Rezensionen


Einleitung

Im Laufe der Jahre hat sich herauskristallisiert, daß auf die
Autorisierungen viel Wert legen sollte.
Es zeigte sich das belegte Tatsachen, durch die Art der Darstellung,
die Sachverhalte als Mutmaßungen abgeschwächt oder sogar in
Frage gestellt werden.

Es muß gelten: Belegte Fakten sind beweiskräftiger als Mutmaßungen.

Die Rezensionen sollen bewirken das die Fakten richtig dargestellt
werden.

In der Rezension halte ich mich an die Begrifflichkeiten, siehe:
Grundbegriffe und Fachbegriffe.
Die Begründung ist auch in den Fachbegriffen erläutert:
Zitat
Die Notwendigkeit einer einheitlichen, wissenschaftlich begründeten
Terminologie für das Chiffrierwesen ist unbestreitbar. Die Verwendung
uneinheitlicher, unklarer Fachbegriffe erschwert die gegenseitige Ver-
ständigung und die Zusammenarbeit ... .
Die Folgen sind Zeitverlust durch unnötige Auseinandersetzungen oder
Unverständnis und Unterlassung notwendiger Handlungen oder sogar
Mißverständnisse und Auslösung falscher Handlungen.
...
Bereichsinterne Fachbegriffe sind zählebige, Entstanden durch Eigen-
schöpfungen oder allzu wörtliche Übersetzung aus einer Fremdsprache
in Unkenntnis des deutschen Fachausdruckes oder wegen tatsächlichen
Fehlens eines solchen, finden sie in Dokumenten ihren Niederschlag
und werden dadurch verbreitet und eingebürgert. Es empfiehlt sich,
bei ihrer Ausmerzung so vorzugehen, daß in neu zu erarbeiten oder
zu überarbeitenden Dokumenten die einheitlichen Begriffen benutzt
und ihnen die bisher gebräuchlichen bereichsinternen Begriffe in
einer Übersicht oder in Klammern gegenübergestellt werden, bis
sämtliche einschlägigen Dokumente überarbeitet sind.
Dieser Prozeß kann sich über längere Zeit hinziehen.
...
Sie sollen als Grundlage für die Durchsetzung und Einhaltung einer
exakten und einheitlichen Terminologie im Chiffrierwesen ...
und als Hilfsmittel bei der Erarbeitung und dem Studium von Dokumenten
des Chiffrierwesens, bei der Anleitung und Schulung von Mitarbeitern
des Chiffrierwesens und bei der Abstimmung der Terminologie des Chif-
frierwesens mit anderen Ländern dienen.
Zitatende

Die geheime Nachricht

Noch nie wurde ich so mit Nebelgranaten beworfen, schön sind
die Abbildungen in diesem Buch.

Die Erben der Enigma

Zu Kryptologie in der DDR,

leider wurde nicht begriffen das die 4000 Mitarbeiter des ZCO
bestehend aus ca. 500 ZCO-Mitarbeiter, ca. 100 Mitarbeiter der
Abt. N, Chiffrierdienst und WTsch, und ca. 4000 Mitarbeiter der
Chiffrierdienste der NVA, MdI, Ministerien usw. sind.
Diese Anzahl entspricht auch der Anzahlen in der Bundesrepublik
tätigen Chiffrierdienstmitarbeiter.

Wichtig ist auch, um die Falschaussage richtig zu stellen,
daß diese Chiffrierdienstmitarbeiter nicht Mitarbeiter des MfS/ZCO
sondern deren Dienstherren wie NVA, MdI, etc. zuzuordnen sind
und entsprechende Arbeitsrechtsverhältnisse hatten.
Es gab ein Arbeitsgerichtsprozeß, in dem ein ehemaliger
Postbediensteter um seine Reputation kämpfte, nur weil er Ange-
höriger des CDP Chiffrierdienst der Deutschen Post war. Ihm wurde
unterstellt von Seiten der Bundespost, er wäre in dieser Funktion
Mitarbeiter des MfS gewesen. Die Bundespost verlor den Arbeitsrechts-
streit.

Ich habe die 100 Grundbegriffe des Chiffrierwesens veröffentlicht
die auch den hohen Stand zum Zeitpunkt 1989 widerspiegelt.
Das Studienmaterial aus dem Jahr 1964 zeigt auch den
schon damals hohen Stand.

Im ZCO konnte ich keine ehemaligen Mitarbeiter finden die in
der Zeit vor 1945 in einem Chiffrierdienst des Dritten Reiches
tätig war. Das ZCO wurde aus nicht vorbelasteten Mitarbeitern neu
aufgebaut. Bekannt ist das Rejewski in der DDR kurz tätig war
und vor den Gefahren der Enigma gewarnt hatte.
Leider habe ich noch keine Dokumente dazu.

Bis zu dem Jahr 2000 durfte niemand, außer den BStU Mitarbeitern,
Unterlagen des ZCO einsehen. Und auch nicht veröffentlichen.
So entstanden auch viele, mangels Fachwissen, falsche Interpreta-
tionen und Darstellungen, auch politisch Motiviert.

