der Stifte wird dadurch in den entsprechenden Kanälen außer
  Kraft gesetzt. Es entsteht Versatz, Chiffrierung und Dechiffrierung
  ist danach weiter möglich.
- GTX-Lochband wird über technische Nachrichtenmittel abgesetzt.
Verursacher Wartungs-/Instandsetzungskräfte, Chiffreure
Folgen
- Sicherheit der Nachricht (Klartext) stark gefährdet
- Dekryptierung des GTX-Lochbandes ist möglich
Einzuleitende Maßnahmen
- Sicherstellung des Gerätes M 105 und der GTX-Lochbänder
- kriminaltechnische Untersuchung
- Untersuchung des Sachverhaltes beim Verursacher (strafrechtliche
  Relevanz prüfen)
- Mitteilung an Absender/Empfänger aller mit der mit defektem Gerät M 105
  bearbeiteten Nachrichten über Kompromittierung derselben
- Information an XI/MfS
Verletzte Vorschriften/GA Wartungsvorschrift AGAT, Gebrauchsanweisung AGAT,
                          Grundsatzdokumente
Hinweise
Eine Gefährdung des Verfahrens liegt nicht vor.

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
M 125FIALAKSpruchschlüssel19
Vorkommnis/Fehler Fehler in der Spruchschlüsseleinstellung
Beschreibung
1. bei nicht zerlegbaren Schlüsselscheiben
   (individueller und zirkularer Verkehr):
   - falsche axiale Einstellung der Buchstaben lt. Spruchschlüsselheft
   (all. Verkehr):
   - falsche Gruppen eingestellt
   - falsche Kenngruppe eingetastet
   - sich ergebende Schlüsselgruppen falsch eingestellt
2. bei zerlegbaren Schlüsselscheiben
   (individueller und zirkularer Verkehr):
   - falsche axiale Einstellung der Buchstaben lt. Spruchschlüsselheft
   (all. Verkehr):
   - nicht 10x "A" eingestellt
   - falsche Kenngruppe eingetastet
   - sich ergebende Schlüsselgruppen falsch eingestellt
Verursacher Chiffreure
Folgen
- Wegen Bildung eines falschen Spruchschlüssels beim Verursacher
  kann die Gegenstelle nicht dechiffrieren.
- Verursacher kann dechiffrieren.
Einzuleitende Maßnahmen
- Neueinstellung des Spruchschlüssels
- Bearbeitung des Textes mit neuem Spruchschlüssel
Verletzte Vorschriften/GA GA M 125
Hinweise
1. keine Gefährdung des Verfahrens
2. keine Gefährdung der chiffrierten Informationen
3. Überprüfung, inwieweit Kontrolldechiffrierung durchgeführt wird,
    zweckmäßig


GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
M 125FIALKASpruchschlüsselverluste20
Vorkommnis/Fehler Verlust von Spruchschlüsseltabellen oder -heften
              (Spruchschlüssel)
Beschreibung
Möglichkeiten:
1. Übergabe an den Gegner, nachdem damit Informationen bearbeitet und über
   technische Nachrichtenmittel übertragen wurden
   (unter Übergabe ist auch Übermittlung der Einstellung über technische
   Nachrichtenmittel zu verstehen)
2. Übergabe ohne Informationsbearbeitung
3. Vernichtung ohne Nachweis
4. kurzzeitiges Außer-Kontrolle-Geraten der Schlüsselmittel
   (Einsichtnahme Unbefugter ist nicht auszuschließen)
Verursacher Chiffreur
Folgen
- Kompromittierung aller vor dem Verlust mit dem dazugehörigen Tages-
  schlüssel bearbeiteten Informationen
- Kompromittierung des entsprechenden Tagesschlüssels
Einzuleitende Maßnahmen
- Wechsel des Tagesschlüssels im gesamten Schlüsselbereich (zu 1./zu 4.)
- Sofortmeldung an Absender/Empfänger über Kompromittierung der Informa-
  tionen (zu 1./zu 4.)
- Wechsel der entsprechenden Spruchschlüsselserie (bei Verlust eines
  Heftes)
- Untersuchung des Verlustes
- Meldung an XI/MfS
Verletzte Vorschriften/GA GA M 125
Hinweise
1. Verlust von Spruchschlüsseln ohne vorherige Bearbeitung von Infor-
   mationen sind GVS-Verluste ohne Auswirkungen auf die Sicherheit des
   Chiffrierwesens
2. keine Kompromittierung des Verfahrens

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
M 125FIALKATagesschlüssellochkarte21
Vorkommnis/Fehler Beibehalten der ungültigen Tagesschlüssellochkarte bei
              Wechsel der übrigen Tageschlüsselkomponenten
Beschreibung
Es erfolgt die Chiffrierung der Information unter Nutzung der ungültigen
Tagesschlüssellochkarte und die Übermittlung des Geheimtextes über tech-
nische Nachrichtenmittel
Verursacher Chiffreur
Folgen Verursacher und Gegenstellen können nicht dechiffrieren.
Einzuleitende Maßnahmen
- Untersuchung des Verstoßes
- Neubearbeitung der Information nach Wechsel der Tagesschlüssel-
  lochkarte und neuem Spruchschlüssel möglich
Verletzte Vorschriften/GA GA M 125
Hinweise
keine Gefährdung der Informationen und der Schlüsseleinstellungen


GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
M 125FIALKATagesschlüsselverluste22
Vorkommnis/Fehler Verlust von Tagesschlüsselheften oder einzelner
                Tagesschlüsselkomponenten
Beschreibung
Siehe "Verlust von Schlüsselmitteltabellen oder -heften"
(Spruchschlüssel)

- Komponenten des Tagesschlüssels sind:
  . Schlüsselscheibensatzeinstellung für Tagesschlüssel
  . Lochkarte
  . Schlüsseltabelle
Verursacher Chiffreur
Folgen
- Der Verlust einer Komponente des Tagesschlüssels reicht für die Kompro-
  mittierung aller damit bearbeiteter Informationen aus.
- Bei zeitweiligem Verlust kann Kompromittierung nicht ausgeschlossen
  werden.
Einzuleitende Maßnahmen
- Wechsel des Tagesschlüssels im gesamten Schlüsselbereich
- Sofortmeldung an Absender/Empfänger über Kompromittierung der
  Informationen
- Untersuchung des Verlustes
- Informationen an XI/MfS
Verletzte Vorschriften/GA GA M 125
Hinweise
Tagesschlüsselverluste ohne vorherige Bearbeitung von Informationen sind
GVS-Verluste ohne Auswirkungen auf die Sicherheit des Chiffrierwesens.

- keine Kompromittierung des Verfahrens
- auch bei zeitweiligem Verlust ist neuer Tagesschlüssel zu nutzen

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
M 125FIALKADoppelbenutzung23
Vorkommnis/Fehler Doppelbenutzung von Spruchschlüsseln
Beschreibung
Die genutzte Kenngruppe ist nicht gestrichen worden.
Der Spruchschlüssel wurde erneut eingestellt.
Verursacher Chiffreur
Folgen
1. Bei einer Doppelbenutzung erfolgt keine Kompromittierung der Infor-
   mation, bei deren Übertragung über technische Nachrichtenmittel
   (Verstoß)
2. Ab 5maligen Nutzung eines Spruchschlüssels ist mit der Kompromittierung
   aller damit bearbeiteten Informationen zu rechnen.
   (Vorkommnis)
Einzuleitende Maßnahmen
- Untersuchung der Ursachen der Doppelbenutzung (zu 1.)
- Übergabe der Geheimtextlochbänder an XI/MfS sowie Sofortmeldung (zu 2.)
- Wechsel des Spruchschlüssels (zu 1. und zu 2.)
- Mitteilung an Absender/Empfänger über Kompromittierung aller der mit dem
  Spruchschlüssel bearbeiteten Informationen (zu 2.)
- Wechsel des Tagesschlüssels (zu 2.)
- Herausarbeitung der Ursachen für derartige Mehrfachnutzung (zu 2.)
- Information an Abt. XI/MfS beim Vorkommnis
Verletzte Vorschriften/GA GA M 125
Hinweise
1. keine Gefährdung des Verfahrens
2. kein Wechsel des Tagesschlüssels bei einmaliger Doppelbenutzung
   notwendig

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
M 125FIALKANutzung Eingangsheft24
Vorkommnis/Fehler Nutzung des Heftes 2 zum Chiffrieren
Beschreibung
Ein Spruchschlüssel des Heftes 2 (Eingangsschlüsselheft) wurde zum
Chiffrieren genutzt und der entstandene Geheimtext über technische
Nachrichtenmittel abgesetzt.
Verursacher Chiffreure
Folgen
Bei nachfolgender Nutzung des adäquaten Spruchschlüssels des Heftes 1
der Gegenstelle ist Doppelbenutzung des Spruchschlüssels gegeben (siehe
"Doppelbenutzung").
Einzuleitende Maßnahmen
- Verursacher muß unverzüglich Gegenstelle(n) über Verstoß informieren,
  um Doppel- bzw. Mehrfachbenutzung zu verhindern!
- Untersuchung der Umstände des Verstoßes
- ein nochmaliges Chiffrieren der Information mit gültigen Spruch-
  schlüssel des Heftes 1 ist möglich
Verletzte Vorschriften/GA GA M 125
Hinweise
keine Gefährdung der Informationen und der Schlüsselmittel bei Chif-
frierung mit Heft 2 (Folgen bei Mehrfachbenutzung beachten)

