Rezensionen


Einleitung

Im Laufe der Jahre hat sich herauskristallisiert, daß auf die
Autorisierungen viel Wert legen sollte.
Es zeigte sich das belegte Tatsachen, durch die Art der Darstellung,
die Sachverhalte als Mutmaßungen abgeschwächt oder sogar in
Frage gestellt werden.

Es muß gelten: Belegte Fakten sind beweiskräftiger als Mutmaßungen.

Die Rezensionen sollen bewirken, daß die Fakten richtig dargestellt
werden.

In der Rezension halte ich mich an die Begrifflichkeiten, siehe:
Grundbegriffe und Fachbegriffe.
Die Begründung ist auch in den Fachbegriffen erläutert:
Zitat
Die Notwendigkeit einer einheitlichen, wissenschaftlich begründeten
Terminologie für das Chiffrierwesen ist unbestreitbar. Die Verwendung
uneinheitlicher, unklarer Fachbegriffe erschwert die gegenseitige Ver-
ständigung und die Zusammenarbeit ….
Die Folgen sind Zeitverlust durch unnötige Auseinandersetzungen oder
Unverständnis und Unterlassung notwendiger Handlungen oder sogar
Mißverständnisse und Auslösung falscher Handlungen.
…
Bereichsinterne Fachbegriffe sind zählebige, Entstanden durch Eigen-
schöpfungen oder allzu wörtliche Übersetzung aus einer Fremdsprache
in Unkenntnis des deutschen Fachausdruckes oder wegen tatsächlichen
Fehlens eines solchen, finden sie in Dokumenten ihren Niederschlag
und werden dadurch verbreitet und eingebürgert. Es empfiehlt sich,
bei ihrer Ausmerzung so vorzugehen, daß in neu zu erarbeiten oder
zu überarbeitenden Dokumenten die einheitlichen Begriffen benutzt
und ihnen die bisher gebräuchlichen bereichsinternen Begriffe in
einer Übersicht oder in Klammern gegenübergestellt werden, bis
sämtliche einschlägigen Dokumente überarbeitet sind.
Dieser Prozeß kann sich über längere Zeit hinziehen.
…
Sie sollen als Grundlage für die Durchsetzung und Einhaltung einer
exakten und einheitlichen Terminologie im Chiffrierwesen …
und als Hilfsmittel bei der Erarbeitung und dem Studium von Dokumenten
des Chiffrierwesens, bei der Anleitung und Schulung von Mitarbeitern
des Chiffrierwesens und bei der Abstimmung der Terminologie des Chif-
frierwesens mit anderen Ländern dienen.
Zitatende

Das DDR-Chiffriergerät T-310

Das Buch stellt einen Meilenstein dar, der wie Kryptologie, und Decrypted Secrets
- Methoden und Maximen der Kryptologie von F.L. Bauer zur Pflichtliteratur für
Universitäten werden sollte.

Code Warrios

Eine Sammlung von Geschichten aus Amerika, wenn es konkret werden
soll kommt das nächste Thema.
Was und wie sah die Albatros denn aus?
Informationen werden z. Teil ungeprüft übernommen.
Sollten alle Staaten des Warschauer Vertrages die Fialka
nach "Moskau" senden, nach 1990? NEIN

Operation Crypto

Für den Leser aus dem deutschsprachen Raum etwas gewöhnungsbedürftig,
die Ausführung sind in Schweizer-Deutsch gehalten.
Durch Aussagen der ehemaligen Mitarbeiter kann man die Hintertüren der
Systeme erahnen.
Da sind:
- das nichtverwenden von Initialisierungsvektoren, Kenngruppe - Schlüsselgruppe,
- Verwendung von schwachen Schlüsseln, ?Schlüsselbereitstellung durch Crypto AG?
- das Übertragen von Schritt- Schlüsselpositionen im Geheimtext,
- die übertragung von Schrittpositionen bei den Synchrongeräten,
  die es ermöglicht, auch bei längerer Unterbrechung der Verbindung, die
  Synchronität innerhalb kürzester Zeit wiederherzustellen.

In der TDv 5810/001-13, 5810-12-120-8632 der Bundeswehr aus dem Jahr 1961,
(1964 mit Anhang Juni 1966) sind die Stifträder verzeichnet, die nicht für
den Export vorgesehen sind.
Das sind die Teilungszahlen: 29, 31, 37, 41, 43 und 47.

Für den Export sind Teilungszahlen verwendet worden die durch 2 teilbar sind,
wie 26, 34, 38, 42, 46. Diese bilden die Grundlage für schwache Schlüssel,
mit der die kryptologischen Angriffe möglich sind.

In der Computer Security and the Data Encryption Standard Lit.*7, des National
Bureau of Standards Special Publication 500-27, Februar 1978
Verfasst von R. M. Davis unter dem Titel: The Data Encryption Standard
in Perspective., schreibt Frau Dr. Ruth Margaret Davis (Lohr)[1928 - 2012] auf Seite 4 ff:

1970 gab es ca 150 kommerzielle Hersteller kytpologischer Geräte,
davon 100 in den USA. Diese basieren auf mechanischen - elektromechanischen
und elektronischen Verfahren. Bei der Software-Chiffrierung gab es fünf
kommerzielle Unternehmen.
Ca. 12 Unternehmen liefern Komplettsysteme aus.
Mit Spezifikationen wie unterschiedliche Übertragungs-
geschwindigkeiten, -protokollen, -kanälen , -methoden,
sowie On- Offlinengeräten.
Von diesen 12 Firmen sind 75% ausländische Hersteller.
In den Firmenunterlagen sind nur Schlüsselvarianten und
Arbeitsprinzipien der Chiffrierung genannt. Es wird nicht die
wahre Stärke der Chiffrierung, die korrekte Auswahl zwischen
On- oder Offlinechiffrierung sowie der Schlüsselgeneration erwähnt.
Es waren dem Kunden nicht möglich eine korrekte Auswahl zu
treffen.

Die in dem Artikel indirekt beschriebenen Sicherheitsmängel
der kommerziellen Chiffriertechnik ist die Basis für nun
offengelegte geheimdienstliche Aktivitäten.

- National Bureau of Standards (NBA)
- Federal Information Processing Standards (FIPS)
Für die USA ist die Sicherstellung der Sicherheit ist das FIPS,
Unterabteilung in der NBA, ab 1975, im Hintergrund die NSA, zuständig.
In der BRD das ZfCh -BND- und in der DDR das ZCO.

Die geheime Nachricht

Es ist ein Teil der ehemaligen Sammlung der Crypto-AG sowie
Archivbilder zu sehen. (Stand 1982)

Der Unterstützer des Buches ist Oskar Stürzinger, ehemaliger
Mitarbeiter der Crypto-AG.

In der historischen Betrachtung ließt man zwischen den Zeilen,
das die elektronischen Chiffriergeräte der Crypto AG die mit
Schieberegistern arbeiten anfällig für Dekrytpierung sind.
Siehe Seite 131 ff in diesem Buch.

Durch exakte Mathematisierung und Verwendung von Methoden der
angewandten Algebra kann man leicht einige Schwächen der linear
rückgekoppelten Schieberegister zeigen, …

im weiteren

Eine Gruppe deutscher und britischer Kryptologen (Henry Beker und
Mitarbeiter von der Firma RACAL in England sowie Thomas Beth, Manfred
Hain und Kollegen vom Institut für Informatik der Universität Erlangen)
schlagen die Kombinationen von zwei Schieberegistern der schon beschrieben
(S. 132) Art vor, die durch zusätzliche Schaltbausteine miteinander
gekoppelte sind, und sie können beweisen, daß sich durch diese Anordnung
weitaus günstigere Verhältnisse - also längere Perioden und größere
Schwierigkeiten bei Entzifferungsversuchen, ergeben.