Das ZCO hatte seinen Hauptsitz in Hoppegarten
In der Diplomarbeit:
Zur Entstehung und Entwicklung des Zentralen Dienstkomplexes
des Ministeriums für Staatssicherheit in Berlin-Lichtenberg,
Normannenstraße 22, zwischen 1950 und 1989/90
Diplomarbeit zur Erlangung des Titels Diplomarchivarin (FH)
Vorgelegt von:
Nora Kuhlicke
Mühlenbecker Str. 2
16352 Schönwalde

ist ersichtlich das keine Diensträume im Lichtenberger Komplex
durch das ZCO genutzt wurden.
Es spiegelt auch eine leichte Abkapselung von MfS ab, hinzu kommt
die Nähe zur HA III und dem OTS.

Abstreiten will ich nicht das im ZCO vorhandene Unterlagen aus
dem 3. Reich genutzt wurden, die der Weiter- und Fortbildung dienten.
Dafür habe ich aber leider keine Belege.

Der Begriff Wurm wurde deswegen genutzt weil individuell/
individual Wurm für das, sehr preußische DDR deutsch, einen
entsprechenden Bezug auf die Verkehrsbeziehung hat.
Wurmverfahren wurden in individuellen, zirkularen und gegenzir-
kularen Verkehr eingesetzt. Allgemeiner Verkehr wurde für Wurm-
verfahren deswegen nicht eingesetzt weil dann jeder der die Unter-
lagen besaß und die Verkehrsbeziehungen der Teilnehmer kennt auch
unbefugt Sprüche dechiffrieren könnte.

Schlüsselunterlagen wurden auch von der UdSSR an die DDR geliefert,
diese vornehmlich für gelieferte Chiffriergeräte.
Sowie Verfahren im Zusammenwirken.

Schulungen wurden nicht nur in der DDR durchgeführt sondern auch
in Moskau. Die fachliche Zusammenarbeit war aber immer sehr darauf
angelegt das beide die gleichen Grundlagen hatten und gerade im
Rahmen der T-310/50 sind viele Änderungen dokumentiert die Belegen
das die sowj. Kryptologen an einer hohen kryptologischen Sicherheit
der T-310/50 interessiert sind.
Bei einigen Details blieb man Erklärungen schuldig warum bestimmte
Funktionen nur so genutzt werden sollten.
Z. B. Die Z-Funktion ist entsprechend den sowj. Vorschlägen so re-
alisiert worden. Die Mathematiker des ZCO erbrachten den Beweis das
es bessere Varianten der Z-Funktion gibt.
Die Realisierung des 240 Bit Schlüssel anstatt der 230 bit plus 10
Paritätsbits erfolgte auf Anraten der sowj. Kryptologen. Ebenso die
doppelte Chiffrierung des Klartextzeichens.
Was ein Beleg für die Grundlagen der differentiellen Kryptoanalyse ist.

Es wurde nicht massenhaft Westpublikationen kopiert oder gedruckt.
Es gab die Bibliothek im ZCO, bei der i. d. R. nur ein Exemplar oder
eine Kopie dieser Publikation vorhanden war.
Ich habe mir bei auffinden solcher Kopien in der BStU, über Buch-
händler, die Originale gekauft.
z. B.: Datenverschlüsselung in Kommunikationssystemen, da frage
ich mich warum hat man das in der BRD nicht erst genommen?
oder Franke: Die geheime Nachricht, noch nie wurde ich so mit
Nebelgranaten beworfen, schön sind die Abbildungen in diesem Buch.
Und ich glaube das die Herren vom ZCO herzlich gelacht haben.

Zur Erzeugung der Wurmreihen mittels Rauschgeneratoren waren,
soweit ich Unterlagen zur Schlüsselmittelproduktion gesehen habe,
Dioden bzw. pn-Übergänge von Transistoren verwendet worden.
Von Z-Dioden ist mir nichts bekannt. Vierschichtdioden
brachten zyklische Wurmfolgen hervor.

In der Literatur zu G. Guillaume wurde behauptet das Mittels
eines amerikanischen Rechnerprogramms Ende der 1950er die
Sprüche dechiffriert wurden.
Auch weil man den Merksatz:

Welken muß die Blüte in der Zeiten Flucht.
aber im Gemüte bleibt die reife Frucht

bei einigen festgenommenen Agenten der DDR fand.

Berichte über den Fall Guillaume besagten auch, das man Ende
der 50er einen Verdachte hatte aber G. aus den Augen verlor.
Im Rahmen der Rasterfahndung tauche er wieder auf, mit dem
dann folgenden Ergebnis.

Leider komme ich nur auf 50 Chiffriergeräte, es gab Chiffrier-
geräte die je nach Einsatzort: Marine, Luft, Land; einen
andere Bezeichnung bekam, aber das gleiche Chiffrierverfahren
nutzte. Ungezählt sind dagegen die Handverfahren.

Schwierig ist es zu vermitteln, das das eine ein taktische
Bezeichnung und die andere Bezeichnung für das Chiffrierver-
fahren ist.
T-310/50 ARGON, taktisch T-310/50, Chiffrierverfahren ARGON
T-217 ELBRUS = T-617 ELBRUS
T-219 JACHTA hier wird es schwer, denn JACHTA ist das Chif-
frierverfahren gleich der T-217 ELBRUS, die technische Aus-
führung ist anders.
Die T-219 und T-217 sind kompatibel.