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
M 125FIALKAGültigkeitszeitraum25
Vorkommnis/Fehler Nutzung des Tagesschlüssels länger als festgelegt
Beschreibung
Es erfolgt zum festgelegten Termin kein Wechsel des Tagesschlüssels.
Die Spruchschlüssel werden vorschriftsgemäß gewechselt.
Verursacher Chiffreure
Folgen
beim Verursacher: kein Dechiffrieren ankommender Texte möglich
bei der Gegenstelle: kein Dechiffrieren der mit abgelaufenem Tages-
   schlüssel bearbeiteten Informationen möglich
Einzuleitende Maßnahmen
- Wechsel des Tagesschlüssels
- Meldung an XI/MfS unter Angabe des Zeitraumes der Nutzung des
  Tagesschlüssels
Verletzte Vorschriften/GA GA M 125
Hinweise
1. keine Gefährdung des Verfahrens
2. erneute Chiffrierung der nicht chiffrierten Klartexte ist bei
   Wechsel des Spruchschlüssels möglich

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
M 125FIALKASchlüsselgruppe26
Vorkommnis/Fehler Übermittlung der Schlüsselgruppe
Beschreibung
Übermittlung der Schlüsselgruppe anstelle der Kenngruppe über tech-
nische Nachrichtenmittel
Verursacher Chiffreur
Folgen
Kompromittierung der Schlüsselgruppe, des entsprechenden
Klartextes und aller der mit dem gültigen Tagesschlüssel
chiffrierten Informationen
Einzuleitende Maßnahmen
- Untersuchung des Vorkommnisses
- Mitteilung an Absender/Empfänger über Kompromittierung der ent-
  sprechenden Informationen
- Wechsel des Tagesschlüssels im gesamten Schlüsselbereich
- Information an XI/MfS
Verletzte Vorschriften/GA GA M 125
Hinweise
keine Gefährdung des Verfahrens

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
M 125FIALKATagesschlüsseleinstellung27
Vorkommnis/Fehler Fehler in der Tagesschlüsseleinstellung
Beschreibung
1. bei nicht zerlegbaren Schlüsselscheiben:
   falsche axiale Aufreihung der einzelnen Schlüsselscheiben
2. bei zerlegbaren Schlüsselscheiben:
   Nicht- oder falsche Realisierung der Einstellung innerhalb einer
   oder mehrerer Schlüsselscheiben
Verursacher Chiffreur
Folgen
- Entstehung eines falschen Tagesschlüssels
- Verursacher und Gegenstellen können nicht dechiffrieren
Einzuleitende Maßnahmen
- Neueinstellung des Tagesschlüssels
- Bearbeitung des Textes mit neuem Tagesschlüssel
Verletzte Vorschriften/GA GA M 125
Hinweise
1. keine Gefährdung des Verfahrens
2. keine Gefährdung der chiffrierten Informationen
3. Wechsel des Spruchschlüssels nach Tagesschlüsselwechsel ist notwendig,
   somit Doppelbenutzung bei nochmaliger Bearbeitung

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
M 125FIALKAKommutatordreieck28
Vorkommnis/Fehler Chiffrieren mit Kommutatordreieck
Beschreibung
Die Tagesschlüssellochkarte wurde nicht in den Kommutatoreinschub ge-
legt, statt dessen das Kommutatordreieck als Tagesschlüsselkomponente
genutzt.
Bearbeiten von Informationen und Übermittlung über technische Nach-
richtenmittel
Verursacher Chiffreure
Folgen
- Kompromittierung von Tagesschlüsselkomponenten ist möglich
- individueller und zirkularer Verkehr: Rekonstruktion des
  Spruchschlüssels und des Klartextes ist möglich
- allg. Verkehr: M 125 MN:  Rekonstruktion des Klartextes sowie von Tages-
                            schlüsselkomponenten möglich
                 M 125 3MN: Rekonstruktion des Klartextes sowie von Tages-
                            schlüsselkomponenten möglich, wenn keine Tages-
                            schlüsselkomponenten einstellt wurden, ist
                            Klartextkonstruktion möglich
Einzuleitende Maßnahmen
- ggf. Wechsel des Tagesschlüssels (wenn dieser eingestellt war)
- Untersuchung des Vorkommnisses
- Information XI/MfS
Verletzte Vorschriften/GA GA M 125
Hinweise
1. Rücksprachen zwischen den Chiffrierstellen zum Sachverhalt (Vorkommnis)
   kann den Gegner zu Dekryptierversuchen animieren.
2. Bei individuellem/zirkularem Verkehr muß der benutzte Spruchschlüssel nach
   der Tagesschlüsseleinstellung unbedingt gewechselt werden.
4. Ggf. Mitteilung über Kompromittierung aller mit eingestellten Tages-
   schlüsselkomponenten bearbeiteten Informationen.

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
M 125FIALKA10x "A"29
Vorkommnis/Fehler Chiffrierung mit 10x "A"
Beschreibung
Es wurde lediglich die Einstellung von 10x "A" in der axialen Einstel-
lung des Schlüsselscheibensatzes vorgenommen und damit Informationen
chiffriert (bei Arbeit mit zerlegbaren Schlüsselscheiben im allgemeinen
Verkehr).
Verursacher Chiffreure
Folgen
- Gegenstelle kann Geheimtext nicht dechiffrieren.
- Tagesschlüsselkomponenten können rekonstruiert werden.
- Alle mit der gültigen Tagesschlüsseleinstellung chiffrierten In-
  formationen sind als kompromittiert zu betrachten.
Einzuleitende Maßnahmen
- Untersuchung des Vorkommnisses
- Mitteilung an Absender/Empfänger über die kompromittierten Informationen
- Information an XI/MfS
Verletzte Vorschriften/GA GA M 125
Hinweise
keine Gefährdung des Verfahrens

Neubearbeitung der zuletzt bearbeiteten Informationen sind nach Tages-
schlüsselwechsel/Spruchschlüsseleinstellung möglich.

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
M 125FIALKAKlartextübermittlung30
Vorkommnis/Fehler Übermittlung von Klartext
Beschreibung
1. Eingabe des Klartextlochbandes der M 125 in die FSM
2. Eingabe des Klartextlochbandes sowie des Geheimtextlochbandes in
   die FSM
Verursacher Chiffreur
Folgen
in beiden Fällen: mögliche Kompromittierung des Klartextes
Einzuleitende Maßnahmen
- Mitteilung an Absender/Empfänger über Kompromittierung der Information
- Untersuchung des Vorkommnisses
Verletzte Vorschriften/GA GA M 125
Hinweise
1. Neubearbeitung mit gültigen Tagesschlüssel ist möglich (zu 1.)
2. keine Kompromittierung des Spruchschlüssels/Tagesschlüssels (zu 2.)
3. keine Gefährdung des Verfahrens
4. Bedeutung des Vorkommnisses hängt von Einstufung der Klartext-
   information ab

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
M 125FIALKAGeräteverlust31
Vorkommnis/Fehler Verlust des Gerätes M 125 oder von Teilen
Beschreibung
1. Verlust des Gerätes M 125
   a) Verlust des Gerätes M 125 mit eingestelltem Tagesschlüssel
   b) Verlust des Gerätes M 125 ohne eingestellten Tagesschlüssel
   c) Verlust des Gerätes M 125 ohne Schlüsselscheibensatz
2. Verlust des Schlüsselscheibensatzes
   a) Verlust des Schlüsselscheibensatzes mit eingestelltem Tagesschlüssel
3. Verlust Kommutatordreieck
Verursacher Angehöriger des Chiffrierwesens
Folgen
- Verfahren wird kompromittiert (zu 1.) - bei Verlust des Schlüssel-
  Scheibensatz - Kompromittierung des Langzeitschlüssels
- ggf. Kompromittierung der mit dem Tagesschlüssel bearbeiteten
  Informationen
- ohne eingestellten Tagesschlüssel ist keine Dekryptierung von bearbei-
  teten Informationen möglich
- bei 1. c) lassen sich Schlüsse über den Chiffrieralgorithmus ableiten
- der Verlust des Kommutatordreiecks stellt alleine ledigliche ein ökono-
  mischer Verlust dar
Einzuleitende Maßnahmen
- Sofortmeldung an X(/MfS (bei 1 und 2.). ggf. Gerät M 125 sicherstellen
- Untersuchung der Umstände des Verlustes
- ggf. Meldung an Absender/Empfänger über Kompromittierung der mit dem
  Tagesschlüssel bearbeiteten und über technische Nachrichtenmittel über-
  tragenen Informationen
- Wechsel des Tagesschlüssels im gesamten Schlüsselbereich
- Maßnahmen zur Wiederauffindung der entsprechenden Teile einleiten
Verletzte Vorschriften/GA GA M 125
Hinweise
1. Verluste des Stromversorgungsblockes sind sicherheitspolitisch
   unrelevant.
2. Es sind ggf. kriminaltechnische Mittel und Methoden in die Unter-
   suchung einzubeziehen.