Dazu kann man mehr unter dem Thema PX-1000, TC-850 lesen.

Die Erben der Enigma

Zu Kryptologie in der DDR,

leider wurde nicht begriffen das die 4000 Mitarbeiter des ZCO
bestehend aus ca. 500 ZCO-Mitarbeiter, ca. 100 Mitarbeiter der
Abt. N, Chiffrierdienst und WTsch, und ca. 4000 Mitarbeiter der
Chiffrierdienste der NVA, MdI, Ministerien usw. sind.
Diese Anzahl entspricht auch der Anzahlen in der Bundesrepublik
tätigen Chiffrierdienstmitarbeiter.

Wichtig ist auch, um die Falschaussage richtig zu stellen,
daß diese Chiffrierdienstmitarbeiter nicht Mitarbeiter des MfS/ZCO
sondern deren Dienstherren wie NVA, MdI, etc. zuzuordnen sind
und entsprechende Arbeitsrechtsverhältnisse hatten.
Es gab ein Arbeitsgerichtsprozeß, in dem ein ehemaliger
Postbediensteter um seine Reputation kämpfte, nur weil er Ange-
höriger des CDP Chiffrierdienst der Deutschen Post war. Ihm wurde
unterstellt von Seiten der Bundespost, er wäre in dieser Funktion
Mitarbeiter des MfS gewesen. Die Bundespost verlor den Arbeitsrechts-
streit.

Ich habe die 100 Grundbegriffe des Chiffrierwesens veröffentlicht
die auch den hohen Stand zum Zeitpunkt 1989 widerspiegelt.
Das Studienmaterial aus dem Jahr 1964 zeigt auch den
schon damals hohen Stand.

Im ZCO konnte ich keine ehemaligen Mitarbeiter finden die in
der Zeit vor 1945 in einem Chiffrierdienst des Dritten Reiches
tätig war. Das ZCO wurde aus nicht vorbelasteten Mitarbeitern neu
aufgebaut. Bekannt ist das Rejewski in der DDR kurz tätig war
und vor den Gefahren der Enigma gewarnt hatte.
Leider habe ich noch keine Dokumente dazu.

Bis zu dem Jahr 2000 durfte niemand, außer den BArch Mitarbeitern,
Unterlagen des ZCO einsehen. Und auch nicht veröffentlichen.
So entstanden auch viele, mangels Fachwissen, falsche Interpreta-
tionen und Darstellungen, auch politisch Motiviert.

Das ZCO hatte seinen Hauptsitz in Hoppegarten
In der Diplomarbeit:
Zur Entstehung und Entwicklung des Zentralen Dienstkomplexes
des Ministeriums für Staatssicherheit in Berlin-Lichtenberg,
Normannenstraße 22, zwischen 1950 und 1989/90
Diplomarbeit zur Erlangung des Titels Diplomarchivarin (FH)
Vorgelegt von:
Nora Kuhlicke
Mühlenbecker Str. 2
16352 Schönwalde

ist ersichtlich das keine Diensträume im Lichtenberger Komplex
durch das ZCO genutzt wurden.
Es spiegelt auch eine leichte Abkapselung von MfS ab, hinzu kommt
die Nähe zur HA III und dem OTS.

Abstreiten will ich nicht das im ZCO vorhandene Unterlagen aus
dem 3. Reich genutzt wurden, die der Weiter- und Fortbildung dienten.
Dafür habe ich aber leider keine Belege.

Der Begriff Wurm wurde deswegen genutzt weil individuell/
individual Wurm für das, sehr preußische DDR deutsch, einen
entsprechenden Bezug auf die Verkehrsbeziehung hat.
Wurmverfahren wurden in individuellen, zirkularen und gegenzir-
kularen Verkehr eingesetzt. Allgemeiner Verkehr wurde für Wurm-
verfahren deswegen nicht eingesetzt weil dann jeder der die Unter-
lagen besaß und die Verkehrsbeziehungen der Teilnehmer kennt auch
unbefugt Sprüche dechiffrieren könnte.

Schlüsselunterlagen wurden auch von der UdSSR an die DDR geliefert,
diese vornehmlich für gelieferte Chiffriergeräte.
Sowie Verfahren im Zusammenwirken.

Schulungen wurden nicht nur in der DDR durchgeführt sondern auch
in Moskau. Die fachliche Zusammenarbeit war aber immer sehr darauf
angelegt das beide die gleichen Grundlagen hatten und gerade im
Rahmen der T-310/50 sind viele Änderungen dokumentiert die Belegen
das die sowj. Kryptologen an einer hohen kryptologischen Sicherheit
der T-310/50 interessiert sind.
Bei einigen Details blieb man Erklärungen schuldig warum bestimmte
Funktionen nur so genutzt werden sollten.
Z. B. Die Z-Funktion ist entsprechend den sowj. Vorschlägen so re-
alisiert worden. Die Mathematiker des ZCO erbrachten den Beweis das
es bessere Varianten der Z-Funktion gibt.
Die Realisierung des 240 Bit Schlüssel anstatt der 230 bit plus 10
Paritätsbits erfolgte auf Anraten der sowj. Kryptologen.
Nur die Entropie des Schlüssel beträgt 230 bit.
Das Schlüsselregister ist, davon unbeeindruckt, 240 bit lang!

Ebenso die doppelte Chiffrierung des Klartextzeichens.
Was ein Beleg für die Grundlagen der differentiellen Kryptoanalyse ist.

Es wurde nicht massenhaft Westpublikationen kopiert oder gedruckt.
Es gab die Bibliothek im ZCO, bei der i. d. R. nur ein Exemplar oder
eine Kopie dieser Publikation vorhanden war.
Ich habe mir bei auffinden solcher Kopien in dem BArch, über Buch-
händler, die Originale gekauft.
z. B.: Datenverschlüsselung in Kommunikationssystemen, da frage
ich mich warum hat man das in der BRD nicht erst genommen?
oder Franke: Die geheime Nachricht, noch nie wurde ich so mit
Nebelgranaten beworfen, schön sind die Abbildungen in diesem Buch.
Und ich glaube das die Herren vom ZCO herzlich gelacht haben.

Zur Erzeugung der Wurmreihen mittels Rauschgeneratoren waren,
soweit ich Unterlagen zur Schlüsselmittelproduktion gesehen habe,
Dioden bzw. pn-Übergänge von Transistoren verwendet worden.
Von Z-Dioden ist mir nichts bekannt. Vierschichtdioden
brachten zyklische Wurmfolgen hervor.

In der Literatur zu G. Guillaume wurde behauptet das Mittels
eines amerikanischen Rechnerprogramms Ende der 1950er die
Sprüche dechiffriert wurden.
Auch weil man den Merksatz:

Welken muß die Blüte in der Zeiten Flucht.
aber im Gemüte bleibt die reife Frucht

bei einigen festgenommenen Agenten der DDR fand.

Berichte über den Fall Guillaume besagten auch, das man Ende
der 50er einen Verdachte hatte aber G. aus den Augen verlor.
Im Rahmen der Rasterfahndung tauche er wieder auf, mit dem
dann folgenden Ergebnis.

Leider komme ich nur auf 50 Chiffriergeräte, es gab Chiffrier-
geräte die je nach Einsatzort: Marine, Luft, Land; einen
andere Bezeichnung bekam, aber das gleiche Chiffrierverfahren
nutzte. Ungezählt sind dagegen die Handverfahren.