WTsch ist nur der Überbegriff für das Regierungsfernsprech-
und Fernschreibnetz.
Jetzt ist nur von WTsch-Fernsprech die Rede:
Richtig ist das das Ortsnetz der Fernsprechteilnehmer zum Teil
mittels Druckluft überwacht wurde, aber nicht vom Chiffriergerät.
Vom WTsch-Gerät wurde Überwacht: der Leitungswiderstand
zum Ortsteilnehmer im Zeitraum der Nutzung.
Die Gespräche werden Handvermittelt.
Das WTsch Gerät überwachte auch im Zeitraum der Nutzung
den Pegel zwischen WTsch-Gerät und der TF-Einrichtung
(Übertragungs- Fernmeldetechnik) für den Fall einer un-
berechtigten Aufschaltung.
Die TF-Kassetten die für WTsch Verbindungen genutzt wurden,
waren auch versiegelt, es gab an den TF-Kassetten die Möglichkeit
für den TF-(Fernmelde)Mechaniker sich aufzuschalten ohne das der
Teilnehmer etwas merkt bzw. erfährt. Berichte von Fernmeldemechaniker,
die doch mal die Chance hatten sich aufzuschalten, von einem
Rauschsignal.
Trat im Zeitraum eines WTsch-Gespräch ein solches Ereignis,
Aufschaltung auf den Orts- bzw. TF-Kreis, auf wurde die Verbindung
sofort unterbrochen vom Gerät und signalisiert.
Die modernsten WTsch-Geräte arbeiteten mittels AD/DA Wandler
und einem unbekannten Chiffrierverfahren bzw. Verfahren zur
Erzeugung der Schlüsselfolgen (Wurmfolgen).

WTsch-Regierungsfernschreibtechnik ist die gleiche wie in der NVA
eingesetzte SAS-Fernschreibtechnik.

Die DUDEK ist kompatibel mit dem Lorenz-Mischer, Siemens invertierte
den Klar- bzw. Geheimtext vor der Chiffrierung bzw. Dechiffrierung.

Codeknacker gegen Codemacher

Das Sachbuch Codeknacker gegen Codemacher, von Klaus Schmeh, liefert
einen Überblick über verschiedene Codier- Chiffrier- und sonstige
Verfahren zur sicheren Übertragung von Informationen oder Nachrichten.

S. viii
Zu den Begrifflichkeiten die in dem Buch verwendet wurden, gibt es
Doppeldeutigkeiten oder auch Diskrepanzen die nicht hilfreich sind
um das Thema zu verstehen.
Zum Beispiel:
Das Entschlüsseln wird als knacken oder dechiffrieren bezeichnet.

Hier muß man trennen zwischen der Tätigkeit und dem zugeordneten Dienst.
Das Dechiffrieren ist eine Tätigkeit die auch ein Chiffreur durchführt.
Ein Chiffreur chiffriert die Klartexte, führt auch eine Kontroll-
Dechiffrierung durch und dechiffriert den empfangenen Geheimtext.
Der Dechiffrierdienst ist ein Dienst der ohne oder auch mit Kenntnis
des Chiffrierverfahrens oder Schlüssel, fremde Geheimtexte in Klartexte
überführt. Die Tätigkeit ist ebenfalls Dechiffrierung.

S.93 und S. 160
Das Literaturzitat zur Lösung der Doppelwürfel-Sprüche wurden bei einem
Agenten in den 1950ern gefunden. Diese waren auch von Günter Guillaume
verwendet worden.
In der Beschreibung des Doppelwürfel ist es nicht unerheblich zu wissen
das der Text in Ziffernfolgen umgesetzt und dann mittels des Chiffrier-
verfahren GRANIT chiffriert wird. Die Dechiffrierung des Geheimtextes
erfolgt durch die Dechiffrierung und anschließender Umsetzung von Ziffern-
text in Buchstabentext.
Die Umsetzung der Buchstabentexte in Zifferntexte bringt eine wesentliche
Komplizierung der Brechung des Doppelwürfels.
Fragmentierung der Klartextelemente.

S. 275
Aus Publikationen, auch der NSA ist bekannt, das die KL-7 nicht nur bei der
Pueblo Affäre sondern auch nach dem Vietnam Krieg kompromittiert wurde.
Nach dem Vietnam Krieg standen Container voll mit Chiffriergeräten und
Schlüsselunterlagen für die Sowjetunion abholbereit.
Die amerikanischen Streitkräfte hatten es sehr eilig.

Weitere kompromittierte Chiffriergeräte sind auf der Seite
Kompromittierung verzeichnet.

S.279 ff
Zitat:
Vermutlich ist die FIALKA bei bekannter Verdrahtung mit Computer-
unterstützung zu knacken, allerdings hat sich bisher noch nie-
mand öffentlich mit dieser Fragestellung beschäftigt.
Zitatende.

Beginnen möchte ich mit dem Begriff Rotor es handelt sich kor-
rekterweise um Schlüsselscheiben. Wie der Begriff es schon sagt,
ist es ein Schlüsselelement der FIALKA. Die Schlüsselscheiben sind
festverdrahtet. Das größte Problem bei der Dekryptierung ist die
Schlüsselkarte, sie stellt eine Permutation der 30 Ein- und Ausgangs-
signale dar. Eine weitere Hürde ist die Dreipunktschaltung, die
notwendig ist da ein Signal am Spiegel, Kontakt Nr. 13, dazu führt
das das Klartextzeichen als Geheimtextzeichen ausgegeben wird.
Die Tastatur der in der DDR verwendeten M-125 FIALKA hatte lateinische
und kyrillische Aufschriften, wie die der CSSR und der der VR Polen.

