Zurück
BArch*1, *4, *9 - *11 - *13, *14, *24, *25, *ba25 *27, *28, *34, *47, *71, *ba73, *89, *99
BArch*107, *108, *113 - *117, *120, *121, *123, *125, *132,*133, *163, *169, *178, *191
BArch*193, *197, *200, *235, *240, *243, *251, *280, *289, *290, *307, *313, *324, *348
BArch*350, *358, *361, *364, *376, *390, *401, *426, *427, *657
BundeswehrTDV 5810/001-13
Archiv*Kontrollratsgesetz Nr. 43
Lit.*HA III, *90, *91

Einleitung Erich Hüttenhain schrieb im Januar 1970 zur "Einzeldarstellungen aus dem Gebiet
der Kryptologie" (Lit.*Bauer)
Zitat: "Die Erfahrung hat gelehrt, daß diejenigen Staaten, bei denen eine Zentralisierung
        des Chiffrierwesens besteht, bessere eigene Geheimschriften verwenden als die-
        jenigen Staaten, bei denen diese Zentralisierung nicht besteht."
Diese Erfahrung und dieses Wissen führte in vielen Staaten nach dem 2. Weltkrieg zur Konzentration der
kryptologischen Dienste.
Historie des ZCO
Historie des ZCO

Erste Dokumente des ZCO / MfS Abt XI beginnen ab dem Jahr 1951
und enden mit der DDR im Jahre 1990.
Das Jahr 1951 gilt auch als Gründungsjahr des ZCO.
Die Zentralisierung des Chiffrierorgans ergab sich aus der geschichtlichen
Kenntnis, insbesondere aus dem 2. Weltkrieg. Die Zentralisierung des
Chiffrierorgans wurde in allen Staaten durchgeführt wie der BRD (ZfChi),
der USA (NSA) usw. usf.

Das Kontrollratsgesetz Nr. 43, 1946, regelte das Verbot der Herstellung,
Einfuhr, Ausfuhr, Beförderung und Lagerung von Kriegsmaterial.
Im Artikel III Punkt b): von Chiffriermaschinen und Vorrichtungen
für Verschlüsselungen im behördlichen Dienst und im genehmigten
inneren Sicherheitsdienst.

Am 20. September 1955 wurde es von der Sowjetunion außer Kraft gesetzt.
Für die BRD wurde es von den westlichen Alliierten bereits am 30.März 1950
außer Kraft gesetzt.

Von 1955 bis 1961 wurden im ZCO die wissenschaftlich- mathe-
matischen Grundlagen geschaffen. Siehe auch Studienmaterial.
Umfangreiche Ausrüstung mit Chiffriertechnik und Einführung
von Rechentechnik.

Hier erfolgt eine Liste der Dienstvorschriften und Normen des
Chiffrierdienstes in der DDR.

Gesetzliche Grundlage ZCO, Chiffrierdienste der DDR
Die hier dargestellten Anordnungen des Ministerrates der DDR
stellt förmlich das Gesetzblatt über die Einrichtung, Bildung und
den Betrieb von Chiffrierstellen sowie die Verantwortlichkeiten des
übergeordneten Kontrollorgans dem Zentralen Chiffrierorgan (ZCO) dar.
von JahrMonatbis JahrMonatNorm / Richtlinie / AO / Weisung / GesetzblattBestätigt vonUmzusetzen in:Inhalt
1951März1953MärzRichtlinie für das ChiffrierwesenMinister für Staatssicherheit ZaiserMfS, HVA, MfAA, ZKSicherheitsfragen, Personal, Räume,
Chiffriermittel
1953März1957MärzRichtlinie für das ChiffrierwesenMinisterpräsident Grotewohl
Minister für Staatssicherheit Zaiser
Ministerien mit ChiffrierdienstPersonal, Räume,
Chiffriermittel, Korrespondenz, Nachweisführung
1957März1968MaiArbeitsanweisung ChiffreureMinisterpräsident Grotewohl
Minister für Staatssicherheit Wollweber
Ministerien mit ChiffrierdienstNachweisführung, Behandlung Chiffriermitteln
1959März1960MaiRichtlinie für das ChiffrierwesenMinisterpräsident Grotewohl
Minister für Staatssicherheit Wollweber
Ministerien mit ChiffrierdienstPersonal, Räume,
Chiffriermittel, Korrespondenz, Grundsätze Sicherheit und Ordnung
1968Mai  Beschluß des Ministerrates über das Chiffrierwesen der DDRMinisterratMinisterien mit ChiffrierdienstAnwendung über das Chiffrierwesen gibt der Vorsitzende des Ministerrates heraus, Gehaltszuschläge
1968Mai1977MaiAnordnung über das Chiffrierwesen der DDRMinisterpräsident StophMinisterien mit ChiffrierdienstGrundsätze der Organisation und Sicherheit
1968August  Weisung des ZCO Auswahl, Sicherung Räume Einrichtungen des ChiffrierdienstesLeiter ZCO  
1968August  Weisung des ZCO Auswahl Kader, Bearbeitung von Kadern für den ChiffrierdienstesLeiter ZCO  
1968August  Weisung des ZCO Aufbewahrung, Nachweisführung, Vernichtung Beförderung ChiffrierunterlagenLeiter ZCO  
1968August  Weisung des ZCO Durchführung Behandlung ChiffrierkorrespondenzLeiter ZCO  
1968August  Weisung des ZCO InformationstätigkeitLeiter ZCO  
1977Juni  Anordnung über das Chiffrierwesen der DDRVorsitzender des Ministerrates StophMinisterien und zentrales StaatsorganeGrundsätze Organisation und Sicherheit
1977Juni  1. Durchführungsbestimmung zur AOMinister für Staatssicherheit MielkeMinisterien und zentrales Staatsorgane mit ChiffrierdienstRegelungen zur Organisation und Sicherheit

In der Strategie 2000 wurden die Hauptanwender von Chiffriertechnik in der DDR aufgelistet: Es umfasste 1600 Chiffrierstellen, außer dem MfS.

Die 1600 Chiffrierstellen hat und dem MfNV, folgende Chiffriertechnik:

Befehl 35/68 über die Informationstätigkeit des ZCO

Ministerrat
der Deutschen Demokratischen Republik
Ministerium für Staatssicherheit
Der Minister

Berlin, den 15. Nov. 1968

MfS o08 Nr.: 791/68
Ausfertigung
Ausfertigung -  Blatt

Befehl-Nr. 35/68

zur politisch-operativen und wissenschaftlich-technischen Aus-
wertungs- und Informationstätigkeit für die Linie XI

Um eine einheitliche Erfassung und Auswertung aller Informationen
und Materialien auf dem Gebiete des Chiffrierwesens zu gewähr-
leisten,

b e f e h l e  i c h :

1. Die Auswertung von Informationen auf dem Gebiet des Chif-
frierwesens ist zentral in der Abteilung XI durchzuführen.
Die Grundlage für die Arbeit ist der Befehl Nr. 299/65.

2. Die Abteilung XI hat alle auswertungswürdigen politisch-
operativen und wissenschaftlich-technischen Informationen,
Materialien usw. auf dem Gebiete des Chiffrierwesens syste-
matisch zu erfassen, auszuwerten und ihrem wesentlichen In-
halt nach in zweckmäßigen Formen sichtbar zu machen, um
eine schnelle Nutzung zu ermöglichen.

3. Alle im Katalog des Informationsbedarfs der Linie XI ange-
führten Informationen und Materialien sind direkt an das
Ministerium für Staatssicherheit, Abteilung XI, weiterzu-
leiten. Das Material ist nach Möglichkeit im Original zu
übersenden.

4. Der Befehl tritt mit sofortiger Wirkung in Kraft. Gleich-
zeitig wird der Befehl Nr. 294/56 - GVS 2073/56 - außer
Kraft gesetzt.

Generaloberst
Mielke


Anlage 1 zum Befehl Nr. VVS o08-791/68

Katalog des Informationsbedarfs der Linie XI

1. Feindarbeit (Pläne, Absichten, Maßnahmen, Handlungen)
gegen das Chiffrierwesen der DDR und des sozialistischen Lagers.

Angriffsrichtungen : Einrichtungen (ZCO, Chiffrierdienste),
Personen (Angehörige und Mitarbeiter genannter
Einrichtungen), Chiffrierunterlagen.

1.1. Organisation, Arbeitsmethoden und Ergebnisse der gegen
die Chiffriermittel und Chiffrierverfahren der DDR und des
sozialistischen Lagers gerichteten gegnerischen Fernmelde-
aufklärung und Dekryptierung.
1.2 Kenntnisse des Gegner über das Chiffrierwesen der DDR und
des sozialistischen Lagers einschließlich seiner Mitarbeiter

2. Begünstigende Bedingungen und Umstände für die Organisierung
und Durchführung von feindliche Handlungen gegen das Chiffrierwesen der DDR.

2.1. Kompromittierung und Verlust von Chiffrierunterlagen
(einschließlich Chiffriertechnik).

2.2  Verstöße gegen die Vorschriften auf dem Gebiet des
Chiffrierwesens der DDR.

2.3.  Offene Übermittlung bereits chiffrierter übermittelter oder zur
chiffrierten Übermittlung vorgesehener Texte über technische Nachrichtenmittel.

2.4. Anwendung nichtgenehmigter Chiffriermittel.

2.5. Grobe Verstöße der im Chiffrierwesen der DDR
beschäftigten Personen oder ihrer Angehörigen gegen die allgemeinen
Normen des gesellschaftlichen Lebens (unmoralisches Verhalten,
unerlaubte Offenbarung von Dienstgeheimnissen, staats-
feindliche Äußerungen usw.).

3. Chiffrierwesen Westdeutschlands, Westberlins und
des imperialistischen Auslands.

3.1. Allgemeine Informationen und Unterlagen der Kryptologie
(einschließlich kryptologische Literatur), soweit diese
nicht öffentlich herausgegeben wurden.

3.2. Struktur, Organisation, Einrichtungen, Ausrüstung,
Arbeitsmethoden, leitende und wissenschaftliche Mit-
arbeiter der Chiffrier- und Dekryptierdienste.

3.3. Allgemeine und spezielle Vorschriften des Chiffrierwesens.

3.4. Angewandte oder zur Anwendung vorgesehene manuelle
Chiffrierverfahren und Chiffriermittel (einschließlich
Geheimcodes, Tarntafeln, Sprechtafeln).
Zugehörige Unterlagen und Angaben:

3.4.1. Anwendungsvorschriften (Gebrauchsanweisungen, Sicherheits-
bestimmungen, Anwendungsbedingungen)

3.4.2. Schlüsselunterlagen

3.4.3. Entwicklungsunterlagen, Analysen

3.4.4 Produktionsunterlagen, Herstellungstechnik

3.4.5. Einsatzplanung, Einsatzorganisation,
Anwendungsbereiche, In- und Außerkraftsetzung

3.5. Angewandte, zur Anwendung vorgesehene oder in der
     Entwicklung, befindliche Chiffriertechnik (auch Teile
     davon) zugehörige Unterlagen und Angaben

3.5.1. Anwendungsvorschriften, (Gebrauchsanweisungen
Sicherheitsbestimmungen, Anwendungsbedingungen, Bedienungs-
anleitungen, Wartungsvorschriften)

5.5.2. Schlüsselunterlagen

3.5.3. Planungs-, Entwicklungs- und
Konstruktionsunterlagen, Analysen

3.5.4. Produktionsunterlagen, Hersteller,
Geheimpatente, Lizenzen

3.5.5. Einsatzplanung, Einsatzorganisation,
Anwendungsbereiche, In- und Außerkraftsetzung

3.6  Aufbau von Decknamenverzeichnissen

3.7. Methoden der Kenngruppenbildung

3.8. Grundsätze, Methoden, Vorschriften der Kartencodierung

3.9. Grundsätze, und Vorschriften der gedeckten Führung

3.10. Dekryptiermethoden und Ergebnisse der Dekryptierung
bzw. Dekryptierversuche

3.11. Geheime mathematische, linguistische und technische
Forschungsergebnisse, die für die Kryptologie von Be-
deutung sind,

3.12. Zugelassene öffentliche Codes

Anlage 2 zum Befehl Nr. VVS MfS o08-791/68

Begriffserklärungen

Chiffrierdienst

Einrichtung, deren Aufgabe die Planung, Organisation, Koordinierung,
Sicherstellung, Durchführung und Kontrolle des Chiffrierverkehrs in
einem bestimmten Bereich ist.

Chiffriermittel

Die zur Anwendung eines Chiffrierverfahrens benötigen Mittel, die der
Geheimhaltung unterliegen. Dazu gehören u.a. Schlüsselunterlagen,
Geheimcodes, Chiffriergeräte, Geheimhaltungsunterlagen, Gebrauchsan-
weisungen zu Chiffrierverfahren.

Chiffriertechnik

Gesamtheit der technischen Mittel (Vorrichtungen, Geräte Anlagen usw.),
die für den Einsatz als Chiffriermittel ausgelegt sind.

Chiffrierunterlagen

Alle der Geheimhaltung unterliegenden speziellen Schriftstücke und
des Chiffrierwesens. Dazu gehören im wesentlichen:

- Chiffriermittel
- Angaben über Eigenschaften, Bearbeitung (Entwicklung, Analyse,
  Herstellung, Auswertung, Dekryptierung) und Anwendung von
  Chiffrierverfahren
- Angaben über Anwendungsbereiche von Chiffrierverfahren
- Chiffrierte Texte und dazugehörige Klartexte
- Angaben über den Inhalt der Chiffrierkorrespondenz
- Richtlinien und Anweisungen für den Chiffrierdienst
- Angaben über die Chiffrierdienste (Struktur,
  Organisation, Arbeitsweise, Sieg, Räumlichkeiten,
  Personen).

Chiffrierverfahren
System von Vorschriften (Algorithmus), durch das eine
bestimmte Art der Chiffrierung festgelegt ist.

Chiffrierwesen
Gesamteinheit der Einrichtungen, Maßnahmen und Tätigkeiten
auf den Gebieten
- kryptologische Forschung und Entwicklung
- Produktion von Chiffriermitteln
- Planung, Organisation, Koordinierung, Sicherstellung,
  Durchführung, Absicherung und Kontrolle von Chiffrierverkehren
- Dekryptierung

Code
1. Allgemein: Zusammenstellung von einander zugeordneten Einheiten
verschiedener Texte

2. In der Kryptologie: Zusammenstellung von einander
zugeordneten Phrasen und Codegruppen, die zur Umwandlung von
Klartext in Codetext und umgekehrt dient.
3. svw. Codeverfahren.

Dekryptierung
Rückverwandlung von Geheimtext in Grundtext durch Personen, die
sich nicht offiziell im Besitz der angewandten Chiffriermittel
befinden.

Fernmeldeaufklärung
Erfassung und Auswertung fremder Fernmeldeverkehre.

Gedeckte Führung
System von Maßnahmen zur Geheimhaltung der Führung, insbesondere
der dabei zu übermittelnden Nachrichten.

Geheimcode
Code, den zum Zweck der Geheimhaltung eines Textes angewandt
wird und selbst der Geheimhaltung unterliegt.

Kartencodierung
Methode zur Verschleierung von Orts- und Geländeangaben

Kenngruppe
Chiffrierte Schlüsselgruppe

Kryptologie
Wissenschaft von den Chiffrierverfahren

öffentlicher Code
Code, der nicht zum Zweck der Geheimhaltung, sondern nur zum Zweck
der Verkürzung eines Textes angewandt wird und selbst nicht der
Geheimhaltung unterliegt.

Schlüssel
Eindeutiges, vollständiges System der zur Anwendung eines Chiffrier-
verfahren notwendigen variablen Vorschriften.

Schlüsselunterlagen
Unterlagen, die Schlüssel oder Teile von Schlüsseln enthalten.

Sprechtafel
Codetafel die zur Verschleierung von Nachrichten und Gesprächen
bei der Übermittlung über technische Nachrichtenmittel dient,

Tarntafel
Tarnmittel in Tafelform

ZCO
Zentrales Chiffrierorgan der DDR (Abteilung XI im MfS).

MINISTERRAT DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
Ministerium für Staatssicherheit
Der Minister            Berlin, den 13. Juni 1969
Geheime Verschlußsache MfS o08 Nr. 267 / 69
    Ausfertigungen
73  Ausfertigungen 8 Blatt

D i e n s t v o r s c h r i f t  2/69

Über die Regelung des Chiffrierwesens im Ministerium für Staatssicherheit

       (Chiffrierordnung)

Zur Gewährleistung der sicheren Übermittlung geheimzuhaltender
Nachrichten und Durchsetzung einer rationellen Organisation des
Chiffrierwesens wird auf der Grundlage der Anordnung des
Vorsitzenden des Ministerrates der Deutschen Demokratischen Republik
über das Chiffrierwesen der DDR vom 23. Mai 1968 für den Dienstbereich
des Ministeriums für Staatssicherheit und das Wachregiment Feliks Dzierzynski
folgende Ordnung erlassen.

1.   Grundsätze
1.1. Die Leiter der Hauptverwaltungen, Hauptabteilungen, selbständigen Abteilungen,
     Bezirksverwaltungen, Verwaltungen und Schulen sowie der Kommandeur des Wachregiments
     Berlin Feliks Dzierzynski sind verantwortlich für die Durchsetzung und Einhaltung
     dieser Ordnung und aller sonstigen Weisungen auf dem Gebiet des Chiffrierwesens in
     ihrem Verantwortungsbereich.
1.2. Geheime Nachrichten, die zur Übermittlung über technische Nachrichtenmittel
     vorgesehen sind oder deren sichere Überbringung durch Kuriere nicht gewährleistet ist,
     sind zu chiffrieren.
1.3. Es ist verboten, auf chiffriert übermittelte Nachrichten offen in
     Schreiben oder über technische Nachrichtenmittel in der Weise Bezug zu
     nehmen, daß durch mithörende oder mitlesende dritte Personen auf den
     konkreten Inhalt der chiffrierten Nachricht oder die Bedeutung verwendeter
     Geheimeinheiten geschlossen werden kann.
1.4. Das Recht zur Einsichtnahme in Chiffriermittel und zum Betreten
     bestätigter Räume der Chiffrierdienste haben in der Regel nur folgende
     Personen:
  a) bestätigte Mitarbeiter des jeweiligen Chiffrierdienstes;
  b) kontrollberechtigte Mitarbeiter mit entsprechendem Kontrollausweis;
  c) Leiter der jeweiligen Bereiche und unmittelbare Vorgesetzte des
     jeweiligen Chiffrierdienstes.
1.5. Die Geschäftsführung der Chiffrierdienste ist von der allgemeinen
     Geschäftsführung einschließlich der VS-Nachweisführung getrennt zu halten.
     VS- oder Kurierstellen sind nicht berechtigt, Verschlußsachen der Chiffrier-
     dienste zu öffnen oder zu kontrollieren
2.   Zentrales Chiffrierorgan der DDR (ZCO)
2.1. Die Abteilung XI im MfS ist das Zentrale Chiffrierorgan der DDR
     (ZCO) und zugleich die anleitende und koordinierende Diensteinheit für alle
     Fragen des Chiffrierwesens im Bereich des MfS.
2.2. Die Abteilung XI ist als ZCO für alle Bereiche der DDR verantwortlich für:
a) materielle Sicherstellung der Chiffrierverkehre durch Entwicklung,
   Herstellung, Beschaffung, und Bereitstellung der benötigten Chiffrier-
   mittel, deren Bestätigung für den vorgesehenen Einsatz sowie
   Wartung und Reparatur der eingesetzten Chiffriertechnik in dem mit den
   jeweiligen Chiffrierdiensten vereinbarten Umfang
b) Anleitung der Einrichtungen des Chiffrierwesens in Fragen des
   Chiffrierwesens durch Herausgabe grundsätzlicher Weisungen und von
   Schulungsunterlagen sowie durch unmittelbare Anleitung und
   Schulung der Chiffrier und Dekryptierdienste, Chiffrierleitstellen und
   Chiffrierstellen E;
c) Organisation und Durchführung der inneren Abwehr innerhalb der
   Chiffrier- und Dekryptierdienste der DDR, deren Nachfolgeeinrichtungen
   und bestimmter Nachrichtendienste sowie Koordinierung der
   operativen Sicherungsaufgaben mit den für die jeweiligen Bereiche
   federführenden Linien;
d) Überprüfung und Bestätigung der für die Chiffrier- und
   Dekryptierdienste vorgesehenen Personen, Räume und
   Einrichtungen bzw. Zurückziehung erteilter Bestätigungen
   bei Notwendigkeit;

--- Ergänzung: S.1. Ergänzung zur DV 2/69 v 13.12.74 ---

e) Kontrolle der Chiffrier- und Dekryptierdienste, Chiffrierleitstellen
   und Chiffrierstellen E auf Einhaltung der Vorschriften des Chiffrierwesens;
f) alle Fragen der Forschung auf dem Gebiet des Chiffrierwesens
   einschließlich Unterhaltung der dazu erforderlichen Spezialeinrichtungen wie
   Spezialbibliothek, Spezialarchiv, Spezialwerkstatt;
g) Erfassung, Auswertung und Bereitstellung aller Informationen und
   Materialien auf dem Gebiet des Chiffrierwesens (im MfS auf der Grundlage
   meines Befehls Nr. 35/68) und Erteilung von Aufträgen für eine diesbezügliche
   zielgerichtete Aufklärung;
h) Erteilung der Genehmigung für
 - Eröffnung eines Chiffrier- oder Dekryptierdienstes, einer
   Chiffrierleitstelle oder einer Chiffrierstelle E;
 - Behandlung oder Darstellung von Fragen des Chiffrierwesens der DDR vor
   Nichtangehörigen der Chiffrierdienste, Chiffrierleitstellen oder Chiffrierstellen E;
i) Bearbeitung aller aus gegnerischen Bereichen oder von sonstigen
   verdächtigen Personen anfallenden chiffrierten Nachrichten;
j) Anfertigung von Gerichtsgutachten zu Fragen des Chiffrierwesens.

2.3. Die Abteilung XI ist als ZCO im Gesamtbereich der DDR berechtigt:

a) alle Chiffrierstellen, Chiffrier-Bevollmächtigtenstellen und
   funktionsgebundene Benutzer von Chiffriermitteln auf Einhaltung der
   Vorschriften des Chiffrierwesens zu kontrollieren;
b) die Chiffrierkorrespondenz bestimmter Bereiche mit den zur
   chiffriermäßigen Auswertung erforderlichen Unterlagen anzufordern;
e) erteilte Genehmigungen zur Benutzung bestimmter Chiffriermittel
   zurückzuziehen.

3. Organisation der Chiffrierarbeit im MfS
3.1. Die Chiffrierarbeit in den Dienstbereichen des MfS
     (Hauptverwaltungen, Hauptabteilungen, selbständige Abteilungen,
     Bezirksverwaltungen, Verwaltungen, Schulen, Wachregiment Berlin Feliks
     Dzierzynski) ist durch folgende Einrichtungen zu gewährleisten:
     umfangreichen Chiffrierverkehr abzuwickeln haben;
c) Chiffrierleitstellen in Dienstbereichen des MfS, die keinen
   selbständigen Chiffrierdienst haben, in denen aber
   funktionsgebundene Benutzer mit Chiffriermitteln arbeiten;
d) Chiffrierstellen E in Dienstbereichen des MfS, die Chiffrierverkehre
   mit IM unterhalten.

3.2. Alle unter 3.1. genannten Einrichtungen arbeiten auf der Grundlage
     der Weisungen des ZCO, werden von diesem in chiffriermäßiger Hinsicht
     unmittelbar angeleitet und versorgt und sind diesem gegenüber in Fragen
     des Chiffrierwesens rechenschaftspflichtig.
3.3. Die Einrichtung oder Auflösung von selbständigen Chiffrierdiensten,
     Chiffrierleitstellen oder Chiffrierstellen E erfolgt nur mit Genehmigung des ZCO.
4.   Zentraler Chiffrierbetriebsdienst des MfS (ZCD)
     Der ZCD ist im Rahmen des Dienst- und Anleitungsbereiches der Abteilung N
     (Chiffrierbetriebsdienst in der Abteilung N, Chiffrierbetriebsdienste der
     Abteilung N in den Bezirksverwaltungen und Funkerchiffreure in den
     Einreisedienststellen) verantwortlich für:
  a) chiffriermäßige Organisation und Aufrechterhaltung der
     Regierungssonderverbindungen;
  b) Zentraler Chiffrierbetriebsdienst des MfS (ZCD) in der Abteilung N;
c) selbständige Chiffrierdienste in Dienstbereichen des MfS, die einen
d) Organisation und Aufrechterhaltung der Chiffrierverbindungen des MfS
   zu:
 - den Bezirksverwaltungen, Verwaltungen, Kreisdienststellen, Schulen und
   sonstigen Objekten im Dienstbereich des MfS;
 - anderen staatlichen Organen und gesellschaftlichen Einrichtungen der
   DDR, soweit das MfS dafür zuständig ist;
 - den Sicherheitsorganen der anderen sozialistischen Länder mit Ausnahme
   bestimmter spezieller Verbindungen;
e) Organisation und Aufrechterhaltung von Chiffrierverbindungen des
   allgemeinen Zusammenwirkens im Bereich des MfS;
f) Auswahl und Einsatz zweckmäßiger Chiffrierverfahren in Abstimmung mit
   dem ZCO;
g) rechtzeitige Anforderung und Bereitstellung benötigter Chiffriermittel;
h) ständige Anleitung und systematische Qualifizierung der Mitarbeiter
   des ZCD (einschließlich nachgeordneter Dienststellen) und der
   funktionsgebundenen Benutzer von Chiffriermitteln im Dienst
   und Anleitungsbereich der Abteilung N;
i) laufende Kontrolle der Einhaltung der Vorschriften des
   Chiffrierwesens, der Vollzähligkeit der Chiffrierunterlagen und der
   Einsatzbereitschaft der Kräfte und Mittel des ZCD einschließlich der
   nachgeordneten Dienststellen im Dienst- und Anleitungsbereich der
   Abteilung N.
5. Selbständige Chiffrierdienste des MfS (SCD)
   Die SCD sind im Rahmen des jeweiligen Dienst- und Anleitungsbereiches
   verantwortlich für:
a) Organisation und Aufrechterhaltung der vom ZCO bestätigten
   Chiffrierverbindungen;
b) Auswahl und Einsatz zweckmäßiger Chiffrierverfahren in Abstimmung mit
   dem ZCO;
c) rechtzeitige Anforderung und Bereitstellung benötigter Chiffriermittel;
d) ständige Anleitung und systematische Qualifizierung der Mitarbeiter
   des SCD und der funktionsgebundenen Benutzer von Chiffriermitteln;
e) laufende Kontrolle der Einhaltung der Vorschriften des
   Chiffrierwesens, der Vollzähligkeit der Chiffrierunterlagen und der
   Einsatzbereitschaft der Kräfte und Mittel des SCD.
6. Chiffrierleitstellen
   Die Chiffrierleitstellen sind im Rahmen des jeweiligen Dienst- und
   Anleitungsbereiches verantwortlich für:
a) Organisation und Aufrechterhaltung der vom ZCO bestätigten
   Chiffrierverbindungen;
b) Auswahl und Einsatz zweckmäßiger Chiffrierverfahren in Abstimmung mit
   dem ZCO;
c) rechtzeitige Anforderung und Bereitstellung benötigter Chiffriermittel;
d) ständige Anleitung und systematische Qualifizierung der Mitarbeiter
   der Chiffrierleitstelle und der Chiffrier-Bevollmächtigtenstellen sowie
   der funktionsgebundenen Benutzer von Chiffriermitteln;
e) laufende Kontrolle der Einhaltung der Vorschriften des
   Chiffrierwesens, der Vollzähligkeit der Chiffrierunterlagen
   und der Einsatzbereitschaft der Kräfte und Mittel;
f) Einrichtung von Chiffrier-Bevollmächtigtenstellen in  nachgeordneten
   Dienstbereichen bei Notwendigkeit.
7. Chiffrierstellen E
   Die Chiffrierstellen E sind im Rahmen des jeweiligen Dienst
   und Anleitungsbereiches verantwortlich für:
a) Organisation und Aufrechterhaltung der Chiffrierverbindungen mit IM;
b) rechtzeitige Anforderung und Bereitstellung benötigter Chiffriermittel;
e) ständige Anleitung und systematische Qualifizierung der Mitarbeiter
   der Chiffrierstelle E und der mit Chiffriermitteln arbeitenden IM;
d) laufende Kontrolle der Einhaltung der Vorschriften des
   Chiffrierwesens, der Vollzähligkeit der Chiffrierunterlagen und der
   Einsatzbereitschaft der Kräfte und Kittel.

Diese Dienstvorschrift tritt mit Wirkung vom 1.6.1969 in Kraft.

Generaloberst
Mielke

   MINISTERRAT

   DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK

   Der Vorsitzende


                          Geheime Verschlußsache
                          B-2-81/76
                          001 Ausfertigung 12 Blatt



                         Anordnung

                über das Chiffrierwesen der
               Deutschen Demokratischen Republik


                    vom 16. Juni 1976


                          Grundsätze

                            § 1

(1) Diese Anordnung gilt für alle staatlichen und wirtschafts-
leitenden Organe, Kombinate, Betriebe und Einrichtungen (nach-
folgend Organe und Einrichtungen genannt).

(2) Den gesellschaftlichen Organisationen wird empfohlen, in
ihren Zuständigkeitsbereichen das Chiffrierwesen nach den Prin-
zipien dieser Anordnung zu organisieren und zu gestalten.

                            § 2

(1) Das Chiffrierwesen ist die Gesamtheit aller wissenschaft-
lichen, technischen, sicherstellenden, organisatorischen und
sicherheitsmäßigen Einrichtungen, Prozesse und Maßnahmen der
Entwicklung, Produktion, Anwendung und Nutzung kryptologischer
Mittel und Verfahren.

(2) Das Chiffrierwesen der Deutschen Demokratischen Republik hat
durch die Anwendung kryptologischer Mittel und Verfahren unter
Ausnutzung der neuesten wissenschaftlich-technischen Erkennt-
nisse, vergegenständlichte und nicht vergegenständlichte Staats-
und Dienstgeheimnisse sowie nichtoffenkundige politische, öko-
nomische, militärische und andere Informationen der Deutschen
Demokratischen Republik und der anderen Länder der sozialisti-
schen Staatengemeinschaft, die über öffentliche oder nicht-
öffentliche Nachrichtenmittel übermittelt oder befördert werden,
vor der Kenntnisnahme bzw. Auswertung durch Unbefugte zu schüt-
zen sowie das Eindringen in wichtige Nachrichtenverbindungen
durch Unbefugte und die Desinformation zu verhindern.

(3) Den Bestimmungen dieser Anordnung unterliegen alle techni-
schen und manuellen Verfahren, die der Umwandlung von Informa-
tionen zum Zwecke der Geheimhaltung dienen (nachfolgend Chiffrier-
verfahren genannt) und zur Chiffrierung von Texten, Gesprächen,
Daten, Bildern und Impulsen (einschließlich zum Betreiben ge-
deckter Nachrichtenverbindungen) Verwendung finden.

                            § 3

(1) Der Chiffrierung unterliegen Staats- und Dienstgeheimnisse
entsprechend den Bestimmungen, die für den Schutz von Staats-
und Dienstgeheimnissen durch die zuständigen Minister und Leiter
anderer zentraler staatlicher Organe und Einrichtungen erlassen
wurden.

(2) Nicht als Staats- bzw. Dienstgeheimnis eingestufte Informa-
tionen, die mit technischen Nachrichtenmitteln, insbesondere
drahtlos, übermittelt werden, sind zu chiffrieren, wenn der
Schutz vor unbefugter Auswertung für zweckmäßig erachtet wird.

                         Zuständigkeit

                            § 4

Der Minister für Staatssicherheit ist verantwortlich für

1. die Festlegung einheitlicher Verfahrensweisen und für die
   Herausgabe grundsätzlicher Regelungen zur Gewährleistung der
   Sicherheit und Ordnung bei der Anwendung von Chiffrierverfahren
   in allen Organen und Einrichtungen der Deutschen Demokratischen
   Republik;

2. die Festlegung der Verfahrensweise für die Überprüfung, Be-
   stätigung und Verpflichtung der Geheimnisträger des Chiffrier-
   Wesens und für die Überprüfung und Bestätigung der vom Chif-
   frierwesen zu nutzenden Stellen und Räumlichkeiten;

3. die Analyse der Wirksamkeit und des Entwicklungsstandes des
   Chiffrierwesens sowie für die Erarbeitung langfristiger Pläne
   zur systematischen Vervollkommnung des Chiffrierwesens;

4. die Beratung zentraler staatlicher Organe bei der Organisation
   des Chiffrierwesens sowie für die Anleitung und Unterstützung
   der Leiter der Chiffrierorgane bei der Einführung von Chif-
   frierverfahren und bei der Spezialausbildung der Geheimnis-
   träger des Chiffrierwesens;

5. die Koordinierung des Zusammenwirkens der Chiffrierorgane
   (Für das, Zusammenwirken im Rahmen der Landesverteidigung gelten
   die dafür erlassenen Regelungen.);

6. die Planung, Organisation und Koordinierung der Forschung und
   Entwicklung auf dem Gebiet des Chiffrierwesens ;

7. die Instandsetzung und Reparatur von Chiffriertechnik in dem
   mit den zentralen staatlichen Organen zu vereinbarenden Umfang
   (Für die Chiffriertechnik der Nationalen Volksarmee sind ge-
   sonderte Regelungen zu treffen.) ;

8. die Beschaffung von Chiffriertechnik und anderem Chiffrier-
   material (Für den Sonderimport von Chiffriertechnik für die
   Nationale Volksarmee sind besondere Regelungen zu treffen.);

9. die schwerpunktmäßige Kontrolle des Standes der Einhaltung der
   Sicherheitsbestimmungen und die Unterstützung der Chiffrier-
   Organe bei der Untersuchung von Verletzungen der Sicherheits-
   bestimmungen.

Der Minister für Staatssicherheit kann anweisen, daß bestimmte
oder einzelne Verletzungen von Sicherheitsbestimmungen durch
Organe des Ministeriums für Staatssicherheit untersucht werden.
Die Minister und Leiter anderer zentraler staatlicher Organe
und Einrichtungen sind verpflichtet, den Organen des Ministe-
riums für Staatssicherheit bei derartigen Untersuchungen jede
ihnen mögliche Unterstützung zu gewähren.

                            § 5

Die Minister und Leiter anderer zentraler staatlicher Organe und
Einrichtungen sind verantwortlich für

1. die konsequente Durchsetzung dieser Anordnung und auf dieser
   Grundlage für die Organisation des Chiffrierwesens;

2. die Herausgabe von Weisungen und anderen Dokumenten für das
   Chiffrierwesen in Abstimmung mit dem Ministerium für Staats-
   sicherheit und für die Kontrolle ihrer exakten Einhaltung;

3. die Bestimmung der Arten und Kategorien von Informationen,
   die über technische Nachrichtenmittel (einschließlich der
   Datenübertragungsanlagen) auf der Grundlage der Nomenklaturen
   für Staats- und Dienstgeheimnisse und der Regelungen für
   nicht eingestufte Informationen chiffriert zu übermitteln
   sind;

4. die Informationen an das Ministerium für Staatssicherheit über
   die Sicherheitsbedürfnisse bei der Übermittlung geheimzuhal-
   tender Nachrichten. Diese Informationen sind vor der Entwick-
   lung bzw. dem Einsatz von Fernmelde- und Datenübertragungs-
   anlagen zu übergeben;

5. die Festlegung des Personenkreises, der berechtigt ist, zu
   chiffrierte Informationen zu unterzeichnen bzw. dechif-
   frierte in Empfang zu nehmen sowie Einrichtungen des Chif-
   frierwesens zu benutzen;

6. die Gewährleistung der ununterbrochenen Einsatzbereitschaft
   des Chiffrierwesens und die Koordinierung mit den verant-
   wortlichen Organen für den Geheimnisschutz, das Nachrichten-
   wesen und die Datenverarbeitung;

7. die Auswahl politisch zuverlässiger und fachlich geeigneter
   Geheimnisträger des Chiffrierwesens und deren zielstrebige
   politisch-ideologische Erziehung und fachliche Ausbildung;

8. die materiell-technische Sicherstellung in dem mit dem Mini-
   sterium für Staatssicherheit zu vereinbarten Umfang.

                            § 6

(1) In den Ministerien und anderen zentralen staatlichen Organen
ist für das Chiffrierwesen das Fachorgan für das Chiffrierwesen
(im weiteren Chiffrierorgan) zuständig.

(2) Die Bildung neuer Chiffrierorgane und die Einführung der not-
wendigen Chiffrierverfahren sind beim Minister für Staatssicherheit
zu beantragen.

(3) In den Ministerien und anderen zentralen staatlichen Organen
und Einrichtungen, in denen keine Chiffrierorgane bestehen bzw.
geschaffen werden, können mit Zustimmung des Ministeriums für
Staatssicherheit deren Aufgaben von den Einrichtungen des Geheim-
nisschutzes mit wahrgenommen werden.

                     Chiffrierverfahren

                            § 7

(1) Von allen Organen und Einrichtungen der Deutschen Demokrati-
schen Republik sind nur solche Chiffrierverfahren anzuwenden
die vom Ministerium für Staatssicherheit zur Verfügung gestellt
oder genehmigt wurden.

Ausgenommen davon sind:

1. Chiffrierverfahren, die im Zusammenwirken mit den Armeen der
   Teilnehmerstaaten des Warschauer Vertrages sowie den Organi-
   sationen des Rates für gegenseitige Wirtschaftshilfe zur An-
   wendung gelangen;

2. Chiffrierverfahren, die im öffentlichen Fernmeldewesen der
   Deutschen Demokratischen Republik zur Gewährleistung des Fern-
   meldegeheimnisses eingesetzt werden.

Über die Einführung der in den Ziffern 1 und 2 genannten Chif-
frierverfahren ist das Ministerium für Staatssicherheit zu in-
formieren.

Verfahren zur Adressierung, Identifizierung und Signalisation im
Nachrichtenwesen, soweit sie nicht unmittelbar Bestandteil eines
Chiffrierverfahrens sind, unterliegen nicht dieser Anordnung.

(2) Vor Abschluß internationaler Vereinbarungen, die die Einfüh-
rung anderer Chiffrierverfahren zur Folge haben, ist das Ministe-
rium für Staatssicherheit zu konsultieren.

(3) Die Chiffrierverfahren sind entsprechend ihrer kryptologi-
schen Sicherheit zur Chiffrierung von Staats- und Dienstgeheim-
nissen einzustufen. Sie sind zur Chiffrierung lediglich bis zur
jeweils höchsten zugelassenen Geheimhaltungsstufe anzuwenden.

            Geheimnisträger des Chiffrierwesens

                            § 8

(1) Personen, die im Zusammenhang mit ihrer beruflichen oder
dienstlichen Tätigkeit in den Besitz von Informationen über das
Chiffrierwesen der Deutschen Demokratischen Republik oder Kennt-
nissen über Chiffrierverfahren gelangen, die in der Deutschen
Demokratischen Republik oder in anderen Ländern der sozialisti-
schen Staatengemeinschaft zum Schutz von Staats- und Dienstge-
heimnissen dienen, sind Geheimnisträger des Chiffrierwesens.
Für sie gelten, außer dieser Anordnung, die für den Schutz von
Staats- und Dienstgeheimnissen erlassenen Rechtsvorschriften.

(2) Zugang zu Informationen des Chiffrierwesens dürfen nur dazu
berechtigte Personen erhalten, die diese Informationen zur Erfül-
lung ihrer Aufgaben benötigen.

Dazu gehören:

1. Leiter, denen Einrichtungen des Chiffrierwesens unterstellt
   sind oder in deren Verantwortungsbereich Chiffrierverfahren
   zur Anwendung gelangen;

2. Personen, die in den Organen und Einrichtungen des Chiffrier-
   Wesens tätig sind;

3. Personen, die mit der Anwendung von Chiffrierverfahren beauf-
   tragt wurden;

4. Personen, die im Auftrag des Ministeriums für Staatssicherheit
   wissenschaftliche, technische oder andere Aufgaben für das
   Chiffrierwesen durchführen bzw. an der Entwicklung, Produktion,
   Beschaffung oder Instandsetzung von Chiffriertechnik beteiligt
   sind.

                 Einrichtungen des Chiffrierwesens

                            § 9

(1) Stellen und Räumlichkeiten, in denen ständig oder zeitweilig
Chiffrierverfahren angewendet bzw. genutzt werden oder die der
Herstellung, Lagerung, Unterbringung und speziellen Bearbeitung
von Chiffriermaterial, der Produktion und Instandsetzung von Chif-
friertechnik, der kryptologischen Forschung und Entwicklung sowie
der Ausbildung von Geheimnisträgern des Chiffrierwesens bzw. der
Erfüllung anderer Aufgaben des Chiffrierwesens dienen (nachfolgend
Einrichtungen des Chiffrierwesens genannt), sind so zu sichern,
daß eine unbefugte Einsichtnahme in Chiffriermaterial bzw. optische
oder akustische Dokumentationen von Chiffriermaterial, dessen Zer-
störung, Beschädigung oder Entwendung die unberechtigte Kenntnis-
nahme von Staats- und Dienstgeheimnissen sowie die auf die krypto-
logische Sicherheit gezielte Auswertung elektromagnetischer Ab-
strahlung verhindert wird.

(2) Die Inbetriebnahme und Nutzung der Einrichtungen des Chif-
frierwesens hat nach den Bestimmungen des Ministeriums für Staats-
sicherheit zu erfolgen.

                 Sicherheitsbestimmungen

                          § 10

(1) In allen Organen und Einrichtungen, in denen Chiffrierver-
fahren zur Anwendung gelangen, sind zielgerichtet Kontrollen
durchzuführen und andere vorbeugende Maßnahmen zur Verhinderung
von Verletzungen der Sicherheitsbestimmungen des Chiffrierwesens
zu treffen sowie Voraussetzungen zu schaffen, die den störungs-
freien Betrieb und den maximalen Schutz des Chiffrierwesens ge-
währleisten.

(2) Veröffentlichungen über das Chiffrierwesen der DDR und ande-
rer Länder der sozialistischen Staatengemeinschaft sind nicht ge-
stattet. Ausnahmen bedürfen der Zustimmung des Ministeriums für
Staatssicherheit.

(3) Für die Gewährleistung der Sicherheit von Institutionen, Ein-
richtungen und Betrieben, die mit der Forschung, Entwicklung,
Produktion und Instandsetzung von Chiffriertechnik beauftragt
sind, gelten die Bestimmungen über die spezielle Produktion und
besondere Regelungen des Ministeriums für Staatssicherheit.

(4) Die zur Geheimhaltung von Patenten, Dissertationen und ande-
ren wissenschaftlichen Arbeiten über das Chiffrierwesen erforder-
lichen Maßnahmen sind zwischen den beteiligten Organen und Ein-
richtungen und dem Ministerium für Staatssicherheit zu verein-
baren.

(5) Verletzungen der Sicherheitsbestimmungen des Chiffrierwesens
sind dem Ministerium für Staatssicherheit unverzüglich zu melden.

             Materiell-technische Sicherstellung
                       und Finanzierung

                           § 11

(1) Das vom Ministerium für Staatssicherheit bereitgestellte Chif-
friermaterial wird den Organen und Einrichtungen unbefristet oder
befristet zur Verfügung gestellt,
Dem Ministerium für Staatssicherheit sind die Kosten für das be-
reitgestellte Chiffriermaterial in voller Höhe zurückzuerstatten,
oder es ist eine jährliche Nutzungsgebühr zu entrichten. Ausnahmen
bestimmt der Minister für Staatssicherheit.

(2) Jede befristete oder unbefristete Überlassung von Chiffrier-
technik und anderem Chiffriermaterial an Dritte bedarf der vor-
herigen Zustimmung des Ministeriums für Staatssicherheit.

                    Schlußbestimmungen

                           § 12

(1) Regelungen zur Durchführung dieser Anordnung erläßt in Abstim-
mung mit den Leitern der zuständigen zentralen Organe und Einrich-
tungen der Minister für Staatssicherheit.

(2) über die Organisation der Zusammenarbeit bei der personellen
und materiell-technischen Sicherstellung sowie der Absicherung
spezieller Chiffrierverkehre und Einrichtungen des Chiffrier-
wesens. den Austausch von Informationen und über die gemeinsame
Nutzung von Einrichtungen des Chiffrierwesens sind zwischen dem
Ministerium für Staatssicherheit und den beteiligten Ministerien
und anderen zentralen staatlichen Organen und Einrichtungen Ver-
einbarungen abzuschließen.

(3) Der Minister für Auswärtige Angelegenheiten hat in Abstimmung
mit dem Minister f ü r Staatssicherheit und den beteiligten Minis-
tern und Leitern anderer zentraler staatlicher Organe und Ein-
richtungen die für die Gewährleistung der Sicherheit der Ein-
richtungen des Chiffrierwesens im Ausland erforderlichen Wei-
sungen zu erlassen.

(4) Bei der Anwendung und Nutzung von Chiffrierverfahren inter-
nationaler Organisationen oder solcher Chiffrierverfahren ,die
auf der Grundlage internationaler Vereinbarungen angewandt wer-
den, sind neben dieser Anordnung die dafür speziell erlassenen
Regelungen verbindlich.

                           § 13

(1) Diese Anordnung tritt am 1. 12. 1976 in Kraft.

(2) Gleichzeitig tritt die Anordnung des Vorsitzenden des Minister-
trates über das Chiffrierwesen vom 23. Mai 1968 (GVS-B-2-110/68)
außer Kraft.

Unterschrift Sindermann
Berlin, den 16. Juni 1976           Vorsitzender des Ministerrates


   MINISTERRAT

   DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK

   DER VORSITZENDE




                           Geheime Verschlußsache
                           B-2-128/77
                        * 046 Ausfertigung


                     Anordnung


           über das Chiffrierwesen der



         Deutschen Demokratischen Republik



















                                       GVS B-2-128/77
                                       Blatt 02
                       Grundsätze
                          § 1

(1) Diese Anordnung gilt für alle staatlichen und wirtschafts-
leitenden Organe, Kombinate, Betriebe und Einrichtungen (nach-
folgend Organe und Einrichtungen genannt).

(2) Den gesellschaftlichen Organisationen wird empfohlen, in
ihren Zuständigkeitsbereichen das Chiffrierwesen nach den Prin-
zipien dieser Anordnung zu organisieren und zu gestalten.

                          § 2

(1) Das Chiffrierwesen ist die Gesamtheit aller sicherheitsmä-
ßigen, wissenschaftlichen, technischen, sicherstellenden und
organisatorischen Einrichtungen, Prozesse und Maßnahmen der
Entwicklung, Produktion, Anwendung und Nutzung kryptologischer
Mittel und Verfahren.

(2) Das Chiffrierwesen der Deutschen Demokratischen Republik
hat durch die Anwendung kryptologischer Mittel und Verfahren
unter Ausnutzung der neuesten wissenschaftlich-technischen Er-
kenntnisse, vergegenständlichte und nicht vergegenständlichte
Staats- und Dienstgeheimnisse sowie nichtoffenkundige politi-
sche, ökonomische, militärische und andere Informationen der
Deutschen Demokratischen Republik und der anderen Länder der
sozialistischen Staatengemeinschaft, die über öffentliche oder
nicht öffentliche Nachrichtenmittel übermittelt oder befördert
werden, vor der Kenntnisnahme bzw. Auswertung durch Unbefugte
zu schützen sowie das Eindringen in wichtige Nachrichtenver-
bindungen durch Unbefugte und die Desinformation zu verhindern.

(3) Den Bestimmungen dieser Anordnung unterliegen alle techni-
schen und manuellen Verfahren, die der Umwandlung von Informa-
tionen zum Zwecke der Geheimhaltung dienen (nachfolgend Chiffrier-
verfahren genannt) und zur Chiffrierung von Texten, Gesprächen,
Daten, Bildern und Impulsen (einschließlich zum Betreiben ge-
deckter Nachrichtenverbindungen) Verwendung finden.

                         § 3

(1) Der Chiffrierung unterliegen Staats- und Dienstgeheimnisse
entsprechend den Bestimmungen, die für den Schutz von Staats-
und Dienstgeheimnissen durch die zuständigen Minister und Leiter
anderer zentraler staatlicher Organe und Einrichtungen erlassen
wurden.

(2) Nicht als Staats- bzw. Dienstgeheimnis eingestufte Infor-
mationen, die mit technischen Nachrichtenmitteln, insbesondere
drahtlos, übermittelt werden, sind zu chiffrieren, wenn der
Schutz vor unbefugter Auswertung für zweckmäßig erachtet wird.

                      Zuständigkeit
                          § 4

Der Minister für Staatssicherheit ist verantwortlich für

1. die Festlegung einheitlicher Verfahrensweisen und für die
   Herausgabe grundsätzlicher Regelungen zur Gewährleistung der
   Sicherheit und Ordnung bei der Anwendung von Chiffrierver-
   fahren in allen Organen und Einrichtungen der Deutschen Demo-
   kratischen Republik;

2. die Festlegung der Verfahrensweise für die Überprüfung, Be-
   stätigung und Verpflichtung der Geheimnisträger des Chiffrier-
   wesens und für die Überprüfung und Bestätigung der vom Chif-
   frierwesen zu nutzenden Stellen und Räumlichkeiten;

3. die Analyse der Wirksamkeit und des Entwicklungsstandes des
   Chiffrierwesens sowie für die Erarbeitung langfristiger Pläne
   zur systematischen Vervollkommnung des Chiffrierwesens;

4. die Beratung zentraler staatlicher Organe bei der Organisation
   des Chiffrierwesens sowie für die Anleitung und Unterstützung
   der Leiter der Chiffrierorgane bei der Einführung von Chif-
   frierverfahren und bei der Spezialausbildung der Geheimnis-
   träger des Chiffrierwesens;

5. die Koordinierung des Zusammenwirkens der Chiffrierorgane
   (Für das Zusammenwirken im Rahmen der Landesverteidigung gel-
   ten die dafür erlassenen Regelungen.);

6. die Planung, Organisation und Koordinierung der Forschung und
   Entwicklung auf dem Gebiet des Chiffrierwesens;

7. die Instandsetzung und Reparatur von Chiffriertechnik in dem
   mit den zentralen staatlichen Organen zu vereinbarenden Umfang
   (Für die Chiffriertechnik der Nationalen Volksarmee sind ge-
   sonderte Regelungen zu treffen.);

8. die Beschaffung von Chiffriertechnik und anderer, Chiffrier-
   material (Für den Sonderimport von Chiffriertechnik für die
   Nationale Volksarmee sind besondere Regelungen zu treffen.);

9. die schwerpunktmäßige Kontrolle des Standes der Einhaltung der
   Sicherheitsbestimmungen und die Unterstützung der Chiffrier-
   Organe bei der Untersuchung von Verletzungen der Sicherheits-
   bestimmungen.

   Der Minister für Staatssicherheit kann anweisen, daß bestimmte
   oder einzelne Verletzungen von Sicherheitsbestimmungen durch
   Organe des Ministeriums für Staatssicherheit untersucht werden.
   Die Minister und Leiter anderer zentraler staatlicher Organe
   und Einrichtungen sind verpflichtet, den Organen des Ministe-
   riums für Staatssicherheit bei derartigen Untersuchungen jede
   ihnen mögliche Unterstützung zu gewähren.

                          § 5

Die Minister und Leiter anderer zentraler staatlicher Organe und
Einrichtungen sind verantwortlich für

1. die konsequente Durchsetzung dieser Anordnung und auf dieser
   Grundlage für die Organisation des Chiffrierwesens;

2. die Herausgabe von Weisungen und anderen Dokumenten für das
   Chiffrierwesen in Abstimmung mit dem Ministerium für Staats-
   sicherheit und für die Kontrolle ihrer exakten Einhaltung;

3. die Bestimmung der Arten und Kategorien von Informationen,
   die über technische Nachrichtenmittel (einschließlich der
   Datenübertragungsanlagen) auf der Grundlage der Nomenklatu-
   ren für Staats- und Dienstgeheimnisse und der Regelungen für
   nicht eingestufte Informationen chiffriert zu übermitteln
   sind;

4. die Informationen an das Ministerium für Staatssicherheit über
   die Sicherheitsbedürfnisse bei der Übermittlung geheimzuhal-
   tender Nachrichten. Diese Informationen sind vor der Entwick-
   lung bzw. dem Einsatz von Fernmelde- und Datenübertragungs-
   anlagen zu übergeben;

5. die Festlegung des Personenkreises, der berechtigt ist, zu
   chiffrierten Informationen zu unterzeichnen bzw. dechif-
   frierte in Empfang zu nehmen sowie Einrichtungen des Chif-
   frierwesens zu benutzen;

6. die Gewährleistung der ununterbrochenen Einsatzbereitschaft
   des Chiffrierwesens und die Koordinierung mit den verant-
   wortlichen Organen für den Geheimnisschutz, das Nachrichten-
   wesen und die Datenverarbeitung;

7. die Auswahl politisch zuverlässiger und fachlich geeigneter
   Personen für das Chiffrierwesen und die zielstrebige poli-
   tisch-ideologische Erziehung und fachliche Ausbildung der
   Geheimnisträger des Chiffrierwesens;

8. die materiell-technische Sicherstellung in dem mit dem Mini-
   sterium für Staatssicherheit zu vereinbarenden Umfang.

                          § 6

(1) In den Ministerien und anderen zentralen staatlichen Organen
ist für das Chiffrierwesen das Fachorgan für das Chiffrierwesens
(im weiteren Chiffrierorgan) zuständig.

(2) Die Bildung neuer Chiffrierorgane und die Einführung der not-
wendigen Chiffrierverfahren sind beim Minister für Staatssicher-
heit zu beantragen.

(3) In den Ministerien und anderen zentralen staatlichen Organen
und Einrichtungen, in denen keine Chiffrierorgane bestehen bzw.
geschaffen werden, können mit Zustimmung des Ministeriums für
Staatssicherheit deren Aufgaben von den Einrichtungen des Geheim-
nisschutzes mit wahrgenommen werden.

                 Chiffrierverfahren
                          § 7

(1) Von allen Organen und Einrichtungen der Deutschen Demokrati-
schen Republik sind nur solche Chiffrierverfahren anzuwenden,
die vom Ministerium für Staatssicherheit zur Verfügung gestellt
oder genehmigt wurden.

Ausgenommen davon sind:

1. Chiffrierverfahren, die im Zusammenwirken mit den Armeen der
   Teilnehmerstaaten des Warschauer Vertrages sowie den Organi-
   sationen des Rates für Gegenseitige Wirtschaftshilfe zur An-
   wendung gelangen;

2. Chiffrierverfahren, die im öffentlichen Fernmeldewesen der
   Deutschen Demokratischen Republik zur Gewährleistung des
   Fernmeldegeheimnisses eingesetzt werden.

Über die Einführung der in den Ziffern 1 und 2 genannten Chif-
frierverfahren ist das Ministerium für Staatssicherheit zu in-
formieren.

Verfahren zur Adressierung, Identifizierung und Signalisation im
Nachrichtenwesen, soweit sie nicht unmittelbar Bestandteil eines
Chiffrierverfahrens sind, unterliegen nicht dieser Anordnung.

(2) Vor Abschluß internationaler Vereinbarungen, die die Einfüh-
rung anderer Chiffrierverfahren zur Folge haben, ist das Mini-
sterium für Staatssicherheit zu konsultieren.

(3) Die Chiffrierverfahren sind entsprechend ihrer kryptologi-
schen Sicherheit zur Chiffrierung von Staats- und Dienstgeheim-
nissen einzustufen. Sie sind zur Chiffrierung lediglich bis zur
jeweils höchsten zugelassenen Geheimhaltungsstufe anzuwenden.

          Geheimnisträger des Chiffrierwesens
                          § 8

(1) Personen, die im Zusammenhang mit ihrer beruflichen oder
dienstlichen Tätigkeit in den Besitz von Informationen über das
Chiffrierwesen der Deutschen Demokratischen Republik oder Kennt-
nissen über Chiffrierverfahren gelangen, die in der Deutschen
Demokratischen Republik oder in anderen Ländern der sozialisti-
schen Staatengemeinschaft zum Schutz von Staats- und Dienstge-
heimnissen dienen, sind Geheimnisträger des Chiffrierwesens.
Für sie gelten, außer dieser Anordnung, die für den Schutz von
Staats- und Dienstgeheimnissen erlassenen Rechtsvorschriften.

(2) Zugang zu Informationen des Chiffrierwesens dürfen nur dazu
berechtigte Personen erhalten, die diese Informationen zur Er-
füllung ihrer Aufgaben benötigen.

Dazu gehören:

1. Leiter, denen Einrichtungen des Chiffrierwesens unterstellt
   sind oder in deren Verantwortungsbereich Chiffrierverfahren
   zur Anwendung gelangen;

2. Personen, die in den Organen und Einrichtungen des Chiffrier-
   wesens tätig sind;

3. Personen, die mit der Anwendung von Chiffrierverfahren beauf-
   tragt wurden;

4. Personen, die im Auftrag des Ministeriums für Staatssicherheit
   wissenschaftliche, technische oder andere Aufgaben für das
   Chiffrierwesen durchführen bzw. an der Entwicklung, Produktion,
   Beschaffung oder Instandsetzung von Chiffriertechnik beteiligt
   sind.

            Einrichtungen des Chiffrierwesens
                           § 9

(1) Stellen und Räumlichkeiten, in denen ständig oder zeitweilig
Chiffrierverfahren angewendet bzw. genutzt werden oder die der
Herstellung, Lagerung, Unterbringung und speziellen Bearbeitung
von Chiffriermaterial, der Produktion und Instandsetzung von
Chiffriertechnik, der kryptologischen Forschung und Entwicklung
sowie der Ausbildung von Geheimnisträgern des Chiffrierwesens
bzw. der Erfüllung anderer Aufgaben des Chiffrierwesens dienen
(nachfolgend Einrichtungen des Chiffrierwesens genannt), sind so
zu sichern, daß eine unbefugte Einsichtnahme in Chiffriermaterial
bzw. optische oder akustische Dokumentationen von Chiffriermate-
rial, dessen Zerstörung, Beschädigung oder Entwendung die unbe-
rechtigte Kenntnisnahme von Staats- und Dienstgeheimnissen sowie
die auf die kryptologische Sicherheit gezielte Auswertung elektro-
magnetischer Abstrahlung verhindert wird.

(2) Die Inbetriebnahme und Nutzung der Einrichtungen des Chif-
frierwesens hat nach den Bestimmungen des Ministeriums für
Staatssicherheit zu erfolgen.

                 Sicherheitsbestimmungen
                          § 10

(1) In allen Organen und Einrichtungen, in denen Chiffrierver-
fahren zur Anwendung gelangen, sind zielgerichtet Kontrollen
durchzuführen und andere vorbeugende Maßnahmen zur Verhinderung
von Verletzungen der Sicherheitsbestimmungen des Chiffrierwesens
zu treffen sowie Voraussetzungen zu schaffen, die den störungs-
freien Betrieb und den maximalen Schutz des Chiffrierwesens ge-
währleisten.

(2) Veröffentlichungen über das Chiffrierwesen der Deutschen
Demokratischen Republik und anderer Länder der sozialistischen
Staatengemeinschaft sind nicht gestattet. Ausnahmen bedürfen
der Zustimmung des Ministeriums für Staatssicherheit.

(3) Für die Gewährleistung der Sicherheit von Institutionen,
Einrichtungen und Betrieben, die mit der Forschung, Entwicklung,
Produktion und Instandsetzung von Chiffriertechnik beauftragt
sind, gelten die Bestimmungen über die spezielle Produktion und
ab besondere Regelungen des Ministeriums für Staatssicherheit.

(4) Die zur Geheimhaltung von Patenten, Dissertationen und ande-
ren wissenschaftlichen Arbeiten über das Chiffrierwesen erfor-
derlichen Maßnahmen sind zwischen den beteiligten Organen und
Einrichtungen und dem Ministerium für Staatssicherheit vereinbaren.

(5) Verletzungen der Sicherheitsbestimmungen des Chiffrierwesens
sind dem Ministerium für Staatssicherheit unverzüglich zu melden.

          Materiell-technische Sicherstellung
                   und Finanzierung
                         § 11

(1) Das vom Ministerium für Staatssicherheit bereitgestellte
Chiffriermaterial wird den Organen und Einrichtungen unbefri-
stet oder befristet zur Verfügung gestellt.
Dem Ministerium für Staatssicherheit sind die Kosten für das
bereitgestellte Chiffriermaterial in voller Hohe zurückzuerstat-
ten, oder es ist eine jährliche Nutzungsgebühr zu entrichten.
Ausnahmen bestimmt der Minister für Staatssicherheit.

(2) Jede befristete oder unbefristete Überlassung von Chif-
friertechnik und anderem Chiffriermaterial an Dritte bedarf
der vorherigen Zustimmung des Ministeriums für Staatssicherheit.

                 Schlußbestimmungen
                        § 12

(1) Regelungen zur Durchführung dieser Anordnung erläßt in Ab-
stimmung mit den Leitern der zuständigen zentralen Organe und
Einrichtungen der Minister für Staatssicherheit.

(2) Über die Organisation der Zusammenarbeit bei der personel-
len und materiell-technischen Sicherstellung sowie der Absiche-
rung spezieller Chiffrierverkehre und Einrichtungen des Chif-
frierwesens, den Austausch von Informationen und über die ge-
meinsame Nutzung von Einrichtungen des Chiffrierwesens sind
zwischen dem Ministerium für Staatssicherheit und den beteilig-
ten Ministerien und anderen zentralen staatlichen Organen und
Einrichtungen Vereinbarungen abzuschließen.

(3) Der Minister für Auswärtige Angelegenheiten hat in Abstim-
mung mit dem Minister für Staatssicherheit und den beteiligten
Ministern und Leitern anderer zentraler staatlicher Organe und
Einrichtungen die für die Gewährleistung der Sicherheit der
Einrichtungen des Chiffrierwesens im Ausland erforderlichen
Weisungen zu erlassen.

(4) Bei der Anwendung und Nutzung von Chiffrierverfahren inter-
nationaler Organisationen oder solcher Chiffrierverfahren, die
auf der Grundlage internationaler Vereinbarungen angewandt wer-
den, sind neben dieser Anordnung die dafür speziell erlassenen
Regelungen verbindlich.

                         § 13

(1) Diese Anordnung tritt am 01. Juni 1977 in Kraft.

(2) Gleichzeitig tritt die Anordnung des Vorsitzenden des Mi-
nisterrates über das Chiffrierwesen vom 23. Mai 1968
(GVS B-2-110/68) außer Kraft.
Unterschrift Stoph
                                 Vorsitzender des Ministerrates
Berlin, den 28. März 1977


   MINISTERRAT
   DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
   Ministerium für Staatssicherheit
   Der Minister

                             Geheime Verschlußsache

                             B 434-400/77

                         *  020. Ausf. 24 Blatt




               1. Durchführungsbestimmung
        zur Anordnung über das Chiffrierwesen der DDR







Auf der Grundlage des § 12 (1) der Anordnung des Vorsitzenden des
Ministerrates über das Chiffrierwesen der Deutschen Demokratischen
Republik (GVS 2-128/77) vom 28. März 1977 wird im Einvernehmen
mit den zuständigen zentralen Staatsorganen folgendes bestimmt:







                 vom 29. März 1977





                       I
                  Grundsätze

                      § 1
            Zentrales Chiffrierorgan

(1) Die im §4 der Anordnung des Vorsitzenden des Ministerrates
über das Chiffrierwesen der Deutschen Demokratischen Republik
vom 28. März 1977 festgelegten Aufgaben werden im Ministerium
für Staatssicherheit vom Zentralen Chiffrierorgan (ZCO) wahr-
genommen.

(2) Der Leiter des ZCO hat auf der Grundlage der Anordnung des
Vorsitzenden des Ministerrates über das Chiffrierwesen in der
Deutschen Demokratischen Republik und dieser Durchführungsbestim-
mung für alle Chiffrierorgane die Anwendung und Nutzung von Chif-
frierverfahren, die Verfahrensweise der Herstellung und Behand-
lung von Chiffriermaterial, die Wartung und Instandsetzung der
Chiffriertechnik sowie die Gewährleistung der Sicherheit des
Chiffrierwesens einheitlich zu regeln.

                      § 2
                Chiffrierorgane

Die Chiffrierorganen den Ministerien und anderen zentralen
staatlichen Organen sind verantwortlich für

1. die Erarbeitung spezifischer Sicherheitsbestimmungen und Be-
   triebsdienstvorschriften für die Organe und Einrichtungen des
   Chiffrierwesens im Anleitungsbereich;

2. die Ausarbeitung von Vorschlägen für die Weiterentwicklung
   des Chiffrierwesens sowie die Erprobung zweckmäßiger neuer
   Chiffrierverfahren in Zusammenarbeit mit dem ZCO;

3. die Erarbeitung von Vorschlägen für die organisatorische
   und strukturelle Gestaltung des Chiffrierwesens und für die
   materiell-technische, personelle und finanzielle Sicherstellung;

4. die Organisation der Auswahl, Verpflichtung, Ausbildung und
   Erziehung des Personals im Chiffrierwesen sowie die Führung
   einer lückenlosen Übersicht über die Geheimnisträger des
   Chiffrierwesens;

5. die Kontrolle und Anleitung der unterstellten Organe und Ein-
   richtungen des Chiffrierwesens zur Durchsetzung der Sicher-
   heitsbestimmungen und anderer Weisungen des Chiffrierwesens;

6. die Ermittlung des Bedarfs und Verteilung des benötigten
   Chiffriermaterials und die Herstellung manueller Chiffrier-
   mittel nach den vom ZCO erlassenen Weisungen;

7. die Analysierung des Standes der Sicherheit und Ordnung im
   Chiffrierwesen und auf Weisung der zuständigen Leiter, die
   Kontrolle der im Klartext über technische Nachrichtenmittel
   übermittelten bzw. zur Übermittlung vorgesehenen Nachrichten
   auf Einhaltung der Geheimhaltungsbestimmungen.

                      § 3
      Allgemeine Sicherheitsbestimmungen

(1) Alle Sicherheitsmaßnahmen im Chiffrierwesen haben dem höchst-
möglichen Schutz der Staats- und Dienstgeheimnisse bei dem Ein-
satz der Chiffrierverfahren zu dienen und sind von allen Organen
und Einrichtungen konsequent einzuhalten.

(2) Die Organisation des Chiffrierwesens, die Herausgabe von
Weisungen und anderen Dokumenten sowie die Festlegung von Maß-
nahmen zur Gewährleistung der Sicherheit des Chiffrierwesens
in den Organen und Einrichtungen hat auf der Grundlage der An-
ordnung des Vorsitzenden des Ministerrates über das Chiffrier-
Wesen in der DDR, der Durchführungsbestimmungen des Ministers
für Staatssicherheit und unter Beachtung der Regelungen und Be-
stimmungen des Leiters des ZCO zu erfolgen.

(3) Die Bezeichnungen, Struktureinheiten und die Planstellen-
bezeichnungen des in den Organen und Einrichtungen des Chif-
frierwesens tätigen Personals dürfen keine konkreten Angaben
über Chiffrierverfahren enthalten.

(4) Die Durchführung von Konsultationen über Fragen des Chif-
frierwesens mit zuständigen Organen und Einrichtungen soziali-
stischer Staaten ist mit dem ZCO abzustimmen. Die Übergabe von
Chiffriermaterial sowie die Aufnahme von grenzüberschreitendem
Chiffrierverkehr bedarf der Zustimmung des ZCO. Ausgenommen
davon ist das Zusammenwirken mit den Armeen der Teilnehmer-
staaten des Warschauer Vertrages durch das Ministerium für Na-
tionale Verteidigung.

                      II
        Geheimnisträger des Chiffrierwesens

                     § 4
           Allgemeine Bestimmungen

(1) Der Kreis der Geheimnisträger des Chiffrierwesens ist unter
Berücksichtigung der ständigen Einsatzbereitschaft und der zu
erfüllenden Aufgaben auf den unbedingt notwendigen Umfang zu
beschränken.

(2) Personen, denen Informationen über das Chiffrierwesen an-
vertraut wurden, haben diese als Staats- oder Dienstgeheimnisse
zu wahren und gemäß ihrer Zusatzverpflichtung (Anlage 1) zu ge-
währleisten, daß kein Unbefugter davon Kenntnis erlangt.

                      § 5
                    Auswahl

Für die Tätigkeit im Chiffrierwesen sind durch die Leiter Bürger
der Deutschen Demokratischen Republik auszuwählen, die politisch
zuverlässig, wachsam, verschwiegen, ehrlich sowie diszipliniert
sind und deren Verhalten stets von der Treue zur DDR und der
festen Freundschaft zur UdSSR und den anderen Ländern der soziali-
stischen Staatengemeinschaft geprägt ist.
Die Auswahl hat unter Berücksichtigung der fachlichen und gesund-
heitlichen Eignung zu erfolgen. Die ausgewählten Personen sollen
die Gewähr bieten, einen längeren Zeitraum im Chiffrierwesen tätig
zu sein.
Die Fluktuation des Personals im Chiffrierwesen ist aus Sicher-
heitsgründen gering zu halten.

                      § 6
                  Bestätigung

(1) Personen, die als Geheimnisträger des Chiffrierwesens vorge-
sehen sind, dürfen Informationen über das Chiffrierwesen erst
dann zur Kenntnis erhalten, wenn sie dafür bestätigt sind.

In Abhängigkeit von den zu erfüllenden Aufgaben, den spezifi-
schen Bedingungen in den Organen, Einrichtungen, Instituten und
Betrieben sowie den eingesetzten Chiffrierverfahren erfolgt
nach einer mit dem ZCO abgestimmten Nomenklatur die Bestätigung
der Geheimnisträger des Chiffrierwesens durch das Ministerium
für Staatssicherheit.
In die in der Nomenklatur genannten Funktionen dürfen Personen
erst dann eingesetzt werden, wenn dazu eine schriftliche Be-
stätigung des Ministeriums für Staatssicherheit erteilt wurde.

(2) Keiner Bestätigung im Sinne dieser Durchführungsbestimmung
unterliegen:

1. Leiter von Organen und Einrichtungen, denen Organe und Ein-
   richtungen des Chiffrierwesens unterstellt sind oder in deren
   Verantwortungsbereich Chiffrierverfahren zur Anwendung ge-
   langen.

2. Personen, die nur Chiffrierverfahren und Nachrichten zur
   Kenntnis erhalten, die als Dienstgeheimnis eingestuft sind.

(3) Die Bestätigung der Geheimnisträger, die nicht in der Nomen-
klatur enthalten sind, hat nach den Regelungen zum Schutz von
Staatsgeheimnissen zu erfolgen.

                      § 7
             Bestätigungsverfahren

(1) Für die Einleitung des Bestätigungsverfahrens nach § 6 (1)
ist bei den zuständigen Organen des Ministeriums für Staats-
sicherheit ein schriftlicher Antrag zu stellen. Einzelheiten
der Verfahrensweise hat der Leiter des ZCO festzulegen.

(2) Mit der Bestätigung für den Einsatz im Chiffrierwesen erhält
die betreffende Person die Genehmigung für den Zugang zu Infor-
mationen über das Chiffrierwesen. Diese Genehmigung gilt grund-
sätzlich nur für das Organ bzw. die Einrichtung, mit denen ein
Arbeitsrechts- oder Dienstverhältnis besteht und soweit es für
die Erfüllung der funktionellen Pflichten erforderlich ist.

(3) Die Genehmigung zum Zugang zu Informationen über das Chif-
frierwesen ist aufzuheben, wenn

1. für die Person keine sachliche Notwendigkeit mehr für den
   Zugang zu Informationen des Chiffrierwesens besteht;

2. die Person nicht mehr den kader- und sicherheitspolitischen
   Anforderungen entspricht;

3. die Person aus dem Organ bzw. der Einrichtung ausgeschieden
   ist;

4. auf Grund eines Disziplinar- oder Strafverfahrens eine weitere
   Tätigkeit im Chiffrierwesen nicht möglich ist.

Die Aufhebung der Genehmigung entbindet nicht von der Verpflich-
tung zur Wahrung der Geheimhaltung. Diese Geheimnisträger sind
von den zuständigen Leitern aktenkundig zu belehren (Anlage 2).

                      § 8
                 Verpflichtung

(1) Leiter von Organen und Einrichtungen, denen Organe und Ein-
richtungen des Chiffrierwesens unterstehen, sind auf der Grund-
lage ihrer Ernennung, Berufung oder ihres Einsatzes zur Wahrung
und Sicherung von Staats- und Dienstgeheimnissen einschließlich
von Informationen über das Chiffrierwesen verpflichtet.

(2) Alle Personen, die ständig oder zeitweilig Zugang zu Infor-
mationen des Chiffrierwesens mit den Geheimhaltungsgraden GVS-p
(GKdos), GVS und VVS haben, sind als Geheimnisträger für Staatsge-
heimnisse schriftlich zu verpflichten. Davon ausgenommen sind
die unter Ziffer (1) genannten Personen.

(3) Soweit Personen auf Grund ihrer beruflichen, dienstlichen
oder gesellschaftlichen Tätigkeit bereits als Geheimnisträger
verpflichtet sind, ist vor dem Zugang zu Informationen des Chif-
frierwesens keine nochmalige Verpflichtung als Geheimnisträger
erforderlich.

(4) Die Personen, für die entsprechend der Nomenklatur eine Be-
stätigung durch das Ministerium für Staatssicherheit notwendig
ist, sind zusätzlich schriftlich zur Geheimhaltung von Informa-
tionen über das Chiffrierwesen zu verpflichten. Die Verpflich-
tung der Leiter der Chiffrierorgane hat in Anwesenheit eines
Vertreters des ZCO zu erfolgen.

(5) Die Zusatzverpflichtungen von allen lt. Nomenklatur bestä-
tigten Personen sind dem Ministerium für Staatssicherheit zu
übergeben.

(6) Für Personen, die Zugang zu Informationen des Chiffrier-
wesens besitzen, gelten hinsichtlich Kontakten und Beziehungen
zu Bürgern und Institutionen nichtsozialistischer Staaten und
Westberlins sowie hinsichtlich außerdienstlicher Ausreisen nach
nichtsozialistischen Staaten und Westberlin die zentralen staat-
lichen Regelungen sowie die dazu von den Leitern der Organe und
Einrichtungen erlassenen Bestimmungen.

                     § 9
         Unberechtigte Kenntnisnahme

(1) Unbefugte, die Kenntnis von Informationen über das Chiffrier-
wesen erlangten, sind unverzüglich dem ZCO zu benennen. Die Lei-
ter der Organe und Einrichtungen haben Maßnahmen zutreffen, die
eine weitere unbefugte Offenbarung von Informationen über das
Chiffrierwesen ausschließen.

(2) Die betreffenden Personen sind durch den zuständigen Leiter
schriftlich zur Geheimhaltung der über das Chiffrierwesen er-
langten Informationen zu verpflichten und über die aus der Ver-
letzung dieser Verpflichtung sich ergebenden Folgen zu belehren.

(3) Eine Berechtigung für den Zugang zu Informationen über das
Chiffrierwesen ergibt sich aus dieser Verpflichtung nicht.

                     § 10
                 Belehrung

(1) Alle Personen, die vom Ministerium für Staatssicherheit be-
tätigt wurden und eine Zusatzverpflichtung für das Chiffrier-
wesen unterschrieben haben, sind über ihre Pflichten und Aufgaben
zur Wahrung und Sicherung der Geheimhaltung im Chiffrierwesen und
über die aus ihrer Verletzung resultierenden Folgen zu belehren
sowie mit den für sie zutreffenden Sicherheitsbestimmungen und
den entsprechenden Weisungen der Leiter der Organe und Einrich-
tungen des Chiffrierwesens vertraut zu machen.

(2) Die Belehrungen sind halbjährlich zu wiederholen. Die Teil-
nahme an der Belehrung ist aktenkundig zu machen.

                     § 11
           Schulung und Ausbildung

(1) An Schulungs- und Ausbildungsmaßnahmen über das Chiffrier-
Wesen dürfen nur berechtigte Personen teilnehmen. Schulungs-
und Ausbildungsmaßnahmen sind in speziell dafür vorgesehenen
Räumen oder in anderen Räumlichkeiten durchzuführen, die eine
Kenntnisnahme von Informationen über das Chiffrierwesen durch
Unbefugte ausschließen.

(2) Das für die Anwendung von Chiffrierverfahren bestätigte und
verpflichtete Personal in den Einrichtungen des Chiffrierwesens
bzw. dazu beauftragte Personen sind auf der Grundlage der für
die Anwendung der Chiffrierverfahren geltenden Bestimmungen aus-
zubilden. Liegen nach Abschluß der Ausbildung die erforderlichen
Kenntnisse und Fertigkeiten vor, ist die Berechtigung zur Anwen-
dung der Chiffrierverfahren, bei maschinellen und teilmaschinel-
len Verfahren die Betriebsberechtigung, zu erteilen. Die Bedie-
nung von Chiffriergeräten ohne Betriebsberechtigung ist nicht
gestattet.

                      III
  Anwendung und Nutzung von Chiffrierverfahren

                      § 12
            Allgemeine Bestimmungen

(1) Die Nutzung von Chiffriertechnik, gedeckten Nachrichtenver-
bindungen, Teilnehmernetzen und -anschlüssen, Datenchiffrier-
verfahren und -geräten und die Anwendung manueller Chiffrier-
verfahren darf nur dann erfolgen, wenn die in den Sicherheits-
bestimmungen festgelegten organisatorischen, personellen und
technischen Voraussetzungen ununterbrochen gewährleistet werden.
Die Verantwortung für die Einhaltung dieser Forderung tragen die
Leiter, denen Einrichtungen des Chiffrierwesens unterstellt sind.