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
M 125FIALKAGruppenanzahl32
Vorkommnis/Fehler Überschreitung Gruppenanzahl beim Chiffrieren
Beschreibung
Die lt. GA festgelegten 300 Gruppen werden in einem Telegramm überschritten.
Verursacher Chiffreur
Folgen
- keine für Chiffrierverfahren
- Verzögerung des Nachrichtenverkehrs infolge Länge des Telegramms
Einzuleitende Maßnahmen
Belehrung über Einhaltung der Gebrauchsanweisung
Verletzte Vorschriften/GA GA FIALA
Hinweise

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
M 125FIALKADoppelchiffrierung33
Vorkommnis/Fehler Doppelchiffrierung eines Textes
Beschreibung
Ein entstandener Geheimtext wird mit gleichem Spruchschlüssel noch
einmal chiffriert und über technische Nachrichtenmittel übertragen.
Verursacher Chiffreur
Folgen
Geheimtext besteht zu 80% aus Klartext, welcher aus dem Zusammenhang
vervollständigt werden kann. Somit Kompromittierung des Klartextes.
Einzuleitende Maßnahmen
- Information an Absender/Empfänger über Kompromittierung der Information
- Untersuchung der Umstände der erneuten Chiffrierung
Verletzte Vorschriften/GA GA M 125
Hinweise
- Neuchiffrierung mit neuem Spruchschlüssel ist möglich.
- keine Kompromittierung des Verfahrens

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
M 125FIALKABetriebsartenwechsel34
Vorkommnis/Fehler Wechsel der Betriebsart während des Chiffrierens
Beschreibung
Betätigung des Betriebsartenschalters von "C" auf "K" innerhalb
eines Arbeitsprozesses (Chiffrieren)
Verursacher Chiffreur
Folgen
Kompromittierung der nicht chiffrierten Textteile bei
Übermittlung über technische Nachrichtenmittel
Einzuleitende Maßnahmen
- Untersuchung des Vorkommnisses
- Mitteilung an Absender/Empfänger über Kompromittierung nicht chif-
  frierter Textteile
Verletzte Vorschriften/GA GA M 125
Hinweise
keine Gefährdung des Verfahrens

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-307/1
T-307/5
PYTHON/DUDEK
DIAMANT/GRANAT
Schlüsselmittelverlust35
Vorkommnis/Fehler Verlust von Spruchschlüsseln
Beschreibung
Wesentlich zu unterscheiden, ob mit dem Spruchschlüssel
1. Klartext bearbeitet wurde, weiterhin
   a) ob der Spruchschlüssel vernichtet wurde und der Nachweis nicht
      quittiert wurde,
   b) ob der Spruchschlüssel zeitweise verlustig war und Unbefugte die
      Möglichkeit des Zugriffs hatte,
   c) ob über den Verlust des Spruchschlüssels keine Aussage getroffen
      werden können.
2. keine Bearbeitung von Klartexten erfolgte und
   a) die Vernichtung (ohne Nachweis) mit anderen verwendeten Schlüssel-
      abschriften erfolgte,
   b) vollständige Serien betrifft.
Verursacher
zu 1. a) bis b), 2. a): Chiffreure
zu 2. b): Leiter der Chiffrierstelle
Folgen
zu 1. a), 2. a) und b): keine Auswirkung auf Klartexte
zu 1. b) und c): die bearbeiteten Klartexte sind als kompro-
                 mittiert anzusehen
Einzuleitende Maßnahmen
Die Umstände des Verlustes sind festzustellen (Überbelastung, mangelnde
Organisation).
Überprüfung, inwieweit die Spruchschlüssel/Schlüsselserien notwendig
außer Kraft gesetzt werden müssen.

Zu 1. b), c) und 2. b) Information an XI/MfS.
Verletzte Vorschriften/GA
Gebrauchsanweisung des Verfahrens und Regelungen und Bestimmungen
Hinweise
- Die Sicherheit des Verfahrens ist in keiner Weise gefährdet.
- Der Gegner kann bei Kenntnis der Spruchschlüssel, die zur Bearbeitung
  von Klartexten verwendet wurden, die Geheimtexte dechiffrieren.
- Der dem Gegner zur Kenntnis gelangte Schlüsselaufbau hat keinen
  Einfluß auf die Sicherheit des Verfahrens.

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-307/1
T-307/5
PYTHON/DUDEK
DIAMANT/GRANAT
Verwendung falscher
Schlüsselmittel
36
Vorkommnis/Fehler
Beschreibung
Zur Chiffrierung eines Klartextes wurde ein nicht zum Verfahren gehöriges
Schlüsselmittel verwendet und über technische Nachrichtenmittel übermittelt.
Diese Fehler kann nur auftreten, wenn die Spruchlänge unter 50 Gruppen
liegt. Spätestens ab 50. Gruppe wird dieser Fehler durch die Fehleranzeige
ausgewiesen. Nur nach mehrmaligen Löschen dieser Fehleranzeige erfolgt die
Bearbeitung weiterer Gruppen.
Die gleichen Auswirkungen entstehen, wenn die falsche Verfahrensart einge-
stellt wurde.
Verursacher Chiffreur
Folgen
1. Dieser Fehler wirkt sich auf die Struktur des Geheimtextes aus, so
   daß diese Sprüche durch den Gegner herausgefiltert werden können.
2. Die Dekryptierung solcher Sprüche ist grundsätzlich möglich.
Einzuleitende Maßnahmen
Der bearbeitete Klartext von über 15 Gruppen Geheimtext muß als
kompromittiert betrachtet werden. Mitteilung an Absender/Empfänger.
Bei über 50 Gruppen liegt ein mehrfacher Verstoß gegen die GA vor.
Meldung XI/MfS.
Sprüche bis zu 15 Gruppen - eine Belehrung zum fehlerhaften Verhalten
ist durchzuführen.
Verletzte Vorschriften/GA Gebrauchsanweisung zum entsprechenden Verfahren
Hinweise
- Überprüfen, inwieweit durch organisatorische Veränderungen Fehler
  dieser Art verhindert werden können.
- kontrollieren, ob der Chiffreur durch ungenügende Schulung/Wissen
  den Fehler verursacht hat.

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-307/1
T-307/5
PYTHON/DUDEK
DIAMANT/GRANAT
Doppelbenutzung37
Vorkommnis/Fehler Doppelbenutzung eines Spruchschlüssels
Beschreibung
Es erfolgt die Chiffrierung eines Spruches mit bereits benutztem Schlüssel
und die Übertragung über technische Nachrichtenmittel.
Ursachen:
1. Nochmalige Chiffrierung eines geänderten Klartextes mit gleichem Spruch-
   schlüssel und Übermitteln beider Sprüche.
2. Chiffrierung von zwei verschiedenen Klartexten mit gleichem Spruch-
   schlüssel und Übermittlung beider Sprüche.
3. Das Eingangsmaterial wurde zum Chiffrieren verwendet, gleichzeitig
   wurde ein Spruch mit dem Ausgangsmaterial der gleichen Serie bearbei-
   tet und beide Sprüche über technische Nachrichtenmittel abgesetzt.
Verursacher Chiffreur
Folgen
Je nach Art der Doppelbenutzung ergeben sich unterschiedliche Aus-
wirkungen:
1. Ursache 1.: Der Klartext ist ab unterschiedlichen Geheimtext
               dekryptierbar (Kompromittierung).
2. Ursachen 2. und 3.:
Die Klartextteile beider Sprüche. für die die Additionsreihe doppelt
zum Chiffrieren genutzt wurden, sind dekryptierbar (Kompromittierung).
Einzuleitende Maßnahmen
1. zu 1. bis 3. Untersuchung der Ursachen zur Handlungsweise des
                Chiffreurs
2. zu 1. bis 3.: Mitteilung an Absender/Empfänger über die Kompomit-
                 tierung des/der Klartextes bzw. der Klartextteil
3. zu 1. bis 3.: Information an XI/MfS
Verletzte Vorschriften/GA Gebrauchsanweisung DIAMANT (T-307/5)
Hinweise
- Diese Verstöße haben keine Auswirkungen auf die Sicherheit des Ver-
  fahrens.
- Anhand der aufgedeckten Ursachen, die zum Verstoß führten, sind Maß-
  nahmen einzuleiten/durchzuführen, die solche Vorkommnisse weitgehend
  ausschließt (zusätzliche Kennzeichnung, Trennung Ein- und Ausgang,
  Belehrung u. ä.).
- Additionsreihen können sowohl in Form von Schlüsselabschriften als
  auch Schlüsseltabellen vorliegen.