Schwierig ist es zu vermitteln, das das eine ein taktische
Bezeichnung und die andere Bezeichnung für das Chiffrierver-
fahren ist.
T-310/50 ARGON, taktisch T-310/50, Chiffrierverfahren ARGON
T-217 ELBRUS = T-617 ELBRUS
T-219 JACHTA hier wird es schwer, denn JACHTA ist das Chif-
frierverfahren gleich der T-217 ELBRUS, die technische Aus-
führung ist anders.
Die T-219 und T-217 sind kompatibel.

WTsch ist nur der Überbegriff für das Regierungsfernsprech-
und Fernschreibnetz.
Jetzt ist nur von WTsch-Fernsprech die Rede:
Richtig ist das das Ortsnetz der Fernsprechteilnehmer zum Teil
mittels Druckluft überwacht wurde, aber nicht vom Chiffriergerät.
Vom WTsch-Gerät wurde Überwacht: der Leitungswiderstand
zum Ortsteilnehmer im Zeitraum der Nutzung.
Die Gespräche werden Handvermittelt.
Das WTsch Gerät überwachte auch im Zeitraum der Nutzung
den Pegel zwischen WTsch-Gerät und der TF-Einrichtung
(Übertragungs- Fernmeldetechnik) für den Fall einer un-
berechtigten Aufschaltung.
Die TF-Kassetten die für WTsch Verbindungen genutzt wurden,
waren auch versiegelt, es gab an den TF-Kassetten die Möglichkeit
für den TF-(Fernmelde)Mechaniker sich aufzuschalten ohne das der
Teilnehmer etwas merkt bzw. erfährt. Berichte von Fernmeldemechaniker,
die doch mal die Chance hatten sich aufzuschalten, von einem
Rauschsignal.
Trat im Zeitraum eines WTsch-Gespräch ein solches Ereignis,
Aufschaltung auf den Orts- bzw. TF-Kreis, auf wurde die Verbindung
sofort unterbrochen vom Gerät und signalisiert.
Die modernsten WTsch-Geräte arbeiteten mittels AD/DA Wandler
und einem unbekannten Chiffrierverfahren bzw. Verfahren zur
Erzeugung der Schlüsselfolgen (Wurmfolgen).

WTsch-Regierungsfernschreibtechnik ist die gleiche wie in der NVA
eingesetzte SAS-Fernschreibtechnik.

Die DUDEK ist kompatibel mit dem Lorenz-Mischer, Siemens invertierte
den Klar- bzw. Geheimtext vor der Chiffrierung bzw. Dechiffrierung.

Codeknacker gegen Codemacher

In Ermangelung eines Belegexemplares und somit auch die Möglichkeit
meine eingebrachten Änderungen und Kommentare zur korrekten Darstellung
der Kryptologie und Kryptographei in der DDR prüfen zu können:
Ziehe ich alle in dem Buch dargelegten Sachverhalte und Informationen
zurück und distanziere mich von den Darstellungen in diesem Buch.

Codeknacker gegen Codemacher

Das Sachbuch Codeknacker gegen Codemacher, von Klaus Schmeh, liefert
einen Überblick über verschiedene Codier- Chiffrier- und sonstige
Verfahren zur sicheren Übertragung von Informationen oder Nachrichten.

S. viii
Zu den Begrifflichkeiten die in dem Buch verwendet wurden, gibt es
Doppeldeutigkeiten oder auch Diskrepanzen die nicht hilfreich sind
um das Thema zu verstehen.
Zum Beispiel:
Das Entschlüsseln wird als knacken oder dechiffrieren bezeichnet.

Hier muß man trennen zwischen der Tätigkeit und dem zugeordneten Dienst.
Das Dechiffrieren ist eine Tätigkeit die auch ein Chiffreur durchführt.
Ein Chiffreur chiffriert die Klartexte, führt auch eine Kontroll-
Dechiffrierung durch und dechiffriert den empfangenen Geheimtext.
Der Dechiffrierdienst ist ein Dienst der ohne oder auch mit Kenntnis
des Chiffrierverfahrens oder Schlüssel, fremde Geheimtexte in Klartexte
überführt. Die Tätigkeit ist ebenfalls Dechiffrierung.

S.93 und S. 160
Das Literaturzitat zur Lösung der Doppelwürfel-Sprüche wurden bei einem
Agenten in den 1950ern gefunden. Diese waren auch von Günter Guillaume
verwendet worden.
In der Beschreibung des Doppelwürfel ist es nicht unerheblich zu wissen
das der Text in Ziffernfolgen umgesetzt und dann mittels des Chiffrier-
verfahren GRANIT chiffriert wird. Die Dechiffrierung des Geheimtextes
erfolgt durch die Dechiffrierung und anschließender Umsetzung von Ziffern-
text in Buchstabentext.
Die Umsetzung der Buchstabentexte in Zifferntexte bringt eine wesentliche
Komplizierung der Brechung des Doppelwürfels.
Fragmentierung der Klartextelemente.

S. 275
Aus Publikationen, auch der NSA ist bekannt, das die KL-7 nicht nur bei der
Pueblo Affäre sondern auch nach dem Vietnam Krieg kompromittiert wurde.
Nach dem Vietnam Krieg standen Container voll mit Chiffriergeräten und
Schlüsselunterlagen für die Sowjetunion abholbereit.
Die amerikanischen Streitkräfte hatten es sehr eilig.

Weitere kompromittierte Chiffriergeräte sind auf der Seite
Kompromittierung verzeichnet.

S.279 ff
Zitat:
Vermutlich ist die FIALKA bei bekannter Verdrahtung mit Computer-
unterstützung zu knacken, allerdings hat sich bisher noch nie-
mand öffentlich mit dieser Fragestellung beschäftigt.
Zitatende.

Beginnen möchte ich mit dem Begriff Rotor es handelt sich kor-
rekterweise um Schlüsselscheiben. Wie der Begriff es schon sagt,
ist es ein Schlüsselelement der FIALKA. Die Schlüsselscheiben sind
festverdrahtet. Das größte Problem bei der Dekryptierung ist die
Schlüsselkarte, sie stellt eine Permutation der 30 Ein- und Ausgangs-
signale dar. Eine weitere Hürde ist die Dreipunktschaltung, die
notwendig ist da ein Signal am Spiegel, Kontakt Nr. 13, dazu führt
das das Klartextzeichen als Geheimtextzeichen ausgegeben wird.
Die Tastatur der in der DDR verwendeten M-125 FIALKA hatte lateinische
und kyrillische Aufschriften, wie die der CSSR und der der VR Polen.

Das Direktchiffrierverfahren (SAS-Fernschreibtechnik) T-205 hat
den Namen WECHA.
Die T-204 und die T-205 sind nicht ähnlich aufgebaut und folgen
anderen Chiffrierprinzipien.
In diesem Zusammenhang ist es wichtig zu unterscheiden zwischen den
Betriebsarten Vorchiffrieren, Teildirekt- und Direktchiffrieren.
Es fehlt, das bei der T-204, wie auch bei der T-205 und T206, es
für den Sendeweg und den Empfangsweg getrennte Chiffratoren
und unterschiedliche Schlüsseleinstellung gibt.

S.408
Hier ist angebracht zu sagen das die Chiffriermaschinen mit dem
Überbegriff Mischer abgehandelt werden in zwei Betriebsarten
betrieben werden können.
- Vorchiffrieren und - Direktchiffrieren.

Die Violine dient der Erzeugung von Kenngruppen die je nach
Verfahren auch als Initialisierungsvektor verwendet wird.
Ein Mangel bei der Anwendung der Enigma war, das die Chiffreure
die Kenngruppen frei wählen durften. Hier schafft ein Kenn-
gruppenheft oder die o. g. Violine eine höhere Sicherheit.

S. 410
Zitat:
Ab 1990 weiß man etwas mehr über die Geschichte der
Zentralstelle für das Chiffrierwesen. In diesem Jahr ging der
Kalte Krieg zu Ende und die ZfChi wurde mit dem ZCO zusammengelegt.
Zitatende.