(2) Es ist nicht gestattet, Chiffriertechnik zur Chiffrierung
zu benutzen, deren Kontroll- und Sicherungsvorrichtungen un-
wirksam sind, deren technische Parameter nicht den festgeleg-
ten Bedingungen entsprechen oder anderen Funktionsfähigkeit
sicherheitsgefährdend eingeschränkt ist.

(3) Der Personenkreis, der berechtigt ist, Teilnehmeranschlüsse
von gedeckten Nachrichtenverbindungen zu nutzen, ist vor der
Nutzung mit den Sicherheitsbestimmungen vertraut zu machen.

(4) Für die doppelte Übermittlung ein und derselben Nachricht
sowohl chiffriert als auch offen über technische Nachrichten-
mittel gelten die Regelungen der Gebrauchsanweisung der Chif-
frierverfahren.

(5) Beim Einsatz von Chiffrierverfahren in besonders gefährdeten
Stellen (Flugzeuge, Schiffe, Auslandsdienststellen, im unmittel-
baren Grenzgebiet zu nichtsozialistischen Staaten und Westberlin
u. ä.) ist das Chiffriermaterial auf das notwendige Minimum zu
beschränken. Durch den zuständigen Leiter sind Sicherheitsvor-
kehrungen einschließlich solche für das eingesetzte Personal
entsprechend den örtlichen Gegebenheiten zu treffen.

(6) Das ZCO kann in Abhängigkeit von der kryptologischen Sicher-
heit der Chiffrierverfahren, den Anwendungsbedingungen und den
Abhörmöglichkeiten technischer Nachrichtenmittel Einschränkungen
in der Anwendung und Nutzung von Chiffrierverfahren festlegen
und hat Hinweise für eine Mitwirkung der Einrichtungen des Chif-
frierwesens zur Abwehr der gegnerischen elektronischen und Fern-
meldeaufklärung und zur Erhöhung der Sicherheit im Nachrichten-
wesen zu geben.

(7) Neuerervorschläge zu Chiffrierverfahren sind in Abstimmung
mit dem ZCO zu bearbeiten.

                      § 13
            Chiffrierkorrespondenz

Die Anfertigung, Einstufung, Nachweisführung, Aufbewahrung,
Weitergabe, Kontrolle und Vernichtung von Chiffrierkorrespon-
denz ist auf der Grundlage der Anordnungen und Bestimmungen
zum Schutz von Staats- bzw. Dienstgeheimnissen durch die Leiter
der Organe und Einrichtungen zu regeln.

                      IV
   Sicherung von Einrichtungen des Chiffrierwesens

                     § 14
            Allgemeine Bestimmungen

(1) Der Sicherung als Einrichtungen des Chiffrierwesens unter-
liegen:

1. Chiffrierbetriebsstellen
   Dazu gehören:
   - Chiffrierstellen zur Chiffrierung und Dechiffrierung
     schriftlicher Nachrichten (Vor- und Kanalchiffrierstellen);
   - Spezielle Nachrichtenzentralen und -stellen sowie Teile
     allgemeiner Nachrichtenzentralen, die gedeckte Nachrich-
     tenverbindungen betreiben (Kanalchiffrierstellen);
   - spezielle Einrichtungen der Datenübertragung, soweit
     dabei Chiffriertechnik zum Einsatz gelangt (Datenchif-
     frierstellen).

2. Sicherstellende Einrichtungen
   Dazu gehören:
   - Werkstätten
   - Lager, spezielle VS-Stellen, Archive und Garagen
   - Ausbildungseinrichtungen
   - Einrichtungen zur Herstellung von Chiffriermaterial, mit
     Ausnahme der in § 2 Ziffer 6 genannten Verfahren.

3. Einrichtungen der Forschung, Entwicklung und Produktion.

4. Einrichtungen mit speziellen Aufgaben.

(2) Die Sicherung stationärer und mobiler Einrichtungen des
Chiffrierwesens ist mit dem Ziel durchzuführen, das darin
befindliche Chiffriermaterial vor dem Zugang und der Einsicht-
nahme durch Unbefugte zu schützen.

(3) Für Chiffrierbetriebsstellen außerhalb des Territoriums der
DDR gelten besondere Regelungen.

                      § 15
             Stationäre Einrichtungen

(1) Die Sicherung stationärer Einrichtungen des Chiffrierwesens
hat nach den vom ZCO herauszugebenden Sicherheitsbestimmungen
zu erfolgen.

(2) Die Nutzung stationärer Einrichtungen des Chiffrierwesens
und das Betreiben gedeckter Nachrichtenverbindungen über diese
darf nur erfolgen, wenn die allgemeinen Sicherheitsbestimmungen
eingehalten werden, die Chiffriertechnik, Teilnehmernetze und
-anschlüsse entsprechend den technischen Sicherheitsbestimmungen
installiert und -überprüft wurden und eine schriftliche Genehmi-
gung der zuständigen Organe des Ministeriums für Staatssicher-
heit vorliegt.

(3) Die Genehmigung erfolgt in Form eines Abnahmeprotokolls.
Geplante technische und andere Veränderungen, die den Bedingungen
der Abnahme unterliegen und die Sicherheit genehmigter Einrich-
tungen des Chiffrierwesens beeinflussen oder beeinträchtigen,
sind den zuständigen Organen des Ministeriums für Staatssicher-
heit mitzuteilen.

                      § 16
               Mobile Einrichtungen

(1) Mobile Einrichtungen des Chiffrierwesens sind in Abhängig-
keit von den örtlichen Bedingungen und der Schutzbedürftigkeit
durch ständige Bewachung, Schaffung von Sperrbereichen, Instal-
lation von technischen Sicherungsanlagen oder andere wirksame
Maßnahmen zuverlässig zu sichern.

(2) Für die Einleitung der erforderlichen Sicherheitsmaßnahmen
und die Einhaltung der technischen Sicherheitsbestimmungen des
ZCO tragen die zuständigen Leiter die Verantwortung.

                      § 17
       Betreten der Räume von Organen und
       Einrichtungen des Chiffrierwesens

(1) Einrichtungen des Chiffrierwesens dürfen betreten:

1. Der zuständige Leiter des Organs bzw. der Einrichtung des
   Chiffrierwesens;

2. Geheimnisträger des Chiffrierwesens, soweit es zur Erfüllung
   ihrer dienstlichen Aufgaben erforderlich ist;

3. Personen, die mit der Kontrolle dieser Einrichtungen beauf-
   tragt sind;

4. Zuständige Angehörige des Ministeriums für Staatssicherheit
   entsprechend besonderer Regelung.

(2) Der unter (1) 1. und 2. genannte Personenkreis ist durch die
zuständigen Leiter, für jede Einrichtung des Chiffrierwesens ge-
sondert, namentlich festzulegen. Kontrollberechtigte Personen
haben außer dem Dienst- oder Personalausweis einen Kontrollausweis
oder Kontrollauftrag vorzuweisen.
Bevor Personen das Betreten einer Einrichtung des Chiffrierwesens
gestattet wird, ist die Berechtigung dazu zu überprüfen.

                     § 18
                  Notfälle

(1) Die Leiter, denen Organe und Einrichtungen des Chiffrierwesens
unterstellt sind, haben für Notfälle (Katastrophen, Brände, Hand-
lungen feindlicher Kräfte, Situationen, die die Sicherheit der
Chiffrierbetriebsstelle nicht mehr gewährleisten) schriftliche
Festlegungen zu erlassen, in denen die Verantwortlichkeit, die
konkreten Handlungen, die einzusetzenden Kräfte, die Reihenfolge
der Evakuierung, Vernichtung und Zerstörung sowie die Räume der
Evakuierung und deren Sicherung festzulegen sind.
Die in den Organen und Einrichtungen des Chiffrierwesens tätigen
Personen sind gründlich mit dieser Weisung vertraut zu machen und
darüber halbjährlich zu belehren.

(2) Die in Notfällen erfolgten Kompromittierungen, Vernichtungen
und Zerstörungen bzw. eingetretenen Verluste sind protokollarisch
zu erfassen und sofort dem vorgesetzten Chiffrierorgan zu melden.

                       V
                  Kontrollen

                     § 19
          Kontrollpflicht und -berechtigung

(1) Die Leiter, denen Organe und Einrichtungen des Chiffrier-
wesens unterstehen, haben die Einhaltung der für das Chiffrier-
wesen erlassenen Sicherheitsbestimmungen und Weisungen planmäßig
kontrollieren zu lassen, um Lücken, Gefährdungen und Verletzungen
der Sicherheit und Ordnung des Chiffrierwesens und dafür begüns-
tigende Bedingungen rechtzeitig zu erkennen und zu beseitigen.

(2) Die Kontrollen haben die zuständigen Chiffrierorgane im
Auftrag der Leiter der Organe und Einrichtungen zu organisie-
ren und durchzuführen. An den Kontrollen dürfen nur bestätigte
und fachlich geeignete Geheimnisträger des Chiffrierwesens teil-
nehmen.

(3) Kontrollberechtigte Personen haben sich vor Beginn der Kon-
trolle durch besondere Ausweise oder schriftliche Kontrollauf-
träge der zuständigen Leiter entsprechend den Regelungen der
Leiter der Organe und Einrichtungen zu legitimieren.

(4) Durch die zuständigen Chiffrierorgane sind jährlich minde-
stens einmal in den unterstellten Organen und Einrichtungen des
Chiffrierwesens Kontrollen durchzuführen.

(5) Beauftragte des Ministeriums für Staatssicherheit sind be-
rechtigt, bei Vorlage eines besonderen Kontrollausweises, der
vom Minister für Staatssicherheit oder vom Leiter des ZCO unter-
schrieben ist, die Einrichtungen des Chiffrierwesens in allen
Organen und Einrichtungen der DDR zu kontrollieren, die Durch-
setzung der erlassenen Sicherheitsbestimmungen zu fordern und
über die Leiter termingebundene Auflagen zu erteilen.

                     § 20
                  Analysen

(1) Für kryptologisch-analytische Untersuchungen ist das ZCO
berechtigt, übermittelte Klar- und Geheimtexte sowie Zwischen-
material der Organe und Einrichtungen zeitweilig über die Lei-
ter der Chiffrierorgane anzufordern und auszuwerten.

(2) Unter Beachtung der vom ZCO herausgegebenen Hinweise ist
durch die Leiter der Organe und Einrichtungen bzw. deren Beauf-
tragte jährlich einmal schriftlich einzuschätzen:
- die Wirksamkeit der Sicherheitsmaßnahmen im Chiffrierwesen;
- die Zweckmäßigkeit der eingesetzten Chiffrierverfahren und
  der Zustand der Chiffriertechnik;
- der Stand der Erziehung der Geheimnisträger des Chiffrier-
  wesens zur Wachsamkeit und Geheimhaltung.

Dabei sind die Ergebnisse der durchgeführten Kontrollen, die
gemeldeten bzw. bekannt gewordenen Verletzungen der Sicherheits-
bestimmungen und die entsprechenden Untersuchungsergebnisse
sowie weitere Informationen zusammenzufassen.
Eine zusammengefaßte Analyse ist dem ZCO bis zum 31. 01. jeden
Jahres für das vergangene Jahr zu übergeben.

                      VI
    Verletzungen der Sicherheitsbestimmungen

                      § 21
       Meldung von Verletzungen der Sicherheits-
                  bestimmungen

(1) Alle Geheimnisträger im Chiffrierwesen sind verpflichtet,
über Verletzungen der Sicherheitsbestimmungen des Chiffrier-
wesens sowie über verdächtige Handlungen und Erscheinungen so-
wie Aktivitäten Unbefugter unverzüglich ihren zuständigen Vor-
gesetzten zu informieren.

(2) Die Leiter der Organe und Einrichtungen des Chiffrierwesens
haben über alle bekannt gewordenen Verletzungen der Sicherheits-
bestimmungen bzw. Handlungen und Erscheinungen, die die Sicher-
heit des Chiffrierwesens beeinträchtigen bzw. zu Kompromittie-
rungen führen können, sofort die zuständigen Organe des Ministe-
riums für Staatssicherheit zu informieren.

(3) Die Bestimmungen über die Erstattung von Meldungen über
außergewöhnliche Vorkommnisse und die Meldeordnungen der Organe
und Einrichtungen über Verletzungen der Sicherheit und Ordnung
sowie Vorkommnisse im Nachrichtenwesen werden von dieser Rege-
lung nicht berührt. Die Leiter haben dabei über Verletzungen
der Sicherheitsbestimmungen im Chiffrierwesen nur in einer sol-
chen Form zu informieren, daß dadurch die Sicherheit der Chif-
frierverfahren nicht beeinträchtigt wird.

                     § 22
            Maßnahmen bei Verletzungen
           der Sicherheitsbestimmungen

(1) Bei der Kompromittierung von Schlüsselunterlagen haben die
Leiter der zuständigen Chiffrierorgane schnellstens die Außer-
kraftsetzung der kompromittierten Schlüsselunterlagen und
weitere Maßnahmen entsprechend den Sicherheitsbestimmungen
ZU veranlassen.

(2) Bei Verletzungen der Sicherheit von Einrichtungen des
Chiffrierwesens und Zerstörung bzw. Beschädigung von Chiffrier-
technik und anderem Chiffriermaterial, die den Verdacht straf-
barer Handlungen zulassen, ist der zuständige Beauftragte des
Ministeriums für Staatssicherheit sofort zu verständigen.
Erst mit seiner Genehmigung darf der sofort abzusichernde Er-
eignis, Feststellungs- oder Fundort verändert und eine Befra-
gung der Beteiligten und Zeugen vorgenommen werden.

(3) Bei Verlusten, unbefugter Nachanfertigung oder unberechtig-
tem Besitz von Schlüsseln zu Einrichtungen des Chiffrierwesens
sowie Behältnissen für Chiffriersachen sind unverzüglich die
betreffenden Schließanlagen durch andere zu ersetzen.

(4) Wird Chiffriermaterial entgegen den erlassenen Sicherheits-
bestimmungen angefertigt, behandelt, transportiert oder weiter-
gegeben, werden Informationen über das Chiffrierwesen offenbart,
Chiffriermittel unvorschriftsmäßig zur Chiffrierung benutzt oder
kann der Verbleib von Chiffriermaterial nicht ununterbrochen
vollständig und vollzählig nachgewiesen werden, sind durch die
zuständigen Leiter der Organe und Einrichtungen unverzüglich
Maßnahmen, die eine weitere Gefährdung von Informationen des
Chiffrierwesens und eine Ausweitung des eingetretenen Schadens
verhindern, einzuleiten.

                      § 23
        Untersuchungen von Verletzungen
         der Sicherheitsbestimmungen

(1) Alle Verletzungen der Sicherheitsbestimmungen sind durch die
zuständigen Chiffrierorgane bzw. Leiter der Einrichtungen des
Chiffrierwesens zu untersuchen.
In der Untersuchung sind die Ursachen und begünstigenden Bedin-
gungen für die Verletzung der Sicherheitsbestimmungen und der
dafür Verantwortliche festzustellen sowie seine Motive und die
Schuldfrage zu klären.

(2) In Abhängigkeit vom Grad der Sicherheitsgefährdung und dem
eingetretenen Schaden haben die vorgesetzten Chiffrierorgane
oder eingesetzten Kommissionen die Untersuchung bei Notwendig-
keit in Zusammenarbeit mit dem ZCO durchzuführen.

(3) Die Untersuchung ist in der Regel innerhalb von 4 Wochen
abzuschließen. Die Ergebnisse der Untersuchung sind dem zustän-
digen Leiter vorzulegen und dem ZCO zu übergeben.

(4) Zur Beseitigung vorhandener Mängel sind die erforderlichen
Maßnahmen einzuleiten und die Ergebnisse mit den daran beteilig-
ten oder, soweit es aus erzieherischen Gründen notwendig ist,
auch mit anderen Geheimnisträgern des Chiffrierwesens auszuwerten.

(5) Personen, die die Sicherheit des Chiffrierwesens schuldhaft
gefährden und die Sicherheitsbestimmungen verletzen, sind diszi-
plinarisch und, wenn ein materieller Schaden schuldhaft verur-
sacht wurde, materiell entsprechend den Rechtsvorschriften ver-
antwortlich zu machen.
Die strafrechtliche Verantwortlichkeit wird durch diese Bestim-
mung nicht aufgehoben.

(6) Die Abgabe von Gutachten für Strafverfahren hat durch das
ZCO bzw. in Abstimmung mit dem ZCO zu erfolgen.

(7) Aussagegenehmigungen gemäß 5 28 der Strafprozeßordnung für
Geheimnisträger des Chiffrierwesens sind, soweit es sich um In-
formationen über das Chiffrierwesen handelt, nur nach Abstimmung
mit dem ZCO zu erteilen.

                      VII
       Materiell-technische Sicherstellung

                     § 24
    Organisation und Sicherheitsbestimmungen
              für Instandsetzung

(1) Die Organe und Einrichtungen haben dem ZCO zu den festgeleg-
ten Terminen den Bedarf für das erforderliche Chiffriermaterial
und den Umfang der planmäßigen Instandsetzungen (gemäß den zu
treffenden Vereinbarungen) zu übergeben.

(2) Die Durchführung von Instandsetzungen der Chiffriertechnik
ist zwischen dem ZCO und den Organen und Einrichtungen zu ver-
einbaren.

(3) Chiffriermaterial, das aus Sicherheitsgründen nicht mehr
eingesetzt werden kann, ausgesondert werden muß oder aus ande-
ren Gründen nicht mehr genutzt wird, ist dem ZCO zu übergeben.
Die Verfahrensweise ist durch Vereinbarung zu regeln.

                     § 25

(1) Die Instandsetzung von Chiffriergeräten und -vorrichtungen
sowie von geheimzuhaltenden Ersatzteilen darf nur in speziellen
Werkstätten des Chiffrierwesen so der in besonders abgesicherten
Teilen bzw. Abteilungen allgemeiner Werkstätten erfolgen.

(2) Geheimzuhaltende Technik zur Herstellung von Schlüsselunter-
lagen sowie zur Produktion, Wartung und Instandsetzung von Chif-
friertechnik unterliegt besonderen Bestimmungen des ZCO.

(3) Instandsetzungen aller Art dürfen nur Geheimnisträger des
Chiffrierwesens durchführen, die eine entsprechende Ausbildung
erhalten haben und im Besitz einer Instandsetzungsberechtigung
sind.

(4) Veränderungen der Chiffriertechnik sowie der Anschluß nicht
vorgesehener oder nicht genehmigter Zusatzgeräte sind nicht ge-
stattet.

                      VIII
                Schlußbestimmungen

                      § 26

(1) Diese Durchführungsbestimmung ist nur den Organen und Ein-
richtungen zu übergeben, in deren Verantwortungsbereich Chiffrier-
verfahren zur Anwendung gelangen bzw. die mit der Realisierung von
Aufgaben des Chiffrierwesens beauftragt wurden. Sie ist nur inner-
halb der Organe und Einrichtungen des Chiffrierwesens aufzubewahren.

(2) Diese Durchführungsbestimmung tritt am 01. Juni 1977
in Kraft.
Unterschrift Mielke
                      Mielke
                      Generaloberst

                     - 22 -                         GVS B 434-400/77
                                                        Anlage 1

              Zusatzverpflichtung

Mir wurde die Berechtigung für den Umgang mit Chiffriermaterial
im/in .................................... und die Berechtigung
zur Kenntnisnahme von Staatsgeheimnissen des Chiffrierwesens
dieses Bereiches erteilt.

Zusätzlich zu meiner eingegangenen Verpflichtung vom ..........
zur Wahrung und Sicherung von Staatsgeheimnissen gehe ich ent-
sprechend dem § 11 der Anordnung zum Schutz von Staatsgeheim-
nissen nachstehende Verpflichtung ein:

Ich, ............................., (PKZ .....................)
     (Name, Vorname)

verpflichte mich:

1. über meine Tätigkeit im Chiffrierwesen gegenüber allen Unbe-
   fugten strengstes Stillschweigen zu wahren und ihnen keiner-
   lei Informationen über das Chiffrierwesen zu geben;
   Unbefugte sind Personen, die keine Berechtigung zur Kennt-
   nisnahme von Informationen über das Chiffrierwesen besitzen.
   Personen, die die Berechtigung zum Zugang zu Informationen
   des Chiffrierwesens besitzen, dürfen solche Informationen
   nur in dem zur Erfüllung ihrer Aufgaben erforderlichen Umfang
   erhalten. Im Zweifelsfall ist vorher bei dem Leiter, in
   dessen Verantwortungsbereich das Chiffrierverfahren zur An-
   wendung gelangt, die Genehmigung zur Auskunftserteilung ein-
   zuholen.

2. keinerlei Gegenstände und Dokumente, die vergegenständlichte
   Geheimnisse des Chiffrierwesens enthalten oder darstellen,
   aus der Dienststelle zu entfernen, soweit nicht die Genehmi-
   gung des zuständigen Leiters vorliegt;

3. meinen Vorgesetzten im Chiffrierwesen sofort in Kenntnis zu
   setzen, wenn Personen an mich herantreten und den Verdacht
   erregen, daß sie sich für das Chiffrierwesen interessieren;

4. keine Fotoapparate, Tonbandgeräte, Diktiergeräte oder sonsti-
   ge Geräte, die zur Speicherung oder Vervielfältigung von In-
   formationen dienen können, zu privaten Zwecken in die Ein-
   richtungen des Chiffrierwesens mitzubringen oder private
   Radio- und Fernsehapparate i n Einrichtungen des Chiffrier-
   wesens zu betreiben;

5. alle mir zur Kenntnis gelangenden Verletzungen der Geheim-
   haltungspflicht und jeden diesbezüglichen Verdacht meinem
   Vorgesetzten im Chiffrierwesen zur Kenntnis zu geben.

Ich bin mir bewußt, daß ich bei Verletzung dieser Zusatzver-
pflichtung nach den gleichen gesetzlichen Bestimmungen wie in
der Verpflichtung zur Wahrung und Sicherung von Staatsgeheim-
nissen zur Verantwortung gezogen werde.

............                           ........................
Ort, Datum                             Unterschrift

Verpflichtung durchgeführt:            ........................
                                       Unterschrift/Funktion


                                                        Anlage 2

              B e l e h r u n g
   bei der Beendigung der Tätigkeit im Chiffrierwesen

1. Über meine Tätigkeit im Chiffrierwesen habe ich gegenüber
   allen  Personen (einschließlich Familienangehörigen) auch
   weiterhin strengstes Stillschweigen zu wahren und habe
   ihnen keine Informationen über das Chiffrierwesen in
   schriftlicher, mündlicher oder anderer Form zu geben.

2. Ich habe die nächste Dienststelle des Ministeriums für
   Staatssicherheit zu informieren, wenn Personen an mich
   herantreten und den Verdacht erregen, daß sie sich für
   meine ehemalige Tätigkeit im Chiffrierwesen interessieren.

3. Die Beschränkungen der Verpflichtung zur Wahrung und Siche-
   rung von Staatsgeheimnissen gelten für mich ...... ¹ Jahre
   nach dem Zeitpunkt der Belehrung.

............                           ........................
Ort, Datum                             Unterschrift


Belehrung durchgeführt:                ........................
                                       Unterschrift/Funktion

¹ Für bestätigte Geheimnisträger der Bestätigungsstufe I und
II = 5 Jahre

Für bestätigte Geheimnisträger der Bestätigungsstufe III
bis V = 3 Jahre

Einleitung des Bestätigungsverfahrens
                                                    VD B 434-3000/76
                                                    Blatt 2
                                                    Anlage 6

        Antrag zur Einleitung des Bestätigungsverfahrens

       (Wehrpflichtige, die für den SAS-Nachrichten- und
       Chiffrierdienst bestätigt werden sollen)

WKK                                    O. U., den ...............
.................................................................

                      Dienstverhältnis

Der Wehrpflichtige ..............................................
                     (Name     Vorname                geb. am)

ist für einen Einsatz in SAS-Nachrichten- und Chiffrierdienst zur
Ableistung des Grundwehrdienstes bzw. zur Aufnahme in das Dienst-
verhältnis als Unteroffizier auf Zeit bzw. Berufsunteroffizier vor-
gesehen. Ich bitte um Einleitung des Bestätigungsverfahrens für
die Bestätigungsstufe ...

                                    ...........................
                                     (Unterschrift Leiter WKK)

Durch den zuständigen Abwehroffizier des MfS wurden die Unterlagen
(Personalbogen, Lebenslauf, Verwandtenaufstellung und Beurteilung)
eingesehen.
Gegen die Bearbeitung als Kader für den SAS-Nachrichten- und Chif-
frierdienst gibt es von Seiten der KD/MfS .......................
keine Einwände.

                                        .........................
                                               (Unterschrift)

MINISTERRAT
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK               VD R 434-3000/76
MINISTERIUM FÜR STAATSSICHERHEIT                    Blatt 9
                                                    Anlage 9

                      Abnahmeprotokoll

Am ........................... 19...... wurde in ........................
......................................................(Dienststelle/Anschrift)
die Einrichtung des Chiffrierwesens ..........................................
................................................(Nr. der Räume) für
die Arbeit ..................... .............................................
......................................................{Nutzung der Einrichtung)
der Installation der Gerätetypen* .......................................
..............................................................................
und der Teilnehmeranschlüsse entsprechend der Dokumentation vom:*
........................... 19 ...... abgenommen.
An der Abnahme nahmen teil:
1. ....................................   3. .................................
2. ....................................   4. .................................

Die Sicherheitsbestimmungen wurden entsprechend der Regelungen und Bestimmungen für das
Chiffrierwesen der DDR eingeholten/nicht eingehalten.*

auftretende Beanstandungen :
1. ..............................................................................
2. ..............................................................................
3. ..............................................................................
4. ..............................................................................

Die Beseitigung der aufgetretenen Beanstandungen erfolgt bis zum:
.............................. 19 ......

...........................              .......................................
verantw. Leiter                           Abnahmeberechtigter

Nachkontrollen:

Dat.                Beanstandungen              Termin für        Unterschrift
                                                Veränderungen




FA 4205                                               * Nichtzutreffendes streichen

Einleitung zur Dienstanweisung Nr. 3/84
Berlin, 18. 4. 1984
Genossen Minister

Beiliegend übersende ich Ihnen die neu zu erlassende
Dienstanweisung Nr. 1/84 zur politisch-operativen Sicherung
des Chiffrierwesens der Deutschen Demokratischen Republik.
Die Notwendigkeit des Erlassens der Dienstanweisung Nr. 3/84
ergibt sich daraus, daß die dienstlichen Bestimmungen aus den
Jahren 1968 und 1969 nicht mehr den Anforderungen entsprechen.
Die Dienstanweisung Nr. 3/84 stützt sich auf die Anordnung des
Vorsitzenden des Ministerrates über das Chiffrierwesen der DDR
vom 28. 3. 1977 und die dazu von Ihnen erlassene 1. Durchfüh-
rungsbestimmung vom 29. 3. 1977.
In der Dienstanweisung Nr. 3/84 wurden die Erfahrungen der
Linie XI in der politisch-operativen und operativ-technischen
Arbeit sowie die Formen und Methoden der Zusammenarbeit des
Leiters der Abteilung XI mit den Leitern anderer Diensteinheiten
des MfS berücksichtigt.
Sie enthält die konkrete Festlegung der Verantwortlichkeit
und die Aufgaben des Leiters der Abteilung XI des MfS, der Leiter
der Bezirksverwaltungen, der Leiter der Abteilungen XI der Bezirks-
verwaltungen sowie der Leiter weiterer Diensteinheiten des MfS.
In der Dienstanweisung Nr. 3/84 werden die absehbaren perspekti-
vischen Entwicklungstendenzen der Hauptaufgaben der Linie XI bei
der Gewährleistung der Sicherheit des Chiffrierwesens der DDR
und der Nachrichtengewinnung durch Dekryptierung berücksichtigt.
Sie bildet die Grundlage für die erfolgreiche Erfüllung der
politisch-operativen und operativ-technischen Aufgaben der Linie
XI in den kommenden Jahren.
Der Entwurf der Dienstanweisung wurde von der Abteilung XI des
MfS mit Unterstützung der ZAIG und der Sektion Spezialdiszi-
plinen der Hochschule des MfS und in Abstimmung mit den Haupt-
abteilungen I und III erarbeitet.

Der erarbeitete Entwurf wurde in Zusammenarbeit mit Ihren
Stellvertretern, Genossen Generaloberst Wolf, Genossen
Generalleutnant Mittig und Genossen Generalleutnant Neiber,
den Leitern der ZAIG, der Hauptabteilungen I, II, III, VII,
XVIII und XX, der Abteilungen N und 26, des OTS sowie den
Leitern der Bezirksverwaltungen Erfurt, Frankfurt (Oder),
Leipzig und Rostock geprüft, Entsprechend den unterbreiteten
Vorschlägen und Hinweisen wurde die Dienstanweisung Über-
arbeitet.
Es ist vorgesehen, die Dienstanweisung an die Leiter der
Diensteinheiten des MfS, die Leiter der Bezirksverwaltungen
sowie die Leiter der Kreis- und Objektdienststellen (an KD/ÖD
nur auszugsweise) zu verteilen,
Ich schlage Ihnen vor, die Dienstanweisung Nr. 9/84 zu erlassen.

Geisler

Generalleutnant

Ministerrat                                           Berlin den 24.4.1984
der Deutschen Demokratischen Republik
Ministerium für Staatssicherheit
Der Minister
                                                Geheime Verschlußsache
                                                   GVS-o008 - 8/84
                                                Ex-Nr.149 .Ausf Blatt 1 bis 11

    D i e n s t a n w e i s u n g   Nr. 3/84
zur politisch-operativen Sicherung den Chiffrierwesens der
Deutschen Demokratischen Republik                          

Gliederung

1.   Grundsätzliche Ziel- und Aufgabenstellungen
     für die politisch-operative Sicherung des
     Chiffrierwesens der Deutschen Demokratischen
     Republik
2.   Verantwortung für die politisch-operative
     Sicherung des Chiffrierwesens der Deutschen
     Demokratischen Republik
3.   Verantwortlichkeit und Aufgaben des Leiters
     der Abteilung XI des Ministeriums für Staatssicherheit
3.1. Federführung des Leiters der Abteilung XI des
     Ministeriums für Staatssicherheit bei der
     politisch-operativen Sicherung des Chiffrier-
     wesens der Deutschen Demokratischen Republik
3.2. Gewährleistung der politisch-operativen
     Sicherung zentraler Einrichtungen des
     Chiffrierwesens der Deutschen Demokratischen Republik
3.3. Organisation und Sicherstellung des chiffrier-
     ten  Nachrichtenverkehrs mit den Auslandsver-
     tretungen der Deutschen Demokratischen Republik
3.4. Gewährleistung einer hohen Sicherheit und
     Ordnung sowie des Geheimnisschutzes im
     Chiffrierwesen der Deutschen Demokratischen
     Republik
3.5. Wissenschaftlich-technische Entwicklung und
     operativ-technische Sicherstellung des
     Chiffrierwesens der Deutschen Demokratischen
     Republik
3.6. Dekryptierung chiffrierter Nachrichtenverkehre
     des Gegners
4.   Verantwortlichkeit und Aufgaben der Leiter der
     Bezirksverwaltungen
5.   Spezielle Aufgaben der Leiter weiterer Dienst-
     einheiten des Ministeriums für Staatssicherheit
6.   Schlußbestimmungen

Anlage: Informationsbedarf der Linie XI

Die weitere Gestaltung der entwickelten sozialistischen
Gesellschaft in der Deutschen Demokratischen Republik, der
Kampf um die Sicherung des Friedens und die Gewährleistung
einer hohen Verteidigungsbereitschaft unter allen politisch-
operativen Lagebedingungen sowie die Vertiefung der Zusam-
menarbeit in der sozialistischen Staatengemeinschaft stellen
ständig höhere Anforderungen an stabile und sichere
Nachrichtenverbindungen, Ein bedeutendes Instrument zum
Schutz des Nachrichtenverkehrs vor der Auswertung durch den
Gegner ist das Chiffrierwesen.

Zur weiteren Qualifizierung der politisch-operativen Sicherung
des Chiffrierwesens der Deutschen Demokratischen Republik vor
den Angriffen des Feindes, zur wissenschaftlich-technischen
Weiterentwicklung des Chiffrierwesens der Deutschen Demokra-
tischen Republik auf dem erforderlichen mathematisch - krypto-
logischen Niveau und zur noch offensiveren Nutzung kryptol-
ogischer Mittel und Methoden bei der Aufklärung und
Bekämpfung des Feindes

                      weise ich an :


1. Grundsätzliche Ziel- und Aufgabenstellungen für die
politisch-operative Sicherung des Chiffrierwesens der
Deutschen Demokratischen Republik                            

   Die Hauptaufgabe des Chiffrierwesens der Deutschen Demokra-
   tischen Republik besteht in der Gewährleistung eines sicheren
   und zuverlässigen Schutzes geheimzuhaltender und nicht
   offenkundiger Informationen vor der Auswertung durch den
   Gegner und der Kenntnisnahme durch Unbefugte bei deren
   Übermittlung über technische Nachrichtenmittel durch

   - die Organisation und Sicherstellung des chiffrierten
     Nachrichtenverkehrs der Organe, Dienststellen und
     Einrichtungen der Deutschen Demokratischen Republik
     unter allen Lagebedingungen,

   - die Schaffung der dazu erforderlichen personellen,
     materiellen, kryptologischen, technischen und
     sicherheitsmäßigen Voraussetzungen.

   Zur Gewährleistung der politisch-operativen Sicherung des
   Chiffrierwesens der Deutschen Demokratischen Republik
   sind folgende Aufgaben zu realisieren:

   - rechtzeitige Aufklärung der gegen das Chiffrierwesen
     der Deutschen Demokratischen Republik gerichteten
     Pläne, Absichten und Maßnahmen sowie der dazu einge-
     setzten gegnerischen Kräfte, angewandten Mittel und
     Methoden;

   - Nutzung politisch-operativen Möglichkeiten zur
     Beschaffung wissenschaftlicher und technischer
     Informationen über das Chiffrierwesen des Gegners
     und deren Auswertung und Analyse;

   - Beschaffung von Informationen über das Chiffrierwesen
     aus den imperialistischen Geheimdiensten, den Zentren
     der funkelektronischen Aufklärung sowie entsprechenden
     Organisationen und Einrichtungen des Feindes;

   - Sicherung des Chiffrierwesens der Deutschen Demokratischen
     Republik durch Erkennen, Aufdecken und Bekämpfen aller
     Angriffe des Feindes gegen das Chiffrierwesen, insbesondere
     durch die

     · Organisation einer offensiven Spionageabwehr,

     · vorbeugende Verhinderung und Bekämpfung von Sabotage
       und Diversionshandlungen unter allen Lagebedingungen,

     · vorbeugende Verhinderung und Bekämpfung der politisch
       ideologischen Diversion und der gegnerischen Kontakt-
       politik/Kontakttätigkeit,

     · vorbeugende Verhinderung des ungesetzlichen Verlassene
       der Deutschen Demokratischen Republik bzw. von Fahnen-
       fluchten durch Geheimnisträger des Chiffrierwesens
       der Deutschen Demokratischen Republik;

  - Sicherung der Geheimnisträger des Chiffrierwesens der
    Deutschen Demokratischen Republik vor den Angriffen des
    Feindes und zur Verhinderung feindlich-negativer Handlungen
    durch Sicherheitsüberprüfungen zu Personen, die Zugang zu
    Chiffriertechnik - und -verfahren erhalten sollen, durch
    Wiederholungsüberprüfungen und Einsatz inoffizieller Kräfte
    und Mittel zur systematischen Klärung der Frage Wer ist
    wer?;

  - strikte Wahrung der Konspiration und Geheimhaltung aller
    Informationen und Gegenstände des Chiffrierwesens der
    Deutschen Demokratischen Republik, insbesondere durch
    die Gewährleistung einer hohen inneren Sicherheit und
    Ordnung und die konsequente Durchsetzung der für das
    Chiffrierwesen erlassenen Rechtsvorschriften und
    Sicherheitsbestimmungen;
    die Übergabe kryptologischer Erkenntnisse und Verfahren
    an andere Länder bedarf meiner Zustimmung;

  - wirksame Sicherung der Einrichtungen des Chiffrierwesens
    der Deutschen Demokratischen Republik durch politisch-
    operative und operativ-technische Maßnahmen sowie durch
    Überprüfungen vor und während ihrer Nutzung auf Einhaltung
    der festgelegten Sicherheitsbestimmungen und Einbeziehung
    in die politisch-operative Außensicherung und den Objekt-
    schutz;

    Einrichtungen des Chiffrierwesens der Deutschen Demokra-
    tischen Republik sind:

    · Chiffrierorgane im Apparat des Ministerrates, in den
      Ministerien und anderen zentralen staatlichen Organen,
      in den Stäben der Nationalen Volksarmee und der Grenz-
      truppen der Deutschen Demokratischen Republik sowie in
      den wirtschaftsleitenden Organen,

    · Chiffrierstellen sowie Teile von Nachrichtenzentralen
      und EDV-Einrichtungen,

    · Chiffrierwerkstätten und Lager von Chiffriertechnik
      und -mitteln,

    · Bereiche von Instituten und Hochschulen, die Themen
      des Chiffrierwesens bearbeiten, sowie von Betrieben,
      in denen Chiffriertechnik entwickelt, produziert oder
      instand gesetzt wird,

    · ständige oder zeitweilige Schulungs- und Ausbildungs-
      einrichtungen,

    · Dekryptierstellen der bewaffneten Organe;

  - Untersuchung von Handlungen, Vorkommnissen und Erscheinungen
    feindlicher Störtätigkeit, die Einflußnahme auf die Sicherheit
    und Wirksamkeit des Chiffrierwesens der Deutschen Demokra-
    tischen Republik haben bzw. haben können;
    die erforderlichen Maßnahmen zur weiteren Gewährleistung
    bzw. Wiederherstellung der Sicherheit des chiffrierten
    Nachrichtenverkehrs sind sofort einzuleiten;
    Vorkommnisse und andere Verletzungen der Geheimhaltungs-
    und Sicherheitsbestimmungen sind allseitig zu analysieren
    Ursachen aufzudecken und begünstigende Bedingungen für
    feindlich-negative Handlungen zu beseitigen;

  - Aufrechterhaltung einer hohen Einsatz- und Arbeitsbe-
    reitschaft aller Einrichtungen des Chiffrierwesens unter
    allen Lagebedingungen, insbesondere der Einrichtungen
    des Chiffrierwesens der Nationalen Volksarmee, der
    Grenztruppen der Deutschen Demokratischen Republik, der
    Deutschen Volkspolizei und der anderen Organe der
    Landesverteidigung.

2.   Verantwortung für die politisch-operative Sicherung des
Chiffrierwesens der Deutschen Demokratischen Republik        

2.1. Der Leiter der Abteilung XI des Ministeriums für
Staatssicherheit ist verantwortlich für die

- Gewährleistung der Federführung bei der politisch-
  operativen Sicherung des Chiffrierwesens der Deutschen
  Demokratischen Republik;

- einheitliche Gestaltung und Koordinierung der politisch-
  operativen Arbeit zur Sicherung des Chiffrierwesens der
  Deutschen Demokratischen Republik;

- politisch-operative Sicherung aller Einrichtungen des
  Chiffrierwesens im Apparat des Ministerrates, in den
  Ministerien und anderen zentralen staatlichen Organen;

- politisch-operative Sicherung der Einrichtungen der
  Forschung, Entwicklung und Produktion in Instituten und
  Betrieben, die langfristig mit bedeutsamen Aufgaben für
  das Chiffrierwesen beauftragt sind;

- politisch-operative Sicherung von Dekryptierzentralen;

- Erfüllung der dem Zentralen Chiffrierorgan in der
  Anordnung des Vorsitzenden des Ministerrates vom
  28. 3. 1977 und der in der 1. Durchführungsbestimmungen
  des Ministers für Staatssicherheit vom 29. 3. 1977
  übertragener Aufgaben.

2.2. Die Leiter der Bezirksverwaltungen sind verantwortlich
für die politisch-operative Sicherung der Einrichtungen des
Chiffrierwesens der Deutschen Demokratischen Republik in den

- staatlichen Organen der Bezirke und Kreise;

- Kombinaten, Betrieben und Einrichtungen, einschließlich
  Verkehrs-, Post- und Fernmeldewesen,

- Kommandos der Teilstreitkräfte und Militärbezirke, den
  Stäben der Verbände und Truppenteile der Nationalen Volks-
  armee und in den Grenztruppen der Deutschen Demokratischen
  Republik gemäß der nach 2.3. abzuschließenden Koordi-
  nierungsvereinbarungen,

- Wehrkommandos der Nationalen Volksarmee und den Einrich-
  tungen der Zivilverteidigung,

- Dienststellen der Deutschen Volkspolizei,

- Dienststellen der Zollverwaltung der Deutschen Demokratischen
  Republik,

- Bereichen der Forschung, Entwicklung und Produktion von
  Instituten und Betrieben, die zeitweilig Aufgaben im
  Interesse des Chiffrierwesens lösen.

2.3. Der Leiter der Abteilung XI des Ministeriums für Staats-
sicherheit und der Leiter der Hauptabteilung I haben in einer
Koordinierungsvereinbarung die Verantwortlichkeit für die
politisch-operative Sicherung der SAS- und Chiffrierdienste
der Nationalen Volksarmee und der Grenztruppen der Deutschen
Demokratischen Republik, außer den Chiffriereinrichtungen in
den Wehrkreiskommandos der Nationalen Volksarmee, festzulegen.

2.4. Die Leiter aller Diensteinheiten des Ministeriums für
Staatssicherheit haben zur Unterstützung der Diensteinheiten
der Linie XI im Interesse der wirksamen Gestaltung der
politisch-operativen, operativ-technischen und wissenschaftlichen
Arbeit und zur Gewährleistung der Sicherheit des
Chiffrierwesens der Deutschen Demokratischen Republik ihre
offiziellen Verbindungen und inoffiziellen Möglichkeiten im
und noch dem Operationsgebiet im Rahmen der allseitigen
Nutzung zur Beschaffung von Informationen über das Chiffrier-
wesen des Feindes gemäß Anlage zu nutzen und diese dem Leiter
der Abteilung XI das Ministeriums für Staatssicherheit direkt
zu übergeben.

Des weiteren sind alle im Prozeß der politisch-operativen
Arbeit anfallenden chiffrierten Texte aus feindlichen, krimi-
nellen und unbekannten Chiffrierverkehren sowie die dazuge-
hörigen Hilfsmittel und die darüber vorhandenen zusätzlichen
Informationen den Leiter der Abteilung XI des Ministeriums
für Staatssicherheit zu übersenden.

3.   Verantwortlichkeit und Aufgaben des Leiters der Abteilung XI
des Ministeriums für Staatssicherheit                          

3.1. Federführung des Leiters der Abteilung XI des Ministeriums
für Staatssicherheit bei der politisch-operativen Sicherung des
Chiffrierwesens der Deutschen Demokratischen Republik               

Der Leiter der Abteilung XI des Ministeriums für Staatssicher-
heit ist in Wahrnehmung seiner Federführung verantwortlich für die

- ständige aktuelle Einschätzung der politisch-operativen Lage
  im Chiffrierwesen der Deutschen Demokratischen Republik mit
  dem Ziel, Angriffsrichtungen des Gegners und mögliche
  Gefahrenpunkte rechtzeitig zu erkennen und vorbeugende
  Maßnahmen zur Gewährleistung der Sicherheit des Chiffrier-
  wesens einzuleiten;
  zur Durchsetzung der Ziel- und Aufgabenstellung für die
  politisch-operative Sicherung sind Orientierungen und
  langfristige Konzeptionen sowie linienspezifisches
  Schulungsmaterial zu erarbeiten;

- Organisation einer wirkungsvollen Zusammenarbeit mit den
  Leitern der objektmäßig oder territorial zuständigen
  Diensteinheiten auf der Grundlage von Koordinierungsver-
  einbarungen, Sicherungskonzeptionen und Maßnahmeplänen;
  die rechtzeitige Übergabe von Informationen über den
  Einsatz von Chiffriertechnik -und -verfahren und über
  Veränderungen der Einrichtungen des Chiffrierwesens der
  Deutschen Demokratischen Republik an die Leiter der
  objektmäßig bzw. territorial zuständigen Diensteinheiten
  sowie die Zusammenarbeit bei der Bearbeitung
  von Operativen Vorgängen, der Durchführung Operativer
  Personenkontrollen und der Untersuchung von Handlungen,
  Vorkommnissen und Erscheinungen im Chiffrierwesen der
  Deutschen Demokratischen Republik sind zu gewährleisten;

- Koordinierung der politisch-operativen Arbeit im und nach
  dem Operationsgebiet zur politisch-operativen Sicherung
  des Chiffrierwesens der Deutschen Demokratischen Republik
  mit dem Leiter der Hauptverwaltung A und den Leitern
  anderer zuständiger Diensteinheiten;

- Gewährleistung einer wirkungsvollen Zusammenarbeit mit
  den zuständigen operativen Diensteinheiten bei der
  Bekämpfung der Angriffe des Feindes gegen das Chiffrierwesen
  der Deutschen Demokratischen Republik, insbesondere mit dem
  Leiter der Hauptabteilung II bei der Abwehr von Angriffen
  imperialistischer Geheimdienste;

- Koordinierung der für die Gewährleistung der Sicherheit
  des Chiffrierwesens der Deutschen Demokratischen Republik
  erforderlichen Maßnahmen mit den Leitern der Hauptabtei-
  lungen VII, XVIII, XIX und XX;

- Gewährleistung der linienspezifischen Zusammenarbeit, mit
  den Sicherheitsorganen der befreundeten sozialistischen
  Staaten über den Leiter der Abteilung X;

- Organisation und Durchführung des mit den
  Leitern des Chiffrierwesens im Apparat des Ministerrates,
  in den Ministerien und anderen zentralen staatlichen Organen
  zur Beseitigung von Ursachen und begünstigende Bedingungen
  für Verletzungen der Rechtsnormen und zur strikten Durch-
  setzung von Sicherheit und Ordnung sowie des Geheimnisschutzes
  in den Einrichtungen des Chiffrierwesens der Deutschen
  Demokratischen Republik.

3.2. Gewährleistung der politisch-operativen Sicherung
zentraler Einrichtungen des Chiffrierwesens der Deutschen
Demokratischen Republik                                              

Der Leiter der Abteilung XI des Ministeriums für Staats-
sicherheit hat zur Durchsetzung der unter 1. gestellten
Aufgaben in enger Zusammenarbeit mit den Leitern der
territoriale bzw. objektmäßig zuständigen Diensteinheiten
die politisch-operative Sicherung der unten 2.1. festge-
legten zentralen Einrichtungen zu gewährleisten.

Dazu sind insbesondere erforderlich die

- Bestimmungen und politisch-operativen Durchdringung der
  Schwerpunktbereiche;

- zweckmäßige Dislozierung und der schwerpunktorientierte
  Einsatz der operativen Kräfte;

- Schaffung von IM in Schlüsselpositionen

- qualifizierte Bearbeitung Operativer Vorgänge und
  Durchführung Operativer Personenkontrollen;

- Durchsetzung der staatlichen Anordnungen über Sicherheit
  Ordnung und Geheimnisschutz im Chiffrierdienst der
  Deutschen Demokratischen Republik.

3.3. Organisation und Sicherstellung des chiffrierten
Nachrichtenverkehrs mit den Auslandsvertretungen der
Deutschen Demokratischen Republik                           

Der Leiter der Abteilung XI des Ministeriums für Staats-
sicherheit hat den chiffrierten Nachrichtenverkehr der
Partei- und Staatsorgane zu den Auslandsvertretungen der
Deutschen Demokratischen Republik zu organisieren und
unter allen Lagebedingungen in enger Zusammenarbeit mit
den Leitern der Hauptverwaltung A, der Hauptabteilung II
und anderer zuständiger Diensteinheiten sicherzustellen.

Das erfordert insbesondere die

- sorgfältige Auswahl und gründliche Vorbereitung sowie
  fachliche Qualifizierung für den Auslandseinsatz als
  Chiffreur geeigneter Mitarbeiter in Zusammenarbeit mit
  dem Leiter der Hauptabteilung Kader und Schulung;

- Schaffung der für die Durchführung der Chiffrierarbeit
  in den Auslandsvertretungen erforderlichen sicherheits-
  mäßigen und operativ-technischen Voraussetzungen;

- strikte Durchsetzung der für die Auslandschiffrierstellen
  festgelegten Sicherheitsbestimmungen und die Gewährleistung
  einer hohen Konspiration, inneren Sicherheit und Ordnung;

- Gewährleistung eines stabilen und ununterbrochenen chiffrierten
  Nachrichtenverkehrs mit den Auslandsvertretungen in enger
  Zusammenarbeit mit dem Leiter der Abteilung N des Ministeriums
  für Staatssicherheit;

- aktuelle Einschätzung und Beherrschung der Lage im Chiffrier-
  wesen der Auslandsvertretungen und die unverzügliche Unter-
  suchung aller Vorkommnisse und negativen Erscheinungen zur
  wirkungsvollen Abwehr aller Angriffe des Feindes in enger
  Zusammenarbeit mit den Leitern der Hauptverwaltung A und
  der Hauptabteilung II.

In Zusammenarbeit mit dem Leiter der Hauptabteilung III sind
die Möglichkeiten des Auslandschiffrierdienstes zur Erfüllung
von Aufgaben der Hauptabteilung III ständig zu prüfen und
entsprechend zu nutzen, Die dazu notwendige personelle Sicher-
stellung hat in enger Zusammenarbeit mit den Leitern der
Hauptverwaltung A und der Hauptabteilung III zu erfolgen.

Zur Organisation und Gewährleistung der allseitigen Sicherheit
des chiffrierten Nachrichtenverkehrs mit den Auslandsvertre-
tungen der Deutschen Demokratischen Republik sind zwischen
dem Leiter meiner Arbeitsgruppe und meinen zuständigen Stell-
vertretern sowie den Leitern zuständiger Diensteinheiten
Koordinierungsvereinbarungen abzuschließen.

3.4. Gewährleistung einer hohen Sicherheit und Ordnung sowie
des Geheimnisschutzes im Chiffrierwesen der Deutschen
Demokratischen Republik                                               

Die strikte Durchsetzung der Anordnung des Vorsitzenden des
Ministerrates über das Chiffrierwesens, der dazu erlassenen
Durchführungsbestimmungen, der Sicherheitsbestimmungen für
die Behandlung, Aufbewahrung und den Transport von Chiffrier-
mitteln sowie der Anweisungen über die Nutzung von Chiffrier-
technik und -verfahren ist durch den Einsatz operativer Kräfte
und durch enges und vertrauensvolles Zusammenwirken mit den
Leitern der Einrichtungen des Chiffrierwesens der Deutschen
Demokratischen Republik unter allen Lagebedingungen zu
gewährleisten.

Dazu ist es erforderlich,

- die Leiter der Chiffrierorgane bei der Durchsetzung einer
  hohen Sicherheit und Ordnung sowie der Gewährleistung des
  Geheimnisschutzes im Chiffrierwesen der Deutschen Demokra-
  tischen Republik zu unterstützen, insbesondere sind ziel-
  gerichtet operative Kräfte offensiv zur Beseitigung
  schadensverursachender oder sicherheitsgefährdender
  Bedingungen einzusetzen und die aus der politisch-
  operativen Arbeit gewonnenen Erkenntnisse zur schadens-
  verhütenden Arbeit zu nutzen;
  durch Maßnahmen der Öffentlichkeitsarbeit mit spezifischer,
  auf das Chiffrierwesen bezogener Thematik ist die poli-
  tisch-ideologische Erziehung der Geheimnisträger des
  Chiffrierwesens der Deutschen Demokratischen
  wirksam zu unterstützen;

-  alle Geheimnisträger des Chiffrierwesens der Deutschen
   Demokratischen Republik, insbesondere das Personal für
   die Bedienung und Instandsetzung der Chiffriertechnik,
   in Forum von Schulungen und anderen Qualifizierungsmaß-
   nahmen zur Verhinderung sicherheitsgefährdender Handlungen
   gründlich mit den Sicherheitsbestimmungen und Bedienungs-
   anweisungen vertraut zu machen;

-  systematisch Kontrollen über die Einhaltung der Rechts-
   vorschriften und die Gewährleistung von Sicherheit und
   Ordnung durchzuführen;
   die Kontrollen haben sich auf die Einhaltung der Sicher-
   heitsbetimmungen und in Zusammenarbeit mit der Hauptab-
   teilung III auf die Einhaltung der Anwendungsvorschriften
   der Chiffriertechnik und -verfahren im chiffrierten
   Nachrichtenverkehr zu erstrecken;
   festgestellte Verletzung der Rechtsvorschriften und
   Mängel im Geheimnisschutz, bei der Gewährleistung von
   Sicherheit und Ordnung sowie bei der der Anwendung der
   Chiffriertechnik und -verfahren sind unmittelbar mit dem
   zuständigen Leiter auszuwerten und deren Beseitigung zu
   veranlassen.

3.5. Wissenschaftlich-technische Entwicklung und operativ-
technische Sicherstellung des Chiffrierwesens der
Deutschen Demokratischen Republik.                              

Die wissenschaftlich - kryptologische Arbeit ist darauf aus-
zurichten, durch Nutzung moderner Erkenntnisse der Mathe-
matik, Sprachwissenschaft und Elektronik wirksame Chiffrier-
algorithmen für den Schutz des Nachrichtenverkehrs, der
Informationsspeicherung und von anderen mit mathematisch-
kryptologischen Mitteln zu lösenden Sicherungsaufgaben
Bereitzustellen und feindliche bzw. bekannt gewordene fremde
Chiffrieralgorithmen zu analysieren.

Dazu ist insbesondere erforderlich die

-  Nutzung wissenschaftlich- technischer Möglichkeiten der
   Deutschen Demokratischen Republik und der sozialistischen
   Staaten zur Unterstützung der wissenschaftlich - kryptolo-
   gischen Aufgaben bei strikter Gewährleistung der Konspiration
   und Geheimhaltung;

-  zielgerichtete Auswertung und zentrale Speicherung sach-
   bezogener wissenschaftlich-technischer Informationen aus
   dem Operationsgebiet, insbesondere von kryptologischen
   Erkenntnissen des Gegners;

- Analyse der im Chiffrierwesen der Deutschen Demokratischen
  Republik eingesetzten Chiffrieralgorithmen unter Nutzung
  neuester wissenschaftlicher Erkenntnisse;

- Schaffung und Entwicklung der speziellen technischen
  Basis.

Durch Entwicklung und Produktion von Chiffriergeräten und
- verfahren sind auf der Grundlage der gesetzlichen Bestim-
mungen für die spezielle Produktion in enger Zusammenarbeit
mit den Leitern des Operativ-Technischen Sektors und anderer
Diensteinheiten unter Gewährleistung der Konspiration und
Geheimhaltung die für

- den Schutz von Staats- und Dienstgeheimnissen bei deren
  Übertragung über Nachrichtenverbindungen,

- die Dekryptierung feindlicher chiffrierter Nachrichten-
  verkehres,

- den chiffrierten Nachrichtenverkehr mit IM im Operations-
  gebiet und

- die Herstellung von Chiffriermitteln

erforderlichen Geräte im notwendigen Umfang bereitzustellen.

Die operativ-technische Sicherstellung hat die politisch-
operative Sicherung des Chiffrierwesens der Deutschen Demo-
kratischen Republik und die Durchsetzung der Sicherheitsbe-
stimmungen in allen Einrichtungen des Chiffrierwesens wirksam
zu unterstützen sowie die ununterbrochene und stabile Arbeit
der Chiffrier- und Dekryptiergeräte zu gewährleisten.

Die operativ-technische Sicherstellung hat sich zu konzen-
trieren auf

- die Planung, Beschaffung und Herstellung von Chiffrier-
  mitteln bzw. -technik;

- die Instandsetzung der Chiffriertechnik, deren Kontrolle
  und Überprüfung zur Beseitigung von Störungen und zur
  Verhinderung von sicherheitsgefährdenden Manipulationen;

- die Gewährleistung des sicheren Einsatzes und der In-
  stallation der Chiffriertechnik, die das Gewinnen ge-
  heimzuhaltender Informationen durch den Gegner mittels
  Aufnahme kompromittierender Abstrahlung verhindert bzw.
  in Verbindung mit der politisch-operativen Sicherung
  erschwert;
  wissenschaftlich-technische und methodische Erkenntnisse
  aus diesem Aufgabenbereich, die sich für die Lösung von
  Aufgaben der Hauptabteilung III nutzen lassen, sind dem
  Leiter der Hauptabteilung III zur Kenntnis zu geben;

- den Einsatz spezifisch operativ-technischer Sicherung-
  mittel, die die vorbeugende Spionageabwehr unterstützen,
  die sichere Aufbewahrung und den Transport der Chiffrier-
  mittel gewährleisten sowie die unbemerkte Einsichtnahme
  in Chiffrierunterlagen verhindern;
  schwerpunkmäßig sind diese Mittel in gefährdeten Chiffrier-
  stellen, besonders in Chiffrierstellen, die sich außerhalb
  des Territoriums der Deutschen Demokratischen Republik
  befinden, einzusetzen.

Zur Gewährleistung der Zusammenarbeit und Geheimhaltung bei
der Entwicklung, Beschaffung und Produktion von Chiffrier-
technik sind zwischen dem Leiter der Abteilung XI des
Ministeriums für Staatssicherheit und den Leitern der zu-
ständigen Diensteinheiten Koordinierungsvereinbarung abzu-
schließen.

3.6. Dekryptierung chiffrierter Nachrichtenverkehre des Gegners

Es sind alle politisch-operativen, wissenschaftlichen und
technischen Möglichkeiten zu nutzen um die vom Feind und
subversiven Kräften zum Schutz ihrer Nachrichten- und
konspirativen Verbindungen eingesetzten kryptologischer
Verfahren zu lösen und Unwirksamkeit zu machen.

Die Dekryptierung chiffrierter Nachrichtenverkehre des Gegners
ist auf folgende Bereiche zu konzentrieren:

-  Chiffrierverkehre staatlicher, militärischer und anderer
   Einrichtungen und Organisationen des Feindes zur Gewinnung
   von Informationen und Aufklärung seiner Pläne, Absichten
   und Maßnahmen;

-  Chiffrierverkehre der feindlichen Geheimdienste zur Aufdek-
   kung und Bekämpfung seiner Agenten und Stützpunkte;

-  Chiffrierverkehre subversiver Kräfte und krimineller Elemente
   zur Unterstützung der Entwicklung und Bearbeitung Operativer
   Vorgänge und der Durchführung Operativer Personenkontrollen
   bei der vorbeugenden Verhinderung und Bekämpfung des staats-
   feindlichen Menschenhandels, politischer Untergrundtätigkeit
   und anderer subversiver, staatsfeindlicher und krimineller
   Handlungen.

Die wirkungsvolle Dekryptierung gegnerischer chiffrierter
Informationen erfordert die

-  Schaffung eines konzeptionellen Vorlaufs für die Ziel
   und Aufgabenstellung der Dekryptierung in enger Zusammen-
   arbeit mit den Leitern der Hauptverwaltung A und der
   Hauptabteilungen II und III unter Berücksichtigung der
   politisch-operativen Lage und der wissenschaftlich-
   technischen Möglichkeiten;

-  zielgerichtete Koordinierung der Informationsbeschaffung
   über das Chiffrierwesen des Feindes zwischen dem Leiter
   der Abteilung XI des Ministeriums für Staatssicherheit
   und den Leitern der Hauptverwaltung A, der Hauptabteilung
   III und anderer Diensteinheiten, die über entsprechende
   operative Möglichkeiten verfügen;

-  ständige Analysierung feindlicher chiffrierter Nachrichten-
   verkehre auf Dekryptierbarkeit und die Einschätzung der
   Lage im gegnerischen Chiffrierwesen;

-  Erarbeitung von Dekryptiermethoden und deren Nutzung in
   enger Zusammenarbeit mit den Leitern der Hauptabteilung
   III und anderer nachrichtenerfassender Diensteinheiten;

-  schnellstmögliche Bearbeitung der dekryptierbaren gegne-
   rischen Informationen unter Nutzung der vom Leiter der
   Abteilung XIII zur Verfügung gestellten Rechnerkapazitäten
   und die sofortige Übergabe der Klartexte an die Leiter
   der für die Auswertung zuständigen Diensteinheiten;
   die mit spezifischen Mitteln und Methoden der Hauptabtei-
   lung III gewonnenen dekryptierbaren gegnerischen Informa-
   tionen sind dem Leiter der Hauptabteilung III nach erfolgter
   Dekryptierung zur Auswertung zu übergeben;

-  Erarbeitung von Sachverständigengutachten und Sachverstän-
   digeneinschätzungen über Chiffriermittel, chiffrierte und
   dekryptierte Texte und andere Informationen des gegnerischen
   Chiffrierwesens zur Unterstützung der offensiven Spionage-
   abwehr und der Bekämpfung feindlich-negativer Handlungen;

-  Gewährleistung einer hohen Konspiration und Geheimhaltung
   der durch Dekryptierung gewonnenem Informationen.

Zum komplexen Vorgehen bei der politisch-operativen, operativ-
technischen und  wissenschaftlich-kryptologischen Bearbeitung
gegnerischer Chiffrierverfahren sind zwischen dem Leiter
meiner Arbeitsgruppe und meinen zuständigen Stellvertretern
Koordinierungsvereinbarungen abzuschließen.

4. Verantwortlichkeit und Aufgaben der Leiter der Bezirks-
verwaltungen                                                        

Die Leiter der Bezirksverwaltungen haben die in zentralen
Vorgaben und Planorientierungen enthaltenen Aufgaben zur
politisch-operativen Sicherung des Chiffrierwesens der
Deutschen Demokratischen Republik durchzusetzen und die
Verantwortlichkeit der Leiter der Abteilungen XI bzw. der
objektmäßig zuständigen Diensteinheiten der Bezirksverwal-
tungen für die politisch-operative Sicherung der Einrich-
tungen des Chiffrierwesens in den Bezirken und Kreisen
festzulegen.

Die Leiter der Abteilungen XI der Bezirksverwaltungen haben
auf der Grundlage der dienstlichen Bestimmungen und Weisungen
sowie der Planvorgaben der Leiter der Bezirksverwaltungen
und der Planorientierung des Leiters der Abteilung XI des
Ministeriums für Staatssicherheit die politisch-operative
Arbeit zur Sicherung des Chiffrierwesens der Deutschen
Demokratischen Republik und der operativ-technischen
Sicherstellung im Rahmen der festgelegten Verantwortlichkeit
zu planen und zu organisieren.

Dazu haben die Leiter der Abteilungen XI der Bezirksverwal-
tungen zu gewährleisten

- die Deckung des linienspezifischen Informationsbedarfes
  auf der Grundlage des vom Leiter der Abteilung XI
  des  herausgegebenen Arbeitsthesaurus sowie die aktuelle Ein-
  schätzung der politisch-operativen Lage im Chiffrierwesen
  der Bezirke und Kreise und die Auskunftsbereitschaft über
  operativ bedeutsame Handlungen, Vorkommnisse und Er-
  scheinungen insbesondere von Verletzungen der Sicherheits-
  bestimmungen des Chiffrierwesens der Deutschen Demokratischen
  Republik;

- die Organisation der Zusammenarbeit mit den Leitern der
  anderen Diensteinheiten der Bezirksverwaltungen, einschließ-
  lich der Kreisdienststellen/Objektdienststellen, sowie den
  Leitern der in den Bezirken dislozierten Diensteinheiten
  der Hauptabteilung I;

- die Durchführung von Sicherheitsüberprüfungen zu allen
  Geheimnisträgern die in den des Chiffrier-
  wesens der Bezirke und Kreise eingesetzt werden sollen,
  und von Wehrpflichtigen des Bezirkes, die für den Einsatz
  im SAS- und Chiffrierdienst der Nationalen Volksarmee, der
  Grenztruppen der Deutschen Demokratischen Republik und im
  Spezialnachrichtendienst des Ministeriums des Innern
  vorgesehen sind;

- die schwerpunktmäßige Dislozierung der Operativen Kräfte
  sowie die qualifizierte Bearbeitung Operativer Vorgänge
  und die Durchführung Operativer Personenkontrollen;

- die politisch-operative Sicherung der Reservisten, die
  durch die Wehrkommandos der Nationalen Volksarmee für
  den Einsatz im SAS- und Chiffrierdienst der Nationalen
  Volksarmee, der Grenztruppen der Deutschen Demokratischen
  Republik und im Spezialnachrichtendienst des Ministeriums
  des Innern geplant sind;

- die politisch-operative Sicherung der Einrichtungen des
  Chiffrierwesens der Nationalen Volksarmee der Grenztruppen
  der Deutschen Demokratischen Republik und des Ministeriums
  des Innern bei Übungen, Manövern und Einsätzen in enger
  Zusammenarbeit mit den zuständigen Leitern der Hauptabtei-
  lung I und den Leitern der Abteilungen VII der Bezirks-
  verwaltungen;

- die Untersuchung von Handlungen, Vorkommnisse und Er-
  scheinungen, insbesondere von Verletzungen der Sicherheits-
  bestimmungen in den Einrichtungen des Chiffrierwesens der
  Bezirke und Kreise;
  bei Notwendigkeit sind Spezialisten der Abteilung XI des
  Ministeriums für Staatssicherheit zur Untersuchung hinzu-
  zuziehen;

- ein enges Zusammenwirken mit den zuständigen Leitern der
  Einrichtungen des Chiffrierwesens in den Bezirken und
  Kreisen, insbesondere zur Durchsetzung einer hohen
  Sicherheit und Ordnung sowie der dazu erlassenen Rechts-
  vorschriften und Sicherheitsbestimmungen.

Bei der Organisation der politisch-operativen Sicherung des
Chiffrierwesens in den Bezirken und Kreisen ist zu gewähr-
leisten; daß die Einrichtungen des Chiffrierwesens

- in den Kommandos der Teilstreitkräfte und Militärbezirke,
  den Stäben der Verbände der Nationalen Volksarmee und der
  Grenztruppen der Deutschen Demokratischen Republik sowie den
  Wehrkommandos der Nationalen Volksarmee,

- in den Bezirksbehörden der Deutschen Volkspolizei,

- in den  Räten der Bezirke,

- in den Reichsbahndirektionen sowie Bezirksdirektionen der
  Deutschen Post sowie

- Chiffrierwerkstätten, -Lager und -ausbildungseinrichtungen
  und

- Teile von Instituten und Betrieben, die zeitweilig Aufgaben
  für das Chiffrierwesen lösen,

in direkter Verantwortung der Leiter der Abteilungen XI der
Bezirksverwaltungen zu sichern sind.

Außerdem bilden die Einrichtungen des Chiffrierwesens der
Deutschen Demokratischen Republik im Grenzgebiet, auf
Schiffen, Booten und anderen Fahrzeugen sowie in vorbe-
reiteten Führungsstellen für die Landesverteidigung,
Schwerpunkte der politisch-operativen Sicherung.

Zur Gewährleistung der operativ-technischen Sicherstellung
sind durch die Leiter der Abteilungen XI der Bezirksver-
waltungen folgende Aufgaben zu lösen:

- Unterstützung der  Einrichtung des Chiffrierwesens bei
  der ordnungsgemäßem Installation der Chiffriertechnik
  und Kontrolle der Einrichtungen vor Beginn der Nutzung
  auf Einhaltung der Sicherheitsbestimmungen, insbesondere
  der Bestimmungen über die Verhinderung der Auswertung
  kompromittierender Abstrahlung zur Informationsgewinnung
  durch den Gegner;

- Gewährleistung der Lagerung und des sicheren Transportes
  von Chiffriertechnik und -Mitteln in den Bezirken und
  Kreisen;

- Gewährleistung der sicheren Funktion der Chiffrier-
  technik in den Einrichtungen des Chiffrierwesens in den
  Bezirken und Kreisen (außer Nationale Volksarmee und
  Grenztruppen der Deutschen Demokratischen Republik) durch
  Wartung und Instandsetzung sowie andere sicherstellende
  und technische Maßnahmen;

- Einsatz spezieller operativ-technischer Mittel zur Gewähr-
  leistung der Sicherheit und Ordnung in den Einrichtungen
  des Chiffrierwesens.

Die Abteilung XI des Ministeriums für Staatssicherheit ist
bei der Personellen Sicherstellung des Auslandschiffrier-
dienstes durch Auswahl, politisch-operativ und linien-
spezifische Qualifizierung sowie durch systematische Vor-
bereitung der vorgesehenen Mitarbeiter zu unterstützen.

5.  Spezielle Aufgaben der Leiter weiterer Diensteinheiten             

Der Leiter der Hauptverwaltung A hat die politisch-operative
Sicherung des Chiffrierwesens der Deutschen Demokratischen
Republik, die wissenschaftlich-kryptologische Weiterent-
wicklung des Chiffrierwesens der Deutschen Demokratischen
Republik und die Gewinnung von Informationen aus chiffrierten
feindlichen Nachrichtenverkehren zu unterstützen durch

- Aufklärung der Pläne und Absichten, der Mittel und
  Methoden der imperialistischen Geheimdienste sowie der
  Zentren und Einrichtungen des funkelektronischen Kampfes
  des Feindes zum Eindringen in das Chiffrierwesen der
  Deutschen Demokratischen Republik;

- Beschaffung von wissenschaftlich - kryptologischen und
  technischen Informationen aus staatlichen, militärischen,
  wirtschaftlichen und wissenschaftlichen Bereichen des
  Operationsgebietes;

- zielgerichtete und perspektivische Beschaffung von
  Informationen über das feindliche Chiffrierwesen auf
  der Grundlage der Koordinierungsvereinbarung und
  des speziellen Informationsbedarfs der Abteilung XI des
  Ministeriums für Staatssicherheit;

- Erarbeitung der Anforderungen an Chiffrierverfahren für
  IM im Operationsgebiet und die strikte Durchsetzung der
  für die Nutzung dieser Verfahren erlassenen Sicherheits-
  bestimmungen.

Der Leiter der Hauptabteilung III hat mit spezifischen Mitteln
und Methoden Informationen über das Chiffrierwesen des Gegners
zu beschaffen und in enger Zusammenarbeit mit dem Leiter der
Abteilung XI des Ministeriums für Staatssicherheit Informationen
aus gegnerischen chiffrierten Nachrichtenverkehren zu gewinnen
sowie durch gezielte Kontrollmaßnahmen die Analyse der Einhal-
tung der Sicherheitsbestimmungen im chiffrierten Funkverkehr
der Deutschen Demokratischen Republik zu unterstützen.

Die Leiter zuständiger Diensteinheiten haben die von der
Abteilung XI auf Dekryptierbarkeit zu untersuchenden und
zu bearbeitenden chiffrierten gegnerischen Nachrichten
entsprechend ihrer spezifischen Aufgabenstellung zu erfassen
und über die Leiter der zuständigen operativen Diensteinheiten
dem Leiter der Abteilung XI des Ministeriums für Staatssicher-
heit zu übergeben.

6.  Schlußbestimmungen

6.1. Der Leiter meiner Arbeitsgruppe hat in Durchfühungs-
    bestimmungen zu dieser Dienstanweisung die

- Organisation und Sicherstellung des chiffrierten Nach-
  richtenverkehrs des Ministeriums für Staatssicherheit,

- Anwendung und Nutzung von Chiffrierverfahren durch IM
  im Operationsgebiet

zu regeln.

6.2. Diese Dienstanweisung tritt mit Wirkung vom 1. 6. 1984
in Kraft.

Gleichzeitig werden

   der Befehl Nr. 35/68 vom 15. 11. 1968
   (VVS MfS 008-791/68),

   die Dienstvorschrift Nr. 2/69 vom 13. 6. 1969
   (GVS MfS 008-267/69)

außer Kraft gesetzt und sind bis 28. 6.1984 an das
Büro der Leitung/Dokumentenverwaltung zurückzusenden.


     Mielke
    Armeegeneral

Anlage

Informationsbedarf der Linie XI

1.  Kryptologie

Wissenschaftliche Informationen über mathematisch - kryptolo-
gische Theorien, Forschungen, Algorithmen aus staatlichen,
kommerziellen und wissenschaftlichen Bereichen sowie Ent-
wicklungstendenzen.

2.  Chiffrierwesen

- Organisation, Struktur und Arbeitsweise von staatlichen,
  diplomatischen, militärischen und anderen Chiffrierdiensten;

- alle Informationen über Nutzung kryptologischer Mittel und
  Verfahren durch geheimdienstliche und feindlich-negative
  Kräfte;

- Angaben zu Chiffriergeräten und -verfahren aller Art
  (Geräte, Algorithmen, Schaltung und Dokumentationen);

- Schlüsselmittel. aller Art, einschließlich deren Herstellung;

- Sicherheitsbestimmungen für die Chiffrierarbeit, einschließ-
  lich Schutz vor elektronischer Abstrahlung;

- Einschätzungen, Analysen über die Wirksamkeit der Chiffrierung
  und Perspektivische Vorhaben;

- Entwicklung und Produktion von Chiffriertechnik (Hersteller,
  Käufer, Nutzer) ;

- Chiffriermittel für den Verteidigungsfall (Codes, gedeckte
  Führung).

3.  Funk und Fernmeldeaufklärung

- Pläne und Aktivitäten gegnerischer Geheimdienste und
  Funkaufklärungsorgane zur Aufnahme und Dekryptierung
  (Entzifferung) des chiffrierten Fernmeldeverkehrs der
  Deutschen Demokratischen Republik;

- Struktur, Mittel und Methoden sowie Arbeitsergebnisse der
  feindlichen Dekryptierung (einschließlich eingesetzter EDVA);

- Organisation, Perspektive und Sicherheitsbestimmungen der
  feindlichen Dekryptierungsdienste,

4. Fernmeldewesen

- technische und organisatorische Informationen über gedeckt
  betriebene Nachrichtennetze (mit integrierter Chiffrierung);

- technische Informationen zu Fernmelde-, EDV- und anderer
  Technik, die speziell für die Zusammenarbeit mit Chiffrier-
  technik geeignet ist;

- moderne zur Chiffrierung geeignete Modulations- und Über-
  tragungsverfahren;

- Mittel- und Methoden zur Gewährleistung der Sicherheit im
  Fernmeldewesen.

Ministerrat                                              Berlin, 1. 7. 1985
der Deutschen Demokratischen Republik
Ministerium für Staatssicherheit
Arbeitsgruppe des Ministers
Leiter
                                               Geheime Verschlußsache
                                                     GVS- o0008
                                                  MfS-Nr. 46/85     
                                                  0051 Ausf. Bl. 1 bis 13







                     1. Durchführungsbestimmung
                     zur Dienstanweisung Nr. 3/84

                 Organisation und Sicherstellung des
             chiffrierten Nachrichtenverkehrs des MfS

Inhaltsverzeichnis

 1. Grundsätze
 2. Verantwortlichkeit und Aufgabe des
    Leiters der Abteilung XI des MfS für
    die Organisation der Chiffrierarbeit
 3. Verantwortlichkeit und Aufgaben der
    Leiter der Abteilung XI der Bezirks-
    verwaltungen für die Organisation der
    Chiffrierarbeit
 4. Verantwortung und Aufgaben der
    Leiter weiterer Diensteinheiten des
    MfS
 5. Aufgaben der Chiffrierdienste
 6. Auswahl und Einsatz von Angehörigen
    des MfS für die Arbeit in Einrich-
    tungen des Chiffrierwesens
 7. Auswahl der Einrichtungen für das
    Chiffrierwesen und deren Sicherung
 8. Betreten von Einrichtungen des
    Chiffrierwesens
 9. Notfälle
10. Umgang mit Chiffriermaterial
11. materiell-technische Sicherstellung
22. Kontrollen
13. Informationstätigkeit
14. Schlußbestimmungen

Anlagen
Anlage 1 - Zusatzverpflichtung
Anlage 2 - Belehrung bei der Beendigung der
           Tätigkeit im Chiffrierwesen

Zur Gewährleistung der Sicherheit und des Schutzes von Staats-
und Dienstgeheimnissen sowie anderen geheimzuhaltenden Infor-
mationen (im weitern geheime Nachrichten genannt) bei der
Übermittlung über technische Nachrichtenmittel und der Durch-
setzung einer rationellen Organisation des Chiffrierten Nach-
richtenverkehrs wird zur umfassenden Durchsetzung der Dienst-
anweisung Nr. 3/84 des Genossen Minister für das MfS und das
Wachregiment Berlin F. E. Dzierzynski bestimmt:

1. Grundsätze

1.1. Der chiffrierte Nachrichtenverkehr ist Bestandteil des
Geheimnisschutzes im MfS und beinhaltet die konsequente Siche-
rung und den organisierten Schutz der geheimen Nachrichten bei
der Übermittlung über technische Nachrichtenmittel.

1.2. Die Sicherung und der Schutz geheimer Nachrichten sowie
aller kryptologischer Mittel und Verfahren, die der Umwand-
lung von Informationen zum Zweck der Geheimhaltung dienen
(nachfolgend Chiffrierverfahren genannt), sind tschekistische
Grundpflichten und verlangen von jedem Angehörigen unter allen
Lagebedingungen hohes Verantwortungsbewußtsein, strikte Wahrung
der Geheimhaltung und revolutionäre Wachsamkeit.