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
manuelleKOBRA/PYTHON/DIAMANTDoppelbenutzung38
Vorkommnis/Fehler Doppelbenutzung eines Spruchschlüssels
Beschreibung
Verursacher
Folgen
Gesamtproblematik wie bei PYTHON (T-307/1) oder DIAMANT (T-307/5)
Einzuleitende Maßnahmen
Verletzte Vorschriften/GA
Hinweise

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-310/50ARGONBeschädigte Lochkarte39
Vorkommnis/Fehler
Beschreibung
Schlüsseleingabe ist nicht möglich
Verursacher Betriebskräfte
Folgen
Betreffende Chiffrierstelle kann mit anderen Chiffrierstellen
des Schlüsselbereiches nicht zusammenwirken
Einzuleitende Maßnahmen
- Meldung an Vorgesetzte
- Schlüsselwechsel im gesamten Schlüsselbereich
- Verursacher feststellen
- in Abhängigkeit von Ursachen und eingetretenem Schaden strafrecht-
  liche Relevanz prüfen
- Qualifikation
Verletzte Vorschriften/GA
Hinweise

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-310/50ARGONVorzeitige Entnahme40
Vorkommnis/Fehler Vorzeitige Entnahme von Schlüssellochkarten
Beschreibung
Verursacher Chiffreur, Unbefugter
Folgen mögliche Einsichtnahme durch Unbefugte
Einzuleitende Maßnahmen
- einbriefen und unter Verschluß nehmen
- Einsichtnahme durch Unbefugte prüfen
Verletzte Vorschriften/GA GA ARGON, GVS B 343 - 081/83, Pkt. 2.2.3. (3)
Hinweise

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-310/50ARGONLochkartenverlust41
Vorkommnis/Fehler Verlust ZS-Lochkarten (nach Ablauf der Gültigkeit)
Beschreibung
Verursacher Chiffreur/Unbefugter
Folgen Gefahr für alle damit bearbeiteten Klartexte
Einzuleitende Maßnahmen
- Information an Absender/Empfänger der damit bearbeiteten Klar-
  texte
- Untersuchung des Vorkommnisses
- Meldung an XI/MfS
- Qualifikation
Verletzte Vorschriften/GA Grundsatzdokumente
Hinweise

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-310/50ARGONSchlüsselmittelverlust42
Vorkommnis/Fehler Verlust SM-Heft bzw. Lochkarte (gültig)
Beschreibung
Das Schlüsselmittel gerät ganz oder zeitweilig außer Kontrolle der
Geheimnisträger des Chiffrierwesens.
Verursacher Chiffreur/Unbefugter
Folgen Gefährdung aller damit bearbeiteten Klartexte
Einzuleitende Maßnahmen
- sofortiger Schlüsselwechsel im Schlüsselbereich
- Information an Absender/Empfänger des Klartextes
- Untersuchung des Vorkommnisses
- Meldung XI/MfS
- Qualifizierung, Belehrung
Verletzte Vorschriften/GA
Regelungen und Bestimmungen, GA ARGON, GVS B 434 - 081/83, Pkt. 2.3.(1)
Hinweise
siehe allgemeiner Teil

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-310/50ARGONfalsche Öffnung43
Vorkommnis/Fehler Falsch geöffnetes Heft
Beschreibung
Das Schlüsselmittelheft wird ungeachtet der Öffnungsvorschrift ganz
oder teilweise über das vorgegebene Maß hinaus aufgeschnitten.
Verursacher Chiffreur oder Unbefugter
Folgen
möglicher Verrat einer oder mehrerer ZS und dadurch Gefähr-
dung aller im Schlüsselbereich bearbeiteten Informationen
(Entsprechend des Zustands der Einzellochkartenabsicherung)
Einzuleitende Maßnahmen
1. ggf. kriminaltechnische Untersuchung
2. wurde Schlüsselheft durch Chiffreur falsch geöffnet:
   Heft einbriefen
3. Verursacher nicht feststellbar, Unbefugter:
   - Meldung an Vorgesetzte und XI/MfS
   - Schlüsselwechsel im gesamten Schlüsselbereich
Verletzte Vorschriften/GA
GA ARGON, GVS B 434 - 081/83, Pkt. 2.2.3. (3)
Hinweise

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-310/50ARGONZS-Lochkarte44
Vorkommnis/Fehler Nutzung von ZS-Lochkarten über Geltungszeitraum hinaus
Beschreibung
Verursacher Chiffreur
Folgen
Chiffrierverbindung kommt nicht zustande. Für Sicherheit des
Verfahrens nicht relevant, wenn nur 1 Spruch damit bearbeitet wird.
Einzuleitende Maßnahmen
- sofortiger Schlüsselwechsel
- Meldung Linie XI
- Belehrung, Qualifizierung
Verletzte Vorschriften/GA
GA ARGON, GVS B 434 - 081/83, Pkt. 2.2. (3)
Hinweise

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-310/50ARGONKlartextübermittlung45
Vorkommnis/Fehler Klartextlochband wurde ohne 4 x b angefertigt
Beschreibung
Verursacher Bediener BT/BTZ
Folgen
Möglichkeit der offenen Übermittlung des Klartextes, falls
außerdem Taste "C" am BT/BTZ zum Chiffrieren nicht gedrückt wird.
Einzuleitende Maßnahmen
- vor Übermittlung: Herstellung eines Klartextlochbandes mit 4x "b"
- Ursachen feststellen
- Qualifizierung
Verletzte Vorschriften/GA
GA ARGON, GVS B 434 - 081/83, Pkt. 5. (1)
Hinweise

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-310/50ARGONKlartextübertragung46
Vorkommnis/Fehler
Offene und chiffrierte Übermittlung ein und desselben Klartextes
Beschreibung
Bei Weiterleitung eines Klartextes erfolgt auf einer Teilstrecke eine
chiffrierte und auf einer anderen Teilstrecke eine offene Übertragung.
Verursacher Bediener BT/BTZ
Folgen offene Übermittlung des Klartextes
Einzuleitende Maßnahmen
- Geheimhaltungsgrad des Klartextes feststellen
- Absender/Empfänger des Klartextes informieren
Verletzte Vorschriften/GA
Rechtsvorschriften des Geheimnisschutzes
Hinweise
Schlüsselwechsel nicht erforderlich, da keine Gefährdung des
Verfahrens oder des Schlüssels

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-310/50ARGONKlartextübertragung47
Vorkommnis/Fehler
Vollständige oder teilweise offene Übermittlung von Klartext
Beschreibung
1. Taste "C" wurde durch absendende Chiffrierstelle nicht gedrückt und
   keine 4 x b im Klartextlochband
2. Vor Übergang in Chiffrieren (Drücken C) wurde Sp nicht gelöscht.
3. Bei Vorchiffrierung wurde während des Chiffrierens die Anzeige "AN"
   (Anruferkennung) gelöscht.
Verursacher Bediener BT/BTZ
Folgen offene Übermittlung des Klartextes
Einzuleitende Maßnahmen
1. Feststellung des Geheimhaltungsgrades des Klartextes
2. Meldung an Absender/Empfänger des Klartextes
3. Qualifizierung
Verletzte Vorschriften/GA
GA ARGON (T-310/50), GVS B 434 081/83
zu 1. Pkt. 5. (2), 8. (5), (6), (7); 13.1. (4)
zu 2. Pkt. 13. (9)
zu 3. Pkt. 10. (2)
Hinweise
Empfangende Chiffrierstelle muß durch sofortiges Gegenschreiben bzw.
Verbindungsunterbrechung die weitere offene Übermittlung verhindern.