Es wurde nichts zusammengelegt!

Hoch und Greif
Richtig HORCH UND GUCK!

S. 411
Schutzbauwerk, des ZCO?
Davon ist mir nicht bekannt, auch nicht das es in Hoppegarten ein
Schutzbauwerk gab.
Hier gibt es wieder die Geschichte der 4000 Mitarbeiter.
Dazu führte ich in der Denkschrift schon ein Kommentar aus.

S. 412 ff
Chiffrier- Codier- und Verschleierungsmittel wurden in allen Be-
reichen der Bewaffneten Organe, Kampfgruppen, Zivilverteidigung
verwendet. Sie boten einen Schutz vor direktem Verstehen. Es wurde
insbesondere dort verwendet wo über Funk- und Richtfunktechnik
gearbeitet wurde.

Codebuch ATLAS des Außenhandels der DDR.
Das Codebuch entspricht dem international gebräuchlichen Code-
buch Mosse- bzw. ACME-Code.

Chiffrierrecht bzw. Chiffriererlaubnis.
Es wurde geregelt ob chiffrierte-, codierte- oder Klartexte ge-
sendet werden dürfen. Mit den Errichtungen von Botschaften der
DDR in den Ländern erübrigte sich die Beantragung von Chiffrier-
erlaubnissen, da die Botschaften die sichere Übertragung der
Nachrichten übernahmen.

Christel und Günter Guillaume wie bereits oben zu S. 160 gesagt.

Ersatzverfahren 001, das auch verwendet wird wenn es keine Strom-
versorgung gibt.

Die Enigma in der NVA, Eingesetzt ab 1950, hatte eine Besonderheit:
Die Schlüsselscheiben wurden komplett neu verdrahtet.

Zitat:
… über 70 Verschlüsselungsmaschinen,
Zitatende
Das habe ich bereits in der Denkschrift dargelegt.

M-125 MN wurde ab 1968 in der DDR eingesetzt.

Neue Erkenntnis ist: das es in den VS-Stellen Schlüsselschei-
bensatz für den Kriegsfall eingelagert waren. Dieser Satz war in
allen Ländern des Warschauer Vertrages gleich.

S.416 ff
Die T-310 gab es nur in zwei Varianten die der T-310/50 und
der T-310/51. Das Chiffrierverfahren ist gleich, die Endgeräte
sind entweder Fernschreibmaschinen oder Datenendeinrichtungen
der Volksmarine.

Die Chiffrierung ist nicht nur die eines Mischers.
Es werden zur Erhöhung der Sicherheit zwei Chiffrierverfahren
benutzt.

Zitat:
Trotz der relativen hohen Stückzahlen sind in den letzten Jahren
nur ein paar wenige T-310-Exemplare aufgetaucht.
Zitatende.

Nach der Ausmusterung wurden fast alle der 1400 Maschinen
vernichtet. Das ist bei fast allen Chiffrierorganen üblich, daß
kompromittierte oder ausgesonderte Chiffriertechnik komplett
Vernichtet werden.

Zufallszahlen werden nicht mit dem Schrottrauschen von Z-Dioden
erzeugt. s. Kurzabhandlung.

S. 417 f
Codeknacker in der DDR

Zitat:
… leider ist nicht bekannt, wie die DDR-Dechiffrierer dieses
an sich sichere Verfahren lösten.
Zitatende

Die Dechiffrierung der Meldungen der Stay-Behind/Gladiokräfte
des BND war möglich da diese Kräfte die Wurmreihen doppelt be-
nutzten. Und alle Kräfte dermaßen kompromittiert waren das nach
1990 diese eiligst Deaktiviert wurden.
Es war dem MfS dadurch bekannt:
- Name - Anschrift - Telefonnummer - Deckname …

Siehe auch Norbert Juretzko Bedingt Dienstbereit.

Das Dekryptieren von Sprüchen bei denen die Wurmreihen doppelt
verwendet wurden ist schon in dem Studienmaterial, aus dem
Jahr 1969, beschrieben.

Zum T-1000CA, das MfS konnte anhand vorhandener Schlüsselunterlagen,
der entsprechenden Verbindung zugeordnete, Meldungen dechiffrieren.
Dazu war auch das Chiffriergerät T-1000CA ebenfalls vorhanden.
Der Bruder hatte ebenso die Möglichkeit das Verfahren zu studieren.

Anhang:
Bei den historischen Abbildungen fehlt der Geheimschriftzirkel aus
dem Jahr 1633, der sich im Mathematisch-Physikalischen Salon in
Dresden befindet.

Überwachtes Deutschland

Der Hauptpart der Abhandlung, die Post- und Fernmeldeüberwachung in
der BRD, konnte man schon 1969 in dem Buch Enthüllungen über den
imperialistischen Geheimdienst Albrecht Charisius - Julius Mader,
nachlesen. Auch das Geheime Dokument das im Jahr 2013 freigegeben
wurde lag den Autoren Charisius/Mader 1969 vor und ist dort abgebildet

Datenverschlüsselung in Kommunikationssystemen

Da frage ich mich warum hat man das in der BRD nicht erst genommen?
Oder: Warum nimmt man das immer noch nicht ernst?

Secret History, The Story of Cryptology, Craig P. Bauer

Auf Seite 316 wird zu William Weisband und dem Black Friday geschrieben:

William Weisband - His betrayal took place befor NSA was created,
and he is thought by some to be responsible for "Black Friday"
the day on wich all Warsaw Pact encryption systems were changed, shutting
out the cryptanalysts, October 29, 1948.

Dies ist im Zusammenhang und chronologisch falsch.
Der Black Friday ist der Tag an der die Sowjetunion ihre Kommunikation auf
chiffrierte drahtgebundene Kommunikation umgestellt hat.
Dieser Tag ist auf den 29. zum 30.10.1948 datiert.

Hierzu schreibt F. L. Bauer:
On the other hand, the Sovjets were warned in 1946 William Weisband and in
August 1949 by Philby, which may have caused the Sovjets to stop using the
duplicate OTPs after 1949.

Der Hinweis von F. L. Bauer ist insofern wichtig, da in den Anfangsmonaten
schon mit bereits benutzten Additionsreihen gearbeitet hat.

Der Warschauer Vertrag wurde erst am 05.05.1955 gegründet.

Aktion Januskopf, Hans Siebe

Zitat Seite 4:
Eigentlich wollte Gronau in den diplomatischen Dienst. Er beherrschte
akzentfrei Englisch, ausreichend Französisch und sprach Russisch so, daß
er sich ohne Dolmetscher verständigen konnte.
Doch während seiner Referendarzeit im Bayrischen Justizministerium
stellte ein früherer Regimentskamerad seines verstorbenen Vaters die Wei-
chen. Der im Ausbau begriffene Bundesnachrichtendienst, Nachfolger der
Spionageorganisation Gehlen, bot einem aufstrebenden Doktor der Juris-
prudenz bessere Chancen als die ministerielle Bürokratie.

Es sei hier verwiesen auf Bedingt Dienstbereit, Norbert Juretzko.
Bezüglich der dargestellten Person Gronau.

Der Kundschafter, Zwischen den Fronten und for eyes only

Die Abarbeitung der Akte B 206-3043 des Bundesarchiv, aus den Beständen des
BND, ist das Passepartout zu diversen, auch o. g. Agenten/Spionage Literatur der
DDR und historischer Literatur die nach 1990 veröffentlicht wurde.