1.3. Geheime Nachrichten, deren Übermittlung über technische
Nachrichtenmittel in Form von Schrift-, Sprach-, Daten- oder
anderen Signalen vorgesehen ist, sind zu chiffrieren.

1.4. Zur Chiffrierung geheimer Nachrichten sind nur Schrift-,
Sprach-, Daten- und andere technische sowie manuelle Chiffrier-
verfahren in Anwendung zu bringen, die von der Abteilung XI
des MfS zur Verfügung gestellt oder genehmigt wurden. Die Planung
und der Einsatz von technischen Chiffrierverfahren und die
Organisation von Chiffrierverbindungen hat unter Berück-
sichtigung einer hohen Effektivität der eingesetzten Tech-
nik zu erfolgen. Der Neuaufbau bzw. die Umrüstung von Nach-
richten- oder Datennetzen, in denen Chiffriertechnik einge-
setzt werden soll, ist bereits in der Phase der Konzipierung
mit der Abteilung XI des MfS abzustimmen.

1.5. Neuerervorschläge zu Chiffrierverfahren sind in Ab-
stimmung mit der Abteilung XI des MfS zu bearbeiten.

1.6. Die Nutzung der technischen und manuellen Chiffrier-
verfahren sowie chiffrierten Nachrichtenverbindungen darf
nur erfolgen, wenn die in den Sicherheitsbestimmungen fest-
gelegten personellen, organisatorischen und technischen
Voraussetzungen ununterbrochen gewährleistet sind.

1.7. Der chiffrierte Nachrichtenverkehr des MfS und des
Wachregiments Berlin F. E. Dzierzynski ist zu gewähr-
leisten durch:

- den Zentralen Chiffrierdienst (im weiteren Chiffrier-
  diente) des MfS in der Abteilung Nachrichten des MfS,
  den Abteilungen Nachrichten der Bezirksverwaltungen
  sowie Kreis- und Objektdienststellen,

- die Chiffrierdienste bzw. Chiffrierstellen (im weiteren
  Chiffrierdienst) der Diensteinheiten des MfS, die auf
  ihrer Linie aus operativen Gründen einen geheimen Nach-
  richtenaustausch über technische Nachrichtenmittel
  selbständig abzuwickeln haben,
- die Leitstellen für die Organisation der funktions-
  gebunden Nutzung von Chiffriermaterial.

1.8. Diensteinheiten des MfS, in denen keine Chiffrier-
dienst besteht, haben den Zentralen Chiffrierdienst des
MfS zu nutzen.

1.9. Die Einrichtung neuer Chiffrierdienste in der Haupt-
verwaltung Aufklärung, der Verwaltung Rückwärtiger Dienste
und den haupt- und selbständigen Abteilungen des MfS sowie
die Einführung der notwendigen Chiffrierverfahren sind bei
mir zu beantragen.

1.10. Die Behandlung von Fragen des Chiffrierwesens bei
Konsultationen mit zuständigen Organen und Einrichtungen
sozialistischer Staaten ist mit der Abteilung XI des MfS
abzustimmen.

1.11. Die Übergabe von Chiffriermaterial sowie die Aufnahme
von grenzüberschreitendem Chiffrierverkehr durch Chiffrier-
dienst und Leitstellen bedarf meiner Zustimmung.

1.12. Eine Auskunftserteilung über die im MfS eingesetzten
Chiffrierverfahren an andere Schutz- und Sicherheitsorgane,
staatliche Organe und Einrichtungen sowie gesellschaftliche
Organisationen hat nur mit Genehmigung des Leiters der
Abteilung XI des MfS zu erfolgen.

2. Verantwortlichkeit und Aufgabe des Leiters der
Abteilung XI des MfS für die Organe der Chiffrier-
arbeit                                           

Der Leiter der Abteilung XI des MfS ist verantwortlich für die

- Beratung der Leiter der Diensteinheiten bei der Organi-
  sation der chiffrierten Nachrichtenverkehrs sowie für
  die Anleitung und Unterstützung der Leiter der Chiffrier-
  dienst bei der Einführung und Anwendung von Chiffrier-
  verfahren sowie bei der Spezialausbildung der Angehörigen,

- Festlegung einheitlicher Verfahrensweisen und die Heraus-
  gabe dienstlicher Bestimmungen zur Gewährleistung der
  Sicherheit und Ordnung bei der Nutzung von Chiffrier-
  material durch Chiffrierdienste und Leitstellen im MfS,

- Festlegung der Verfahrensweise für die Überprüfung und
  Abnahme der von Chiffrierdiensten zu nutzenden Stellen
  und Räumlichkeiten (im weiteren Einrichtungen des Chiffrier-
  wesens genannt),

- Organisation und Sicherstellung der Instandsetzung von
  Chiffriertechnik in dem mit den jeweiligen Dienstein-
  heiten des MfS vereinbarten Umfang,

- ständige aktuelle Einschätzung der Lage bei der Gewähr-
  leistung der Sicherheit der eingesetzten Chiffrierver-
  fahren,

- Bereitstellung von Chiffriertechnik und anderem Chiffrier-
  material,
- schwerpunktmäßige Kontrollen des Standes der Einhaltung
  der Sicherheitsbestimmungen und die Unterstützung der
  Chiffrierdienste bei der Untersuchung von Verletzungen
  der Sicherheitsbestimmungen.

3. Verantwortlichkeit und Aufgaben der Leiter der Abtei-
lungen XI der Bezirksverwaltungen für die Organisation der
Chiffrierarbeit                                         

Die Leiter der Abteilung XI der Bezirksverwaltungen sind
verantwortlich für die

- Beratung der Leiter der Diensteinheiten in den Bezirks-
  verwaltungen bei der Organisation des chiffrierten Nach-
  richtenverkehrs sowie die Anleitung und Unterstützung der
  den Chiffrierdiensten und Leitstellen des MfS nachgeordneten
  Einrichtungen in den Bezirksverwaltungen bei der Einführung
  und Anwendung von Chiffrierverfahren sowie bei der Spezial-
  ausbildung der Angehörigen,

- Hilfe und Anleitung bei der Auswahl der Einrichtungen des
  Chiffrierwesens entsprechend den geltenden Sicherheitsbe-
  stimmungen sowie bei deren Ausrüstung und Freigabe zu
  ihrer Nutzung,

- Instandsetzung von Chiffriertechnik im festgelegten Umfang,

- Unterstützung der Diensteinheiten bei der Untersuchung von
  Verstößen gegen die Sicherheitsbestimmungen des Chiffrier-
  wesens.

4. Verantwortlichkeit und Aufgabe der Leiter weiterer
Diensteinheiten des MfS                             

Die Leiter der Hauptverwaltung Aufklärung, der Verwaltung
Rückwärtiger Dienste, der Hauptabteilungen, selbständigen
Abteilungen, Bezirksverwaltungen und Schulen sowie der
Kommandeur des Wachregiments Berlin, F. E. Dzierzynski
sind verantwortlich für die Durchsetzung dieser Durch-
führungsbestimmung in ihrem Verantwortungsbereich.

Sie haben die

- Herausgabe von dienstlichen Bestimmungen und Weisungen
  für die Organisation des Chiffrierbetriebsdienstes und
  die Einhaltung von Ordnung und Sicherheit beim Umgang
  mit Chiffriermaterial in Einrichtungen des Chiffrier-
  wesens ihres Verantwortungsbereiches,

- Auswahl von Angehörigen in Abstimmung mit dem zuständigen
  Kaderorgan sowie deren Verpflichtung und Ausbildung zu
  Einsatz in Einrichtungen des Chiffrierwesens,

- ständige Einsatzbereitschaft des Chiffrierdienstes unter
  allen Lagebedingungen,

- Planung und Koordinierung aller Maßnahmen des chiffrierten
  Nachrichtenverkehrs im Verantwortungsbereich,

- Anleitung und systematische Qualifizierung der Angehörigen
  des Chiffrierdienstes, einschließlich nachgeordneter Ein-
  richtungen im Dienst- und Anleitungsbereich,

- Planung des Bedarfs von Chiffriertechnik und anderem
  Chiffriermaterial, dessen Verwaltung und Verteilung,

- Wartung und Instandsetzung der Chiffriertechnik in dem
  mit der Abteilung XI des MfS vereinbarten Umfang,

- Kontrolle der Einhaltung der Sicherheitsbestimmungen
  des Chiffrierwesens

zu gewährleisten.

5. Aufgabe der Chiffrierdienste

5.1. Aufgaben des Zentralen Chiffrierdienstes des MfS in der
Abteilung Nachrichten des MfS

Der Leiter der Abteilung Nachrichten des MfS hat zu gewähr-
leisten:

- die Organisation und Sicherstellung der geheimen Regierungs-
  nachrichtenverbindungen,

- die Organisation und Sicherstellung der chiffrierten Nach-
  richtenverbindungen des MfS zu den

    Bezirksverwaltungen, Kreisdienststellen, Schulen,
    Objektdienststellen und anderen Diensteinheiten
    des MfS,

    anderen Schutz- und Sicherheitsorganen, staatlichen
    Organen und Einrichtungen sowie gesellschaftlichen
    Organisationen der DDR, soweit das MfS dafür zuständig
    ist, Sicherheitsorganen der anderen sozialistischen
    Länder.

5.2. Die Chiffrierdienste der Diensteinheiten des MfS und
deren nachgeordneten Stellen haben die Organisation und
Sicherstellung der chiffrierten Nachrichtenverbindungen
entsprechend der Aufgabenstellungen zu gewährleisten:

- in ihrem Verantwortungsbereich,

- im Rahmen der Zusammenarbeit der Diensteinheiten des MfS,

- zu den anderen Schutz- und Sicherheitsorganen staatlichen
  Organen und Einrichtungen sowie gesellschaftlichen Orga-
  nisationen der DDR,

- zu den Sicherheitsorganen der sozialistischen Länder.

6. Auswahl und Einsatz von Angehörigen des MfS für die Arbeit
in Einrichtungen des Chiffrierwesens

6.1. Zugang zu Informationen des Chiffrierwesens haben nur
Angehörige zu erhalten, die dazu berechtigt sind und diese
Informationen zu Erfüllung ihrer Aufgaben benötigen.

Dazu gehören:

- Leiter, denen Einrichtungen des Chiffrierwesens unter-
  stellt sind oder in deren Verantwortungsbereich Chiffrier-
  verfahren zu Anwendung gelangen,

- Angehörige, die in den Einrichtungen des Chiffrierwesens
  tätig sind oder mit der Anwendung von und der Ausbildung
  an Chiffrierverfahren bzw. mit der Beschaffung, Instand-
  setzung oder Installation von Chiffriertechnik beauftragt
  werden.

6.2. Für die Tätigkeit in den Einrichtungen des Chiffrier-
wesens des MfS sind durch die Leiter der Diensteinheiten
Angehörige einzusetzen, die über entsprechende fachliche
Voraussetzungen verfügen, ihre Zuverlässigkeit im MfS
unter beweis gestellt haben und unter Beachtung ihrer Per-
spektive die Gewähr bieten, diese Tätigkeit über mehrere
Jahre durchführen zu können.

Die Leiter der Chiffrierdienste und Leitstellen der Dienst-
einheiten des MfS sind dem Leiter der Abteilung XI des MfS
namentlich mitzuteilen.

6.3. Für die Arbeit in Einrichtungen des Chiffrierwesens
ausgewählte Angehörige sind vor ihrem Einsatz durch den
zuständigen Leiter des Chiffrierdienstes über ihre Pflichten
und Aufgaben zur Wahrung und Sicherung der Geheimhaltung
im Chiffrierwesen entsprechend den Festlegungen in der An-
lage 1 aktenkundig zu belehren.

Sie sind mit den für sie geltenden Sicherheitsbestimmungen
und Weisungen im Chiffrierwesen vertraut zu machen.

Die Belehrungen sind halbjährlich aktenkundig zu wieder-
holen.

6.4. Die Ausbildung an Chiffrierverfahren hat durch Lehr-
berechtigte auf der Grundlage der für die Anwendung der
Chiffrierverfahren durch den Leiter der Abteilung XI des
MfS erlassenen Bestimmungen zu erfolgen.
Nach erfolgreichem Abschluß der Ausbildung ist bei tech-
nischen Chiffrierverfahren die Betriebsberechtigung, bei
manuellen Chiffrierverfahren die Berechtigung zum Chiffrieren
zu erteilen.

Die selbständige Anwendung von manuellen und technischen
Chiffrierverfahren ohne Berechtigung ist nicht gestattet.

6.5. Beim Ausscheiden von Angehörigen aus dem Chiffrierdienst
sind diese durch den zuständigen Leiter der Chiffrierdienst
entsprechen den Festlegungen in der Anlage 2 zu belehren.
Das Ausscheiden aus dem Chiffrierdienst entbindet sie nicht
von der Verpflichtung zur weiteren Wahrung der Geheimhaltung
der ihnen bekannt gewordenen Staats- bzw. Dienstgeheimnisse.

6.6 Die Bestätigung zum Einsatz von Soldaten, Unteroffi-
zieren und Offizieren des Wachregimentes Berlin F. E.
Dzierzynski in den Einrichtungen des Chiffrierwesens erfolgt
durch die Abteilung XI des MfS.

7. Auswahl der Einrichtungen für das Chiffrierwesen und
deren Sicherung                                     

Einrichtungen für das Chiffrierwesen sind so auszuwählen
und zu sichern, daß Unbefugten die Einsichtnahme in Chiffrier-
material bzw. die Dokumentation von Chiffriermaterial, die
Zerstörung, Beschädigung oder Entwendung, die unberechtigte
Kenntnisnahme von Geheimnissen sowie die Aufnahme bzw. Aus-
wertung kompromittierender Abstrahlungen verhindert wird.

7.1. Der Sicherung als Einrichtung des Chiffrierwesens unterliegen:

Chiffrierbetriebsstellen

Dazu gehören:

- Chiffrierstellen zur Chiffrierung und Dechiffrierung schrift-
  licher Nachrichten,

- spezielle Nachrichtenzentralen und -stellen sowie Teile
  allgemeiner Nachrichtenzentralen, die chiffrierte Nach-
  richtenverbindungen betreiben (Kanalchiffrierstellen),

- spezielle Einrichtungen der Datenübertragung, soweit da-
  bei Chiffriertechnik zum Einsatz gelangt (Datenchiffrier-
  stellen).

Sicherstellende Einrichtungen

Dazu gehören:

- Werkstätten,

- Lager, spezielle VS-Stellen, Garagen,

- Ausbildungseinrichtungen.

7.2. Die Auswahl und Sicherung von Einrichtungen des Chiffrier-
wesens und deren technische Ausrüstung haben entsprechend der
Aufgabenstellung in enger Zusammenarbeit mit der Abteilung XI
des MfS bzw. den Abteilungen XI der Bezirksverwaltungen zu er-
folgen.

7.3. Bei der Projektierung von Gebäuden, Anlagen und Ein-
richtungen sind die erforderlichen Voraussetzungen zur
Sicherung und zum Schutz von Chiffriermaterial und ge-
heimen Nachrichten zu berücksichtigen.

7.4. Stationäre Einrichtungen

- Die Auswahl und Sicherung stationärer Einrichtungen des
  Chiffrierwesens hat nach den von der Abteilung XI des
  MfS herausgegebenen Ordnung zu erfolgen.

- Die Nutzung stationärer Einrichtungen des Chiffrierwesens
  und das Betreiben des chiffrierten Nachrichtenverkehrs
  über diese hat nur zu erfolgen, wenn die Sicherheitsbe-
  stimmungen eingehalten werden, die Chiffriertechnik ent-
  sprechend den dazu erlassenen Vorschriften installiert
  und überprüft wurde und eine schriftliche Genehmigung der
  Abteilung XI des MfS bzw. der zuständigen Abteilung XI
  der Bezirksverwaltung in Form eines Abnahmeprotokolles
  vorliegt. Geplante technische und andere Veränderungen,
  die der Abnahme unterliegen, sind der Abteilung XI
  des MfS bzw. der zuständigen Abteilung XI der Bezirks-
  verwaltung abzustimmen.

7.5. Mobile Einrichtungen

- Mobile Einrichtungen des Chiffrierwesens sind entsprechend
  Ziffer 7.4. dieser Durchführungsbestimmung in Abhängigkeit
  von den örtlichen Bedingungen durch ständige Bewachung,
  Schaffung von Sperrbereichen, Installation von technischen
  Sicherungsanlagen oder andere wirksame Maßnahmen zu sichern.

- Für die Einhaltung der erforderlichen Sicherungsmaß-
  nahmen und die Einhaltung der Sicherheitsbestimmungen
  tragen die zuständigen Leiter die Verantwortung.

7.6. Beim Einsatz von Chiffrierverfahren in besonders
gefährdeten Stellen (Flugzeuge, Schiffe, Auslandsdienst-
stellen, im unmittelbaren Grenzgebiet zu nichtsoziali-
stischen Staaten und Westberlin u. ä.) ist das Chiffrier-
material auf das notwendige Minimum zu beschränken.

Durch den Leiter der zuständigen Diensteinheit sind Sicher-
heitsvorkehrungen entsprechend den örtlichen Gegebenheiten
zu treffen.

8. Betreten von Einrichtungen des Chiffrierwesens

Zum Betreten von Einrichtungen des Chiffrierwesens sind be-
rechtigt:
 a) zuständige Leiter, denen Einrichtungen des Chiffrier-
    wesens unterstellt sind,
 b) mit der Durchführung der Chiffrierarbeit beauftrage
    Angehörige,
 c) kontrollberechtigte Angehörige.

9. Notfälle

- Leiter der Diensteinheiten, denen Einrichtungen des Chiffrier-
  wesens unterstellt sind, haben für Notfälle (Katastrophen,
  Brände, Handlungen feindlicher Kräfte u.a.) schriftliche
  Festlegungen zu treffen, in denen die Verantwortlichkeit,
  die konkrete Handlungen, die einzusetzenden Kräfte, die
  Reihenfolge der Evakuierung, Vernichtung und Zerstörung
  sowie die Räume der Evakuierung und deren Sicherung
  festzulegen sind. Die in den Einrichtungen tätigen
  Angehörigen sind mit dieser Weisung vertraut zu machen
  und darüber halbjährlich aktenkundig zu belehren.

- Die in Notfällen erfolgten Kompromittierungen, Vernich-
  tungen und Zerstörungen bzw. eingetretenen Verluste von
  Chiffriermaterial sind protokollarisch zu erfassen und
  dem Leiter der Abteilung XI des MfS zu melden.

10. Umgang mit Chiffriermaterial

- Die Anfertigung, Nachweisführung, Aufbewahrung, Kontrol-
  le und der Transport sowie die Vernichtung von Chiffrier-
  material sind auf der Grundlage der VS-Ordnung des MfS
  und der vom Leiter der Abteilung XI herausge-
  gebenen Ordnung zu organisieren.

  Für den Umgang mit Chiffriermaterial ist ein von den
  VS-Stellen getrennter spezielle Nachweißbereich
  (spezielle VS-Stellen) einzurichten.

- Die Anfertigung, Einstufung, Nachweißführung, Aufbewah-
  rung, Weitergabe, Kontrolle und Vernichtung von chiffriert
  übermittelten Informationen ist auf der Grundlage der
  VS-Ordnung des MfS durch die zuständigen Leiter zu regeln.

11. materiell-technische Sicherstellung

11.1. Planung

- Die Chiffrierdienste des MfS haben dem Leiter der Abtei-
  lung XI des MfS zu den von ihm festgelegten Termin den
  Bedarf an erforderlichem Chiffriermaterial sowie den Um-
  fang der planmäßigen Instandsetzung zu melden.

- Der Leiter der Abteilung XI des MfS hat zu gewährleisten,
  daß der bedarf an Chiffriermaterial für die Chiffrier-
  dienst im MfS in die finanziellen und materiellen Pläne
  eingeordnet wird.

- Die Planung des Chiffriermaterials hat der perspektivi-
  schen Entwicklung des Chiffrierdienstes und den Anforde-
  rungen an besondere Lagebedingungen zu entsprechen.

11.2. Sicherstellung

- Die Sicherstellung des Chiffriermaterials erfolgt durch
  die Abteilung XI des MfS,

- Chiffriermaterial, das aus Sicherheitsgründen nicht mehr
  eingesetzt werden kann, ausgesondert werden muß oder aus
  anderen Gründen nicht mehr genutzt wird, ist der Abtei-
  lung XI des MfS zu übergeben.

- Reserven an Chiffriermaterial sind in Abstimmung mit der
  Abteilung XI des MfS anzulegen.

11.3 Instandsetzungen

- Die Instandsetzungen von Chiffriertechnik erfolgt durch
  die Abteilung XI des MfS bzw. die zuständige Abteilung
  XI der Bezirksverwaltung und Instandsetzungskräfte der
  jeweiligen Diensteinheit des MfS nach entsprechender
  Vereinbarung auf der Grundlage von Normativen der Ab-
  teilung XI des MfS.

- Instandsetzungen aller Art sind nur von den Angehörigen
  der Chiffrierdienste durchzuführen, die eine entspre-
  chende Ausbildung erhalten haben und im Besitz einer
  Instandsetzungsberechtigung sind.

12. Kontrollen

12.1. Leiter der Diensteinheiten, denen Chiffrierdienste
unterstehen bzw. die für deren Arbeit verantwortlich
zeichnen, sind verpflichtet:

- die Einhaltung der für die Chiffrierdienste des MfS er-
  lassenen Sicherheitsbestimmungen kontrollieren zu lassen,
  um Lücken, Gefährdungen und Verletzungen von Sicherheit
  und Ordnung im Chiffrierwesen und dafür begünstigende
  Umstände und Bedingungen rechtzeitig zu erkennen und
  zu beseitigen,

- die Durchführung von Kontrollen in den speziellen VS-
  Stellen ihres Verantwortungsbereiches zu gewährleisten.

Mit den Kontrollen sind fachlich geeignete Angehörige des
Chiffrierdienstes zu beauftragen, die im Besitz eines von
dem für sie zuständigen Leiter unterschriebenen Kontroll-
ausweis bzw. -auftrages sind.

12.2 Der Leiter der Abteilung XI des MfS ist berechtigt,
alle Einrichtungen des Chiffrierwesens im MfS auf Ein-
haltung der Sicherheitsbestimmungen kontrollieren zu
lassen und auf deren Durchsetzung Einfluß zu nehmen. Die
beauftragung Angehöriger müssen im Besitz eines Kontroll-
ausweise bzw. -auftrages sein, der vom Leiter der Abtei-
lung XI des MfS unterschrieben ist.

13. Informationstätigkeit

Durch die Leiter der Diensteinheiten, in deren Verant-
wortungsbereich Chiffrierdienste arbeiten, ist schriftlich
einzuschätzen:

- die Zweckmäßigkeit der eingesetzten Chiffrierverfahren
  und bestehende chiffrierte Nachrichtenverbindungen,

- die Ergebnisse der durchgeführten Kontrollen, die ge-
  meldeten bzw. bekannt gewordenen Verletzungen der Sicher-
  heitsbestimmungen und die entsprechenden Untersuchungs-
  ergebnisse,

- die Ergebnisse der Schulung und Qualifizierung der An-
  gehörigen des Chiffrierdienstes,

- die Auswahl und Fluktuation der leitenden Angehörigen
  des Chiffrierdienstes,

- der Stand der materiell-technischen Sicherstellung des
  Chiffrierdienstes, die Einsatzbereitschaft der Chiffrier-
  technik und im Berichtszeitraum verbrauchtes Chiffrier-
  material,

- die Organisation der Zusammenarbeit mit der Abteilung XI
  des MfS, den anderen Chiffrierdiensten des MfS und das
  Zusammenwirken mit den Chiffrierorganen der DDR,

- perspektivische Probleme der Entwicklung des Chiffrier-
  dienstes.

Die Einschätzung ist jährlich zu erarbeiten und entspre-
chend dem in der Planorientierung der ZAIG vorgegebenen
Termin an den Leiter der Abteilung XI des MfS zu übergeben.

Verletzung der Sicherheitsbestimmungen des Chiffrierwesens
sind dem Leiter der Abteilung XI des MfS unverzüglich schrift-
lich über den zuständigen Vorgesetzten zu melden.

14. Schlußbestimmungen

14.1. Die Organisation des chiffrierten Nachrichtenverkehrs
im MfS nach Auslösung einer höheren Stufe der Einsatzbereit-
schaft wird gesondert geregelt.

14.2. Der Leiter der Abteilung XI des MfS hat zur Konkreti-
sierung der sich aus den grundsätzlichen Festlegungen dieser
Durchführungsbestimmungen ergebenden Aufgaben für die Chiffrier-
dienste des MfS und Leitstellen in den Diensteinheiten des
MfS Ordnungen zu erlassen.

14.3. Diese Durchführungsbestimmung tritt mit Wirkung vom
1. Juli 1985 in Kraft.
                                     Geisler
                                     Generalleutnant

                                                    Anlage 1

Z u s a t z v e r p f l i c h t u n g

Mir wurde die Berechtigung für den Umgang mit Chiffrierma-
terial im/in .............................................
und die Berechtigung zur Kenntnisnahme von Staatsgeheim-
nissen des Chiffrierwesens dieses Bereiches erteilt.

Zusätzlich zu meiner eingegangenen Verpflichtung zur Wahrung
und Sicherung von Staatsgeheimnissen, entsprechend Abschnitt
5.2. der Ordnung über die Organisation der VS-Arbeit im
Ministerium für Staatssicherheit (VS-Ordnung vom 1. Januar
1975, VVS MfS 008-1/75), gehe ich nachstehende Verpflich-
tung ein:

Ich, ...........................   ........................
     (Name, Vorname)               (Personenkennzahl)

verpflichte mich:

1. über meine Tätigkeit im Chiffrierwesen gegenüber allen
   unbefugten strengstes Stillschweigen zu wahren und ihnen
   keinerlei Informationen über das Chiffrierwesen zu geben.

   Unbefugte sind Personen, die keine Berechtigung zur
   Kenntnisnahme von Informationen über das Chiffrierwesen
   besitzen. Personen, die die Berechtigung zum Zugang zu
   Informationen des Chiffrierwesen besitzen, dürfen
   solche Informationen nur in dem zur Erfüllung ihrer
   Aufgaben erforderlichen Umfang erhalten. Im Zweifels-
   fall ist vorher bei dem Leiter, in dessen Verantwortungs-
   bereich das Chiffrierverfahren zur Anwendung gelangt,
   die Genehmigung zur Auskunftserteilung einzuholen.

2. keinerlei Gegenstände und Dokumente, die vergegenständ-
   lichte Geheimnisse des Chiffrierwesens enthalten oder
   darstellen, aus der Dienststelle zu entfernen, soweit
   nicht die Genehmigung des zuständigen Leiters vorliegt.

3. meinen Vorgesetzten im Chiffrierwesen sofort in Kenntnis
   zu setzen, wenn Personen an mich herantreten und den
   Verdacht erregen, daß sie sich für das Chiffrierwesen
   interessieren.

4. keine Fotoapparate, Tonbandgeräte, Diktiergeräte oder
   sonstige Geräte, die zur Speicherung oder Vervielfälti-
   gung von Informationen dienen können, zu privaten
   Zwecken in die Einrichtungen des Chiffrierwesens mitzu-
   bringen oder private Radio- und Fernsehapparate in Ein-
   richtungen des Chiffrierwesens zu betreiben.

5. alle mir zur Kenntnis gelangenden Verletzungen der Ge-
  heimhaltungspflicht und jeden diesbezüglichen Verdacht
  meinem Vorgesetzten im Chiffrierwesen zur Kenntnis zu
  geben.

Ich bin mir bewußt, daß ich bei der Verletzung dieser Zusatz-
verpflichtung nach den geltenden gesetzlichen Bestimmungen
(wie in der Verpflichtung zur Wahrung und Sicherung von
Staatsgeheimnissen) zur Verantwortung gezogen werden.

...........................   ...........................
(Ort, Datum)                    (Unterschrift)

Verpflichtung durchgeführt:     ...........................
                                (Unterschrift/Funktion)

Halbjährliche Belehrungen
_____________________________________________________________
Datum    Unterschrift             Datum    Unterschrift

                                                    Anlage 2

B e l e h r u n g
bei der Beendigung der Tätigkeit im Chiffrierwesen

1. Über meine Tätigkeit im Chiffrierwesen habe ich gegen-
   über allen Personen (einschließlich Familienangehörigen)
   auch nach der Beendigung dieser Tätigkeit strengstes Still-
   schweigen zu wahren. Ich habe keinerlei Informationen über
   das Chiffrierwesen, weder in schriftlicher, mündlicher oder
   anderer Form an andere Personen zu geben.

2. Meinen unmittelbaren Vorgesetzten bzw. den Leiter der
   nächsten Dienststelle des MfS habe ich zu informieren,
   wenn Personen an mich herantreten und den Verdacht
   erregen, daß sie sich für meine ehemalige Tätigkeit im
   Chiffrierwesen interessieren.

..............................    ...........................
(Ort, Datum)                      (Unterschrift)

Belehrung durchgeführt:           ...........................
                                  (Unterschrift/Funktion)

Maßnahmen zur weiteren Reduzierung der Bestände von VS im Chiffrierwesen.
1. Gemäß den Festlegungen der Nomenklatur
   (AO des Ministerrates und Durchführungsbestimmungen)
   für Staatsgeheimnisse und Dienstsachen des Chiffrierwesens
   der DDR erfolgt ab 1.9.1988 durch das ZCO die Auslieferung
   von Begleit- und Bestandsunterlagen für Chiffriermaterial
   (Begleit- und Bestandskarten und Bestandskarten für VS-Er-
   satzteile) mit der Kennzeichnung

   Dienstsache - nachweispflichtig - (Ds-n.).

   Alle Begleit- und Bestandsunterlagen für Chiffriermaterial
   sind die bisher verwendeten Geheinhaltungsgrade und Kenn-
   zeichnungen Chiffriersache aufzuheben und die Löschung
   als Verschlußsache vorzunehmen.
   Es ist die Kennzeichnung Dienstsache - nachweispflichtig -
   unter Beibehaltung der bisherigen Registriernummer anzubringen.
   Die Registriernummer ist zu erweitern mit /88.

2. Chiffriertechnik sowie Schnittstellenwandler/-adapter, die als
   Vertrauliche Dienstsache eingestuft wurden, sind im Nachweis-
   bereich als Dienstsache - nachweispflichtig - einzuordnen.
   Das sind die Geräte: T-307, T-309, T-312 und T-319.

3. Alle vom ZCO herausgegebene Begleithefte zu Chiffriertechnik
   und Adaptern sind als Dienstsache - nachweispflichtig -
   einzustufen.
   Das sind die Geräte: T-301, T-307, T-309, T-310/50, T-310/51,
   T-312, T-319, T-353, M-105, M-125, M-130.
   Bei den Gerätesystemen T-310/50 - /51 und T-307 sieht es
   nach Löschung der GVS Auszeichnung z. B. so aus:
   Kennzeichnung  Gerätetyp  Gerätenr.     /Jahreszahl
                  3-stellig  max 5-stellig
           Ds-n.        xxx     yyyyy     /88

   Ds-n. 310  12383/88    (z. B. T-310)
   Ds-n. 309    125/88    (z. B. M-125)
   Ds-n. 353  12421/88    (z. B. T-353)

   Bei dem Gerät T-310 in der Seriennummer enthaltenen
   Jahreszahl bleibt bestehen; Ds-n. 310  12383/88.

   Nicht umgestuft werden Originalbegleithefte
   der Importchiffriertechnik.

4. TAPIR ist ab 1988
   Dienstsache - nachweispflichtig -
   Der VVS Aufdruck ist zu streichen und
   wie folgt zu kennzeichnen:
   TAPIR VVS Ex.-Nr. 00004/88
          Ds-n.

VS-Signatur des ZCO - Abt XI
In der Abteilung XI bzw. dem ZCO wurde für Verschlußsachen entweder
die Signatur ZCO/xx oder B-434 xxx verwendet.
Die GVS Signatur B-434 xxx war für alle anderen Bereiche, wie NVA etc,
gesperrt.

                    A k t e n n o t i z

             für den Stellvertreter des Ministers
                  und Chefs des Hauptstabes      

Als Anlage gestatte ich mir, Ihnen den Entwurf einer Anordnung
über die Einstufung und Kennzeichnung von Mitteln der gedeckten
Truppenführung und Dokumenten des SAS- und Chiffrierdienstes
vorzulegen.

Grundlage für die Erarbeitung dieser Anordnung bilden die durch
die Verwaltung Zentrales Chiffrierorgan im MfIA festgelegten
Maßnahmen zur VS-Reduzierung im Chiffrierwesen der DDR.
Der Vorliegende Entwurf wurde in Abstimmung mit der Abteilung
Innerer Dienst im MfNV erarbeitet.

Als Termin der Inkraftsetzung wird der 01. 05. 1990 vorgeschlagen.

Es ist vorgesehen, das Dokument im Anordnungs- und Mitteilungs-
blatt des MfNV zu veröffentlichen.

Ich bitte um Kenntnisnahme und Unterzeichnung der vorliegenden
Anordnung bzw. Ihre Weisung..

Anlage                                Paduch
                                             Generalleutnant

                                   Vertrauliche Verschlußsache!
                                   VVS-Nr.: A 973 004
                                   01. Ausfertigung = 09 Blatt

MINISTERRAT
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
MINISTERIUM FÜR NATIONALE VERTEIDIGUNG

Anordnung Nr. 9/90

des Stellvertreters des Ministers und
Chefs des Hauptstabes

über

die Einstufung und Kennzeichnung von Mitteln der
gedeckten Truppenführung und Dokumenten des
SAS- und Chiffrierdienstes

vom 23.03.1990

Zuv Veränderung der Einstufung und Kennzeichnung von Mitteln der
gedeckten Truppenführung (MgTF) und Dokumenten des SAS- und
Chiffrierdienstes (SCD)

ORDNE ICH AN:

1. MgTF aus DDR-Produktion und Dokumente des SCD sind mit Wirkung
   vom 01.05.1990 gemäß Festlegungen der Anlage 1 einzustufen.

2. Für MgTF aus SU-Produktion bleiben die bisherigen Einstufungen
   des Herausgebers gültig.

3. Die nicht als Staatsgeheimnis eingestuften MgTF sind entspre-
   chend Ordnung Nr. 015/9/001 des Ministers für Nationale Ver-
   teidigung über die Gewährleistung von Ordnung und Sicherheit
   im Umgang mit Dienstsachen zu behandeln.

4. Die Veränderung der Einstufung von MgTF und Dokumenten des SCD
   sowie ihre Kennzeichnung hat entsprechend den Festlegungen der
   Anlage 2 zu erfolgen. Von in Nutzung befindlichen MgTF und
   Dokumenten des SCD sind die Veränderungen bis 31.06.1990 abzu-
   schließen.

5. Die Anlagen 1 und 2 werden bestätigt.

6. Der Stellvertreter des Chefs des Hauptstabes - Chef Nach-
   richten im MfNV ist berechtigt, Durchführungsanordnungen
   zu dieser Anordnung zu erlassen.

Diese Anordnung tritt mit Wirkung vom 01.05.1990 in Kraft und
ist, außer der Urschrift, am 30.11.1995 zu vernichten. Sie ist
im Anordnungs- und Mitteilungsblatt des MfNV zu veröffentlichen.

Berlin, den 23.03.1990                       Grätz
                                             Generalleutnant

                                             Anlage 1

I. Einstufung von MgTF aus DDR-Produktion

   Nachstehend aufgeführte MgTF sind wie folgt einzustufen:

   1. Schlüsselunterlagen
TypenEinstufungBemerkung TypenEinstufungBemerkung
308VVSTarntafel747GVSnur SCD
350VVSKOBRA505/PythonGVSnur SCD
355 IIBDSSprechtafel758GVSnur SCD
357BDSSprechtafel851GVSnur SCD
360BDSSprechtafel855VVSnur SCD
365BDSSprechtafel
412BDSSprechtafel
470BDSSprechtafel
491VVSCodetafel
542VVSDELPHIN
586VVSKart.-Cod.
681GVSWetterschl.
797GVSKOBRA
   2. Schlüsselunterlagen, die nicht mehr produziert werden
TypenEinstufungBemerkung
001GVSnur SCD
502GVSnur SCD
522GVSnur SCD
796GVSnur SCD
   3. Kontrollschlüsselunterlagen
TypenEinstufungBemerkung
579Aufhebung der Geheimhaltungnur SCD
780Aufhebung der Geheimhaltungnur SCD
821GVSnur SCD
   4. Blendmaterial, Kenngruppen
TypenEinstufungBemerkung
536Aufhebung der Geheimhaltungnur SCD
547Aufhebung der Geheimhaltungnur SCD
551Aufhebung der Geheimhaltungnur SCD
578Aufhebung der Geheimhaltungnur SCD
610Aufhebung der Geheimhaltungnur SCD
682Aufhebung der Geheimhaltungnur SCD
848Aufhebung der Geheimhaltungnur SCD
   5. Codes
TypenEinstufung TypenEinstufung
01010VVS06140VVS
01212VVS08180VVS
05130VVS
   6. Sprechtafeln, Sprech- und Zahlentafelschlüssel

   Sprech- und Zahlentafeln sind ohne Geheimhaltungsgrad einzu-
   stufen. Die dazugehörigen Schlüsselunterlagen sind als BDS
   einzustufen. Bei Notwendigkeit und in Abhängigkeit von der
   zu übertragenden Information können Sprech- und Zahlentafeln,
   sowie die dazugehörigen Schlüssel als Vertrauliche Verschluß-
   sache eingestuft werden.
   Diese Festlegungen sind bei geplanten Überarbeitungen zu
   realisieren.

II. Einstufung von Dokumenten des SCD

   Nachfolgend aufgeführte Dokumente des SCD sind wie folgt
   einzustufen:

   1. Chiffriergeräte und Schnittstellenwandler
TypenEinstufung
T-307BDS
T-309BDS
T-319BDS
   2. Begleithefte für Chiffriergeräte und Adapter
TypenEinstufung TypenEinstufung
T-307BDST-353BDS
T-309BDSM-105BDS
T-310/50BDSM-125BDS
T-310/51BDSM-130BDS
T-319BDS
   3. Substitutionstafel TAPIR

   Die Substitutionstafel ist als BDS einzustufen.

   4. Gebrauchsanweisungen und Installationsvorschriften
Dokumentalte Einstufungneue Einstufung
GA DUDEK T-353GVS B 434-002/82BDS B 434-006/89
IV DUDEK T-353GVS B 434-003/83BDS B 434-007/89
1. Ergänzung
IV T-310/50GVS B 434-065/83BDS B 434-008/89
GA ARGONGVS B 434-081/83BDS 434-081/89
Schulungsanleitung
ARGONGVS B 434-416/84VVS B 434-416/84
IV T-310/50GVS B 434-143/86BDS B 434-009/89
GA SILURGVS B 434-026/87VVS B 434-026/87
Vorschrift Ziffern-
additionsverfahrenGVS ZCO-122/75Tgb.-Nr. ZCO/3175/89
GA PYTHONGVS ZCO-123/75Tgb.-Nr. ZCO/3176/89
GA ELBRUSGVS ZCO-220/76VVS ZCO-220/76
GA ELBRUS KurzfassungGVS B 434-017/81BDS B 434-010/89
                                       Anlage 2
Veränderungen der Einstufung von MgTF und Dokumenten des SCD
sowie ihre Kennzeichnung                                    

1. Alle in den Bereichen und unmittelbar unterstellten Truppen-
   teile/Einheiten und Einrichtungen sowie Teilstreitkräften/
   Grenztruppen der DDR vorhandenen MgTF und Dokumente des SCD
   sind gemäß Festlegungen der Anlage 1 im Geheimhaltungsgrad
   zu verändern bzw. ist der Geheimhaltungsgrad aufzuheben.
   Dabei sind die Festlegungen der DV 010/0/009 -Schutz der
   Staatsgeheimnisse in der NVA- und der Ordnung Nr. 015/9/001
   -Dienstsachenordnung- des Ministers für Nationale Verteidi-
   gung durchzusetzen.

2. Die in einen Geheimhaltungsgrad eingestuften MgTF sind auf
   dem Deckblatt unmittelbar vor oder über der Typen-/Serien-
   nummer bzw. in Ausnahmefällen an anderer geeigneter Stelle
   mit VVS bzw. GVS zu kennzeichnen (siehe Beispiel Abb. 1
   für den Typ 350 KOBRA und den Typ 578).

3. Die Änderung des Geheimhaltungsgrades bzw. dessen Aufhebung
   sowie die fehlende Kennzeichnung gemäß Ziffer 1 und 2 sind
   auf allen im Bereich befindlichen und künftig gelieferten
   MgTF und Dokumenten des SCD, sofern diese nicht schon durch
   den Herausgeber erfolgte, vorzunehmen.
   Für MgTF ist die Veränderung und Kennzeichnung bis spätes-
   tens bei deren Auflegung auf Verbindungen zu realisieren.
   Dabei ist zu beachten, daß bei MgTF in Folienverpackungen
   die Veränderung und Kennzeichnung erst bei deren Öffnung
   erfolgen.
   Die Nachweisunterlagen sind im erforderlichen Maße bereits
   vorher zu verändern.
   Für nichtzugängliche MgTF und Dokumente des SCD (in Lagern
   o.ä.) ist die Umstufung bzw. Kennzeichen vor Übernahme zur
   Nutzung durch das VS-Stellen-Personal/Nutzer durchzuführen.
   MgTF, die Bestandteil von Hinterlegungsdokumenten sind,
   sind im Rahmen planmäßiger Überarbeitungen/Austausch umzu-
   stufen bzw. zu kennzeichnen. Die Veränderung des Geheimhal-
   tungsgrades ist wie folgt vorzunehmen:

   (1) Bei Herabstufung im Geheimhaltungsgrad

       - GHG geändert am: ___________, Unterschrift: ________

   (2) Bei Herabstufung von einem Geheimhaltungsgrad und Ein-
       stufung als BDS

       - Veränderung der Einstufung
         am: ___________, Unterschrift: ______________

   (3) Bei Aufhebung des Geheimhaltungsgrades
       - GHG aufgehoben
         am: __________, Unterschrift: _______________

   Die Verwendung von Stempelaufdrucken zur Kennzeichnung ist
   zulässig. Bereits durch den Herausgeber mit
   Dienstsache-nachweispflichtig gekennzeichnete Doku-
   mente sind nicht zu verändern.

4. Die in MgTF enthaltenen und noch nicht gekennzeichneten
   Schlüsseltabellen, -lochbandabschnitte und -lochkarten sind
   unmittelbar bei deren Entnahme durch den Nutzer handschrift-
   lich mit:

   - VS-Kennzeichnung.
   - Typnummer,
   - Seriennummer und
   - Tabellennummer

   zu kennzeichnen (siehe Beispiele Abb. 2).

5. Die Kennzeichnung von Sprech- und Zahlentafelschlüsseln
   hat gemäß Abb. 3 zu erfolgen.

6. Die notwendige Kennzeichnung für Begleithefte zur Chiffrier-
   technik bzw. zu Adaptern erfolgt (nach Streichung der bei
   den Begleitheften des Gerätesystems T-310/50 und T-310/51
   bzw. T-307 vorhandenen GVS- bzw. VD-Auszeichnungen) nach
   folgendem Muster:

   Kennzeichnung: Besondere Dienstsache, Gerätetyp (3-stellig),
                  Geräte-Nr. (max. 5-stellig) / Jahreszahl

   Beispiele für Neuauszeichnung: BDS 310-12384/88
   (siehe Abb. 4)                 BDS 309-  125/88
                                  BDS 353-12421/88

   Abweichend zu anderen Gerätetypen entsprechen nur beim Geräte-
   system T-310/50 und 51 die 4. und 5. Ziffer der neuen (max. 5-
   stelligen Gerätenummer), der in der ursprünglichen Registrier-
   nummer enthaltenen Jahreszahl.

7. Die Kennzeichnung BDS für Substitutionstafeln TAPIR ist
   nach Streichung des VVS-Aufdruckes unter Beibehaltung der
   bisherigen Registriernummer anzubringen. Die Registrier-
   nummer ist mit einem rechts neben der Nummer anzubringenden
   Schrägstrich und einem einer 88 zu ergänzen. Diese Aus-
   zeichnungen sind in dem dafür vorgesehenen stark umrandeten
   Feld zu realisieren.

   Beispiel:
             Veränderung der Einstufung
             am: __________, Unterschrift: ____________
             TAPIR VVS  Ex.Nr. 00004/88
                   BDS

Diese Übergangsregelungen zur Veränderung der Einstufung und
nachträglichen Kennzeichnung gelten bis zur Bereitstellung ord-
nungsgemäß eingestufter und gekennzeichneter MgTF (ab Produk-
tionsjahr 1989) und dem Verbrauch aller Reserven.
Das VS-Stellen-Personal/Nutzer/Nachrichtenbetriebskräfte
sind über die Veränderungen der Einstufungen MgTF und Dokumente
des SCD sowie über die realisierenden Kennzeichnungen akten-
kundig zu belehren.

                                          Abbildung 1
EinstufungVertrauliche Verschlußsache
ExemplarEx.  001
50    Tabellen
TypK O B R A
Serie - Nr. 0001 * /2

EinstufungTypSerie
VVS350 /01001 *
Tabellen00-49
350Ex. 001

EinstufungTypSerie
G V S758 /004800
||
Lochkarten 1 -14
Ex.002
Exemplar
                                                  Abbildung 2

Schlüsseltabellen. -lochbänder, -lochbandabschnitte und
-lochkarten sind wie folgt zu kennzeichnen:

Schlüsseltabelle mit VS-Kennzeichnung,
Typnummer, Seriennummer und Tabellennummer
G V SEinstufung
5 0 7Typ
26852Serie
3Tabelle
Schlüssellochbänder am Anfang und am Ende des Lochbandes
mit VS-Kennzeichnung, Typnummer, Seriennummer           
EinstufungTypSerie
· · · ·G·V·S· · ·7·4·7·/·1·4·9·8·6·2· · · · · · · · · · · · · · · · · · · ·
Schlüssellochbandabschnitte für Zeitschlüssel mit VS-Kenn-
zeichnung, Typnummer, Seriennummer, Abschnittsnummer      

      Einstufung    Typ  Abschnitt               Serie
Lochstreifen
Bei Lochbandabschnitten, die durch das ZCO noch nicht gekennzeichnet wurden,
sind bei der handschriftlichen Kennzeichnung Änderungen in der Reihenfolge
Abschnittsnummer/Seriennummer möglich.

Schlüssellochkarten mit VS-Kennzeichnung, Typnummer, Serien-
nummer, Exemplarnummer, Lochkartennummer                    

                                                 Einstufung  Typ Serie  Ex. Karte
SLK
                                                  Abbildung 3

Sprechtafelschlüssel/Zahlentafelschlüssel

Beispiel:   Besondere Dienstsache!
            Reg.:-Nr.: N 470 /42001
              .Ausfertigung =    Blatt

            470 - Typ der Sprechtafel

                                                  Abbildung 4
Veränderung der Einstufung
am: ........., Unterschrift: ............
Besondere Dienstsache!Geheime Verschlußsache!
Reg-Nr.: 310-12383/88CM 310-123/83
1. Ausfertigung = 22 Blatt001. Ausfertigung
Gerätebegleitheft
T-310/50

Typ: T-353
Besondere Dienstsache!
Reg.-Nr.: 353-1237/88
1. Ausfertigung = 28 Blatt
Gerätebegleitheft
Nr. 123-7

Veränderung der Einstufung
am: ........., Unterschrift: ............
Besondere Dienstsache!Vertrauliche Dienstsache
Reg-Nr.: 307-294/88B-434-153/84
1. Ausfertigung = 20 Blatt001. Ausfertigung
Gerätebegleitheft
Typ: T-307/5.1
Nr.: 294

Abteilung XI                            Berlin, 22. Dezember 1984

                                        Geheime Verschlußsache
                                        GVS-o020
                                        MfS-Nr. XI/714/84
                                        04. Ausf. Bl. 01 bis 20

Nomenklatur - Verzeichnis
der Geheimnisträger sowie der Vorgesetzten der Geheimnisträger
und der Einrichtungen des Chiffrierwesens der DDR                


I.    Vorgesetzte, denen Organe und Einrichtungen des Chif-
      frierwesens unterstehen, die aber nicht in kryptolo-
      gische Prinzipien des Chiffrierwesens eingewiesen wer-
      den dürfen.
      Einsatz erfolgt durch Berufung, Ernennung, Befehl usw.
      (ohne Bestätigung, ohne Zusatzverpflichtung)                 

1.    SAS- und Chiffrierdienst der NVA
2.    Spezialnachrichtendienst des MdI
3.    Chiffrierorgan des Ministerrates
4.    Chiffrierdienst der Deutschen Post
5.    Chiffrierorgan im Ministerium für Verkehrswesen


II.   Vorgesetzte, denen Organe und Einrichtungen des Chif-
      frierwesens unterstehen und nur mit Zustimmung der zu-
      ständigen Stelle des MfS/BVfS berechtigt sind, im Ver-
      antwortungsbereich Räume des Chiffrierdienstes zu be-
      treten (ohne Bestätigung, mit Zusatzverpflichtung, ohne
      Einweisung in Chiffrierverfahren und- geräte)                  

1.    SAS- und Chiffrierdienst der NVA
2.    Spezialnachrichtendienst des MdI
3.    Chiffrierorgan des Ministerrates


III.  Bestätigungsstufen der Geheimnisträger mit Zusatzver-
      pflichtung                                                     

1.    SAS- und Chiffrierdienst der NVA
1.1.  Ministerium für Nationale Verteidigung
1.2.  Kommando Landstreitkräfte
1.3.  Kommando Luftstreitkräfte/Luftverteidigung
1.4.  Kommando Volksmarine
1.5.  Kommando Grenztruppen der DDR
1.6.  Zivilverteidigung

2.    Spezialnachrichtendienst des MdI
2.1.  Verwaltung Nachrichten des MdI
2.2.  Hauptnachrichtenzentrale des MdI
2.3.  Zentraler Projektierungs- Bau- und Instandsetzungsdienst
2.4.  Zentrale Datenverarbeitung
2.5.  Nachrichtenbereitschaft des MdI
2.6.  Dienststelle Blumberg
2.7.  Schule des Nachrichtenwesens des MdI
2.8.  BDVP/BdVP, Gebietskommando der DVP (BS) Wismut
2.9.  VPKA, VPI, WKM, TPA, BSA
2.10. VP-Bereitschaften
2.11. Schulen des MdI
2.12. Versorgungsbasen
2.13. StVE

3.    Chiffrierorgan des Ministerrates

4.    Chiffrierdienst der Zollverwaltung
4.1.  Hauptverwaltung
4.2.  Bezirksverwaltungen
4.3.  Dienststellen

5.    Chiffrierdienst der Deutschen Post
5.1.  Ministerium für Post- und Fernmeldewesen
5.2.  Bezirksdirektion der Deutschen Post
5.3.  Ämter der Deutschen Post

6.    Chiffrierorgan im Ministerium für Verkehrswesen
6.1.  Ministerium für Verkehrswesen
6.2.  Reichsbahndirektion
6.3.  VEB Kombinat Seeverkehr und Hafenwirtschaft


IV.   Berechtigte zum Betreten der Chiffrierstellen entsprechen- 19
      end der Chiffrierbetriebsvorschrift des COM, Punkt II,
      1 - 4 (3) (Handhabung wie bei Besuchern)

I.    Vorgesetzte, denen Organe und Einrichtungen des Chiffrier-
      wesens unterstehen, die aber nicht in kryptologische Prinz-
      zipien des Chiffrierwesens eingewiesen werden dürfen.
      Einsatz erfolgt durch Berufung, Ernennung, Befehl, usw.
      (ohne Bestätigung, ohne Zusatzverpflichtung)                  

1.    SAS- und Chiffrierdienst der NVA
      (entsprechend der DV 040/0/010, IV/12)

      - Minister für Nationale Verteidigung und dem Stellvertreter
        des Ministers und Chef des Hauptstabes sowie den sie be-
        gleitenden Personen;

      - Stellvertreter des Ministers und dem Hauptinspektor der NVA;

      - Chef Nachrichten im MfNV;

      - Kommandeur und Stabschef im eigenen Dienstbereich;


2.    Spezialnachrichtendienst des MdI

      - Chef und Stabschef der BDVP/PdVP,

      - Kommandeur und Stellvertreter des Kommandeurs der Gebiets-
        kommandos der DVP (BS) Wismut,

      - Leiter der Versorgungsbasen und Stellvertreter für Organi-
        sation, Einsatz und Sicherheit,

      - Kommandeur und Stellvertreter des Kommandeurs Operativ der
        Offiziersschule des MdI-Bereitschaften - Artur Becker und
        der Unterführerschule des MdI-Bereitschaften - Kurt Schlosser,

      - Leiter der Schulen,

      - Leiter und Stellvertreter des Leiters der Betriebsschutz-
        ämter sowie Strafvollzugseinrichtungen,

      - Kommandeur und Stabschef der VP-Bereitschaften sowie Nach-
        richten-Bereitschaften des MdI,

      - Leiter der Dienststellen Blumberg,


3.    Chiffrierorgan des Ministerrates

ZSORdBRdKKomb.Betr.Einr.
Mitglieder des MinisterratesX
Leiter von Zetralen Staats-
organen
X
Präsident des
Obersten Gerichtes der DDR
X
Generalstaatsanwalt der DDRX
Sekretär des Staatsrates der DDRX
Vorsitzender der Räte der BezirkeX
Vorsitzender der Räte der
Kreise/Städte
X
OberbürgermeisterX
Stadtbezirksbürgermeister der
Stadtbezirke Berlin
X
GeneraldirektorenX
KombinatsdirektorenX
BetriebsdirektorenX
1. Stellv. des Vorsitzenden des RdBX
Direktor des Meteorologischen
Dienstes der DDR
X
Leiter der Abteilung IX
Leiter der Inspektion der SPKX
BezirksstaatsanwaltX
Stellvertreter des Vorsitzenden der
SPK für Datenverarbeitung
X
Sekretär des RdBX


4.    Chiffrierdienst der Deutschen Post
MPFBDPFuDPZÄ/KFÄmter
StaatssekretärX
Leiter und GeneraldirektorXXXX
Leiter der Hauptabteilung IXXX
Stellvertreter I SXX
Leiter Abteilung/Gruppe IX


5.    Chiffrierorgan im Ministerium für Verkehrswesen
ZSORbDVEB KSH
Minister für VerkehrswesenX
Präsident der ReichsbahndirektionX
Generaldirektor des VEB Kombinat
Seeverkehr und Hafenwirtschaft
X
Leiter der HA I/Abt. I im MfV, der RdB
und des VEB KSH
XXX
Stellv. des Leiters der HA I im MfVX


II.   Vorgesetzte, denen Organe und Einrichtungen des Chiffrierwesens
      unterstehen und nur mit Zustimmung der zuständigen Stelle des
      MfS/BVfS berechtigt sind, im Verantwortungsbereich Räume des
      Chiffrierdienstes zu betreten (ohne Bestätigung, mit Zusatzver-
      pflichtung, ohne Einweisung in Chiffrierverfahren und -geräte)   


1.    SAS- und Chiffrierdienst der NVA

1.1.  Stellvertreter des Chefs Nachrichten und Abteilungsleiter der Ver-
      waltung Nachrichten im MfNV, Leiter der Inspektionsgruppe Spezial-
      truppen im MfNV.

1.2.  Chef Nachrichten und Unterabteilungsleiter der Abteilung Nachrichten
      der Kommandos der Teilstreitkräfte der NVA, der Militärbezirke und
      des Kommandos der Grenztruppen der DDR.

1.3.  Leiter Nachrichten der Verbände und Wehrbezirkskommandos.

1.4.  Oberoffizier bzw. Offizier Nachrichten beim Chef Raketentruppen und
      Artillerie, Chef Truppenluftabwehr, Chef Fliegerkräfte/Armeeflieger-
      kräfte, Chef Aufklärung und beim Stellvertreter des Chefs und Stabs-
      chef RD.

1.5.  Kommandeure, Stabschefs, Stellvertreter für Politische Arbeit und
      Stellvertreter für Nachrichtentechnik der Nachrichtenbrigade, der
      Nachrichtenregimenter und -bataillone.

1.6.  Leiter, Stabschef, Stellvertreter für Politische Arbeit und Stellver-
      treter für Nachrichtentechnik der Hauptnachrichtenzentrale und der
      Kommandonachrichtenzentralen.

1.7.  Leiter der Nachrichtenwerkstätten und -lager ab Versand aufwärts.

1.8.  Kommandeure des Sektion und die Fachrichtungsleiter Nachrichten
      an Lehr- und Ausbildungseinrichtungen der NVA.

1.9.  Leiter Arbeitsgruppe bzw. Oberoffizier Funk der Abteilung Nachrichten
      der Kommandos der Teilstreitkräfte der NVA und Militärbezirke.

1.10. Oberoffizier Funk der Unterabteilung Nachrichten der Verbände.

1.11. Kompanie-/Batteriechefs und Zugführer der beweglichen Führungs- und
      Waffenleitkomplexe, in denen SAS-Geräte für Sprechfunkverbindungen
      eingesetzt sind.

1.12. Kommandanten, GA-IV-Kommandeure und 1. Wachoffiziere auf Schiffen und
      Booten sowie der Obersteuermann (wenn laut STAN kein Wachoffizier vor-
      handen).

1.13. Nachrichtenoffiziere der Brigaden der Flottillen.

1.14. Oberoffizier bzw. Offizier Nachrichten der Truppenteile, selbständigen
      Einheiten und der Raketenabteilung der Raketenbrigaden.

1.15. Kompaniechefs der Nachrichtenkompanie der Grenzregimenter und Grenz-
      ausbildungsregimenter.

1.16. Offizier Nachrichten des Stabes der Zivilverteidigung des Bezirkes.

1.17. Leiter Meteorologischer Dienst und Leiter Abteilung/Unterabteilung
      Mechanisierung und Automatisierung der Truppenführung (MAT) im MfNV
      und in den Kommandos der Teilstreitkräfte, der Militärbezirke und
      des Kommandos der Grenztruppen der DDR.

1.18. Leiter und Leiter Fu-Betriebsdienst stationärer Troposphären-
      Funkzentralen.

1.19. Leiter Rechenzentralen (MfNV, Kdo′s der TSK und MB).

Die unter 1. 10. bis 1.15. Genannten sind berechtigt, die strukturmäßig
vorhandenen SFe-Geräte für Sprechfunkverbindungen zu bedienen bzw. die
Schlüsseleinstellung vorzunehmen, wenn sie im besitz der erforderlichen
Betriebsberechtigung sind.


2.    Spezialnachrichtendienst des MdI

2.1.  Verwaltung Nachrichten des MdI
      - Stellvertreter des Leiters Nachrichten
      - Stellvertreter des Leiters Nachrichten für Technik
      - Leiter der Abteilung 1
      - Offizier für Funkverbindungen zugleich Stellvertreter
        des Leiters der Abteilung 1
      - Leiter der Abteilung 4

2.2.  Zentraler Projektierungs-, Bau- und Instandsetzungsdienst
      - Leiter ZFBID

2.3.  Nachrichten - Bereitschaft des MdI
      - Stellvertreter für politische Arbeit des Kommandeurs

2.4.  Schule des Nachrichtenwesens des MdI
      - Stellvertreter für politische Arbeit des Leiters


3.    Chiffrierorgan des Ministerrates

ZSORdBRdKKomb.Betr.Einr.
Leiter der Abteilung IXX
Leiter der Abteilung I
der Staatl. Hauptlastverteilung
X
Leiter der Abteilung I des
Meteorologischen Dienstes der DDR
X
Leiter der WetterdienststelleX
Leiter Einsatzvorbereitung der DV der SPKX
1. Stellv., des Vorsitzenden des RdKX
Kombinatsdirektor für Sicherheit
VEB Kombinat Spezialtechnik Dresden
X
Direktor/Leiter Sicherheit - Kombinatsbetriebe des KSDX
Leiter HA Sicherheit - VEB Kombinat Carl-Zeiss JenaX
Leiter Sicherheit der Kombinatsbetriebe des
VEB Kombinat Keramische Werke Hermsdorf
X
Leiter Sicherheit VEB Peenewerft WolgastX
Sekretär des RdKX
Stellvertreter des Leiters der Zivilverteidigung und StabschefX
2.    Spezialnachrichtendienst des MdI
2.1. Verwaltung Nachrichten des MdIStufen
Leiter der Abteilung 2I
Leiter der SpezialnachrichtenwerkstattI
Leiter der VS/GeschäftsstelleI
Offizier für VSI
Offizier KaderI
Offizier für Aus- und WeiterbildungI
Offizier SNDI
Sekretärin beim Leiter NachrichtenI
Stenosachbearbeiterin Abteilung 2I
2.2. Hauptnachrichtenzentrale des MdI
Leiter der HptNZ des MdIIII
Stellvertreter TechnikIII
Leiter SpezialnachrichtenzentraleI
Offizier SNDI
Offizier SpezialnachrichtentechnikI
SpezialnachrichtenfernschreiberI
SpezialnachrichtenfernsprecherI
SpezialfernsprechmechanikerI
2.3. Zentraler Projektierungs- Bau und Instandsetzungsdienst
Stellvertreter für InstandsetzungIII
Leiter SpezialnachrichtenwerkstattI
Offizier ProjektierungI
Obermechaniker SpezialnachrichtentechnikI
Mechaniker SpezialnachrichtentechnikII
2.4. Zentralstelle für Datenverarbeitung
Ingenieur für EDVA und DatenverarbeitungIII
2.5. Nachrichtenbereitschaft des MdI
Stellvertreter des Kommandeurs für AusbildungIII
Stellvertreter des Kommandeurs für NachrichtentechnikIII
Stellvertreter des Stabschefs und Offizier PlanungIII
Leiter der NachrichtenwerkstattIII
Kompaniechef (3. und 7. Kompanie)III
Stellvertreter für politische Arbeit
des Kompaniechefs (3. und 7. Kompanie)
III
Stellvertreter des Kompaniechefs
für Nachrichtentechnik und Ausbildung (3. und 7. Kompanie)
III
Offizier Nachrichtenverbindungen (zugleich Offizier SND)II
InstandsetzungstruppführerIII
SpezialnachrichtenmechanikermeisterIII
Stellvertreter des Zugführers
(3. und 4. Zug der 3. Kompanie) (3. Zug der 7. Kompanie)
III
SFs-TruppführerII
SFe-Truppführer und SFe-Vermittlungs-TruppführerII
Chiffrier-TruppführerII
AbfertigungstruppführerII
Gruppenführer SND-AusbilungsgruppeIII
SAS-BetriebsmechanikerIII
SAS-FernschreiberIII
SAS-FernsprecherIII
OberchiffreurIII
ChiffreurIII
OberabfertigerIII
2.6. Führungsstelle des MdI
Leiter NachrichtenII
Offizier SNDII
Offizier Instandsetzung SNTIII
Oberbetriebsmechaniker SFeIII
Oberbetriebsmechaniker SFsIII
SNT MechanikerIII
2.7. Schule des Nachrichtenwesens des MdI
Stellvertreter des Leiters für Ausbildung und ErziehungIII
Leiter des Fachgebietes NachrichtenführungIII
Leiter des Fachgebietes NachrichtentechnikIII
Hauptfachlehrer SpezialnachrichtentechnikIII
Fachlehrer Planung und Organisation
von Nachrichtenverbindungen
III
Mitarbeiter SNDIII
2.8. BdVP/PdVP, Gebietskommando der DVP (BS) Wismut
Leiter NachrichtenIII
Leiter des Referates SNDII
Offizier SpezialnachrichtentechnikII
Offizier SpezialnachrichtenverbindungenII
Offizier SpezialnachrichtenmittelII
OperateurII
Hilfskräfte SNDII
SpezialfernsprechmechanikerII
SpezialfernsprechbetriebskraftIV
2.9. VPKÄ, VPI, TPÄ, BSÄ
Leiter NachrichtenIII
Leiter Nachrichten zugleich Offizier SNDIII
Offizier SNDIII
Mitarbeiter SNDIII
SpezialfernsprechmechanikerIII
SpezialfernsprechbetriebskraftIV
2.10. VP-Bereitschaften
Offizier NachrichtenIII
Offizier SNDIII
Mitarbeiter SNDIII
2.11. Schulen des MdI
2.11.1. Hochschule der DVP, Abt. Führungsgrundsätze
Wissenschaftlicher Assistent im Bereich der Sektion IIIII
2.11.2. Offiziersschule des MdI Artur Becker
Offizier NachrichtenIII
Lehroffizier NachrichtenIII
2.11.3. Offiziersschule des MdI Wilhelm Pieck
Leiter NachrichtenIII
Offizier SNDIII
2.11.4. Unterführerschule des MdI Kurt Schlosser
Offizier NachrichtenIII
Offizier SNDIII
Mitarbeiter SNDIII
2.11.5. Offiziershörer der Sektion Militärisches Transport-
und Nachrichtenwesen der Verkehrsschule Dresden
III
2.12. Versorgungsbasen
Offizier SNDIII
Mitarbeiter SNDIII
2.13. StVE Untermaßfeld
Mitarbeiter SNDIII
3.    Chiffrierorgan des Ministerrates
ZSORdBRdKKomb.Betr.Einr.
Leiter COMI
Politische und technische
Mitarbeiter des COM
I
Politische und technische
Mitarbeiter des Chiffrierwesens
I
Beauftragter für das ChiffrierwesensI
Leiter des Sektors NachrichtenII
Haupt- und nebenamtliche
Mitarbeiter der
a) Chiffrierstellen (RdB, Magistrat)II
b) Chiffrierbetriebsstellen (RdK,
RdSt, Stadtbezirke)
III
c) Chiffrierbetriebsstellen (Komb.,
Betrieb, Einr.)
IIIIIIII
d) Chiffrierbetriebsstellen des
Meteorologischen Dienstes
IV
e) DatenchiffrierstellenIIIIIIIII
Haupt- und nebenamtliche Mitarbeiter
a) der Bevollmächtigten StellenII
b) des Obersten Gerichtes der DDRII
c) der Generalstaatsanwaltschaft der DDRII
d) der Generalstaatsanwaltschaft BerlinIII
e) der BezirksstaatsanwaltschaftIII

4.    Chiffrierdienst der Zollverwaltung
4.1. HauptverwaltungStufen
- Leiter der Sachgebiete der Abteilung Nachrichten
der Hauptverwaltung
 Sachgebiet 1 - GrundsatzfragenI
 Sachgebiet 2 - SpezialtechnikI
 Sachgebiet 3 - TechnikI
              - NachrichtenzentraleI
- Offizier in den Sachgebieten
 Sachgebiet 1 - Offizier InvestitionI
 Sachgebiet 2 - NachrichtenoffiziereI
 Sachgebiet 3 - Stellv. des SachgebietsleitersI
              - Offizier für SNTI
              - Offizier für FunktechnikI
              - Offizier für FernmeldetechnikI
- Nachrichtenzentrale - Offizier für BetriebsdienstI
                     -NachrichtenbetriebskräfteI
Bezirksverwaltungen
- Leiter des Sachgebietes NachrichtenII
- WartungsingenieurII
- Offizier für NachrichtenII
- NachrichtenbetriebskräfteI
- Offizier für Instandhaltung (Draht)II
Dienststellen
- NachrichtenbetriebskräfteIII
- Technik der Wartungsbereiche Drahtnachrichten
(Wartung, Offizier für Instandhaltung, Mechaniker)
III

5.    Chiffrierdienst der Deutschen Post
Stufen
5.1. Ministerium für Post- und FernmeldewesenI
5.2. Bezirksdirektion (Funkdirektion der DP)II
5.3. Ämter der DP
- Haupt- und nebenamtliche Mitarbeiter
a) beim Einsatz von maschinellen ChiffrierverfahrenIII
b) beim Einsatz von manuellen ChiffrierverfahrenIV

6.    Chiffrierorgan im Ministerium für Verkehrswesen
6.1. Ministerium für VerkehrswesenStufen
- Sektorenleiter IB/VS in der HA II
- Haupt- und nebenamtliche Mitarbeiter der IB-StelleII
6.2. Reichsbahndirektion
- Gruppenleiter IB/IV in der HA III
- Haupt- und nebenamtliche Mitarbeiter der IB-StelleIII
6.3. VEB Kombinat Seeverkehr und Hafenwirtschaft
- Leiter der Unterabteilung IB in der Abteilunt III
- Kurierstellenleiter in der Abteilung III
- Kurierbearbeiter in der Abteilung IIII
- Haupt- und nebenamtliche Mitarbeiter der IB-StelleIII

IV    Berechtigt zum Betreten der Chiffrierstellen ent-
      sprechend der Chiffrierbetriebsvorschrift des COM,
      Pkt. II, 1 - 4 (3) - Handhabung wie bei Besuchern
RdBRdKKomb.Betr.Einr.
Leiter der Sektoren IXX
Leiter der Abteilung IX
Leiter der Gruppe IXX
Abteilungsleiter SicherheitX
Abteilungsleiter GeheimnisschutzX

   MINISTERRAT
   DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK

   Hauptverwaltung beim
   Vorsitzenden des Ministerrates

                                               CHIFFRIERSACHE
                                           Vertrauliche Verschlußsache
                                               B - 2/4 - 512/78
                                               Ausfertigung Nr. 0160

                     Vorschrift
         über den Chiffrierbetriebsdienst in
       Chiffrier- und Chiffrierbetriebsstellen


       - Chiffrierbetriebsdienstvorschrift -

                   Berlin 1978



   MINISTERRAT

   DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK

   Hauptverwaltung beim

   Vorsitzenden des Ministerrates



                            CHIFFRIERSACHE
                   Vertrauliche Verschlußsache
                            B - 2/4 - 512/78
                            Ausfertigung Nr. 0160
                            80 Blatt




                  Vorschrift


          über den Chiffrierdienst in


     Chiffrier- und Chiffrierbetriebsstellen





         - Chiffrierbetriebsdienstvorschrift -

                    Berlin 1978





                                                    VVS B - 2/4 - 512/78
                                                    Blatt 2

              Einführungsbestimmungen

1. Die Vorschrift über den Chiffrierbetriebsdienst
   in Chiffrier- und Chiffrierbetriebsstellen
   - Chiffrierbetriebsdienstvorschrift -
   tritt am 01. 12. 1978 in Kraft.

2. Die Chiffrierbetriebsdienstvorschrift gilt für
   das Chiffrierorgan des Ministerrates, die Chiffrier-
   Betriebsstellen der Organe und Betriebe.

Berlin, den 16. 10. 1978

Staatssekretär und
Leiter der Hauptverwaltung                Riedel
beim Vorsitzenden des Ministerrates       Generalleutnant

                   Gliederung

    Vorschrift über den Chiffrierbetriebsdienst
    in Chiffrierstellen und Chiffrierbetriebsstellen

I. Durchführung des Chiffrierbetriebsdienstes                 6
   1.   Organisation und Sicherstellung                       6
   2.   Aufgaben des Chiffrierbetriebsdienstes                6
   3.   Gewährleistung der Sicherheit und Arbeits-            7
        Bereitschaft
   4.   Regeln für den Betriebsdienst                         8
   5.   Informationsbearbeitung                              11
   5.1. Informationsannahme                                  11
   5.2. Informationsübergabe                                 12
   5.3. Besonderheiten bei der Herrichtung des               12
        Klartextes
   6.   Nachweisführung der Betriebsunterlagen               13
   6.1. Das Diensttagebuch                                   13
   6.2. Das Kontrollbuch                                     15
   6.3. Das Besuchernachweisbuch                             15

II. Sicherung der Chiffriereinrichtungen                     16

   1.   Sicherung der Chiffriereinrichtungen                 16
   1.1. Inneneinrichtung                                     18
   1.2. Verlassen der Chiffriereinrichtungen                 18
   1.3. Schlüssel- und Petschaftsordnung                     19
   1.4. Betreten der Chiffriereinrichtungen                  22

III. Umgang mit Chiffriermaterial und Verschlußsachen        24
     1.    Allgemeine Bestimmungen
     2.    Umgang mit Chiffriermaterial und Verschluß-       25
           Sachen innerhalb der Chiffriereinrichtungen
     2.1.  Chiffriermaterial                                 25
     2.2.  Aufbewahrung von Chiffriermaterial                26
     2.3.  Nachweisführung von Chiffriermaterial             27
           und Verschlußsachen
     2.4.  Versand und Transport von Chiffriermaterial       27
     2.5.  Vernichtung von Chiffriermaterial und             28
           Verschlußsachen
     2.6.  Kontrollen                                        31
     2.7.  Notfälle                                          31
     2.8.  Fehlerhaftes Chiffriermaterial                    34
     2.9.  Behandlung von Chiffrierkorrespondenz             35
     2.10. Kompromittierungen                                36
     3.    Meldungen und Berichte                            37
     3.1.  Fallmeldungen                                     37
     3.2.  personelle Veränderungen                          39

Anlagen:

Anlage 1  Merkblatt für die haupt- und nebenamtlichen        40
          Mitarbeiter des Chiffrierwesens im Bereich
          des Chiffrierorgans des Ministerrates
Anlage 2  Protokoll über fehlerhaftes Chiffriermaterial      44
Anlege 3  Nachweisführung der Chiffriermittel                45
Anlage 4  Statistischer Jahresbericht                        54
Anlage 5  Hinweise zum Schema der Chiffrierverbindungen      56
Anlage 6  Begriffsbestimmungen                               62
Anlage 7  Bereichsnomenklatur                                67
Anlage 8  Ausstattungsnorm für Chiffriereinrichtungen        69
Anlage 9  Hinweise zum Führen des Diensttagebuches           70
Anlage 10 Muster für Stempel                                 73
Anlage 11 Muster für die Herrichtung von Klartexten          74
          - Inland -
Anlage 12 Muster für die Herrichtung von Klartexten          76
          - Ausland -
Anlage 13 Eröffnungstelegramm für neu organisierte           78
          Chiffrierverbindungen
Anlage 14 Zusatzverpflichtung (Staatsgeheimnisse)            79
Anlage 15 Zusatzverpflichtung (Dienstgeheimnisse)            80

                       I.
      Durchführung des Chiffrierbetriebsdienstes

1. Organisation und Sicherstellung

   (1) Die Chiffrierverbindungen jeder Chiffriereinrichtung
   sind auf der Grundlage des vom Chiffrierorgan herausge-
   gegebenen bzw. bestätigten Schemas der Chiffrierverbindungen
   zu organisieren.

   (2) Die für die Organisation der Chiffrierverbindungen
   erforderlichen Chiffriermittel werden den Chiffrierein-
   richtungen durch die verantwortlichen Chiffrierstellen
   bzw. durch das Chiffrierorgan zugeführt.
   Die Verantwortlichkeit ist im Schema der Chiffrierver-
   Bindungen festgelegt und aus der Verbindungsnummer erkennbar.

   (3) Die Leiter der Chiffriereinrichtungen sind verantwort-
   lich für die Bereitstellung der Arbeitschiffren organi-
   sierter Chiffrierverbindungen.

2. Aufgaben des Chiffrierbetriebsdienstes

   (1) Die Chiffriereinrichtungen (in den Organen und Be-
   trieben) sind für die Chiffrierung und Dechiffrierung
   von Staats- und Dienstgeheimnissen und nicht eingestuften
   Informationen bei der Übermittlung über technische Nach-
   richtenmittel verantwortlich.

   (2) Für die Übermittlung der Geheimtexte über technische
   Nachrichtenmittel sind die Nachrichtenzentralen der Organe
   und Einrichtungen zuständig.


3. Gewährleistung der Sicherheit und Arbeitsbereitschaft

   (1) Der Leiter der Chiffriereinrichtung bzw. der dienst-
   habende Chiffreur hat die ständige Sicherheit in der Chif-
   frierarbeit bzw. die Aufrechterhaltung der ununterbrochenen
   Chiffrierung von Dienst- bzw. Staatsgeheimnissen in der
   Chiffriereinrichtung zu gewährleisten.

   Dazu sind folgende Maßnahmen zu verwirklichen:

   - die haupt- und nebenamtlichen Mitarbeiter der Chiffrier-
     einrichtungen müssen im Besitz einer für die eingesetzten
     Chiffrierverfahren gültigen Betriebsberechtigung sein.
     Sie müssen nach den gültigen Gebrauchs- und Bedienungs-
     Anweisungen der eingesetzten Chiffrierverfahren und -technik
     Arbeiten und diese einhalten;
  -  Die Einsichtnahme in die chiffriert zu übermittelnden
     Informationen durch unbefugte Personen ist auszuschließen;
  -  Den Inhalt der chiffriert zu übermittelnden Informationen
     dürfen nur die Mitarbeiter der Chiffriereinrichtung zur
     Kenntnis erhalten, die die Informationen bearbeiten;
   - Die bei der Chiffrierung als Zwischenmaterial anfallenden
     Klartextlochstreifen sind vor der Entnahme aus dem Gerät
     Mit der Abkürzung KT (Klartext) zu kennzeichnen.
     Die Geheimtextlochstreifen sind mit Empfänger, Gruppen-
     zahl, Datum und Dringlichkeit zu beschriften.