Das Direktchiffrierverfahren (SAS-Fernschreibtechnik) T-205 hat
den Namen WECHA.
Die T-204 und die T-205 sind nicht ähnlich aufgebaut und folgen
anderen Chiffrierprinzipien.
In diesem Zusammenhang ist es wichtig zu unterscheiden zwischen den
Betriebsarten Vorchiffrieren, Teildirekt- und Direktchiffrieren.
Es fehlt, das bei der T-204, wie auch bei der T-205 und T206, es
für den Sendeweg und den Empfangsweg getrennte Chiffratoren
und unterschiedliche Schlüsseleinstellung gibt.

S.408
Hier ist angebracht zu sagen das die Chiffriermaschinen mit dem
Überbegriff Mischer abgehandelt werden in zwei Betriebsarten
betrieben werden können.
- Vorchiffrieren und - Direktchiffrieren.

Die Violine dient der Erzeugung von Kenngruppen die je nach
Verfahren auch als Initialisierungsvektor verwendet wird.
Ein Mangel bei der Anwendung der Enigma war, das die Chiffreure
die Kenngruppen frei wählen durften. Hier schafft ein Kenn-
gruppenheft oder die o. g. Violine eine höhere Sicherheit.

S. 410
Zitat:
Ab 1990 weiß man etwas mehr über die Geschichte der
Zentralstelle für das Chiffrierwesen. In diesem Jahr ging der
Kalte Krieg zu Ende und die ZfChi wurde mit dem ZCO zusammengelegt.
Zitatende.

Es wurde nichts zusammengelegt!

Hoch und Greif
Richtig HORCH UND GUCK!

S. 411
Schutzbauwerk, des ZCO?
Davon ist mir nicht bekannt, auch nicht das es in Hoppegarten ein
Schutzbauwerk gab.
Hier gibt es wieder die Geschichte der 4000 Mitarbeiter.
Dazu führte ich in der Denkschrift schon ein Kommentar aus.

S. 412 ff
Chiffrier- Codier- und Verschleierungsmittel wurden in allen Be-
reichen der Bewaffneten Organe, Kampfgruppen, Zivilverteidigung
verwendet. Sie boten einen Schutz vor direktem Verstehen. Es wurde
insbesondere dort verwendet wo über Funk- und Richtfunktechnik
gearbeitet wurde.

Codebuch ATLAS des Außenhandels der DDR.
Das Codebuch entspricht dem international gebräuchlichen Code-
buch Mosse- bzw. ACME-Code.

Chiffrierrecht bzw. Chiffriererlaubnis.
Es wurde geregelt ob chiffrierte-, codierte- oder Klartexte ge-
sendet werden dürfen. Mit den Errichtungen von Botschaften der
DDR in den Ländern erübrigte sich die Beantragung von Chiffrier-
erlaubnissen, da die Botschaften die sichere Übertragung der
Nachrichten übernahmen.

Christel und Günter Guillaume wie bereits oben zu S. 160 gesagt.

Ersatzverfahren 001, das auch verwendet wird wenn es keine Strom-
versorgung gibt.

Die Enigma in der NVA, Eingesetzt ab 1950, hatte eine Besonderheit:
Die Schlüsselscheiben wurden komplett neu verdrahtet.

Zitat:
... über 70 Verschlüsselungsmaschinen,
Zitatende
Das habe ich bereits in der Denkschrift dargelegt.

M-125 MN wurde ab 1968 in der DDR eingesetzt.

Neue Erkenntnis ist: das es in den VS-Stellen Schlüsselschei-
bensatz für den Kriegsfall eingelagert waren. Dieser Satz war in
allen Ländern des Warschauer Vertrages gleich.

S.416 ff
Die T-310 gab es nur in zwei Varianten die der T-310/50 und
der T-310/51. Das Chiffrierverfahren ist gleich, die Endgeräte
sind entweder Fernschreibmaschinen oder Datenendeinrichtungen
der Volksmarine.

Die Chiffrierung ist nicht nur die eines Mischers.
Es werden zur Erhöhung der Sicherheit zwei Chiffrierverfahren
benutzt.

Zitat:
Trotz der relativen hohen Stückzahlen sind in den letzten Jahren
nur ein paar wenige T-310-Exemplare aufgetaucht.
Zitatende.

Nach der Ausmusterung wurden fast alle der 1400 Maschinen
vernichtet. Das ist bei fast allen Chiffrierorganen üblich, daß
kompromittierte oder ausgesonderte Chiffriertechnik komplett
Vernichtet werden.

Zufallszahlen werden nicht mit dem Schrottrauschen von Z-Dioden
erzeugt. s. Kurzabhandlung.

S. 417 f
Codeknacker in der DDR

Zitat:
... leider ist nicht bekannt, wie die DDR-Dechiffrierer dieses
an sich sichere Verfahren lösten.
Zitatende

Die Dechiffrierung der Meldungen der Stay-Behind/Gladiokräfte
des BND war möglich da diese Kräfte die Wurmreihen doppelt be-
nutzten. Und alle Kräfte dermaßen kompromittiert waren das nach
1990 diese eiligst Deaktiviert wurden.
Es war dem MfS dadurch bekannt:
- Name - Anschrift - Telefonnummer - Deckname ...

Siehe auch Norbert Juretzko Bedingt Dienstbereit.