Im Buch Der Kundschafter wird die nüchterne Arbeit des Agenten Horst Hesse beschrieben.
Die im Film For Eyes Only gezeigte Version ist die unrealistische und aktionsgeladene
Darstellung des Transportes von Agentendokumenten in die DDR und somit des Auffliegens
von Spionageringen.
Das Buch for eyes only -Die wahre Geschichte des Agenten Horst Hesse-
von Peter Böhm schließt das Bild ab.

Aus dem Lehrprogramm, 1973, Fort Gulick.

Es kann aktuell auf Venezuela, Syrien, Libanon, Libyen
angewandt werden.

Aus Instruction 37/57 Lit.*12

Die Instruktionen wurden aus dem Fort Gulick von einem
Whistleblower weitergeleitet. Damit die Welt den Zusammen-
hang zwischen geheimdienstlichen Umsturz und dem Putsch
in Chile erfährt und erkennt.

Instruction 1/57:

             The whole philosophy of the coup d'etat ist that it is a
sudden decisive blow at the heart of the government, a rapier thrust
that goes home to the hilt at the fist lunge rather that…

Die ganze Weisheit beim Staatsstreich besteht darin, daß er
einen plötzlichen, entschlossenen Schlag gegen das Herz der
Regierung darstellt, einen Dolchstoß, der gleich beim ersten Stoß
bis zum Heft eindringt …

Instruction 2/57:

                               Secondly a coup is extremely unlikely to
succeed if the armed forces of the stat, or even a considerable portion
of them, remain loyal to the regime. In the …

Zweitens hat ein Staatsstreich sehr wenig Aussicht auf Erfolg,
wenn die Streitkräfte oder auch nur ein beträchtlicher Teil von
ihnen regierungstreu bleiben …

Instruction 4/57:

                                                           Therefore
since it is obvious that the most efficient and economical method of
achieving a change of government by force isthe coup d'etat, it would
perhaps be worth considering in somewhat greater detail what factos
are prerequisites to a successful coup.

Da es offensichtlich ist, daß der Staatsstreich die wirksamste
und wirtschaftlichste Methode zur gewaltsamen Herbeiführung
eines Regierungswechsels darstellt, ist es … zweckmäßiger, etwas
ausführlicher zu untersuchen, welche Faktoren die Vorausset-
zungen für einen erfolgreichen Staatsstreich bilden.

Instruction 5/57:

                      Thirdly the coup is, aboce all else, the
result of careful planning under a competent leadership. It is
indeed the most aesthetically satissfying, as well the most humane,
of all military operations, for it …

… Zum Dritten stellt der Staatsstreich, was das Wichtigste ist,
das Ergebnis einer sorgfältigen Planung unter einer kompeten-
ten Führerschaft dar. Er ist in der Tat die ästhetisch am meisten
befriedigende und humanste Art aller militärischen Operatio-
nen … 

Instruction 9/57:

                          There is probaly no better way of archieving
this aim than by a judicious assassination or two, preferably in those
…

Es gibt wahrscheinlich keinen besseren Weg, dieses Ziel zu er-
reichen als durch ein oder zwei geschickte Morde …

Instruction 18/57:

                                                     … and it is as
obviously desirable that the government's intelligence service should
be penetrated at as high a level as possible.

… Es ist selbstverständlich wünschenswert, daß der Geheim
dienst der Regierung bis zu den höchsten Stellen durchsetzt
wird …

Instruction 26/57:

                                        … be. Those personalities
who are the heart of the government must, of course, be neutralized,
but very carful thought must go into the drawing up of this proscrip-
tion list. On the one hand, it is essential that no individual be exclud-
ed whose continued freedom would endanger the success of the coup,
…                             If the coup successful, the rounding
up of government supporters can continue well into the Consolidation
Phase, so …                                                  The
neutralization of government leaders may be achieved in one of two
ways, either by death or by capture. Of these death is generally
the easier and the more reliable as it is vertainly the mor final.

Die Personen, die das Herz der Regierung bilden, müssen natür-
lich unschädlich gemacht werden, aber die Aufstellung dieser
,Schwarzen Liste´ muß sehr sorgfältig durchdacht sein. Einer-
seits ist es wichtig, daß keine Person ausgelassen wird, deren
weitere Freiheit den Erfolg des Staatsstreichs gefährden könn-
te … Wenn der Staatsstreich erfolgreich ist, kann die Aushebung
der Regierungsanhänger getrost bis in die Stabilisierungsperiode
hineinreichen … Die Beseitigung der Regierungsführer kann
auf zwei Wege erreicht werden: Von diesen Wegen ist die
Tötung im allgemeinen der leichtere und zuverlässigere wie auch
sicherlich der endgültigste.

Instruction 32/57:

In military terms the successful coup d'etat my be divided into
three distinct phases, and we may conveniently call these the Prepara-
tory Phase, the Attack Phase, and the Consolidation Phase. The
Preparatory Phase begins with the first tentative plotting against
the existing regine and ends with the firing of the fist shot of the
main action …
There can be no doubt that the first, or Preparatory Phase, is by
gar the most difficult, the most danerous, and the most uncertain.
On this phase very frequently depends the success or failure of the
entire operation.

In militärischer Hinsicht kann der erfolgreiche Staatsstreich
in drei verschiedenen Phasen unterteilt werden, die wir zweck-
mäßigerweise als Vorbereitungs-, Angriffs- und Stabilisierungs-
periode bezeichnen wollen. Die Vorbereitungsperiode beginnt
mit dem ersten Verschwörungsversuch gegen das bestehende Re-
gine und endet mit dem ersten Schuß in der Hauptaktion …
Es kann keinen Zweifel geben, daß die erste oder Vorbereitungs-
periode bei weitem die schwierigste, gefährlichste und unsicherste
ist. Von dieser Phase hängt sehr oft der Erfolg oder Mißerfolg
der gesamten Operation an.

Instruction 37/57:

The overall aim of the Attack Phase is, by sudden violence, to
confuse, bewilder, an throw into disoder the entire portion of
the government machinery which might offer effective resistane, are
…                                                      Time
is the one commodity which the rebels cannot afford to waste.
…                                             Thus although
the capital must be taken at all costs, the uprising should as far
communication entworks must be disable and government support-
ers must be completely terrorized from the outset. In this the
insurgents should be utterly ruthless, …

Das allgemeine Ziel der Angriffsperiode ist es, durch plötz-
liche Gewaltanwendung den gesamten Teil des Staatsapparats,
der wirksam Widerstand leisten könnte, kopflos zu machen
und in Verwirrung zu bringen … Zeit ist das einzige, was die
Aufständischen nicht verschwenden dürfen … Obwohl die Haupt-
stadt um jeden Preis genommen werden muß, sollte der Aufstand
soweit wie möglich gleichmäßig im ganzen Land erfolgen. Die
Nachrichtenverbindungen der Regierung müssen unterbrochen
werden. In dieser Hinsicht sollten die Aufständigen äußerst
rücksichtslos sein.

Instruction 46/57:

One of the first acts of the new government will, of course, be to
place the antion under martial law, and among, the ..

Eine der ersten Handlungen der neuen Regierung wird es natür-
lich sein, das Kriegsrecht zu verhängen.

Instruction 48/57:

It is, of course, extremly important that all government supporters
…
should be rooted out and disposed of without delay, and it is proba-
bly better to err on the side of ferocity in such an operation.

Es ist natürlich äußerst wichtig, daß alle Regierungsanhänger
ohne Verzögerung ausgerottet und beseitigt werden und es ist
wahrscheinlich besser, in einer solchen Operation lieber zu rück-
sichtslos als zu nachgiebig zu sein.

Instruction 49/57:
…                                                          If
the coup is successful there will be a time when the supporters of
the old regime will be thinking only of flight.
…                   when the back of the resistance has been bro
ken the fleeing defenders will be an easy target.
…                              The more rapidly these troops can
control the avenues of escape, the richer the harvest is likely to be.
And in this, just as in conventional war, successful pursuit is the
crown of victory.