   (2) Der Leiter der Chiffriereinrichtung gewährleistet die
   Arbeitsbereitschaft durch:

   - den Einsatz der haupt- und nebenamtlichen Mitarbeiter
     nach einem durch den Dienstvorgesetzten bestätigten
     Dienstplan;
   - eine ständig einsatzbereite Chiffriertechnik auf der
     Grundlage einer ordnungsgemäßen Funktionskontrolle,
     Wartung und Pflege entsprechend der Vorschrift des
     eingesetzten Chiffrierverfahrens;
   - eine ständige weitere Qualifizierung der Mitarbeiter
     der Chiffriereinrichtungen zur weiteren Festigung der
     Kenntnisse und Fähigkeiten zur Beherrschung der einge-
     setzten Chiffrierverfahren;
   - die rechtzeitige Auffüllung der Arbeitschiffren aus dem
     Bestand der Folgeserien. (Die Arbeitschiffren umfassen
     in der Regel je Verbindung 2 Serien.);
   - die ordnungsgemäße Führung der festgelegten Dienstunter-
     lagen entsprechend der Anforderungen des täglichen Dienst-
     ablaufes;
   - ein hohes Niveau der inneren Ordnung.

4. Regeln für den Betriebsdienst

   (1) Zur Gewährleistung der persönlichen Verantwortung im
   Umgang mit vergegenständlichten Staats- und Dienstgeheim-
   nissen sind dem diensthabenden Chiffreur als Arbeitschiffren
   und -mittel nur die Materialien zu übergeben, die für die
   organisierten Verbindungen und eingesetzten Verfahren für
   die Dauer des Dienst es erforderlich sind.

   Dazu gehören:
   - Chiffrierbetriebsdienstvorschrift;
   - Arbeitschiffren;
   - Chiffriertechnik;
   - Gebrauchs- und Bedienungsanweisungen der
     eingesetzten Chiffrierverfahren und -technik;
   - Verbindungskarten;
   - Diensttagebuch;
   - Kontrollbuch;
   - FS-Quittungsbuch und Quittungskarten;
   - Besuchernachweis;
   - persönliche Ausbildungsunterlagen.

   Die Arbeitschiffren sind auf den Bestandskarten Arbeits-
   chiffren (Anlage 9) nachzuweisen und diese Bestandskarten
   sind als VVS zu vereinnahmen.

   (2) Reichen die übergebenen Chiffriermaterialien zur Durch-
   Führung des Betriebsdienstes nicht aus, ist der dienst-
   habende Chiffreur berechtigt, aus dem Panzer- bzw. Stahl-
   blechschrank des Leiters der Chiffriereinrichtung die
   erforderlichen Chiffriermaterialien zu entnehmen.
   Die Entnahme oder Einsichtnahme, ist im Diensttagebuch ein-
   zutragen.

   (3) Nach Beendigung des Dienstes hat der Leiter der Chif-
   friereinrichtung die Vollzähligkeit der unter (1) genannten
   Materialien und Vollständigkeit der erforderlichen Registratur
   zu kontrollieren.

   (4) Der Leiter der Chiffriereinrichtung weist den dienst-
   habenden Chiffreur vor Dienstantritt in seine Pflichten ein
   und informiert ihn über Änderungen in den organisierten
   Nachrichten- und Chiffrierverbindungen, in die Organisation
   des Zusammenwirkens mit anderen Chiffriereinrichtungen, in
   die Erreichbarkeit der Nutzer sowie über die Weiterleitungs-
   wege bei Verbindungsausfall.

   (5) Der Ausfall einer Chiffriereinrichtung bzw. Chiffrier-
   verbindung ist den Dienstvorgesetzten und den zusammen-
   wirkenden Chiffriereinrichtungen zu melden, Nach Wieder-
   aufnahme der Arbeit bzw. Verbindung hat eine Rückmeldung
   auf gleichem Weg zu erfolgen.

   (6) Der Leiter der Chiffriereinrichtung hat die ordnungs-
   gemäße Chiffrierung und Dechiffrierung der Informationen
   zu kontrollieren bzw. selbst durchzuführen.

   (7) Die Bearbeitung der Informationen hat in der Reihen-
   folge der Dringlichkeitsstufen Blitz vor Dringend zu
   erfolgen. Liegen mehrere Informationen der gleichen Dring-
   lichkeitsstufe vor, ist für die Bearbeitung die Reihen-
   folge der Annahme bestimmend.
   Operative Informationen haben Vorrang vor Informationen,
   die im Rahmen von Übungen übermittelt werden.

   (8) Der Leiter der Chiffriereinrichtung bzw. der dienst-
   habende Chiffreur hat den Dienstvorgesetzten über Verstöße
   gegen die Festlegungen vorliegender Vorschrift, der Anord-
   nungen zum Schutz von Staats- und Dienstgeheimnissen und
   über Störungen im Betriebsablauf zu informieren.

   (9) Neu organisierte Chiffrierverbindungen sind mit einem
   Eröffnungstelegramm (Anlage 13) zu eröffnen. Die damit
   übermittelten Angaben sind im Diensttagebuch einzutragen,

5. Informationsbearbeitung

5.1. Informationsannahme

     (1) Bei der Annahme von Informationen hat der Chiffreur
     folgende Inhaltsangaben zu kontrollieren:
     - Empfänger (Name, Dienststelle),
     - Absender (Name, Dienststelle),
     - Unterschrift eines Unterschriftsberechtigten,
     - Dringlichkeitsstufe
     - Geheimhaltungsgrad und Registernummer,
     - Anzahl der Ausfertigungen und Blattzahl.
     Die Übernahme der Information ist durch den Chiffreur
     mit Datum und Uhrzeit zu quittieren.
     Der Chiffreur ist nicht berechtigt ohne Absprache mit
     dem Absender Änderungen vorzunehmen.
     Er ist berechtigt, Auskunft über Übermittlungszeit und
     Übermittlungsweg zu geben sowie den Absender über die
     Anwendung des Telegrammstils zu beraten.

     (2) Die Absender von Informationen an Empfänger ausländischer
     Dienststellen in anderen Ländern haben einen Verantwort-
     lichen der Botschaft bzw. Handelsvertretung der DDR in
     diesem Land zu benennen, der mit der Zustellung der In-
     formationen beauftragt wird.
     Informationen an ausländische Dienststellen und Vertretungen
     in der DDR können nur auf dem Kurierweg zugestellt werden.

5.2. Informationsübergabe
     Der Empfänger ist nach der vollständigen Dechiffrierung
     telefonisch oder fernschriftlich vom Informationseingang
     zu informieren. Das Datum und die Uhrzeit dieser Mit-
     teilung sind auf der Information zu vermerken (Anlage 10).
     Die Übergabe hat entsprechend der Festlegung Abschnitt III,
     Ziffer 2.9. (2) zu erfolgen.

5.3. Besonderheiten bei der Herrichtung des Klartextes

     Der Text der Informationen ist fehlerfrei, entsprechend
     des Originaltextes, an den Empfänger zu übermitteln.
     Der Chiffreur hat ab einer Klartextlänge von mehr als
     einer Seite Format A 4 einen Klartextlochstreifen anzu-
     fertigen.
     Bei der Herrichtung des Klartextes für Inlandsinformationen
     ist entsprechend Muster Anlage 11 zu verfahren.

     Dabei ist zu beachten:

     - daß Geheimhaltungsgrad, Kennzeichnung, Ausfertigung
       und Blattzahl vollständig übermittelt werden;
     - Abkürzungen und Zahlen einmal wiederholt werden;
     - tabellarische Aufstellungen entsprechend des Original-
       textes übermittelt werden.
     Bei der Herrichtung des Klartext es für Auslandsinforma-
     tionen ist entsprechend Anlage 12 zu verfahren,

     Dabei ist zu beachten:

     - daß von Abkürzungen und Zahlen die erste und zweite
       Wiederholung erfolgt;

     - daß bei tabellarischen Aufstellungen die Zeilentrennung
       durch Wagenrücklauf/Zeilenvorschub und die Spalten-
       trennung durch 2fachen Zwischenraum erfolgt.
       Die Aufstellung ist folgendermaßen anzukündigen
       (MCD: Aufstellung 5 Spalten);

    - daß bei der Weiterleitung festgestellte Fehler beseitigt
      und nur fehlerfreie Informationen weitergeleitet werden.

6. Nachweisführung der Betriebsunterlagen

6.1. Das Diensttagebuch (Anlage 9).

     Das Diensttagebuch ist in den Chiffriereinrichtungen
     als Nachweis der Dienstübergabe/-übernahme und des
     Dienstablauf es zu führen.

     Es ist zu gliedern:

     1. Nachweis der Dienstübergabe/-übernahme.
        Die Übergabe/Übernahme des Dienstes ist durch einen
        Mitarbeiter der Chiffriereinrichtung bei Abwesenheit
        des Leiters der Chiffriereinrichtung einzutragen.

        Die Übernahme des Bereitschaftsdienstes außerhalb der
        betrieblichen Arbeitszeit durch den diensthabenden
        Chiffreur ist durch den Leiter der Chiffriereinrichtung
        im Diensttagebuch vorzubereiten.
        Der diensthabende Chiffreur hat den Einsatz in der
        Chiffriereinrichtung außerhalb der betrieblichen
        Arbeitszeit die Übernahme der Chiffriermaterialien
        und Verschlußsachen durch Unterschrift au bestätigen.
        Nach Beendigung des Dienstes (nächster Werktag) ist
        vom Leiter der Chiffriereinrichtung eine Kontrolle
        entsprechend Punkt 4 (3) durchzuführen.

     2. Der Nachweis der Erreichbarkeit und Einsatzbereitschaft
        anderer Chiffriereinrichtungen

        Die mit dem Eröffnungstelegramm übermittelten Angaben
        über die Erreichbarkeit anderer Chiffriereinrichtungen,
        sind entsprechend Anlage 13 in das Diensttagebuch ein-
        zutragen und ständig auf dem aktuellen Stand zu halten.

     3. Der Informationsnachweis

        Alle Aufzeichnungen über Angelegenheiten der Betriebs-
        dienstes, wie Ausfälle von Verbindungen, Veränderungen
        der Übermittlungswege, Erreichbarkeit der Nutzer sowie
        weitere Mitteilungen, die zur gegenseitigen Information
        der Mitarbeiter einer Chiffrierbetriebsstelle erforder-
        lich sind, haben im Diensttagebuch zu erfolgen.
        Aufzeichnungen dieser Art auf unvereinnahmten Unter-
        lagen sind nicht gestattet.

     4. Der Nachweis der Funktionskontrolle, Wartung und Pflege

        Die entsprechend den Gebrauchs- und Bedienungsanweisungen
        durchzuführen Funktionskontrollen an den Chiffrier-
        geräten sowie die ausgeführten Arbeiten zur Wartung und
        Pflege sind einzutragen.

     5. Der Nachweis der Schlüssel und Petschafte

        Die entsprechend Abschnitt II., Ziffer 1.3.3. (2) er-
        forderlichen Festlegungen und der Nachweis über die
        Verteilung und Benutzung der Schlüssel und Petschafte
        sind einzutragen.

     6. Nachweis von Personen

        Der durch die Leiter von Organen und Betrieben namentlich
        festzulegende Personenkreis, der berechtigt ist, die
        Chiffriereinrichtung zu betreten, Abschnitt II, Ziffer
        1.4. (2) ist einzutragen.

     6.2. Das Kontrollbuch

          Zum Nachweis von Kontrollen durch vorgesetzte Chiffrier-
          Organe und - stellen und zum Nachweis selbständig durchge-
          führter Vollzähligkeitskontrollen durch den Leiter der
          Chiffriereinrichtung ist ein Kontrollbuch anzulegen.

     6.3. Das Besuchernachweisbuch

          Zum Nachweis von Angaben über Personen, die Chiffrier-
          einrichtungen aus notwendigen Gründen betreten, aber
          nicht zum berechtigten Personenkreis gehören (Punkt II,
          1.4. (3)), ist ein Besucherbuch m i t folgenden Angaben
          zu führen:
          - Datum, Uhrzeit (von - bis),
          - Name, Vorname,
          - Art der ausgeführten Tätigkeit in der
            Chiffriereinrichtung,
          - Organ/Betrieb,
          - beaufsichtigt durch (Unterschrift).

                    II.
       Sicherung der Chiffriereinrichtungen

1. Sicherung der Chiffriereinrichtungen
   (1) Für die Einrichtungen des Chiffrierwesens gelten die
   Bestimmungen der Anordnung zum Schutz von Staatsgeheimnissen
   vom 20.08.1974.

   (2) Einrichtungen des Chiffrierwesens sind in Sperrbereiche
   einzubeziehen, bzw. als selbständige Sperrbereiche zu sichern.

   (3) Die Chiffriereinrichtungen sind so zu sichern, daß ein
   Eindringen, die Entwendung von Chiffriermaterial, die Ein-
   sichtnahme in dieses, das Mithören von Gesprächen, Vorträgen
   usw. über Fragen des Chiffrierwesens und die Auswertung
   elektromagnetischer Abstrahlung verhindert wird.

   (4) Aus Bezeichnungen und Beschriftungen der Chiffrier-
   einrichtungen dürfen Unbefugte nicht auf den tatsächlichen
   Verwendungszweck schließen können.
   (5) Die Fenster sind durch Stahlgitter, welche im Mauerwerk
   befestigt sind oder Stahlrohre zu sichern. Wenn die Fenster
   während der Arbeit geöffnet werden ist zusätzlich Gaze anzu-
   bringen.

   (6) Durch Anbringen von Vorhängen, Blenden, Scheibengardinen
   oder andere geeignete Maßnahmen ist zu gewährleisten, daß
   Unbefugten der Einblick in Chiffriermaterial verwehrt wird.

   (7) Die Eingangstür ist von innen mit Stahlblechen (stärke
   mindestens 1 mm) zu beschlagen oder mit einer Gittertür
   bzw. Eisentür abzusichern und mit einem Blindknopf zu
   versehen. Die Befestigung der Tür darf ein Aushängen nicht
   ermöglichen. In die Türen, Gittertüren und beweglichen
   Fenstergitter sind Sicherheitsschlösser, wie Zylinder-
   schlösser, Kombinationsschlösser u.a. aus der Produktion
   der sozialistischen Länder einzubauen, die nicht in
   Generalschlüsselanlagen einbezogen werden dürfen, Vorhänge-
   schlösser sind unzulässig.

   (8) Die zu Chiffriereinrichtungen zusätzlich zuführenden
   Türen, müssen den gleichen Bedingungen entsprechen und
   sind ständig versiegelt zu halten.

   (9) Türöffnereinrichtungen dürfen in Chiffrierbetriebs-
   stellen nicht genutzt werden.

   (10) Für die Entgegennahme und Aushändigung der Chiffretele-
   gramme sowie für Dienstgespräche mit Personen, die nicht
   dem Chiffrierwesen angehören, ist ein Schalterfenster oder
   ein Vorraum zu schaffen. Das Schalterfenster muß von innen
   verschließbar sein. Seine Größe darf ein Einsteigen von
   Personen und die Einsichtnahme in Chiffriermaterial nicht
   ermöglichen. Wanddurchbrüche für Klimaanlagen, Heizungen
   u.a. sind so zu sichern, daß eine Informationsgewinnung
   durch Unbefugte ausgeschlossen ist.

   (11) Die Türen und Wände der Chiffrierbetriebsstellen sind
   mit einer Schallisolierung zu versehen.

1.1. Inneneinrichtung

     (1) Die Chiffriereinrichtungen sind mit der erforderlichen
     Anzahl von Panzer- bzw. Stahlblechschränken, Aktenver-
     nichtern oder anderen Mitteln zur Papiervernichtung aus-
     zustatten.
     Stahlkassetten oder leicht transportierbare Panzer- oder
     Stahlblechschränke sind im Mauerwerk zu befestigen.

     (2) Die Aufbewahrung und Nutzung von privaten Fernseh-
     und Radiogeräten sowie von Ton- und Bildaufnahmegeräten
     in Chiffriereinrichtungen ist verboten.

     (3) Die Installation und das Betreiben von Personenrufan-
     lagen und Wechselsprechanlagen in Chiffriereinrichtungen
     ist nicht gestattet.

1.2. Verlassen der Chiffriereinrichtungen

     (1) Vor dem Verlassen nach Dienstschluß oder für eine
     längere Abwesenheit
     - sind die Fenster und beweglichen Fenstergitter zu
       schließen;
     - ist das Chiffriermaterial in Panzer- bzw. Stahlblech-
       schränken zu verschließen und diese sind zu versiegeln;
     - ist die Chiffriertechnik abzudecken, zu verschließen
       und zu versiegeln.
     Die gesicherten Eingangstüren sind nach dem Verlassen der
     Einrichtung zu verschließen und zu versiegeln.
     (2) Bei kürzerer Abwesenheit ist wie unter (1) zu handeln,
     das Siegeln entfällt.

1.3. Schlüssel- und Petschaftsordnung

     (1) Für alle Türschlösser und Panzer- bzw. Stahlblech-
     schränke (Behältnisse) der Chiffriereinrichtungen müssen
     mindestens zwei Schlüssel vorhanden sein.

     (2) Alle Schlüssel für die Räume und Behältnisse der
     Chiffriereinrichtungen und die Benutzer dieser Schlüssel
     (berechtigter Personenkreis) sind durch die Leiter der
     Chiffriereinrichtungen im Diensttagebuch nachzuweisen.
     In einer Schlüsselordnung ist die Verteilung, Benutzung
     und Hinterlegung festzulegen (Anlage 9).

     (3) Dienstschlüssel ¹ für Räume und Behältnisse der
     Chiffriereinrichtungen sind von den Geheimnisträgern
     gegen Verlust, Mißbrauch und Entwendung zu sichern.

     (4) Die Erstschlüssel für Räume und Behältnisse der
     Chiffriereinrichtungen, sind nach der Arbeitszeit und
     bei Abwesenheit der Geheimnisträger in einer versiegelten
     Stahlkassette in den Organen und Betrieben in verschlos-
     senen Panzer- oder Stahlblechschränken zu hinterlegen.

     Das hat zu erfolgen:

     - in zentralen und örtlichen Staatsorganen und wirt-
       schaftsleitenden Organen bei den Diensthabenden der
       Organe ;

     - in Kombinaten und Betrieben bei den Diensthabenden,
       Bewachungskräften oder Dispatcherdiensten.
_____
¹ Erstschlüssel von Chiffriereinrichtungen sind:
 - die zum Betreten der Chiffriereinrichtung
   erforderlichen Türschlüssel;
 - der Schlüssel für den Panzer- bzw. Stahlblechschrank
   für die Arbeitschiffren;
 - der Schlüssel für den Panzer- bzw. Stahlblechschrank
   für die Reservechiffren.

     (5) Die Anzahl der Schlüssel der Chiffriereinrichtungen
     ist bei den Diensthabenden, Bewachungskräften oder an
     anderen Stellen auf das notwendige Mindestmaß zu be-
     schränken.

     (6) Ist die Hinterlegung der Erstschlüssel bei den Dienst-
     habenden, Bewachungskräften oder an einer anderen in der
     Schlüsselordnung festgelegten Stelle vorübergehend nicht
     möglich, haben die Geheimnisträger die Erstschlüssel der
     Chiffriereinrichtungen während dieser Zeit bei sich zu
     führen.

     (7) Von den Diensthabenden, Bewachungskräften oder anderen
     Stellen sind die Erstschlüssel für die Chiffriereinrichtungen
     nur an den berechtigten Personenkreis gegen Quittung auszu-
     geben.
     In Katastrophenfällen und bei ähnlichen besonderen Vor-
     kommnissen haben die Leiter der Organe und Betriebe und
     der Chiffriereinrichtungen Maßnahmen zu ergreifen, die
     gewährleisten, daß Unbefugte nicht in den Besitz von
     Chiffriermaterial gelangen.

     (8) Die zum Öffnen weiterer Türen, Gitter, Panzer- und
     Stahlblechschränke und Safes der Chiffriereinrichtung
     erforderlichen Schlüssel sind im Panzer- bzw. Stahlblech-
     schrank für Arbeitschiffren aufzubewahren.

     (9) Die Zweitschlüssel für Chiffriereinrichtungen sind in
     den Räten der Bezirke beim Leiter der Abteilung I und in
     den Organen und Betrieben beim Dienstvorgesetzten im ver-
     siegelten Behältnis zu hinterlegen. Die Zweitschlüssel
     bestehen aus einem Schlüssel für die Eingangstür und einem
     Schlüssel für den Panzer- bzw. Stahlblechschrank für
     Arbeitschiffren.

     (10) Einrichtungen und Behältnisse, in denen sich Chif-
     friermaterial befinden, sind so zu versiegeln, daß jeder
     Siegelbruch festgestellt werden kann. Die Siegelschalen
     müssen so angebracht werden, das sie nicht unbemerkt
     entfernt werden können.

     (11) Für die Versiegelung von Panzerschränken, Stahlblech-
     schränken, Stahlkassetten oder anderen Behältnissen, in
     denen sich Chiffriermaterial befindet, sind nur die vom
     Chiffrierorgan herausgegebenen Petschafte des Chiffrier-
     wesens zu verwenden.

     (12) Die Petschafte des Chiffrierwesens sind beim Chif-
     frierorgan anzufordern.

     (13) Jede Chiffriereinrichtung ist mir drei Petschafte
     des Chiffrierwesens auszustatten.
     Das Petschaft zur Versiegelung von Panzerschränken, Stahl-
     blechschränken, Safes oder anderen Behältnissen, in denen
     sich das Reservechiffriermaterial befindet, hat der
     Leiter der Chiffriereinrichtung ständig bei sich zu führen.

     Das Petschaft zur Versiegelung von Panzerschränken, Stahl-
     blechschränken oder anderen Behältnissen, in denen sich
     Chiffriermaterial des tägliche Betriebsdienstes befinden,
     ist in der Stahlkassette (Pkt. II, 1.3. (4)) zu hinter-
     legen.
     Diese Petschafte sind nicht zur Versiegelung von Außen-
     türen und Kuriersendungen zu verwenden.

     (14) Zur Versiegelung von Türen, Schlüsselkassetten und
     VS-Sendungen ist jeder Mitarbeiter mit einem Petschaft
     von der VS-Hauptstelle des Organs oder Betriebes auszu-
     statten.

1.4. Betreten der Chiffriereinrichtungen

     (1) Chiffriereinrichtungen dürfen betreten:
         1. Leiter von Organen und Betrieben, denen Chiffrier-
            einrichtungen unterstehen;
         2. Unmittelbare Vorgesetzte von Chiffriereinrichtungen;
         3. Geheimnisträger des Chiffrierwesens, soweit es zur
            Erfüllung ihrer dienstlichen Aufgaben erforderlich
            ist;
         4. Personen, die mit der Kontrolle der Chiffrierein-
            richtungen beauftragt sind, unter Vorweisen eines
            entsprechenden Kontrollausweises oder Kontrollauf-
            trages und dem Dienst- oder Personalausweis;
         5. Zuständige Angehörige des Ministeriums für Staats-
            sicherheit, unter Vorweisen eines Kontrollausweises
            bzw. Berechtigungskarte und dem Dienst- oder
            Personalausweis.

     (2) Der unter (2) 1.-3. genannte Personenkreis ist durch
     die zuständigen Leiter von Organen und Betrieben für
     ihren Verantwortungsbereich namentlich festzulegen.

     (3) Macht sich außer dem unter Ziffer (1) festgelegten
     Personenkreis ein Betreten der Chiffriereinrichtung durch
     andere Personen erforderlich, sind folgende Sicherheits-
     vorkehrungen zutreffen:
     - das Chiffriermaterial ist zu verschließen;
     - die Chiffriergeräte sind abzudecken bzw. zu verschließen,
        so daß ein Einblick nicht möglich ist;
     - die Siegelung der Panzer- bzw. Stahlblechschränke ist
       unkenntlich zu machen bzw. abzudecken;
     - der Aufenthalt ist durch einen Mitarbeiter der Chif-
       friereinrichtung ständig zu beaufsichtigen;
     - Unterhaltungen über Probleme des Chiffrierwesens und
       Telefongespräche sind zu unterlassen.

     (4) Beauftragte Mitarbeiter des MfS sind berechtigt, durch
     Vorlage
     - eines Kontrollausweises sämtliche mit dem Chiffrierwesen
       zusammenhängende Fragen in den Chiffriereinrichtungen
       zu kontrollieren;
     - einer Berechtigungskarte die Einrichtungen des Chif-
       frierwesens zu betreten und die Einhaltung der Sicher-
       heitsbestimmungen zu überprüfen.

                      III.
     Umgang mit Chiffriermaterial und Verschlußsachen

1. Allgemeine Bestimmungen

   (1) Für die Behandlung des Chiffriermaterials der Geheim-
   haltungsgrade GVS und VVS und für die Einstufung, Behand-
   lung und Vernichtung von vergegenständlichten Staatsge-
   heimnissen gelten die Bestimmungen der Anordnung zum
   Schutz von Staatsgeheimnisse  des Ministers für Staats-
   sicherheit vom 20. August 1974.
   Für die Behandlung des Chiffriermaterials der Geheim-
   haltungsgrade VD und NfD und für die Einstufung, Behandlung
   und Vernichtung von vergegenständlichten Dienstgeheimnissen
   gelten die Bestimmungen der Anordnung zum Schutz der
   Dienstgeheimnisse des Ministers des Innern vom
   06. Dezember 1971.

   (2) Die Chiffriereinrichtungen haben für die Anfertigung
   und Registratur von vergegenständlichten Staatsgeheim-
   nissen entsprechend der Anordnung zum Schutz von Staats-
   geheimnissen des Ministers für Staatssicherheit,
   §§ 36 - 38 einen eigenen Nachweis zu führen.
   Für vergegenständlichte Dienstgeheimnisse ist entsprechend
   der Anordnung zum Schutz von Dienstgeheimnissen des
   Ministers des Innern, § 7 ein eigener Nachweisbereich
   festzulegen.

   (3) Die Kennzeichnung für vergegenständlichte Staatsgeheim-
   nisse beantragt der Leiter der Chiffrierbetriebsstelle auf
   der Grundlage der Anordnung zum Schutz von Staatsgeheim-
   nissen vom 20. August 1974, 6. Abschnitt, beim Leiter der
   übergeordneten Chiffrierstelle bzw. beim dafür zuständigen
   Organ.
   Für die Kennzeichnung der vergegenständlichten Dienstge-
   heimnisse ist die VD-Kennzeichnung mit den dafür zu-
   ständigen Stellen in den Organen und Betrieben abzustimmen.

   (4) Das Anfertigen von Auszügen, Abschriften und Dupli-
   katen von Chiffriermitteln ist grundsätzlich verboten.

   (5) Wenn erforderlich, sind beim Chiffrierorgan Chiffrier-
   mitte1 für Ausbildungszwecke anzufordern, Diese Unterlagen
   tragen den Vermerk  Nur für Schulungszwecke.
   Sie dürfen nur für Schulungen und Einweisungen benutzt
   werden. Das Chiffrieren von Informationen mit diesen
   Unterlagen sowie deren Übermittlung über technische
   Nachrichtenmittel ist verboten.

   (6) Die Archivierung von Chiffriermaterial und VS-Dokumenten
   des Chiffrierwesens ist nur dem Chiffrierorgan gestattet.

2. Umgang mit Chiffriermaterial und Verschlußsachen innerhalb
   der Chiffriereinrichtungen

2.1. Chiffriermaterial

     Kennzeichnung und Behandlung

     (1) Als Chiffriersache ist solches Chiffriermaterial
     mit dem Charakter von Staatsgeheimnissen zusätzlich zu
     kennzeichnen:

     - das Bestandteil von Chiffrierverfahren und nicht für
       die funktionsgebundene Nutzung freigegeben ist;

     - das Informationen über die Wirksamkeit von Chiffrier-
       verfahren bzw. Teilen davon enthält;

     - das Angaben über Mittel und Methoden der Sicherung von
       Chiffrierverfahren sowie über die Organisation und den
       Einsatz derselben beinhaltet.

     (2) Ist eine Kennzeichnung der Chiffriersache (z.B.
     Baugruppen, Ersatzteile für Chiffriertechnik) direkt
     nicht möglich, ist diese in dem dazugehörigen Begleit-
     dokument vorzunehmen.

     (3) Chiffriersachen darf en nur berechtigten Vorgesetzten
     und für das Chiffrierwesen bestätigten Personen bekannt
     werden.

     (4) Chiffriersachen sind nur innerhalb der Organe und
     nutzen und nachzuweisen.

     (5) Eine Löschung der Kennzeichnung Chiffriersachen
     ist nicht gestattet. Ausnahmen bedürfen der Zustimmung
     des Zentralen Chiffrierorgans bzw. des Herausgebers.

2.2. Aufbewahrung von Chiffriermaterial

     (1) Chiffriermaterial ist in den dafür bestätigten Chif-
     friereinrichtungen in Panzer- bzw. Stahlblechschränken,
     Stahlkassetten sowie in Tresorräumen, getrennt von all-
     gemeinen Verschlußsachen, aufzubewahren.

     (2) Es ist zu gewährleisten, daß der Geheimnisträger des
     Chiffrierwesens nur zu dem Chiffriermaterial Zugang erhält,
     das er unmittelbar zur Arbeit benötigt.

     (3) Ein kollektives Verwalten von Chiffriermaterial ist
     nicht statthaft.
     Die Verwaltung und Nachweisführung von Chiffriermaterial
     ist durch den Leiter der Chiffriereinrichtung so zu
     organisieren, daß die persönliche Verantwortung der
     Geheimnisträger gewährleistet ist.

     (4) Die Chiffriermittel und der Chiffriermittelnachweis
     für die organisierten Chiffrierverbindungen der Chif-
     frierbetriebsstelle sind entsprechend der im Schema der
     Chiffrierverbindungen aufgeführten Reihenfolge zu ordnen
     und abzulegen.

2.3. Nachweisführung von Chiffriermaterial und Verschlußsachen

     (1) Die Nachweisführung von Chiffriermaterial hat getrennt
     von allgemeinen Verschlußsachen entsprechend Anlage 3 zu
     erfolgen.
     Den Chiffriermaterial ist mit Typ, mit der Seriennummer
     und dem Geheimhaltungsgrad nachzuweisen.

     (2) Die Nachweisführung von Verschlußsachen und Chiffrier-
     sachen hat auf VS-Nachweiskarten entsprechend der
     Anordnung zum Schutz von Staatsgeheimnissen vom
     20. August 1974, Anlage 6, 4. Abschnitt, zu erfolgen.

     (3) Die Nachweisdokumente sind entsprechend. der Bereichs-
     nomenklatur, Anlage 7, einzustufen.

     (4) Die bei der Chiffrierung und Dechiffrierung zusätzlich
     anfallenden Klartexte mit dem Charakter von Staats- und
     Dienstgeheimnissen sind als Zwischenmaterial zu vernichten.

2.4. Versand und Transport von Chiffriermaterial

     (1) Die Verpackung und Sicherung von Chiffriermaterial
     hat entsprechend der Anordnung zum Schutz von Staats-
     geheimnissen vom 20. August 1974 zu erfolgen.

     (2) Chiffriermaterial, das versandt werden soll, ist
     von Geheimnisträgern des Chiffrierwesens auf Vollständig-
     keit zu überprüfen, zu verpacken und zu versiegeln bzw. zu
     plombieren, so daß eine unkontrollierbare und unbemerkte
     Einsichtnahme oder die Entnahme des Chiffriermaterials
     ohne feststellbare Beschädigung der Verpackung oder
     Versiegelung bzw. Plombierung durch Unbefugte während
     des Transportes nicht möglich ist.
     Die Adressierung hat so zu erfolgen, daß die Sendung nur
     von bestätigten Geheimnisträgern des Chiffrierwesens zu
     öffnen ist.

     (3) Chiffriersachen sind doppelt zu verpacken. Die Ver-
     packung muß so beschaffen sein, daß sie den Anforderungen
     eines sicheren Transportes entspricht.

     (4) Über Transport von Chiffriermaterial hat durch den
     ZKDS bzw. ZKD zu erfolgen.
     In Ausnahmefällen und mit Genehmigung der Chiffrierstelle
     des RdB und Zustimmung der BVfS kann ein Transport von
     Chiffriermaterial durchgeführt werden. Dazu ist ein be-
     stätigter Mitarbeiter des Chiffrierwesens zu beauftragen
     der in Begleitung einer bewaffneten Person und eines
     Kraftfahrers ist.
     Die Benutzung öffentlicher Verkehrsmittel zum Transport
     von Chiffriermaterial ist verboten.

2.5. Vernichtung von Chiffriermaterial und Verschlußsachen

     (1) Die Vernichtung ist von zwei bestätigten Geheimnis-
     trägern des Chiffrierwesens durchzuführen. Sie kann von
     nur einem bestätigten Geheimnisträger des Chiffrierwesens
     in eigener Verantwortung vorgenommen werden, wenn nur ein
     bestätigter Geheimnisträger des Chiffrierwesens in der
     Chiffriereinrichtung vorhanden ist oder wenn aus zwingenden
     Gründen kein zweiter Geheimnisträger an der Vernichtung
     teilnehmen kann (z.B. Krankheit, Urlaub).

     (2) Die Vernichtung ist zu folgenden Terminen durchzuführen:

     - Ungültige Schlüsselunterlagen und Zwischenmaterial
       innerhalb der nachfolgenden 48 Stunden;
     - Dokumente für den Chiffriermittelnachweis nicht früher
       als drei Jahre nach der letzten Eintragung in diesen
       Dokumenten;
     - Dokumente für den Nachweis der Übergabe/Übernahme von
       Klartexten und/oder Geheimtexten nicht früher als ein
       Jahr nach der letzten Eintragung und auf Anweisung der
       Vorgesetzten Kontrollorgane.
     Als letzte Eintragung in der Nachweisführung von Kartei-
     karten bzw. Registrierbüchern ist der vollständige
     Verbrauch, die Vernichtung oder Zurückführung von
     Chiffriermaterial zu verstehen. Diese Dokumente sind
     in jedem Fall von zwei bestätigten Geheimnisträgern
     des Chiffrierwesens zu vernichten.

     Die Vernichtung der Loch- und Mitlesestreifen gesendeten
     Geheimtexte hat in der Chiffriereinrichtung oder in der
     Nachrichtenzentrale zu erfolgen.

     (3) Die Vernichtung hat zu erfolgen:

     - durch Verbrennen,
     - durch chemische oder andere die Struktur des Materials
       auflösende Verfahren,
     - durch Verkollern,
     - durch Aktenvernichter.

     Das bei der Anwendung von Aktenvernichter anfallende
     Material darf nicht außerhalb bestätigter Chiffrierein-
     richtungen gelagert werden und ist durch bestätigte
     Geheimnisträger des Chiffrierwesens durch Verbrennen,
     chemische Verfahren oder Verkollern endgültig zu vernichten.
     Ausgenommen von dieser Regelung sind Aktenvernichter,
     die vom ZCO zur Vernichtung von Chiffriermaterial zu-
     gelassen sind.
     Das zur Vernichtung von Chiffriermaterial und Verschluß-
     sachen verwendete Verfahren hat unter allen Umständen
     zu gewährleisten, daß keine auswertbaren Überreste ver-
     bleiben. Nach erfolgter Vernichtung ist durch Überprüfung
     zweifelsfrei die vollständige Vernichtung des Materials
     festzustellen.

     (4) Das eigentliche Vernichten des Chiffriermaterials
     und der Verschlußsachen sowie die Bestätigung der Ver-
     nichtung ist durch zwei Geheimnisträger des Chiffrier-
     wesens durch Unterschrift und Datum als ein zusammen-
     gehöriger, zeitlich unmittelbar aufeinanderfolgender
     Arbeitsgang durchzuführen. Dabei ist das zur Vernichtung
     vorgesehene Materialien einzeln mit den Nachweisunterlagen
     zu vergleichen, um zu gewährleisten, daß die zu ver-
     nichtenden Unterlagen vollständig vorhanden sind sowie
     nur die zur Vernichtung bestimmten Unterlagen vernichtet
     werden.
     Die nach dieser Kontrolle erfolgte Vernichtung ist un-
     mittelbar danach durch die beiden Geheimnisträger des
     Chiffrierwesens durch Unterschrift und Datum zu bestätigen.

     Die Vernichtung hat so zu erfolgen, daß eine unbefugte
     Einsichtnahme ausgeschlossen ist,

     Es ist untersagt:
     - die Bestätigung für die Vernichtung bereits bei der
       Entnahme der Schlüsselunterlagen aus den Heften bzw.
       Kassetten zu leisten;
     - Die Vernichtung unterschriftlich zu bestätigen, bevor
       zweifelsfrei die Vernichtung vollzogen wurde;
     - das Chiffriermaterial und die Verschlußsachen nach
       erfolgter Vernichtungsbestätigung zu sammeln, aufzu-
       bewahren und zu einem späteren Zeitpunkt zu vernichten;
     - leere Kassetten, ohne die Beschriftung unkenntlich zu
        machen, zurückzusenden,

     (5) Die Verwendung bzw. Zurückführung von schrottreifem
     Chiffriermaterial wird durch das Chiffrierorgan gesondert
     geregelt.

2.6. Kontrollen

     (1) Die Leiter der Chiffriereinrichtungen haben jährlich
     in eigener Zuständigkeit eine Kontrolle dar Vollzählig-
     keit des Chiffriermaterials und der Verschlußsache durch-
     zuführen.

     (2) Das Chiffriermaterial des täglichen Bedarf ist bei
     der Dienstübergabe/-Übernahme u kontrollieren und im
     Diensttagebuch nachzuweisen.

     (3) Alle Kontrollen sind im Kontrollbuch der Chiffriereinrichtung
     nachzuweisen.
     Im Kontrollbuch sind die Schwerpunkte der Kontrollen,
     erteilt Auflagen zur Einhaltung der Sicherheitsbe-
     stimmungen des Chiffrierwesens und Probleme von Konsul-
     tationen kurz zusammengefaßt einzutragen.

2.7. Notfälle

     (1) Werden Chiffriereinrichtungen von Bränden oder anderen
     Katastrophen betroffen, sind durch die Leiter bzw. an-
     wesenden Geheimnisträger der Chiffriereinrichtungen ent-
     sprechend den örtlichen Verhältnissen und der entstandenen
     Lage Maßnahmen einzuleiten, die eine Einsichtnahme in das
     Chiffriermaterial und die Verschlußsachen ausschließen.
     Geborgenes Chiffriermaterial und Verschlußsachen sind
     zu sichern.

     (2) Bei auftretenden Gefahrensituationen sind auf Weisung
     des Leiters der Chiffriereinrichtung folgende Maßnahmen
     durchzuführen:
     - erhöhte Sicherung der Chiffriereinrichtungen;
     - Vernichtung von Reservechiffriermaterial einschließlich
        VS-Ersatzteilen und Verschlußsachen;
     - Verlagerung, Evakuierung der Einrichtung aus dem
       Gefahrengebiet;
     - Umorganisierung des Chiffrierverkehrs, Einstellung des
       Zirkularverkehrs.

     (3) Bei unmittelbarer Gefahr für die Chiffriereinrichtung
     durch subversive, terroristische, kriminelle oder feind-
     liche militärische Kräfte ist auf Weisung des Leiters der
     Chiffriereinrichtung das Chiffriermaterial einschließlich
     der Chiffrierkorrespondenz so zu vernichten, daß aus den
     Überresten nicht auf den Nachrichteninhalt geschlossen
     werden kann und eine Wiederverwendung der Chiffriertechnik
     durch Rekonstruktion oder Reparatur unmöglich ist.

     (4) Der Entschluß zur Vernichtung ist vor der Ausführung
     dem Dienstvorgesetzten und der Chiffriereinrichtung, zu
     der noch Verbindung besteht, zu melden. Ist kein Vorge-
     setzter erreichbar, hat jeder Geheimnisträger für das
     ihm übertragene Chiffriermaterial in eigener Verantwortung
     zu handeln.

     (5) Die Vernichtung des Chiffriermaterials kann erfolgen
     durch :
     - verbrennen (die Verbrennung kann durch das Tauchen
       in brennbare Flüssigkeiten beschleunigt werden);
     - Verkollern bzw. Zerkleinern durch Aktenvernichter;
     - Auflösung von wasserlöslichen Papier durch Tauchen
       in Wasser;
     - Zerstören der VS- und sonstiger Baugruppen der Chif-
       friertechnik;
     - Anwendung spezieller Mittel.

     (6) Die Vernichtung ist in folgender Reihenfolge durch-
     zuführen:

     - zu sendende und empfangene Klartexte;
     - bereits verwendete Schlüsselunterlagen und Zwischen-
       material;
     - Resesveschlüsselunterlagen;
     - gültige Schlüsselunterlagen
       1. Zirkular mit hoher Auflage
       2. Zirkular mit kleiner Auflage
       3. individuelle Mittel
       4. Notverfahren (möglichst verzögern);
     - Betriebsunterlagen Dienstbücher, Verzeichnis, Schemata
     usw.) ;
     - VS-Baugruppen der Chiffriertechnik (Chiffriertechnik
     mit interner Schlüsseleinstellung sind bevorzugt
     gegenüber Chiffriertechnik mit externer Schlüssel-
     einstellung zu vernichten);
     - Bedienungsanweisung, sonstige Verschlußsachen;
     - allgemeine Baugruppen einschließlich Stromversorgung.

     (7) Besteht entsprechend den Bedingungen keine Möglich-
     keit der Vernichtung; sind die Chiffriermaterialien zu
     vergraben.

     (8) Die bei Bränden, Katastrophen und unmittelbarer
     Gefährdung erfolgte Vernichtung und Zerstörung sowie
     die bei Kompromittierungen eingetretenen Verluste sind
     protokollarisch zu erfassen und dem Chiffrierorgan zu
     melden.

     Das Protokoll muß enthalten:
     - auf wessen Weisung und aus welchem Grund wurde vernichtet
     - was wurde auf welche Art vernichtet;
     - wer führte Vernichtung wann durch:
     - unter welchen Bedingungen und wo erfolgte die Ver-
       nichtung;
     - Unterschrift durch das Personal, welches die Vernichtung
       durchführte und Datum.

2.8. Fehlerhaftes Chiffriermaterial

     Werden bei Kontrollen sowie bei der Anwendung der Chif-
     friermittel Mängel festgestellt, die auf eine fehler-
     hafte Produktion schließen lassen, ist ein Protokoll
     (Anlage 2) auszufüllen und zusammen mit den fehler-
     haften Chiffriermitteln unverzüglich auf dem Dienstweg
     an das Chiffrierorgan zurückzusenden.

2.9. Behandlung von Chiffrierkorrespondenz

     (1) Schriftliche Informationen, die chiffriert über
     technische Nachrichtenmittel übermittelt werden, haben
     folgende Angaben zu enthalten:
     - Empfänger;
     - Absender;
     - Unterschrift eines Unterzeichnungsberechtigten mit
       Datum und Uhrzeit;
     - Geheimhaltungsgrad (bei Staats- und Dienstgeheimnissen
       sind die Ausfertigung und Registratur der VS-Stelle
       bzw. des Nachweisbereiches aufzunehmen);
     - Dringlichkeit.

     Die Chiffrierung von Informationen ist durch die Chif-
     frierbetriebsstellen abzulehnen, wenn sie nicht die
     aufgeführten Angaben enthalten.

     (2) Die Übergabe von Klartexten, die als Staatsgeheimnis
     eingestuft sind, hat mit VS-Begleitschein an den Empfänger
     über die zuständige VS-Stelle zu erfolgen.
     Als Dienstgeheimnis eingestufte und nicht eingestufte
     Klartexte sind an den Empfänger über die VD-Nachweis-
     bereiche mit Quittungskarte zu übergeben.

     Als Staats- bzw. Dienstgeheimnis eingestuften Klartexte,
     die nicht direkt über die VS-Stelle bzw. VD-Nachweisbe-
     reiche übergeben werden, sind in versiegelten Umschlägen
     bzw. verschlossenen und versiegelten VS-Taschen zu über-
     geben.

     (3) Die Übergabe von Geheimtexten an das Nachrichten-
     personal hat gegen Quittung im FS-Quittungsbuch zu
     erfolgen.

     (4) Die Betriebstelegramme mit dem Charakter von Staats-
     und Dienstgeheimnissen sind in den Chiffriereinrichtungen
     entsprechend ihres Geheimhaltungsgrades zu behandeln.
     Die Registrierung hat im Nachweis für VS- bzw. für VD-
     Sachen zu erfolgen.

     (5) Die dechiffrierten Informationen dürfen keine Angaben
     enthalten, die das angewandte Chiffrierverfahren betreffen.

2.10. Kompromittierungen

      (1) Eine Kompromittierung von Chiffrierunterlagen liegt
      vor, wenn unbefugte Personen infolge Verlust, Diebstahl,
      Einsichtnahme, Mithören, Kopieren, Auffangen der Ab-
      strahlung von Geräten, Verrat, Verstoß gegen Gebrauchs-
      anweisungen, Beschädigung des Siegels oder der Verpackung,
      unbeaufsichtigtes Liegenlassen oder aus anderen Gründen
      vom Inhalt der Chiffrierunterlagen Kenntnis erhalten.
      Auch der begründete Verdacht der unbefugten Kenntnisnahme
      und zeitweilige Verlust gelten als Kompromittierung.

      Kompromittierungen liegen ebenfalls vor, wenn
      - eine Information oder ein Teil von ihr sowohl ver-
        schlüsselt als auch im Klartext auf offenen Nachrichten-
        kanälen übermittelt oder auf sonstige Weise weiterge-
        geben wurde;
      - Chiffriergeräte nicht ordnungsgemäß instandgesetzt
        wurden oder wem mit defekten Chiffriergeräte gear-
        beitet wird;
      - ungültiges Chiffriermaterial verwendet wird;
      - Klartexte und dazugehörige Geheimtexte sowie Klartexte
        und dazugehöriges Zwischenmaterials in Verlust geraten
        sind;
      - Chiffren doppelt benutzt wurden;
      - Bedienungsfehler an den Chiffriergeräten gemacht werden.

3. Meldungen und Berichte

3.1. Fallmeldungen

     (1) Die Meldung, Untersuchung und Bearbeitung von
     strafbaren Handlungen, besonderen Vorkommnissen und
     groben Disziplinarverstößen innerhalb des Chiffrier-
     wesens hat unter Beachtung der besonderen Geheimhaltungs-
     bestimmungen im Chiffrierdienst zu erfolgen,

     (2) Dem Leiter des Chiffrierorgans des Ministerrates
     bzw. der vorgesetzten Chiffrierstelle/dem vorgesetzten
     Chiffrierorgan sind sofort alle Fälle zu melden, die die
     Geheimhaltung der Arbeit des Chiffrierwesens gefährden
     und Sicherheitsbestimmungen verletzen.

     (3) Meldepflichtig sind:

     - Vorkommnisse und Ereignisse in Chiffriereinrichtungen,
       die unmittelbaren Einfluß auf die Sicherheit des Chif-
       frierverkehrs haben, wie Brände, Katastrophen und
       Havarien ;
     - Erkannte Aktivitäten von unbefugten Personen gegen
       Chiffriereinrichtungen, wie z. B. das Fotografieren
       und die Beobachtung von Einrichtungen und Geheimnis-
       trägem des Chiffrierwesens ;
     - Desorganisation bzw. Versuche der Desorganisation des
       Chiffrierverkehrs und Störungen gedeckter Nachrichten-
       verbindungen, die zu einer Beeinträchtigung der Chif-
       frierung führten bzw. führen könnten;
     - Kompromittierungen von Chiffrierunterlagen (Ziffer III.
       2.10.(1)) und von chiffrierten Informationen mit An-
       gaben über Art, Umfang und Geheimhaltungsgrad;
     - Strafbare Handlungen, die von bestätigten Geheimnis-
       trägern des Chiffrierwesen begannen oder versucht
       werden und nicht zu Verletzungen der Sicherheitsbe-
       stimmungen des Chiffrierwesens führten, einschließlich
       Selbstmorden und Selbstmordversuchen;
     - Vorkommnisse und Ereignisse an Chiffriertechnik, die
       durch unsachgemäßen Umgang, Nichteinhaltung der Ge-
       brauchsanweisung und Bedienungsanleitungen sowie
       Nichteinhaltung der Sicherheitsbestimmungen zu Aus-
       fällen und Störungen führten;
     - Verletzungen der Sicherheit von stationären und mobilen
       Einrichtungen wie
       · Unterlassen der Sicherung von Einrichtungen,
       · Installation von Anlagen zum Mithören und Fotografieren
         von Informationen über das Chiffrieren oder zur Aufnahme
         der elektromagnetischen Abstrahlung;
     - Verletzung der Bestimmungen über Anfertigung, Einstufung,
       Nachweisführung, Aufbewahrung, Beförderung und Vernichtung
       von Chiffriermaterial;
     - Verstöße gegen Gebrauchsanweisungen und Sicherheitsbe-
       stimmungen der eingesetzten Chiffrierverfahren;
     - Verletzung der Schweigepflicht und anderer Punkte der
       Verpflichtung durch Geheimnisträger des Chiffrierwesens.

3.2. Personelle Veränderungen

     Haupt- und nebenamtliche Mitarbeiter des Chiffrierwesens
     übergeben nachstehend aufgeführte personelle Veränderungen
     der Chiffrierstelle des RdB und dem zuständigen Chiffrier-
     organ.

     Bei haupt- und nebenamtlichen Mitarbeitern des Chif-
     frierwesen:

     - Familienstandsänderung,
     - Wohnungswechsel,
     - Disziplinar-, Partei- und gerichtliche Strafen,
     - Wechsel der Arbeitsstelle,
     - Einsatz in eine andere Funktion,
     - Verbindungen und Kontakte zu Personen des nichtsoziali-
       stischen Auslandes und Westberlin.

     Bei Verwandten von haupt- und nebenamtlichen Mitarbeitern
     des Chiffrierwesens und anderen in ihrem Haushalt lebenden
     Personen (Verwandte sind: Ehegatte, Kinder, Eltern,
     Geschwister, Schwiegereltern, Schwager, Schwägerin):

     - Verbindungen und Kontakte zu Personen des nichtsoziali-
       stischen Auslandes und Westberlin,
     - Übersiedlungen in das nichtsozialistische Ausland und
       Westberlin,
     - gerichtliche Strafen,
     - Namensänderungen,
     - Familienstand.
                                                    Anlage 1

                  MERKBLATT

        für die haupt- und nebenamtlichen
        Mitarbeiter des Chiffrierwesens im
        Bereich des Chiffrierorgans des
        Ministerrates                    

Wer als Geheimnisträger des Chiffrierwesens ausgewählt und
verpflichtet wurde, trägt eine hohe persönliche Verantwortung
gegenüber dem sozialistischen Staat, der sozialistischen
Gesellschaft und der sozialistischen Staatengemeinschaft.
Geheimnisträger des Chiffrierwesens zu sein, bedeutet, sich
dieses hohen Vertrauens jederzeit würdig zu erweisen.
Er hat alle ihm zur Kenntnis gelangenden Staats- und Dienst-
geheimnisse jederzeit und unter allen Bedingungen zu schützen.

Beim Schutz der Staats- und Dienstgeheimnisse sollte sich
jeder Geheimnisträger des Chiffrierwesens die folgenden
Grundsatze einprägen und sie stets beachten:

1. Gehen Sie stets davon aus, daß nur derjenige von Staats-
   und Dienstgeheimnissen des Chiffrierwesens Kenntnis er-
   langen darf, der nach den in Ihrem Bereich gültigen
   Weisungen des Chiffrierwesens die Berechtigung zum
   Zugang zu Informationen des Chiffrierwesens besitzt
   und für den die dienstliche Notwendigkeit dazu besteht.
   Vergewissern Sie sich im Zweifelsfalle bei Ihrem für das
   Chiffrierwesen zuständigen Vorgesetzten bzw. Leiter.

2. Verschaffen Sie sich Klarheit über die Grundsatzdokumente
   des Chiffrierwesens und über die Rechtsvorschriften zum
   Schutz von Staats- und Dienstgeheimnissen,

3. Wahren Sie strengstes Stillschweigen über den Charakter
   Ihrer Tätigkeit, aber alle Ihnen zur Kenntnis gelangenden
   Staats- und Dienstgeheimnisse. Handeln Sie ständig ver-
   anwortungsbewußt, wachsam, diszipliniert und aufrichtig.
   Bringen Sie Ihr persönliches Verhalten weitestgehend mit
   den Sicherheitsinteressen des Staates und Ihrer Arbeits-
   stelle in Übereinstimmung. Seien Sie daher Vorbild beim
   Umgang mit Staatsgeheimnissen und unterlassen und verhindern
   Sie Mitteilungen an Unbefugte.

4. Denken Sie stets daran, daß Sie für das Ihnen anvertraute
   Chiffriermaterial und die Verschlußsachen persönlich die
   volle Verantwortung tragen.
   Halten Sie deshalb Ordnung sind Sauberkeit am Arbeitsplatz
   und im Umgang mit Chiffriermaterial. Lassen Sie Chiffrier-
   material nicht unbeaufsichtigt liegen.
   Besteht für das Ihnen anvertraute Chiffriermaterial die
   Gefahr der Erbeutung durch den Gegner, ist es Ihre Pflicht,
   mit allen Ihnen zur Verfügung stehenden Mitteln diese Unter-
   lagen und Technik nicht in die Hände des Gegners gelangen
   zu lassen. Handeln Sie in einer solchen Situation unver-
   züglich nach den in ihrem Bereich bestehenden Weisungen
   über die Sicherung bzw. Vernichtung von Chiffriermaterial.

5. Vergessen Sie nie, die zur Aufbewahrung des Chiffrier-
   material bestimmten Panzer- bzw. Stahlblechschränke, die
   Chiffriertechnik und die Zimmertür beim Verlassen des
   Zimmers zu verschließen und bei längerer Abwesenheit sowie
   nach Arbeitsschluß sorgfältig mit dem für diesen Zweck
   vorgesehenen Petschaft zu versiegeln. Achten Sie stets
   darauf, daß die Schlüssel der Panzer- bzw. Stahlblech-
   schränke sicher aufbewahrt werden.

6. Üben Sie bei Gesprächen, die Staats- und Dienstgeheimnisse
   des Chiffrierdienstes zum Inhalt haben, größte Vorsicht
   und achten Sie darauf, daß kein Unbefugter davon Kenntnis
   erhält. Unterlassen Sie solche Gespräche in der Öffentlich-
   keit, insbesondere in Gaststätten, Kantinen, Versammlungs-
   räumen, Hörsälen, Verkehrsmitteln oder am Fernsprecher
   und auch im Kreis Ihrer Familie bzw. in Gegenwart von
   Verwandten und Bekannten.
   Lassen Sie sich zur Preisgabe nicht dadurch verleiten, daß
   die Gesprächspartner sich den Anschein geben, über ent-
   sprechende Vorgänge unterrichtet zu sein.
   Meiden oder unterbinden Sie den Verkehr mit solchen Personen
   oder Stellen, die an geheimzuhaltenden Informationen unbe-
   rechtigt interessiert sind. Unterlassen Sie Gespräche über
   Staats- und Dienstgeheimnisse unter Alkoholeinfluß.

7. Geben Sie keine geheimzuhaltenden Informationen offen über
   technische Nachrichtenmittel weiter und beachten Sie die
   dafür geltenden Bestimmungen.

8. Achten Sie darauf, daß Räume und Einrichtungen des Chif-
   frierwesens nur von dazu befugten Personen betreten werden
   dürfen. Lassen Sie sich die notwendigen Berechtigungen
   vorzeigen und prüfen Sie diese gewissenhaft.
   Überzeugen Sie sich täglich von der Funktionssicherheit
   der vorhandenen technischen Sicherungsanlagen.

9. Halten Sie die Gebrauchs- und Bedienungsanweisungen von
   Chiffrierverfahren strikt ein, und nutzen Sie nur dann
   Geräte zur Chiffrierung, wenn die Kontroll- und Sicherungs-
   vorrichtungen einwandfrei funktionieren und die Technik
   voll funktionstüchtig ist.

10. Halten Sie sich strikt an die in die Verpflichtung für
    Geheimnisträger enthaltenen Festlegungen über Ein-
    schränkungen der Aufnahme und Unterhaltung von dienst-
    lichen und privaten Kontakten bzw. Beziehungen zu
    Personen des nichtsozialistischen Auslandes und Westberlin.
    Melden Sie jede Wahrnehmung über verdächtige Kontaktver-
    suche beliebiger Personen Ihrem für die Chiffrierein-
    richtung zuständigen Vorgesetzten.

11. Melden Sie jeden Vorfall über eine Gefährdung oder
    Verletzung des Schutzes von Chiffriermaterial sowie
    anderer Staats- und Dienstgeheimnisse oder jeden Ver-
    dacht eines Versuches der Preisgabe bzw. unbefugten
    Offenbarung geheimzuhaltender Informationen sofort
    Ihrem Vorgesetzten bzw. dem zuständigen Mitarbeiter der
    Sicherheitsorgane. seien Sie unduldsam gegenüber Mängeln
    und Mißständen, politischer Sorglosigkeit und Unter-
    schätzung der Maßnahmen zur Wahrung von Sicherheit und
    Ordnung sowie besonders zum Schutz der Staats- und
    Dienstgeheimnisse des Chiffrierwesens.

12. Gehen Sie stets davon aus, daß jede Fahrlässigkeit beim
    Schutz von Staats- und Dienstgeheimnissen des Chiffrierwesens
    oder die vorsätzliche bzw. fahrlässige Preisgabe
    von geheimzuhaltenden Informationen der DDR und der
    sozialistischen Staatengemeinschaft in hohem Maße schadet.
                                                    Anlage 2

                        GVS/VVS/Tgb.-Nr. ..................

Chiffrierorgan/Einrichtung     ..............., den ............

Protokoll über fehlerhaftes Chiffriermaterial
                                       Nr.

Am ......... 19 ...... wurden beim Schlüsselmitteltyp/Chiffriermaterial(1)
...........................................................................
Auflage ..., Serien-Nr. ......, Exemplar/Ausfertigungs-Nr.(1) .........,
Blatt, Tabellen- oder Abschnitts-Nr.(1) ...... durch ZCO geliefert am ... 19 ...,
eingesetzt im Bereich/Verbindung ..........................................
...........................................................................
folgender Fehler/Mängel festgestellt:
...........................................................................
...........................................................................
...........................................................................
...........................................................................
...........................................................................
Durch das fehlerhafte Material entstanden folgende Auswirkungen:
...........................................................................
...........................................................................
...........................................................................
...........................................................................
...........................................................................
Als Anlage werden folgende fehlerhafte Chiffriermaterialien zur Auswertung an ZCO übergeben:
...........................................................................
...........................................................................
...........................................................................
                                        ....................................
                                                 Unterschrift

(1) Nichtzutreffendes streichen!

FA 4206
                                                    Anlage 3

1. Nachweisführung der Chiffriermittel

   (1) Grundsätze der Nachweisführung

   - Die Eintragungen sind mit Kugelschreiber oder Tinte in
     blauer bzw. roter Farbe sauber und übersichtlich vorzu-
     nehmen.
   - Die Eintragungen sind in den Zeilen fortlaufend zu führen.
     Es ist nicht gestattet, zur übersichtlichen Gestaltung
     der Nachweisführung zwischen den Eintragungen Zeilen
     freizulassen.
   - Fehleintragungen sind zu streichen und zu signieren.
     Eine Korrektur durch überschreiben fehlerhafter Ein-
     tragungen ist nicht gestattet,
   - Neu angelegte Nachweiskarten sind bei der ersten Kontrolle
     durch das vorgesetzte Chiffrierorgan oder die Chiffrier-
     einrichtung zu signieren.
   - Die Vollzähligkeitskontrollen der Chiffriermittel sind
     in der Nachweisführung nicht zu signieren, sondern mittels
     Merkzeichen in der Spalte Kontrolle zu kennzeichnen.
   - Nicht benutzte SLS-Abschnitte/Tabellen sind zur Ver-
     nichtung in den Verbindungskarten in roter Farbe, ge-
     sondert in einer Zeile zu registrieren.
   - Bei Vernichtung kompletter Serien kann die Vernichtung
     der SLS-Abschnitte/Tabellen mit auf den Nachweiskarten
     in den Spalten 4 - 6 registriert werden.
   - Auf den Nachweiskarte ist nur der Eingang von Reserve-
     Chiffriermitteln in roter Farbe einzutragen. Alle übrigen
     Eintragungen sind in blauer Farbe vorzunehmen.

   (2) Hauptbestandskarten für Nachweisdokumente

   In den Hauptbestandskarten für Nachweisdokumente werden die
   anderen Arten von Karteikarten, die Nachweiskarten für Chif-
   friermittel, die Verbindungskarten für die Registratur von
   Chiffriertelegrammen und verbrauchte Chiffriermaterialien und
   die Quittungs-/Organ-Karten für den Nachweis übergebener/über-
   nommener Klartexte, registriert. Die dazugehörigenden Karten
   sind als Anlage zu den VVS und VD zu registrieren.
   Die Anlage von registrierten Reservekarten ist bei allen
   Kartenarten gestattet. Die Reservekarten sind mit VVS-Nr.,
   VD-Nr. und Exemplarnummer auszuzeichnen.
   Nach Verbrauch aller Reservekarten ist für die jeweilige
   Kartenart eine neue Hauptbestandskarte anzulegen. Die nach-
   trägliche Erweiterung der Anzahl der Anlagen zu den Haupt-
   bestandskarten ist nicht gestattet.

   (3) Nachweiskarten (FA 4168)

   Auf den Nachweiskarten ist der Chiffriermittelbestand und
   dessen Bewegung (Eingang, Ausgang, Vernichtung) zu registrieren.
   Die farblich unterschiedlichen Karten sind wie folgt zu
   verwenden:

                 gelbe Karten für Hauptverfahren,
                 grüne Karten für Nebenverfahren.

   Die Exemplare 1 und 2 einer Chiffrierverbindung werden fort-
   laufend auf einer Karte geführt.

Für den Chiffriermittelnachweis einer Verbindung sind
folgende Nachweiskarten zu führen:

Eine Karte für die individuellen Mittel des Hauptverfahrens,
eine Karte für die zirkularen Mittel des Hauptverfahrens,
bei unterschiedlichen Auflagenhöhen je Auflage eine Karte,
eine Karte für die individuellen und zirkularen Mittel aller
Nebenverfahren, unabhängig von Typ und Auflagenhöhe.

Sind mehrere Nebenverfahren auf einer Chiffrierverbindung
organisiert, dann ist die Nachweiskarte für die Nebenver-
fahren in vier Spalten zu unterteilen. In jede Spalte ist
jeweils ein Verfahren einzutragen, die Spalten sind mit der
Art des Verfahrens zu beschriften.

Beispiel:

Vorderseite linke Spalte:  Verfahren CM-2/D  individuell
Vorderseite rechte Spalte: Verfahren Typ 502 individuell
Rückseite linke Spalte:    Verfahren Typ 505 individuell
Rückseite rechte Spalte:   Verfahren Typ 505 zirkular.

Zur Registratur von Chiffriergeräten, Programmen, Substitu-
tionstafeln, Prüflochstreifenkassetten, Codes usw. ist in
jeder Chiffriereinrichtung eine Karte Allgemeine Chiffrier-
mittel (gelb) zu führen.

Chiffriermittel für Übungszwecke sind auf einer Nachweis-
karte Übungschiffriermittel zu führen. Eine Trennung in
Haupt- und Nebenverfahren ist bei Übungschiffriermitteln
nicht erforderlich.
Zur Nachweisführung der Chiffriermittel kann sowohl die
Nachweiskarte (FA 4168) als auch die Begleit- und Bestands-
karte für Chiffriermaterial (FA 5108) benutzt werden.
Beim Einsatz der Begleit- und Bestandskarte als Nachweis-
dokument für Chiffriermaterial entfällt der Übertrag auf
die Nachweiskarte (FA 4168).

Als Chiffrenbegleitbrief ist nur die Begleit- und Bestands-
karte (FA 5108) zu verwenden.

Führung der Nachweiskarten

Kopfleiste:   Verbindung und Verfahren, VVS- und Exemplar-Nr.
Spalte 1:     Serien-Nr. der Kassette oder des Heftes
Spalte 2:     Geheimhaltungsgrad und Kennzeichnung des
              Begleitheftes
Spalte 3:     Exemplar-Nr. der Serien
Spalte 7:     Nachweis der Vernichtung (Datum und zwei
              Unterschriften)
Spalte 8:     Kontrollvermerke (nur Merkzeichen ohne Datum
              Signum)

Der Ausgang und die Rücksendung von Chiffriermitteln ist
in den Spalten 4, 5, und 6 zu registrieren.

Spalte 4:     Geheimhaltungsgrad und Kennzeichnung des
              Begleitbriefes und Empfänger.
              Bei persönlicher Übergabe/Übernahme Unterschrift
              und Datum
Spalte 5:     Exemplarnummer der ausgehenden Serie
Spalte 6:     Bei Reserven und Zirkularen wie Spalte 4

(4) Verbindungskarten Eingang/Ausgang (FA 4185)

Auf den Verbindungskarten ist der Nachweis der bearbeiteten
Chiffriertelegramme und verbrauchten Chiffriermittel sowie
deren Vernichtung zu registrieren.
Die farblich unterschiedlichen Karten sind wie folgt zu
verwenden:

                rote Karten für Ausgänge,
                grüne Karten für Eingänge.

Für alle Hauptverfahren, die ständig genutzt werden, sind
Verbindungskarten anzulegen.
Die Verbindungskarten für Nebenverfahren sind erst bei un-
mittelbaren Bedarf, daß heißt bei Nutzung von Nebenverfahren,
anzulegen.
Die Nebenverfahren einer Chiffrierverbindung können auf
einer gemeinsamen Verbindungskarte registriert werden.
Dabei ist unbedingt zu gewährleisten, daß bei jedem Chiffre-
telegramm bzw. bei jeder Vernichtung von Schlüsselloch-
streifenabschnitten/Tabellen die genutzte Serien-Nr.
eingetragen wird.

Für den Verbrauch und die Vernichtung von Prüflochstreifen
und für Übungschiffriermittel ist für jeden Typ je eine
Verbindungskarte zu führen.

Führen der Verbindungskarten Eingang/Ausgang

Kopfleiste:                  Verbindung und Verfahren,
                             Eingang/Ausgang (Nichtzutreffendes
                             streichen), VVS- und Ex.-Nr.
Spalte Dringlichkeit/Geheim: - Blitz    = B
                             - Dringend = D
Spalte Datum:                Datum der Bearbeitung
Spalte Zeit/Signum:          Uhrzeit der Übergabe/Übernahme an/
                             durch die Chiffrierbetriebsstelle
Spalte Bearbeiter:           Signum des Chiffreurs
Spalte Nr.:                  Geheimhaltungsgrad und Kennzeichnung
Spalte Anzahl der            Gruppenanzahl
Gruppen/Telegramm:
Spalte Empfänger:            Eindeutige Bestimmung des Empfängers
                             (nicht der empfangenden Chiffrier-
                             betriebsstelle)
Spalte Serie von - bis:     Blattzahl des Zwischenmaterials;
                            Serien- und SLS-Abschnitt-/Wurm-
                            tabellen-Nr. (Bei fortlaufendem
                            Verbrauch einer Serie des Haupt-
                            verfahrens entfällt ab 2. Eintragung
                            die Serien-Nr.)

Beachten:

Sind mehrere Nebenverfahren organisiert, deren gelegentliche
Nutzung auf einer Verbindungskarte gemeinsam geführt wird,
ist unbedingt immer die Serien-Nr. bei jeder Eintragung mit
zu registrieren.

Spalte Bemerkung:     Absender
Spalte Vernichtung:

Grundsätzlich gilt:

Die Vernichtung von Chiffriermaterialien ist nur in der
Spalte Chiffren, die Vernichtung von Originaltexten ist
in der Spalte Telegramme nachzuweisen. Bei der Chiffrierung
und Dechiffrierung zusätzlich anfallende Klartexte sind in
der Blattzahl des Zwischenmaterials zu erfassen.

Daraus folgt:

- Erfolgt bei Ausgängen die Vernichtung des Originals in
   der Chiffrierbetriebsstelle, sind die zwei Unterschriften
   und das Datum in den beiden Spalten Chiffren/Telegramm
   einzutragen.
   Damit wird die Vernichtung des Originaltextes, des Zwischen-
   materials und der verbrauchten Chiffriermittel bestätigt.
   Wird bei Ausgängen das Original an den Absender zurückge-
   geben, erfolgt die Bestätigung für die Vernichtung des
   Zwischenmaterials und der verbrauchten Chiffriermittel
   nur in der Spalte Chiffren durch zwei Unterschriften
   und Datum.

- Bei Eingängen erfolgt die Vernichtung in der Spalte
  Chiffren.

- Die Vernichtung ungenutzter SLS-Abschnitte/Tabellen ist
  in den Spalten Serie und Chiffren in roter Farbe zu
  registrieren.

(5) Quittungskarten (FA 4184)

Die Quittungskarten dienen dem Nachweis der an die
Empfänger übergebenen Klartexte der Geheimhaltungsgrade
VD und NfD und von nicht eingestuften Klartexten.
Für alle ständigen Nutzer einer Chiffriereinrichtung ist
eine Quittungskarte (Organkarte) zu führen.
Gelegentliche Nutzer werden auf Sammelkarten erfaßt.

Die Chiffrierbetriebsstellen führen für den Nachweis der
Betriebstelegramme mit dem Charakter NfD und der nicht
eingestuften Klartexte eine Quittungskarte. Die Vernichtung
dieser Klartexte ist in der Spalte Quittung nachzuweisen.

Der Nachweis von Ausgängen auf Quittungskarten ist nur er-
forderlich, wenn die Originale an den Absender zurückgegeben
werden müssen. Die Rückgabe ist vom Absender zu quittieren.

(6) Führen des Chiffriermittel- und VS-Nachweises für
besondere Objekte

Der Umfang der für die besonderen Objekte mitzuführenden
Chiffriermittel und Verschlußsachen ist auf das Mindeste
zu beschränken. Sie umfassen im wesentlichen die in der
Inventarübersicht genannten Mittel und Materialien.
Alle Chiffriereinrichtungen der örtlichen Staatsorgane
haben für den Nachweis der Chiffriermittel und Verschluß-
sachen für die besonderen Objekte die erforderliche
Anzahl VS-Nachweiskarten anzulegen.

Für den Nachweis sind zu führen:

- VS-Nachweiskarten für Chiffriersachen,
- eine gemeinsame Hauptbestandskarte für Nachweis- und
  Verbindungskarten,
- je Verbindung eine Nachweiskarte für Chiffriermittel,
- eine Nachweiskarte (gelb) Allgemeine Chiffriermittel,
- für jede Verbindung je eine Verbindungskarte Ein- und
  Ausgang,
- die entsprechende Anzahl Organ-/Quittungskarten.
  Sie sind im VD-Nachweis auf Karte zu vereinnahmen.

Die Verschlußsachen für die besonderen Objekte sind im
Chiffriermittelnachweis des Stammobjektes zu vereinnahmen.
In der Spalte 4 der Nachweiskarte sind die Chiffriermittel
für die besonderen Objekte mit Datum und besonderes Objekt
auszutragen. Danach hat die Registratur der Chiffriermittel
in den Nachweiskarten für das besondere Objekt zu erfolgen.
Die Richtigkeit der Überträge aus der Nachweisführung der
Stammobjekte in die Nachweisführung der besonderen Objekte
ist nach Überprüfung durch die vorgesetzten Chiffrierorgane
zu bestätigen. Die Bestätigung für Verschlußsachen hat auf
der VS-Nachweiskarte II (Inventurvermerke) und für Chiffrier-
mittel auf der Nachweiskarte in der Spalte 6 durch Unter-
schrift und Datum zu erfolgen.
Die Verschlußsachen und Chiffriermittel für das besondere
Objekt sind in Behälter (Kassetten, Kisten, Taschen) zu
verpacken, die für den Transport geeignet sind. Die Behälter
mit den Mitteln und Dokumenten sind in den Panzer- und
Stahlblechschränken der Chiffriereinrichtungen zu lagern.
Nach Überprüfung der Vollzähligkeit der für das besondere
Objekt registrierten Chiffriermittel und Verschlußsachen
sind die Behälter durch die vorgesetzten Chiffrierorgane
zu versiegeln. Die Nachweisführung für das besondere Objekt
ist nicht mit einzusiegeln.

Die Kontrolle der Vollzähligkeit, ordnungsgemäße Registratur
und die Versiegelung der Behälter mit den Chiffriermitteln
und Verschlußsachen für das besondere Objekt ist durch die
vorgesetzten Chiffrierorgane in die Kontrollbücher der
Chiffriereinrichtungen einzutragen.

Inventarübersicht für die Durchführung der Chiffrierarbeit
in besonderen Objekten:

1. Organisation der Chiffrierarbeit
   - Schema der Chiffrierverbindungen
   - Plan der Gültigkeit der Codiermittel

2. Durchführung der Chiffrierarbeit
   - Chiffriermittel
   - Gebrauchsanweisungen zu den Verfahren
   - Anwendungsvorschriften für die eingesetzte
     Chiffriertechnik
   - Nachweis-, Verbindungs- und Quittungskarten

3. VS- und VD-Nachweisführung
   - VS-Nachweiskarten
   - VD-Nachweiskarten

4. Diverse Arbeitsmittel für die Ausrüstung einer
Chiffriereinrichtung
                                                    Anlage 4

              Statistischer Jahresbericht

Der statistische Jahresbericht besteht aus 3 Teilen. Er bein-
haltet die Abrechnung der Telegrammbearbeitung einschließlich
der verbrauchten Chiffren und die Planung der Chiffren für
das folgende Kalenderjahr.

Erläuterung der einzelnen Berichtsteile

1. Telegrambearbeitung

   Alle Ausgangs- und Eingangstelegramme sowie die bearbeiteten
   Gruppen sind im Zeitraum des Berichtsjahres zu erfassen und
   insgesamt zu melden.
   Herausgeber von Zirkularen (Inhaber des Ex. 1 des Zirkulars)
   melden nur die Anzahl der Telegramme, die sie als Ausgang
   bearbeitet haben. Sie berücksichtigen dabei nicht die
   Anzahl der Empfänger und die Anzahl der empfangenden Chif-
   frierstellen. Empfänger von Zirkularen registrieren die
   Telegramme unter Eingang.

2. Verbrauchte Chiffren

   Von den verbrauchten Chiffren sind nur die Exemplare 1
   zu melden. Eine Trennung hat nach dem Typ und nach indivi-
   duell und zirkular zu erfolgen. Bei den Zirkularen ist
   zusätzlich die Auflagenhöhe mit anzugeben.

3. Chiffrenplanung

   Die Planung der benötigten Chiffren bezieht sich auf das
   folgende Kalenderjahr. Es ist nur der Bedarf an Exemplaren 1
   der jeweiligen Verbindung zu bestellen,
   der Spalte Verbindung sind nur die Verbindungspartner
   zuführen, zu denen Chiffrenbedarf besteht. Bei indivi-
   duellen Verbindungen ist in der Spalte Auflagenhöhe eine
   2 einzutragen und bei zirkularen Verbindungen sind alle
   zum Zirkular gehörenden Verbindungspartner in der Spalte
   Verbindung aufzuführen und die entsprechende Auflagenhöhe
   in der Spalte Auflagenhöhe ist anzugeben.

Verbrauch: Anzahl der verbrauchten Serien im Berichtsjahr
           auf der entsprechenden Verbindung
Bedarf:    Anzahl der Serien, die im folgenden Kalenderjahr
           für die entsprechende Verbindung geliefert werden
           sollen.

1. Telegrambearbeitung insgesamt (individuell und zirkular)
___________________________________________________________
Ausgang         Eingang       insgesamt                    
                                           Telegramme      
                                           Gruppen         

2. Verbrauchte Chiffren Exemplar 1 getrennt nach Typen
________________________________________________________
Typ individuell zirkular (mit Angabe der Auflagenhöhe)  

3. Chiffrenplanung für 19..
____________________________________________________
Verbindung Typ Auflagenhöhe Bestand Verbrauch Bedarf

Berichtszeitraum ist der 1. Dezember des Vorjahres bis zum
30. November der Berichtsjahres.
Der Bericht ist bis 12.12. des Berichtsjahres an das Chif-
frierorgan des MR bzw. an das Chiffrierorgan des zuständigen
Ministeriums zu übersenden.
                                                    Anlage 5

         Hinweise zum Schema der Chiffrierverbindungen

(1) Das System der einheitlichen Chiffrier-
verbindungen dient der Verbesserung der Organisation, Doku-
mentation, Neuaufnahme und Nutzung von Chiffrierverbindungen.
Bei erforderlichen Absprachen, die Problem der Verbindungs-
organisation betreffen und über Telefon oder Fernschreibmaschine
geführt werden müssen. Es ist verboten, darüber hinaus weitere
Hinweise und Erläuterungen über die den Verbindungsnummern
zugeordneten Verfahren zu übermitteln.
Die Auszüge aus dem Schema der Chiffrierverbindungen für die
Chiffriereinrichtungen in den Organen und Betrieben werden
von den Leitern der Chiffrierstellen der Räte der Bezirke
oder von den zuständigen Chiffrierorganen zentraler Staats-
organe herausgegeben.

(2) Aufbau der Verbindungsnummer

Die Verbindungsnummer besteht aus einer 6-stelligen und einer
5-stelligen Zifferngruppe.
Die Zifferngruppen setzen sich wie folgt zusammen:

  I. Zifferngruppe                 II.   Zifferngruppe
 1   Unterscheidungskennziffer     7/8   Nummer der Verfahrens
 2   Unterscheidungskennziffer     9     Nummer der Organisationsform
 3   Nummer des Bereiches          10/11 lfd. Nummer der Verbindung innerhalb einer Organisationsform
 4/5 Nummer des Bezirks
 6   Nummer der Führungsstelle

(3) Systematik der Verbindungsnummer

I. Zifferngruppe

1 - Unterscheidungskennziffer

    Diese Kennziffer bezeichnet das jeweilige Chiffrierorgan
    des Partei- und Staatsapparates einschließlich der bewaffneten
    Organe.