Das Dekryptieren von Sprüchen bei denen die Wurmreihen doppelt
verwendet wurden ist schon in dem Studienmaterial, aus dem
Jahr 1969, beschrieben.

Zum T-1000CA, das MfS konnte anhand vorhandener Schlüsselunterlagen,
der entsprechenden Verbindung zugeordnete, Meldungen dechiffrieren.
Dazu war auch das Chiffriergerät T-1000CA ebenfalls vorhanden.
Der Bruder hatte ebenso die Möglichkeit das Verfahren zu studieren.

Anhang:
Bei den historischen Abbildungen fehlt der Geheimschriftzirkel aus
dem Jahr 1633, der sich im Mathematisch-Physikalischen Salon in
Dresden befindet.

Überwachtes Deutschland

Der Hauptpart der Abhandlung, die Post- und Fernmeldeüberwachung in
der BRD, konnte man schon 1969 in dem Buch Enthüllungen über den
imperialistischen Geheimdienst Albrecht Charisius - Julius Mader,
nachlesen. Auch das Geheime Dokument das im Jahr 2013 freigegeben
wurde lag den Autoren Charisius/Mader 1969 vor und ist dort abgebildet

Datenverschlüsselung in Kommunikationssystemen

Da frage ich mich warum hat man das in der BRD nicht erst genommen?
Oder: Warum nimmt man das immer noch nicht ernst?

Secret History, The Story of Cryptology, Craig P. Bauer

Auf Seite 316 wird zu William Weisband und dem Black Friday geschrieben:

William Weisband - His betrayal took place befor NSA was created,
and he is thought by some to be responsible for "Black Friday"
the day on wich all Warsaw Pact encryption systems were changed, shutting
out the cryptanalysts, October 29, 1948.

Dies ist im Zusammenhang und chronologisch falsch.
Der Black Friday ist der Tag an der die Sowjetunion ihre Kommunikation auf
chiffrierte drahtgebundene Kommunikation umgestellt hat.
Dieser Tag ist auf den 29. zum 30.10.1948 datiert.

Hierzu schreibt F. L. Bauer:
On the other hand, the Sovjets were warned in 1946 William Weisband and in
August 1949 by Philby, which may have caused the Sovjets to stop using the
duplicate OTPs after 1949.

Der Hinweis von F. L. Bauer ist insofern wichtig, da in den Anfangsmonaten
schon mit bereits benutzten Additionsreihen gearbeitet hat.

Der Warschauer Vertrag wurde erst am 05.05.1955 gegründet.

Aktion Januskopf, Hans Siebe

Zitat Seite 4:
Eigentlich wollte Gronau in den diplomatischen Dienst. Er beherrschte
akzentfrei Englisch, ausreichend Französisch und sprach Russisch so, daß
er sich ohne Dolmetscher verständigen konnte.
Doch während seiner Referendarzeit im Bayrischen Justizministerium
stellte ein früherer Regimentskamerad seines verstorbenen Vaters die Wei-
chen. Der im Ausbau begriffene Bundesnachrichtendienst, Nachfolger der
Spionageorganisation Gehlen, bot einem aufstrebenden Doktor der Juris-
prudenz bessere Chancen als die ministerielle Bürokratie.

Es sei hier verwiesen auf Bedingt Dienstbereit, Norbert Juretzko.
Bezüglich der dargestellten Person Gronau.

Der Kundschafter, Zwischen den Fronten

Die Abarbeitung der Akte B 206-3043 des Bundesarchiv, aus den Beständen des
BND, ist das Passepartout zu diversen, auch o. g. Agenten/Spionage Literatur der
DDR und historischer Literatur die nach 1990 veröffentlicht wurde.

Im Buch Der Kundschafter wird die nüchterne Arbeit des Agenten Horst Hesse beschrieben.
Die im Film For Eyes Only gezeigte Version ist die unrealistische und aktion geladene
Darstellung des Transportes von Agentendokumenten in die DDR und somit des Auffliegens
eines Spionageringes.

Aus dem Lehrprogramm, 1973, Fort Gulick.

Es kann aktuell auf Venezuela, Syrien, Libanon, Libyen
angewandt werden.

Aus Instruction 37/57 Lit.*12

Die Instruktionen wurden aus dem Fort Gulick von einem
Whistleblower weitergeleitet. Damit die Welt den Zusammen-
hang zwischen geheimdienstlichen Umsturz und dem Putsch
in Chile erfährt und erkennt.

Instruction 1/57:

             The whole philosophy of the coup d'etat ist that it is a
sudden decisive blow at the heart of the government, a rapier thrust
that goes home to the hilt at the fist lunge rather that...

Die ganze Weisheit beim Staatsstreich besteht darin, daß er
einen plötzlichen, entschlossenen Schlag gegen das Herz der
Regierung darstellt, einen Dolchstoß, der gleich beim ersten Stoß
bis zum Heft eindringt ...

Instruction 2/57:

                               Secondly a coup is extremely unlikely to
succeed if the armed forces of the stat, or even a considerable portion
of them, remain loyal to the regime. In the ...

Zweitens hat ein Staatsstreich sehr wenig Aussicht auf Erfolg,
wenn die Streitkräfte oder auch nur ein beträchtlicher Teil von
ihnen regierungstreu bleiben ...

Instruction 4/57:

                                                           Therefore
since it is obvious that the most efficient and economical method of
achieving a change of government by force isthe coup d'etat, it would
perhaps be worth considering in somewhat greater detail what factos
are prerequisites to a successful coup.