Wenn der Staatsstreich gelingt, wird eine Zeit kommen, in
der die Anhänger der alten Regierung nur noch an die Flucht den-
ken … Wenn das Rückgrat des Widerstandes gebrochen ist, wer-
den die fliehenden Verteidiger ein leichtes Ziel bieten … Je
schneller die … Truppen die Fluchtwegekontrollieren können,
desto reicher wird wahrscheinlich die Ernte sein. Auch hierbei
ist die Verfolgung wie in herkömmlichen Kriegen die Krone des
Sieges …

Instruction 50/57:

Even after a successful coup it is proable that a considerable
degree of chaos will prevail for some time. The attacking …

Sogar nach einem erfolgreichen Staatsstreich ist es wahrschein-
lich, daß für eine gewisse Zeit ein bestimmtes Maß an Chaos herr-
schen wird.

Instruction 54/57:

At least in the recent past too little military thought has been
given to the technicalities of the coup d'etat. Naturally enough,
perhaps, the coup has not been a subject for study in most staff
colleges, …
In many ways this neglect would appear to be unfortunate, for it
is possible that the coup d'etat will play an increasing role in military
calculations in the future.

Zumindest in der letzten Vergangenheit wurden den techni-
schen Einzelheiten des Staatsstreichs zu wenig militärische Er-
wägungen gewidmet. Es ist vielleicht natürlich, daß der Staats-
streich kein Studienobjekt in den meisten Offiziersschulen
war …
In vieler Hinsicht schein diese Vernachlässigung als unange-
bracht, denn es ist möglich, daß der Staatsstreich in den mili-
tärischen Kalkulationen für die Zukunft eine immer größere
Rolle spielen wird.

Instruction 60/57:

…               Yet only the most optimistic can hope that violent
solutions to political problems will therefore be abandonned. It is
more probable surely that there will eb a search for alternative
methodes of violence, and of these the coup is by all standards the
most worthy of consideration. When too we

Nur der größte Optimist kann hoffen, daß die gewaltsame Lö-
sung politischer Probleme künftig aufgegeben wird. Es ist sicher
wahrscheinlich, daß man nach anderen Methoden der Gewalt-
anwendung suchen wird und unter diesen verdient der Staats-
streich in jeder Hinsicht die größte Aufmerksamkeit.
Im Buch genannte Organisationen, Firmen und Einrichtungen die in den Putsch Involviert
sind bzw. auch Initierten:
4. Special Forces Group, US-Army, Fort Gulick (Panama-Kanal-Zone)
   USA (Ursprung des o. Zitierten Lehrprogrammes)
Ausbildungszentren Fort Bragg und Fort Gulick
10. Special Forces Group, US-Army, Bad Tölz BRD
CIA
BND
NATO, die damals 14 Staaten umfaßt
Waffenlieferanten: Großbritannien (Kriegsschiffe -flugzeuge Hawker)
BRD (?Henschle-Koch? ?Heckler und Koch? HK-33 Gewehre)
    (Mauser-Werke MG-42)
Personen der BRD Politik:
 - CDU MdB Heinrich Gewandt mit
 · Gelder der Hilfsorganisation Misereor
 - SPD MdB Jürgen Wischnewski, Alwin Brück
 - SPD MdB Friedrich Beermann
 · Verhöhnt die Opfer des Putsches, was die SPD schweigend
   zur Kenntnis nimmt. (DIE WELT, Hamburg 13. Nov. 1973)
Große Monopole der NATO-Staaten in Chile
Sitz der
Monopol-
zentralen
BankenBergbau und Industrie
USABank of America,
First National
City Bank of
New York,
Overseas
Investment
Corporation
Anaconda Copper Mining Company,
Armco Steel Coperation, Braden Com-
pany, Cerro Corporation, Case Man-
hatten Corporation Chielan El Teniente
Mining Comapny, Dow Chemical Com-
pany, Du Pont de Nemouurs, Eastman-
Kodak Company, Exxon (früher Stan-
dart Oil Corporation of New Jersey),
Ford Motor Company, General Electric
Company, General Motors Corporation,
Gulf Oil Corporation, International
Business Machines Corporation (IBM),
International Telephone &Telegraph
Corporation (ITT), Mobil Oil Corpora-
tion, Phillips Petroleum Company, Radio
Corporation of America, Union Carbide
Corporation
BRDDeutsche Bank AG,
Deutsch-Südamerika-
nische Bank AG,
Deutsche Über-
seeische Bank AG,
Dresdner Bank AG
AEG-Telefunken, Allweiler AG, Badi-
sche Anilin- und Sodafabrik (BASF),
Bosch, Duco AG, Farbwerke Hoechst,
Ferrostahl, Hochtief AG, Klöckner, Küp-
persbusch & Söhne AG, Langbein-Pfann-
hauser-Werke AG, Merck AG, Münch-
meyer, Petersen & Co., Olympia Werke
AG, Phoenix-Rheinrohr, Preussag, Ro-
denstock, Rosenthal AG, Schering AG,
Siemens AG, Volkswagen AG
Groß-
britannien
Bank of London
& South America
Britisch Leyland Motor Corporation ltd.,
Imperial Chimical industries Ltd., Royal
Dutch/Shell-Gruppe
FrankreichBanqze Francaise
& Italienne
pour l'Amerique
du Sud
NiederlandeRoyal Durch/Shell-Gruppe, Unilever
ItalienBanco Italiano,
Banque Francaise
& Itanlienne
pour l'Amerique
du Sud
Basis der Betrachtung: Wem dient es?
Hier wird Karl Marx zitiert:
Das Kapital hat ein Horror vor Abwesenheit von Profit,
oder sehr kleinem Profit, wie die Natur vor der Leere.
Mit entsprechendem Profit wird Kapital kühn.
Zehn Prozent sicher, und man kann es überall anwenden;
20 Prozent, es wird lebhaft; 50 Prozent, positiv waghalsig;
100 Prozent stampft es alle menschlichen Gesetze unter seinen Fuß;
300 Prozent, und es existieren keine Verbrechen, da es nicht riskiert,
selbst auf Gefahr des Galgens.

Der Desinformant, H. Kopp
und Der Überzeugungstäter, W. Großmann.

Hinweis zu den zwei Büchern: BArch*352

Stellvertreter des Ministers für      Übersetzung aus dem Russischen
Staatssicherheit der DDR              GEHEIM!
                                      1728/84
Genossen Generalleutnant Neiber

Es wird darüber informiert, daß die von der HA III erhaltene Information
(G/26643/04/10/84) über die Aktivierung der Arbeit des Funkverbindungs-
dienstes des BND mit seinen Agenten, die die Rufzeichen 685 und 201
haben, laut Mitteilung der Zentrale von Interesse war.

Die Zentrale dankt für diese Information und bittet, nach Möglichkeit
zu diesem Zweck der Auswertung und Berücksichtigung in der Arbeit den
Plan der Funksendungen für die genannten BND-Agenten und die Sendefrequenzen
mitzuteilen.

                                       Mit kommunistischen Gruß

                                       W. Schumilow - Generalleutnant

                                       Leiter der Vertretung des
23.11.1984                             KfS der UdSSR beim MfS der DDR

---

Hauptabteilung III                      Berlin, 5. Dezember 1984
Leiter                                  mä-fau/    4045      /84


Stellvertreter des Ministers
Genossen Generalleutnant Neiber

Bezug nehmend auf das Schreiben Nr. 1728/84 (vom 23. November 84)
des Genossen Generalleutnant SCHUMILOW und entsprechend Ihrer
Weisung übergebe ich Ihnen als Anlage

- die Information G/26643/04/10/84, die Anlaß des Schreibens des
  Gen. Generalleutnant Schumilow war
- die vom Gen. Generalleutnant Schumilow erbetenen Zeit-/Frequenz-
  pläne zu den Agent mit den Rufzeichen 685 und 201 zur Übergabe
  an die sowjetischen Genossen.