    1 Ministerium für Auswärtige Angelegenheiten (MfAA)
    2 ZK der SED
    3 Ministerium für Staatssicherheit
    4 Ministerium des Innern (MdI)
    5 Ministerrat der DDR, Chiffrierorgan des Ministerrates
    6 Ministerium für Post- und Fernmeldewesen (MPF)
    7 Ministerium für Verkehrswesen (MfV)
    8 Ministerium für Außenhandel (MAH)
    9 Zollverwaltung
    0 Ministerium für Nationale Verteidigung (MfNV)

2 - Unterscheidungskennziffer
    …
    …
    7 Verbindungen des täglichen Dienstes und Überlagerung
      (Haupt- und Nebenverfahren) innerhalb des Chiffrierorgans
      des Ministerrates
    8 Reserveverbindungen im Zusammenwirken mit anderen Chif-
      frierorganen (Nur auf bes. Weisung nutzen)
    9 Verbindungen des täglichen Dienstes mit anderen Chif-
      frierorganen z. B. WBK, MAH usw.
    0 …

3 - Nummer des Bereiches innerhalb eines Chiffrierorgans

    0   Zentrales Staatsorgan
    1   Rat des Bezirkes
    2   Rat des Kreises/Stadtkreises
    3   Wirtschaftsleitendes Organ (VVB, Kombinat)
    4   Volkseigener Betrieb (VEB)

4/5 - Nummer des Bezirkes

      00 Ministerium     10 Gera
      01 Rostock         11 Suhl
      02 Schwerin        12 Dresden
      03 Neubrandenburg  13 Leipzig
      04 Potsdam         14 Karl-Marx-Stadt
      05 Frankfurt/O.    15 Berlin
      06 Cottbus         16 Wismut
      07 Magdeburg       17
      08 Halle           18
      09 Erfurt          19

Die Nummer der NVA sind an dieser Stelle einstellig.
Die Bezirksnumerierung gilt nicht für die NVA.

6 - Nummer der Führungsstelle

    0   Ständige bzw. stationäre Chiffrierstelle
    1   Chiffrierstelle besondere Objekte
    2   Chiffrierstellen von weiteren Führungsstellen
.
.

II. Zifferngruppe

7/8 - Nummer des Verfahrens oder des Mittels

      10 T-301
      12 M-105
      15 T-312
      16 T-304
      60 Python manuell
      66 Python teilmaschinell
      67 Diamant

9 - Nummer der Organisationsform

    1   Individueller Verkehr einseitig
    2   Individueller Verkehr zweiseitig
    3   Zirkularer Verkehr
    4   Gegenzirkularer Verkehr
    5   Allgemeiner Verkehr
    6   Individueller Verkehr Direktchiffrierung

10/11 - laufende Nummer der Verbindung innerhalb
        einer Organisationsform

        In der Reihenfolge:  - Hauptverfahren individuell
                             - Hauptverfahren zirkular
                             - Nebenverfahren individuell
                             - Nebenverfahren zirkular

Beispiele für die Anwendung der Verbindungsnummern

Im Schema kann jede Verbindung einzeln oder bei gleichen
Verfahren und gleicher Organisationsform in einer Zeile
zusammengefaßt werden. Die lfd. Nummer der Verbindung (letzte
zwei Zahlen) steht denn über dem jeweiligen Symbol.

571010 - 162.. Verbindung der Chiffrierorgans des täglichen
               Dienstes innerhalb des Bereiches. Ständige
               bzw. stationäre Chiffrierstelle des RdB
               Rostock, Gerät T-304 (Verfahren Leguan),
               individuell zweiseitig. Lfd. Nr. der
               Verbindung steht über dem Symbol.

591919 - 10201 Verbindung des Chiffrierorgans des täglichen
               Dienstes mit anderen Chiffrierorganen.
               Ständige bzw. stationäre Chiffrierstellen
               des RdB Rostock, Gerät T-301 (Verfahren CM-2),
               individuell zweiseitig, lfd. Nr. 01.

571010 - 10301 Verbindung des Chiffrierorgans des täglichen
               Dienstes innerhalb des Bereiches. Ständige
               bzw. stationäre Chiffrierstelle des RdB
               Rostock, Gerät T-301 (Verfahren CM-2/D), zirkular
               lfd. Nr. 01.

571010 - 602.. Verbindung des Chiffrierorgans des täglichen
               Dienstes zur Überlagerung innerhalb des
               Bereiches, Ständige bzw. stationäre Chiffrier-
               stelle des RdB Rostock,(Python manuell)
               individuell zweiseitige lfd. Nr. der Verbindung
               steht über dem Symbol.

Für die Chiffriereinrichtungen der Organe und Betriebe wird
in der Verbindungsnummer in Ziffer 4/5 die Nr. des jeweiligen
Bezirkes eingesetzt.

                    Symbole
      der Chiffrier- und Codierverbindungen
Symbole Verbindungsschemamaschinelle Chiffrierverbindung
empfangsseitig
maschinelle Chiffrierverbindung
sende- und empfangsseitig
manuelle Chiffrierverbindung
empfangsseitig
manuelle Chiffrierverbindung
sende- und empfangsseitig
Chiffrierverbindung
sende- und empfangsseitig geplant
Chiffrierverbindung
empfangsseitig geplant
Codierverbindung
empfangsseitig
Codierverbindung
sende- und empfangsseitig

                                                    Anlage 6

                 Begriffsbestimmungen

Chiffriereinrichtungen

Allgemeine Bezeichnung für die Chiffrierstellen und
Chiffrierbetriebsstellen des Chiffrierorgans des Ministerrates.

Chiffrierstellen

Einrichtungen des Chiffrierwesens in den RdB zur Leitung
der Chiffrierbetriebsstellen im Territorium des Bezirkes.

Chiffrierbetriebsstellen

Einrichtungen des Chiffrierwesens in den örtlichen Staats-
organen, wirtschaftsleitenden Organen, Kombinaten, Betrieben
und Einrichtungen zur Anwendung bzw. Nutzung von Chiffrier-
verfahren bei der Durchführung des Chiffrierverkehrs.

Chiffriergerät

Selbständiges Gerät zur Chiffrierung/Dechiffrierung von
Nachrichten.

Chiffrierkorrespondenz

Vergegenständlichte Nachricht, die für die chiffrierte
Übermittlung vorgesehen sind oder chiffriert übermittelt
werden, einschließlich aller entstehenden Zwischenmaterialien.

Chiffriermaterial

Gegenstände und Dokumente, die vergegenständlichte Geheimnisse
des Chiffrierwesens enthalten oder sind.
Dazu gehören:   - Chiffriermaterial
                - Dokumente des Chiffrierwesens
                - Spezialtechnik
                - Zwischenmaterial

Chiffriermittel

Zur Anwendung bzw. Nutzung eines Chiffrierverfahrens benötigte
spezielle Mittel, die der Geheimhaltung unterliegen.
Dazu gehören Schlüsselunterlagen, Chiffriertechnik, Codier-
mittel.

Chiffrierorgan

Verantwortliches Fachorgan für das Chiffrierwesen der Ministerien
und anderen zentralen staatlichen Organe und Einrichtungen.

Chiffriersache

Chiffriermaterial, das Staatsgeheimnisse über das Chiffrier-
wesen der DDR und der anderen Länder der sozialistischen
Staatengemeinschaft enthält oder darstellte, von deren Geheim-
haltung die Sicherheit der Chiffrierverfahren und geheimzu-
haltenden Nachrichten wesentlich abhängt.

Chiffrierverbindung

Verbindung zur Übermittlung von Geheimtexten zwischen Chiffrier-
betriebsstellen/Nutzer des gleichen Schlüsselbereiche.

Chiffrierverfahren

System von Vorschriften sowie technischen und manuellen Mitteln,
die zur Chiffrierung/Dechiffrierung dienen.

Chiffrierwesen

Gesamtheit aller sicherheitsmäßigen wissenschaftlichen, tech-
nischen, sicherstellenden und organisatorischen Einrichtungen,
Prozesse und Maßnahmen der Entwicklung, Produktion, Anwendung
und Nutzung kryptologischer Mittel und Verfahren zum Schutz
der Nachrichtenübermittlung und Informationsgewinnung.

Dechiffrierung

Rückverwandlung von Geheimtext in Klartext durch Personen,
die sich offiziell im Besitz der angewandten Chiffriermittel
befinden.

Dokumente des Chiffrierwesens

Der Geheimhaltung unterliegenden Dokumente, die Informationen des
Chiffrierwesens enthalten und nicht unmittelbar zur Chiffrierung
erforderlich sind (kryptologische Forschung, Berichte, Analysen
technische Beschreibungen, Instandsetzungs- und Produktions-
anweisungen usw.).

Einrichtung des Chiffrierwesens

Stationäre oder mobile Einrichtung, die ständig oder zeitweilig
für Aufgaben des Chiffrierwesens genutzt wird und entsprechend
zu sichern ist.

Funktionsgebundene Nutzer

Beauftragte Personen, die auf Grund ihrer Funktion berechtigt
sind, bestimmte Chiffrierverfahren anzuwenden und zu nutzen.

Geheimnisträger

Personen, die gemäß den Anordnungen zum Schutz von Staats-
bzw. Dienstgeheimnisse zur Kenntnisnahme von Staats- bzw.
Dienstgeheimnisse berechtigt sind.

Geheimnisträger des Chiffrierwesens

Personen, die im Zusammenhang mit ihrer beruflichen oder
dienstlichen Tätigkeit berechtigt sind, Informationen über
das Chiffrierwesen zur Kenntnis zu nehmen.

Geheimtext

Text, der durch Anwendung eines Chiffrierverfahrens auf einen
Klartext entstanden ist.

Klartext

Text, der der Chiffrierung unterliegt bzw. der durch
Dechiffrierung erhalten wurde.

Kompromittierung von Chiffriermaterial

Kenntnisnahme bzw. vermutliche Kenntnisnahme des Inhalts von
Chiffriermaterial durch Unbefugte infolge von Verlust, Dieb-
stahl, Einsichtnahme, Mithören, Kopieren, Auffangen der
Abstrahlung von Technik, Verrat, Verstoß gegen die Gebrauchs-
anweisung, unkontrollierter Beschädigung des Siegels oder
der Verpackung, unbeaufsichtigtes Liegenlassen oder aus
anderen Gründen.

Chiffrierbetriebsdienst

Strukturbereich des Chiffrierwesens in Chiffrierorganen
zur Anwendung bzw. Nutzung von Chiffrierverfahren bei der
Durchführung des Chiffrierverkehrs.

Organ des Chiffrierwesens

Den Chiffrierorganen der Ministerien und anderen zentralen
staatlichen Organen und Einrichtungen nachgeordnete ver-
antwortliche Stellen für die Leitung des Chiffrierwesens
im begrenztem Verantwortungsbereich.

Schlüsselunterlagen

Chiffriermaterial, die Schlüssel oder Teile derselben für
Chiffrierverfahren enthalten.

Schlüsselbereich

Gesamtheit der gleichzeitigen Benutzer der gleichen Schlüssel-
unterlagen zum gleichen Verfahren.

Schlüsselwechsel

Übergang von einem Schlüssel zu einem anderen Schlüssel
durch Ersetzen aller bzw. einzelner bisher genutzter
Schlüsselelemente durch neue Schlüsselelemente.

Zeitlich begrenzte Sicherheit

Eigenschaft eines Mittels der gedeckten Führung, das die
Geheimhaltung der Informationen nur für eine bestimmte Zeit
gewährleistet.

Zwischenmaterial

Materialien, die bei der Bearbeitung von Chiffriermaterial
als Zwischenprodukte anfallen und Rückschlüsse auf das
genutzte Chiffriermaterial zulassen.
                                                    Anlage 7

               Bereichsnomenklatur

1. Analysen, Berichte und Unterlagen zu Kontrollen

   (1) Analysen und Einschätzungen der Wirksamkeit
   und das Entwicklungsstandes der gedeckten Nach-
   richtenübermittlung

   Kreis, WLO, Kombinat, Betrieb                       VVS

   (2) Meldungen und Untersuchungen von besonderen
   Vorkommnissen, wenn sie einer Kompromittierung
   von Chiffriermitteln, Arbeitsmethoden u.ä. des
   Chiffrierwesens beinhalten.                         GVS/VVS

2. Dokumente über Organisation und Sicherstellung
   der Chiffrierverbindungen und des Chiffrier-
   betriebsdientes

   (1) Zusammenfassende Aufstellung von Einrichtungen
   des Chiffrierwesens auf Bezirks- und Kreisebene     VVS/VD

   (2) Dokumente zur Organisation und Sicher-
   stellung von Codierverbindungen                     VVS/VD

   (3) Nachweisdokumente für Chiffriermittel
   - Nachweiskarten für Chiffriermaterial mit
     Charakter von Staatsgeheimnissen,                 VVS
   - Nachweiskarten für Chiffriermaterial
     mit Charakter von Dienstgeheimnissen              VD
   - Verbindungskarten Eingang/Ausgang
     für Chiffriermaterial mit Charakter
     von Staatsgeheimnissen,                           VVS
     für Chiffriermaterial mit Charakter
     von Dienstgeheimnissen                            VD

     - Quittungskarten/Organkarten                     VD

     (4) Unterlagen des Chiffrierbetriebsdienstes
     - Diensttagebuch                                  VVS
     - Kontrollbuch                                    VVS
     - Nachweisbuch für technische Kräfte              VD
     - FS-Quittungsbuch                                NfD

3. Organisation- und Kaderdokumente
   (1) Berichte über spez. Qualifikation
   und Leistungsstand                                  VVS
   Teilberichte                                        VD

   (2) Funktionelle Pflichten
   WLO                                                 VVS
   Kreis, Kombinat, Betrieb                            VD

   (3) Einzelaufstellung von
   Geheimnisträgern des Chiffrierwesens                VVS
                                                    Anlage 8

       Ausstattungsnorm für Chiffriereinrichtungen

- die entsprechende Anzahl von Panzer- oder Stahlblechschränken
  bzw. 1 Panzer- oder Stahlblechschrank mit Safe
- 1 kleine Stahlkassette für Schlüssel und Petschafte
- 1 Schreibtisch
- 1 Arbeitstisch
- 1 Schreibmaschine
- 1 Schreibmaschinentisch
- 1 Gerätetisch für Chiffriergerät
- 1 Aktenkleiderschrank
- die entsprechende Anzahl Stühle einschl. Drehstühle
- 1 Arbeitsplatzleuchte
- die entsprechende Anzahl Deckenleuchten (Lichtkette)
- 1 VS- oder Kuriertasche
- 1 Liege

Anmerkung:

Die Anzahl der einzelnen Ausrüstungsstücke ergibt sich
aus der Größe der Chiffriereinrichtung.
Die sicherheitstechnischen Anforderungen sind im Abschnitt II,
Ziffer I festgelegt.
                                                    Anlage 9

        Hinweise zum Führen des Diensttagebuches

Bereitschaftsdienst (von - bis)

Diensthabender (Name)

Chiffriermittel laut Bestandskarten für Arbeitschiffren
Nr.                 (von - bis)

Dokumente laut Übersichtsverzeichnis

Petschafte

Übergabe/Übernahme   Kontrolle

Datum/Zeit           Signum

Wenn erforderlich, sind folgende Angaben bei Dienstübergabe/
-Übernahme in das Diensttagebuch einzutragen:

Die Bearbeitung von Informationen mit der Dringlichkeitsstufe
Blitz

- Datum und Uhrzeit des Erhalts durch den Chiffreur
- Absender/Empfänger
- Benachrichtigung und Übergabe an den Empfänger bzw. FS-Stelle
- Bemerkungen

Sonstige Mitteilungen:

- Maschinenausfälle
- defektes oder fehlerhaftes Chiffriermaterial
- versehentliche Entnahme von SLS-Abschnitten
- Neuanforderung von FS

         Verteilung der Schlüssel und Petschafte

Schlüsselart     Ersatzschlüssel  Aufbewahrung     Reserveschlüssel
                                  Zweitschlüssel                    

Eingangstür      Kassette         Vorsitzender     1 Stück Stahl-
                                  RdK              blechschrank für
                                                   Arbeitschiffren
Durchgangstür    Kassette         Vorsitzender     keine
                                  RdK
Stahlblech-      Kassette         Vorsitzender     keine
schrank für                       RdK
Arbeitschiffren

Safe des         Stahlblech-      Stahlblech-      keine
Leiters der      schrank für      schrank für
Chiffrier-       Arbeitschiffren  Arbeitschiffren
betriebsstelle
Fenstergitter    "      "         "       "        keine

Petschafte
Art /Nummer      Benutzung          Aufbewahrung     
Chiffrierwesen  Leiter Chiffrier-  Gen. Müller
CW 01586        einrichtung
Chiffrierwesen  Diensthabender     Kassette
CW 01587
Chiffrierwesen  Reserve            Safe des Leiters
CW 01588
DDR 98470       Gen. Müller
DDR 98492       Gen. Meier
DDR 98483       Gen. Lehmann
Betriebsbuch Verbindungsnachweis

                                                    Anlage 10

Stempel

                                                    Anlage 11

                     Muster

------           - Inland -

Ministerium für Chemische Industrie    Berlin, den 3. 3. 1977
Abt. Internationale Zusammenarbeit

VEB Leuna-Werke Walter Ulbricht
Generaldirektor
Genossen Friedrich
Stempel VD
- Dringend -

Unter Bezugnahme des Schreibens des Ministers vom 5.2.
zur Berichterstattung über Ergebnisse der bildhaften
Xerographie bitte ich Sie, bei der Gesamteinschätzung
der Regierungsabkommen Hochdruckpolyäthylen und Oxosyn-
these (je 5-7 Seiten) von folgenden inhaltlichen Schwer-
punkten auszugehen:

1. Erreichte Ergebnisse der komplexen Zusammenarbeit
   von der gemeinsamen Entwicklung des Verfahrens Über
   die Projektierung und Fertigung der Ausrüstung bis
   zur Inbetriebnahme der Erstanlage zur Aufbereitung
   und Vorbereitung von Yttererden.

2. Objektive Ergebnisse der Zusammenarbeit Januar.

3. Exporterlös
                                Januar      Februar
   geplant                      580 TM      800 TM
   Rbl.-Ausgleich                43 TM      107 TM
   Stützung                     200 VM       10 TVM
   Risiko                        10 TM      500 VM

                                Dr. Schauer
                                4.3., 09.20 Uhr

vd 86/23/77/ 1./1            Muster
gd gen. friedrich

unter bezugnahme des schreibens des ministers vom 5.2.
zur berichterstattung ueber ergebnisse der bildhaften
xerographie bitte ich sie, bei der gesamteinschaetzung
der regierungsabkommen hochdruckpolyaethylen und oxosyn-
these (je 5-7 seiten) von folgenden inhaltlichen schwer-
punkten auszugehen:

1.
erreichte ergebnisse der komplexen zusammenarbeit
von der gemeinsamen entwicklung des verfahrens ueber
die projektierung und fertigung der ausruestung bis
zur inbetriebnahme der erstanlage zur aufbereitung
und verarbeitung von yttererden.

2.
objektive ergebnisse der zusammenarbeit januar.

3.
exgorterloes                januar     februar
geplant                     580 tm     800 tm
rbl.-ausgleich               43 tm     107 tm
stuetzung                   200 vm      10 tvm
risiko                       10 tm     500 vm

dr. schauer, mfc
4. 3.

vd 86/23/77/ I./1 gd gen. 5.2. xerographie hochdruckpolyaethylen
oxosynthese 5-7 yttererden mcd 3 580 800 rbl. 43 107 200 10 tvm
10 500 dr. mfc 4.3. (wo)
                                                    Anlage 12

                  Muster          - Ausland -

Ministerium für Chemische Industrie      Berlin, den 3.3.1977
Abt. Internationale Zusammenarbeit

Stempel VD

Botschaft der DDR in der VR Polen
Botschafter Genosse Müller
Warschau
                                    - Dringend -

Unter Bezugnahme des Schreibens des Ministers vom 5.2.
zur Berichterstattung über Ergebnisse der bildhaften
Xerographie bitte ich Sie, bei der Gesamteinschätzung
der Regierungsabkommen Hochdruckpolyäthylen und Oxosyn-
these (je 5-7 Seiten) von folgenden inhaltlichen Schwer-
punkten auszugehen:

1. Erreichte Ergebnisse der komplexen Zusammenarbeit
   von der gemeinsamen Entwicklung des Verfahrens über
   die Projektierung und Fertigung der Ausrüstung bis
   zur Inbetriebnahme der Erstanlage zur Aufbereitung
   und Verarbeitung von Yttererden.

2. Objektive Ergebnisse der Zusammenarbeit Januar.

3. Exporterlös

                             Januar   Februar
   geplant                   580 TM   800 TM
   Rbl.-Ausgleich             43 TM   107 TM
   Stützung                  200 VM    10 TVM
   Risiko                     10 TM   500 VM

                            Dr. Schauer
                            4.3., 09.20 Uhr

             M u s t e r

weiterleitung nach warschau

vd 86/23/77/ 1./1

mueller

unter bezugnahme des schreibens des ministers vom 5.2.
zur berichterstattung ueber ergebnisse der bildhaften
xerographie bitte ich sie, bei der gesamt einschaetzung
der regierungsabkommen hochdruckpolyaethylen und oxosyn-
these (je 5-7 seiten) von folgenden inhaltlichen schwer-
punkten auszugehen:

1.
erreichte ergebnisse der komplexen zusammenarbeit
von der gemeinsamen entwicklung des verfahrens ueber
die projektierung und fertigung der ausruestung bis
zur inbetriebnahme der erstanlage zur aufbereitung
und verarbeitung von yttererden,

2.
objektive ergebnissse der zusammenarbeit januar.
3.
eporterloes
(mcd: aufstellung 3 spalten)
bezeichnung januar februar
geplant 580 tm 880 tm
rbl.-ausgleich 43 tm 107 tm
stuetztung 200 vm 10 tvm
risiko 10 tm 500 vm

dr. schauer, mfc
4.3.

vd 85/23/77/ 1. 11. 5.2. xerographie hochdruckpolyaethylen oxosynthese
5-7 yttererden mcd 3 580 800 rbl. 13 107 200 10 tm 10 500 dr. mfc 4.3.

vd 85/23/77/ 1. /I 5.2. 5-7 mcd 3 580 800 rbl. 13 107 200 10 tvm 10
500 dr. mfc 4.3.
                                                    Anlage 13

        Eröffnungstelegramm für neu organisierte
               Chiffrierverbindungen            

1. Eröffnung der Chiffrierbetriebsstelle/Chiffrier-
   verbindung

2. Anschrift des Organs/Betriebes

3. Name des Leiters der Chiffrierbetriebsstelle

4. Name des Dienstvorgesetzten

5. Telex-Nr.

6. Telefon

7. Arbeitszeit

8. Einsatzbereitschaft ja/nein
                                                    Anlage 14

                   Zusatzverpflichtung

Mir wurde die Berechtigung für den Umgang mit Chiffriermaterial
im/in .............................. und die Berechtigung zur
Kenntnisnahme vorn Staatsgeheimnissen des Chiffrierwesens dieses
Bereiches erteilt.

Zusätzlich zu meiner eingegangenen Verpflichtung vom ...............
zur Wahrung und Sicherung von Staatsgeheimnissen gehe ich entsprechend
dem § 11 der Anordnung zum Schutz von Staatsgeheimnisse
nachstehende Verpflichtung ein:

Ich,.............................., (PKZ .................................)
verpflichte mich:

1. über meine Tätigkeit im Chiffrierwesen gegenüber allen Unbefugten
   strengstes Stillschweigen zu wahren und ihnen keinerlei
   Informationen über das Chiffrierwesen zu geben;
   Unbefugte sind Personen, die keine Berechtigung zur Kenntnisnahme
   von Informationen über das Chiffrierwesen besitzen.
   Personen, die die Berechtigung zum Zugang zu Informationen
   des Chiffrierwesens besitzen, dürfen solche Informationen
   nur in dem zur Erfüllung ihrer Aufgaben erforderlichen Umfang
   erhalten. Im Zweifelsfall ist vorher bei dem Leiter, in dessen
   Verantwortungsbereich das Chiffrierverfahren zur Anwendung ge-
   langt, die Genehmigung zur Auskunftserteilung einzuholen.

2. keinerlei Gegenstande und Dokumente, die vergegenständlichte
   Geheimnisse des Chiffrierwesens enthalten oder darstellen,
   aus der Dienststelle zu entfernen, soweit nicht die Genehmi-
   gung des zuständigen Leiters vorliegt; I

3. meinem Vorgesetzten im Chiffrierwesen sofort in Kenntnis zu
   setzen, wenn Personen an mich herantreten und den Verdacht
   erregen, daß sie sich für das Chiffrierwesen interessieren;

4. keine Fotoapparate, Tonbandgeräte, Diktiergeräte oder sonstige
   Geräte, die zur Speicherung oder Vervielfältigung von Informa-
   tionen dienen können, zu privaten Zwecken in die Einrichtungen
   des Chiffrierwesens mitzubringen oder private Radio- und Fern-
   sehapparate in Einrichtungen des Chiffrierwesens zu betreiben;

5. alle mir zur Kenntnis gelangenden Verletzungen der Geheimhaltungs-
   pflicht und jeden diesbezüglichen Verdacht meinem Vorgesetzten
   im Chiffrierwesen zur Kenntnis zu geben.

Ich bin mir bewußt, daß ich bei der Verletzung dieser Zusatzver-
pflichtung nach den gleichen gesetzlichen Bestimmungen wie in
der Verpflichtung zur Wahrung und Sicherung von Staatsgeheimnissen
zur Verantwortung gezogen werde.

...........................    .....................
Ort, Datum                      Unterschrift


Verpflichtung durchgeführt:   ........................
                              Unterschrift/Funktion
                                                    Anlage 15

              Zusatzverpflichtung

Mir wurde die Berechtigung für den Umgang mit Chiffriermaterial
für Dienstgeheimnisse im/in .................................
und die Berechtigung zur Kenntnisnahme von Dienstgeheimnissen
des Chiffrierwesens dieses Bereichs erteilt.

Zusätzlich zu meiner eingegangenen Verpflichtung vom .........
zur Geheimhaltung von Dienstgeheimnissen gehe ich entsprechend
dem § 5 der Anordnung zum Schutz der Dienstgeheimnisse vom
6. Dezember 1971 nachstehende Verpflichtung ein:

Ich, .............................. (PKZ..................)
wohnhaft: ...................................................

verpflichte mich:

1. über meine Tätigkeit im Umgang mit Chiffriermaterial für
   Dienstgeheimnisse gegenüber allen Unbefugten Stillschweigen
   zu wahren und ihnen keine Informationen darüber und dessen
   Anwendung zu geben. Unbefugte sind Personen, die keine Be-
   rechtigung zur Kenntnisnahme von Informationen über Chif-
   friermaterial besitzen.
   Personen, die die Berechtigung zum Zugang zu Informationen
   des Chiffrierwesens bzw. über Chiffriermaterial besitzen, dürfen
   solche Informationen nur in dem zur Erfüllung ihrer Aufgaben
   erforderlichen Umfang erhalten. Im Zweifelsfall ist vorher
   beim zuständigen Leiter die Genehmigung zur Auskunftserteilung
   einzuholen.

2. keinerlei Gegenstände und Dokumente, die vergegenständlichte
   Geheimnisse des Chiffrierwesens enthalten oder darstellen,
   aus den Räumen, in denen Chiffriermaterial lagert oder ange-
   wandt wird, zu entfernen, soweit nicht die Genehmigung des
   zuständigen Leiters vorliegt.

3. meinen Vorgesetzten bzw. den zuständigen Mitarbeiter des MfS
   sofort in Kenntnis zu setzen, wenn Personen an mich herantreten
   und den Verdacht erregen, daß sie sich für die Arbeit im Umgang
   mit Chiffriermaterial interessieren.


4. keine Bild- oder Tonaufzeichnungsgeräte oder sonstige Geräte,
   die zur Speicherung oder Vervielfältigung von Informationen
   dienen können, zu privaten Zwecken in Räume, in denen Chiffrier-
   material lagert oder angewandt wird, mitzubringen bzw. dort
   zu betreiben.

5. alle mir zur Kenntnis gelangenden Verletzungen der Geheim-
   haltungspflicht und jeden diesbezüglichen Verdacht meinem
   Vorgesetzten zur Kenntnis zu geben.

Ich bin mir bewußt, daß ich bei der Verletzung dieser Zusatzverpflich-
tung nach den gesetzlichen Bestimmungen zum Schutz der Dienstge-
heimnisse zur Verantwortung gezogen werde.

.....................       ....................................
Ort, Datum                    Unterschrift

Verpflichtung durchgeführt: ....................................
                            Unterschrift/Funktion

Lageeinschätzung des ZCO 1960
Abteilung XI                                Berlin, den 20. Januar 1960
                                            Tgb.Nr.: 180/60

                                            S T R E N G  G E H E I M

An den
Stellvertreter des Ministers
Genossen Generalmajor B e a t e r

im   H a u s e

In der Anlage erhalten Sie zu Ihrer Information
einen Bericht über die Lage im Chiffrierwesen, wie
sie auf Grund von Informationen und eigenen Er-
fahrungen zur Zeit einzuschätzen ist.

Anlage:
25 Blatt

Um Rückgabe wird gebeten.

                                        Leiter der Abteilung XI

                                       (S c h ü r r m a n n)
                                          -Oberstleutnant-


In der vorliegenden Arbeit wird eine Analyse der gegenwärtigen Lage
des Chiffrierwesens in Westdeutschland und in der DDR gegeben.
In ersten Abschnitt wird gezeigt, daß in den letzten Jahren in
Westdeutschland auf der Basis der früheren faschistischen Chif-
frierdienste ein neuer Chiffrierdienst gebildet wurde, der unter
Ausnutzung der alten Erfahrungen und moderner technischer Mittel
ständig weiter ausgebaut wird. Dieser Chiffrierdienst richtet seine
Arbeit in besonderem Maße gegen die DDR.
Im zweiten Abschnitt wird ein Überblick über die Lage des Chif-
frierwesens in der DDR gegeben und vor allem der Entwicklungsstand
und die Arbeitsweise des Zentralen Chiffrierorgans der DDR im MfS
kritisch betrachtet.
Der Zweck der vorliegenden Arbeit besteht darin, auf bestimmte Ge-
fahrenpunkte hinzuweisen, die eine größere Bedeutung erlangen könn-
ten, wenn der ständigen Weiterentwicklung des Zentralen Chiffrier-
organe der DDR im MfS und überhaupt des gesamten Chiffrierwesens
der DDR nicht die genügende Beachtung geschenkt wird. Es wir die
Bedeutung einer besseren Zusammenarbeit der Abteilung XI mit dem
operativen Abteilung des MfS herausgestellt, die durch die Beschaffung
von Material und Informationen die Möglichkeit der Unterstützung der
Abteilung XI haben. Am Schluß werden die Aufgaben genannt, die zur
Behebung der bestehenden Mängel in nächster Zeit durchzuführen wären.

1  Das Chiffrierwesen in Westdeutschland //Siehe auch:Spionieren unter Freunden; S.41 f.//
10 Allgemeines
   Der kapitalistische Staat in Westdeutschland war in der Lage,
   seinen Chiffrierdienst zum größten Teil mit solchen Personen zu
   besetzen, die bereits zur Zeit der Weimarer Republik und der fa-
   schistischen Diktatur diese Arbeit verrichteten. Außer auf diesen
   großen Personenkreis mit jahrelanger Berufserfahrung konnte man
   sich auf einen beträchtlichen Teil des Akten- und Archivmaterials
   der vergangenen Zeit stützen. Angetrieben von der Absicht, bei der
   nächst passenden Gelegenheit einen Revanchekrieg zu beginnen,
   ist in höchstem Maße daran interessiert, die Erfahrungen des
   2. Weltkrieg auszunutzen und die vermeintlichen Fehler der Ver-
   gangenheit zu beseitigen. Während früher die einzelnen Chiffrier-
   dienste von Wehrmacht, Nachrichtendienst, Auswärtigen Amt. usw.
   getrennt voneinander ohne zentrale Leitung arbeiteten, wurde mit
   Beginn des Jahres 1958 in der Zentralstelle für Chiffrierwesen
   (ZfChi) eine oberste Behörde für das Chiffrierwesen in Westdeutsch-
   land geschaffen. Die Zentralstelle für Chiffrierwesen ist im Bun-
   desministerium des Innern der Abteilung VI C 5 (Fernmelde-, Kfz-,
   Waffenwesen u. technische Einheiten) angegliedert. Verantwortlich
   sind der Oberst im Bundesgrenzschutz Samlowski und Oberstleutnant
   im Bundesgrenzschutz Boullay. Die Hauptaufgaben der ZfChi sind:
      a. Kryptologische Entwicklung und Analyse der von den Bedarfs-
         trägern des Bundes benötigten Chiffrierverfahren.
      b. Dekryptierung der fremden Chiffrierverfahren.
   Der Bundesnachrichtendienst hat sich eine wesentliche Einfluß-
   nahme auf die Arbeit der ZfChi gesichert. So müssen alle dekryp-
   tierten Nachrichten dem Bundesnachrichtendienst vorgelegt werden.
   Es liegt nahe, daß sich die Dekryptierung fremder Chiffrierver-
   fahren im großen Maße gegen die Nachrichtennetze der DDR richtet.

Auszug aus Vorschlag für Gliederung und Aufbau
           eines deutschen Nachrichtendienstes   (1951, BND)
Leitung
 
FM
 
FMVAFUHFuAbwCHIGer
FM     Abteilung Fernmeldewesen
FMV    Referat Fernmeldeverbindung
AFU    Referat Agentenfunk
H      Referat Horchaufklärung
FuAbw  Referat Funkabwehr
CHI    Referat Chiffrierwesen
Ger    Referat Fernmeldegerät

10.) Die Abteilung Fernmeldewesen (FM) ist die Führungs-
     stelle des BND für den Einsatz der technischen
     Nachrichtenmittel für Zwecke der technischen
     Nachrichtenübermittlung und der Aufklärung. Sie
     ist verantwortlich für den Aufbau und die Unter-
     haltung der Fernsprech-, Fernschreib- und Funk-
     verbindungen des Führungsfernmeldenetzes in enger
     Zusammenarbeit mit der Zentralabteilung. Sie
     schafft die technischen Voraussetzungen für das
     Agentenfunkwesen in Zusammenarbeit mit der Abtei-
     lung I. Sie betreibt die Horchaufklärung nach den
     Forderungen der Auswertung und die Funkabwehr nach
     den Forderungen der Abteilung Gegenspionage. In
     der Chiffriertruppe vereinigt die Abteilung Fern-
     meldewesen die wissenschaftliche Forschung, Bear-
     beitung und Verteilung aller im Bereich der Bundes-
     regierung verwendeten Schlüsselmittel und die Ent-
     zifferung.
     Die Abteilung Fernmeldewesen ist im Rahmen der vor-
     stehenden Aufgaben für die Auswahl und Ausblidung
     des erforderlichen Fernmeldepersoanals und für die
     Entwicklung, Beschaffung und Unterhaltung des
     Fernmeldegerätes verantwortlich.
     Der Abteilung FM sind unterstellt:
       die Gruppe Fernmeldeverbindungen
       das Agentenfunkwesen -|
       die Horchaufklärung  -|- als selbständige Aussenstelle
       die Funkabwehr       -|
       das Chiffrierwesen                        (später ZfChi)


11 Bundeswehr
111 Das gesamte Chiffrierwesen der Bundeswehr untersteht der Fern-
   meldedienststelle der Streitkräfte (FDST) in Ahrweiler, Wilhelm-
   straße 87. Diese Dienststelle wird vom Brigadegeneral Boetsel ge-
   leitet. Boetsel war als Oberst in der faschistischen Wehrmacht
   während des 2. Weltkrieges Leiter der Fernmeldeaufklärung des OKW.
   Für die Bundeswehr erfolgt die Belieferung mit Chiffrierverfahren
   und Schlüsselunterlagen nur durch die FDST Ahrweiler. Die Einfüh-
   rung von Chiffrierverfahren (Schlüsselverfahren und Tarnverfahren)
   ist grundsätzlich nur nach vorheriger Prüfung und Genehmigung
   durch die FDST möglich. Es ist nicht bekannt, in welcher Weise
   seit Anfang 1959, seitdem die ZfChi ihre feste Aufgabenstellung
   erhielt, die Arbeit zwischen der ZfChi und der FDST koordiniert
   wurde.
   Der gesamte Chiffrierverkehr innerhalb der Bundeswehr ist in
   Schlüsselbereiche unterteilt. Diese sind uns bekannt. In einem
   Schlüsselbereich gelten die gleichen Schlüsselunterlagen, in
   verschiedenen Schlüsselbereichen verschiedene Schlüsselunter-
   lagen. Für die Kennzeichnung der Schlüsselbereiche stehen die
   3-stelligen Zifferngruppen von 000 bis 999 zur Verfügung.

112 In der Bundeswehr werden nach unseren Informationen die folgen-
   den Chiffriermittel verwendet:
      a. Geheimfernschreibmaschinen und andere Chiffriermaschinen auf Fern-
         schreibbasis,
      b. Blockverfahren,
      c. Spruchschlüsselgerät H 54,               s.a. TDV 5810/001-13
      d. Handschlüsselverfahren mit dem Reihenschieber (Res),
      e. Handschlüsselverfahren (Doppelwürfel),
      f. Tarntafeln,
      g. Sprechtafeln.
   In erstrangigen Chiffrierverkehr, das sind Verkehre, bei denen
   die übermittelten Nachrichten im allgemeinen von solchen grundsätz-
   licher Bedeutung sind, daß ihre Geheimhaltung für einen längeren
   Zeitraum gewährleistet sein muß, werden die unter a. und b. ge-
   nannten Verfahren angewandt. Dazu gehören die NATO-Verbindungen
   der Bundeswehr, andere Bundeswehrverbindungen, Sonderdienste,
   Verbindungen des Bundesministeriums für Verteidigung zu den WBK
   und alle Verkehre oberhalb der Division und der Divisionen unter-
   einander.
   In zweitrangigen Chiffrierverkehren, das sind Verkehre, bei denen
   die übermittelten Nachrichten nicht mehr von solch grundsätzlicher
   Bedeutung sind, daß ihre Geheimhaltung für eine längeren Zeit-
   raum gewährleistet sei muß, werden die unter c., d. und e. ge-
   nannten Verfahren angewandt. Die Anwendung der unter a. und b.
   genannten Verfahren wäre wegen der meist großen Anzahl von Kor-
   respondenten und des daraus sich ergebenden Materialaufwandes in
   solchen Verkehren unrational. Zu diesen Verfahren gehören die
   Chiffrierverkehre unterhalb der Division, also der Division zu
   den Regimentern und selbständigen Bataillonen und Abteilungen.
   Das unter o. genannten Verfahren findet vor allem in der Bundes-
   marine und in bestimmten Bundeswehrverbindungen Anwendung, das
   unter d. genannte Verfahren in bestimmter Bundeswehrverbindungen
   und das unter e. genannte Verfahren innerhalb der Divisionen.
   Im drittrangigen Chiffrierverkehren, das sind Verkehre, in denen
   im allgemeinen nur minderwertige Nachrichten übermittelt werden,
   deren aktuelle Bedeutung nur einige Stunden anhält, werden die
   unter f. und g. genannten Verfahren angewandt. Dazu gehören die
   Chiffrierverkehre in den unteren militärischen Einheiten (Bataillon,
   Kompanie, Zug). Die unter f. und g. genannten Verfahren werden
   außerdem zur unmittelbaren Führung größerer militärischer Einheiten ver-
   wandt.

113 In Westdeutschland wurden die folgenden Geheimfernschreibmaschine bzw.
   Chiffriermaschinen auf Fernschreibmaschinenbasis entwickelt:
      a. Mischgerät Mi 544 der Fa. C. Lorenz AG. Es handelt sich um
         ein Schlüsselzusatzgerät zur Fernschreibmaschine, das hinter den
         sendenden und vor den empfangenden Fernschreiber eingeschal-
         tet wird.
      b. Schlüsselgerätesatz D der Fa. Siemens/München (1959). Es             Siehe auch Video Der Illegale
         handelt sich um die Kombination einer Fernschreibmaschine mit
         dem Schlüsselgerät D. Die Chiffrierung erfolgt unabhängig
         von der Fernschreibleitung. Der entstandene Lochstreifen kann
         mit einem gewöhnlichen Lochstreifensender übermittelt wer-
         den. Je nach den verwendeten Fernschreibmaschine hat der Geräte-
         satz die Bezeichnung:
            Schlüsselgerätesatz D/37  = Schlüsselgerät D mit Blattschrei-
                                        ber T typ 37
                       "        D/68  = Schlüsselgerät D mit Streifen-
                                        schreiber T typ 68
                       "        D/100 = Schlüsselgerät D mit Blatt-
                                        schreiber T typ 100.
      c. Fernschreibmaschine T typ 37 h der Fa. Siemens (1957). Es handelt
         sich um den Blattschreiber T typ 37 mit eingebauten Schlüssel-
         zusatz SZ.
      d. Geheimschreiber TR 37 der Fa. Siemens. Es handelt sich um den
         Blattschreiber T typ 37 mit dem Schlüsselzusatz CA. Dieser
         Typ ist ausschließlich für die Nato-Verbindungen bestimmt.
      e. TN-Apparat der Fa. Telephonbau und Normalzeit/ Frankfurt M.
         Bei den unter a. bis d. angeführten Geräten werden die im Fern-
         schreiber erzeugten Impulskombinationen mit den Impulskombinatio-
         nen eines Schlüssellochstreifens überschlüsselt. Sofern der
         Schlüssellochstreifen zufallsmäßig hergestellt und nur einmal
         verwandt wird, ist die Chiffrierung als absolut sicher anzu-
         sprechen. Durch die hohe Chiffriergeschwindigkeit von 400 Zeichen/
         min. wird garantiert, daß durch die Chiffrierung bzw. Dechiff-
         rierung keine ins Gewicht fallende Verzögerung in der Nachrichten-
         übermittlung eintritt.
         Als Blockverfahren finden ein Buchstabenverfahren (ERb-Verfahren)
         und ein Ziffernverfahren (ERz-Verfahren) Verwendung. Die Verfahren
         sind absolut sicher. Gegenüber den absolut sicheren maschinellen
         Verfahren haben sie den Nachteil der weitaus geringeren Chiffrier-
         geschwindigkeit (höchstens 5%) aber den Vorteil der wesentlich
         geringeren Störanfälligkeit und allseitigen Verwendbarkeit.
         Das Spruchschlüsselgerät H 54 wird von der Fa. Hell (Kiel) herge-
         stellt. Es wurde im Sommer 1957 erstmalig bei der Bundesmarine
         erprobt. Bei dem Gerät handelt es sich offensichtlich um ein ver-
         bessertes Modell der Hagelin-Chiffriermaschine, die seit etwa 30
         Jahren in verschiedenen kapitalistischen Ländern (a. B. Crypto AG
         in Zug/Schweiz) gebaut wird. Das Spruchschlüsselgerät H 54 hat
         keine absolute Sicherheit. Zu einer aussichtsreichen Dekryptierung
         gehören allerdings eine sehr große Menge von Chiffriertexten und
         möglichst weitere Angaben. Die Chiffriergeschwindigkeit ist höher
         als bei manuellen Verfahren. Der mechanische Aufbau, das niedrige
         Gewicht und die geringe Abmessungen gestatten umfangreiche An-
         wendungsmöglichkeiten. Das Spruchschlüsselgerät H 54 soll anschei-
         nend das Handschlüsselverfahren (Doppelwürfel) und das Handschschlüs-
         selverfahren mit dem Reihenschieber ablösen. Nach letzten Informa-
         tionen soll für die Bundeswehr das Schlüsselgerät CD 55 auf der
         Grundlage von H 54 entwickelt worden sein.
         Über das Handschlüsselverfahren mit dem Reihenschieber (RSs)ist nur
         soviel bekannt, daß mit Hilfe des Reihenschiebers eine Additions-
         reihe zur Chiffrierung der Klartexte hergestellt wird.
         Bei den Handschlüsselverfahren (Doppelwürfel) ist eine Dekryptierung
         möglich, wenn größere Textmengen zur Verfügung stehen, die an gleichen
         Tagen angefallen sind und bei bestimmten Gesetzmäßigkeiten der
         Klartexte, die allerdings bei militärischen Verkehren immer gegeben
         sind. Die Chiffriergeschwindigkeit beträgt etwa 10 Zeichen/min.

   Die Anwendung von Tarntafeln soll das Mitlesen der Nachrichten
   durch den Gegner erschweren, sie kann es niemals verhindern. Ihr
   Zweck ist erfüllt, wenn zur Dekryptierung solange Zeit benötigt
   wird, daß eine nutzbringende Auswertung der erhaltenen Nachrichten
   für taktische Entschlüsse nicht möglich ist.
   Die Anwendung von Sprechtafeln soll das unmittelbare verstehen
   der Nachrichten durch den Gegner verhindern. Sie haben kaum eine
   Sicherheit.

114 Über die Verwendung von Sprachschlüsselgeräten in der Bundeswehr
   ist nichts bekannt. Das Sprachschlüsselgerät chiffriert nach er-
   folgter Schlüsseleinstellung automatisch das gesprochene Wort.
   Beim Empfänger dechiffriert ein entsprechendes Gerät automatisch
   den aufgenommenen Text und gibt den Klartext wieder. Sprachschlüssel
   geräte könnten unter bestimmten Voraussetzungen (Handlichkeit,
   hohe Silbenverständlichkeit, große Sicherheit gegen unbefugtes
   Mithören) für militärische Chiffrierverkehre überragende Bedeu-
   tung erlangen. An der Entwicklung von truppenbrauchbaren Sprach-
   schlüsselgeräten wird in Westdeutschland gearbeitet.
   Die Verwendung von Fernsehgeräten für Zwecke der Truppenführung
   ist durch die technische Entwicklung aktuell geworden. Von Wichtig-
   keit ist dabei, daß das übermittelte Bild den Unbefugten nicht
   lesbar wird. Auf dem Gebiete der Fernsehcodierung werden in West-
   deutschland intensive Entwicklungsarbeiten durchgeführt. Solche
   Geräte werden aber nicht unter allen Bedingungen einsatzfähig sein.

12 Bundesnachrichtendienst
121 Vom Bundesnachrichtendienst werden die folgenden Verfahren benutzt:
       a. Blockverfahren mit Buchstabenchiffretext.
       b.                  Ziffernchiffretext.
       c. Buchtextverfahren.
       d. Kombinierte Verfahren aus einem einfachen Alphabetverfahren
          und einem chemischen Geheimschreibverfahren.
       e. Verborgene Geheimschreibverfahren.
   Bei den Blockverfahren wurden ursprünglich den Agenten zwei Blöcke
   entweder mit 5-stelligen Buchstabengruppen oder mit 5-stelligen
   Zifferngruppen ausgehändigt. Ein Block diente zum Chiffrieren, der
   andere zum dechiffrieren. Wegen der Größe der Chiffrierblöcke und
   deren leichter Erkennbarkeit als Chiffriermittel waren diese Ver-
   fahren als Agenturverfahren nicht besonders geeignet. Durch den
   Übergang zu Chiffrerollen, bei denen je sechs 5-stellige Gruppen
   in normaler Maschinenschriftgröße nebeneinander standen, wurde kein
   wesentlicher Fortschritt erzielt. Neuerdings werden die Chiffrier-
   unterlagen in Form einer Kleinstphotografie geliefert, die in einer
   gewöhnlichen Kleinbildfilmpatrone verborgen wird. Beide Verfahren
   sind absolut sicher.
   Als Notverfahren wird dem Agenten oft ein Doppelwürfelverfahren
   als Buchstabenverfahren ohne Möglichkeit des Schlüsselwechsels
   übergeben. Muß mit dem Notverfahren längere Zeit gearbeitet wer-
   den, so ergeben sich mit großer Sicherheit schüsselgleiche und
   gleichlange Chiffretexte, die leicht dekryptiert werden können.

123 Im Jahre 1959 wurden bei Agenten des Bundesnachrichtendienstes
   erstmalige Buchtextverfahren festgestellt. Eine Dekryptierung ist
   bei Vorliegen von genügend Textmaterial möglich.
   Im Postverkehr werden einfache Alphabetverfahren verwandt. Der
   Chiffretext wird mit Geheimtinte für Unbefugte unsichtbar gemacht.
   Wenn von vornherein kein Verdacht besteht, sind diese Chiffretexte
   schwer auffindbar.
   Ein weiteres Verfahren, das im Postverkehr angewandt wird, ist ein
   verborgenes Chiffrierverfahren. Für bestimmte häufig auftretende
   Begriffe sind Codegruppen festgelegt. Die Buchstaben der Codegrup-
   pen werden an vereinbarten Stellen in einen unverfänglichen Brief-
   text eingesetzt. Auch bei diesem Verfahren ist die Anwendung einer
   Chiffrierung ohne vorherigen Verdacht kaum erkennbar.

13 Bundespolizei
   Über Fernschreibmaschinen wird zur Übermittlung von Adressen ein ein-
   faches Alphabetenverfahren benutzt, das keine nennenswerte Sicherheit
   bieten kann. Über Funk werden im Nachrichtenverkehr der Landespolizei-
   ämter geheime Nachrichten mit dem Polizeihandschlüssel 2 chiffriert.
   Dabei handelt es sich um das gleiche Doppelwürfelverfahren, das bis
   Mitte 1959 auch in der Bundeswehr gültig war. Bei Vorliegen von
   genügend umfangreichen Textmaterial ist eine Lösung möglich. Die
   Chiffrierarbeit wird von Funkern durchgeführt. Die Schlüsselunter-
   lagen werden monatlich vom Bundesministerium des Innern an die ein-
   zelnen Funkstellen versandt. Sie befinden sich in einem Umschlag,
   der gegen Durchstrahlung gesichert ist. Die Sendung müssen bis
   zum 20. des Vormonats von den Funkstellen quittiert werden. Der
   Dienststellenleiter gibt die Schlüsselunterlagen jeweils zwei Tage
   im voraus an die Funker aus.
   Im Funkwagen kommen die Sprachinverter SI 2 und SI 3 (Lorenz AG)
   zum Einsatz. Dabei handelt es sich um primitive Formen von Sprach-
   schlüsselgeräten. Sie sollen das Abhören von Gesprächen, die über
   eine Funkverbindung geführt werden, erschweren.

14 Bundesgrenzschutz
   Im Chiffrierverkehr zwischen den BGS-Kommandos und den BGS-Abtei-
   lungen wird über Funk der Polizeihandschlüssel 2(mit dem gleichen
   Schlüssel wie bei der Bundespolizei)benutzt. Daneben findet bei
   dem gleichen Verfahren ein Spezial-Schlüssel Anwendung.
   Außerdem wurde zwischen den gleichen Korrespondenten ein Verfahren
   festgestellt, dessen Identität noch nicht erkannt werden konnte.
   Es kann sich um ein Tarnverfahren oder um ein maschinelles Verfah-
   ren handeln.

15 Bundesamt für Verfassungsschutz
   Anfang 1959 wurden im Bereich des Verfassungsschutzes Mischgeräte
   der Fa. Lorenz AG eingeführt. Da anfangs nicht genügend Geräte
   zur Verfügung standen, wurden zunächst folgende Verbindungen auf-
   genommen:
      a. Bundesamt für Verfassungsschutz zu acht Landesämtern (die
         drei restlichen Landesämter sollen später folgen).
      b. Bundesamt für Verfassungsschutz zu sechs Außenstellen.
      c. Die Landesämter untereinander (mit 28 Linien).
      d. Verbindung eines Landesamtes zu einer Außenstelle.
   Durch Hinzunahme der drei restlichen Landesämter werden die unter
   c. genannten Verbindungen auf 55 Linien erweitert.
   Die Schlüssellochstreifen werden nur einmal benutzt.

16 Auswärtiges Amt
   Im Auswärtigen Amt in Bonn ist für das Chiffrierwesen das Referat
   114 verantwortlich. Das Referat 114 (Chiffrier- und Fernmeldewesen
   ist ein Teil der Unterabteilung 11 (Verwaltung) der Abteilung 1
   (Personal und Verwaltung). Dem Referat 114 gehören etwa 60 Perso-
   nen an. Leiter ist Dr. Karptien(vertr. Legationsrat 1. Kl,), Stell-
   vertreter Dr. Hauthal (Legationsrat 1. Kl.). Das Referat 114 ar-
   beitet Verfahren selbst aus und stellt Chiffriermittel selbst her.
   Ihm ist die Telegrammkontrolle und die Funk- und Fernschreibstelle
   angeschlossen.
   Im auswärtigen Dienst werden in Bezug auf den Geheimschutz drei
   Arten von Telegrammen unterschieden:
      a. Klar-Telegramme
      b. Code-Telegramme
      c. Verschlüsselte Telegramme.
   Klar-Telegramme sind in normaler Sprache abgefaßt. Code-Telegramme
   werden aus Gründen der Gebührenersparnis mit dem Deutschen Code
   DC 52 bearbeitet. Die Codierung bietet keine nennenswerte Sicher-
   heit. Verschlüsselte Telegramme werden mit einem Blockverfahren
   bearbeitet. Als Blockverfahren stehen das Hauptverfahren und
   das Sparverfahren zur Verfügung. Beide Verfahren sind absolut
   Sicher.
   Die Lage der Chiffrierräume, die Aufbewahrung und Übersendung von
   Chiffriermitteln unterliegt strengster Bestimmungen und umfangreichen
   Sicherheitsmaßregeln.

17 Fernmeldeaufklärung
171 Die Dekryptierung fremder Geheimtexte kann nur als Bestandteil
   einer wohlorganisierten Fernmeldeaufklärung erfolgreich sein, die
   das benötigte lückenlose Geheimtextmaterial zur Verfügung stellt.
   Als Fernmeldeaufklärung bezeichnet die Nachrichtengewinnung
   durch Erfassung und Auswertung fremder Telegrafie, Telefonie- und
   Bildverkehre auf drahtgebundenen und drahtlosen Verbindungen. Sie
   gliedern sich in Funkaufklärung und Drahtaufklärung.
   Die Funkaufklärung befaßt sich mit den drahtlosen Verkehren. Den
   anderen Aufklärungsmitteln gegenüber hat die Funkaufklärung einige
   wesentliche Vorteile:
      a. Ihr Einsatz kann vom Gegner nicht verhindert werden.
      b. Sie arbeitet im allgemeinen gefahr- und verlustlos.
      c. Sie liefert objektive Originalmeldungen, die frei sind von
         der subjektiven Färbung, wie sie den Agentenmeldungen oder
         im militärischen Bereich der Luft- und vor allem der Erd-
         aufklärung anhaften.
      d. Ihre Ergebnisse kommen, im Gegensatz zu den Agentenaufklärungen,
         ohne nennenswerten Zeitverlust zur Auswertung.
   Trotz dieser Vorteile kann die Funkaufklärung die anderen Aufklärungs-
   organe niemals ersetzen. Es gibt gewisse Lagen, in denen ihre Wir-
   kung stark eingeschränkt und Gebiete, in die ihr der Einblick ver-
   schlossen ist. Die verschiedenen Aufklärungsmittel müssen sich also
   gegenseitig ergänzen.

   Zur Erzielung verwertbarer Ergebnisse sind die folgenden Arbeits-
   gänge erforderlich:
      a. Erfassung der gegnerischen Funkverkehrs.
      b. Betriebsauswertung.
      c. Verkehrsauswertung.
      d. Peilauswertung.
      e. Inhaltsauswertung.
      f. Endauswertung.

172 Die westdeutsche Fernmeldeaufklärung baut sich auf der Grundlage
   der faschistischen Fernmeldeaufklärung des 2. Weltkrieges auf. In
   ihrem Dienst befinden sich alte Spezialisten mit langjähriger Er-
   fahrung. Etwa 1949 wurde das Objekt Herzogenaurach in der Nähe
   vom Lauf bei Nürnberg unter amerikanischer Regie wieder für Zwecke
   der Fernmeldeaufklärung in Betrieb genommen. Hier ist ein besonders
   günstiger Ort für die Aufnahme von Funksendungen aus dem osteuro-
   päischen Ländern. Während des 2. Weltkrieges waren auf dieser
   Horchstelle etwa 100 Personen beschäftigt. Als Leiter der Dienst-
   stelle wurde 1949 Dr. Flicke eingesetzt, ein Fachmann auf dem
   Gebiet der Fernmeldeaufklärung. Dr. Flicke ist 1957 verstorben.
   Der jetzige Leiter ist unbekannt. Als Mitarbeiter wurden insbeson-
   dere solche Personen herangezogen, die während des 2. Weltkrieges
   auf dem Gebiete der Fernmeldeaufklärung gegen die Sowjetunion
   eingesetzt waren. Die gegenwärtig beschäftigten etwa 60 Personen
   arbeiten Tag und Nacht im Vierschichtbetrieb. Die Horchstelle
   ist als Funktechnische Versuchsanstalt getarnt. Bekannt sind
   weitere Horchstellen bei München, bei Frankfurt/Main und im Taunus.
   Die Fernmeldeaufklärung der Bundeswehr untersteht der Fernmelde-
   dienststelle Ahrweiler. Die Dekryptierung der Geheimtexte wird
   von der ZfChi geleitet.

173 Die Fernmeldeabteilung 711 untersteht militärisch der Luftwaffen-
   gruppe Süd, in fachlicher Hinsicht dem Bundesministerium für Ver-
   teidigung (FDST). Diese Abteilung hat folgende Aufgaben:
     a. Fernmeldeaufklärung.
     b. Vorbereitung des offensiven und des defensiven Stör- und
        Täuschungsdienstes.
   Die Fernmeldeabteilung 711 gliedert sich in zwei Kompanien, und
   zwar in eine Fernmelde-Beobachtungs-Kompanie und in eine Fernmelde-
   Auswertungs-Kompanie. Die eigentliche Auswertung (Dekryptierung)
   befindet sich beim Stab.

   Nach neuesten Informationen soll bei der Luftwaffengruppe Nord die
   Fernmeldeabteilung 712 aufgebaut werden, die die gleichen Aufgaben
   wie die Fernmeldeabteilung 711 hat.
   Die Bundesmarine verfügt über eigene Funkaufklärung auf der
   Grundlage des früheren B-Dienstes der Kriegsmarine.

174 Im Bundesgrenzschutz gibt es für Zwecke der Funkaufklärung einen
   Funkbeobachtungsdienst. Die Leitstelle des Funkbeobachtungsdienstes
   und die zentrale Auswertung befindet sich in Hangelar/Siegburg.
   Der Leitstelle untersteht:
      a. Funkbeobachtungsstelle I in Bad Aibling/Oberbayern,
                                                 Frauenhoferstr. 8.
      b.           "           II in Hangelar/Siegburg,
                                                 BGS-Unterkunft.
      c.           "          III in Lübeck/St. Hubertus,
                                                 Dr. R. Lehr-Kaserne.
      d, Ingenieurgruppe.
   Die Gesamtstärke des Funkbeobachtungsdienstes beträgt 166 BGS-Ange-
   hörige, 16 Angestellte, 10 Arbeiter.
   Nach Angaben inoffizieller Mitarbeiter gibt es bei den BGS-Abteil-
   ungen Abhörstationen, die ohne Unterbrechung den gesamten Funkver-
   kehr der DDR auf Kurzwellenband registrieren. Die aufgefangenen
   Sprüche werden dm Sicherheitsoffizier übergeben.

175 Die Bundespolizei unterhält in allen Länderbehörden der Bundes-
   länder Funküberwachungsstellen. Deren Tätigkeit richtet sich haupt-
   sächlich gegen unbefugte Funkverkehre in den jeweiligen Länderbe-
   reichen. Außerdem wird der eigene Funkverkehr kontrolliert.

176 Auch den Möglichkeiten der Drahtaufklärung des Gegners gegen die
   DDR muß Beachtung geschenkt werden. Der Hauptgefahrenpunkt ist
   hierbei Westberlin. Der amerikanische Geheimdienst unterhält zu
   diesem Zweck eine Sonderorganisation, die als CIS (Communication
   Intelligence Service) bezeichnet wird. Der englische Geheimdienst
   unterhält unter anderem Abhörstellen im Olympia-Stadion, die fran-
   zöschen Truppen auf dem Flugplatz in Tegel. Von diesen Abhörstellen
   können die durch Westberliner Gebiet führenden Leitungen der
   Deutschen Post und der Reichsbahn angezapft und abgehört werden.

177 Zu der westdeutschen Funkaufklärung treten noch die Funkaufklä-
   rungsdienststellen der Besatzungsmächte. Es muß mit Sicherheit ange-
   nommen werden, daß alle von Dienststellen der DDR abgesetzten
   Funksprüche in Westdeutschland oder Westberlin registriert und der
   Auswertung zugeführt werden. Diese Tatsache muß beim weiteren
   Aufbau des Chiffrierdienstes in der DDR Rechnung getragen werden.

2  Das Chiffrierwesen in der DDR
21 Aufgaben des Zentralen Chiffrierorgans
   Durch den Aufbau des Zentralen Chiffrierorgans der DDR im MfS
   (Abteilung XI) ist von vornherein ein Zersplitterung der Kräfte
   und ein Nebeneinanderarbeiten verschiedener Dienststellen ver-
   hindert worden.
   Das Zentrale Chiffrierorgan der DDR im MfS hat die folgende Auf-
   gaben:
      a. Untersuchung der einzelnen Nachrichtenverkehre in der DDR
         im Hinblick auf die Notwendigkeit der Anwendung von Chif-
         frierverfahren und die Auswahl der zweckmäßigsten Chiffrier-
         verfahren.
      b. Entwicklung geeigneter Chiffrierverfahren.
      c. Bereitstellung der benötigten Chiffrierverfahren und der zum
         laufenden Gebrauch benötigten Schlüsselunterlagen.
      d. Gewährleistung und Kontrolle der richtigen Anwendung der
         Verfahren und der ordnungsgemäßen Aufbewahrung und Sicherung
         der Chiffriermittel.
      e. Bearbeitung fremder Geheimtexte. Entwicklung von Dekryptier-
         methoden und Lösung der anfallenden Geheimtexte.
      f. Auswahl zuverlässiger Kader für den Chiffrierdienst.
      g. Absicherung des Chiffrierdienstes gegen das Eindringen des
         Gegners.
      h. Beschaffung von Informationen übe die Organisation des Chif-
         frierwesen des Gegners, von Unterlagen, Geräten und Maschinen,
         die im Chiffrierdienst verwendet werden oder sich in der Ent-
         wicklung befinden.
   In folgenden soll untersucht werden, in welchem Maße das Zentrale
   Chiffrierorgan diesen Aufgaben gerecht wird.

22 Übersicht über die in Gebrauch befindlichen Chiffrierverfahren
   In den erstrangigen Chiffrierverkehren findet ein Blockverfahren,
   die sog. Staatschiffre, Anwendung. Die Schlüsselunterlage werden
   von der Sowjetunion geliefert. Das Verfahren hat eine absolute
   Sicherheit. Es wird ab Anfang 1960 in den wichtigen Verkehren
   durch ein maschinelles Verfahren mit gleicher Sicherheit, aber
   wesentlich höherer Chiffriergeschwindigkeit abgelöst, Nur in
   Chiffrierverkehren mit relativ geringer Bedeutung wird das
   Blockverfahren beibehalten.
   Die zurzeit angewandten Verfahren im Chiffrierverkehr mit IM sind
   den Bedingungen entsprechend manuelle Verfahren und erfüllen die
   Forderungen, die im Hinblick auf die Sicherheit an sie gestellt
   werden.
   In zweitrangigen Chiffrierverfahren wird meist ein einfaches Git-
   terverfahren benutzt, das nur eine bedingte Sicherheit besitzt
   und bei dem die Nichteinhaltung der Gebrauchsanweisung im einzel-
   nen Fällen zu einer vorzeitigen Dekryptierung führen kann.
   In drittrangigen Chiffrierverfahren werden Tarntafeln (zur Vollco-
   dierung), sowie Decknamenverzeichnisse und Signaltafeln (zur Teil-
   codierung) verwandt. Die Tarntafeln wurden teilweise vom Zentralen
   Chiffrierorgan, teilweise von anderen Dienststellen ausgearbeitet.
   Die anderen genannten Verfahren wurden ohne Ausnahme von den sie
   verwendenden Dienststellen hergestellt. Die von anderen Dienst-
   stellen - meist ohne Wissen des Zentralen Chiffrierorgans - her-
   gestellten Verfahren entsprechen im allgemeinen nicht den heuti-
   gen Anforderungen. Von einigen Dienststellen, vor allen von der NVA,
   wurden in manchen Fällen Tarntafeln und in allen Fällen Signalta-
   feln nicht als Chiffriermaterial angesehen, die somit auch nicht der
   Kontrolle des zentralen Chiffrierorgans unterlagen. Es kam sogar
   vor, daß von der Chiffrierabteilung der Seestreitkräfte eine Tarn-
   tafel als Kurssignaltabellen deklariert wurde, um sie der Kontrolle
   des Zentralen Chiffrierorgans zu entziehen. Die genannten Chif-
   friermittel wurden von den einzelnen Stellen selbst hergestellt,
   ohne daß dort die Voraussetzungen für eine fachgerechte Ausar-
   beitung gegeben waren. Die folge davon waren kryptologisch unge-
   nügende Mittel, eine Fülle von verschiedenen Mitteln (Signaltabel-
   len, Kurssignaltabellen, Gesprächstabellen, Gesprächsparolentabellen
   Decknamenverzeichnisse usw.) ohne genaue Zweckbestimmung und Ein-
   heitlichkeit in den verschiedenen Einheiten und eine ungenügende
   Überdeckung der drittrangigen Chiffrierverkehre mit Chiffriermitteln.
   Da die drittrangigen Chiffrierverkehre in den militärischen Ein-
   heiten einen wesentlichen Teil der gedeckten Truppenführung dar-
   stellen, muß festgestellt werden, daß die gedeckte Truppenführung
   zurzeit nicht in dem Maße organisiert ist, wie es für eine moderne
   und schlagkräftige Armee erforderlich wäre. Der Nachrichtenverkehr
   der DDR bildet ein zusammenhängendes Ganzes. Die gedeckte Truppen-
   führung ist daher nicht von den anderen Chiffrierverkehren zu tren-
   nen. Besonders die Bearbeitung der drittrangigen Chiffrierverkehre,
   deren Mittel nur eine Sicherheit von wenigen Stunden haben, kann
   dem Gegner wichtige Informationen liefern. Durch Fehler in dritt-
   rangigen Chiffrierverkehren können sich anschließende zweit- und
   erstrangige Chiffrierverkehre gefährdet werden. Das Zentrale Chif-
   frierorgan konnte die geschilderten Tatsachen nicht verhindern, da
   ihm die Kader für eine ausreichende Kontrolle, die Spezialisten für
   die Ausarbeitung und die technische Einrichtungen und Kräfte zur
   Herstellung der Chiffriermittel fehlten.
   Das Zentrale Chiffrierorgan hat sich die Aufgabe gestellt, bis Mitte
   1960 für die bewaffneten Kräfte Muster geeigneter Tarnmittel (Tarn-
   tafeln und Sprechtafeln) zu entwickeln, Richtlinien für die Anfer-
   tigung von Signaltabellen, Decknamentabellen und Tarnzahlentabellen
   auszuarbeiten und konkrete Hinweise zur Organisation der gedeckten
   Truppenführung zu geben. Wegen des Kadermangels wird das eine
   große Anspannung der Kräfte und eine Zurückstellung anderer Auf-
   gaben erfordern. Die benutzten Mittel der gedeckten Truppenführung
   sind nur bedingt geeignet, da ihre Anwendung zu viel Zeit in An-
   spruch nimmt. Das Ziel muß sein, sie durch maschinelle Verfahren
   zu ersetzen.
   Besonders schwierig ist die Anwendung von Chiffrierverfahren im
   Handel mit den kapitalistischen Ausland, soweit die Handelsver-
   tretungen und Handelsdeligationen der DDR kein Chiffrierrecht be-
   sitzen. In diesen Fällen wurde teilweise Klartext übermittelt oder
   in primitiver Weise versucht, geheime Nachrichten zu tarnen. Es
   ist mit Sicherheit anzunehmen, daß dadurch viele Nachrichten über
   unsere Außenhandelsbeziehungen dem Gegner bekannt wurden. Nach be-
   kannt werden dieser Tatsachen ging das Zentrale Chiffrierorgan an
   die Ausarbeitung von Verfahren, die der chiffrierrechtlichen Lage
   in den einzelnen kapitalistischen Länder Rechnung tragen. Außerdem
   wurde ein umfangreicher Handelscode im Manuskript fertiggestellt,
   dessen Anwendung größere Einsparungen an Telegramgebühr in aus-
   ländischer Währung erbringen wird.
   Obwohl die wichtigsten Nachrichtennetze der DDR mit Chiffrierver-
   fahren abgesichert sind und so ein unmittelbarer Einblick des Geg-
   ners verhindert wird, ist es nicht ausgeschlossen, daß der Gegner
   daraus Nutzen zieht, daß in einzelnen Nachrichtennetzen geheime
   Nachrichten in Klartext übermittelt werden. So wurde vor einiger
   Zeit von uns festgestellt, daß die Zugbegleitkommandos der Trans-
   portpolizei wichtige Nachrichten über die Festnahme von Personen
   in allen Einzelheiten im Klartext übermitteln. In einzelnen Fällen
   wurde die gleichen Nachrichten einmal in Chiffretext und einmal
   in Klartext übermittelt, Neben dem Einblick in die Nachricht selbst
   wurde dem Gegner dadurch entscheidende Anhaltspunkte für die
   Lösung anderer Verfahren geliefert. So wurde festgestellt, daß bei
   besonderen Einsätzen Nachrichten gleichen Inhalts von der HA PS
   des MfS chiffriert, von den Einsatzwagen der VP aber offen durch-
   gegeben wurden. Das traf u. a. bei der Ankunft oder Abfahrt von
   ausländischen Delegationen und bei Demonstrationen zu. Das Zentra-
   le Chiffrierorgan hat Maßnahmen zur Beseitigung dieser Mängel ein-
   leitet.

23 Entwicklung von Chiffrierverfahren
   Die Herstellung von Chiffrierverfahren ist in die folgenden Abschnit-
   te gegliedert:
      a. Analyse des Nachrichtenverkehrs, in den ein Chiffrierverfah-
         ren eingesetzt werden soll.
      b. Feststellung der Bedienungen, die das anzuwendende Verfahren
         zu erfüllen hat anhand der nach a. durchgeführten Untersu-
         chungen.
      c. Auswahl des Grundverfahrens, das den in b. festgesetzten
         Bedingungen am besten entspricht.
      d. Ausarbeitung des Verfahrens in enger Verbindung mit der
         Praxis.
      e. Analyse des Verfahrens, gegebenenfalls Umarbeitung auf Grund
         des Untersuchungsergebnisses.
      f. Erprobung des Verfahrens in der Praxis.
      g. Fertigstellung des Verfahrens auf Grund des Erprobungsergeb-
         nisses.
   Der beschriebene Arbeitsgang für die Herstellung eines Chiffrier-
   verfahrens kann in den meisten Fällen aus den folgenden Gründen
   nicht eingehalten werden:
      a. Wegen des akuten Kadermangels (qualitativ und quantitativ)
         würde die Entwicklung eines Chiffrierverfahrens eine untrag-
         bar lange Zeit in Anspruch nehmen.
      b. Es wird eine Fülle von Chiffrierverfahren gebraucht, um über-
         haupt den gesamten Nachrichtenverkehr der DDR zu überdecken zu
         können.

   Die meisten Chiffrierverfahren konnten daher nicht in der erfor-
   derlichen Güte hergestellt werden. Insbesondere die Analyse der
   Verfahren hängt zurück. Zu einer tiefgründigen Analyse eines Chif-
   frierverfahrens braucht ein ausgebildeter Mathematiker mit mehr-
   jährigen kryptologischen Erfahrung im Durchschnitt drei bis fünf
   Monate. Diese Zeit steht im allgemeinen nicht zur Verfügung. Da
   der Kaderbestand für die Erledigung der dringendsten kryptologi-
   schen Arbeiten zuläßt, werden die meisten Verfahren nicht einge-
   hend analysiert. Die Gefährlichkeit dieser zurzeit unumgänglichen
   Handlungsweise ist nicht abzuschätzen. Außer der Analyse von
   Chiffrierverfahren sind umfangreiche kryptologische Arbeiten all-
   gemeiner Art durchzuführen. In dieser Hinsicht konnten in letzter
   Zeit einige wichtige Arbeiten zum Abschluß gebracht werden, die
   das Niveau der Entwicklungsarbeit  beträchtlich erhöhten. Von einem
   systematischen Vorgehen in dieser Hinsicht kann aber nicht gespro-
   chen werden. Die analytischen Arbeiten sollen in Zukunft durch eine
   Lochkartenanlage unterstützt werden, von der die wichtigsten Ma-
   schinen bereits vorhanden sind. Die Lochkartenanlage wird außerdem
   ein wichtiges Hilfsmittel der Dekryptierung werden.
   Die Entwicklung geeigneter Chiffriermaschinen ist Hauptaufgabe des
   Zentralen Chiffrierorgans der DDR im MfS. Dringend erforderlich
   sind zuerst vor allen für militärische Zwecke die folgenden Chif-
   friermaschinen:
      a. Geheimfernschreibmaschinen für allgemeinen Verkehr;
      b.         "            "  individuellen Verkehr und zirkularen Verkehr;
      c. Mechanische Chiffriermaschinen, die leicht transportierbar
         und wenig störanfällig sind;
      d. Sprachverschlüsselungsgeräte zum Einbau in Kfz und für statio-
         nären betrieb.
   Die Lösung der Aufgabe scheitert zurzeit an folgenden Umständen:
      a. Fehlen der benötigten Kader;
      b. Mangelnde Erfahrungen;
      c. Schwierigkeiten bei der Beschaffung der notwendigen tech-
         nischen Ausrüstung;
      d. Nichtvorhandensein der erforderlichen Räumlichkeiten.
   Um schnelle Erfolge zu erzielen, müßte sie sich anfangs auf den
   Nachbau fremder Geräte konzentrieren, die dem modernsten Entwick-
   lungsstand entsprechen.

24 Bereitstellung von Chiffriermitteln
   Wie die Entwicklung von Chiffrierverfahren, so konnte auch die
   Herstellung der zum Gebrauch benötigten Chiffriermittel bisher
   nur im Zentralen Chiffrierorgan selbst erfolgen. Dafür bestanden
   die folgenden Gründe:
      a. Mangelnde Qualifikation der Mitarbeiter in den Chiffrier-
         dienststellen der einzelnen Organe.
      b. Nicht gewährleiste Sicherheit bei der Herstellung der
         Chiffriermittel in den einzelnen Organen.
   Erst wenn die entsprechenden Voraussetzungen im MdI und im MfNV
   gegeben sind, können Chiffriermittel für drittrangige Chiffrier-
   verkehre in den derartigen Chiffrierdienststellen entwickelt und
   hergestellt werden. Das Kontrollrecht des Zentralen Chiffrieror-
   gans bleibt in jedem Falle erhalten.
   Da die gesamt Entwicklung und Herstellung von Chiffriermitteln
   dem Zentralen Chiffrierorgan obliegt, können wegen der personel-
   len Lücken manchmal nicht genügend Reserven an Chiffriermitteln
   bereitgestellt werden, so daß sich dann Schwierigkeiten in der
   Belieferung ergeben. Dies kann in besonderen Situationen schwer-
   wiegende Auswirkungen haben.
   Im Perspektivplan bis 1965 ist vorgesehen, die für die Chiffrier-
   maschinen und für das Blockverfahren benötigten Chiffriermittel
   im Zentralen Chiffrierorgan selbst herzustellen. Daraus ergeben
   sich folgende Vorteile:
      a. Einsparungen von Devisen
      b. Leichtes Reagieren auf Strukturveränderungen im Chiffrier-
         verkehren.
      c. Ausnutzbarkeit der Anlage für andere kryptologische Arbei-
      ten, wie die Herstellung von Gittern für Rasterverfahren,
      Herstellung von Lochstreifen, Vervielfältigung von Manu-
      skripten usw.
   Die anläßlich einer Dienstfahrt 1956 an die Sowjetunion gerich-
   tete Anfrage wegen des Ankaufs eines solchen Automaten wurde ab-
   schlägig beantwortet. Bisher sind auch alle Versuche gescheitert,
   die Entwicklung des Druckautomaten einem volkseigenen Betrieb zu
   übertragen. Der VEB ELRKMA/Karl-Marx-Stadt, der vorrangig für den
   Bau des Automaten in Betracht käme, ist mit anderen wichtigen
   Arbeiten überlastet, so daß der Betrieb die notwendigen umfang-
   reichen Neuentwicklungen nicht übernehmen kann. Zurzeit wird die
   Möglichkeit des Ankaufs von Teilen der Anlage aus dem kapitali-
   stischen Ausland oder aus Westdeutschland geprüft.