Da es offensichtlich ist, daß der Staatsstreich die wirksamste
und wirtschaftlichste Methode zur gewaltsamen Herbeiführung
eines Regierungswechsels darstellt, ist es ... zweckmäßiger, etwas
ausführlicher zu untersuchen, welche Faktoren die Vorausset-
zungen für einen erfolgreichen Staatsstreich bilden.

Instruction 5/57:

                      Thirdly the coup is, aboce all else, the
result of careful planning under a competent leadership. It is
indeed the most aesthetically satissfying, as well the most humane,
of all military operations, for it ...

... Zum Dritten stellt der Staatsstreich, was das Wichtigste ist,
das Ergebnis einer sorgfältigen Planung unter einer kompeten-
ten Führerschaft dar. Er ist in der Tat die ästhetisch am meisten
befriedigende und humanste Art aller militärischen Operatio-
nen ... 

Instruction 9/57:

                          There is probaly no better way of archieving
this aim than by a judicious assassination or two, preferably in those
...

Es gibt wahrscheinlich keinen besseren Weg, dieses Ziel zu er-
reichen als durch ein oder zwei geschickte Morde ...

Instruction 18/57:

                                                     ... and it is as
obviously desirable that the government's intelligence service should
be penetrated at as high a level as possible.

... Es ist selbstverständlich wünschenswert, daß der Geheim
dienst der Regierung bis zu den höchsten Stellen durchsetzt
wird ...

Instruction 26/57:

                                        ... be. Those personalities
who are the heart of the government must, of course, be neutralized,
but very carful thought must go into the drawing up of this proscrip-
tion list. On the one hand, it is essential that no individual be exclud-
ed whose continued freedom would endanger the success of the coup,
...                             If the coup successful, the rounding
up of government supporters can continue well into the Consolidation
Phase, so ...                                                  The
neutralization of government leaders may be achieved in one of two
ways, either by death or by capture. Of these death is generally
the easier and the more reliable as it is vertainly the mor final.

Die Personen, die das Herz der Regierung bilden, müssen natür-
lich unschädlich gemacht werden, aber die Aufstellung dieser
,Schwarzen Liste´ muß sehr sorgfältig durchdacht sein. Einer-
seits ist es wichtig, daß keine Person ausgelassen wird, deren
weitere Freiheit den Erfolg des Staatsstreichs gefährden könn-
te ... Wenn der Staatsstreich erfolgreich ist, kann die Aushebung
der Regierungsanhänger getrost bis in die Stabilisierungsperiode
hineinreichen ... Die Beseitigung der Regierungsführer kann
auf zwei Wege erreicht werden: Von diesen Wegen ist die
Tötung im allgemeinen der leichtere und zuverlässigere wie auch
sicherlich der endgültigste.

Instruction 32/57:

In military terms the successful coup d'etat my be divided into
three distinct phases, and we may conveniently call these the Prepara-
tory Phase, the Attack Phase, and the Consolidation Phase. The
Preparatory Phase begins with the first tentative plotting against
the existing regine and ends with the firing of the fist shot of the
main action ...
There can be no doubt that the first, or Preparatory Phase, is by
gar the most difficult, the most danerous, and the most uncertain.
On this phase very frequently depends the success or failure of the
entire operation.

In militärischer Hinsicht kann der erfolgreiche Staatsstreich
in drei verschiedenen Phasen unterteilt werden, die wir zweck-
mäßigerweise als Vorbereitungs-, Angriffs- und Stabilisierungs-
periode bezeichnen wollen. Die Vorbereitungsperiode beginnt
mit dem ersten Verschwörungsversuch gegen das bestehende Re-
gine und endet mit dem ersten Schuß in der Hauptaktion ...
Es kann keinen Zweifel geben, daß die erste oder Vorbereitungs-
periode bei weitem die schwierigste, gefährlichste und unsicherste
ist. Von dieser Phase hängt sehr oft der Erfolg oder Mißerfolg
der gesamten Operation an.

Instruction 37/57:

The overall aim of the Attack Phase is, by sudden violence, to
confuse, bewilder, an throw into disoder the entire portion of
the government machinery which might offer effective resistane, are
...                                                      Time
is the one commodity which the rebels cannot afford to waste.
...                                             Thus although
the capital must be taken at all costs, the uprising should as far
communication entworks must be disable and government support-
ers must be completely terrorized from the outset. In this the
insurgents should be utterly ruthless, ...

Das allgemeine Ziel der Angriffsperiode ist es, durch plötz-
liche Gewaltanwendung den gesamten Teil des Staatsapparats,
der wirksam Widerstand leisten könnte, kopflos zu machen
und in Verwirrung zu bringen ... Zeit ist das einzige, was die
Aufständischen nicht verschwenden dürfen ... Obwohl die Haupt-
stadt um jeden Preis genommen werden muß, sollte der Aufstand
soweit wie möglich gleichmäßig im ganzen Land erfolgen. Die
Nachrichtenverbindungen der Regierung müssen unterbrochen
werden. In dieser Hinsicht sollten die Aufständigen äußerst
rücksichtslos sein.

Instruction 46/57:

One of the first acts of the new government will, of course, be to
place the antion under martial law, and among, the ..

Eine der ersten Handlungen der neuen Regierung wird es natür-
lich sein, das Kriegsrecht zu verhängen.