In diesem Zusammenhang gestatte ich mir folgende Hinweise:

1. Die Information G/26643/04/10/84 erhielt auch die HV A und die
   HA II; eine Rückinformation erfolgte bisher nicht.

2. Entsprechend der Zeit-/Frequenzpläne ist nicht damit zu rechnen,
   daß sich der zugehörige Agent zu den Rufzeichen 685 bzw. 201 in
   der UdSSR befindet. Sein Standort muß sich in Mitteleuropa - mit
   hoher Wahrscheinlichkeit in der DDR - befinden.

3. Derartig hohe Aktivitäten im einseitigen Funk des BND wurden bis-
   her bei besonderen Spitzenquellen in der DDR festgestellt (z. B.
   Stiller). Es ist damit zu rechnen, daß das Rufzeichen 201 eben-
   falls einer solchen sogenannten Spitzenquelle zugeordnet werden
   muß.

4. Die hohe Aktivitäten zum Agenten mit dem Rufzeichen 201 halten
   an und werden offensichtlich noch ergänzt durch Sendungen mit dem
   Rufzeichen Zulu-Tango 102, die nach unserer Einschätzung für
   den gleichen Agenten bestimmt sind. Durch diese Aktivitäten wird
   die Version zum Vorhandensein einer Spitzenquelle noch verstärkt.

   (S. Information G/28723/03/12/84/; an HA II bereits übergeben; zur
   evtl. Weitergabe an die sowjetischen Genossen als Anlage beigefügt.)

Ich bitte um Kenntnisnahme.

Anlagen                                        Männchen
G/26643/04/10/84                               Generalmajor
G/28723/03/12/84
Zeit-/Frequenzpläne

Spektrum der Wissenschaft - Dossier 4/2001

Kapitel: Quanten-Kryptographie
Richtige Darstellung, der von Cheé Guevara genutzten, Substitutionstabelle.
Diese wurde von Barbara Harris, anhand eines Kryptogramms,  erstellt.

am anfang stand das ende…

Der Autor beschreibt die Aktivitäten des BND im Zeitraum von 1952 bis 1954.
Er stellt die Aktivitäten aus einer anderen Sicht dar, wie sie aktuell
in den Akten des BND im Bundesarchiv einzusehen und zu lesen sind.
Beschrieben wird das agenturisches Verbindungswesen des BND.
Bundesarchiv: BA_BND_B_206-30xx; https://invenio.bundesarchiv.de/basys2-invenio/main.xhtml
Es sei hier auch auf folgende Literatur verwiesen die beide Darstellungen bekräftigen:
- Wellenkrieg, Agentenfunk und Funkaufklärung des BND 1945-1968 Armin Müller;
- Gangster in Aktion, Julius Mader;
- Spionage unter Freunden, Chr. Franceschini, Th. W. Friis, E. Schmidt-Eenboom;
- Der Kundschafter, Werner Bauer;
- Die Spur führt nach Bombay, Rudolf Weiß;
- Der scharlachrote Domino; Fred Unger;
- Das Schachbrett des Todes, David Talbot;
- Aktion Januskopf, Hans Siebe;
- GO oder Doppelspiel im Untergrund, Günter Karau;
- ANGRIFF UND ABWEHR Die deutschen Geheimdienst nach 1945, K. Eichner, G. Schramm
- Zwischen den Fronten; Heinz Günther;
- NICHT LÄNGER GEHEIM, Albrecht Charisius - Julius Mader

An geheimer Front (1987), Dr. Sorge funkt aus Tokyo (1966)

In der Ausgabe für die BRD, An geheimer Front wird umfassender
die Arbeit Richard Sorge beschrieben als in der Ausgabe für die DDR, Dr. Sorge funkt aus Tokyo.
Wobei zu beachten ist das ehemalige Weggefährten sich erst 1964 und später sich gegenüber dem Autor
äußerten. Ruth Werner konnte auch erst nach ihrem Roman Sonjas Rapport später in den Büchern
über Richard Sorge erwähnt werden.
In der Ausgabe An geheimer Front werden Meldungen Richard Sorge an Moskau abgedruckt.
Diese stammen aus den Moskauer Archiven. Es wird explizit darauf hingewiesen das die Funk-
Sprüche immer in englischer Sprache abgefasst sind.
Im weiteren wird aus der Zeit Richard Sorge in China auf einen ungarischen Mitarbeiter
verwiesen dessen Namen nicht mehr bekannt ist. Das ist aber verwunderlich da
sich Ruth Werner Sonjas Rapport und Sándor Radó DORA meldet - Dóra jelenti …
ihre Kontakte offenlegen.
Um so erstaunter stellte ich fest, daß Egon-Erwin Kisch Der rasende Reporter
kein Bezug zu finden ist. Aus ihrer Zeit, ihrer Tätigkeit in China,
beschreibt sie den Kontakt den sie zu Egon-Erwin Kisch hatte.
Die Ausgabe Dr. Sorge funkt aus Tokyo hat einen großen Vorteil, in ihr
sind Landkarten abgebildet die einem die Dimensionen und auch Truppenbewegungen
besser erfassen lassen.
Die Untergrundarbeit des Sicherheitsdienst der KPD wird angeschnitten.
Dazu ist in der angeführten Literatur mehr zu lesen.
Es sei auch hier auf folgen Literatur hingewiesen die einem ein umfassendes
Abbild der Ereignisse aufzeigen:
- Kryptologie im Klassenkampf
- Sonjas Rapport, Ruth Werner;
- Dr. Sorge funkt aus Tokyo, Julius Mader;
- DORA meldet - Dóra jelenti …, Sándor Radó

Ein Mord, der keiner sein durfte. Ausgabe 2017
Ein Sittenbild westdeutscher Realität.
Der Staat - die Geheimdienste - die Politik und letztendlich die Medien.
Lesen Sie dazu : - Juretzko, Dietl, Juretzko, Dietl, Spionage unter Freunden, Talbot, Ostrovsky.

Die Spionageabwehr der DDR. 1. Auflage 2018
Ein Passepartout der Arbeit der Spionageabwehr - Gegenspionage
in der Welt. Mit unterschiedlichen Ergebnissen bzw. Qualitäts-
anforderungen z. B. Verfassungsschutz und der Fall Anschütz.

Anmerkungen und Hinweise zum Buch:

TAPIR Tabelle auf der Frontseite des Buches ist unverständlich.
Zwar hat die Spionageaufklärung, insbesondere auch die Fahndung
des MfS mit TAPIR und KOBRA gearbeitet, das ergibt sich aus
meinen Forschungsergebnissen, fand aber keinen Bezug dazu im Buch.


S. 274: Erläuterung des Chiffrierverfahrens trifft nur auf den BND zu.
        BND: immer Subtraktion
        CIA, MI - INSCOM, etc: chiffrieren Addition, dechiffrieren Subtraktion
        Substitutionstabelle BND vorwiegend DEIN STAR
        andere meist individuelle Substitutionsverfahren.

        Für die Verkürzung der Sprüche: Buch-Verfahren/Codes.

        Einsetzungsverfahren für Postekarten-Nachrichten.

        Ende der 1980er wurden auch wieder Doppelwürfelverfahren, ähnlich dem GRANIT E160 Verfahren des MfS verwendet!