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-310/50ARGONFunktionskontrolle48
Vorkommnis/Fehler Nicht durchgeführte oder oberflächliche Funktionskontrolle
Beschreibung
1. Nach dem wöchentlichen Schlüsselwechsel wurde keine Funktions-
   kontrolle durchgeführt.
2. Funktionskontrolle wurde unter
   - Auslassung von Arbeitsschritten (z. B. Anzeige H-OFF muß während
     1 Minute 43 bis 50 mal aufleuchten)
   - bzw. nicht exakter Kontrolle jeder einzelnen Anzeige
     durchgeführt.
Verursacher Chiffreur
Folgen
- Gerätefehler werden nicht erkannt
- Möglichkeit der Arbeit mit fehlerhaftem Gerät
- Sicherheit der Klartextinformation gefährdet
Einzuleitende Maßnahmen
- Unregelmäßigkeiten im Betriebsdienst mit dem Gerät feststellen
  (Geräteausfall, Verbindungsstörungen u. a.)
- Nachweis und Durchführung der Funktionskontrollen
- Qualifizierung, Belehrung
Verletzte Vorschriften/GA
GA ARGON (T-310/50), GVS B 434 - 081/83, Pkt. 4.3.
Hinweise

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-310/50ARGONTaste "SP"49
Vorkommnis/Fehler Beim Verlassen des Endplatzes wurde Taste SP nicht gedrückt.
Beschreibung
Wird Taste "SP" am BT/BTZ nicht gedrückt, kann durch eine andere Chiffrier-
stelle oder po. Gegner das Empfangsgerät aus dem offenen Linienbetrieb in
Chiffrieren ("C" Dauerlicht) oder in Übergangszustand ("C" Flackerlicht)
gebracht werden. Ohne Handlung des Bedieners bleibt Endstelle für andere
Teilnehmer unerreichbar.
Verursacher Bediener BT/BTZ
Folgen
Möglichkeit für
- Störungen bzw. Blockierung des Betriebsdienstes durch Gegner
- Arbeit mit unbesetzter Gegenstelle durch absendende Chiffrierstelle
Einzuleitende Maßnahmen
- Untersuchung
- Qualifizierung
Verletzte Vorschriften/GA
GA ARGON, GVS B 434 - 081/83, Pkt. 13.1. (9)
Hinweise

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-310/50ARGONunbesetzte Gegenstelle50
Vorkommnis/Fehler
Chiffrierte Übermittlung von Klartexten an unbesetzte Gegenstelle
Beschreibung
Empfangende Chiffrierstelle hat bei Verlassen des Endplatzes die
Taste "SP" (Sperre) nicht gedrückt.
Absendende Chiffrierstelle übermittelt chiffrierte Klartext, obwohl
kein Bediener am BT/BTZ der Gegenstelle ist.
Verursacher Bediener BT/BTZ
Folgen
- Blockierung der empfangenden Chiffrierstelle
- Klartext kann Unbefugten zur Kenntnis gelangen
Einzuleitende Maßnahmen
- Untersuchung der eingetretenen Gefährdung für die Information
- Qualifizierung, Belehrung
Verletzte Vorschriften/GA
FA ARGON, GVS B 434 - 081/93, Pkt. 13.1. (6)
Hinweise

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-310/50ARGONChiffrierlagemanipulation51
Vorkommnis/Fehler
Absendendes Chiffriergerät wird durch eine Gegenstelle in
Chiffrierung gebracht
Beschreibung
1. Während der Handlungen zum Aufbau einer Chiffrierverbindung geht die
   Anzeige "C" des Chiffriergerätes der Sendestelle in Dauerlicht über,
   obwohl in dieser Stelle die Taste "C" noch nicht gedrückt wurde.
2. Zwischen zwei Chiffrierstellen ist der Aufbau einer Chiffrierverbin-
   dung nur in eine bestimmte Richtung möglich, so daß die empfangende
   Chiffrierstelle die Taste "C" zum Übergang in BA "Chiffrierung"
   drückt.
Verursacher
1. möglicher Gegner
2. Bediener BT/BTZ
Folgen
Bei gegnerischer Manipulation können schlüsselgleiche Texte erzeugt
werden, die bei genügender Anzahl die Dekryptierung bzw. Gefährdung
des Verfahrens ermöglichen oder begünstigen.
Einzuleitende Maßnahmen
zu 1. - Verbindungsunterbrechung durch Sendestelle
      - Untersuchung des Vorkommnisses
      - Meldung an XI/MfS
zu 2. Ursachen beseitigen (FS-Linie bzw. T-310/50 überprüfen)
Verletzte Vorschriften/GA
GA ARGON, GVS B 434 - 081/83, Pkt. 8. (5), 13.1. (1)
Hinweise

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-310/50ARGONManipulation der Chiffrierung52
Vorkommnis/Fehler Vortäuschen der Arbeit mit T-310/50
Beschreibung
Empfangende Chiffrierstelle wird angewählt, erhält einen bekannten/
unbekannten Namensgeber und nach Empfangsbestätigung wird
- Ausdruck 4 x "b" - Anzeige "C" Flackerlicht;
  Übergang in "C" Dauerlicht erfolgt nicht, sondern Anzeige "C" Flacker-
  licht verlischt,
- Ausdruck 4 x "k"
- Namensgeberaustausch nach "Übergang in Chiffrieren" wird nicht durch-
  geführt,
- und wird evtl. animiert, einen Klartext zu senden.
Verursacher
- Personen mit Kenntnis T-310/50
- möglicher Gegner
Folgen
1. offene Übermittlung eines Klartextes an Unbefugte/Gegner durch
   empfangende Chiffrierstelle
2. Desorientierung des Empfängers durch übermittelte Texte
Einzuleitende Maßnahmen
- Untersuchung des Vorkommnisses beim Empfänger, Materialsicherstellung
  und Ermittlung des möglichen Verursachers
- Meldung XI/MfS
Verletzte Vorschriften/GA
GA ARGON, GVS B 434 - 081/83, Pkt. 8. (6), (7), (10)
Hinweise
Verursacher können auch aus dem CO ausgeschiedene Personen sein, die
zur Herbeiführung des Vorkommnisses nur Zugang zu einer Fernschreib-
maschine brauchen.
Zur Eingrenzung des Empfängerkreises ist der Zugang zum betreffenden
Fernschreibnetz (z. B. S1) zu beachten.

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-310/50ARGONPlombenbruch53
Vorkommnis/Fehler Zerstörung der Plomben bzw. ungültige Plomben
Beschreibung
Bei der Kontrolle der 4 Plomben am Grundgerät wird die Zerstörung der-
selben festgestellt bzw. ein Vergleich mit der im Gerätebegleitheft ein-
getragenen Plombennummer ergab, daß die Nummern nicht identisch sind.
Verursacher
1. Unbefugte Person (einschließlich Betriebsdienstpersonal)
2. Instandsetzungspersonal
Folgen
mögliche
- Kompromittierung des Langzeitschlüssels
- Einbau artfremder Teile
- Erhöhung der KOMA
- Veränderung der Schaltung/Manipulation/ANE
- Kopierung von Teilen des Gerätes
u. a.
Einzuleitende Maßnahmen
- Vorkommnis untersuchen, Sicherstellung von Gerät und Plomben
- kriminaltechnische Untersuchung prüfen
- wurde der vordere oder hintere Gefäßdeckel des Grundgerätes durch
  andere Personen als das berechtigte Instandsetzungspersonal
  geöffnet
- Verursacher feststellen
- Meldung an XI/MfS
- Vollständigkeit der Schlüssellochkarten feststellen
- Verplombung und Eintragung ordnungsgemäß durchführen
Verletzte Vorschriften/GA
GA ARGON, GVS B 434 - 081/83, Pkt. 2.1.
Hinweise
Zum Bewerten der Gefährdung ist die Feststellung des Personenkreises
notwendig, der im betreffenden Zeitraum Zugang zum betreffenden Gerät
hatte.

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-310/50ARGONBedienklappenöffnung54
Vorkommnis/Fehler Betrieb bei geöffneter Bedienklappe des GG
Beschreibung
Nach Schlüsselwechsel bzw. nach Funktionskontrolle wird die Bedien-
klappe des Grundgerätes nicht verschlossen (Schloß und Rändelschrauben).
Verursacher Chiffreur
Folgen Unerwünschte Ausstrahlung von Klartexteilen
Einzuleitende Maßnahmen
- Bedienklappe schließen (Rändelschraube, Schloß)
- Belehrung, Qualifizierung
Verletzte Vorschriften/GA
GA ARGON, GVS B 434  - 081/83, Pkt. 4.4.1. (2)
Hinweise

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-310/50ARGONBedienfehler55
Vorkommnis/Fehler Lokalbetrieb über FSG
Beschreibung
Beim Herstellen von Klartextlochbändern und Geheimtextlochbändern
wurde die Lokaltaste des FSG statt der BT/BTZ gedrückt.
Verursacher Bediener BT/BTZ, Unbefugte
Folgen
1. keine galvanische Trennung des FS-Endplatzes von der FS-Linie,
   d. h. Ausstrahlung von Informationen auf Linie, d. h. mögliche
   Auswertung durch Gegner
2. Bei ankommendem Ruf schaltet FSG automatisch nach wenigen Sekunden
   auf Linie, d. h. bearbeiteter Klartext gelangt auf die Linie
Einzuleitende Maßnahmen
Untersuchung, ob Bediener die Folgen bekannt sind und vorsätzlich
gehandelt wurde
Verletzte Vorschriften/GA
Hinweise

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-206 MTWESNAFunktionskontrolle56
Vorkommnis/Fehler
keine oder unvollständige Durchführung der Funktionskontrolle
Beschreibung
Die Funktionskontrolle wird nicht wie vorgeschrieben einmal innerhalb
24 Stunden durchgeführt bzw. Teile der Funktionskontrolle werden nicht
durchgeführt.
Verursacher Bediener
Folgen
Übermittlung von Klartext oder fehlerhaft chiffrierten Text
Einzuleitende Maßnahmen
Qualifizierung der Betriebskräfte
Verletzte Vorschriften/GA
A 040/1/308 SAS-Fernschreibgerät T-206 MT, - Nutzung -
Hinweise

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-206 MTWESNABetriebsberechtigung57
Vorkommnis/Fehler Unberechtigte Bedienung des Gerätes T-206 MT
Beschreibung
Vorsätzlich oder in der Annahme einen Meßschalter zu betätigen, wird
das Gerät T-206 MT aus- und sofort wieder eingeschaltet, dabei brennen
Sicherungen durch.
Verursacher Bediener, Unbefugte
Folgen längere Verbindungsunterbrechung durch Geräteschaden
Einzuleitende Maßnahmen Prüfen der Ursachen
Verletzte Vorschriften/GA Grundsatzdokumente des Chiffrierwesens
Hinweise
Bedienung nur durch Personal mit Betriebsberechtigung gestattet.