Instruction 48/57:

It is, of course, extremly important that all government supporters
...
should be rooted out and disposed of without delay, and it is proba-
bly better to err on the side of ferocity in such an operation.

Es ist natürlich äußerst wichtig, daß alle Regierungsanhänger
ohne Verzögerung ausgerottet und beseitigt werden und es ist
wahrscheinlich besser, in einer solchen Operation lieber zu rück-
sichtslos als zu nachgiebig zu sein.

Instruction 49/57:
...                                                          If
the coup is successful there will be a time when the supporters of
the old regime will be thinking only of flight.
...                   when the back of the resistance has been bro
ken the fleeing defenders will be an easy target.
...                              The more rapidly these troops can
control the avenues of escape, the richer the harvest is likely to be.
And in this, just as in conventional war, successful pursuit is the
crown of victory.

Wenn der Staatsstreich gelingt, wird eine Zeit kommen, in
der die Anhänger der alten Regierung nur noch an die Flucht den-
ken ... Wenn das Rückgrat des Widerstandes gebrochen ist, wer-
den die fliehenden Verteidiger ein leichtes Ziel bieten ... Je
schneller die ... Truppen die Fluchtwegekontrollieren können,
desto reicher wird wahrscheinlich die Ernte sein. Auch hierbei
ist die Verfolgung wie in herkömmlichen Kriegen die Krone des
Sieges ...

Instruction 50/57:

Even after a successful coup it is proable that a considerable
degree of chaos will prevail for some time. The attacking ...

Sogar nach einem erfolgreichen Staatsstreich ist es wahrschein-
lich, daß für eine gewisse Zeit ein bestimmtes Maß an Chaos herr-
schen wird.

Instruction 54/57:

At least in the recent past too little military thought has been
given to the technicalities of the coup d'etat. Naturally enough,
perhaps, the coup has not been a subject for study in most staff
colleges, ...
In many ways this neglect would appear to be unfortunate, for it
is possible that the coup d'etat will play an increasing role in military
calculations in the future.

Zumindest in der letzten Vergangenheit wurden den techni-
schen Einzelheiten des Staatsstreichs zu wenig militärische Er-
wägungen gewidmet. Es ist vielleicht natürlich, daß der Staats-
streich kein Studienobjekt in den meisten Offiziersschulen
war ...
In vieler Hinsicht schein diese Vernachlässigung als unange-
bracht, denn es ist möglich, daß der Staatsstreich in den mili-
tärischen Kalkulationen für die Zukunft eine immer größere
Rolle spielen wird.

Instruction 60/57:

...               Yet only the most optimistic can hope that violent
solutions to political problems will therefore be abandonned. It is
more probable surely that there will eb a search for alternative
methodes of violence, and of these the coup is by all standards the
most worthy of consideration. When too we

Nur der größte Optimist kann hoffen, daß die gewaltsame Lö-
sung politischer Probleme künftig aufgegeben wird. Es ist sicher
wahrscheinlich, daß man nach anderen Methoden der Gewalt-
anwendung suchen wird und unter diesen verdient der Staats-
streich in jeder Hinsicht die größte Aufmerksamkeit.
Im Buch genannte Organisationen, Firmen und Einrichtungen die in den Putsch Involviert
sind bzw. auch Initierten:
4. Special Forces Group, US-Army, Fort Gulick (Panama-Kanal-Zone)
   USA (Ursprung des o. Zitierten Lehrprogrammes)
Ausbildungszentren Fort Bragg und Fort Gulick
10. Special Forces Group, US-Army, Bad Tölz BRD
CIA
BND
NATO, die damals 14 Staaten umfaßt
Waffenlieferanten: Großbritannien (Kriegsschiffe -flugzeuge Hawker)
BRD (?Henschle-Koch? ?Heckler und Koch? HK-33 Gewehre)
    (Mauser-Werke MG-42)
Personen der BRD Politik:
 - CDU MdB Heinrich Gewandt mit
 . Gelder der Hilfsorganisation Misereor
 - SPD MdB Jürgen Wischnewski, Alwin Brück
 - SPD MdB Friedrich Beermann
 . Verhöhnt die Opfer des Putsches, was die SPD schweigend
   zur Kenntnis nimmt. (DIE WELT, Hamburg 13. Nov. 1973)
Große Monopole der NATO-Staaten in Chile
Sitz der
Monopol-
zentralen
BankenBergbau und Industrie
USABank of America,
First National
City Bank of
New York,
Overseas
Investment
Corporation
Anaconda Copper Mining Company,
Armco Steel Coperation, Braden Com-
pany, Cerro Corporation, Case Man-
hatten Corporation Chielan El Teniente
Mining Comapny, Dow Chemical Com-
pany, Du Pont de Nemouurs, Eastman-
Kodak Company, Exxon (früher Stan-
dart Oil Corporation of New Jersey),
Ford Motor Company, General Electric
Company, General Motors Corporation,
Gulf Oil Corporation, International
Business Machines Corporation (IBM),
International Telephone &Telegraph
Corporation (ITT), Mobil Oil Corpora-
tion, Phillips Petroleum Company, Radio
Corporation of America, Union Carbide
Corporation
BRDDeutsche Bank AG,
Deutsch-Südamerika-
nische Bank AG,
Deutsche Über-
seeische Bank AG,
Dresdner Bank AG
AEG-Telefunken, Allweiler AG, Badi-
sche Anilin- und Sodafabrik (BASF),
Bosch, Duco AG, Farbwerke Hoechst,
Ferrostahl, Hochtief AG, Klöckner, Küp-
persbusch & Söhne AG, Langbein-Pfann-
hauser-Werke AG, Merck AG, Münch-
meyer, Petersen & Co., Olympia Werke
AG, Phoenix-Rheinrohr, Preussag, Ro-
denstock, Rosenthal AG, Schering AG,
Siemens AG, Volkswagen AG
Groß-
britannien
Bank of London
& South America
Britisch Leyland Motor Corporation ltd.,
Imperial Chimical industries Ltd., Royal
Dutch/Shell-Gruppe
FrankreichBanqze Francaise
& Italienne
pour l'Amerique
du Sud
NiederlandeRoyal Durch/Shell-Gruppe, Unilever
ItalienBanco Italiano,
Banque Francaise
& Itanlienne
pour l'Amerique
du Sud
Basis der Betrachtung: Wem dient es?
Hier wird Karl Marx zitiert:
Das Kapital hat ein horror vor Abwesenheit von Profit,
oder sehr kleinem Profit, wie die Natur vor der Leere.
Mit entsprechendem Profit wird Kapital kühn.
Zehn Prozent sicher, und man kann es überall anwenden;
20 Prozent, es wird lebhaft; 50 Prozent, positiv waghalsig;
100 Prozent stampft es alle menschlichen Gesetze unter seinen Fuß;
300 Prozent, und es existieren keine Verbrechen, da es nicht riskiert,
selbst auf Gefahr des Galgens.