25 Schulung und Kontrolle
251 Bedingt durch die oftmals ungenügende Ausbildung der Chiffreure,
   vor allen von nebenamtlichen mit Chiffriermitteln arbeitenden Per-
   sonen, treten nicht selten Verstöße gegen die Chiffriervorschriften
   auf. Diese können in schweren Fällen zur Kompromittierung des Ver-
   fahrens oder des Schlüssels führen. Für die Sicherheit des Chif-
   frierverkehrs ist es notwendig, daß der Anwendung eines Chiffrier-
   verfahrens in jedem Falle eine eingehende Schulung der Chiffreure
   vorangeht.
   Das Zentrale Chiffrierorgan hat der Schulung schon immer große
   Beachtung geschenkt. Trotzdem konnte aus folgenden Gründen die
   Schulung der Chiffreure nicht mit der erforderlichen Gründlich-
   keit vorgenommen werden:
      a. Unterschätzung der Schulung durch die das Verfahren anwenden-
         den Dienststellen.
      b. Kadermangel in der Abteilung XI. Die Schulung müssen immer
         noch von solchen Mitarbeitern vorgenommen werden, die gleich-
         zeitig mit der Entwicklung oder mit der Analyse von Verfahren
         beschäftigt sind.
   Die Schulung darf sich nicht nur auf die Chiffreure beschränken,
   sonder sie muß auch die leitenden Mitarbeiter in den einzelnen
   Chiffrierdienststellen erfassen. 1959 wurde für leitende Mitarbei-
   ter der Chiffrierdienste der bewaffneten Organe ein Einjahreslehr-
   gang an der Nachrichtenschule Döbeln durchgeführt. Dieser Lehr-
   gang wird im Jahr 1960 wiederholt. Obwohl ein gewisser Erfolg
   des Lehrganges 1959 zu verzeichnen ist, kann schon heute festge-
   stellt werden, daß diese Form der Schulung nicht den Erfordernissen
   entspricht. Die Belange des Chiffrierwesens sind in diesem Falle
   der militärischen Ausbildung untergeordnet. Das spiegelt sich
   allein schon in der geringen Zeit wieder, die für das Selbststudium
   in Kryptologie zur Verfügung steht. Es besteht die dringende For-
   derung nach einer dem Zentralen Chiffrierorgan unterstehenden
   Chiffrierschule, an der außer Kryptologie, Gesellschaftswissen-
   schaften, Deutsch, Mathematik und Sport keine anderen Fächer ge-
   lehrt werden. Folgende drei Arten von Schulungen wären notwendig:
      a. Schulung in Bezug auf ein bestimmtes Chiffrierverfahren für
         Chiffreure.
      b. Allgemeine Schulung für Chiffreure.
      c. Allgemeine Schulung für leitende Mitarbeiter.

252 Die Anwendung von Chiffrierverfahren muß einer ständigen Kontrolle
   unterliegen. Nur bei einer sorgfältigen Kontrolle der Arbeit der
   Chiffreure, der Einhaltung der Geheimhaltungsbestimmungen und der
   Gebrauchsanweisung, der Zweckmäßigkeit das Verfahren und das ge-
   samten Ablaufs des Chiffrierverkehrs ist die Sicherheit des Chif-
   frierverkehrs gewährleistet. Wegen des Kadermangels können die
   Kontrollen nicht im notwendigen Umfange durchgeführt werden und
   die Abstände zwischen den einzelnen Kontrollen sind teilweise zu
   groß. Zurzeit sind etwa 400 Chiffrierstellen mit etwa 700 Mitar-
   beitern zu kontrollieren. Dabei sind die Objekte nicht mit einbe-
   zogen, in denen Mitarbeiter nebenamtlich mit Chiffriermitteln ar-
   beiten. Es ist damit zu rechnen, daß sich die Mitarbeiter in den
   Chiffrierstellen bis Ende 1961 um etwa 50% erhöhen. Entsprechend
   nimmt auch die Anzahl der zu kontrollierenden Chiffrierstellen zu.

254 Die Kontrolle am Arbeitsplatz des Chiffreurs kann nur grobe Feh-
   ler in der Anwendung eines Chiffrierverfahrens erkennen. Eine ge-
   naue Übersicht über die Anwendung eines Chiffrierverfahrens er-
   bringt die analytische Auswertung. Eine solche Auswertung der ei-
   genen Chiffrierverkehre wurde im Zentralen Chiffrierorgan im
   Jahre 1958 aufgenommen. Sie mußte aber im gleichen Jahr wieder
   eingestellt werden, da der damit beschäftigten Mitarbeiter für
   andere, laufende Arbeiten dringend benötigt wurde. Trotz der kurzen
   Zeit und der beschränkten Mittel wurden außerordentliche Erfolge
   erzielt, die zur Verbesserung der angewandten Verfahren und zur
   qualifizierten Anwendung derselben führten.

26 Dekryptierung
261 Zurzeit steht für die Erledigung der Dekryptierarbeit im Zentralen
   Chiffrierorgan nur ein Mitarbeiter zur Verfügung. Die anderen nach
   dem Stellenplan vorgesehen Kräfte konnten bisher nicht einge-
   stellt werden. Für das betreffende Arbeitsgebiet besteht die folg-
   gende Aufgabenstellung:
      a. Erledigung der laufenden Dekryptierarbeiten, die von anderen
         Abteilungen und Dienststellen des MfS eingereicht werden.
      b. Auswertung aller anfallenden Unterlagen über Chiffrierver-
         fahren und Chiffriernetze des Gegners zu folgenden Zwecken:
            1. Schaffung von zuverlässigen Vergleichsunterlagen zur
               Beurteilung von Material, das von verschiedenen Dienst-
               stellen vorgelegt wird.
            2. Feststellung von Chiffriernetzen des Gegners, bei de-
               nen eine Dekryptierung aussichtsreich ist.
      c. Bearbeitung von Chiffriernetzen des Gegners zwecks Dekryp-
         tierung.
      d. Erarbeitung von statistischem Hilfsmaterial für die Dekryp-
         tierung.
   Es ist klar, daß eine einzelner Mitarbeiter diese Aufgabe niemals
   bewältigen kann.

262 Durch die erforderliche Bearbeitung der laufenden durch die opera-
   tiven Abteilungen und Dienststellen vorgelegten Geheimtexte
   konnten bereits wesentliche Hinweise für die operative Arbeit
   gegeben werden. Es mußte jedoch auch eine Anzahl von Geheimtexten
   zurückgestellt werden, zu deren Dekryptierung eine nicht zur
   Verfügung stehende Zeit nötig gewesen wäre. Die Bearbeitung die-
   ser Art von Geheimtexten ist deshalb besonders schwierig, weil
   im allgemeinen nur ein einzelner und meist noch sehr kurzer Ge-
   heimtext ohne nähere Hinweise vorliegt.
   Die von der Abteilung F gelieferten Sprüche der gegnerischen
   Agenturnetze konnten bisher wegen Zeitmangel nicht konkret be-
   arbeitet werden. Einzelne Sprüche konnten im Zusammenhang mit
   gelieferten Chiffrierunterlagen ausgewertet werden.
   Große Erfolge wurden bei der Bearbeitung des Chiffriernetzes der
   Bundespolizei erzielt. Die Schlüsselunterlagen werden von einem
   IM beschafft. Der Inhalt der Sprüche umfaßt im wesentlichen fol-
   gende Punkte:
      a. Fahndungen.
      b. Mitteilungen über Untersuchungsvorgänge.
      c. Festnahmen.
   Die in den Sprüchen genannten Personen werden in den meisten Fällen
   aus politischen Gründen bzw. wegen Zusammenarbeit mit den Organen
   der DDR von der Bundespolizei verfolgt. In mehreren Fällen lagen
   die angefallenen Personen für Abteilungen des MfS ein. Die Sprüche
   des Bundespolizeinetzes haben für das MfS deshalb eine große Be-
   deutung, weil sie bestimmte Informationen über die Abwehrarbeit
   des Gegners vermitteln. Leider traten bisher folgende Schwierig-
   keiten auf:
      a. Die Schlüsselunterlagen werden unregelmäßig und mit Ver-
         spätung geliefert und sind durch den unqualifizierten Ge-
         brauch der Geheimtinte oder der Mittel der Sichtbarmachung
         oft unleserlich. Durch Unachtsamkeit der betreffenden Ab-
         teilung in der BZV Karl-Marx-Stadt wurde zum Beispiel
         Schlüsselunterlagen für den Monat Mai 1959 erst im August
         geliefert, wodurch wichtige Nachrichten erst verspätet zur
         Auswertung gelangten.
      b. Das Abhören der Sprüche übernahm zunächst die 12. Verwaltung.
         Nachdem diese Dienststelle das Abhören einstellte, wurde
         monatelang überhaupt keine Sprüche aufgenommen, bis endlich
         die Abteilung F des MfS daß Abhören übernahm. Jedoch beschaff-
         te die Abteilung nur etwa 20% des Spruchmaterials, das von
         der 12 Verwaltung geliefert wurde.
      c. Die Qualität der von der Abteilung F gelieferten Sprüche
         war bisher mangelhaft, so daß viele Sprüche, zu denen die
         Schlüsselunterlagen vorhanden waren, nicht dekryptiert wer-
         den konnten. Bei mehrteiligen Sprüchen fehlte oftmals der
         erste Teil, der die wesentlichen Angaben enthält.
   Es müßte alles getan werden, daß die Organisation des Abhörens
   durch die Abteilung F entscheidend verbessert wird, damit eine
   maximale Anzahl von Sprüchen zur Auswertung gelangen kann.
   1959 wurden durch sowjetische Dienststellen Sprüche des Bundes-
   grenzschutzes zur Verfügung gestellt. Da diesen die gleichen
   Schlüsselunterlagen wie den Sprüchen der Bundespolizei zugrunde
   lagen, konnte eine Dekryptierung ohne Schwierigkeiten durchge-
   führt werden. Der Inhalt der bisher angefallenen Sprüche ist von
   geringer Bedeutung, kann aber einer operativen Auswertung zuge-
   führt werden.
   Die von den Funkaufklärungsstellen der NVA gelieferten Sprüche
   konnten bisher wegen Zeitmangels nicht ausgewertet werden. Bei den
   Mit dem Handschlüsselverfahren (Doppelwürfelverfahren) bearbeite-
   ten Sprüchen ist eine Dekryptierung aussichtsreich. Die Lösung
   dieser Geheimtexte würde militärische Informationen von nicht gerin-
   ger Bedeutung erbringen.

263 Die bisherigen Erfahrungen in der Dekryptierung zeigen, daß durch
   eine Verstärkung dieser Arbeit wichtige Informationen vor allem
   über die gegnerische Abwehrtätigkeit und über die Bundeswehr und
   andere militärische Organisationen beschafft werden können. Dazu
   ist es notwendig:
      a. Der Aufbau eines Funkaufklärungsdienstes, der die Betriebs-
         auswertung, Verkehrsauswertung und Peilauswertung in dem er-
         forderlichen Maße durchzuführen und der Dekryptierung das be-
         nötigte Textmaterial in guter Qualität zur Verfügung stellen
         kann.
      b. Der Aufbau eines Dekryptierdienstes im Zentralen Chiffrier-
         organ der DDR im MfS.
   Seitens der Abteilung XI sind im Perspektivplan bis 1965 zehn
   Mitarbeiter für die Dekryptierung vorgesehen. Der Funkaufklärungs-
   dienst müßte eins seinem Aufgabenbereich entsprechende Stärke er-
   reichen.
   nach der heutigen Übersicht könnten die folgenden Nachrichtenver-
   kehre mit Aussicht auf Erfolg bearbeitet werden:
      a. Alle zweit und drittrangigen Chiffrierverkehre der Bundes-
         wehr.
      b. Bestimmte Nato-Verbindungen.
      c. Chiffrierverkehre der Bundespolizei.
      d.         "         des Bundesgrenzschutzes.
      e.         "         der Bereitschaftspolizei Westberlins.
      f.         "          "          "            Westdeutschlands.
      g.         "          " Polizei in Westberlin.
      h. Zollfunk Westberlin.
      i. Von den operativen Abteilungen und Dienststellen des MfS
         gelieferten Materials. Dazu ist eine intensivere Auswertung
         des Postverkehrs nach Westdeutschland und Westberlins durch
         die Abteilung M in Verbindung mit der HA K notwendig.
   Voraussetzung für den Erfolg ist eine gute Zusammenarbeit der
   einzelnen Dienststellen, so daß der Weg vom Abhören, über die De-
   kryptierung zur Auswertung möglichst kurz gehalten wird.

27 Absicherung des Chiffrierdienstes und Kaderauswahl
271 Die Absicherung des Chiffrierdienstes beginnt mit der Auswahl
    zuverlässiger Kader. Die Schwierigkeit bei der Kadersuche für
    die Abteilung XI selbst besteht darin, daß die Kader zumeist
    noch ganz bestimmte fachliche Voraussetzungen erfüllen müssen.
    Einen besonderen Engpaß bildet die Einstellung von Mathematikern,
    Sprachwissenschaftlern und Hochfrequenzingenieuren. Oftmals ver-
    hinderten bei solchen Kandidaten, die sonst die kadermäßigen
    und fachlichen Voraussetzungen erfüllten, egoistische und klein-
    bürgerliche Ansichten die Einstellung. Es muß allerdings festge-
    stellt werden, daß die Kadersuche erst seit einem Jahr verstärkt
    betrieben wird. In einigen Fällen verhinderte bzw. verzögerte die
    schleppende Arbeitsweise der HA Kader und Schulung die Einstellung
    des Kandidaten.

272 In den vom Zentralen Chiffrierorgan betreuten Objekten sind die
   wichtigsten Chiffrierverbindungen durch zuverlässige Kader besetzt.
   Unterbesetzungen treten vor allem in den mittleren und unteren
   Ebenen auf. Zum Beispiel beträgt die Unterbesetzung in der untern
   Ebene der DGP 27%. Der Staatlichen Plankommission ist es innerhalb
   eines halben Jahres nicht gelungen, genügend geeignete Vorschläge
   an das Zentrale Chiffrierorgan zu geben, um den Chiffrierdienst
   dort zu eröffnen. Die Schwierigkeiten in der Stellenbesetzung in
   den vom Zentralen Chiffrierorgan betreuten Objekten lassen sich
   daran erkennen, daß im Jahre 1958 nur 22% der vorgeschlagenen
   Kader bestätigt werden konnten. Die übrigen Vorschläge mußten
   auf Grund der Nichterfüllung der geforderten Bedingungen abgelehnt
   werden.
   In mehreren Fällen, z. B. auf den KS-Booten der DOP, im Min. f.
   Verkehr, bei den Dienststellen des MAI und des MfAA im kapitalisti-
   schen Ausland ist die Chiffrierarbeit funktionsgebunden. Durch
   diese Tatsache kann auf Grund negativer Feststellungen nicht immer
   eine Ablehnung für die nebenamtliche Durchführung der Chiffrierar-
   beit erfolgen, so daß in diesen Fällen eine verstärkte operative
   Überwachung notwendig ist.

273 Neben der sorgfältigen Auswahl der Kader wir der Chiffrierdienst
   durch ein gut organisiertes Netz von inoffiziellen Mitarbeitern
   in den Objekten abgesichert. Auf Grund einer aufmerksamen opera-
   tiven Arbeit konnten mehrere Personen aus dem Chiffrierdienst ent-
   fernt werden, bevor Schaden angerichtet wurde. Die hauptsächlich-
   sten Gründe waren Aufnahme von Westverbindungen, moralische Ver-
   fehlungen und Nichteinhaltung der Richtlinien für die Chiffrier-
   arbeit.

28 Zusammenarbeit mit anderen Abteilungen
   Zwischen der Abteilung XI und den anderen operativen Abteilungen
   des MfS ist eine enge Zusammenarbeit zur Beschaffung von Informa-
   tionen, Unterlagen und Maschinen notwendig, die über die Organisa-
   tionen der Chiffrier- und Dekryptierdienste kapitalistischer Länder
   und über die von ihnen angewandten Mittel Aufschluß geben. Erfol-
   ge wurden in dieser Hinsicht insbesondere in Zusammenarbeit mit
   der Hauptverwaltung A und der Hauptverwaltung II sowie mit den ent-
   sprechenden Abteilungen in den Bezirksverwaltungen und Verwaltungen
   erzielt. Es konnten Informationen über die personelle Besetzung
   und Organisation gegnerischer Dienststellen erhalten werden.
   über die Art der verwendeten Chiffriermittel und über deren Anwen-
   dung. In großen Umfange wurden Konstruktionsunterlagen, Beschrei-
   bungen und Muster von Chiffriergeräten und Hilfsmitteln der
   Kryptologie beschafft. Außerdem konnten der Abteilung WTA Unter-
   lagen über Geräte der Nachrichtentechnik zur Auswertung übergeben
   werden.
   Für die Abteilung XI sind die folgenden Angaben von besonderem
   Interesse:
      a. Angaben über die vom Gegner verwandten Chiffrierverfahren
         bis zur Angabe von Schlüsselunterlagen. Bei der Verwendung
         von Chiffriermaschinen ist die Feststellung der Arbeitsweise,
         die Beschaffung von Konstruktionsunterlagen und eventuell
         einer Mustermaschine wichtig. (siehe 115).
      b. Angaben über die Organisation der Chiffrierverkehre des
         Gegners.
      c. Angaben über den Benutzer von Chiffrierverfahren oder über den
         Nachrichteninhalt von Chiffrierverkehren.
      d. Angaben über den gegnerischen Dekryptierungsapparat.
   Häufig unterlassen es die operativen Abteilungen, der Abteilung XI
   Informationen über das Chiffrierwesen des Gegners, die ihnen zu-
   gänglich wurden, rechtzeitig mitzuteilen oder sie wenden sich in
   Chiffrierfragen an die Abteilung F. Aber nur in der Abteilung XI
   kann eine qualifizierte Bearbeitung der das Chiffrierwesen betref-
   fende Fragen erfolgen. In einigen Fällen erhielt die Abteilung XI
   erst durch die Presse und Rundfunk oder durch Ausstellungen des MfS
   Kenntnis von bestimmen Unterlagen oder Informationen, die bei
   den operativen Abteilungen angefallen waren.

3 Schlußfolgerungen
   Es wurde dargelegt, daß das Zentrale Chiffrierorgan der DDR die
   ihm gestellten Aufgaben unter Berücksichtigung der Entwicklung in
   der DDR und im kapitalistischen Ausland, insbesondere im West-
   deutschland im gegenwärtigen Zustand nicht voll erfüllen kann.
   Aus dieser Tatsache ergeben sich unseres Erachtens die folgenden
   Schlußfolgerungen:
      a. Sicherstellung der im Kaderperspektivplan vorgesehenen Be-
         setzungen der Abteilung XI mit ca. 140 Mitarbeitern bis Ende
         1963 in enger Zusammenarbeit mit der HA Kader und Schulung.
      b. Bereitstellung der für die Forschungs- und Entwicklungsarbeit
         und für die technische Ausrüstung benötigten Räume bis Ende
         1962.
      c. Komplettierung des Geräte- und Maschinenparks zu Forschungs-
         und Entwicklungszwecken, zur Unterstützung der Dekryptier-
         arbeiten, zur Produktion von Chiffriermitteln und zur Repa-
         ratur von Chiffriermaschinen.
      d. In kleinen Maßstabs Aufbau eines leistungsfähigen Funkaufklä-
         rungsdienstes im MfS und im MfNV.

System-Vergleich Vorschriftenwesen des ZCO - ZfCh
Um einen direkten Vergleich über die Tätigkeiten des ZCO und ZfCh
stellen zu können, bedarf es eines Dokumentes das durch einen IM im
Operationsgebiet besorgt wurde. Und für alle die es besser Wissen!
Um einen Vergleich anzustellen muß man die Normen des ZCO ff. und die
DV 040/0/010 heranziehen.

     R i c h t l i n i e
für die gesicherte Übertragung von
   Nachrichten auf Fernmeldewegen

(Fernmeldesicherheitsrichtlinie-FmSichhRL)

- Noch nicht in Kraft -

Entwurf, Stand 1. Januar 1982

Inhalt

1     Allgemeiner Teil
1.1   Geltungsbereich/Anwendung
1.2   Verantwortlichkeit
1.3   Zuständige Stellen

2     Personelle Maßnahmen
2.1   COMSEC-Personal
2.2   Personelle Sicherheitsmaßnahmen

3     Materielle und organisatorische Sicherheitsmaßnahmen
3.1   Einstufung und Kennzeichnung von COMSEC-Mitteln
3.2   Zugang zu COMSEC-Mitteln
3.3   Beförderung/Versand von COMSEC-Mitteln
3.4   Verwaltung von COMSEC-Mitteln
3.5   COMSEC-Räume und -Anlagen

4     COMSEC-Betrieb
4.1   Übertragung von Verschlußsachen
4.2   Behandlung von Verschlußsachen

5     Maßnahmen auf dem Gebiet der Kryptosicherheit
5.1   Zulassung von Kryptosystemen
5.2   Einsatz von Kryptosystemen
5.3   Einrichtung von Kryptobereichen
5.4   Bestimmung einer Kryptobereichsleitstelle

6     Maßnahmen auf dem Gebiet der Übertragungssicherheit
6.1   Allgemeines
6.2   Mögliche Sicherheitsmaßnahmen
6.3   Realisierung

7     Maßnahmen auf dem Gebiet der Abstrahlungssicherheit
7.1   COMSEC-Material/-Anlagen
7.2   Zulassung von COMSEC-Material/-Anlagen
7.3   Aubau und Installation von COMSEC-Anlagen
7.4   Prüfung der Abstrahlungssicherheit

8     Gefährdung der Fernmeldesicherheit

9     Maßnahmen zur Wiederherstellung der Fernmeldesicherheit
9.1   Maßnahmen bei Bloßstellung
9.2   Maßnahmen bei technischer Manipulation

Muster 1 - 8

Anlage 1: Anschriftenverzeichnis
Anlage 2: Maßnahmen zur Durchführung von Notvernichtung
Anlage 3: Absicherung von COMSEC-Räumen
Anlage 4: Mindestforderungen für die Installation
          von COMSEC-Anlagen

…

      - schnellstmögliches Außerkraftsetzen bloßgestellter
        bzw. vermutlich bloßgestellter Kryptodatenträger
        und Inkrafttreten vorgesehener Ersatzkryptodaten-
        träger und
      - Unterrichtung der Teilnehmer über die Art der
        Bloßstellung und ab wann die Kryptosicherheit
        nicht mehr gewährleistet war.

1.3.5 Zentralstelle für das Chiffrierwesen (ZfCh)
      Ihr obliegen die
      - Zulassung von Kryptosystemen für die Kryptierung
        von Nachrichten auf Fernmeldewegen und Begutachtung
        von Kryptosystemen, deren Zulassung nicht vorgesehen
        ist,
      - Herstellung von Kryptodatenträgern
        (Im Einvernehmen mit der ZfCh können auch andere
        Stellen damit beauftragt werden.),
      - Zulassung von abstrahlsicheren Geräte- und Anlage-
        typen (COMSEC-Material/-Anlagen),
      - Zulassung von Abstrahlprüfverfahren und -geräten,
      - Prüfung der Abstrahlsicherheit bei COMSEC-
        Anlagen und -Geräten nach ihrer Zulassung,
      - Festlegung der Forderungen für das Herstellen,
        Aufbauen, Installieren, Betreiben, Überprüfen
        und Instandsetzen der von der ihre zugelassenen
        COMSEC-Mitteln und
      - Festlegung der Ausbildungsanforderungen für Personal,
        das mit der Herstellung von Kryptodatenträgern
        und mit der Prüfung der Abstrahlsicherheit beauf-
        tragt ist.

1.3.6 Sonstige COMSEC-Stellen
      Die zuvor genannten Zuständigkeiten können mit Ausnahme
      der Aufgaben des BMI und der ZfCh im Rahmen von
      § 61 VS-Anweisung auf andere Stellen übertragen
…

Muster 1
(zu Abschnitt 2.1.1.2)
..............................
(Dienststelle)

Gemäß Abschnitt 2.1.2 der Richtlinie für die gesicherte Über-
tragung von Nachrichten auf Fernmeldewegen wurden als COMSEC-
Verwalter/Vertreter bestellt:
Lfd.Name, VornameAmtsbezeich./Unterschrift des
Nr.Vergütungsgr.COMSEC-Verwalters
bzw. Vertreters
Die Bestellungen wurden vorgenommen durch:

           ..............................
           (Name, Amtsbezeichn./Vergüt.)
                    (Dienstsiegel)
           ..............................
              (Dienststellung)

Die Feststellung kann jederzeit zurückgezogen werden. Sie erlischt
automatisch mit dem Ausscheiden des Bestellten aus der o.g.
Dienststelle. Der Widerruf kann durch Streichung des Namens
in dieser Aufstellung kenntlich gemacht werden.

Verteiler  1. Ausfertigung verbleibt bei der Dienststelle
           2. Ausfertigung an zuständige Verteilerstelle
              für Kryptodatenträger
           3. und weitere Ausfertigungen an die bei Abgabe/An-
              nahme von COMSEC-Mitteln beteiligten Stellen

Muster 2a
(zu Abschnitt 2.1.1.3)

Nachweis über Kryptoermächtigung und Belehrung

Herr/Frau ..............................
          (Vor- und Zuname)

geb. am ..............................
wurde heute
zum Zugang zu Kryptodatenträgern ermächtigt
und über seine/ihre Pflicht zur Einhaltung der Bestimmungen
der Fernmeldesicherheitsrichlinien belehrt.
.............................., den ..............................

von vorstehender Ermächtigung habe ich
Kenntnis genommen. Gleichzeitig bestätige
ich, daß ich belehrt wurde und mir die Fernmelde-
sicherheitstrichtlinie ausgehändigt worden sind.
..............................          ..............................
(Unterschrift     (Unterschrift des
 des Bediensteten) Fernmeldesicherheitsbeauftragten)

Ich bin erneut belehrt worden
........, den ...........       ........, den ...........
..............................  ..............................
(Unterschrift) (Unterschrift)


Muster 2b
(zu Abschnitt 2.1.1.3)

Nachweis über die Rücknahme der Kryptoermächtigung
und die Übergabe der Kryptodatenträger

Die für Herr/Frau ..............................
                  (Vor- und Zuname)
am ..............................

erstellte Ermächtigung zum Zugang zu Kryptodatenträger wurde
heute zurückgezogen. er/Sie erklärte, alle Kryptodatenträger
an den Nachfolger übergeben zu haben.

........, den ...........       ........, den ...........
..............................  ..............................
(Unterschrift      (Unterschrift des
 des Bediensteten)  Fernmeldesicherheitsbeauftragten)

Muster 3
(zu Abschnitt 3.4.1)
..............    ..............................
(Dienststelle)   (Ort/Datum)
Az.: ..........   ..............................
                 (Vorwahl/Rufnummer)

E I N S C H R E I B E N

Bundesministerium des Innern
- Ref. P III 7 (FM) -
Graurheindorfer Straße 198

5300 Bonn 1

B e d a r f s m i t t e i l u n g                           
1. Schlüsselträger:
2. Schlüsselbereich (Kurztitel)
3. Bedarf:      Anzahl:         ab Gültigkeitsmonat:
   3.1. Erstbedarf …            …
   3.2. Mehrbedarf …            …
   3.4. Reduzierung …           …
4. Begründung:

5. Betriebstechnische Angaben:  (für Teilnehmerverzeichnis
                                 ELCROTEL und ELCROVOX)
   5.1. Behörde/Dienststelle:
   5.2. Ort:
   5.3. Vorwahl/Rufnummer FS-Stelle:   E-VOX-Vermittlung
   5.4 Telex-Nr.: und Kennzeichengeber:
   5.5. Dienstzeiten:
   5.6. ggf. Übermittlung an:

6. Anschrift der empfangsberechtigten Dienststelle:

7. Zusätzliche Mitteilungen des Absenders für BMI oder
   Verteilerstelle des BMI:
   ...............................................
   (Dienstsiegel)  (Unterschrift - Dienststellung)
---------------------------------------------------
1. Vermerk des MBI:             weitergeleitet am:
2. Vermerk der Verteilerstelle des BMI:

Muster 4
(für Abschnitt 3.1.1)

V E R N I C H T U G N S N A C H W E I S

KRYPTODATENTRÄGER

Dienststelle:                    Lfd. Nr.:

..............................
Bez. d. Kryptobereiches:
Reg.Nr.:
Ausftg.:
Monat/Jahr:
Gültig-
keitstag
Vernichtg-
tag
DurchführenderZeugeGültig-
keitstag
Vernichtg-
tag
DurchführenderZeuge
Die Vernichtung o.g. Kryptodatenträger erfolgte gem. § 30(1) der VS-Anweisung
0118
0219
0320
0421
0522
0623
0724
0825
0926
1027
1128
1229
1330
1431
1532
1633
1734
                 .............................
                 geprüft:  (Datum/Unterschrift)

Muster 5
(zu Abschnitt 3.3)
Datum:Blatt 1: Einnahmebeleg für Empfänger
------Blatt 2: Als Quittung sofort zurück an
Az. und Tgb.-Nr.:
Ausfertigung
Absender:Empfänger:

BezeichnungAnzahlNr./Ausgabe
 
Übergabeverhandlung

Die oben aufgeführten COMSEC-Mittel wurden heute durch Kurier
übersandt.

Der Übergebende:             Ich halte mich für die ordnungs-
                             gemäß Verwaltung und Lagerung
                             verantwortlich.
                             Erhalten am: .................

               (Dienstsiegel)
........................      ..............................
(Name - Amtsbezeichnung)      (Name - Amtsbezeichnung)


Muster 6
(zu Abschnitt 3.4.6)

Vernichtungsverhandlung für
COMSEC - Mittel

Art des COMSEC - Mittels : ..............................
Ef./Ausgabe              : ..............................
Anzahl                   : ..............................
Anordnung /              : ..............................
Veranlassung             ................................
Vernichtet am            : ..............................
Vernichtet durch         : ..............................
                           (Name / Unterschrift)
Zeuge                    : ..............................
                           (Name / Unterschrift)
COMSEC - Verwalter       : ..............................
                           (Sichtvermerk)

Muster 7
(zu Abschnitt 3.5.3)
..........................    ...........................
(Dienststelle)                (Datum)

Gruppe Fernmeldewesen
- Ingenieurgruppe des BMI -
Postfach 12 20

5357 Swisttal

Betr.:  Änderung/Reparatur1) an ....
               ............................................
               ............................................

Art der Änderung/Reparatur
- kurze Beschreibung

Sie wird/wurde1) durchgeführt2)
 ● an Ort und Stelle
 ● durch sicherheitsüberprüftes Personal
 ● unter ständiger Beaufsichtigung
 ● außerhalb des COMSEC-Raumes und zwar .............
    .........................................

Bei Transport des Gerätes
 ● Transport unter ständiger Aufsicht eines VS-Kurier
 ● Transport ohne ständige Aufsicht

Sonstige Bemerkungen

..........................
(Unterschrift)
1) Unzutreffendes streichen
2) zutreffendes ankreuzen

Muster 8
(zu Abschnitt 3.2.1)

Fernschreibstelle
an
VS-Registratur
in ............

Betr.: Unmittelbare Weitergabe eines VS-Fernschreibens des
    Geheimhaltungsgrades STRENG GEHEIM / GEHEIM /
    VS-VERTRAULICH

Datum des Fernschreibens:  .................
Fernschreibregistrier-Nr.: .................
der Empfangsstelle
Absender:                  .................

Das o.a. Fernschreiben wurde im Original weitergegeben
an ...................................................

Es wurde(n) ..... Vervielfältigung(en) gefertigt und unmittelbar
ausgehändigt an:
1. Vervielfältigung
2. Vervielfältigung
3. Vervielfältigung
4. Vervielfältigung
5. Vervielfältigung

..................... ..............
(Datum)               (Unterschrift)


Anlage 1
(zu Abschnitt 1.3.)

Anschriftenverzeichnis

Bundesminister des Innern (Referat P III 7 FM), Graurhein-
dorfer Straße 198, 5300 Bonn 1.
Telex-Nr. 80 66 64/80 69 96

Bundesamt für Verfassungsschutz, Postfach 10 20 50, 5000 Köln 1,
Telex-Nr. 63 84 34

Zentralstelle für das Chiffrierwesen, Postfach 21 02 27,
5300 Bonn 2,
Telex-Nr. 8 06 89 33

Gruppe Fernmeldewesen - Verteilerstelle BMI - Postfach 12 20,
5357 Swistthal-Heimerzheim
Telex-Nr. 8 86 89 33

Anlage 2
(zu Abschnitt 3.4.6)

Maßnahmen zur Durchführung der
Notvernichtung

1     Kryptodatenträger
1.1   Vorbereitung
      Um eine schnelle und wirksame Vernichtung von Kryptodatenträgern
      durchführen zu können, ist es unbedingt notwendig,
      die Kryptodatenträger zur Vernichtung dadurch vorzubereiten
      daß die äußere und auch die innere Verpackung (z.B.
      Karton, Kunststoffbeutel, Papierumschlag, Kunststoffkassetten)
      entfernt, gebundene Unterlagen aus ihrer Heftung oder
      Bindung gelöst und Lochstreifen abgerollt werden.
1.2   Vernichtung
      Bei Ausführung der Vernichtung ist zu beachten:
1.2.1 Aktenwolf mit Schnittbreite bis 1 mm:
                Einmaliger Durchlauf
      Aktenwolf mit Schnittbreite über 1 mm:
                Zweimaliger Durchlauf
1.2.2 Abfallverbrennungsanlagen mit Zusatzfeuerung durch
      Öl- oder Gasbrenner, Vebrennungsleistung über 100 Liter/Std.
                nur vorbereitetes Material vernichten;
                lediglich Bindung oder Heftung braucht
                nicht entfernt zu werden.
1.2.3 Kleinverbrennungsofen mit elektrischer oder Gasheizung,
      Verbrennungsleistung 25 Liter/Std. oder Zentraler
      Heizofen, Einzelofen (keine Ölfeuerung):
                Menge aufteilen, auf Vollständigkeit der
                Vernichtung achten, Asche durchrühren.
1.2.4 Notverbrennungseinrichtung
      (z.B. offener Kamin, Käfig, Tonne):
                Menge aufteilen, kleine Mengen laufend
                zugeben, offene Flamme halten, Hartspiritus
                zum Zünden und Nachzünden benutzen, laufend
                durchrühren und laufend nachzünden.
1.2.5 Kunststoffkassetten sind durch zerschlagen zu vernichten.

2.    Kryptogeräte/-Anlagen
      Eine Notvernichtung bzw. Unbrauchmachung von Kryptoge-
      räten/-anlagen ist in den systembezogenen Beschreibungen
      und Bedienungsanweisungen im Kapitel 4 beschrieben.


Anlage 3
(zu Abschnitt 3.5.1)

Absicherung von COMSEC-Räumen

(IS 4 und BfV)


Anlage 4
(zu Abschnitt 7.3)

Mindestforderungen für die Installation von COMSEC-Anlagen

COMSEC-Anlagen sind nach den folgenden Mindestforderungen
zu installieren. Im Einzelfall können weitere Maßnahmen erfor-
derlich sein, die durch die Gruppe Fernmeldewesen - Ingenieur-
gruppe des BMI - festgelegt werden. Forderungen an die Instal-
lation von Kryptoanlagen sind in den systembezogenen Beschrei-
bungen und Bedienungsanweisungen enthalten.

1   Allgemeines
    Die Geräte sollten sich so nah wie möglich am Mittelpunkt
    des Gebäudes befinden, um größtmögliche Sicherheitsabstände
    zu erhalten, in denen wirksame Maßnahmen zum Schutz
    gegen unbefugte Nachrichtengewinnung und Auswertung kompro-
    mittierender Abstrahlung getroffen werden können.

2   Grundsätzliche Installationsmerkmale
    (1) Um die Geräte herum muß eine metallfreie Zone
        eingehalten werden, damit ein Kontakt mit solchen
        metallischen Gegenständen, wie Metallmöbel, Rohren,
        und Metallgerüsten, verhindert und eine Induktion
        ausgeschlossen ist.
    (2) Eine aus Gründen der Abstrahlsicherheit notwendige
        COMSEC-Erdung ist bis zum Fundamenterder gesichert
        zu verlegen. Die Bildung von Erdschleifen ist
        zu verhindern.
    (3) Filter in Stromversorgungs- und Signalleitungen,
        die zur Verhinderung der Weiterleitung bloßstellender
        Abstrahlung über den COMSEC-Raum hinaus erforderlich
        sein können, müssen außerhalb des in der Zulassung
        angegebenen Strahlungsfeldes des Gerätes installiert
        werden. Ihre Eingangs- und Ausgangsleistungen sind
        voneinander getrennt zu führen. Die Filter sind
        auf kürzestem Weg mit der gesichert verlegten
        COMSEC-Erde zu verbinden.
    (4) Verbindungen zwischen Geräten einer Anlage sollen
        nur mit zugelassenen Kabeln hergestellt werden

        Sofern aus räumlichen oder anderen gründen andere
        Kabel (z.B. noch nicht zugelassene Systemkabel,
        Koaxialkabel, verdrillte doppeladrige Kabel) verwendet
        werden müssen, sind sie auf der ganzen Länge abzu-
        schirmen und zu isolieren. Die Abschirmungen müssen
        an einen zentralen Erdungspunkt angeschlossen
        sein.
    (5) Entbehrliche und nicht benutzte Stromkreise und
        Leitungen sind zu entfernen. Vorübergehende unbenutzte
        Stromkreise und Leitungen (z.B. als Reserve für
        Erweiterungen), sind innerhalb des COMSEC-Raumes
        zu Erden.
    (6) Elektrisch leitfähige Zuleitungen zum Sicherheits-
        bereich wie z.B. Ver- und Entsorgungsleitungen,
        Fernmelde- und Signalleitungen sind möglichst
        unter Putz zu verlegen.

3   Klartextführende Leitungen
    (1) Klartextführende Leitungen sind mechanisch und elektrisch
        getrennt von allen übrigen Leitungen sowie von Metallteilen
        zu führen, Bei einer Parallelführung ist in der Regel ein
        Mindestabstand von 30 cm einzuhalten.
    (2) Sie müssen so verlegt sein, daß auf ihrer gesamten Länge
        eine Sichtkontrolle möglich ist.

Arbeit der Abt. XI in den BVfS 1987
Abteilung XI                 Berlin den 24. April 1987

                             Vertrauliche Verschlußsache
                             VVS-o020
                             MfS-Nr. XI/130/87
                             07. Ausf. 25 Blatt

  Ausführungen des Genossen Generalmajor Birke zur Dienstbe-
sprechung mit den Stellvertretern für operative Technik/Sicher-
              stellung der BVfS am 27./28.4.87
-----------------------------------------------------------------

Genosse Generalleutnant, Genossen Generale, Genossen Offiziere!

Meine Ausführungen zum Funktionsrahmen der Abteilung XI und den
durch die Abteilung XI der Bezirksverwaltungen zu lösenden
Aufgabenerfolgen auf der Grundlage der Dienstanweisung 3/84 des
Genossen Minister, seiner Zentralen Planvorgabe für 1986 und den
Zeitraum bis 1990 sowie der Anordnung über das Chiffrierwesen der
DDR

Diese Aufgaben ergeben sich für die Abteilung XI sowohl als
Diensteinheit unseres Ministeriums als auch aus seiner staats-
rechtlichen Stellung als Zentrales Chiffrierorgan der DDR. Auf
Grund dieser Stellung realisiert die Abteilung XI des MfS Aufga-
ben auf politisch-operativem, operativ-technischem und wissen-
schaftlich-technischen Gebiet und trifft damit federführend die
Verantwortung für die politisch-operative Sicherung des Chif-
frierwesens, aller kryptologischen Aufgaben beim Schutz von
Staatsgeheimnissen im Gesamtrahmen der DDR und der Anleitung und

Kontrollen aller Einrichtungen des Chiffrierwesens der DDR.
Die Abt. XI im MfS hat dabei folgende Hauptaufgabe zu
realisieren:

1. Einheitliche Gestaltung, Koordinierung und Organisation der
   politisch-operativen Sicherung des Chiffrierwesens der DDR

2. Regelung und Gewährleistung von Sicherheit, Ordnung und Ge-
   heimnisschutz im Chiffrierwesen der DDR durch Anleitung und Kon-
   trolle sowie Planung und konzeptionelle Gestaltung des Chiffrier-
   wesens

3. Kryptologische und kryptologisch-technische Grundlagenarbeit
   Entwicklung eigener Chiffriertechnik und -Verfahren sowie Analyse
   gegnerischer Verfahren

4. Operativ-technische Sicherstellung des Chiffrierwesens der DDR
   durch Bereitstellung und Gewährleistung des Einsatzes von Chif-
   friertechnik und materiell-technische Sicherstellung mit linien-
   spezifischen Mitteln

5. Gewinndung operativer und anderer politisch bedeutsamer Infor-
   mationen aus chiffrierten Nachrichtenverkehren des Feindes und
   anderer feindlich negativer Personenkreise durch Dekryptierung

6. Organisation und Sicherstellung der technischen Basis und
   Rationalisierung operativ-technischer Arbeitsprozesse

7. Organisation und Sicherstellung der Auslandschiffrierverbindungen

Die Abteilung XI der Bezirksverwaltung nehmen in ihren Terri-
torien die gemäß DA 3/84 zu lösenden Aufgaben wahr, zu denen ich
im weiteren Verlauf noch Ausführungen mache. In ihrer Struktur
gliedern sie sich im wesentliche in ein politisch-operatives
Referat, ein operativ-technisches Referat bzw. Arbeitsgruppe,
das Auswertungsorgan und ein Arbeitsgebiet Sicherheitsüberprü-
fung.

Entsprechend der Zentrale Planvorgabe des Genossen Ministers
wurden der Abteilung XI im MfS und der Linie XI zur Sicherung
und Erhöhung der Wirksamkeit des Chiffrierwesens der DDR folgen-
de Aufgaben übertragen:

- Zur Abwehr der funkelektronischen Aufklärung des Gegners und zur
  Verhinderung seines Eindringen in den Nachrichtenverkehr der DDR
  ist unter allseitiger Nutzung der Möglichkeit der Mikroelek-
  tonik die Sicherheit der Nachrichten- und Datenfernübertragung
  in allen Bereichen durch den verstärkten Einsatz von Chiffrier-
  technik weiter zu erhöhen.

- Die politisch-operative Sicherung der Einrichtungen des
  Chiffrierwesens in en Staats- und wirtschaftsleitenden Organen
  sowie in den bewaffneten Organen der DDR ist auf der Grundlage
  der DA 3/84 zielstrebig und schwerpunktmäßig zu gestalten.

- Die politisch-operative Sicherung der Geheimnisträger des
  Chiffrierwesens ist weiter zu differenzieren und schwerpunktmäßig
  auf die Geheimnisträger zu konzentrieren, die Zugang zu den
  spezifischen Informationen des Chiffrierwesens haben.

- Verstärkt ist durch die Abteilung XI und die zuständigen Linien
  darauf Einfluß zu nehmen, daß der staatliche Nachrichtenverkehr
  der DDR, besonders bei der Nutzung drahtloser
  Nachrichtenmittel, einschließlich der satelliten- und
  Richtfunkverbindungen, durch den komplexen Einsatz moderner
  Chiffriertechnik noch zielstrebiger gesichert wird.

- Der kontinuierlich anwachsende Einsatz neuer Informationsverar-
  beitungssysteme erfordert einen ständig wachsenden Bedarf an
  Technik zur Sicherung der Datenfernübertragung. Die Abteilung
  XI hat dazu unter Nutzung der Möglichkeiten der Volkswirtschaft
  der DDR die erforderliche Chiffriertechnik zu entwickeln und
  bereitzustellen.

- Der Deckungsgrad des Informationsaustausches über techn. Nach-
  richtenmittel ist unter allen Lagebedingungen durch den
  effektiven Einsatz vorhandener Chiffriertechnik sowie die
  weitere Beschleunigung und Rationalisierung der Instandsetzung
  weiter zu erhöhen.

Soweit zu den Aufgabenstellungen der Zentralen Planungsvorgabe des
Genossen Ministers.

Ausgehend von der DA 3/84 besteht die Hauptaufgabe des Chiffrier-
wesens der DDR in der Gewährleistung eines sicheren und zuverläs-
sigen Schutzes geheimzuhaltender und nicht offenkundiger Informa-
tionen vor der Auswertung durch den Gegner und der Kenntnisnahme
durch Unbefugte bei deren Übermittlung über technische Nachrich-
tenmittel. Das wird realisiert durch die Organisation und Sicher-
stellung des chiffrierten Nachrichtenverkehrs unter allen Lagebe-
dingungen und die Schaffung der dazu erforderlichen personellen,
materiellen, kryptologischen, technischen und sicherheitsmäßigen
Voraussetzungen.

Für die Erfüllung dieser Aufgabe sind zur Zeit folgende
Hauptverfahren für die Chiffrierung eingesetzt:

s. Anlage 2

Strukturell existieren folgende Chiffriereinrichtungen: die Chif-
frierorgane der Partei und der gesellschaftlichen Organe, die
Chiffrierorgane im Apparat des Ministerrates, einschl. der ört-
lichen Räte, in den Ministerien und anderen zentralen staatlichen
und wirtschaftlichen Organen, in den Stäben der Nationalen
Volksarmee und im MfS und im grenzüberschreitenden Verkehr
des MfAA und MAH. Des weiteren Chiffrierwerkstätten und Lager von
Chiffriertechnik und -mitteln, Bereiche von Instituten und
Hochschulen, die Themen des Chiffrierwesens bearbeiten sowie von
Betrieben, in denen Chiffriertechnik entwickelt, produziert oder
instand gesetzt wird, ständige oder zeitweilige Schulungs- und
Ausbildungseinrichtungen sowie Dekryptierstellen der bewaffneten
Organe.

Im Chiffrierwesen der DDR, außer dem Bereich MfS, sind zur Reali-
sierung dieser Aufgaben gegenwärtig ca. 10.370 Geheimnisträger
(GT) der verschiedenen Bestätigungsstufen eingesetzt und ihre
Anzahl hat sich seit 1975 fast verdreifacht. Dazu kommen ca.
4.500 bestätigte Reservisten der Chiffrierdienst der NVA und
Grenztruppen sowie des MdI.

Im wesentlichen verteilen sich die Geheimnisträger schwerpunkt-
mäßig auf die Bereiche der NVA/Grenztruppen, des MdI und des
Ministerrates.

Zur Realisierung des vom Gen. Minister geforderten
Schwerpunktprinzips wurden für die Bestätigung von GT 3
Bestätigungsstufen geschaffen. Die GT der Bestätigungsstufe I
arbeiten hauptsächlich auf der Ebene der Zentralen Staatsorgane,
in der oberen Führungsebene der bewaffneten Organe und in Funk-
tionen in ausgewählten Bereichen. Die GT der Bestätigungsstufe II
sind im wesentlichen auf der Ebene der Bezirke und in den Ver-
bänden der NVA, und die der Bestätigungsstufe III auf Kreisebene
bzw. in Truppenteilen der NVA eingesetzt.

Die Arbeit der Einrichtungen des Chiffrierwesens der DDR erfolgt
in Durchsetzung von Rechtsvorschriften, dienstlichen Befehlen,
Weisungen, Regelungen und Bestimmungen sowie Gebrauchsanweisun-
gen und Betriebsvorschriften für Chiffrierverfahren, die als
Grundsatzdokumente des Chiffrierwesens bezeichnet werden.

Grundlage der Arbeit des Chiffrierwesens sind:

- die Anordnung des Vorsitzenden des Ministerrates der DDR über
  das Chiffrierwesen der DDR vom 28. März 1977. Diese beinhaltet,
  daß das Ministerium für Staatssicherheit für die Organisation
  des Chiffrierwesens in der DDR zuständig ist und der Minister
  für Staatssicherheit die erforderlichen Durchführungsbestimmun-
  gen zu erlassen hat;

- die 1. Durchführungsbestimmungen zur Anordnung über das Chif-
  frierwesen der DDR des Ministers für Staatssicherheit vom 29.
  März 1977.

- die Regelung und Bestimmungen für das Chiffrierwesen der
  DDR vom 30. März 1977 des ZCO der DDR.

In diesen Dokumenten sind detaillierte Festlegungen

- zur Verantwortung der staatl. Leiter in Bezug der Organisation
  und Nutzung der Einrichtungen des Chiffrierwesens,

- zu den grundlegenden Aufgabenstellungen des ZCO im MfS und der
  einzelnen Chiffrierorgane,


- zur Auswahl, Bestätigung und Verpflichtung von Geheimnisträgern
  des Chiffrierwesens,

- zur Auswahl und Sicherung von Einrichtungen des Chiffrierwesens,

- zum Umgang mit dem Chiffriermaterial und

- zu weiteren Fragen des Arbeitsregimes

für die staatlichen Leiter, in deren Verantwortungsbereich sich
Chiffriereinrichtungen befinden, fixiert.

Die durch den Ministerrat am 15. 1. 1987 beschlossenen Grund-
sätze zum Schutz der Staatsgeheimnisse der DDR erfordern bei
Berücksichtigung der verstärkten Anwendung des wissenschaftlich-
technischen Fortschritts in der Nachrichten- und Datenübertragung
und der damit verbundenen Notwendigkeit der Präzisierung der
politisch-operativen Sicherung auch die Überarbeitung der genann-
ten Grundsatzdokumente des Chiffrierwesens. Im einzelnen stehen
dazu folgende Aufgaben, an denen die Mitarbeit der Abteilungen
XI der VW erforderlich ist:

1. Die Herausarbeitung des Inhalts zu schaffender Neuregelungen
muß bis Juni 1987 erfolgen, damit wesentliche Festlegungen noch
in die laut ZPV des Gen. Ministers bis Ende 1987 zu erarbeitende
Anordnung über den Schutz von Staatsgeheimnissen einfließen
können. Die Erarbeitung der Grundsatzdokumente für das Chif-
frierwesen wird dann bis Ende 1988 abgeschlossen.

2. In Übereinstimmung mit der generellen Zielstellung der Grund-
sätze für den Schutz der Staatsgeheimnisse wird durch die Abtei-
lung XI bis Ende 1987 eine neue Nomenklatur für Staatsgeheimnis-
se auf dem Gebiet des Chiffrierwesens erarbeitet.

3. Zur Berücksichtigung der Belange des Chiffrierwesens wird
ferner durch die Abteilung XI an der 1987 entstehenden Anordnung
zur Datensicherheit der DDR mitgearbeitet.

Folgende weiter Entwicklungstendenzen, die das Chiffrierwesen
beeinflussen und in dieser Richtung mit beachtet werden müssen,
möchte ich mit diesem Zusammenhang noch mit anführen:

1. Die Anzahl der über technische Nachrichtenmittel zu übertragen-
den geheimzuhaltenden Informationen erhöht sich insbesondere in
wichtigen Zentralen des Chiffrierwesens weiter. Die Anzahl der
zur Informationsübermittlung genutzten Nachrichtenkanäle sowie
die der eingesetzten Nachrichtenendgeräte nimmt zu. Auch die
Nachrichtenbetriebsstellen, die geheimzuhaltende Informationen
übermitteln und in denen deshalb eine Chiffrierung erforderlich
ist, nehmen anzahlmäßig zu. Der gleiche Trend ist auch im
internationalen Nachrichtenverkehr zu erwarten.

2. In der Mehrzahl der Bereiche erfolgt der Einsatz neuer modern-
ster Nachrichtentechnik mit verbesserten Leistungseigenschaften
(höhere Geschwindigkeit, verbesserte Übermittlungsqualität,
Digitalisierung usw.), die in den nutzenden Dienststellen und
Einrichtungen neue Relationen zwischen Nachrichtenbetriebs- und
Chiffrierpersonal sowie den Absendern und Empfängern der Nach-
richt schafft.

3. Der Nachrichtenverkehr über drahtlose Verbindungen (UKW, KW,
Richtfunk, Satelliten), der im erhöhten Maße Schutz vor der
Auswertung durch den Feind bedarf, nimmt sichtbar zu.

4. Im Rahmen der Landesverteidigung wurde mit der Einführung
automatisierter Führungs- und Informationssysteme begonnen. Die
Anzahl der zu schützenden Datenübertragungskanäle erhöht sich
weiter, und es besteht der Trend, daß Fernmeldetechnik und EDV-
Anlagen integriert betrieben werden.

5. Außer dem stationären Einsatz von Nachrichtentechnik erfolgt
ein verstärkter Einsatz in mobilen Einrichtungen (Kfz, Boote,
Schiffe, Flugzeuge usw.). Dabei werden die gegebenen räum-
lichen, personellen, technischen und operativen Bedingungen
sehr unterschiedlich sein.

Aus dem bisher Dargelegten ist ersichtlich, daß einer wirkungs-
vollen Zusammenarbeit der Abteilung XI mit objektmäßig bzw.
territorial verantwortlichen Diensteinheiten im Territorium ein
hoher Stellenwert beigemessen werden muß. Die Dienstanweisung
3/84 des Gen. Minister legt dazu fest, daß der Leiter der Abtei-
lung XI verantwortlich ist für die Organisation einer wirkungs-
vollen Zusammenarbeit mit den Leitern der genannten Dienstein-
heiten, die rechtzeitige Übergabe von Informationen zu Verän-
derungen, zum Einsatz von Chiffriertechnik sowie für die zweck-
mäßige Zusammenarbeit bei der Bearbeitung Operativer Vorgänge,
der Durchführung von OKP und der Untersuchung von Vorkommnissen
im Chiffrierwesen.

Genossen!

Jetzt einige Ausführungen zur pol.-op. Verantwortlichkeit der
Abt. XI der Bezirksverwaltungen.

Die Abteilung XI der Bezirksverwaltungen sind selbst zuständig
für die politisch-operative Sicherung von Einrichtungen des
Chiffrierwesens in den Kommandos der Teilstreitkräfte und Mili-
tärbezirke, den Stäben der Verbände der NVA und der Grenztruppen
sowie den Wehrbezirkskommandos der NVA, in den Bezirksbehörden
der Deutschen Volkspolizei, den Räten der Bezirke, den Kombina-
ten, in den Reichsbahndirektionen sowie Bezirksdirektionen der
Deutschen Post, Chiffrierwerkstätten, -lager und Ausbildungsein-
richtungen sowie von Teilen von Institutionen und Betrieben, die
zeitweilig Aufgaben für das Chiffrierwesen auf dem Gebiet der
Entwicklung und Produktion lösen.

Die politisch-operative Sicherung von Chiffriereinrichtungen auf
der Ebene von NVA/Truppenteilen/Einheiten, Wehrkreiskommandos,
VPKÄ, Betrieben und Kombinaten, Räten der Kreise, d. Ämter der
Zollorgane und der Kreisstellen der Datenverarbeitung erfolgt,
jedoch immer unter Beachtung der Weisung der Leiter der Be-
zirksverwaltung, auf der Grundlage der DA 3/84 durch die ob-
jektmäßig zuständige Diensteinheit in enger Zusammenarbeit mit
der territorial verantwortlichen Abteilung XI.

Eine sehr enge Zusammenarbeit erfolgt zwischen den Abteilungen
XI und den Diensteinheiten der HA I auf der Grundlage der Koordi-
nierungsvereinbarung vom 29. 4. 1986. Durch die Abt. XI des MfS
wurde die Anweisung XI/39 und durch den Leiter der HA I die
Dienstanweisung I/1/86 zu ihrer Durchsetzung erlassen. Die Leiter
der Abteilung XI wurden beauftragt, eine Präzisierung bestehen-
der Maßnahmepläne und Sicherungskonzeptionen mit den Leitern der
Diensteinheiten der HA I in ihrem Bezirk vorzunehmen bzw. diese
Dokumente neu zu erarbeiten. In dieser Koordinierungsvereinbarung
sind auch Festlegungen enthalten, welche die Teilnahme von MA der
Abt. XI der BA an Übungen der NVA, zum Teil auch über das Terri-
torium des jeweiligen Bezirkes hinausgehend, regeln.

Die Dislozierung der Organe und Einrichtungen des Chiffrier-
wesens der DDR in den bereits angeführten Bereichen des staat-
lichen und gesellschaftlichen Lebens und die damit verbundene
dezentralisierte Verteilung der Geheimnisträger sowie Reservisten
des Chiffrierwesens im Territorium des Bezirkes macht eine
effektive Zusammenarbeit und wirksame Koordinierung zur dringen-
den Notwendigkeit.

Dabei ist gleichzeitig beachtenswert, daß diese Einrichtungen
integrierter Bestandteil bedeutender Objekte, Einrichtungen bzw.
Institutionen sind, innerhalb dieser Bereiche zu den spionage-
gefährdeten Stellen gehören und demzufolge auch im Sicherungs-
system der objektmäßig zuständigen Diensteinheit Berücksichtigung
finden müssen. Das erfordert auch von Seiten dieser Diensteinhei-
ten eine Abstimmung mit der territorial zuständigen Abt. XI
vorzunehmen, den Informationsbedarf festzulegen und vorhandene
IM/GMS entsprechend ihren Möglichkeiten zur Sicherung und Kon-
trolle der Geheimnisträger und Chiffriereinrichtungen einzusetzen.

Zieht man in Betracht, daß es im Verantwortungsbereich der
Abteilung XI der BV - je nach Größe und Struktur des Bezirkes -
ca. 60 - 120 verschiedene Chiffriereinrichtungen gibt, kann der
beträchtliche Koordinierungsaufwand erkannt werden.

Es überwiegen Chiffriereinrichtungen - insbesondere auf der Ebene
der Kreise, Betriebe und Kombinate, in denen nur wenige Geheim-
nisträger tätig sind. Dabei handelt es sich oftmals um nebenamt-
liche Mitarbeiter.

Eine qualifizierte pol.-op. Sicherung dieser Einrichtungen und
der dort tätigen Personen kann am wirksamsten mit den vorhandenen
Sicherungssystemen der objektmäßig zuständigen Diensteinheiten


erfolgen. Diesbezüglich wir die Zusammenarbeit mit den Dienst-
einheiten organisiert.

Dazu bestehen nachfolgende Prinzipien:

- die Aufklärung und Bestätigung der Geheimnisträger des Chif-
frierwesens sowie die Abnahme und Bestätigung der Einrichtungen
des Chiffrierwesens erfolgt durch die Abt. XI der jeweiligen
BVfS,

- die pol.-op. Sicherung der Geheimnisträger und die Außensiche-
rung der Chiffrierstellen erfolgt durch die objektmäßig zustän-
dige DE,

- Untersuchungen linienspezifischer Vorkommnisse im Zusammen-
hang mit Chiffrierverfahren erfolgt durch die jeweilige Abt.
XI der BVfS,

- die Abteilungen XI unterstützen die Sicherung der Chiffrier-
einrichtungen und der Geheimnisträger durch den Einsatz von IME
übergeordneter Einrichtungen und durch eigene offizielle Kon-
trollmaßnahmen sowie Maßnahmen der Anleitung und Kontrolle.

Der rasche Auf- und Ausbau von Chiffriereinrichtungen im Staats-
apparat auf der Ebene der Räte der Kreise/Stadtkreise und in
ausgewählten Kombinaten, Betrieben sowie anderen Einrichtungen,
einschließlich der Datenverarbeitungszentren der Bezirke sowie im
Verkehrs-, Post- und Fernmeldewesen stellt die beteiligten
Diensteinheiten vor die Aufgabe, zuverlässige Sicherungssysteme
für die Einrichtungen und dort eingesetzten Kader zu schaffen
und exakte Informationsfestlegungen bei Berücksichtigung der
territorialen sowie objektmäßigen Bedingungen zu treffen.

Besondere Beachtung ist der Gewährleistung der Sicherheit der
Chiffrierstellen in den zivilen Bereichen beizumessen, da Prob-
leme der Bewachung, Raumsituation und Lage begünstigende Bedin-
gungen für feindliche Angriffe bereiten. Darüber hinaus haben wir
es in diesen Bereichen mit umfangreichem Publikumsverkehr zu tun.

Ein wichtiger Partner der Abteilung XI für die Zusammenarbeit
sind die Kreisdienststellen, die eine zuverlässige Zuarbeit und
Unterstützung bei der Aufklärung der für den Einsatz im Chif-
fierwesen vorgesehenen Kader sowie deren Verwandten leisten und
zunehmend die Sicherung von Geheimnisträgern und Chiffrierein-
richtungen in den bereits genannten Bereichen übernehmen.

Darüber hinaus sind nach ihrem Ausscheiden aus dem Chiffrierwesen
eine Vielzahl von Personen in den Verantwortungsbereichen der KD
tätig, davon auch Reservisten des Chiffrierwesens der NVA, die
periodisch bzw. bei Übungen erneut einberufen werden.

Die Sicherheitsüberprüfungen zu Personen, die nach erfolgter
Betätigung im Chiffrierwesen zum Einsatz kommen sollen, nehmen
im Rahmen der komplex organisierten Spionageabwehr der Abteilun-
gen XI einen wichtigen Platz ein tragen wesentlich zu einer
stabilen operativen Lage im Chiffrierwesen bei.

Jährlich werden durchschnittlich pro Bezirk 100 bis 250 Personen
für den Einsatz differenziert nach Bestätigungsstufen
bei einer Ablehnungsquote von 25%, bestätigt, wobei die Ableh-
nungsquote in den BVfS unterschiedlich zwischen 7% und 35%
liegt. Der Senkung dieser Ablehnungsquote kommt dabei insbe-
sondere im Zusammenwirken mit den Wehrkreiskommandos sowie Staats-
und wirtschaftsleitenden Organen im Prozeß der Auswahl dieser
Personen eine immer größere Bedeutung zu.

Im Jahr 1988 ist vorgesehen, eine Einschätzung zur Durchsetzung
der Richtlinie 1/82 des Genossen Minister und der Anweisung
XI/02 zu den erzielten politisch-operativen Ergebnissen und prak-
tizierten Methoden bei Sicherheitsüberprüfungen und politisch-
operative Sicherungsmaßnahmen zu aus operativen Gründen aus dem
Chiffrierwesen herausgelösten Personen zu erarbeiten.

Die operative Arbeit ist für den Zeitraum bis 1990 insbesondere
auszurichten auf

1. die Erzielung eines insgesamt höheren operativen Nutzeffektes
bei der vorbeugenden politisch-operativen Sicherung des Chif-
frierwesens vor den Angriffen des Feindes und bei der zuverlässi-
gen Gewährleistung von Sicherheit, Ordnung und des Geheimnis-
schutzes in allen Einrichtungen des Chiffrierwesens,

2. die konzentrierte Sicherung und Bearbeitung der politisch-
operativen Schwerpunktbereiche und Schwerpunkte, einschließlich
der Geheimnisträger des Chiffrierwesens, die objektiv im Blick-
feld des Feindes stehen oder bei denen subjektiv die Gefahr
vorhanden ist, daß sie vom Feind für seine Zwecke ausgenutzt
werden.

In schöpferischer Durchsetzung der DA Spionageabwehr ist zu
gewährleisten, daß insbesondere solche Geheimnisträger des Chif-
frierwesens, die

- Zugang zu bedeutsame Informationen zum Chiffrierwesen bzw.
  Entscheidungs- und Kontrollbefugnisse haben,

- ungeklärte, nicht gemeldete und konspirierte außerdienstliche
  Kontakte zu Personen aus dem nichtsozialistischen Ausland
  direkt bzw. über Dritte unterhalten,

- bereits wegen Verrats- und Offenbarungshandlungen angefallen
  sind bzw. zu denen solche Hinweise erarbeitet werden,

- im Zusammenhang mit Vorkommnissen und Verletzungen bei der
  Anwendung und im Umgang mit Schlüsselmitteln und anderen
  Chiffrierunterlagen angefallen sind,

im Rahmen von Wiederholungsüberprüfungen bzw. von OPK zielstre-
big aufgeklärt bzw. kontrolliert und bei Vorliegen der ent-
sprechenden Voraussetzungen in Operativen Vorgängen bearbeitet
werden.

1987/88 ist die Überarbeitung bzw. Neuherausgabe der langfristi-
gen Konzeption für die Gestaltung der pol.-op. Arbeit bis 1990
der Linie XI entspr. der Planvorgabe des Genossen Ministers
vorgesehen, dazu bedarf es ebenfalls der intensiven Mitarbeit
ausgewählter Abteilungen XI der BVfS.

Genossen!

Die Dekryptierung chiffrierter Nachrichtenverkehre des Gegners
ist gemäß DA 3/84 eine Hauptaufgabe der Abteilung XI des
MfS.

Zur erfolgreichen Realisierung dieser Aufgabe ist es u. a. not-
wendig, daß alle in den unterschiedlichsten Formen in den op.
Abt. der BVfS und den KD angefallen gegnerischen Chiffriermit-
tel und Geheimtexte der Abteilung XI zur Einschätzung und Auswer-
tung übergeben werden. Die angewandten Verfahren sind dabei sehr
unterschiedlich - von klassischen Chiffriermethoden bis zu selbst
entwickelten Verfahren mit unterschiedlichem Sicherheitsgrad.

In der Abteilung XI des MfS werden alle angefallenen Chiffrier-
verkehre gespeichert, unabhängig davon, ob es sich um

- Geheimdienstverbindungen,

- Verbindungen anderer feindlich tätiger Personen (zum Beispiel
  aus kriminellen Menschenhändlerbanden) oder

- sonstige operativ nicht relevante Verbindungen handelt.

Ein Schwerpunkt besteht dabei in der Untersuchung von Chif-
frierverfahren imperialistischer Geheimdienste.

Weitere Schwerpunkte bestehen in der Dekryptierung chiffrierter
Nachrichtenverkehre des Gegners in staatlichen, militärischen und
anderen Einrichtungen und Organisationen zur Aufklärung seiner
Pläne, Absichten und Maßnahmen im engen Zusammenwirken mit den DE
der HA III sowie von Chiffrierverkehren subversiver Kräfte und
krimineller Elemente zur Unterstützung der Vorgangsbearbeitung,
der Bekämpfung des staatsfeindlichen Menschenhandels, der poli-
tischen Untergrundtätigkeit und anderer subversiver, staatsfeind-
licher und krimineller Handlungen.

Genossen!

Die Organisation und Sicherstellung des chiffrierten Nachrichten-
verkehrs mit den Auslandsvertretungen der DDR bezieht sich insbe-
sondere auf Maßnahmen, die zur Gewährleistung der Sicherheit der
personellen und der materiell-technischen Sicherstellung in den
Auslandschiffrierstellen erforderlich sind. Diese Aufgaben sind
unter Berücksichtigung des ständig steigenden Informationsauf-
kommens und gleichzeitiger Erhöhung des Deckungsgrades in immer
besserer Qualität zu lösen.

Eine Unterstützung bei der Erfüllung dieser Aufgabe haben die
BVfS durch die Bereitstellung geeigneter Auslandskader für einen
mehrjährigen und kurzzeitigen Einsatz zu leisten. Dabei können
auch geeignete Mitarbeiter der Abteilung XI zum Einsatz kommen.
Außerdem ist eine zeitweilige zielgerichtete Unterstützung zur
Vorbereitung und Ausbildung dieser Kader für den Auslandseinsatz
in den Abteilungen XI der BVfS von Fall zu Fall notwendig.

Genossen!

Die Abt. XI des MfS ist gemäß der bereits erwähnten Anordnung
des Vorsitzenden des Ministerrates und der dazu vom Gen. Minister
erlassenen 1. DB als Zentrales Chiffrierorgan u. a. für die
Anleitung und Kontrolle im Chiffrierwesen und für die Bereitstel-
lung der erforderlichen Mittel verantwortlich. Diese Aufgaben
tragen offiziellen Charakter und werden sowohl durch das Zentrale
Chiffrierorgan als auch durch die Abteilung XI in den Bezirken
realisiert. Die anleitende und kontrollierende Tätigkeit ist
ausgerichtet auf

- die Erhöhung der Sicherheit und Ordnung im Chiffrierwesen,

- die zielstrebige Erhöhung der Wirksamkeit des Chiffrierwesens
  und der rationellen Nutzung vorhandener Chiffriertechnik,

- die Realisierung einer sachbezogenen und schwerpunktmäßigen
  Unterstützung der Chiffrierdienste bei der Lösung der ihnen
  übertragenen Aufgaben

- sowie die Klärung inoffizieller erarbeiteter operativer
  Sachverhalte.

Die Anleitung und Unterstützung der Chiffrierorgane wird im engen
Zusammenhang mit der Kontrolltätigkeit als weiteres Instrument
der vorbeugenden Spionageabwehr in die politisch-operative Auf-
gabenerfüllung eingeordnet.

Durch die weitere Intensivierung und Qualifizierung der Anlei-
tung, Unterstützung und Kontrolle ausgewählter Chiffriereinrich-
tungen durch die Abteilung XI und dabei insbesondere solcher,
die zu Schwerpunktbereichen gehören, ist der durchgängige Geheim-
nisschutz sowie eine straffe Sicherheit und Ordnung in den
Einrichtungen des Chiffrierwesens zu gewährleisten. Die Verant-
wortung der Abteilung XI der Bezirke wird sich in diesem
Zusammenhang in Zukunft weiter erhöhen.

Auf dem Gebiet der operativ-technische Sicherstellung für das
Chiffrierwesen der DDR ergeben sich folgende Aufgaben:

- Planung, Beschaffung und Herstellung von Schlüsselmitteln,

- Beschaffung bzw. Entwicklung und Produktion von
  Chiffriertechnik,

- die Instandsetzung der Chiffriertechnik, deren Kontrolle und
  Überprüfung zur Beseitigung von Störungen und zur Verhinderung
  von sicherheitsgefährdende Manipulationen,

- den Einsatz spezifischer operativ-technischer Sicherungsmittel,
  die die vorbeugende Spionageabwehr unterstützen, die sichere
  Aufbewahrung und den Transport der Chiffriermittel gewährleisten
  sowie die unbemerkte Einsichtnahme in Chiffrierunterlagen
  verhindern.

Zur Entwicklung und Produktion von Chiffriertechnik möchte ich
noch folgende Hinweise geben:

1. Zur Zeit wird das FS-Chiffriergerät T-310/50 im VEB Stere-
mat Berlin in größeren Stückzahlen produziert und in allen Chif-
frierdiensten der DDR bis 1989 weiter eingeführt.

2. Für die Absicherung der Datenübertragung wird ab 1988 ein
Datenchiffriergerät mit der Bezeichnung T-314 im Kombinat Robo-
tron BT-Radeberg entwickelt. Da bis zur Einführung dieses Gerätes
das sow. Datenchiffriergerät T-226 DM zum Einsatz kommt, wird
im gleichen Betrieb ein Schnittstellenwandler zur Anpassung an
die DFÜ produziert.

3. Für den in Zwönitz bzw. Karl-Marx-Stadt in Entwicklung be-
findlichen militärisch-elektronischen Fernschreibmaschinen wird parallel
ein dafür geeignetes Chiffriergerät T-317 durch die Abt. XI im
Zusammenwirken mit dem Kombinat Elektroapparatewerke Berlin ent-
wickelt.

4. Für die Absicherung von Richtfunk- und PCM-Übertragungs-
strecken wird ab 1991 ein bereits entwickeltes Bündelchiffrier-
gerät T-311 zur Verfügung stehen. Die Produktion erfolgt eben-
falls im VEB Steremat.

Durch die op.-techn. Referate bzw. Arbeitsgruppen Technik der
Abteilung XI ist in den nächsten Jahren im wesentlichen
sicherzustellen

- die ständige Gewährleistung der Einsatzfähigkeit der
Chiffriertechnik in den Organen der Räte der Bezirke und
Kreise, der Kombinate und Betriebe, des Bereiches der BDVP und
in den Chiffrierstellen des MfS,

- die Unterstützung der Bezirksleitung der SED beim Aufbau eines
eigenen Reparaturdienstes für die Instandsetzung der FS-Chif-
friergeräte T-310/50,

- die Gewährleistung der weiteren Einführung und des Abschlusses
der Ausrüstung mit den Geräten T-310/50 in den Bezirks- und
Kreisorganen durch techn. Raumabnahmen und Installationen,

- die Vorbereitung des Einsatzes von Chiffriertechnik in den
Bezirksleitungen der FDJ und den Bezirksvorständen des FDGB
bis 1988,

- der Einsatz von Datenchiffriergeräten T-226 DM in den AKG und
Abteilungen XII der Bezirksverwaltungen,

- Durchsetzung von Maßnahmen zur konsequenten Einhaltung vorgege-
bener Normwerte zur Verhinderung der kompromittierenden Abstrah-
lung an den installierten Chiffriergeräten.

- langfristige Schaffung von Voraussetzungen zur Übernahme der
Instandsetzung neuer Chiffriergeräte wie T-311, T-314, T-317,

- Vorbereitung der Einrichtung von Hauptstützpunkten für die In-
standsetzung von Leiterplatten und ausgewählter Chiffriertechnik
in den BVfS Neubrandenburg, Gera, Halle und Karl-Marx-Stadt.

Zur Erhöhung der Operativität werden 1987 bis 1990 ausgewählte
Lagerbereiche der Abt. XI des MfS, in denen Chiffriermittel,
Chiffriertechnik und Ersatzteile lagern, in die Verantwortung der
Abt. XI der BVfS übergeben bzw. sind Bezirkslager zu schaffen.

Genossen!

Unter allen Lagebedingungen die Festlegungen der Dienstanwei-
sung 3/84 durchzusetzen, erfordert neben der Erhöhung der Ein-
satzbereitschaft der Abteilung bzw. Linie XI auch die Vorberei-
tung und Durchführung linienspezifischer Mobilmachungsmaßnahmen,
die im wesentlichen auf die Unterstützung der Maßnahmen zur
Umstellung des Chiffrierwesens der DDR auf die Erfordernisse des
Verteidigungszustandes sowie auf die pol.-op. Sicherung dieses
Prozesses gerichtet sind.
Diese linienspezifischen Mobilmachungsmaßnahmen sind künftig in
stärkerem Maße bei der weiteren Vervollkommnung der Einsatz- und
Mobilmachungsbereitschaft zu berücksichtigen.
Die umfassende Wahrnehmung der Verantwortung der Abteilung bzw.
Linie XI unter allen Lagebedingungen erfordert Festlegungen zur
Organisation der linienspezifischen Zusammenarbeit im Verteidi-
gungszustand. In diesem Zusammenhang ist vorgesehen, durch die
Abteilung XI des MfS in Abstimmung mit der Arbeitsgruppe des
Ministers einheitliche Orientierungen für die linienspezifische
Mobilmachungsarbeit in den BVfS herauszugeben.

Diese Orientierung werden Festlegungen beinhalten:

- zur Gestaltung der linienspezifischen Informationstätigkeit im
  Verteidigungszustand,

- zur pol.-op. Sicherung der Einrichtungen des Chiffrierwesens,

- zur op.-technischen Sicherstellung des Chiffrierwesens im
  Territorium, dabei besonders der Stäbe der BEL und KEL sowie

- zur Organisation der Zusammenarbeit und des op. Zusammenwirkens.

Genossen!

Auf Grund der höheren Anforderungen an die politisch-operative
Sicherung des Chiffrierwesens und an die op.-techn. Arbeitspro-
zesse ergibt sich die Notwendigkeit, die Mitarbeiter der Linie XI
durch zielgerichtete Schulungsmaßnahmen zur Erfüllung der damit
verbundenen Aufgaben besser zu befähigen. Auf der Grundlage von
Untersuchungen und analytischen Einschätzungen wurde 1986 der
Rahmen für die linienspezifische Schulung neu konzipiert und die
ersten Maßnahmen für das Jahr 1987 und darüber hinaus festgelegt.
Diese beziehen sich auf die Vorbereitung eines linienspezifischen
Grundlehrganges sowie die Weiterbildung der Leiter der Abteilungen
XI zu ausgewählten Fragen der Entwicklung des Chiffrierwesens.
Diese Maßnahmen werden 1988 wirksam. In Vorbereitung ist es 1987
notwendig, unter Einbeziehung der Abt. XI der BVfS Erfurt,
Halle Potsdam und Neubrandenburg weitere Grundlagen zu erarbeiten.

Genosse Generalleutnant, Genossen Generäle, Genossen Offiziere!

Wir können einschätzen, daß die Lage auf dem Gebiet der
Gewährleistung der Sicherheit und Ordnung in den Einrichtungen
des Chiffrierwesens und bei der Anwendung von Chiffrierverfahren
stabil ist und die Vorkommnisse eine geringe op. Relevanz
aufweisen.

Für die Abteilung XI kommt es darauf an, im Territorium alle
zur Verfügung stehenden politisch-operativen Mittel und Möglich-
keiten, die offizielle Anleitungs- und Kontrolltätigkeit gegen-
über den Chiffrierdiensten als ständige Stelle des Zentralen
Chiffrierorgans im Bezirk, die sicherstellenden Aufgaben ein-
schließlich der Gewährleistung der Instandsetzung von Chiffrier-
technik, das politisch-operative Zusammenwirken und die Öffent-
lichkeitsarbeit konzentriert zur Lösung der Aufgaben auf dem
Gebiet der komplexen Spionageabwehr einzusetzen.

Vereinfachtes Strukturschema des Chiffrierwesen der DDR             Anlage 1
Vereinfachtes Strukturschema des Chiffrierwesen der DDR

Anlage 2

In den Chiffrierorganen und Chiffrierdienste der DDR eingesetzten Chiffrierverfahren
(Hauptverfahren)

GerätVerfahrenChiffrierorgan/Chiffrierdienst
1. Fernschreibchiffrierverfahren
T-310ARGONMfS, ZK, MfNV, MdI, Ministerrat, MPF, MfN,
Zollverwaltung
T-353DUDEK(gleiche Organe)
T-206WESNAMfS, MfNV
2.Sprachchiffrierverfahren
DelphinDELPHINMfS, ZK
KoralleKORALLEMfS, ZK
T-217ELBRUSMfS, MfNV, MdI, Zollverw.
3. Datenchiffrierverfahren
T-226 D/DMJEL/ARGUNMfS, MfNV, Ministerrat, Staatl. Zentalver-
waltung. f. Statistik
4. Vorchiffrierverfahren
T-307DIAMANT/PYTHON/DUDEKMinisterrat, MfASA, MAH
T-301FLIEDERMfAA/AV
M-105AGATÜberlagerungsverf. ARGON
M-125FIALKAMfNV, MdI

Berufung zur Zusammenarbeit mit dem MfS
                    B e r u f u n g


Die Organe für Staatssicherheit der DDR stützen sich in
ihrem Kampf gegen die Feinde der DDR auf die aktive und
breite Mitarbeit der Bevölkerung unserer soz. Heimat.