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-206 MTWESNASchlüsselkassette58
Vorkommnis/Fehler Beschädigung Schlüsselkassette
Beschreibung
Durch unsachgemäße Handhabung wird die Schlüsselkassette mechanisch
beschädigt.
Verursacher Bediener
Folgen
Einsatz der Kassette im Gerät nicht möglich
Beeinträchtigung der Einsatzbereitschaft
Einzuleitende Maßnahmen
Feststellen der Ursache der Beschädigung der Schlüsselkassette
Verletzte Vorschriften/GA
Hinweise

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-206 MTWESNAVorzeitige Entnahme59
Vorkommnis/Fehler Vorzeitige Entnahme der Schlüsselmittel
Beschreibung
Durch unsachgemäße Entnahme der Schlüsselmittel werden die für den
nächsten Tag gültigen Schlüsselmittel freigelegt.
Verursacher Bediener
Folgen
Bei ungesicherter Lagerung besteht die Möglichkeit der Kompro-
mittierung des nächsten Tagesschlüssels.
Einzuleitende Maßnahmen
Die vorzeitig entnommenen Schlüsselmittel sind einzubriefen.
Verletzte Vorschriften/GA
Öffnungsvorschrift für Schlüsselmitte W-850-N (WZ-850-N)
Hinweise
Das Schlüsselmittel braucht nicht außer Kraft gesetzt zu werden.

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-206 MTWESNAMehrfachnutzung60
Vorkommnis/Fehler Mehrmalige Nutzung des Tagesschlüssels
Beschreibung
Durch Abdeckung des in die Lochkarte gestanzten Loches wird die
Lochkarte mehrmals zur Verbindungsaufnahme "verschlüsselt" verwendet.
Verursacher Bediener
Folgen
1. Die Verbindungsaufnahme erfolgt mit ungültigen Schlüsselmittel.
2. Begünstigung der Dekryptierung
Einzuleitende Maßnahmen
1. Verwendung gültiger Schlüsselmittel
2. Ursache feststellen
Verletzte Vorschriften/GA
A 040/1/308 SAS-Fernschreibgerät T-206 MT, - Nutzung -
Hinweise

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-206 MTWESNASchlüsselkassette61
Vorkommnis/Fehler
Blockierung des Kontaktes der 2. (großen) Schlüsselkassette
Beschreibung
Durch die Blockierung des Kontaktes der 2. Schlüsselkassette (Senden) ist
die Arbeit im Regime "B" ("verschlüsselt") auf dem Kanal nicht möglich.
Dieser Fehler kann bei der Funktionskontrolle nicht festgestellt werden,
da der Schalter zum Einschreiben der Angangsschlüsselwerte (B2-3) dabei
nicht betätigt wird.
Verursacher Bediener
Folgen
In Senderichtung kann nicht chiffriert gearbeitet werden.
Einzuleitende Maßnahmen
Prüfen der Ursachen/Motive, aus denen heraus die Blockierung dieses
Kontaktes erfolgte.
Meldung an XI/MfS
Verletzte Vorschriften/GA GA Nutzung
Hinweise
siehe Handakte

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-219JACHTAMithören/Abhören62
Vorkommnis/Fehler
Direkte Aufschaltung auf das Gerät T-219 mit Hilfsmitteln zum
Zweck des Abhörens von Gesprächen
Beschreibung
Die Verursacher schaltet sich mit einem selbst gebauten Adapter (Stecker
mit Kopfhörer) am Bedienteil des Gerätes (Buchse 2 (CK)) auf. Er ist
somit in der Lage, Gespräche unberechtigt abzuhören.
Verursacher Betriebsdienstkraft
Folgen
Inhalt von Dienstgesprächen geheimzuhaltenden Charakters fließt ab.
Einzuleitende Maßnahmen
1. Person operativ unter Kontrolle nehmen
2. Herausarbeitung von Motiven für die Handlungsweise
3. Offizialisierung der Handlungsweise durch Kontroll u. a. geeignete
   Maßnahmen
4. Einziehung der Hilfsmittel als mögliches Beweismittel
5. Einleiten von Untersuchungsmaßnahmen und Prüfung der strafrecht-
   lichen Relevanz
Verletzte Vorschriften/GA
- A 040/1/305
- GA "JACHTA"
Hinweise
1. es liegt keine Gefährdung des Verfahrens vor.
2. Es ist untersagt, Veränderungen an Konstruktion und Schaltung von
   SAS-Geräten vorzunehmen.
3. Möglichkeit des Abhörens ist auch am Gerät T-217 vorhanden.
4. In jedem Fall XI/MfS informieren.

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-217
T-219
ELBRUS
JACHTA
Tagesschlüsselverlust63
Vorkommnis/Fehler Verlust des gültigen Tagesschlüssels
Beschreibung
Tagesschlüsseltabelle gelangt zeitweilig oder ganz außer Kontrolle.
Verursacher Betriebsdienstpersonal
Folgen
Kompromittierung aller Informationen, die im Nutzungszeitraum
übertragen wurden.
Einzuleitende Maßnahmen
1. alle im Schlüsselbereich vorhandenen Nutzer informieren
2. Bedeutung der kompromittierten Nachricht feststellen
3. sofortiger Schlüsselwechsel im gesamten Schlüsselbereich
   (Tagesschlüssel)
Verletzte Vorschriften/GA Grundsatzdokumente des Chiffrierwesens
Hinweise
1. keine Kompromittierung des Verfahrens
2. Information an Linie XI
3. Verfahrenswiese analog bei Vorkommnissen mit Verfahren ELBRUS

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-217
T-219
ELBRUS
JACHTA
Schlüsselmittelverlust64
Vorkommnis/Fehler Verlust eines nicht genutzten Schlüsselheftes
Beschreibung
Während einer Vollzähligkeitskontrolle wird das Fehlen eines Schlüssel-
mittelheftes des Typs ELN festgestellt.
Das Schlüsselmittel befand sich nicht in Nutzung (Reserve).
Verursacher
Folgen VS- Verlust
Einzuleitende Maßnahmen
1. die gesamte Serie des entsprechenden Schlüsselmittels ist einzu-
   ziehen bzw. zu wechseln.
2. Maßnahmen zum Auffinden sowie zur Ermittlung des Verursachers
3. Einleitung einer Untersuchung, bei operativ-bedeutsamen Anhalts-
   punkten operative Kontrollmaßnahmen
Verletzte Vorschriften/GA
Grundsatzdokumente des Chiffrierwesens (Regelungen und Bestimmungen)
Hinweise
- keine Kompromittierung des Verfahrens "JACHTA" sowie der über-
  mittelten Informationen
- einzuleitende Maßnahmen entsprechen denen, bei gleichartigen Vor-
  kommnissen mit dem Verfahren "ELBRUS"

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-217
T-219
ELBRUS
JACHTA
Schlüsselmittelverlust65
Vorkommnis/Fehler Verlust eines in Nutzung befindlichen Schlüsselheftes
Beschreibung
Während der Dienstübergabe/Dienstübernahme wird der Verlust des gültigen
Schlüsselmittelheftes ELN für das Verfahren JACHTA festgestellt.
Der Verbleib kann nicht geklärt werden.
Verursacher Diensthabender
Folgen
Es muß davon ausgegangen werden, daß alle im Nutzungszeitraum über-
mittelten Informationen (im gesamten Schlüsselbereich) kompromittiert
sind.
Einzuleitende Maßnahmen
1. Alle Nutzer sind in Kenntnis zu setzen, daß Einschränkungen (kompro-
   mittierung) in Bezug auf Sicherheit der übermittelten Informationen
   eingetreten sind.
2. Verursacher feststellen
3. Maßnahmen zur Feststellung des genauen Verbleibes festlegen
4. Untersuchungsmaßnahmen einleiten und Prüfung der strafrechtlichen
   Relevanz ( 272 StGB)
Verletzte Vorschriften/GA
Hinweise
1. Eine Kompromittierung des Verfahrens ist nicht gegeben.
2. In jedem Fall ist XI/MfS in Kenntnis zu setzen.
3. Analoge Verfahrensweise bei Vorkommnissen mit Verfahren "ELBRUS".