S. 286  Die Verwendung der Kurzwellen-Konverter hatte einen, für den Agenten, schwerwiegenden Mangel.
        Aufgrund des Pendelaudion-Empfangsprinzips sind diese auf ihrer Grundfrequenz anpeilbar.
        Dies war auch Grund für das Ergreifen dieser Personen.

S. 297  In den BArch-Unterlagen Nr.MfS-Abt-XI-105 (BArch 000057 - Stempel Seite in der Akte)
        fand ich, daß die Fahndung in einem Interzonen-Zug München - Berlin einen Geheimtext
        fanden. Bei der Bitte um Dechiffrierung, an die Abt. XI, wurde es abgelehnt, da es
        um Material eines DDR Agenten handelt der seine Nachricht derart in die DDR sandte.

S. 606  Speicherabfrage, in den Unterlagen fand ich den Bezug auf TELESTAR 121.
        Zeitlich begrenzt wurden Personen-Fahndung und -Abfragen der Bundes- und Landespolizei
        der BRD über das TELESTAR 121 abgefertigt.
        Aufgrund der kleinen Sendeleistung aus den Fahrzeugen der Polizei konnte die HA III nur
        die von der entsprechenden Zentrale gesendeten Bestätigung der Abfragen und Antworten
        zu den Abfragen OFFEN empfangen. Obwohl es das TELKRYPT Gerät für das TELESTAR-Gerät schon gab.
        Wie bei VERYCRYPT wurde ein Dekodiergerät gebaut für die automatisierte Dekodierung.
        Nach Fertigstellung wurde festgestellt das es keine TELESTAR Aussendungen mehr gab.
        Desweiteren fanden sich Abfragemöglichkeiten über RASTER IP, INPOL-Sendungen

S.608   HAMSTER, ANTWORT, KEGEL
        Zum Jahrestag des MfS gab es immer mal ein Fernsehfilm über die Arbeit des MfS.
        In diesem Fall war es der Spielfilm Radiokiller sowie ein weiterer Spielfilm
        der aber zur Zeit nicht Verfügbar ist.

S. 612f Stay behind, Dechiffrierte Sprüche Abt. XI

S. 641  Es handelt sich nicht um ein Funkgerät sondern um ein Lichtsprechgerät.
        Ironie der Geschichte, das OTS hatte auf Grundlage dieses Gerätes ein
        Gerät gebaut das am Tage verwendet wird, das eine Infrarot-Lichtpeilung
        des BGS unmöglich macht - diese Herren haben immer abends darauf gehofft
        eine Infrarotsichtung zu machen.

        Links:
        Daten
        Teledat
        Raster
        Kompromittierung
        Stay Behind

Die Qualität der von mir gelesenen Exemplare ist mehr als
Mangelhaft.
Das erste, und das Austausch-, Exemplar hat Striche auf den Seiten.
Ein Fehler in der Druckproduktion der Druckerei GGP Media GmbH - Pößneck.

Der letzte Mann, Heinz Engelhard.
Für Kenner der Materie, eine Bestätigung - auch der gelebten Fakten.
Ein medialer Kampf, auch auf Widerstand aus den eigenen Reihen, nicht
gewonnen werden kann.
Und in den staatstragenden Medien kein Echo finden wird.
Wer wird schon sein Nest beschmutzen, nur weil er falschen Aussagen
auf den Leim gegangen ist. INVESTIGATIV

Nach über 10 Jahren Aktenstudium der Unterlagen des MfS, weiß man
sehr wohl die Antwort auf folgende Fragen:

Wem dienen die Geheimdienste? - Dem Staat oder dem Kapital?

Man sollte nie vergessen wer der wirkliche Feind ist.

Für mich ist es die beste politische Bildung, die ich je
gelesen und erlebt habe. Wer sich wirklich für die Themen der
Arbeit der Geheimdienste interessiert, muß einen Forschungsantrag
bei dem BArch stellen.
Dafür Dank für die präzise Dokumentation durch das MfS
insbesondere über die Arbeit westlicher Geheimdienste und ihrer
ungesühnten Verbrechen.

Und nie zu vergessen die Artikel in den Wochenzeitungen
WELT    23. April 1991
FREITAG 21. April 2000
FREITAG 28. April 2000

Terpe-Dossier


Die Militäraufklärung, Autorenkollektiv.
Als Vorwort ist zu sagen, Abbildungen sollten nach ihrem wirklichen
Ausstellungsort benannt werden!

Auch die Ablehnung der Freigabe der Nutzung einer Abbildung, auf dieser Homepage,
zeigt kein Willen der Zusammenarbeit.

Desweiteren ist auch dieses Buch von mangelnder Qualität.
Es hat auch Striche und Markierungen auf diversen Seiten.

Antwort des Verlages auf untenstehende Anfrage:
Dem kann nicht entsprochen werden.
Die Anfrage lautete:
Guten Tag werte Damen und Herren,

Betreffend: Geheime Nachrichtendienste; Bd. 7; Militäraufklärung der NVA

ich möchte gerne eine Abbildung für meine Homepage scz.bplaced.net nutzen.

Auf Seite 314, Fernschreiben Befehl des Ministers.
---
Anmerkungen zu den Beiträgen:
Bernd Rothe

Auf Seite 287 ist von einem F1204 mit 45 Bd - 100 Bd. die Rede.
Die technische Umsetzung wird es so nicht gegeben haben.
Doch eher 50, 75 und 100 Bd.

Auf Seite 333 ist eine F1204 mit nach vorn herausgeführten Umschalter
der Baud-Zahl zu sehen. Dies wird wohl ein Eigenumbau gewesen sein.
Denn leider ist standardmäßig dieser an der Rückseite und somit
umständlich zu bedienen.

Bei den abgebildeten F1100 handelt es sich korrekterweise um die F1300.
Markantes Zeichen: die GTX- und Codetransparenztasten.
Nur diese durften unter bestimmten Bedingungen genutzt werde, da die
Abstrahlung gegenüber der F1100 verringert wurde.
Das Typenschild beschreibt eben nicht den wahren Typ der Fsm.

Ansonsten hätte ich mir gewünscht, das die Ausstellungsorte diverser
Technik die im Buch abgebildet ist, genannt wird.

Die Militäraufklärung, ehemalige Aufklärer berichten
Beleg zur Kooperation ist belegt in: Zusammenarbeit HA III und SPIN.


LIVE UNDERCOVER, Amaryllis Fox
1. Im Westen nichts neues.
2. Seit Burma nichts verstanden und unter dem Schleier von Imperialistischer-Nationalistischer Gesinnung
   ist das Buch ein Abbild amerikanischer Hegemonie.

Zitate ehemaliger CIA Mitarbeiter:
Edward Snowden: Was kein Geheimnis ist, daß die CIA Gul Rahman über Wochen hinweg in einem
Geheimgefängnis gefoltert und ihn dann nackt an einen Betonboden gefesselt habe, bis er in
der vorwinterlichen Kälte starb.
Es sei auch kein Geheimnis, dass die heutige CIA-Direktorin Gina Haspel damals Kommandantin
eines damit verbundenen Folterzentrums war.

Mike Pompeo: Ich war CIA-Direktor.
Wir logen,
wir betrogen,
wir stahlen.
Wir hatten ganze Trainingskurse dazu.

Das erinnert mich an den Ruhm des Amerikanischen Experiments.

CIA Motto: Wer zuerst lügt hat recht

Andropow über Solschenizyn BArch*429
Wir haben den Westen mit all diesen Dissidenten geblufft, ange-
fangen mit Solschenizyn, mit unserem gemeinsamen "Freund" Böll,
der Asyl für Solschenizyn angegeboten hatte. Jetzt sitzt er in den
USA, kein sympathischer Mensch für sie und für uns kein Problem
mehr.