Der Desinformant, H. Kopp
und Der Überzeugungstäter, W. Großmann.

Hinweis zu den zwei Büchern: BStU*352

Stellvertreter des Ministers für      Übersetzung aus dem Russischen
Staatssicherheit der DDR              GEHEIM!
                                      1728/84
Genossen Generalleutnant Neiber

Es wird darüber informiert, daß die von der HA III erhaltene Information
(G/26643/04/10/84) über die Aktivierung der Arbeit des Funkverbindungs-
dienstes des BND mit seinen Agenten, die die Rufzeichen 685 und 201
haben, laut Mitteilung der Zentrale von Interesse war.

Die Zentrale dankt für diese Information und bittet, nach Möglichkeit
zu diesem Zweck der Auswertung und Berücksichtigung in der Arbeit den
Plan der Funksendungen für die genannten BND-Agenten und die Sendefrequenzen
mitzuteilen.

                                       Mit kommunistischen Gruß

                                       W. Schumilow - Generalleutnant

                                       Leiter der Vertretung des
23.11.1984                             KfS der UdSSR beim MfS der DDR

---

Hauptabteilung III                      Berlin, 5. Dezember 1984
Leiter                                  mä-fau/    4045      /84


Stellvertreter des Ministers
Genossen Generalleutnant Neiber

Bezug nehmend auf das Schreiben Nr. 1728/84 (vom 23. November 84)
des Genossen Generalleutnant SCHUMILOW und entsprechend Ihrer
Weisung übergeb ich Ihnen als Anlage

- die Information G/26643/04/10/84, die Anlaß des Schreibens des
  Gen. Generalleutnant Schumilow war
- die vom Gen. Generalleutnant Schumilow erbetenen Zeit-/Frequenz-
  pläne zu den Agent mit den Rufzeichen 685 und 201 zur Übergabe
  an die sowjetischen Genossen.

In diesem Zusammenhang gestatte ich mir folgende Hinweise:

1. Die Information G/26643/04/10/84 erhielt auch die HV A und die
   HA II; eine Rückinformation erfolgte bisher nicht.

2. Entsprechend der Zeit-/Frequenzpläne ist nicht damit zu rechnen,
   daß sich der zugehörige Agent zu den Rufzeichen 685 bzw. 201 in
   der UdSSR befindet. Sein Standort muß sich in Mitteleuropa - mit
   hoher Wahrscheinlichkeit in der DDR - befinden.

3. Derartig hohe Aktivitäten im einseitigen Funk des BND wurden bis-
   her bei besonderen Spitzenquellen in der DDR festgestellt (z. B.
   Stiller). Es ist damit zu rechnen, daß das Rufzeichen 201 eben-
   falls einer solchen sogenannten Spitzenquelle zugeordnet werden
   muß.

4. Die hohe Aktivitäten zum Agenten mit dem Rufzeichen 201 halten
   an und werden offensichtlich noch ergänzt durch Sendungen mit dem
   Rufzeichen Zulu-Tango 102, die nach unserer Einschätzung für
   den gleichen Agenten bestimmt sind. Durch diese Aktivitäten wird
   die Version zum Vorhandensein einer Spitzenquelle noch verstärkt.

   (S. Information G/28723/03/12/84/; an HA II bereits übergeben; zur
   evtl. Weitergabe an die sowjetischen Genossen als Anlage beigefügt.)

Ich bitte um Kenntnisnahme.

Anlagen                                        Männchen
G/26643/04/10/84                               Generalmajor
G/28723/03/12/84
Zeit-/Frequenzpläne

Spektrum der Wissenschaft - Dossier 4/2001

Kapitel: Quanten-Kryptographie
Richtige Darstellung, der von Cheé Guevara genutzen, Substitutionstabelle.
Diese wurde von Barbara Harris, anhand eines Kryptogramms,  erstellt.