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-217
T-219
ELBRUS
JACHTA
Blockierungsüberprüfung66
Vorkommnis/Fehler Blockierungsüberprüfung nicht durchgeführt
Beschreibung
Am Gerät T-219 wird keine Blockierungsüberprüfung durchgeführt. Wird
die Kontrolle nicht entsprechend der GA regelmäßig durchgeführt, kön-
nen auftretende Fehler nicht erkannt werden.
Das Gerät arbeitet unter Umständen nicht mehr sicher. Klartextinfor-
mationen können unbemerkt abfließen.
Verursacher Betriebsdienstkräfte
Folgen Klartextkompromittierung möglich
Einzuleitende Maßnahmen
1. Handlungswiese gg. durch Kontrolle herausarbeiten und abstellen
   lassen.
2. Bedienpersonal über die Folgen bei fehlender Überprüfung belehren.
3. Unregelmäßigkeiten beim betrieb der Geräte feststellen, Verbindungs-
   störungen herausarbeiten.
Verletzte Vorschriften/GA GA "JACHTA", A 040/1/305 "Nutzung"
Hinweise
1. Verfahren ist nicht kompromittiert.
2. Blockierungsüberprüfungen sind mindestens einmal in 24 Stunden bzw.
   bei jedem Schlüsselwechsel durchzuführen. Die Ergebnisse sind im
   Betriebsbuch nachzuweisen.
3. Derselbe Effekt kann bei fehlender Überprüfung auch bei Geräte des
   Typs T-217 auftreten.

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-218ELBRUSNutzung Kontroll-Schlüssel67
Vorkommnis/Fehler Nutzung des Kontrollschlüssels für Schulungsmaßnahmen
Beschreibung
Für Übungsmaßnahmen werden nicht die Schulungsmittel genutzt, sondern
der eingestellte Kontrollschlüssel.
Verursacher Vorgesetzter, Betriebspersonal
Folgen
übermittelte Informationen sind leicht dekryptierbar
(im Übungsverkehr keine Auswirkungen)
Einzuleitende Maßnahmen
1. Auswertung des Verstoßes gegen die GA "ELBRUS"
2. Belehrung/Schulung
Verletzte Vorschriften/GA
1. GA "ELBRUS"
2. A 040/1/311 "Nutzung"
Hinweise
1. keine Kompromittierung des Verfahrens
2. Für Schulungs- und Ausbildungsmaßnahmen sind generell die dafür
   vorgesehenen Schulungsserien zu verwenden.

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-217ELBRUSNutzung Muster-Schlüssel68
Vorkommnis/Fehler
Nutzung des in A 040/1/311 dargestellten Schlüssels für
Übungsmaßnahmen im Bereich NVA
Beschreibung
Zur Ausbildung werden statt der vorhandenen Schulungsserien die in o. g.
Nutzungsordnung zum Verfahren abgebildete Mustereinstellung für den Tages-
schlüssel O5 genutzt.
Verursacher Vorgesetzter/Betriebsdienstpersonal
Folgen
keine Gefährdung bzw. Kompromittierung des Verfahrens "ELBRUS"
Einzuleitende Maßnahmen
1. Auswertung des Verstoßes gegen die GA "ELBRUS"
2. Belehrung bzw. Schulung
Verletzte Vorschriften/GA
1. GA "ELBRUS"
2. A 040/1/311 "Nutzung"
Hinweise
Für Ausbildungszwecke sind nur Schulungsreihen zu nutzen (ach für
T-219 gültig).

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-617ELBRUSSeilzugdefekt69
Vorkommnis/Fehler
Defekt des SFe-Gerätes T-617 durch Reißen des Eilzuges für die
automatische Löschung am Schlüsselblock KPH-1
Beschreibung
Die Seilzüge werden bei der Schlüsseleinstellung gespannt und haben bei
Entriegelung der Schlüsselkassetten den eingestellten Schlüssel mecha-
nisch zu löschen.
Die Seilzüge reißen, wenn sie mittels Zange o. ä. gequetscht werden, da
an der beschädigten Stelle die Spannung größer werden, als die Festig-
keit des Stahlseiles.
Der Riß tritt unbestimmt e Zeit nach der Beschädigung auf, so daß der Ver-
ursachungszeitpunkt sich aus dem beschädigten Material nicht feststellen
läßt.
Das Gerät kann nur durch kompletten Wechsel des Blockes KPH-1 instand-
gesetzt werden.
Verursacher
a) Instandsetzungspersonal (unbewußte Fehlhandlung möglich)
b) andere Person (Betriebsdienstpersonal, Nutzer usw.)
Folgen Ausfall des Gerätes
Einzuleitende Maßnahmen
1. Feststellung des möglichen Verursachers anhand der Begleit-, Werkstatt-,
   Betriebsdienstdokumente
   - letzte Wartung/Instandsetzung in Werkstatt (möglich Beschädigung
     durch unsachgemäße Handhabung der Seilzüge prüfen)
   - bei allen anderen Personen ist grundsätzlich von vorsätzlichem Handeln
     auszugehen, da Eingriffe in Geräte nur Instandsetzungspersonal gestat-
     tet ist
2. Sicherung aller Seilzüge/-reste und in Frage kommender Werkzeuge und
   Untersuchung evtl. weiterer Geräte auf Beschädigung der Seilzüge
3. kriminaltechnische Untersuchung der Eilzüge
Verletzte Vorschriften/GA
Grundsatzdokumente und Vorschriften des SCD - Wartungstechnologie
Hinweise
1. Verschleiß als Schadensursache kann nur in äußert seltenen Fällen
   auftreten.
2. Material über kriminaltechnische Untersuchung liegt bei Abteilung
   XI/2 des MfS vor.
3. Fehler kann z. B. beim Gerät T-226 DM ebenfalls auftreten.

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
SAS-VerteilerSicherheit der Verteiler70
Vorkommnis/Fehler Ortsverteiler wurde unbefugt geöffnet
Beschreibung
Ortsverteiler sind geöffnet worden (mit oder ohne Ansprechen der ETSA).
Verursacher Revisionspersonal, Unbefugte
Folgen
- Aufschalten von Leitungen möglich
- Preisgabe von Informationen
- Desorganisation von Teilnehmern möglich, u. U. unbefugter
  Eintritt in SAS-Verbindungen
Einzuleitende Maßnahmen
1. Sicherung und Untersuchung Ereignisort, wenn notwendig kriminal-
   technische Untersuchung
2. Kontrolle des Ortsteilnehmernetzes
Verletzte Vorschriften/GA
Hinweise
s. Handakte "Installationsprobleme bei SAS-Technik"

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
VermittlungSASVerplombung71
Vorkommnis/Fehler Abgerissene Plomben an der SFe, SFs-Vermittlung
Beschreibung
An der SFS-, SFe-Vermittlung werden die Plomben abgerissen, nicht ange-
bracht bzw. falsche Plomben oder unwirksam angebracht.
Verursacher
Betriebsdienstpersonal, Werkstattpersonal, Unbefugte
Folgen
- Aufschalten von Leitungen zum Mithören möglich
- Abfluß von Informationen
Einzuleitende Maßnahmen
1. Verursacher feststellen
2. operative Bedeutsamkeit/Relevanz prüfen
Verletzte Vorschriften/GA Vorschriften des Geheimnisschutzes
Hinweise
Die Plomben sind durch das SAS-Werkstattpersonal bzw. den Leiter
der Zentrale anzubringen (s. Prägung).

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
Vermittlung SFeSASUnberechtigtes Mithören72
Vorkommnis/Fehler Unberechtigtes Mithören von SFe-Gesprächen
Beschreibung
1. Durch Öffnen der Klinkenstecker an der Vermittlung werden Drähte
   zum Mithören aufgeschaltet.
2. Durch nicht plombierte Rückwand der SFe-Vermittlung werden Drähte
   im Inneren der Vermittlung aufgeschaltet.
Verursacher
Betriebsdienstpersonal der SFe-Vermittlung, evtl. Unbefugte
Folgen Geheime Informationen können mitgehört werden.
Einzuleitende Maßnahmen
1. Feststellen Verursacher
2. Prüfen der strafrechtlichen Relevanz
Verletzte Vorschriften/GA Vorschriften des SAS-Betriebsdienstes
Hinweise
Für die Einschätzung der Relevanz ist die Eingrenzung des möglichen
Zeitraumes des unbefugten Mithörens von Bedeutung.