Die Imperialisten und Militaristen in Westdeutschland
lassen in ihren Bemühungen nicht nach, den friedlichen
Aufbau des Sozialismus in der DDR und den mit ihr in der
sozialistischen Völkerfamilie vereinten Staaten zu stören.

Die Störversuche und andere Machenschaften werden an der
revolutionären Massenwachsamkeit der Bürger der DDR und
ihrer Sicherheitsorgane scheitern.

In Erkenntnis dessen, daß der Schutz des soz. Vaterlandes
und seiner Errungenschaften Recht und Ehrenpflicht der
Bürger der DDR ist, sprechen wir Ihnen das Vertrauen aus
und nehmen Ihre Bereitschaft entgegen, die Organe für
Sicherheit in ihrer verantwortungsvollen Arbeit zu unter-
stützen.

Wir erwarten von Ihnen eine aktive, vertrauliche und von
gegenseitiger Verantwortung getragene Zusammenarbeit zur
weiteren Stärkung und Festigung unserer sozialistischen
DDR und des sozialistischen Weltsystems.




                               .............................


Klassenauftrag der Abt. XI der BVfS (Rostock)

XI. Parteitag der SED (Klassenauftrag)
"Die NVA, die GT der DDR, das MfS, die DVP ... erfüllen standhaft
 ihren Klassenauftrag, die sozialistische Ordnung und das friedl. Leben
 der Bürger gegen jeden Feind zu schützen.
 Es bleibt ihr Auftrag, die Souveränität, die territoriale Integrität,
 die Unverletzlichkeit der Grenzen und die Sicherheit der DDR zu
 gewährleisten."

 Das MfS trägt durch sein entschlossenes und vorbeugendes Handeln
 dazu bei, die Macht der Arbeiter und Bauern zuverlässig zu schützen.
 Entscheidende Aufgabe ist es, Überraschungen durch den Gegner auszu-
 schließen und seine subversive Angriffe gegen die verfassungsmäßigen
 Grundlagen unseres Staates zu durchkreuzen.
 In enger Zusammenarbeit mit den Werktätigen erfüllt das sozialistische
 Sicherheitsorgan seine revolutionäre Pflicht!

Daraus ergeben sich für unsere Arbeit 2 Grundrichtungen:

1. Die Vervollkommnung des Geheimnisschutzes;

2. Die weitere qualitative Erhöhung des Niveaus von Sicherheit, Ordnung,
   wachsamkeit und Geheimhaltung;

Zur vorbeugenden Verhinderung und Bekämpfung der subversiven Tätigkeit
des Gegners ist die Arbeit auf die Erarbeitung von Hinweisen und Ansatz-
punkten zu konzentrieren auf:

- Geheimnisabfluß und Verratshandlungen sowie Vorkommnissen im Zusammen-
  hang mit Geheimnisträgern und chiffrierinterner bzw. verfahrensbezo-
  gener Verstöße, deren Ursache und begünstigenden Bedingungen;

- Ansatzpunkte für den subversiven Mißbrauch der Geheimnisträger, ins-
  besondere die Aufklärung von Kontakten und Verbindungen ins NSW,
  die Einflüsse der polit.-ideolog. Diversion und ihrer Wirkungserschei-
  nungen sowie negativer Persönlichkeitseigenschaften;

- Mängel und Mißstände bei der Gewährleistung der Sicherheit der Chif-
  frierstellen und deren gedeckten Informationsfluß, in der Führungs-
  und Leistungstätigkeit sowie in der Aus-, Weiterbildung und Einsatz-
  bereitschaft;

Zur Gewährleistung der Sicherheit der Chiffrierstellen bilden folgende
Kriterien den Schwerpunkt:

- Einhaltung der statischen und technischen Sicherheit, der Bestimmungen
  des Betriebsdienstes, der Gebrauchsanweisungen und Vorschriften im
  stationären und feldmäßige sowie mobilen Dienst

- Dienstübergaben/-übernahmen, Nachweisführung, Lagerung, Transport,
  Umgang und Vernichtung von Schlüsselunterlagen und Chiffrierdokumenten

- hohes Niveau der Vorkommnisuntersuchung und deren Bewertung hinsichtlich
  von Kompromittierung, Geheimnisabfluß und Pflichtverletzung

- Gewährleistung des schnellen, störungsfreien und gedeckten Informations-
  fluß unter allen Lagebedingungen, insbesondere bei neu eingesetzter
  SAS- und Chiffriertechnik

Aus den genannten Richtungen und Schwerpunkten ergeben sich folgende
konkrete Aufgaben, die sich einzeln in der Auftragserteilung/Instru-
ierung sowie Auftragsrealisierung widerspiegeln und die eine hohe
Einsatzbereitschaft und Engagement sowie Qualität, Termintreue und
Vollständigkeit der Informationen, unter strengster Beachtung und
Einhaltung der Konspiration und Sicherheit unseres Handelns und Tun
sowie der Aufbewahrung der Informationen, erfordern.

1. Offensive und vorbeugende Einflußnahme auf die ständige Gewähr-
   leistung von Ordnung, Sicherheit und Geheimhaltung, insbesondere
   der Verhinderung von Geheimnisabfluß und Verratshandlungen im
   Bereich der SCZ und darüber hinaus entspr. den Möglichkeiten auf
   der Grundlage der Funktion und Stellung im Bereich.

2. rechtzeitigen Erkennen und Beseitigen von Mängeln und Mißständen
   zur Verhinderung von Vorkommnissen

3. Herausarbeitung von Ursache und begünstigenden Bedingungen sowie
   Motiven bei aufgetretenen Verstößen

4. Gewährleistung der Truppensicherheit unter allen Einsatzbedingungen
   sowie Transporte von Technik und VS

5. umfassende Aufklärung der Geheimnisträger, insbesondere der Führungs-
   Kräfte und langjährig- täige Berufssoldaten sowie Geheimnisträger
   mit negativen Eigenschaften bzw. Verhaltensweisen zur Herausarbei-
   tung möglicher Ansatzpunkte des gegnerischen Mißbrauchs
   (Geheimnisabfluß, Verratshandlungen, Kontakte/Verbindungen ins NSW,
   negativer/zweifelhafter Umgangs- und Bekanntenkreis, Einflüsse und
   Wirkungserscheinungen der PID, Alkoholgenuß, Schwatzhaftigkeit u.a.m.
   //PID Politisch-Ideologischen-Diversion

6. ständige und qualifizierte Informationserarbeitung zu Stimmung/Reak-
   tion unter den Geheimnisträgern und darüber hinaus (Wohn-u. Freizeit-
   bereich) zur politisch-ideologischen Lagebestimmung

7. Informationserarbeitung zu negativen Erscheinungen und Personen aus
   dem Wohn- und Freizeitbereich sowie Umgangs- und Bekanntenkreis mit
   negativen Hinweisen bzw. operativ- interessanten Merkmale
   (Reisekader, Seeleute, andere Geheimnisträger, ÜSE, Rechtsverletzungen
   u.a.m.)

MINISTERRAT
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
Ministerium für Staatssicherheit
1. Stellvertreter des Ministers
Berlin, den 1. Dezember 1972

Bezirksverwaltung für Staatssicherheit Stellvertreter Operativ
Chiffrierarbeit in den Diensteinheiten der Linie VI
Zur weiteren Erhöhung der Sicherheit im Chiffrierdienst
wurden durch den Leiter Ihrer Abteilung VI die Chiffrier-
gruppen neu festgelegt und die eingereichten Vorschläge
über die kadermäßige Zusammensetzung am 6. 9. 1972 durch
den Leiter der Hauptabteilung VI bestätigt.
Mit diesen Maßnahmen wird die Zielsetzung verfolgt, syste-
matisch und kontinuierlich im Bereich der Linie VI einen
leistungsstarken und qualifizierter, Stamm von Mitarbeitern
im Chiffrierdienst, unter Beachtung der Arbeit an den Grenz-
übergangsstellen, zu schaffen.
Obwohl die Neubesetzung der Chiffriergruppen erst am 1. 9. 72
erfolgt ist, liegen bereits schon wieder aus einiger. Abtei-
lungen VI der Bezirksverwaltungen Vorschläge zur Veränderung
vor.
Durch Veränderungen der Mitarbeiter in dieser kurzen Zeit-
spanne wird die angestrebte Zielsetzung gefährdet und der
Kreis der Genossen, die Kenntnisse in der Chiffriertechnik
haben, unzulässigerweise erhöht.
Zur Lösung der Aufgaben möchte ich Sie bitten, darauf Einfluß
zu nehmen, daß die bereits bestätigten Mitarbeiter entsprechend
der Festlegung mindestens 3 Jahre ihre Tätigkeit im Chiffrier-
dienst durchführen und ein Wechsel nur bei tatsächlich begründe-
ten Ausnahmefällen erfolgt.
Anmerkung des Autors:
Die Staatssicherheit setzte junge Mitarbeiter, die eigentlich für
den Chiffrierdienst eingesetzt werden, über mehrere Monate beim
Zoll an der Grenze zur BRD ein. Zum Kennenlernen des Feindes?.
Es ist ein Widerspruch an sich das Mitarbeiter des Chiffrierdienstes
direkt mit Bürgern des kapitalistischen Auslands Kontakt haben.
Obwohl die Dienstvorschriften dies untersagten!

REGIERUNG DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
Ministerium für Staatssicherheit
- Stellvertreter des Ministers -

Genossen Minister Wollweber zur Kenntnisnahme

Berlin, 9.Juni 1956 Tgb.Nr.Wa.GVS 24/56
Geheime Verschlußsache

Betr.: Feststellung von Geheimschriften
37 Exemplare je 1 Blatt
17. Exemplar 4 Blatt

Bei der Abteilung M des Ministeriums besteht seit einiger Zeit
ein Referat U (Untersuchungen), das sich mit der Feststellung
von Geheimschriften nach neuesten wissenschaftlichen
Erkenntnissen befaßt.
Die Bezirksverwaltungen, operativen Hauptabteilungen und
selbständigen Abteilungen werden ersucht, der Abteilung M
PK-Aufträge zu erteilen, von denen mit großer Wahrscheinlichkeit
angenommen werden kann, daß sie Geheimschriften aufweisen.
Zur Untersuchung eingereichte Briefe oder sonstige Schriftsachen
können nach kurzer Zeit bereits wieder zurückgegeben werden, so
daß durch die Bearbeitung keine Laufzeitverlängerung bei Briefen
eintritt. Der Empfänger des Briefes ist nicht in der Lage irgend
welche Feststellungen in Bezug auf die Untersuchung des Briefes
zu treffen.
Besonders wichtige Briefe, die in dringendem Verdacht stehen eine
geheime Mitteilung zu enthalten und die Termingebunden sind, sind
durch Sonderkurier zu befördern. Der Kurier nimmt den Brief am
selben Tage wieder mit.

- W a l t e r -

Generalmajor

F.d.R.
(Hünich)

REGIERUNG DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
Ministerium für Staatssicherheit
- Stellvertreter des Ministers -

Exemplar,

Berlin, den 14. 2. 1957 Ba/Pu.
GVS 127/57

An alle
Leiter der Verwaltungen/ selbst. Abteilungen,
Leiter der Bezirksverwaltungen und Verwaltungen

Betr.: Abgabe von Material an die Abteilung II zur
Auswertung

Bezug: Befehl 294/56 vom 31.2. 1956 des
Generalltn. Mielke.

Bei Abgabe von Material wurden oftmals lückenhafte An-
gaben gemacht.
Aus diesen Grunde wird nochmals auf nachfolgende Punkte
hingewiesen:

1. Bei schriftlich vorliegenden Geheimtexten ist der
Abteilung II eine Fotokopie oder das Original selbst
zu übersenden.
Eine Abschrift ist In den meisten Fällen wertlos, da
oftmals wichtige Einzelheiten dadurch verloren
gehen.
Bei der Anfertigung einer Fotokopie ist auf eine
gestochen scharfe Wiedergabe wert zu legen.

2. Bei der Übersendung aufgefangener Funksprüche sind
solche Zeichen, die nicht einwandfrei verstanden
wurden zu kennzeichnen (unterstreichen). Nicht
verstandene Zeichen werden durch einen Punkt oder durch
einen Strich ersetzt.
Hier ist auf eine exakte Arbeit besonders zu
achten, da ein falschen Zeichen die Arbeit der
Abteilung II sehr erschweren kann.

3. Außer den Geheimtext selbst ist dar Abteilung XI
alles Material zu übersenden, oder über alle bekannten Tat-
sachen Mitteilung zu machen, die einen Hinweis auf den
Inhalt eines Geheimtextes geben können.

Beispiel 1:
Bei einen in eines gewöhnlichen Brief durch die Post
übersandten Geheimtext ist der Abteilung XI zu über-
geben:
a) die Fotokopie des gesamten Brieftextes - also auch
des nicht chiffrierten Teilen - oder das Original,
b) die Fotokopie des Briefumschlages (Adresse und Ab-
   sender, Poststempel) oder das Original,
c) nähere Angaben über Absender und Empfänger - Deckname
   Beruf, und besondere Eigenheiten, Wohnadressen bis-
   herige Korrespondenz, Verdachtsmomente, Geheimdienst,
   vermutlichen Inhalt des geheimes Textes usw., soweit
   dies vom Gesichtspunkt der Operativen Arbeit möglich ist.

Beispiel 2:

Bei einem einen Geheimtext enthalten Funkspruch ist
der Abteilung XI zu übergeben:

a) der Funkspruch mit Kennzeichnung der Gruppen die
   nur für den Funkverkehr wichtig sind,
b) die Funklinien (Geheimdienst, Zentrale),

c) nähere Angaben über den Sender und über die Korres-
   pondenz, vermutlich Inhalt derselben.

4. Der Abteilung XI des MfS ist Mitteilung zu machen,
   wenn bei festgenommenen Personen feststellt wird,
   oder der Verdacht dafür besteht, daß sie Chiffren
   benutzt haben oder an solchen ausgebildet wurden.

5. Die Möglichkeit der erfolgreichen Bearbeitung von
   Geheimtexten durch die Abteilung XI steigt mit den
   Umfang und der Güte den zu Grunde liegenden Materials.
   Ein Geheimdienst der heute noch nicht lösbar ist, kann
   bei Heranschaffung neuer Unterlagen morgen lösbar werden.

Die Mitarbeiter sind anzuhalten, bei Abgabe von Material
an die Abteilung XI vorstehende Punkte strengstens zu be-
achten.

gez. W a l t e r
- Generalmajor -

REGIERUNG DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
Ministerium für Staatssicherheit
- Stellvertreter des Ministers -

Berlin, den 30. März 1957
Tgb.Nr.K/ GVS 19/57

Geheime Verschlußsache
22 Exemplare je 1 Blatt
 5. Exemplar    1 Blatt

An die Leitung der
Bezirksverwaltung
E r f u r t

Betr.: Geheimschriftmaterial
Bezug: Ihre Schreiben gemäß Anlage.

Um eine Übersicht über die Anwendung von Geheimschriftmitteln
durch feindliche Zentralen zu erhalten, macht sich die Beant-
wortung folgender Fragen erforderlich:

a) welche feindliche Zentrale gab das Geheimschriftmittel aus?

b) welche Anweisungen wurden in Bezug auf die Anwendung des
   Geheimschriftmittels erteilt ?

c) was ist bekannt darüber, wodurch und in welcher Form
   das Geheimschriftmittel zum Einsatz gekommen ist?

Die Beantwortung der Fragen gilt sowohl für zukünftige Unter-
suchungen als auch für bereits durchgeführte Untersuchungen.
Es wird daher angewiesen, die Fragen durch die Dienststelle
klären zu lassen, die im Rahmen des unter Bezug genannten
Vorganges das Material zur Untersuchung an die Abteilung - K
einschickte und ein Gutachten unter dem unter Bezug genannten
Aktenzeichen erhielt.
Die Beantwortung obiger Fragen hat schriftlich an die Abteilung
- K - zu erfolgen.

gez. W a l t e r
Generalmajor

F.d.R.
Gundlach
U.-Ltn-

Anlage

Informationsbedarf bei Vorkommnissen in SAS- und Chiffrierstellen für die BVfS Abt. XI
************************************************************************
*                                                                      *
*     Sofortmeldung der Abt. XI /     Datum:                           *
*                                                                      *

************************************************************************

(1)  Zeitpunkt der Entgegennahme:


(2)  Entgegengenommen durch:

                              *******  *******
(3)  Offiziell auswertbar ?   *  J  *  *  N  *
                              *******  *******
     WANN ?
(4)  Zeitpunkt der Vorkommnisse / Ereignisses:


(5)  Zeitpunkt der Feststellung:


(6)  Zeitpunkt des Bekanntwerdens in Abt. XI:

     WER ?
(7)  Angaben zur Person unter Beachtung der Geheimhaltung:
     (op. Verantw. für Person ?)

     WO ?
(8)  Objektbezeichnung:


(9)  Ortsangaben:

     WAS ?
(10) Art des Vorkommnisses:


(11) Schäden / Gefährdungen:


(12) Verletzte Rechtsnorm:


(13) Verfahren (Geheimhaltung beachten!):

     WIE/WOMIT ?
(14) Sachverhaltsschilderung:

     WEN ?
(15) Geschädigte Personen / Beteiligte:

     WARUM ?
(16) Bereits erkannte Ursachen / Beweggründe:

     WAS VERANLASST ?
(17) Wer wurde bisher verständigt ?


(18) Wer leitet Untersuchung ?


(19) Welche Maßnahmen bisher eingeleitet ?

******************************************************************
*             Ergänzungsblatt zum F 460                          *
******************************************************************

_________________________________________   ______________________
I                                       I   I Zur Person wurden  I
I  Information offiziell auswertbar ?   I   I bereits Inf. an    I
I           Ja  /  Nein                 I   I AKG/XI übersandt.  I
I_______________________________________I   I    Ja  /  Nein     I
                                            I____________________I


a) Nur für Geheimnisträger des Chiffrierwesens
                        !
Name                    !
                        !
Vorname                 !
                        !
PKZ                     !
                        !
Einsatzbereich          !
                        !
Einsatzobjekt           !
                        !
Bestätigt am: ......  !    Stufe ...   ! durch:
                        !
Wohnort                 !
                        !
Straße / Nr.            !
                        !
Ausbildung z. Anwendung !
folgender Verfahren:    !
                        !
Instandsetzungsberech-  !
tigungen bzw. Ausb. als !
Betriebsmechaniker zu   !
folgender Chi.-technik  !
                        !
                        !

b) Für nicht zum Chi.-wesen gehörige Personen einschl. NSW-Personen
                        !
Name                    !
                        !
Vorname                 !
                        !
PKZ bzw. geb.           !
                        !
Staat                   !
                        !
Wohnort                 !  PLZ:            Ort:
                        !
Straße / Nr.            !
                        !
Arbeitsstelle           !
                        !
Tätigkeit               !
                        !
                        !

c) Erforderliche inhaltliche Ergänzungen zur Originalinformation
                        Bei Notwendigkeit Rückseite verwenden !

Anlage

Operativ bedeutsame Informationen sind der Abteilung XI des MfS
als Originalinformationen in folgender Form zu übersenden:      


1. F 460
2. Ergänzungsblatt F 460
3. Originalinformation bestehend aus:
   · Information selbst bzw. Auszüge aus Informationen
   · politisch-operative Wertung des Sachverhaltes/
     Ereignisses
   · Festlegung konkreter politsch-operativer Maßnahmen


Karteimittel, die bisher im Zusammenhang mit der Auswertung
der Originalinformation gefertigt wurden, sind nicht mehr zu
übersenden.

Dies betrifft nicht die Regelung der Übersendung von VSH-
Karten nach Abschluß des Bestätigungsverfahrens sowie die
Übersendung von Objektkarteikarten.


Die Originalinformation muß folgende Angaben zum Sachverhalt /
Ereignis beinhalten:                                          

• Genaue Ereigniszeit (Datum)
• Sachverhaltsart gemäß Rahmenkatalog/Arbeitsthesaurus
• Die bearbeitende DE, wenn nicht Abt. XI der BV
• Wenn notwendig, das betroffene Chiffrierverfahren und
  das Chiffriergerät
• Betriebs- und Instandsetzungsberechtigungen bzw. Ausbildung
  als Betriebsmechaniker für jeden Geheimnisträger


Angaben zur Chiffrierverfahren:
• Chiffriermitteltyp
  # Verbindungsnummer
  # Serien-, Exemplar-, Heftnummer
  # Haupt-, Reserveverfahren

Angaben zu Chiffriergeräten
• Genauer Typenbezeichnung
• Gerätenummer
• Ersatzteilnummer (lt. Katalog) für die konkrete
  Beschreibung von Sachverhalten im Zusammenhang mit
  Beschädigungen, Verlusten usw. Chiffriertechnik und
  Teilen davon.

Sind die o.a. Angaben nicht in der Originalinformation
enthalten, sind sie auf dem Ergänzungsblatt zum F 460 anzuführen
(Rückseite nutzen).

I n f o r m a t i o n s b e d a r f
bei Kontakten mit Bürgern aus dem NSW

 1. Zeit, Ort und Umstände des Zustandekommens sowie Dauer des
    Zusammentreffens.

 2. Verhältnis zur Kontaktperson (Verwandtschaftsgrad, Bekannter,
    zufällige Begegnung).

 3. Angaben zu den Kontaktpersonen
    - Name, Vorname (evtl. Spitzname)
    - Geburtstag, -ort (oder Alter)
    - Wohnanschrift (einschl. Beschreibung - z. B. Eigenheim)
    - Tätigkeit, Arbeitsstelle
    - Kfz (Typ, Farbe, Kennzeichen).

 4. Früherer Wohnsitz der Person in der DDR, bis wann?
    Legaler Verzug oder illegales Verlassen der DDR.

 5. Wohin erfolgte die Einreise in die DDR (Antragssteller bzw.
    Reiseziel), von wann ist der Aufenthalt in der DDR
    vorgesehen?
    Wann erfolgte die letzte und wie oft erfolgen in der Regel Ein-
    reisen? Trägt die Einreise dienstliche oder privaten Charakter?

 6. Was ist der Person aus dem NSA über unseren Angehörigen bzw.
    dessen Familie bekannt? Wann fand wie die letzte Begegnung statt
    Besteht zwischenzeitlich und durch wen postalischer (brieflich,
    telefonisch, Pakete) Kontakt zu der Person oder deren Angehörigen.

 7. Ist die Kontaktperson Mitglied einer Partei oder Massenorgani-
    sation, anderweitig gesellschaftlich engagiert?
    Welche Stellung bezieht die Person zu den gesellschaftlichen
    Verhältnissen, den Arbeits- und Lebensbedingungen in ihrem
    Heimatland?

 8. Meinungsäußerungen über die gesellschaftlichen Verhältnisse
    in der DDR und den sozialistischen Staaten
    (politisch, wirtschaftlich, sozial, militärisch, kulturell).

 9. Soziale Lage der Kontaktperson (Besitz von Grundstücken,
    Betrieben, Aktien, Technik u. a, Werten).

10. In welcher konkreten Form zeigt die Kontaktperson Interesse
    an persönlichen Problemen unseres Angehörigen oder seiner
    Familie?

11. Ist die Kontaktperson an weiteren Verbindungen zu bzw. durch
    unseren Angehörigen oder dessen Familie interessiert?
    Welche Motive dafür sind erkennbar?

12. Wurden seitens der Kontaktperson Angebote gemacht, Geschenke
    übergeben (welche?), Wünsche oder Forderungen geäußert?

Informationsbedarf

1. wie ist der gegenwärtige Stand der Einweisung zu den neuen
   Dokumenten?

- Wer wurde in welcher Form eingewiesen und wurde dabei die Ziel-
  stellung, die erforderliche politische Klarheit über das Grund-
  anliegen der neuen Regelungen erreicht?
- welche Reaktionen, Meinungen und Haltungen von GHT wurden im  //Geheimnisträger
  Zusammenhang mit den neuen Dokumenten bekannt?
- Wie ist die Unterstützung durch die Parteiorganisation oder
  anderer gesell. Kräfte?
- Wie wird der gegenwärtige Stand bei der Vorbereitung sowie
  Erarbeitung der staatlichen Leitungsdokumente (Maßnahmepläne,
  Konzeptionen, Verfügungen) zur termin- und qualitätsgerechten Realisi-
  rung der den staatlichen Leitern mit dem Beschluß über die
  Grundsätze übertragenen Aufgaben eingeschätzt?
- In welchem Umfang wurden MA des SND in die Bildung von Nomenkaltur-
  gruppen und die Erarbeitung von Nomenklaturen einbezogen?
- welche Festlegungen zum zeitlichen sowie organisatorischen
  Ablauf der Überprüfung des Bestandes an _ _ _ _ und der Neu-
  bestimmung bzw. Neueinstufung der _ _ _ auf der Grundlage der
  Grundsätze, der Rahmennomenklatur und der zu erarbeitenden Nomenklaturen
  wurden getroffen
- Welche Festlegungen für die Gewährleistung von Sicherheit und
  Ordnung im Umgang mit Informationen, die nicht _ _ _ sind
  wurden getroffen bzw. sind zu erwarten?

Kadervorgang, für das Chiffrierwesen/SCD
Aufbau eines Kadervorganges

 1. Aussprachebericht vom zuständigen Mitarbeiter der DE
 2. Aussprachebericht vom zuständigen Mitarbeiter der Abt. KuS
 3. Aussprache durch den Leiter der DE
 4. Einstellungsvorschlag
 5. Bericht über die nächsten Verwandten und Angehörige
 6. IM - Einschätzungen
 7. Vorschlag zur Aufnahme und Bearbeitung
 8. Beurteilung über den Kand. (Partei, Betrieb, FDJ)
 9. Einschätzung der Arbeit als IM
10. Zeugnisse
11. Lebenslauf
12. Fragebogen
13. Verwandtenaufstellung
14. Tauglichkeitsbescheinigung
15. F-10
16. F-70 SRT
17. M-Überprüfung / 100
18. PZF
19. Strafregisterauszug
20. Ermittlungsbericht zum Kandidaten
21. Zeugeneinschätzungen
22. Geburtsurkunde
23. Urkunden über Auszeichnungen
24. Kirchenaustrittserklärung
25. Verdienstbescheinigung
26. Dokumentenaufstellung
27. Ermittlungen über alle in der Verwandtenaufstellung aufgeführten
    Personen mit Quellenangaben und bekannt seit.

zu beachten

PKZ
Freistellung vom Betrieb und Wahlfunktionen in Organisationen
Personalakte einziehen.

Zuständige Stelle des ZCO                   Halle, 5.12.1989
im Bezirk Halle

Auskunft

In den zu besichtigenden Räumen ist die Bezirksstelle des
Zentralen Chiffrierorgans der DDR untergebracht.
Die Tätigkeit beruhte bisher in staatsrechtlicher Hinsicht
auf der

- Anordnung des ehemaligen Vorsitzenden des Ministerrates
  über das Chiffrierwesen der DDR vom 28.03.77
  (GVS B-2-128/77)

- Die in v.g. Anordnung festgelegten Aufgaben werden durch
  einen speziellen Bereich des ehemaligen MfS wahrgenommen.
  Dazu wurde am 1.6.77 eine Durchführungsbestimmung des ehe-
  maligen Ministers für Staatssicherheit erlassen.

Damit galt für die Tätigkeit meines Unterstellungsbereichs
sowohl die aus dieser Anordnung erlassenen Regelungen und Be-
stimmungen des Chiffrierwesens wie auch die Befehle und
Weisungen des ehemaligen Ministeriums für Staatssicherheit.

Die im Bezirk Halle zu lösende Aufgabe der Bezirksstelle
des ZCO umfassen:

1.
Die materielle Sicherstellung, die Einsatzvorbereitung,
Wartung und Instandhaltung der Chiffriertechnik in den Dienst-
stellen der NVA, des MdI, der Zollverwaltung sowie den Staats-
organen und bedeutsamen Betrieben/Kombinaten. Insgesamt sind
dies im Bezirk 166 Chiffrierbetriebsstellen mit mehreren
Gerätesystemen zu denen jährlich durchschnittlich 960
Wartungen, Instandsetzungseinsätze erforderlich werden.

2.
Die Kontrolltätigkeit zur Einhaltung der für das Chiffrier-
wesen erlassenen Sicherheitsbestimmungen und Weisungen in den
Nutzereinrichtungen sowohl in vorbeugender Hinsicht zur Er-
kennung von Lücken und Gefährdungen der Verfahren sowie der
Untersuchung von meldepflichtigen Verletzungen der
Sicherheitsbestimmungen und anderer relevanter Vorkommnisse
im Chiffrierwesen.

3.
Durchführung eines Bestätigungsverfahrens zur Erteilung
der Arbeitsberechtigung im Chiffrierwesen.
Dieser Aufgabenbereich umfaßt die Realisierung einer
Sicherheitsüberprüfung zum vorgesehenen Kader auf der
Grundlage von Antragsunterlagen die für den Einsatz zu-
ständigen Einrichtung.
Die Realisierung des Anteils der Diensteinheit an der Ein-
satzentscheidung war durch nachfolgende Befehle und Wei-
sungen geregelt.

- Befehl des ehemaligen Ministers für Staatssicherheit
  zur Sicherheitsüberprüfung (Richtlinie 1/82)

- abgeleitete Anweisung des Leiters des zentralen Chiffrier-
  organs (Anweisung XI/02)

- Archivanfrageordnung sowie solche zur Ermittlungsführung      Siehe auch Aufbau eines Kadervorgangs
  u.a..

Aus dieser Tätigkeit resultieren im Zimmer 510 ca. 750 Akten
zu

- aktiv eingesetzte Geheimnisträgern
- Reservisten des Chiffrierdienstes der NVA

die die Ergebnisse der Sicherheitsüberprüfung und gegebenen-
falls periodischer Wiederholungsüberprüfung enthalten.
Diese Akten enthalten keine Verfassungsverstöße in Form der
Sammlung von Informationen über Andersdenkende.

Es sei jedoch darauf hingewiesen, daß ausgehend von der
falschen Sicherheitspolitik der Parteiführung der SED und
Staatsführung die Befehle des ehemaligen Ministers für Staats-
sicherheit außer auf den vorgesehenen Kadern eine zu breite
Einbeziehung von Personen auch außerhalb der Familie erfolgte.
Aus den erlangten Kenntnissen erfolgten jedoch keine
Konsequenzen für diese Personen. Bei Ablehnung von Kadern wurden
die Ergebnisse zu dieser Entscheidung vernichtet.

4.
Realisierung von gegenstandsbezogener Öffentlichkeitsarbeit
zur Stärkung des Geheimhaltungswillens der Geheimnisträger
anhand sachbezogener Argumentationen. Z. B. wurde im August
1989 ein Argumentationsmaterial Zur weiteren Erhöhung der
Sicherheit und Geheimhaltung in den Nachrichtennetzen der
DDR erarbeitet und einem breiten Kreis von Leitungskadern
ziviler Bereiche zugänglich gemacht. (Anlage 2 zur VVS 226/89)

Gestatten Sie mir bitte einen dringlichen Hinweis.
Insbesondere der technische Teil des Chiffrierwesens, also
die angewendeten Gerätesysteme, Chiffrierverfahren und dazu
eingesetzte Chiffriermittel sind ein äußerst sensibler Ge-
heimhaltungsbereich.
Ich versichere, daß in diesem Bereich keine personenbezogenen
Informationen lagern und ausschließlich technische
Dokumentationen, rechnergestützte elektronische Prüftechnik
u.a. Meßmittel sowie Chiffriermittel zur periodischen Einstel-
lung der Schlüssel lagern.
Gleichfalls möchte ich erklären, daß sich in den Chiffrier-
räumen des Rates des Bezirks und der Räte der Kreise sowie
Kombinate und Betriebe keine für Ihre Untersuchungstätigkeit
relevanten Informationen befinden.

Eine Beeinträchtigung meines Werkstattbereiches durch Ver-           Siehe auch "Abhörstation"
siegelungen und der Chiffrierräume der Nutzer in den Staats-
und Wirtschaftsorganen gefährden den gedeckten Nachrichten-
vekehr der Regierungsorgane und nationalen Verteidigung und
öffnen einer umfangreichen elektronischen Funkspionage der
NATO-Geheimdienst ein breites Feld.

Gestatten Sie meine spezielle Veröffentlichung des
Forschungsinstituts für Friedenspolitik, Starnberg
das von Dr. Alfred Mechtersheimer, MdB, herausgegeben
wird, zu dieser Thematik anzubieten.

// Autor unbekannt! 

Struktur des ZCO 1988 Lit.*IM des MfS In der Tabelle ist die Struktur der Abt. XI/ZCO in Berlin dargestellt.
In der Abt. XI/ZCO arbeiteten 337 Mitarbeiter.
Abt. XI/ZCO
Leitung ZCO
Referat 1Referat 2Referat 3Referat 4Referat 5Referat 6Referat 7Referat 8Referat 9Referat 10Selbst. Referat 11
Forschung und Entwicklung von
Chiffrier- und Spezialtechnik
Operative Abwehrarbeit unter Kadern des
Chiffrierwesens der DDR,
Kontrolle und Anleitung
Rechen- und EDV-Zentrum des ZCOMatr.-technische Sicherstellung, Logistik, Instandhaltung
Schlüsselmittel und Chiffriertechnik
ChiffriermittelproduktionDekryptierung, Analyse fremden ChiffrierverkehrsEinsatzvorbereitungen sowie Zu- bzw. Abversetzungen von Auslandskadern des Chiffrier-wesens der DDRRückwärtige Dienste/VersorgungAuslandschiffrierorganInformationsstelle, KryptologieSicherung des Chiffrierorgans des Außenhandels

In den Bezirksverwaltungen vorhandenen Abteilungen XI hatte vorwiegend die Aufgabe dem Referat 2 Zuarbeit zu leisten.
Die BVfS Abt. XI hatte ca. 220 Mitarbeiter.
Siehe auch: Tätigkeiten der Abt. XI in den BVfS.
Lageeinschätzung des MfS XI / ZCO 1989

                       E/172/89-18.7.89

Abteilung  XI
Leiter der AKG         Berlin, 15. Juli 1989

                       Vertrauliche Verschlußsache

                       VVS -

                       MfS-Nr. MfS-o020-XI/128/89

                       01. Ausf.     12 Blatt


     Bestätigt    Leiter der Abteilung XI

                       Birke

                       Generalmajor



     Auszug aus

     Lageeinschätzung Chiffrierwesen der DDR






     Stand 30.06. 1989



                                  Büchner

                                  Oberstleutnant





     Inhaltsverzeichnis                         Blatt


     1.   Anforderungen an das Chiffrierwesen der  DDR und
          dessen Entwicklung, daraus abgeleitete Ziele und
          Aufgaben der pol.-op. und pol.-fachl. Arbeit           3

     1.1. Anforderungen an das Chiffrierwesen der DDR,
          dessen Entwicklung und deren Realisierung              3

     1.2. Feindliche Pläne, Absichten und Maßnahmen sowie
          feindlich negative Handlungen, Vorkommnisse und
          Erscheinungen                                          8

     1.3. Einschätzung  der  Wirksamkeit  der   vorbeugenden
          Spionageabwehr einschließlich der Anforderungen an
          die  Abwehrarbeit  unter den  Geheimnisträgern des
          Chiffrierwesens der DDR                                9


     1. Anforderungen  an das  Chiffrierwesen  der  DDR  und  dessen
     Entwicklung, daraus abgeleitete Ziele und Aufgaben der pol.-op.
     und pol.-fachl. Arbeit                                         

     1.1.    Anforderungen  an  das  Chiffrierwesen der  DDR, dessen
     Entwicklung und deren Realisierung                             

     Die Entwicklung des Chiffrierwesens der DDR ist gekennzeichnet
     durch eine immer enger werdende Verflechtung von Nachrichten-
     wesen Datenübertragung und Chiffrierwesen und der Herausbildung
     von informationstechnischen Systemen.

     Im Ergebnis der weiteren Bearbeitung und Umsetzung der Beschlüsse
     der Partei und Regierung auf dem Gebiet des Nachrichtenwesens
     entstehen im zunehmenden Maße Sicherheitserfordernisse, die nur
     durch eine entsprechende parallele Entwicklung des Chiffrier-
     wesens der DDR realisiert werden können. Die in diesem Zusammen-
     hang 1988 geleistete Zuarbeit zur Strategie der technischen und
     operativ-technischen Sicherstellung der pol.-op. Arbeit des MfS
     bis zum Jahr 2000, Hauptgebiet Technik des Chiffrierwesens
     (GVS XI/173/88) und die darin enthaltenen Entwicklungslinien für
     das Chiffrierwesen der DDR sind Ausgangspunkt und Grundlage für
     die Weitere Entwicklung der pol.-fachl. Arbeit der Abt. XI
     zu leitenden konkreten Beitrag auf dem Gebiet der vorbeugenden
     Spionageabwehr und der durchgängigen Gewährleistung des Geheim-
     nisschutzes.
     Zur richtigen Einordnung der aus den o.g. Beschlüssen resultie-
     ön Sicherheitserfordernisse und der Strategie 2000 wird
     1989 die Konzeption zur längerfristigen Entwicklung des Chif-
     frierwesens der DDR und sich daraus ergebenden Konsequenzen für
     die pol.-op. Abwehrarbeit der Linie XI erarbeitet.

     Zunehmend beschäftigen sich Einrichtungen der Forschung und Ent-
     wicklung sowie Kombinate und Betriebe mit der Entwicklung und dem
     Einsatz kryptologischer Mittel und Methoden, die nicht durch das
     ZCO genehmigt wurden.

     International wurde in immer stärkerem Maße an automatischen
     informationstechnischen Systemen auf digitaler Basis unter direk-
     ter Einbeziehung der Chiffrierung sowie von Maßnahmen des Schut-
     zes gegen elektronische Störungen, des Abhörens und der Dekryptie-
     rung gearbeitet.

     Aus Informationen der HA III über Aktivitäten der ELOKA-Kräfte
     der BRD wurde bekannt, daß vorrangig alle Nachrichtenverbindungen
     des Kdo. der Landstreitkräfte, des MB III und MB V sowie der
     Grenztruppen der DDR als auch die Anlagen der Funkmeßsicherstel-
     lung und Waffenleitung der LSK/LV im nördlichen Teil der DDR
     aufgeklärt und unter Kontrolle gehalten werden. Ausgehend davon
     sind die in diesen Bereichen eingesetzten Chiffrierverfahren und
     Mittel der gedeckten Führung zur analysieren, im op. Zusammen-
     wirken mit dem MfNV entsprechende Gegenmaßnahmen abzustimmen und
     in Zusammenarbeit mit der HA I erforderliche operative Maßnahmen
     einzuleiten. Durch die gebildete NstrAG FEK werden für die
     Jahresplanung 1990 konkrete Maßnahmen erarbeitet.

     Die bestehenden Chiffrierorgane/Chiffrierdienste (CO/CD) der DDR
     erfüllen die ihnen übertragenen Aufgaben bei der gedeckten Nach-
     richtenübertragung. Auf dem Gebiet der Fernschreibübertragung
     wurden zur Deckung bestehender Sicherheitserfordernisse weitere
     Fortschritte erzielt. Probleme bestehen weiterhin in der Bereit-
     stellung sicherer Sprach- und Datenchiffriertechnik. Eine Ausnah-
     me bilden die organisierten Verbindungen für die Partei- und
     Staatsführung.

     Erneut bestätigt hat sich die bereits 1987 herausgearbeitete
     Erkenntnis, daß bei der Deckung künftiger Sicherheitserforder-
     nisse und der Entwicklung von Chiffriertechnik davon ausgegangen
     werden muß, daß in modernen Informationsverarbeitungssystemen die
     Sicherheit für die zu übermittelnden Informationen nur durch das
     Gesamtsystem gewährleistet werden kann. Auf diesem Gebiet ist die
     weitere Vertiefung der Zusammenarbeit der daran arbeitenden
     Diensteinheiten zwingend erforderlich. Die im Rahmen einer AG
     I/89 für die weitere Vertiefung der ZA zwischen HA III, Abt. N
     und Abt. XI gezogenen Schlußfolgerungen sind in der Planung 1990
     zu berücksichtigen.

     Den gewachsenen Sicherheitserfordernissen für die gedeckte Da-
     tenübertragung auf Grund der breiten Anwendung der Datenkommuni-
     kation kann das ZCO wegen fehlender technischer Mittel nicht in
     vollem Umfang gerecht werden. Grundlage der weiteren Befriedigung
     der Bedürfnisse auf diesem Gebiet bildet die Studie Datenchif-
     frierung, die überarbeite wurde und 12/88 der AG zur koor-
     dinierung und Einleitung von Maßnahmen für die Gewährleistung von
     Sicherheit, Ordnung und Geheimnisschutz in der Datenverarbeitung
     und -übertragung (AG Zillmann) vorgelegt wurde. Auf Grund eines
     Ministerialbeschlusses wurde diese AG aufgelöst. Die Arbeit soll
     in den einzelnen Bereichen dezentralisiert weitergeführt werden.

     Die in der Lageeinschätzung 1987 dargestellte Vorgehensweise auf
     dem Gebiet der Datenchiffrierung wurde in der Folgezeit konse-
     quent umgesetzt.
     Der Einsatz der Geräte T-325 erfolgte bisher auf drei Linien
     innerhalb des MfS. Auf Grund fehlender materieller Sicherstellung
     mit sowj. Steckverbindern mußte einer terminlichen Vertrags-
     änderung (Lieferung IV/89) zugestimmt werden.
     Die Softwarelösung für die Staatliche Zentralverwaltung für Sta-
     tistik (SZS) zur Übertragung von geheimzuhaltenden Informationen
     (außer Staatsgeheimnisse) zwischen den Kreisstellen der SZS und
     den Bezirksrechenzentren des Kombinates Datenverarbeitung (KDV)
     wird 1989 mit dem Ziel der Einsatzvorbereitung des Verfahrens in
     allen Bezirken und Kreisen in die E-Entwicklung überführt. Erfor-
     derliche Test finden im Bezirk Magdeburg statt.

     Schwierigkeiten bestehen nach wie vor bei der Ausarbeitung exak-
     ter Aufgabenstellung bzgl. gedeckter Datenübertragung für das
     ZCO, da es immer noch keine einheitliche Konzeption sowohl im MfS
     als auch im gesamtstaatlichen Rahmen für die Gewährleistung der
     Datensicherheit vom 23.02.89 sowie dem 5. Strafrechtsänderungs-
     gesetz vom 14.12.88 wurden wesentliche Rechtsgrundlagen zur
     Gewährleitung von Sicherheit, Ordnung und Geheimnisschutz
     geschaffen.

     Im Zuge des systematischen Ausbaus und der Rekonstruktion des
     Richtfunknetzes und der Datenübertragung in der DDR sind Übertra-
     gungsstrecken entstanden, die gegenüber Drahtverbindungen dem
     unmittelbaren Zugriff der gegnerischen Funkaufklärung unterlie-
     gen und damit durch ihre hohe Übertragungskapazität nicht offen-
     kundige Einzelinformationen dem Gegner in sehr großem Umfang
     zugänglich machen. * Diesem neuen Sicherheitserfordernis entspre-
     chend wird das Bündelchiffriergerät T-311 weiter entwickelt und
     1990 in die Produktion überführt.

*    VVS MfS-o020-XI/103/88
*In der Lageeinschätzung 1987 wurde es noch schärfer charakterisiert:
*
*    Hiervon ausgehend wurden bereits von der AG Zillmann ein-
*    schränkende Maßnahmen für die Nutzung des Richtfunknetzes
*    zur Datenübertragung festgelegt. Diesem neuen Sicherheits-
*    erfordernis entsprechend wurde das Bündelchiffriergerät
*    T-311 entwickelt, das ursprünglich im Richtfunknetz der
*    Partei eingesetzt werden sollte. Offen ist, wer jetzt für
*    den Einsatz dieses Gerätes entscheiden muß, nachdem das
*    Richtfunknetz der Partei in das staatliche Richtfunknetz
*    überführt wurde.


     Es besteht weiterhin umfangreiche Forderungen nach sicheren
     Sprachchiffriergeräten für einen Einsatz in den Sondernetzen der
     bewaffneten Organe, den verschiedenen UKW-Funknetzen und im Fern-
     sprechnetz der Deutschen Post, die bisher nur durch sowj.
     Chiffriertechnik für einzelne Sondernetze und unzureichend durch
     manuelle Mittel, wie Tarn- und Sprechtafeln, erfüllt werden
     konnten. Durch die Entwicklung des Kurzspruchchiffriergerätes T-
     316 wird das Problem für einige Bereiche gemildert werden.

     In den Chiffrierorganen der staats- und wirtschaftsleitenden
     Organen vollzieht sich der weitere Ausbau der Chiffrierverbindun-
     gen mit Geräten T-310/50 im Interesse der Führung und des Zusam-
     menwirkens sowie die Fortsetzung der Einführung von Chiffrier-
     technik in den ihnen unterstellten Einrichtungen. In einigen
     Einrichtungen des Chiffrierwesens der staats- und wirtschaftslei-
     tenden Organe werden trotz vorhandener techn. Möglichkeiten die
     organisierten Chiffrierverbindungen nur ungenügend ausgelastet.
     Im Rahmen des op. Zusammenwirkens und der Zusammenarbeit mit den
     zuständigen DE des MfS wurde der Einfluß auf diese Einrichtun-
     gen verstärkt und auf eine Änderung Einfluß genommen (Schreiben
     an Stellv. d. Min. Gen. Schwanitz, v. 30. 4. 88). So wurde z.B.
     im Bereich des RdB Suhl ein Projekt für eine neue Fernschreib-
     und -chiffrierzentrale erarbeitet und am 1.3.89 in Betrieb genom-
     men. Obwohl noch personelle Probleme bestehen, konnte damit 3/89
     der Gesamtdeckungsgrad auf ca. 46 % erhöht werden (3/88: 6,6 %).

     Trotz o.g. Maßnahmen der Einflußnahme besteht bei den Leitern
     einige wirtschaftsleitender Organe und Kombinate nach wie vor
     die Auffassung, daß im Zuge der Neueinstufung von Staatsgeheim-
     nissen in andere Kategorien auf die Chiffrierung dieser Infor-
     mationen bei der Übertragung über technische Nachrichtenmittel
     gänzlich verzichtet werden kann. Deshalb ist ausgehend von der
     AO über den Geheimnisschutz vom 22. 12. 87 §5(1), der Einfluß
     auf die staatlichen Leiter dahingehend zu erhöhen, daß die
     vorhandenen Chiffrierverbindungen auch für andere geheimzuhal-
     tende Informationen genutzt werden.
     Die Lage auf diesem Gebiet wurde 12/88 in engem ZW mit den Lei-
     tern der CO analysiert und das Ergebnis dem Stellvertreter des
     Ministers übergeben. In ZA mit der ZAGG sowie den zuständigen HA
     und Abt. wird auf die Auslastung der bestehenden Chiffrierstellen
     und damit auf die Erhöhung des Geheimnisschutzes in den Kombina-
     ten und Betrieben Einfluß genommen mit dem ziel der Erhöhung des
     Deckungsgrades bei der Übermittlung von Informationen über tech-
     nische Nachrichtensysteme. Mit dem Schreiben des Gen. Minister an
     alle Leiter der DE zur Durchsetzung von Maßnahmen der Gewährlei-
     stung der Sicherheit in Nachrichtennetzen der DDR (VVS o008-
     34/89) werden wesentliche Voraussetzungen zur weiteren Erhöhung
     von Sicherheit, Ordnung und Geheimnisschutz auf diesem Gebiet
     geschaffen.

     Mit den 1988 in einigen staats- und wirtschaftsleitenden Organen
     sowie den örtlichen Staatsorganen geschaffenen Fernschreibstel-
     len-C konnten organisatorische Voraussetzungen für die Erhöhung
     des Deckungsgrades geschaffen werden. Diese Maßnahmen werden 1989
     weitergeführt.
     In der Arbeit der CO/CD nahm die Umsetzung der Grundsätze zum
     Schutz der Staatsgeheimnisse und die damit notwendig werdende
     Überarbeitung der Dokumente und Vorschriften zur Gestaltung der
     Chiffrierarbeit in ihren Verantwortungsbereichen einen breiten
     Raum ein. Voraussetzung für die einheitliche Durchsetzung der
     neuen Rechtsvorschriften des Geheimnisschutzes im Chiffrierwesen
     der DDR ist die begonnene Überarbeitung der AO über das Chif-
     frierwesen der DDR des Vorsitzenden des Ministerrates. In enger
     ZA mit der ZAGG wurde grundsätzliche Entscheidungen für das
     Chiffrierwesen einer Klärung zugeführt. Die Erarbeitung der AO
     über das Chiffrierwesen der DDR sowie zweier DB wurde 1989 abge-
     schlossen.

     Durch den Bundesvorstand des FDGB wurde der Beschluß gefaßt,
     weder ein CO aufzubauen noch ein Chiffrierstelle direkt im
     Bundesvorstand einzurichten.
     Die mat.-technische Sicherstellung für die Realisierung einer
     Datenstrecke entsprechend dem Antrag des Ministers für Volksbil-
     dung ist gewährleistet.
     Die Maßnahmen zur Einrichtung von Chiffrierstellen im Ministerium
     der Finanzen, in den Wasserwirtschaftsdirektionen des Min. f.
     Umweltschutz u. Wasserwirtschaft sowie in speziellen Bereichen
     der SZS verlaufen planmäßig.
     Der Antrag des Ministers für Land-, Forst- und Nahrungsgüter-
     wirtschaft über die Einrichtung neuer Datenchiffrierstellen wird
     bearbeitet.
     Der Aufbau der Chiffrierverbindung zwischen dem MEMK und dem
     Bergbau- u. Aufbereitungskombinat (BAK) Kriwoi Rog erfolgt auf
     Grund unzureichender Leitungstätigkeit nur schleppend.
     Vorbereitungsmaßnahmen für den weiteren Ausbau der Chiffrierver-
     bindungen bis zur Ebene Post- und Fernmeldeämter werden 1989
     abgeschlossen.
     Die Einrichtung von Kanalchiffrierstellen in der Zentralstelle
     für Schaltung und Betrieb (ZfSB) und den Schalt- und Betriebs-
     zentralen (SBZ) der Bezirke im Bereich des MfNV kann auf Grund
     personeller Probleme entgegen den konzeptionellen Festlegungen
     erst im Jahre 1990 abgeschlossen werden.
     Durch das MfV wird die Integration in bestehende SFe-Verbindungen
     der NVA, vorrangig im Interesse des ZW zwischen INTERFLUG und
     Kdo. LSK/LV /ZGS, VNZ-14) angestrebt.
     Aktivitäten zur Einrichtung von Chiffrierstellen im Bereich des
     MfV (Kombinat Binnenschiffahrt und Wasserstraßen, Politverwaltung
     der DR, Hauptdispatcherleitung der DR, INTERFLUG) müssen ver-
     stärkt werden, zumal die materielle Sicherstellung gewährleistet
     ist.
     Beim Aufbau des CO FDJ soll 1989 Planungsgleichheit mit der im Zen-
     tralratsbeschluß genannten Zielstellung hergestellt werden.

     Der in allen CO/CD vorhandene Bedarf an Fernschreibchiffrier-
     technik konnte auch 1988 durch den weiteren Einsatz der Geräte
     T-310/50 abgedeckt werden. Auf Grund fehlender sowj. Steckverbin-
     der wurde der Produktionsbeginn 1989 für das II. Quartal verein-
     bart.

     Die volle Ausnutzung der technischen Möglichkeiten des Gerätes
     T-310/50 (Übertragungsgeschwindigkeit 100 Bd) ist eingeschränkt,
     da dafür noch keine abstrahlsicheren elektronischen Fernschreib-
     geräte zur Verfügung stehen. Durch die differenziertere Gestalt-
     tung der Sicherheitsbestimmungen werden Voraussetzungen geschaf-
     fen, moderne elektronische Fernschreibtechnik bei der Bearbeitung
     nichteingestufter Informationen in das System T-310/50 zu inte-
     grieren, und damit sowohl eine größere Übertragungsgeschwindigkeit
     als auch Bedienerfreundlichkeit zu realisieren.
     Die im ZW mit dem MfNV eingeleitete Entwicklung der elektroni-
     schen Fernschreibmaschine F-3000 und des dazugehörigen Chiffrier-
     gerätes T-314.F soll das o.g. Problem bzgl. der Übertragung von
     Staatsgeheimnissen lösen. Eine erneute Bedarfsermittlung ergab
     jedoch, daß lediglich für die Bereiche MfNV und MdI ein Bedarf
     von 486 Stck. vorhanden ist. Auf Grund dessen macht sich eine
     erneute Standpunktbildung zu dieser Konfiguration erforderlich.
     Die für die Ausstrahlungssicherheit des F-3000 durchgeführten
     Arbeiten lassen den Schluß zu, daß es mit den eingeleiteten
     technische Maßnahmen möglich ist, informationstechnische Ein-
     richtungen im erforderlichen Maße ausstrahlungssicher zu gestal-
     ten. Der ökonomische Aufwand wird bei Einbindung der Proble-
     matik von Anfang an in die Entwicklung in Grenzen gehalten
     (Faktor 1,5  - 2 gegenüber bis 5 bei nachträgliche Änderungen).

     Die Fe/Fs-Chiffrierverbindungen der Führungsstellen der Partei-
     und Staatsführung, der Zentralen Führungsbereiche, bevollmächtig-
     tern Bereiche sowie BEL sind organisiert.
     Alle Voraussetzungen für die Einsatz- und Arbeitsfähigkeit o.g.
     Stellen sind gegeben. Erhöhte Aufmerksamkeit ist dem Erhaltens-
     training zur Beherrschung der eingesetzten Chiffrierverfahren zu
     schenken. Mit der Übergabe der Bezirkslager an die BVfS und der
     eingelagerten Reserven an Chiffriermitteln im Zentrallager des
     ZCO ist die Möglichkeit gegeben, die Chiffrierverbindungen auch
     unter besonderen Lagebedingungen aufrecht zu erhalten. Auf Grund
     der neuen Militärdoktrin der Staaten des Warschauer Vertrages
     ergeben sich für die Organisation der Nachrichten- und Chiffrier-
     verbindungen neue Gesichtspunkte, die im ZW mit den CO/CD heraus-
     gearbeitet werden müssen.

     Bereichsspezifische Sicherheitserfordernissen, die sich aus der
     weiteren Gestaltung der Informationsbeziehungen der staats- und
     wirtschaftsleitenden Organe ergeben, beinhalten Maßnahmen zur
     Realisierung von Projekten zur weiteren Qualifizierung von
     Führungs- und Leitungsprozessen unter Nutzung von Rechentechnik
     sowie der daraus entstehenden Notwendigkeit der Gewährleistung
     der Datensicherheit durch den Einsatz kryptologischer Mittel und
     Verfahren.

     Mit den organisierten Auslandschiffrierverbindungen wird ein
     ununterbrochener und stabiler Chiffrierverkehr gewährleistet.

     Die Versorgung der CO/CD mit den erforderlichen Schlüsselmitteln
     war und ist gewährleistet. Die Sicherheit von Chiffriermittel-
     verpackungen wurde durch Markierungen weiter erhöht.
     Herstellung und Import erfolgte im wesentlichen planmäßig.
     Bei der Herstellung der Gerätesysteme T-310/50 erfolgte I/89 die
     Realisierung von Nachholbedarf des Planes 1988.
     Der Import von Chiffriertechnik erfolgte entsprechend Plan.

     Der Prozeß der etappenweise Übernahme der Instandsetzung von
     Chiffriertechnik durch die Hauptstützpunkte der BVfS Kms, Gra,
     Hle, und Nbg wird fortgesetzt. Es wurden Voraussetzungen für den
     Einsatz eines Mikrorechnerdiagnosegerätes geschaffen. Die für
     eine rationelle Instandsetzung gebauten Prüf- und Reparaturplätze
     für Baugruppen konnten in Betrieb genommen werden. Maßnahmen zur
     Gewährleistung der Betriebssicherheit der Chiffriertechnik werden
     planmäßig durchgeführt und mit Einführung neuer Technik
     erweitert.
     Durch die Aufteilung vier gelieferter Gruppensätze T-226/DM an
     die Hauptstützpunkte konnte die Ersatzteilversorgung gewähr-
     leistet werden.

     1.2. Feindliche Pläne, Absichten und Maßnahmen sowie feindlich-
     negative Handlungen, Vorkommnisse und Erscheinungen               

     Informationen, die Hinweise auf Pläne, Absichten, Maßnahmen,
     Mittel und Methoden des Feindes gegen das Chiffrierwesen der DDR
     beinhalten, wurden nicht bekannt.

     Ein operativ-bedeutsamer Sachverhalt ereignete sich in der Bor-
     schaft der DDR in Kathmandu (Nepal).
     Am 3. 3. 1989 wurde während der Abwesenheit des Botschafters und
     dessen Ehefrau (einzige DDR-Familie an Botschaft) ein Einbruch in
     der Botschaft verübt und sämtliche Stahlschränke entwendet. Die
     Vorgehensweise der Täter läßt einen geheimdienstlichen Hintergrund
     erkennen. Nach vorliegenden Informationen ist die CIA am Ausbau
     Nepals als Basis der USA gegen fortschrittliche Kräfte in dieser
     Region interessiert. Die weitere Aufklärung des Vorkommnisses
     erfolgt unter Federführung der HVA.

     Ebenfalls operativ bedeutsam war die Nichtrückkehr des ▙▙▙▙▙▙▙
     ▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙Meßgerätewerkes Zwönitz
     von einer Dienstreise in die BRD. Eine Bestätigung als Geheim-
     nisträger des Chiffrierwesens lag nicht vor, aber im o.g. Be-
     reich wird an der Entwicklung der neuen Militärfernschreibmaschine
     F - 3000 gearbeitet, für den gleichzeitig eine entsprechende Chif-
     friertechnik entwickelt wird.

     Ein Reservist des SAS- und Chiffrierdienstes der NVA verließ im
     Juli 1988 während einer Jugendtouristikreise in die SFRJ seine
     Reisegruppe. Der Verdacht des ungesetzlichen Verlassens der DDR
     in die BRD hat sich in der Vorgangsbearbeitung bestätigt. Die im
     Rahmen der Bearbeitung des OV eingeleiteten Maßnahmen zur Rück-
     führung blieb erfolglos. Zur Verletzung des Straftatbestandes
     gem. § 97 StGB konnte keine Beweismittel erarbeitet werden. Der
     OV wurde im Januar 1989 abgeschlossen.

     Gegenwärtig werden mittels 13 OPK operativ bedeutsame Anhalts-
     punkte zur Verletzung des Geheimnisschutzes im Chiffrierwesen
     bearbeitet.

     Nachgewiesene Angriffe der PID bzw. der feindlichen Kontakt-
     politik traten im Zeitraum der Lageeinschätzung nicht in
     Erscheinung.

     Wirkungserscheinungen der PID unter den Geheimnisträgern des
     Chiffrierwesens traten nur als Einzelerscheinungen auf, deren
     operative Bedeutsamkeit insgesamt als relativ geringfügig einzu-
     schätzen ist. Zur Zeit werden im Rahmen von 5 OPK durch Wirkungs-
     erscheinungen der PID geprägte Handlungsweise von Geheimnis-
     trägern des Chiffrierwesens geklärt.

     In diesem Zusammenhang ist zu beachten, daß sich die bereits
     seit 1987 abzeichnende Tendenz der Zunahme der Ablehnung der
     weiteren Verpflichtung durch Reservisten des SCD der NVA fort-
     setzt. Bei den 50 als operativ bedeutsame Sachverhalte erfaßten
     sowie 48 darüber hinaus bekannt gewordenen Ablehnungen aus den
     Jahren 1988/89 zeigt sich ein Konzentration in den Bezirken
     Potsdam, Frankfurt, Schwerin, Leipzig und in Berlin. Überwiegend
     wird als Begründung der Ablehnung angegeben, daß man bestehende
     bzw. zukünftig zu erwartende Verbindungen zu Personen aus dem
     NSA nicht abbrechen, sondern ausbauen will sowie selbst Reisen
     in das NSA unternehmen möchte.

     Zur Zeit werden zu insgesamt 39 Geheimnisträgern des Chiffrier-
     wesens OPK realisiert um den Charakter der von ihnen bzw. von
     ihren Verwandten zur Bürgern des NSA unterhaltenen Verbindungen
     zu klären. Davon sind 5 OPK besonders operativ bedeutsam einzu-
     schätzen, bei denen die kontrollierten Geheimnisträger kons-
     pirierte Verbindungen in das NSA unterhalten.
     (3 x NBG Spezialist, Valuta, Nachtrag
      1 x CBS Kolibri
      1 x LPZ Gerber)
     Bei der Aufklärung derartiger Verbindungen wurde bisher keine
     strafrechtlich relevanten Handlungen bzw. Angriffe gegen das
     Chiffrierwesen nachgewiesen.

     In der Bearbeitung der Kontakttätigkeit müssen mit pol.-op. Mit-
     teln und Methoden weiterhin Anstrengungen unternommen werden, die
     tatsächlich op. bedeutsame Kontakte und Verbindungen herauszuar-
     beiten, zielstrebig deren Charakter und die vom Gegner ange-
     wandten Mittel und Methoden aufzuklären und daraus entstehende
     bzw. erwartende Gefahren und Schäden zu verhindern.

     Im Jahre 1988 stiegen operativ bedeutsame Handlungen sowie Vor-
     kommnisse im Chiffrierwesen der DDR gegenüber 1987 anzahlmäßig
     an (1987 = 93, 1988 = 153). Seit dem 01.01.1989 wurden der Abt. XI
     übermittelt. Schwerwiegende Schäden/Folgen für das Chiffrierwe-
     sen der DDR traten nicht ein.

     Es besteht die Notwendigkeit, die politisch-operative, straf-
     rechtliche und kryptologische Bewertung derartiger Sachverhalte
     zu qualifizieren und auf dieser Grundlage eine objektive, sach-
     und aufgabenbezogene Aufarbeitung und Speicherung der Infor-
     mationen zu gewährleisten.

     1.3. Einschätzung der Wirksamkeit der vorbeugenden Spionageabwehr
     einschließlich der Anforderungen an die Abwehrarbeit unter den
     Geheimnisträgern des Chiffrierwesens der DDR                     

     Die operative Lage in den laut Planorientierung zur pol.-op.
     Sicherung des Chiffrierwesens der DDR für das Jahr 1987 und den
     Zeitraum bis 1990 als pol.-op. Schwerpunktbereiche zu sichernden
     Einrichtungen des Chiffrierwesens der DDR ist stabil.
     Es kann eingeschätzt werden, daß im Ergebnis einer insgesamt
     zielstrebigen pol.-op. Arbeit zur Sicherung des Chiffrierwesens
     der DDR, insbesondere in den pol.-op. Schwerpunktbereichen ein
     hohes Maß an Sicherheit und Ordnung sowie eine hohe Qualität des
     Geheimnisschutzes gewährleistet werden konnte.

     Aus der Analyse der op. Materialien muß die Schlußfolgerung
     gezogen werden, daß es notwendig ist , stärker solche IM einzuset-
     zen, die objektiv geeignet und in der Lage sind, op. bedeutsame
     Informationen entsprechend der Zielstellung insbesondere zu den
     OV und OPK zu erarbeiten, bei denen op. bedeutsame Hinweise auf
     eine mögliche Feintätigkeit bzw. auf Geheimnisverrat vorliegt.

     Die Leiter der Abt. XI der BW wurden orientiert, insbesondere zu
     solchen Geheimnisträgern des Chiffrierwesens, die
     - Zugang zu bedeutsamen Informationen es Chiffrierwesens bzw.
       Entscheidungs- und/oder Kontrollbefugnisse haben,
     - ungeklärte, nicht gemeldete und konspirative außerdienstliche
       Kontakte zu Personen aus dem NSA und Berlin (West) direkt
       oder über andere Personen unterhalten,
     - bereits wegen Verrats- und Offenbarungshandlungen angefallen
       sind bzw. zu denen solche Hinweise erarbeitet wurden,
     - im Zusammenhang mit Vorkommnissen und Verletzungen bei der
       Anwendung und im Umgang mit Schlüsselmitteln und anderen
       Chiffrierunterlagen angefallen sind,
     - eine eindeutige Klärung der Frage Wer ist wer? herbeizuführen.

     Im Rahmen von Wiederholungsüberprüfungen wurde im Zeitraum der
     Lageeinschätzung eine Reihe von feindbegünstigenden Ansatzpunk-
     ten bei diesen Geheimnisträgern des Chiffrierwesens rechtzeitig
     aufgedeckt und in der Mehrheit im Rahmen der Realisierung von OPK
     weiter aufgeklärt. Ein möglicher Mißbrauch der betreffenden Ge-
     heimnisträger durch den Feind wurde vorbeugend verhindert.

     In der Lageeinschätzung von 1987 genannten Anstieg von
     Sicherheitsüberprüfungen zu Personen, die für einen Einsatz im
     Chiffrierwesen der DDR vorgesehen sind, setzte sich 1988 fort. Es
     ist, auch unter Berücksichtigung der vorgezogenen Einberufungen
     von Berufssoldaten und UAZ zur Einberufung II/88 und I/89 er-
     kennbar, daß sich die im 1. Halbjahr 1988 eingeleiteten Maßnahmen
     zur Verringerung der Anzahl der Geheimnisträger im Chiffrierwesen
     gegenwärtig sich nicht auswirken.

     Entsprechen dem Jahresbericht über die Arbeit des SAS- und Chif-
     frierdienstes in der NVA, den Grenztruppen und der ZV vom
     15.02.1989 wurde in diesem Bereich ein Auffüllungsstand im
     SOLL I von 92 % und im SOLL II von 87 % gewährleistet. In allen
     übrigen CO/CD ist der Auffüllungsstand im erforderlichen Maße
     sichergestellt und der sich aus Fluktuation notwendig machende
     Ersatzbedarf an Kadern ist abgesichert.

     Bei den operativ bedeutsamen Verletzung bzw. Verstößen gegen
     bestehende Weisungen und Sicherheitsbestimmungen des Chiffrier-
     wesens der DDR ist gegenüber dem Vergleichszeitraum 1988 ein
     leichter Anstieg zu verzeichnen.

     Verletzungen der VS-Bestimmungen und von Regelungen und Bestim-
     mungen zum Umgang mit Chiffriermaterial bleiben gegenüber dem
     Vorjahr hinsichtlich ihrer operativen Bedeutsamkeit relativ
     konstant.
     Als wesentliche Verstöße traten in Erscheinung:

     - Verluste von Chiffriermitteln (JACHTA, FIALKA), hervorgerufen
       durch unsachgemäßes Durchführen der Vernichtung der
       Chiffriermittel sowie oberflächliche Nachweisführung.

     - Den Vorschriften nicht entsprechende Verfahrensweisen bei der
       Vernichtung und dem Transport von Chiffriermitteln.

     - Verluste von Verschlußsachen durch oberflächliche Arbeitsweise,
       Vernachlässigung der Nachweisführung sowie irrtümliches
       Vernichten von VS zusammen mit dem bei der Bearbeitung
       anfallenden Zwischenmaterial.

     - Entnahme von Schlüsselmitteln vor dem Termin ihrer
       Gültigkeit.

     - Offene Übermittlung bzw. Übermittlung von Zwischentexten über
       technische Nachrichtenmittel.

     Verstöße gegen Gebrauchsanweisungen zu Chiffrierverfahren und
     Vorkommnisse bei der Anwendung konnten gegenüber dem Ver-
     gleichszeitraum des Vorjahres weiter zurückgedrängt werden. Die
     als Einzelerscheinungen zu verzeichnenden Verstöße wurden im
     Zusammenhang mit den Verfahren FIALKA, ARGON, ELBRUS, GRANAT,
     AGAT und DELPHI-4 verursacht. Dabei trat besonders das Herstel-
     len schlüsselgleicher Geheimtexte bei der Anwendung des Verfah-
     rens FIALKA durch Doppelbenutzung der Chiffriermittel in mehre-
     ren Fällen auf. Eine Gefährdung für die eingesetzten Chiffrier-
     verfahren trat durch diese Vorkommnisse nicht auf.

     Gegen einzelne Geheimnisträger wurde EV wegen Delikten der all-
     gemeinen Kriminalität eingeleitet und durch disziplinare bzw.
     strafrechtliche Maßnahmen abgeschlossen. Auswirkungen für das
     Chiffrierwesen traten nicht auf.

     Die in der Lageeinschätzung für 1988 festgestellte Zunahme der
     Schwere strafrechtlich relevanter Handlungen gegen den Schutz
     der Staatsgrenze durch Geheimnisträger des Chiffrierwesens setzt
     sich 1989 nicht fort. Im Zeitraum der Lageeinschätzung traten
     derartige Sachverhalte nicht auf.

     Schwerpunkte der kontrollierenden und anleitenden Tätigkeit
     gegenüber den CO/CD waren 1988 die Einrichtungen des Chiffrierwe-
     sens in Ministerien, Kombinaten und Betrieben von volkswirt-
     schaftlicher Bedeutsamkeit (Bereich der Schlüsseltechnologien,
     Bereiche mit Direktbeziehungen zur UdSSR).

     Im Ergebnis der bisher durchgeführten Kontrollen wurde festge-
     stellt, daß der Auslastungsgrad der in Betrieben und Einrich-
     tungen befindlichen Chiffrierstellen insbesondere nach Inkraft-
     teten der SGAO auf Grund des fehlenden Einflusses der staatli-
     chen Leiter weiter zurückgegangen ist.

     Eine weiteren Schwerpunkt bildet die Realisierung von Maßnahmen
     zur Einschätzung des Standes der Wirksamkeit des Chiffrierwesens
     im MfV und dem MPF als Zuarbeit für die Aufgabenstellung des
     Gen. Ministers entsprechend Pkt. 3.2. der ZPV. Das Ergebnis dieser
     Maßnahmen wurde 11/88 in einem gesonderten Bericht der HA XIX zur
     Auswertung zur Verfügung gestellt.
     Es kann die Einschätzung getroffen werden, daß die in diesen
     Ministerien, Dienststellen und Einrichtungen vorhandenen Chif-
     frierstellen arbeitsfähig sind, die Sicherheit gewährleistet
     ist, jedoch hinsichtlich der Auslastung noch Reserven bestehen.

     Insgesamt kann im Ergebnis der anleitenden und kontrollierenden
     Tätigkeit festgestellt werden, daß 1989 der einheitlichen
     Umsetzung der SGAO und der neuen Anordnung über das Chiffrier-
     wesen der DDR verstärkt Aufmerksamkeit geschenkt werden muß.

     Die Anleitung und Kontrolle der Chiffrierdienste des MfS erfolg-
     te planmäßig. Die gedeckte Nachrichtenverbindungen sind unter
     allen Lagebedingungen gewährleistet. Die organisierten Chiffrier-
     verbindungen entsprechen den derzeitigen Erfordernissen.

Lageeinschätzung des ZCO 1988, über den Chiffrierdienst des MfS
Abteilung XI/2                          Berlin, 09. Dezember 1988

Lageeinschätzung
in den Chiffrierdiensten der HA I, HA III, HA VI und dem WR

HA I
Die im Chiffrierdienst der HA I eingesetzten maschinellen
Chiffrierverfahren gewährleisten den schnellen und geheimen
Informationsfluß zwischen den Nutzern dieser Chiffrierver-
bindungen.

Der überwiegende Teil wird mit dem Verfahren ARGON reali-
siert, während das Verfahren DUDEK rückläufige Tendenz
zeigt und im wesentlichen nur noch bei Übungen und Ein-
sätzen sowie bei Ausfall des Gerätes T-310/51 zur Anwendung
kommt.

1988 wurden 178 466 Chiffriertelegramme bearbeitet, was
einem Deckungsgrad von 99,8 % entspricht. Dies betrifft
aber nur den schriftlichen Teil, während bei Vorausmel-
dungen mündlicher Art von der Möglichkeit der Nutzung der
SAS-Apparate zu wenig Gebrauch gemacht wird und diese
Informationen offen übermittelt werden.

Der Ausbildungsstand der Kader, die ständig an der Chif-
friertechnik arbeiten, ist gut. Dies zeigt sich im Rückgang
von Verstößen bzw. Vorkommnissen, wobei es zu keiner Kompro-
mittierung kam.

Anders ist der Stand bei den Reservechiffreuren, bei denen
der Ausbildungsstand unterschiedlich ist und wo die Kräfte,
die nur unregelmäßig im Betriebsdienst arbeiten, nur bedingt
einsetzbar sind.

Veränderungen gab es beim Einsatz mobiler Nachrichten-
mittel, was zu einer Rückführung von P-240 PM, P-214 TM,
P-244 T und zweimal T-206 MT führte. Bei den Abteilungen und
Unterabteilungen des Kdo LaSK verbleiben die MCT auf LO-2002/X.

Es erfolgt der Ausbau der Hauptführungsstelle im MfNV und der
HGS der Abt. VM, wo das Gerätesystem T-310/50 in der SND-
Stelle der NVA installiert wurde. Der Schlüsselwechsel erfolgt
durch Mitarbeiter der HA I. Es wird mit abgesetzten Betrieb
gearbeitet, wobei im Raum des Leiters eine eFSM F-1301 instal-
liert wurde. Hierbei beruft man sich auf die Möglichkeit des
Einsatzes dieser Technik in Schutzbauwerken.

Die materiell-technische Sicherstellung ist gewährleistet,
immer schwieriger wird die Instandsetzung der FSM des Typs
T-51, da Ersatzteile nur noch für T-63 SU 13 vorhanden sind.
Daraus ergibt sich auch weiterhin das Problem der Prüfung der
Einsatzmöglichkeit eFSM mit T-310/50.

HA III
Die im Kommandosystem der HA III eingesetzten Verfahren F-2500
(KQ) und OPERATION (SKS V/I) arbeiten stabil und mit hoher
operativer Wirksamkeit. Zusätzlich wird das Gerät KODAT auf
einigen Verbindungen eingesetzt. Dieses Gerät wurde unter Regie
der HA III entwickelt und von uns als Verschleierungsgerät
eingestuft. Der Einsatz erfolgt auf Verbindungen, wo keine
andere Technik zum Einsatz gelangen kann. Die Einschätzung
als Verschleierungsgerät und die Zusage der Abt. XI, daß bei
Einsatz dieses Gerätes keine Gefährdung der Verfahren F-2500
und OPERATION erfolgt, ist die Grundlage für den Betrieb
dieses Gerätes.

Verletzungen der Sicherheitsbestimmungen sowie gegnerische
Manipulationen in dem Kommandosystemen wurden nicht festge-
stellt.

Im gesicherten Fernschreibnetz der HA III erfolgt der Einsatz
des Verfahrens ARGON (T-310/50) und DUDEK (T353).
1988 wurden ca. 560 000 DIN-A-4-Seiten bearbeitet. Dieses
konnte nur unter Einsatz eFSM auf 100 Bd-Kanälen realisiert
werden. Hierbei läßt sich die HA III davon leiten, daß eine
KOMA-Messung der Abt. III/4 am Einsatzort erfolgt, auf deren
Grundlage dann entschieden wird, ob eFSM eingesetzt werden.

Die bis 1990 zugesagte Stückzahl an Geräten T-310/50 erlauben
nicht die geplanten Neueinrichtungen von Chiffrierstellen der
Abt. III/BVfS sowie die Ausrüstung der Peilpunkte mit dieser
Technik. Daraus ergibt sich die Notwendigkeit des Einsatzes
von T-314F um das weiter steigende Informationsaufkommen be-
wältigen zu können.

Das Verfahren AGAT wird in speziellen Einsatzgebieten (Grenz-
nähe) sowie als Überlagerungsverfahren und bei mobilen Einsatz
über Funk angewendet und hat sich dabei bewährt.

Beim Einsatz der Chiffrierverfahren gab es keine Verstöße, die
Kompromittierungen zu Folge hatten.

1989 ist der Einsatz des Gerätes T-325 geplant. Dabei wird es
zu einer Rückführung von T-226 DM kommen.

Bis jetzt noch offene Verbindungen (HA III-FuAT) sollen 1989
mit Hilfe der NVA und der Abt. XI in chiffrierte Verbindungen
umgewandelt werden. Hierbei besteht die Schwierigkeit, daß
nicht in allen FuAT Chiffriereinrichtungen vorhanden sind und
über den Einsatz entsprechender Technik noch keine Entscheidung
gefallen ist. Es läßt sich hierbei auch keine Lösung für alle
Verbindungen finden, da die Bedingungen bei allen FuAT unter-
schiedlich sind.

Die HA III äußerte den Wunsch nach nochmaliger Erprobung des
Gerätes T-316 auf mobiler Technik.

HA VI
Im Chiffrierdienst der HA VI sind die Verfahren ARGON (T-310/
50) und DUDEK (T-353) im Einsatz und gewährleisten die sich-
ere und schnelle Übermittlung der Informationen zu und von
den GÜST.

Dabei ist das Verfahren DUDEK nur noch für den Notfall (Ausfall
mehrerer Geräte T-310/50) vorhanden. Zum Teil kann es gar nicht
mehr genutzt werden, da durch die abgesetzte Variante bei
T-310/50 im Sperrbereich des Chiffrierwesens keine FSM mehr
vorhanden ist. Aus diesem Grund sowie der Unwahrscheinlichkeit
des Ausfalls mehrerer Geräte T-310/50 und der Notwendigkeit der
Reduzierung von VS an den GÜST ist vorgesehen, die Geräte T-353
1989 von den GÜST zurückzuführen.