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
VermittlungSASSAS-Vermittlung73
Vorkommnis/Fehler
SFe-, SFs-Vermittlung wurde nicht ordnungsgemäß geerdet
Beschreibung
Die Vermittlung wurde nicht bzw. falsch geerdet.
Verursacher
Wartungspersonal, Betriebsdienstpersonal, Unbefugte
Folgen
1. Die im Zusammenhang mit der KOMA vorgegebene kontrollierte Zone ent-
   spricht nicht mehr dem Zustand der Technik. Mit der unkontrollierten
   Ausstrahlung von Klartextinformationen ist zu rechnen.
2. Gesundheit von Menschen in Gefahr (Spannung an Vermittlung)
3. Zerstörung Vermittlungstechnik möglich
Einzuleitende Maßnahmen
1. Verursacher feststellen
2. Mängelbeseitigung und Belehrung
3. Die daraus entstehenden Möglichkeiten der Abschöpfung
   sind zu prüfen.
Verletzte Vorschriften/GA NVA/GT: DV 040/0/010, Anhang
Hinweise

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-226 DM
T-309/319
SIAL/SILURVerlust Teile (SSW/SSA)74
Vorkommnis/Fehler
Verlust spezieller Steckeinheit
1. Leiterkarte ZRE/OFS
2. EPROM
3. Schaltkreise
Beschreibung
Bei Inbetriebnahme DFÜ, Überprüfung der SSW/SSA hat die Übertragungs-
strecke keine Funktionsfähigkeit; Plomben gebrochen (T-319).
Verursacher
Bediener SSW (T-309) bzw. SSA (T-319)
Operator RZ/RSt, MA RZ/RSt
Folgen
keine DFÜ möglich, ersetzten Steckeinheit/Leiterkarten/EPROM/Schalt-
kreis durch Instandsetzungskräfte notwendig
operativ-relevant-Steuerung des Chiffriergerätes durch SSW/SSA
Einzuleitende Maßnahmen
ZA mit sich. DE (XVIII, I), Eingrenzung Zeitraum/Personen
Markierungsmöglichkeiten prüfen
Meldung an XI/MfS
Verletzte Vorschriften/GA
GA SIAL, BA SSW (T-309), GA SILUR, BA SSA (T-319)
Hinweise
BA für SSW und SSA können in offenem Bereich lagern, DS-nachweispflichtig,
SSW (T-309) - Rückwand darf nur zur Einstellung von Betriebsarten durch Be-
              diener geöffnet werden, Leiterkarten nicht verplombt
SSA (T-319) - Gerät verplombt, darf nur durch instandsetzungsberechtigte
              Personen geöffnet werden

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-226 DMSIAL/SILURNotlöschung/Schalterstellung FBT75
Vorkommnis/Fehler
1. wiederholte Auslösung der Schlüsselprogrammnotlöschung (ZS)
   vom Fernbedienteil aus
2. wiederholt Schalterstellung am Fernbedienteil
Beschreibung
1. Fernbedienteil im Rechnerraum, Sicherung des Knopfes meist mit abnehm-
   barer Schraubkappe, Auslösung der Löschvorrichtung durch Knopfdruck,
   nur bei eingeschalteter SV möglich, verplombte/arretierte Schraubkappen
   aus verschiedenen Geräten möglich
2. s. o., Schalter nicht gesichert
Verursacher
Bediener der peripheren Technik SSW (T-309)/SSA (T-319);
MA RZ/Rechenstellen
Folgen
1. Neueinstellung des Zeitschlüssels durch GT CW/Überprüfung Gerät
   notwendig, Unterbrechung Verbindung
2. keine Verbindung
1./2. operativ-relevant, wenn wiederholt auftritt, vor allem bei laufender
      Übertragung, fehlerhafte technische Auslösung möglich/wenig wahr-
      scheinlich, Spielerei, bei verplombten/arrivierten Kappen operativ-
      relevant, wenn Sicherung (Plombe/Markierung) gebrochen
Einzuleitende Maßnahmen
ZA mit sich. DE (XVIII, I), Untersuchung der Fehlersuche durch Instand-
setzungspersonal
1. bei wiederholtem Auftreten bzw. Verplombung/Arretierung gebrochen -
   Eingrenzung Personenkreis/Zeitraum
2. Einleitung Sicherungsmaßnahmen/Markierungsmöglichkeit/Einsatz krimi-
   naltechnischer Mittel
   Meldung XI/MfS bei einmaligem Auftreten bzw. eindeutig technischem
   Defekt keine Meldung erforderlich
Verletzte Vorschriften/GA
- bei GT CW: GA SIAL BA SSW (T-309), GA SILUR BA SSA (T-319)
- nur Bediener SSW,SSA beim GT CW, aktenkundig belehrt, ein-
  gewiesen): BA SSW (T-309) bzw. SSA (T-319)
Hinweise
BA für SSW und SSA können im offenen Bereich lagern, DA-nachweispflichtig,
Beschreibung Fernbedienteil enthalten SSW/SSA zugänglich für alle MA
RZ/Rechenstellen

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-226 DMSIAL/SILUREigenüberprüfung76
Vorkommnis/Fehler
nicht funktionsfähiges Gerät lt. GA EPR/BPN zeigte Fehler
Beschreibung
EPR und BPN werden nicht täglich bzw. nicht wöchentlich bzw. nach Störungen
nicht durchgeführt, Ausfall von Funktionsbaugruppen, führte bei Funktions-
fähigkeit des Gerätes zu offener und gedeckter Übertragung (zeitweilig),
nach Synchronisation an Adapter T-309/T-319 Weiterarbeit
Verursacher Bediener
Folgen Kompromittierung der Informationen auf dem Kanal
Einzuleitende Maßnahmen
- Sofortmeldung an XI/MfS
  Untersuchung durch Instandsetzungskräfte bzw. Instandsetzungsbasis AGT
  oder in XI/MfS, was unter welchen Bedingungen den Fehler bewirkt
  (sofortiger Gerätewechsel)
- Untersuchung, ob Kompromittierung des Verfahrens möglich (XI/MfS)
Verletzte Vorschriften/GA GA zum Verfahren
Hinweise

GerätVerfahrenStichwortVorkommnisse/Fehler bei der Anwendung von ChiffrierverfahrenBlatt
T-226 DMSIAL/SILURVerlust ZS77
Vorkommnis/Fehler
Verlust ZS-Tabelle SIAL/SILUR (1. 6 Monate) (2. 24 Stunden)
Beschreibung
1. keine Löschung des ZS im Kassettenbehälter, dadurch wöchentlich keine
   Neueinstellung notwendig, wegen Lagerung der Tabelle im Behältnis wird
   beim Entnahmen der Einstellvorrichtung Tabelle zerknittert, in der
   Folge Verlust
2. Tabelle bei Übergabe nicht auffindbar
Verursacher SM-Verantwortlicher, Bediener Gerät
Folgen
1. Teilkompromittierung der Informationen möglich, wenn evtl. noch andere
   Teile (2.) Verlust wahrscheinlich
2. Kompromittierung der Informationen wenig wahrscheinlich, wenn nur (2.)
   Verlust entsprechend Bereichsgröße Verfahren nicht kompromittiert
Einzuleitende Maßnahmen
1. Sofortmeldung XI/MfS, Untersuchung, ob Kompromittierung/Information zur
   übermittelten menge der Informationen notwendig, Untersuchung Verlust,
   Einschätzung Bereichsgröße (bis 150 Teilnehmer möglich) Entscheidung zum
   Schlüsselwechsel im Bereich (Absprache mit Nutzer), Überprüfung der La-
   gerung der Tabellen in anderen Stellen, vor allem ob 2. Schlüsselkompo-
   nente (ZS 24 h) außer Kontrolle
2. Meldung XI/MfS, Belehrung/Schulung zur Lagerung/Aufbewahrung der SM
Verletzte Vorschriften/GA GA zum Verfahren, Festlegung CO/CD
Hinweise
1. da Tabelle 6 Monate Gültigkeit hat, Überprüfung meist wöchentlich -
   Aufklärung des Verbleibs der Tabelle nicht wahrscheinlich, vor allem
   bei Dauerbetrieb, da ZS bei Netzausschaltung erhalten bleibt
2. s. Allgemeiner Teil

Abkürzungsverzeichnis

BA   Bedienungsanweisung
BT   Bedienteil T 310/50
BTZ  Zusatzbedienteil T 310/50
CD   Chiffrierdienst
CO   Chiffrierorgan
CW   Chiffrierwesen
DFÜ  Datenfernübertragung
FSG  Fernschaltgerät
GA   Gebrauchsanweisung
GT   Geheimnisträger
GTX  Geheimtext
LZS  Langzeitschlüssel
RSt  Rechenstelle
RZ   Rechenzentrale
SAS  Kanalchiffriertechnik
SM   Schlüsselmittel
SSA  Schnittstellenadapter T-319
SSW  Schnittstellenwandler T-309
VC   Vorchiffrierung
ZS   Zeitschlüssel