Bewährt hat sich die gemeinsame Nutzung von Räumen durch die
HA VI und dem Zoll. In diesen Fällen erfolgt der Schlüssel-
wechsel durch Chiffreure der HA VI.

Die Nutzung unterschiedlicher Möglichkeiten von SAS-Fe auf
der GÜST (N1, Zoll, GT) macht Lösungen erforderlich, um das
Vorhandensein von Sperrbereichen des Chiffrierwesens nicht
weiter ansteigen zu lassen.

Auf Datenverbindungen kommt 1989 das Gerät T-325 zum Einsatz.
Hierbei ist der Austausch der Geräte T-226 DM sowie die Aus-
rüstung der Abt. VI/BVfS (OLZ) mit dieser Technik geplant, um
die Verbindungen zur Abt. XIII abzusichern.

WR
Im Chiffrierdienst des WR kommen die Verfahren ARGON (T-310/50)
und DUDEK (T353) zum Einsatz. Sie gewährleisten den sicheren
Informationsaustausch zwischen den einzelnen Kasernen sowie
zur Abt. N2 im MfS und in den BVfS.

Dabei wird von den Chiffrierstellen der Objekte Erkner und
Teupitz, die nur von 08.00 - 16.00 Uhr besetzt sind, nur noch
mit dem Gerät T-310/50 gearbeitet. Im Objekt Adlershof kommt
in Ausnahmefällen zum MfS bzw. BVfS noch das Gerät T-353 zum
Einsatz. Die Chiffrierstellen in Teupitz und Erkner sowie die
Schutzbauwerke in Teupitz sind so gesichert, daß ein Angriff
auf sie beim Diensthabenden erkannt wird. Beim Diensthabenden
gibt es eindeutige Festlegungen, wie in solchen Fällen zu ver-
fahren ist und an wen die Schlüssel dieser Stellen zu über-
geben sind.
1989 ist geplant, analog den Objekten Teupitz und Erkner, eine
Chiffrierstelle in der Kaserne in Ahrensfelde einzurichten.

Das bei der Nutzung des Verfahrens JACHTA erbaute gesonderte
Stabsnetz wurde belassen und soll evtl. später bei Einsatz
neuer Technik wieder genutzt werden.

Auszüge aus der Strategie 2000
Die Auszüge sind aus den Strategiepapier 1988 und 1989 sowie
aus der Erfassung des Potentials des ZCO.

Zu Beginn werden die Hauptnutzer von Chiffriergeräten
aufgelistet.

Zum Stand der eigenen Entwicklung von Chiffrieralgorithmen
wird dieser, im Vergleich mit der 8. HV des KfS der UdSSR,
als sehr hoch Eingeschätzt. Gestützt wird diese Einschät-
zung durch die gleichen Entwicklungstendenzen in der Chif-
friertechnik - Chiffrieralgorithmen. Es wird auf Entwick-
lungen hingewiesen in der die 8. HV des KfS bereits Chif-
frieralgorithmen des ZCO in anwenderspezifischen Schalt-
kreisen implementiert bzw. Chiffrieralgorithmen in ihren
Chiffriergeräten übernommen hat.
Bereits 1986 hat das ZCO Dokumentationen und Muster von an-
wenderspezifischen Schaltkreisen der 8.HV des KfS übergeben.

Weitere Interessenten der kunden-, bzw. anwenderspezifischen
Schaltkreise war das MdI der VR Polen. Dabei wurden neben
Datenblätter, von U 1600, U 5500, U 5200 und U 614, auch
Softwareprogramme zur Erstellung dieser Schaltkreise übergeben.
Di Kosten für einen kundenspezifischen Schaltkreis vom Typ U 614
liegt bei 100.000 Mark der DDR.

Aufgrund der unzureichenden Verfügbarkeit, durch die UdSSR
an modernen Chiffriergeräten, besteht weiter die Pflicht
des ZCO eigene Chiffriertechnik zu entwickeln.
Es wird auch auf die guten Beziehung zur Sonderverwaltung
des FMdI der CSSR hingewiesen, die über die gleichen
Voraussetzungen wie das ZCO verfügen.

Die Sprachchiffriergeräte waren immer ein Hauptproblem
da die vorhandenen Sprachverschleierungsgeräte nicht
den Erfordernissen entsprachen und die moderne sowjetische
Technik, mit garantierter Sicherheit, zu teuer und nicht
in ausreichenden Stückzahlen geliefert werden konnte.
Eine Veränderung des Zustandes erhoffte man sich durch
den Einsatz von ISDN-Fernmeldeanlagen in denen der komplette
Kanal chiffriert werden kann. Die T-311 ist eine Zwischen-
stufe zu deren Entwicklung.

Besondere Anstrengung sollte für die IM-Chiffriertechnik er-
bracht werden. Aufgrund der Problematik: das IM Chiffriergeräte
durch Ermittlungsbehörden noch leichter aufgefunden
werden kann als Wurmgruppenhefte verschob man die Aufgabe
um Jahre hinaus. In der Planung für die T-315 und T-316
wurde der mögliche Einsatz für IM vorgesehen.
Alternativ bis zur Realisierung sollte auf NSW Produkte
zur Chiffrierung zurückgegriffen werden. So z. B.
eine Realisierung unter Verwendung von Taschenrechnern mit
Akustikkoppler oder der Erweiterung µC gesteuerter Weltempfänger.
Die Veränderungen sollten nur durch intensive Untersuchung
erkennbar sein und für den Laien als normalen Weltempfänger
oder Taschenrechner. Die Geräte müssen aus den Ländern des
Einsatzgebietes stammen.

Einen durch die UdSSR gefaßten standardisierten Algorithmus
wurde den anderen Bruderstaaten übergeben.
Dieser Standard sieht vor das das Chiffriergerät über einen
internen Schlüssel verfügen muß. Wie in der M-205 realisiert.

Die Nutzung von NSW Algorithmen war strengstens verboten.

Beachtenswert ist das die Chiffrieralgorithmen für die
T-310/50 /51, die T-311, die T-316 und die T-325
eingeschätzt wird:

Die durch die Abteilung XI entwickelten, die in den einge-
setzten sowjetische Chiffriergeräten enthaltenen und die
von der 8. HV des KfS der UdSSR der Abteilung XI zur Nut-
zung für unsere Entwicklungen übergeben Chiffrieralgorith-
men, ermögliche aus mathematisch-kryptologischer Sicht die
Erreichung einer garantierten Sicherheit bei der Chiffrie-
rung, wie sie für Staatsgeheimnisse gefordert wird.

Kurz ausgedrückt: Die UdSSR verwendet Chiffrieralgorithmen
die die Abt. XI (ZCO) entwickelt hat und die die garantierte
Sicherheit des Chiffrieralgorithmus gewährleistet.

Siehe auch Rückflußinformation über die Sicherheit der
T-310/50 sowie weiteren Einschätzungen.


MINISTERRAT
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
MINISTERIUM FÜR STAATSSICHERHEIT
Der Minister
Berlin 8. 5. 1989

Diensteinheiten Leiter
Vertrauliche Verschlußsache
VVS-o008  M f S -- Nr. 34/89
        70.Ausf.  Bl.1 bis 4
    Aufgaben zur weiteren Erhöhung der Sicherheit und Geheimhaltung
    in den Nachrichtennetzen der DDR
    Die weitere planmäßige Gestaltung der entwickelten sozialisti-
    schen Gesellschaft, die mit Blick auf das Jahr 2000 beschlossene
    ökonomische Strategie, insbesondere die Durchsetzung modernster
    Technologien und die zuverlässige Gewährleistung der Verteidi-
    gungsfähigkeit sowie einer hohen Sicherheit und Ordnung in allen
    Bereichen stellen höhere Anforderungen an die Entwicklung, die
    Nutzung und den Ausbau des Fernmeldenetzes der DDR.
    Der Gegner hat in den vergangenen Jahren seine in die komplexe
    Spionage eingeordneten Potenzen der Fernmeldespionage, besonders
    entlang der Staatsgrenze zur DDR und deren Hauptstadt, Berlin,
    forciert ausgebaut und Voraussetzungen zur umfassenden elektro-
    nischen Aufklärung von Fernmeldeverbindungen der DDR, insbeson-
    dere des Richtfunknetzes, mit dem Ziel der Abschöpfung von
    Informationen geschaffen.
    Mit den in den letzten Jahren erlassenen Rechtsvorschriften sowie
    dienstlichen Bestimmungen zum Schutz der Staatsgeheimnisse und
    anderen geheimzuhaltenden Informationen wurden Maßnahmen einge-
    leitet, um den Geheimnisschutz entsprechend den gewachsenen
    Sicherheitserfordernissen wirksam in den Staatsorganen, ein-
    schließlich der Schutz- und Sicherheitsorgane, Kombinate, wirt-
    schaftsleitenden Organe, Betriebe, Einrichtungen, Genossenschaf-
    ten und gesellschaftlichen Organisationen (nachfolgend Staats-
    organe und Betriebe), zu gewährleisten.
    Durch die Analyse ausgewählter Nachrichtenverkehre der DDR wurde
    jedoch bestätigt, daß es dem Gegner trotzdem noch gelingt, ins-
    besondere aus dem über das Richtfunknetz anfallenden Fernsprech-
    und Fernschreibverkehr, wertvolle Erkenntnisse über die Lage-
    entwicklung in der DDR sowie über interessierende Personen und
    Sachverhalte zu gewinnen.
    Zur weiteren Erhöhung der Sicherheit und Geheimhaltung in den
    Nachrichtennetzen der DDR sind folgende Aufgaben zu realisie-
    ren .
 1. Mein Stellvertreter, Genosse Generalleutnant Schwanitz, hat
    im Zusammenwirken mit den zuständigen staatlichen Organen
    und Einrichtungen technische, organisatorische und weitere
    Voraussetzungen zu schaffen, die bei der Konzipierung von
    Nachrichtennetzen der DDR den Schutz der Informationen vor
    ihrer Gewinnung und Auswertung durch den Gegner im notwen-
    digen Maße berücksichtigen und bei der Errichtung sowie dem
    Betreiben dieser Nachrichtennetze entsprechend wirksam werden.
 2. Die Leiter der objektmäßig zuständigen operativen Dienstein-
    heiten haben im Zusammenwirken mit den Leitern der Staatsor-
    gane und Betriebe in ihrem Verantwortungsbereich verstärkt
    dahingehend Einfluß zu nehmen, daß
  - die nachgeordneten Leiter ihre Verantwortung in vollem Um-
    fang wahrnehmen, ihre Mitarbeiter mobilisieren und befähi-
    gen, Sicherheit, Ordnung und Geheimnisschutz in den ihnen
    zugeordneten Nachrichtennetzen wirksam um- und durchzu-
    setzen,
  - bereits bestehende Einrichtungen des Chiffrierwesens um-
    fassender genutzt werden, insbesondere zur Übermittlung
    geheimzuhaltender Informationen, die nicht den Charakter
    von Staatsgeheimnissen haben, bzw. bei Erfordernis neue
    Chiffrierverbindungen geschaffen werden,
  - entsprechend den getroffenen Festlegungen eine ständige Über-
    prüfung und Einschätzung der Zuverlässigkeit der in den Zen-
    tralen zur technischen Nachrichtenübermittlung tätigen Per-
    sonen (insbesondere bei Chiffrierverbindungen) erfolgt,
  - bei Informationsbeziehungen über technische Nachrichten-
    mittel (dabei besonders bei Nutzung von Richtfunkstrecken)
    durch gewissenhaftes und umsichtiges Verhalten der betei-
    ligten Personen ein Abfluß von Informationen weitgehend
    ausgeschlossen wird,
  - beim Betreiben eigener Richtfunkverbindungen und anderer
    Funknetze der Schutz der Informationen entsprechend den
    Rechtsvorschriften vor gegnerischer Gewinnung und Auswer-
    tung gewährleistet wird.
 3. Der Leiter der HA XIX hat in seinem Verantwortungsbereich
    insbesondere darauf Einfluß zu nehmen, daß bei der Konzipie-
    rung von Nachrichtennetzen der Schutz der Informationen vor
    der Auswertung durch den Gegner berücksichtigt wird und sich
    daraus ergebende Maßnahmen mit den fachlich zuständigen
    Diensteinheiten des MfS abgestimmt werden.
 4. Der Leiter der HA I ist verantwortlich für die zielgerichtete
    Einflußnahme auf die konsequente Durchsetzung der Befehle und
    Weisungen über die gedeckte Truppenführung in der NVA und den
    Grenztruppen der unter besonderer Beachtung der genutzten
    Richtfunkstrecken.
 5. Der Leiter der HA VII hat Einfluß zu nehmen, daß in der
    Deutschen Volkspolizei und den anderen Organen des MdI, den
    Kampfgruppen der Arbeiterklasse und in der Zivilverteidigung
    die Festlegungen und Regeln der gedeckten Führung unter be-
    sonderer Beachtung der Nutzung von UKW-Netzen strikt durch-
    gesetzt werden.
 6. Der Leiter der HA III hat schwerpunktmäßig Kontrollen und
    Einschätzungen des Nachrichtenverkehrs, insbesondere auf Richt-
    funkstrecken der DDR, zu veranlassen und dabei den möglichen
    Abfluß von Informationen zum Gegner einzuschätzen.
    In Zusammenarbeit mit den objektmäßig zuständigen operativen
    Diensteinheiten sind dabei festgestellte grobe Mängel auszu-
    werten und erforderliche Maßnahmen zu veranlassen.
 7. Die Leiter der Diensteinheiten, insbesondere der HV A und der
    HA II, haben durch zielgerichtete Beschaffung von Informatio-
    nen über die Angriffsrichtungen und Aktivitäten sowie die
    technische Ausrüstung der gegnerischen elektronischen Auf-
    klärung die Geheimhaltungsmaßnahmen in den Nachrichtennetzen
    der DDR zielgerichtet zu unterstützen.
 8. Der Leiter der ZAGG hat gemäß meiner Dienstanweisung Nr. 6/85
    vom 6. 6. 1985, VVS MfS o008-41/85, verstärkt den Prozeß der
    Gewährleistung des Geheimnisschutzes in den Nachrichtennetzen
    und die weitere Ausprägung des Geheimhaltungswillens und der
    Wachsamkeit der beteiligten Kräfte insbesondere zu unter-
    stützen durch
  - eine kontinuierliche Rechtspropaganda und Öffentlichkeits-
    arbeit in den Staatsorganen und Betrieben,
  - die Mitwirkung bei der Weiterbildung und Qualifizierung der
    Angehörigen des MfS insbesondere zur Vermittlung von Rechts-
    kenntnissen zu den Regelungen des Geheimnisschutzes,
  - die Kontroll- und Untersuchungstätigkeit zum Geheimnisschutz
    in den Staatsorganen und Betrieben und entsprechender Mit-
    wirkungshandlungen bei der Aufklärung von Vorkommnissen in
    Zusammenarbeit mit den zuständigen Diensteinheiten,
  - die Anleitung der haupt- und nebenamtlichen Kräfte zur Ge-
    währleistung des Geheimnisschutzes sowie deren planmäßige
    Aus- und Weiterbildung,
  - die ständige Einflußnahme auf die inhaltliche Ausgestaltung
    der Lehre zum Geheimnisschutz an den Universitäten, Hoch-
    und Fachschulen, den Lehreinrichtungen der bewaffneten Orga-
    ne und Industrieinstituten.
 9. Der Leiter der Abteilung N hat das System der politisch - ope-
    rativen Sicherung und der technischen Sicherheit im Nachrich-
    tenwesen des MfS zu vervollkommnen und dazu vorrangig
  - die entsprechenden Maßnahmen im Netz der geheimen Regierungs-
    verbindungen zuverlässig zu gewährleisten,
  - zu sichern, daß die Übertragung von geheimzuhaltenden Infor-
    mationen über technische Nachrichtenmittel entsprechend den
    dienstlichen Bestimmungen und Weisungen erfolgt,
  - schwerpunktmäßig Maßnahmen einzuleiten, die zur Erhöhung der
    Sicherheit bei der Informationsübertragung in Nachrichten-
    netzen des MfS und anderen durch das MfS genutzten Nachrich-
    tenverbindungen führen.
10. Der Leiter der Abteilung XI ist verantwortlich, daß
  - über die Chiffrierorgane der Ministerien und zentralen
    Staatsorgane Einfluß genommen wird, um den Nutzungsgrad
    vorhandener Chiffrierverbindungen wesentlich zu erhöhen,
  - bei der Entwicklung von Chiffriertechnik für Staatsgeheim-
    nisse und deren Bilanzierung auch Voraussetzungen für die
    Sicherung der Übertragung anderer geheimzuhaltender Infor-
    mationen geschaffen werden,
  - bei der Einsatzvorbereitung für neue Chiffriertechnik in
    Nachrichtennetzen der DDR eng mit den zuständigen operati-
    ven Diensteinheiten zusammengearbeitet wird und jederzeit
    die Sicherheitserfordernisse durchgesetzt werden.
11. Der Leiter der ZAIG hat zu veranlassen, daß in Zusammenarbeit
    mit den Leitern anderer zuständiger Diensteinheiten Materia-
    lien für die Öffentlichkeitsarbeit über Maßnahmen zur Gewähr-
    leistung der Sicherheit bei der Nutzung technischer Nachrich-
    tenmittel sowie des Schutzes vor der gegnerischen Auswertung
    erarbeitet werden.
12. Die Leiter aller Diensteinheiten haben zu sichern, daß in
    ihren Diensteinheiten durch qualifizierte Erziehung und
    Schulung der Angehörigen sowie durch organisatorische und
    technische Maßnahmen der Schutz der Informationen bei deren
    Übertragung in Nachrichtennetzen gewährleistet ist.

    Mielke
    Armeegeneral

Neue Eingliederung des ZCO 12/1989
Amt für Nationale Sicherheit            Berlin, den 8. Dezember 1989
Zentrales Chiffrierorgan der
Deutschen Demokratischen Republik

Vorsitzender des Ministerrates der
Deutschen Demokratischen Republik

Werter Gen. Modrow!

Wie jeder entwickelte Industriestaat nutzt auch die Deutsche
Demokratische Republik zur Geheimhaltung der Staatsgeheimnisse
bei deren Übertragung über technische Übertragungswege sowie zur
Speicherung geheimzuhaltender Informationen in den Datenspeichern
Mittel und Methoden des Chiffrierwesens.
Aufgrund der Grundlage der Anordnung des Vorsitzenden des Minister-
rates über das Chiffrierwesen der DDR vom 28. 3. 77, GVS P-2-128/77,
wird die Verantwortung für diese Aufgabe und Prozesse vom Zentralen
Chiffrierorgan der DDR /ZCO) wahrgenommen. Das ZCO war ein Bestand-
teil des ehemaligen Ministeriums für Staatssicherheit, seine Einglie-
derung in die Struktur des Amtes für Nationale Sicherheit ist in der
Grobstruktur für das Amt vorgesehen.
Sollte unter dem Druck politischer Ereignisse eine Entscheidung
über die weitere Arbeit des Amtes für Nationale Sicherheit erfor-
derlich werden, bitte ich Sie zu prüfen, inwieweit das Zentrale
Chiffrierorgan der DDR in seinem Bestand hochqualifizierter Spe-
zialisten der Kryptologie sowie angrenzender wissenschaftlicher
und wissenschaftlich-technischer Gebiete erhalten werden kann.

Auf der Grundlage von Arbeitsergebnissen und Technik des Chif-
fierorgans im Komitee für Staatssicherheit der UdSSR sowie einer
jahrzehntelangen Zusammenarbeit mit diesen Stellen wurde im Chif-
frierwesen der DDR ein Niveau erreicht, das derzeitig durch eine
arbeitsteilige Lösung von Aufgaben zur Schaffung modernster
Sprachchiffriertechnik charakterisiert ist.

Im Zusammenhang mit erforderlichen Entscheidungen der Regierung
der Deutschen Demokratischen Republik über Fragen des Geheimnis-
schutzes sowie zur Gewährleistung der Datensicherheit bis hin zum
Schut der persönlichen Daten der Bürger bitte ich Sie, die Schaf-
fung einer dem Ministerrat unterstellten Einrichtung zu erwägen,
in deren Verantwortung Aufgaben zur Gewährleistung der Informa-
tionssicherheit einschließlich der Sicherheit von Informations-
technik im Interesse des Staates zu realisieren sind.

Als Anlage zu diesem Schreiben erlaube ich mir, weitere Gedanken
in Thesenformen zur aufgeworfenen Problematik zu übergeben.

                                        Hochachtungsvoll

                                        Berlin, den 12. Dezember 1989

Grundlagen zur Profilierung einer Zentralstelle für Informa-
tionssicherheit                                              

Der Schutz des sozialistischen Staates bedarf der zuverlässigen
Gewährleistung des Informations- und Geheimnisschutzes sowie der
Datensicherheit in den Staatsorganen, betrieben und gesellschaft-
lichen Einrichtungen.

Auch unter den gesellschaftlichen Veränderungen in der DDR werden
weiterhin Informationen entstehen, die im Interesse des Staates,
der Staatsorgane und Betriebe vor
- unbefugter Kenntnisnahme und Verwendung (z. B. durch ausländi-
  sche Geheimdienste, Fernmeldeaufklärung, Konkurrenzspionage
  und sogenannter Hacker),
- Verlust der Verfügbarkeit der informationstechnischen Einrich-
  tungen (z. B. durch Ausfall von Geräten und Systemen)
- sowie vor unbefugter Modifikation von Informationen (z. B.
  verursacht durch Computerviren)
zu schützen sind.
Dieser Schutz ist nur durch einen Komplexes technischer und organi-
satoriscer Maßnahmen, insbesondere durch die Anwendung kryptolo-
gischer Mittel und Methoden (Chiffrierwesen) zu gewährleisten.

Es wird daher vorgeschlagen, durch ein zu beschließendes Gesetz
Aufgaben und Prozesse zur Gewährleistung der Informationssicher-
heit in der DDR festzulegen und die Schaffung einer Zentralstelle
für Informationssicherheit als ein Organ des Ministerrates zu
beschließen.

1. Grundsätze zur Schaffung einer Zentralstelle für Informations-
sicherheit

Die Zentralstelle für Informationssicherheit ist ein Organ des
Ministerrates der Deutschen Demokratischen Republik.

Die Zentralstelle für Informationssicherheit trägt Verantwortung
für alle grundsätzlichen Inhalte auf dem Gebiet des Geheimnis-
schutzes, des Chiffrierwesens und der Datensicherheit.
Ihre Arbeit wird auf der Grundlage des Gesetzes zur Informations-
sicherheit und anderer Rechtsvorschriften geregelt.
Sie ist verantwortlich, auf der Grundlage von Vorgaben des Mini-
sterrates zur Sicherheitserfordernissen die Informationssicherheit
im Interesse des Staates in hohem Maße zu gewährleisten.

Die Zentralstelle empfiehlt die Anwendung von Mitteln und Metho-
den zur Gewährleistung der Informationssicherheit in gesellschaft-
lichen und wirtschaftlichen Bereichen sowie zum Schutz persönli-
cher Daten der Bürger der Deutschen Demokratischen Republik.
Sie koordiniert wissenschaftliche und wissenschaftlich-technische
Arbeit auf dem Gebiet der Informationssicherheit.

Die Zentralstelle für Informationssicherheit ist eine juristisch
selbständige Person. Sie ist berechtigt, auf der Basis von Ver-
trägen und Vereinbarungen Beziehungen zu Betrieben und Einrich-
tungen sowie zu Stellen in Forschung und Lehre herzustellen.
Sie ist berechtigt, im Rahmen der internationalen Zusammenarbeit
eigenständig Beziehungen zu entsprechenden Einrichtungen im Aus-
land herzustellen und zu pflegen.

Aufgrund der hohen sicherheitspolitischen Relevanz sowie der
Notwendigkeit der Gewährleistung der Informationssicherheit im
Komplex personeller, technischer und organisatorischer Maßnahmen
hat die Zentralstelle für Informationssicherheit auf Vereinba-
rungsbasis eine enge Zusammenarbeit mit den Sicherheits- und
Aufklärungsorganen der Deutschen Demokratischen Republik und
denen der Warschauer Vertragsstaaten zu gewährleisten.

Im Rahmen der wissenschaftlichen und wissenschaftlich-technischen
Arbeiten auf dem Gebiet der Informationssicherheit sowie angren-
zender Wissensgebiete nimmt die Zentralstelle für Informationssi-
cherheit an nationalen und internationale wissenschaftlichen
Veranstaltungen und Messen teil.

Die Zentralstelle für Informationssicherheit ist berechtigt,
Ergebnisse der eigenen wissenschaftlichen und wissenschaftlich-
technischen Arbeit zu veröffentlichen.

2. Ökonomische Grundlagen und Zielstellungen

Die Zentralstelle für Informationssicherheit arbeitet auf der
Grundlage der wirtschaftlichen Rechnungsführung. Sie wird durch
Haushalsmittel gestützt.
Durch die kommerzielle Nutzung materieller und immaterieller
Leistungen der Zentralstelle für Informationssicherheit ist ein
maximaler Anteil zur Eigenerwirtschaftung von Mitteln zu erbringen.

Die Realisierung von Auftragsentwicklungen für Staatsorgane,
gesellschaftlicher Organe sowie weiterer Einrichtungen erfolgt
ausschließlich durch die Begleichung der hierfür erforderlichen
Kosten durch den Auftragsgeber auf vertraglicher oder Vereinba-
rungsbasis.

Die Zusammenarbeit mit Betrieben der DDR erfolgt unter vorrangi-
ger Beachtung ökonomischer gewinnorientierter Prinzipien.
Auf der Grundlage von durch die Zentralstelle für Informationssi-
cherheit erteilter Genehmigung sind die Betriebe berechtigt,
eigenständig Marktarbeit zum Absatz geräte- und programmtechni-
scher Lösungen zur Gewährleistung der Informationssicherheit im
In- und Ausland zu betreiben.
Die Bemühungen von Kombinaten und Betrieben zum Vertrieb komlet-
ter informationstechnischer Systeme einschließlich von Komponen-
ten zur Gewährleistung der Informationssicherheit sind durch die
Zentralstelle für Informationssicherheit zu unterstützen.

Durch Standardisierung geräte- und programmtechnischer Lösungen
zur Gewährleistung der Informationssicherheit ist die multivalen-
te Nutzung materieller und immaterieller Leistungen der Infor-
mationssicherheit im Interesse eines optimalen Verhältnisses von
Ökonomie und Sicherheit zu ermöglichen.

Die Zentralstelle für Informationssicherheit hat durch die Vorga-
ben von Standards, Entwicklungsvorschriften und -hinweise Einfluß
auf eine effektive Gestaltung informationstechnischer Systeme zu
nehmen.
Ökonomisch aufwendige und sicherheitstechnisch unbefriedigende
Lösungen an fertigen informationstechnischen Systemen sind zu
vermeiden.

Entwicklungsaufgaben zur Gewährleistung der Informationsicher-
heit von Staatsgeheimnissen erfordern hochwertige Verfahren,
Geräte und sicherheitstechnische Systemkomponenten. Diese sind
so zu konzipieren, daß durch eine Reduzierung von Sicherheitsanfor-
derungen ökonomisch effektiv nachnutzbaren und den jeweiligen
Sicherheitserfordernissen äquivalente Lösungen für kommerzielle
Zwecke sowie zum Schutz persönlicher Daten der Bürger realisiert
werden können. Der Wiederholgrad von Geräten, Baugruppen, anwen-
derspezifischen Schaltkreisen, Programmen und Programmteilen ist
zur Gestaltung einer ökonomischen effektiven Produktion geräte-
und programmtechnischer Lösungen zur Gewährleistung der Informa-
tionssicherheit zu optimieren.

Zur weiteren Erhöhung der Effektivität der Entwicklung und Pro-
duktion von Mitteln und Methoden der Informationssicherheit sind
Wege zur arbeitsteiligen Lösung im Rahmen der internationalen
Zusammenarbeit mit den zuständigen Stellen in den Warschauer
Vertragsstaaten in bilateralen Verträgen zu erschließen und
auszubauen.

3. Hauptaufgaben der Zentralstelle für Informationssicherheit

(1)  Strategische Planung, Konzeptionen und Grundfrage zur Ge-
     währleistung der Informationssicherheit einschließlich des
     Chiffrierwesens.

(2)  Erarbeitung von Grundlagen für gesetzliche Bestimmungen,
     Vorgaben und Regelungen auf dem Gebiet der Informations-
     sicherheit.

(3)  Erarbeitung von Gefahrenanalysen, Sicherheitskonzeptionen
     und Sicherheitsstandards auf dem Gebiet der Informations-
     sicherheit zur Unterstützung der Einbringung von Gesetzes-
     vorlagen auf diesem Gebiet durch den Ministerrat.

(4)  Schaffung wissenschaftlicher, wissenschaftlich-technischer,
     technischer und organisatorischen Grundlagen zur Gewähr-
     leistung der Informationssicherheit.

(5)  Durchführung von Forschungs- und Entwicklungsarbeiten zur
     Schaffung geräte- und programmtechnischer sowie organisa-
     torischer Lösungen für die Gewährleistung der Sicherheit
     informationstechnischer Einrichtungen und Systeme.

(6)  Erarbeitung von Grundlagen für die Entwicklung informations-
     technischer Systeme, bei denen Forderungen zur Gewährleistung
     der Informationssicherheit erhoben werden, durch anderer
     Stellen und Einrichtungen der DDR.

(7)  Anleitende, koordinierende und kontrollierende Tätigkeiten
     auf dem Gebiet der Informationssicherheit mit dem Ziel des
     umfassenden Schutzes der Staatsgeheimnisse und der Geheim-
     haltung anderer sicherheitsrelevanter Informationen.

(8)  Gewährleistung einer engen Zusammenarbeit mit den Sicher-
     heitsorganen der DDR zur Gestaltung wirksamer Methoden und
     abgestimmter Maßnahmen zur Gewährleistung der personellen
     Sicherheit (Sicherheitsüberprüfungen, Spionageabwehr, vor-
     beugende Arbeit zur Gewährleistung der Geheimhaltung von
     Staatsgeheimnissen).

(9)  Auswerte- und Informationstätigkeit zur Lageeinschätzung
     auf dem Gebiet der Informationssicherheit einschließlich
     des Chiffrierwesens (national und international).

(10) Gestaltung einer effektiven Öffentlichkeitsarbeit im natio-
     nalen Maßstab mit dem ziel der Schaffung eines breiten Ver-
     ständnisses für Probleme zur Gewährleistung der Informations-
     sicherheit in allen Bereichen des Staates.

3.1. Aufgaben auf dem Gebiet des Geheimnisschutzes

(1)  Einordnung der inhaltlichen Aufgaben des Geheimnisschutzes
     in Staats- und Wirtschaftsorganen.

(2)  Erarbeitung von Grundlagen und Regelungen VS-verwahrender
     und -verwaltender Staatsorgane und Betriebe.

(3)  Anleitung und Schulung der VS-Stellenleiter, VS-Bearbeiter
     und spezifischer Kontrollkräfte.

(4)  Erarbeitung von Grundlagen und Regelungen zur Einrichtung
     von geschützten Räumen und Sperrbereichen, materielle Sicher-
     stellung des Geheimnisschutzes.

(5)  Grundlagenarbeit, Entwicklung bzw. Entwicklungsbetreuung
     von Sicherheitstechnik für die Absicherung von Räumen und
     Behältnissen. Einarbeitung von Vorschriften und Anleitungen
     zur Installation, sicherer Nutzung und zur Instandhaltung
     von Sicherheitstechnik und spezifischer Schutzanlagen.

(6)  Erarbeitung von Grundlagen und Abstimmung von Maßnahmen
     des personellen Geheimnisschutzes in enger Zusammenarbeit
     mit den Sicherheitsorganen der DDR (Sicherheitsrichtlinien,
     Zutrittsordnung, Berechtigungen u. a.).

3.2. Aufgaben zur Sicherheit der Informationstechnik

(1)  Schaffung wissenschaftlicher und wissenschaftlich-technischer
     Grundlagen für Chiffrierverfahren und -technik sowie für
     die Gewährleistung der Daten- und Ausstrahlungssicherheit.

(2)  Angewandte Forschung für Chiffriertechnik zum Schutz von
     Staatsgeheimnissen, Anleitungen und Koordinierung der Ent-
     wicklung kryptologischer und anderer Mittel und Methoden
     zur Gewährleistung der Daten- und Ausstrahlungssicherheit.

(3)  Zertifikation von Chiffrierverfahren und -technik sowie infor-
     mationstechnischer Systeme auf der Grundlage bestätigter
     Sicherheitsstandards.
     Analyse ausländischer Sicherheitstechnik und ihrer Kompo-
     nenten.

(4)  Bereitstellung von Schlüsselmitteln für Chiffrierverfahren
     bzw. von Vorschriften zur Herstellung von Schlüsselmitteln.

(5)  Festlegung von Servicestrategien für datensicherheitsge-
     rechte Informationstechnik einschließlich Chiffriertechnik.

(6)  Durchsetzung rechtlicher, organisatorischer und technischer
     Regelungen beim Einsatz von Chiffriertechnik und datensicher-
     heitsgerechter Informationstechnik. Schulung der Anwender.

(7)  Analyse eigener und fremder kryptologischer Verfahren.

4. Struktur der Zentralstelle für Informationssicherheit

Die Arbeit der Zentralstelle für Informationssicherheit erfolgt
in zwei grundsätzlichen Arbeitsrichtungen:

- Gewährleistung der Sicherheit von Informationstechnik
  (Chiffrierwesen, Datensicherheit, Austrahlungssicherheit)

- Geheimnisschutz, organisatorische und personelle Fragen der
  Datensicherheit, rechtliche Grundsätze

5. Personelle Sicherstellung

Die Zentralstelle für Informationssicherheit wird zusammengesetzt
aus Kräften

- des Zentralen Chiffrierorgans der DDR (Bestandteil des ehe-
  maligen Ministeriums für Staatssicherheit)
  ca. 275 Mitarbeiter

- des Bereiches Geheimnisschutz des Ministerrates und des ehe-
  maligen Ministeriums für Staatssicherheit
  ca. 45 Mitarbeiter

- des Bereiches Fernmeldeaufklärung und des operativ-technischen
  Dienstes des ehemaligen Ministeriums für Staatssicherheit (be-
  züglich Grundlagen Ausstrahlungssicherheit, Datensicherheit)
  ca. 30 Mitarbeiter

6. Materielle Sicherstellung

Die Zentralstelle für Informationssicherheit wird im Dienstobjekt
der Abt. Xi (Zentrales Chiffrierorgan der DDR) des ehemaligen MfS
in Dahlwitz-Hoppegarten, Kreis Strausberg, untergebracht.
Die Grund- und Umlaufmittel des ZCO gehen voll in den Bestand der
Zentralstelle für Informationssicherheit über.

Die Mitnutzung hochwertiger Grundmittel (Rechentechnik zur Ent-
wicklung anwenderspezifischer Schaltkreise, Leiterplattenher-
stellung, Ausrüstungen zur Umsetzung der SMD-Technologie), die dem
OTS des ehemaligen MfS zugeordnet waren, ist weiterhin zu gewähr-
leisten.

7. Vorschläge

Es wird vorgeschlagen, entsprechend vorliegender Grundlagen zur
Gewährleistung einer hohen Informationssicherheit und im Interesse
einer ökonomisch effektiven Lösung der damit verbundenen Aufgaben
die Zentralstelle für Informationssicherheit als ein Organ des
Ministerrates zu schaffen.

Ist eine direkte Führung und Anleitung dieser Stelle durch den
Ministerrat nicht möglich, so sollte die organisatorische Zu-
ordnung der Zentralstelle für Informationssicherheit an das
Ministerium für Innere Angelegenheiten erfolgen.

Die Zentralstelle für Informationstechnik sollte als eine zivile
Einrichtung konzipiert werden.

Folgende rechtliche Regelungen sind im Zusammenhang mit der Auf-
lösung des Ministeriums für Staatssicherheit bzw. des Amtes für
Nationale Sicherheit und mit der Neubestimmung der Aufgaben und
Prozesse zur Gewährleistung der Informationssicherheit neu zu
gestalten bzw. durch andere gesetzliche Bestimmungen zu ersetzen:

- Grundsätze zum Geheimnisschutz
- Anordnung zum Geheimnisschutz
- Rahmennomenklatur
- Anordnung zum Schutz der Staatsgeheimnisse
- Anordnung des Vorsitzenden des Ministerrates über das Chif-
  frierwesen der DDR
- Folgeregelungen, die zu o. g. rechtlichen Regelungen erlassen
  wurden


Zentrales Chiffrierorgan der
Deutschen Demokratischen Republik                 OHNE DATUM

Gedanken, die bei der Entscheidung über das Chiffrierwesen der
Deutschen Demokratischen Republik berücksichtigt werden sollten

Aufgaben und Prozesse des Chiffrierwesens habe spezifischen
Charakter. Zur Gewährleistung einer hohen Sicherheit im Chif-
frierwesen und der Minimierung der finanziellen und materielle
Aufwendungen für das Chiffrierwesen ist eine einheitliche Füh-
rung erforderlich.

Die Kryptologie als wissenschaftliche Grundlage des Chiffrierwe-
sens wird in der DDR an keiner Bildungseinrichtung gelehrt.
Gestützt auf wesentliche Arbeitsergebnisse des KfS der UdSSR sowie
in ständiger enger Zusammenarbeit mit diesen Stellen gelang es
dem ZCO der DDR, die für das Chiffrierwesen erforderlichen wis-
senschaftlichen und wissenschaftlich-technischen Grundlagen auf
dem Gebiet der Kryptologie und angrenzende Wissensgebiete zu
schaffen.

Das ZCO der DDR nutz eine Vielzahl hochgradiger geheimer Infor-
mationen des Chiffrierwesens der UdSSR. Ein umfassender Schutz
dieser Informationen liegt im Sicherheitsinteresse der Sowjet-
union. Eine Offenlegung von Geheimnissen des Chiffrierwesens
scließt die weitere Zusammenarbeit des ZCO der DDR mit dem KfS
der UdSSR weitestgehend aus. Damit ist die Existenz des Chif-
frierwesens in Frage gestellt.

Die Zahl der dem ZCO der DDR zur Verfügung stehenden Spezialisten
ist im wesentlichen als erforderliches Minimum zur Lösung der ihr
übertragenen Aufgaben anzusehen. Eine Zersplitterung dieses Po-
tentials hat faktisch die Zerstörung der wissenschaftlichen und
wissenschaftlich-technischen Grundlagen des Chiffrierwesens in
der DDR zur Folge.

Die Zusammenarbeit des ZCO der DDR mit dem KfS der UdSSR ist für
eine weitere erfolgreiche Arbeit auf dem Gebiet des Chiffrierwe-
sens in der DDR einschließlich einer erfolgreichen Dekryptierar-
beit lebenswichtig. Sie auf wenige Ausnahmen sind alle für Ent-
wicklungsaufgaben genutzte Chiffrieralgorithmen aus der UdSSR.
Die Entwicklung eines seriösen Algorithmus erfordert die Arbeit
von ca. 20 Spezialisten und 10 Jahre. Das ZCO der DDR verfügt
über kein derartiges Potential.

Das ZCO der DDR hatte bisher eine Doppelfunktion, nämlich die
Lösung von Aufgaben zur Absicherung von Nachrichtenverkehren des
MfS und als Zentrales Chiffrierorgan der DDR auf der Grundlage
der Anordnung des Vorsitzenden des Ministerrates Verantwortung
für das Chiffrierwesen in Staatsorganen, gesellschaftlichen Orga-
nisationen und den bewaffneten Organen wahrzunehmen. Damit sind
Prozesse des Chiffrierwesens in der DDR im wesentlichen konzen-
triert. Eine Dezentralisierung von Aufgaben und Prozesse des
Chiffrierwesens in der DDR ist sicherheitspolitisch und ökono-
misch nicht vertretbar.

Die hohe Sensibilität der durch das Chiffrierwesens zu lösenden
Aufgaben erfordert zur Gewährleistung einer hohen Sicherheit
ständige Übersicht über verschiedene sich einander bedingende
Prozesse des Chiffrierwesens. Bei einer Dezentralisierung von
Aufgaben und Prozessen des Chiffrierwesens ist das gegenwärtig
erreichte hohe Sicherheitsniveau bei der Entwicklung und Nutzung
von Chiffrierverfahren und -technik nicht zu halten.

Die Kryptologie bildet die Grundlage sowohl für die Entwicklung
von Chiffrierverfahren als auch für die Dekryptierung gegneri-
scher Geheimtexte.
Ein entsprechendes wissenschaftliches und wissenschaftlich-
technisches Potential ist im ZCO der DDR nur einmal vorhanden.
Eine Abtrennung der Dekryptierung vom Chiffrierwesen hat zur
Folge, daß keine der beiden Säulen ohne die Zuführung einer
größeren Anzahl von Spezialisten überlebensfähig ist. Selbst ebi
kurzfristiger Erweiterung der personellen Basis dieser einzelnen
Bereiche ist aufgrund des hohen Qualifikationsdefizit mit einer
langjährigen Einbuße erforderliche wissenschaftlicher Arbeitser-
gebnisse zur rechnen. Das gegenwärtig vorhandene Niveau wäre frü-
hestens in 10 Jahren wieder erreichbar.

Erkenntnisse der Dekryptierung, die durch Ausnutzung von Fehlern
bei der Anwendung von Chiffrierverfahren bzw. durch Mängel in den
Verfahren selbst gewonnen werden, fließt unmittelbar in Entwick-
lungsprozesse ein. Damit kann die Sicherheit eigener Chiffrier-
verfahren erhöht werden.
Die wissenschaftliche und tiefgründige Auseinandersetzung mit
eigener Chiffrieralgorithmen ermöglicht somit die Chancen zur
Dekryptierung weiterer Geheimtexte.

Prozesse der Dekryptierung erfordern ein höchstes Maß an geheim-
haltung sowie eine effektive Zusammenarbeit mit den jeweiligen
Sicherheitsorganen/Geheimdiensten.

Die Entwicklung von Chiffrierverfahren und -technik wird immer
enger mit Prozessen der Entwicklung von informationstechnischen
Einrichtungen und -systemen verbunden sein. Um weitestgehend
Parallelarbeiten zur Einordnung von Chiffrierverfahren und -techn-
nik in diese Systeme zu vermeiden, sowie ein Maximum an Sicher-
heit garantieren zu können, sind die Aufgaben auf mathematisch-
kryptologischem und kryptologisch-technischen Gebiet unbedingt zu
konzentrieren. Die Chiffrierverfahren sind so in informations-
technische System einzuordnen, daß deren Sicherheitskomponenten
voll wirksam werden können. Eine einheitliche Führung unter-
schiedlicher Entwicklungsaufgaben ermöglicht einen hohen Verall-
gemeinerungsgrad der gewonnen Erkenntnisse und entsprechende
Rückkopplungen zu den jeweiligen Aufgaben.

Die kryptologischen Grundlagen für die Entwicklung von Chiffrier-
verfahren und -technik müssen im Interesse einer hohen Sicherheit
durch das ZCO vorgegeben werden.
Die adäquate Umsetzung der mathematisch-kryptologischen Grund-
lagen in geräte- und programmtechnischen Mitteln ist wesentliche
Voraussetzung für die sichere und funktionsgebundene Nutzung der
Chiffriertechnik. Jegliche Entwicklung von Chiffrierverfahren und
-technik ist daher direkt und unmittelbar durchzuführen oder an-
zuleiten. Die Zwischenschaltung weitere Stellen in diesem Prozeß
bedeutet Sicherheitsverlust.
Die Betreuung von Entwicklungsaufgaben ist bis zum Abschluß der
Produktion der Geräte erforderlich. Darüber hinaus sind während
der gesamten Nutzungsdauer von Chiffriergeräten Modifizierungen
bezüglich des Zusammenwirkens mit weiteren Informationstechni-
schen Systemen sowie die Wiederholung von Sicherheitsanalysen
erforderlich.

Grundlage für die Arbeit des Chiffrierwesens sind die im Staat
vorhanden bzw. sich entwickelnden Sicherheitserfordernisse
staatlicher Stellen, gesellschaftlicher Organisationen und der
bewaffneten Organe. Diese Sicherheitserfordernisse herauszuar-
beiten, Sicherheits- und Schwachstellenanalysen zu erarbeiten
sowie die exakte Anwendung der Chiffrierverfahren zu garantieren
sind spezielle Aufgaben, die im Rahmen der Instrukteurstätigkeit
zu lösen sind.
Einrichtungen des Chiffrierwesens sind spionagegefährdete Be-
reiche. Die Herausarbeitung von Schwerpunkten zur schwerpunkt-
mäßigen operativen Absicherung dieser Einrichtungen ist nur im
Rahmen eines zentralen Chiffrierorgans effektiv möglich.

Die Entwicklung von Chiffrierverfahren und -technik wird durch
die Auswertung von Ergebnissen und Erfahrungen, die bei deren
Nutzung erreicht wurden wesentlich beeinflußt. Gegenwärtig wird
das durch die Instrukteurstätigkeit des ZCO in allen Bereichen
des Chiffrierwesens der DDR sichergestellt. Eine Unterbrechung
dieser Rückkopplung bzw. das Zwischenschalten von Elementen hat
einen Qualitätsverlust zur Folge.

Für die Nutzung von Chiffrierverfahren und -technik ist die
Produktion, sichere Verpackung, Verteilung und Anwendung von
Schlüsselmitteln erforderlich. Schlüssel bilden das wesentlichste
Element zur Gewährleistung der Geheimhaltung der chiffrierten In-
formationen. Ein Verlust von Schlüsseln hat die Kompromittierung
aller damit chiffrierten Informationen zur Folge.
Verfahren und Technik zur störungsfreien Eingabe von Schlüssel in
Geräten einschließlich von Maßnahmen zur Schlüssellöschung bei
unberechtigtem Zugriff sind unbedingter Bestandteil der Entwick-
lung von Chiffriertechnik. Die Trennung von Prozessen der Her-
stellung und Nutzung von Schlüsselmitteln von Entwicklungsauf-
gaben für Chiffriertechnik bedeutet Sicherheitsverlust.
Neben traditionellen Datenträgern für Schlüsselmittel werden in
der Perspektive magnetische und elektronische Speichermedien zu
nutzen sein. Damit ergeben sich generell neue Sicherheitserfor-
dernisse beim Umgang mit Schlüsselmitteln. Diese exakte herauszu-
arbeiten erfordern umfangreiche Erfahrung auf dem Gebiet des
Chiffrierwesens.

Gegenwärtige Analysen verdeutlichen, daß auch bei sich ver-
ringerndem Anteil von Staatsgeheimnissen bei der Übertragung und
Speicherung von Informationen das Chiffrierwesen keineswegs an
Bedeutung verliert. Neue Erfordernisse werden sich auf Gebieten
wie den Schutz weiterer geheimzuhaltender Informationen, zur
Verhinderung ökonomischer Verluste im Bereich der Volkswirtschaft
und im Finanzwesen sowie u. U. auf den Schutz persönlicher Daten
der Bürger ergeben.

In der DDR beschäftigten sich zahlreiche Stellen, insbesondere
Hochschulen und Universitäten mit Aufgaben zur Gewährleistung der
Informationssicherheit. Grundlagen für diese Arbeiten bilden
entsprechende Publikationen westlicher Länder. Die auf dieser
Basis zu erreichende Sicherheit für die mit solchen Verfahren
chiffrierten Informationen ist relativ gering einzuschätzen.
Eine Ausrichtung dieser Forschungs- und Entwicklungsaufgaben
zur Unterstützung des Chiffrierwesens in der DDR ist zur Ver-
meidung hoher ökonomischer Verluste zwingend erforderlich. Eine
Koordinierung dieser Arbeiten ist nur durch ein zentrales Organ
sinnvoll.

Zur Entwicklung modernster Sprachchiffriertechnik wurde zwischen
dem KfS der UdSSR und dem ZCO der DDE ein Vertrag über wissen-
schaftlich-technische Zusammenarbeit abgeschlossen.
Aus eigener Kraft ist die DDR nicht in der Lage, entsprechende
Sprachchiffriertechnik zu entwickeln. Durch das KfS wurden um-
fangreiche Ergebnisse der eigenen Grundlagenforschung auf diesem
Gebiet übergeben.
Die Entwicklungsaufgabe ist nur mit den gegenwärtig dafür einge-
setzten Spezialisten des ZCO der DDR zu lösen.

In alle entwickelten Industriestaaten existiert ein zentrales
Organ, das sich mit Fragen des Chiffrierwesens beschäftigt.
Da nur mit kryptologischen Mitteln und Methoden bestimmte Pro-
zesse der Nachrichtensicherheit zuverlässig gelöst werden können,
wurden z. B. in den USA und der BRD die zentrale Einrichtungen
des Chiffrierwesens erweitert und mit der Wahrnehmung von Auf-
gaben zur Gewährleistung der Sicherheit von Informationstechnik
beauftragt.

Aufgaben zur Gewährleistung des Geheimnisschutzes und der Daten-
sicherheit sind durch die Nutzung kryptologischer Mittel und
Methoden im Komplex mit organisatorischen und anderen Maßnahmen
sicher zu gewährleisten.
Alle Aufgabe und Prozesse zur Gewährleistung der Informationssi-
cherheit bzw. der Sicherheit von Informationstechnik sind nur in
der Gesamtheit sicher zu lösen.

Arbeitsgruppe                           Berlin, 7. Dezember 1989
Fernmeldedienst

Aufgaben und Prozesse des Chiffrierwesens, die im Fernmelde-
dient bzw. im Bereich Sicherstellung bearbeitet werden müssen
und können                                                  

- Operative Absicherung von Geheimnisträgern und Einrichtungen
  des Chiffrierwesens durch den Bereich Verfassungs- und Staats-
  schutz des Amtes für Nationale Sicherheit.
  Unterstützung dieses Bereiches durch Linienoffiziere des Chif-
  frierwesens zu speziellen Fragen.

- Auswertungs- und Informationstätigkeit mit Ausnahme spezi-
  fischer Probleme des Chiffrierwesens/Kryptologie

- Materiell-technische Planung, Beschaffung, Lagerhaltung, finan-
  zielle Planung (ausgenommen Chiffriermittel)

- Fragen der Vorbereitung auf den Verteidigungsfall

- Arbeitsprozesse, die einen hohen materiell-technischen und
  finanziellen Aufwand erfordern bzw. für die die ausgelastet
  werden können, wie z. B. Entwicklung anwenderspezifischer
  Schaltkreise, Fertigung von Leiterplatten

- Planungs- und Lagerprozesse für Bauelemente und Baugruppen für
  den Entwicklungsbedarf

- Mitnutzung hochwertiger Meßtechnik

- Instandhaltung von Grundmitteln der Entwicklung, insbesondere
  von Meßtechnik

- Instandhaltung operativer Technik im zentralen Einsatz und im
  Territorium einschließlich Chiffriertechnik

- Juristische und vertragsrechtliche Fragen, die sich aus der
  Zusammenarbeit mit Stellen außerhalb des Amtes ergeben

- Koordinierung aller operativ-technischen Aufgaben des Amtes,
  die in Stellen außerhalb zu realisierten sind

- Rückwärtige Sicherstellung

- Nutzung zentraler Rechentechnik
  Prozesse der Instandhaltung und effektiven Nutzung dezentraler
  Rechentechnik (ausgenommen sind Fragen der Entwicklung spezifi-
  scher Anwenderprogramme)
  Gewährleistung der Datensicherheit

- Koordinierung der Zusammenarbeit mit Bruderorganen (Organisa-
  tionsfragen)

- Gesundheits-, Arbeits- und Brandschutz einschließlich Schutz-
  güte von Geräten und Anlagen

- Spezielle Meßaufgaben (KOMA, Schutzkabinen)

- Arbeiten zur Unterstützung der Führungs- und Leitungstätigkeit
  (Kader. Aus- und Weiterbildung, Planung, Koordinierung)

Arbeitsgruppe                           Berlin, 7. Dezember 1989
Fernmeldedienst

Grundlagen der Arbeit zur Profilierung des Fernmeldedienstes
im Amt für Nationale Sicherheit                                

1.  Der Fernmeldedienst ist Bestandteil des Bereiches Sicherstel-
    lung des Amtes für Nationale Sicherheit.

2.  Der Staatliche Funkdienst ist kein Strukturelement des Fern-
    meldedienstes.

3.  Die Verantwortung für die Chiffrierverbindungen von und zu
    Auslandsvertretungen der DDR trägt das MfAA.

4.  Der Fernmeldedienst

    organisiert und betreibt für die Regierung der DDR
    - die Verbindungen für den gedeckten fernmündlichen Infor-
      mationsaustausch national und zu den Staaten des War-
      schauer Vertrages (geheime Regierungs-Fernsprechver-
      bindungen)
    - den gedeckten fernschriftlichen Informationsaustausch zu
      den Staaten des Warschauer Vertrags (geheime Regierungs-
      Fernschreibverbindungen)

    organisiert die materiell-technische Sicherstellung des
    Chiffrierdienstes der Regierung und ihr nachgeordneter
    Bereiche

    realisiert für das Amt für Nationale Sicherheit die Planung,
    Organisation und Sicherstellung der Informationsübertragung
    im Amt und zu den Bezirksämtern.

5.  Der Fernmeldedienst gewährleistet die Nachrichtensicherheit
    im Amt für Nationale Sicherheit, insbesondere durch die
    Anwendung kryptologischer Mittel und Methoden.

6.  Der Fernmeldedienst besteht aus dem Fernmeldebereich, den
    Zentralen Chiffrierorgan, der für beide Bereiche erforder-
    lichen speziellen materiell-technischen Sicherstellung und
    Instandsetzung sowie einem Koordinierungsbereich.

7.  Das Zentrale Chiffrierorgan trägt gemäß der Anordnung des
    Vorsitzenden des Ministerrates die gesamtstaatliche Verant-
    wortung für das Chiffrierwesen der DDR.
    Die Gewährleistung einer stabilen Sicherheit und einer
    hohen Effektivität im Chiffrierwesen der DDR verlangt eine
    einheitliche Führung und Leitung der erforderlichen Prozesse.

8.  Die Lösung der Hauptaufgaben des Fernmeldedienstes ist so
    zu organisieren, daß sowohl Doppelarbeiten innerhalb des
    Dienstes als auch innerhalb des Amtes ausgeschlossen werden
    können.
    Gleiche Arbeitsprozesse sind unter einer einheitliche Lei-
    tung zu führen.

9.  Arbeitsprozesse, die für den Fernmeldedienst geschlossen
    realisiert werden können, sind konsequent zu konzentrieren.
    Ist eine Einordnung von Aufgaben und Arbeitsprozesse in an-
    dere Struktureinheiten des Bereichs Sicherstellung zweck-
    mäßig, so sind diese dort zu realisieren.

10. Der Fernmeldedienst hat Schnittstellen zum Zusammenwirken
    mit allen anderen Struktureinheiten des Bereiches Sicher-
    stellung des Amtes für Nationale Sicherheit.

11. Zur Realisierung von Aufgaben der Forschung, Entwicklung,
    Produktion sowie Anwendung von Nachrichten- und Chiffier-
    technik sind stabile und vertraglich geregelte Verbindungen
    zu Stellen in Forschung, Lehre und Industrie der DDR er-
    forderlich. Hierfür ist eine zentrale Koordinierung not-
    wendig.

12. Die kommerzielle Nutzung materieller und immaterieller Er-
    gebnisse der Forschungs- und Entwicklungsarbeit im Bereich
    des Fernmeldedienstes erfordert deren Berücksichtigung in
    neuen Strukturelementen.

13. Der Fernmeldedienst ist für die Bearbeitung wissenschaft-
    licher und wissenschaftlich-technischer Probleme der kom-
    promittierenden Ausstrahlung verantwortlich. Hierzu werden
    Kapazitäten der Abt. XI, 26 und N zusammengeführt.
    Der Meßdienst im Fernmeldedienst übernimmt entsprechende
    Aufgaben. (Objektmessungen, Messung an Schutzkabinen,
    Messung der kompromittierenden Ausstrahlung von Geräten im
    Einsatz und nach Instandsetzungen).

14. Für die Dekryptierung sind höchste Maßstäbe an die Konspi-
    ration in enger Zusammenarbeit mit dem Funkelektronischen
    Dienst sowie den Bereichen Aufklärung und Verfassungs- und
    Staatsschutz des Amtes für Nationale Sicherheit zu stellen.

15. Es muß gewährleistet werden, daß das Zentrale Chiffrierorgan
    der DDR für das Chiffrierwesen der DDR in der Öffentlichkeit
    wirksam werden und die vom Ministerrat übertragenen Aufgaben
    im vollen Umfang realisierten kann.

16. Weiter zu untersuchende Probleme:

    - Instandhaltung/Instandsetzung operativer Technik
      (einschließlich Chiffriertechnik)
    - Geheimnisschutz/Nachrichtensicherheit
    - Kompromittierende Ausstrahlung
    - Probleme der Instandhaltung von Chiffriertechnik in Aus-
      landsvertretungen der DDR sowie des Aufbaus und der In-
      standhaltung von Schutzkabinen in diesen Stellen


                                                  Anlagen

Spzeiller Informationsbedarf zur Analyse der Sicherheitsbedürf-
nisse der staats- und wirtschaftsleitender Organe bei der chif-
friermäßigen Absicherung des Nachrichtenverkehrs, einschließlich
der Datenübertragung                                            

1.   Wie kann die Wirksamkeit der chiffriermäßigen Absicherung
     des Nachrichtenverkehrs in den Bereichen und Objekten mit
     den gegenwärtigen Mitteln und Methoden eingeschätzt werden?

1.1. Werden alle Nachrichten, die den Charakter von Staats- und
     Dienstgeheimnissen haben und über technische Nachrichten-
     mitteln befördert werden, chiffriert?

1.2. Ist die Absicherung der Übertragung geheimer und ver-
     traulicher Daten gewährleistet?

1.3. Welche Verstöße gegen die Sicherheitsbestimmungen im Na-
     chrichtenwesen sind bekannt geworden und welche Lücken
     gibt es gegenwärtig bei der chiffriermäßigen Absicherung
     des Nachrichtenverkehrs?

1.4. Gibt es aus der Tätigkeit der Organe des Geheimnisschutzes
     Anzeichen dafür, daß dem Gegner über den offenen Nachrichten-
     verkehr vergegenständlichte oder nicht vergegenständlichte
     Staats- und Dienstgeheimnisse bekannt geworden?

2.   Welche Sicherheitsbedürfnisse ergeben sich nach 1975 zur
     chiffriermäßigen Absicherung des Nachrichtenverkehrs der
     DDR?

2.1. Welche prinzipiellen Sicherheitsbedürfnisse zeichnen sich
     bei der Nutzung technischer Nachrichtenmittel in der Per-
     spektive im Rahmen des Geheimnisschutzes ab?

2.2. In welchen Bereichen, Objekten usw. sollten in diesem
     Zeitraum zur Absicherung der Übertragung von Staats- und
     Dienstgeheimnissen über technische Nachrichtenmittel
     (Fernschreib-, Fernsprech-, Daten- oder Bildübertragung)
     weitere Chiffrierverfahren eingeführt werden?

2.3. Gibt es Informationen staats- und wirtschaftsleitender
     Organe die einen besonderen Schutzes bedürfen bzw. welche
     Informationen sollten schwerpunktmäßig durch Chiffrierung
     gesichert werden?

2.4. Ergeben sich aus der stärkeren ökonomischen Integration
     der sozialistischen Staatengemeinschaft und der Erweite-
     rung der staatlichen Beziehungen neue Sicherheitsbedürf-
     nisse im Nachrichtenwesen?

2.5. In welcher Weise sollte die Zusammenarbeit der Organe des
     Geheimnisschutzes und des Chiffrierwesens zur allseitigen
     Absicherung von Staats- und Dienstgeheimnissen verbessert
     werden und welche Probleme sind aus der erkannten Feind-
     tätigkeit, der Entwicklung der Struktur der Bereiche und
     Objekte sowie der wissenschaftlich-technischen Entwicklung
     in den nächsten Jahren von Bedeutung und sollten einer
     Lösung zugeführt werden?

Geplante Struktur des ZCO 1990, eingegliedert im Ministerium für Innere Angelegenheiten (MfIA)
Struktur ZCO Teil 1
Struktur ZCO Teil 2
Struktur ZCO Teil 3
Struktur ZCO Teil 4

Letzte Aktivitäten des ZCO im Jahr 1990
In vielen Veröffentlichung über das ZCO wird nie darauf eingegangen das
das ZCO seit Anfang 1990 dem Ministerium für Innere Angelegenheiten (MfIA
unterstellt ist.
Diese Entwicklung hatte das jetzige BSI in der BRD auch in ihrer Entwick-
lungsgeschichte durchlebt.(ZfCh-BND, ZSI-BMI, BSI-BMI).

Bezüglich der Aussagen, des Herren Leiberich zu den Treffen mit dem ZCO
im Spectrum der Wissenschaften Dossier Kryptographie, bzw. Versicherung
das man gegenseitig nicht in die Chiffriersysteme eingebrochen wäre,
steht konträr zur Hinterfragung nach den Dechiffrierspezialisten des ZCO.


Ministerium des Innern                          Berlin, 1. 6. 90
Verwaltung Zentrales Chiffrierorgan

                                   Bestätigt: Chef des Stabes

                                              Gründing
                                              Generalinspekteur


Bericht über die Dienstreise zur 1. Deutschen Konferenz über
Computersicherheit                                              

Die 1. Deutsche Konferenz über Computersicherheit der Zentral-
stelle für die Sicherheit in der Informationstechnik (ZSI), ver-
bunden mit der 5. Fachausstellung Computersicherheit, fand am 15.
und 16. Mai 1990 in Bonn - Bad Godesberg statt. Sie wurde von der
AFCEA Bonn e.V., Fachverband für Datenverarbeitung, Elektronik
und Kommunikationssysteme (deutsche Sektion der Armed Forces
Communication und Electronics Association) organisatorisch mit-
getragen. Ziel der Konferenz aus der Sicht der Veranstalter war
es, Insbesondere die technischen Probleme der Sicherheit der
Informationstechnik darzustellen und einen Überblick über gegen-
wärtig, bekannte und mittelfristig absehbare technische Lösungs-
möglichkeiten zu geben und gleichzeitig den Dialog
zwischen der ZSI und der Öffentlichkeit zu intensivieren.

Zielstellung der Dienstreise der Herren █████████████████████
██████████████████████████████ und ███████████ ████████████
█████████████████████████████████-, war es, Informationen über

- die Aktivitäten der Bundesrepublik und speziell der ZSI zur
  Sicherheit in der Informationstechnik auch in Hinblick auf eine
  Kontaktaufnahme und zukünftigen Zusammenarbeit mit der ZSI,

- technische Probleme und Lösungsmöglichkeiten der Gewährleistung
  der Sicherheit in der Informationstechnischen Systemen für die
  eigene Arbeit, insbesondere die Anwendung kryptologischer
  Methoden

zu gewinnen. Diese Zielstellung wurde vollständig erfüllt.
Wichtigste Ergebnisse der Dienstreise sind die nachfolgenden
Erkenntnisse:

1. Die Bundesregierung hat am 23. 11. 1989 das Rahmenkonzept zur
   Gewährleistung der Sicherheit bei der Anwendung der Informa-
   tionstechnik beschlossen, dessen Kernstück die Errichtung der
   ZSI ist. Durch ein Gesetzt, das den Deutschen Bundestag zuge-
   leitet ist, soll zu Beginn 1991 ein Bundesamt für die Sicher-
   heit in der Informationstechnik (BSI) im Geschäftsbereich des
   Bundesministers des Innern aus Teilen der ZSI gebildet werden,
   die bereits jetzt Aufgaben der Informationstechnischen Sicher-
   heit bearbeitet. Damit würde auch die rechtliche Grundlage die
   Zertifizierung von informationstechnischen Systemen und Infor-
   mationstechnischen Komponenten, entsprechend den Sicherheits-
   kriterien der ZSI, gefertigt.

2. Die Sicherheitskriterien der ZSI finden allgemeine Anerken-
   nung. Sie sollen die Grundlage für Entsprechende EG- und
   NATO-Kriterien bilden. Durch die ZSI wird mit Unterstützung
   der Wirtschaft und Hochschuleinrichtungen intensiv an der
   weiteren Entwicklung der Kriterien, Verfahren und Werkzeuge
   für die Prüfung und Bewertung der Sicherheit von informa-
   tionstechnische Systemen und informationstechnischen Kompo-
   nenten gearbeitet. Die Abteilung für Computersicherheit hat,
   obwohl selbst noch im Aufbau begriffen, wichtige Ergebnisse
   erzielt, von denen ein Teil auf der Konferenz vorgestellt wurde.

3. Auf der 5. Fachausstellung Computersicherheit waren die wich-
   tigsten Hersteller (SIEMENS AG, UNISYS, WANG-Deutschland, SEL,
   DEC ...) mit einer breiten Palette von Erzeugnissen vertreten,
   die z. T. Sicherheitszertifikate besitzen. Es war ein deut-
   licher Leistungsabfall zwischen Marktführern, die z. T. mit
   den informationstechnischen Sicherheitsbehörden zusammenarbei-
   ten wie SIEMENS und ZSI und anderen Anbietern zu verzeichnen.
   Sichere Lösungen sind nur auf der Grundlage modernster wissen-
   schaftlicher Erkenntnisse effektiver, Entwicklungsmethoden und
   -werkzeuge, ausgereifter Technologien und bei enger Zusammen-
   arbeit mit potenziellen Nutzern möglich.

Während der Dienstreise gab es keine Kontakte mit Vertretern der
ZSI.

Schlußfolgerungen für die weitere Arbeit:

1. Die Aktivitäten der Bundesregierung und speziell der ZSI,
   insbesondere zur Errichtung der BSI, sind weiter zu verfolgen
   und für die Kontaktaufnahme und ggf. Zusammenarbeit mit der
   ZSI sowie bei der Profilierung der Verwaltung Zentrales Chif-
   frierorgan zu einer Zentralstelle für die Sicherheit informa-
   tionstechnischer Systeme zu beachten.

2. Die Konferenzunterlagen und Werbematerialien der Fachausstel-
   lung sind durch die Spezialisten der Verwaltung Zentrales
   Chiffrierorgan für die eigene Arbeit auf dem Gebiet der
   Sicherheit der Informationstechnik auszuwerten.

3. Der Besuch von wissenschaftlichen Konferenzen und Ausstel-
   lungen ermöglichen die Erarbeitung von aktuellen und vertie-
   fenden Informationen, die durch Literaturstudium nicht zu-
   gänglich sind. Die dafür entstandenen Möglichkeiten sind plan-
   mäßig und effektiv zu nutzen.

4. Der Bericht und das Konferenzmaterial sind dem Leiter der
   Verwaltung Datenverarbeitung und zur Auswertung zur Verfügung
   zu stellen.

                                     ██████████
                                     ███████
                                     ██████

                       ██████████████
zur Kenntnis genommen: █████████████
                       █████████████
                       █████████████


Ministerium des Innern               Berlin, 2. Juli 1990
Zentrales Chiffrierorgan
                                     bestätigt:
                                     Leiter des ZCO
                                     Zimmermann
                                     VP-Direktor

           Dienstreisedirektive

zur Beratung über die Sicherheit des Chiffrierverfahrens ARGON

1. Teilnehmer:
██████████████████████████ (Leiter der Delegation)
PKZ.: ██████████
Dienstbuch-Nr.: ███

█████████████████████████
PKZ.: ██████████
Dienstbuch-Nr.: ███

2. Zeitdauer:     8. 7. - 10. 7. 1990

3. Reiseroute:    Berlin - Bonn - Berlin

4. Zielort:       Bonn, Bundesministerium des Innern

5. Bezeichnung der Veranstaltung:

   Beratung über die Sicherheit des Chiffrierverfahrens ARGON

6. Zielstellung:

   Vorstellung der Analyseergebnisse zur Sicherheit des
   Chiffrierverfahrens ARGON und des Chiffriergerätes T310/50 im
   Hinblick auf den Einsatz des Chiffrierverfahrens ARGON auf
   Regierungsnachrichtenverbindungen zwischen der Bundesregierung
   der BRD, Bonn und dem Ministerrat  der DDR, Berlin.

Die Beratung wurde zwischen ███████████████████████████ BMI,
und ██████████████████████ ZCO, vereinbart.

7. Befugnisse:

   - Information der Vertreter des BMI und der ZSI über alle Unter-
     suchungsergebnisse zum Chiffrierverfahren ARGON, einschließlich
     der als GVS und VVS eingestuften Ergebnisse.

   - In Abhängigkeit von Wünschen der BRD-Seite ist eine Zusage zu
     detaillierten Informationen über die Untersuchungsmethodik und
     die Übergabe von Dokumenten zu Untersuchungsergebnissen zum
     Chiffrierverfahren ARGON zu machen.

   - Auf Anfrage ist über den Kenntnisstand der Verbündeten der DDR
     über das Chiffrierverfahren ARGON zu informieren.


8. Auflagen:

   - Zu allen Fragen der kryptologischen Analysen, die über das
     Chiffrierverfahren ARGON hinausgehen, sowie der Ausstrahlungs-
     sicherheit ist auf Konsultationen mit dem Leiter des ZCO zu
     verweisen.

   - Durch die Beratung sind die Sicherheitsinteressen der Verbün-
     deten der DDR, speziell der UdSSR, zu wahren.


9. Auswertung:

   Mündlicher und schriftlicher Bericht an den Leiter des ZCO.

                                    █████████████
                                    ██████████
                                    ██████

Abteilung 2                                 Berlin, 13. Juli 1990
                                            Bestätigt: Leiter ZCO
                                                       Zimmermann
                                                      VP-Direktor

Bericht über die Dienstreise nach Bonn vom 8. 7. - 10. 7. 1990

1. Teilnehmer:

  seitens der ZSI:  Herr ██████████████
                         (nur an Beratung am 9. 7.)
                    Herr ███████████
                         (Gesprächsleitung am 10. 7.)
                    Herr ███████████
                    Herr ██████████████
                         (Betreuer)

                    (alle Mitarbeiter der ZSI)

seitens des ZCO:    Herr: ██████████
                    Herr: ████████

Die Beratung fanden im Bundesministerium des Innern statt. Die
Unterbringung erfolgte beim Bundesgrenzschutz Swistal-Heimerz-
heim, Gabrielweg 5.

Zeitlicher Ablauf:

 6. 7. 90  18.00 Uhr
           Ankunft in Bonn

 9. 7. 90  09.30 - ca. 12.30 Uhr
           Eröffnungsgespräch und Vortrag von Herrn ███████
           zum Verfahren ARGON

           danach Besichtigung Stadtzentrum Köln und Bonn,
           Abendessen

10. 7. 90  09.00 - 12.30 Uhr
           Vortrag von Herrn ████████ zum Chiffrieralgorithmus
           und Abschlußgespräch

           14.00 Uhr
           Abfahrt nach Berlin


2. Inhalt des Eröffnungsgespräches

Zu Beginn des Treffens überreichte Herr ███████ den Brief des
Leiters des ZCO an Herrn ██████████████ mit der Bitte um bald-
möglichste Antwort.

Auf Anfrage von ███████████████ informierte Herr ████████ über
Struktur und Aufgaben des ZCO einschließlich Referate und Namen
der Referatsleiter im Anleitungsbereich des Herrn ██████. Die
ZSI ist ähnlich strukturiert. ██████████████ fragte weiterhin nach
Ergebnissen der Dekryptierung und nach dem Verbleib dieser
Spezialisten.

Wir informierten darüber, daß der Kern dieser Mitarbeiter noch im
ZCO arbeiten, aber sämtliche Aktivitäten in dieser Richtung
eingestellt wurden.

Nach der zugesagten Bereitstellung von Vocodern befragt, teilte
██████████████ mit, daß ihre Beschaffung kompliziert sei. Er
versucht Vocoder, möglicherweise auch nur Funktionsmuster, über
█████████████ zu senden oder Herrn ███████████ mitzugeben.

Die Dienstreise von Herrn ███████████ nach Berlin zu einer Bera-
tung im ZCO ist für August vorgesehen. Nach Darlegung der Dring-
lichkeit einer solchen Maßnahme und auf Anfrage von Herrn ████-
████ schloß ██████████████ nicht aus, daß er im August gemeinsam
mit Herrn ███████████ nach Berlin kommt.


3. Information ARGON

Die Vorträge wurde mit Interesse aufgenommen. Sie beschäftigten
sich mit vergleichbaren Problemen auf vergleichbaren Niveau.
Einige Lösungen finden sie sehr interessant. Insgesamt überzeugte
das Konzept des Chiffrierverfahrens ARGON.

Die Analyse beeindruckte durch ihre Komplexität und durch die
erreichten Ergebnisse. Die Vortragskonzepte liegen in Abteilung 2
vor.

Aus den Fragen und Reaktionen war zu entnehmen, daß der Einsatz
des Verfahrens durch die Funkaufklärung der BRD ermittelt wurden,
darüber hinaus aber keine Informationen bei der ZSI vorliegen.

Zur Einschätzung neuer Einsatzmöglichkeiten des Gerätes sind
folgende Informationen wichtig:

- Die ZSI nur hochwertige Chiffriertechnik im staatlichen Berei-
  chen, die auch in den NATO-Ländern insgesamt eingesetzt wird.

- T310 könnte den Bedarf an Chiffriertechnik auf dem Territorium
  der DDR in der Übergangsphase decken. (NVA, Polizei, ...)

- Chiffriertechnik ist in der Bundesrepublik nicht in so großen
  Stückzahlen z. B. bei der Polizei eingesetzt.

- Die Verfügbare Stückzahl beeindruckte.


4. Inhalt des Abschlußgespräches

Ziel ist eine schnelle Zulassung des Verfahrens ARGON für Staats-
geheimnisse durch die ZSI (zumindestens auf der Linie Bonn - Berlin).

Zur Unterstützung der Arbeiten wurde von uns zugesagt, die
Vortragsmanuskripte, den auf der Linie Bonn - Berlin eingesetzten
Langzeitschlüssel und Prüffolgen zu übersenden.

Weiterhin wird in Erwägung gezogen, daß ein Spezialist für KOMA-
Fragen gemeinsam mit Herrn ███████████ nach Berlin kommt, um die
Eigenschaft des Gerätes aus dieser Sicht einzuschätzen und ent-
sprechende Daten zu erhalten.

Anschlußmöglichkeiten an den Siemensfernschreibmaschine (Militärva-
riante) könnten in diesem Zusammenhang erörtert werden.


5. Schlußfolgerungen und Aufgaben

1. Umfassende Vorbereitung des Besuches von Mitarbeitern der ZSI
   beim ZCO im August

- 1. Variante: es kommt eine Delegation mit Herrn ████████████
               und Herrn ███████████

- 2. Variante es kommt eine Delegation mit Herrn ████████████

  Ein Spezialist für KOMA-Fragen kommt mit sehr hoher
  Wahrscheinlichkeit.

  V.: Stellv. d. Leiters WuT


2. Man kann generell davon ausgehen, daß die ZSI, insbesondere ██-
   █████████, an dem im ZCO vorhandenen Potenzial interessiert
   ist. Zwischenetappen für das Zusammengehen (z. B. Außenstellen
   der ZSIT, Angliederung bei Polizei, Armee oder POST) sollten
   angedacht werden und auf Realisierbarkeit geprüft werden.


3. Die Unterlagen zum Verfahren ARGON sind schnellstmöglich über
   Dr. Wertebach an die Spezialisten der ZSI übergeben.

   V.: Abteilung 2


4. Die Einsatzkonzeption für T-310 ist zu überarbeiten. Der
   Einsatz in kommerziellen Bereichen sollte z. Zt. nicht mehr in
   Betracht gezogen werden.

   V.: Abteilung 1 u. 8

5. Provisorien in der mathematisch-kryptologischen Bereitstellung
   von Langzeitschlüsseln sollte auch unter dem Aspekt der Ge-
   heimhaltung überwunden werden. Dazu müssen Anschlußmöglich-
   keiten für die Geräte T-032 und T-037 an PC geschaffen werden.

   V.: Abteilung 2 Ma:Abt 1 und 3 T.: 12/90

   16.7.90                      █████████████████
                                ████████
                                ██████


Zentrales Chiffrierorgan                   Berlin, 1. August 1990
Der Leiter

Abteilung 2
Leiter

Schlußfolgerungen und Maßnahmen
zur Umsetzung der Ergebnisse der Beratung mit dem ████████████
Zentralstelle für die Sicherheit in der Informationstechnik,
Herrn ██████████████                                          

Ausgehend von den Ergebnissen der Beratung wurden drei Hauptauf-
gaben für die weitere Arbeit des ZCO abgeleitet:

 Fortführend der wissenschaftlichen und wissenschaftlich-techni-
 schen Arbeit,

 Profilierung der Spezialisten zur Durchführung
 von Analysearbeiten für die Evaluierung und Zertifizierung in-
 formationstechnischer Systeme;

 Präzisierung der Aufgaben des ZCO für das Gebiet der DDR und
 nach der Vereinigung wegen besonderer Bedingungen in einem
 Übergangszeitraum für das Gebiet der ehemaligen DDR,

 Ordnungsgemäße Rückführung und Vernichtung von Chiffriertech-
 nik und -mitteln entsprechend gültigen Sicherheitsbe-
 stimmungen.

Daraus sind für das Zentrale Chiffrierorgan folgende Aufgaben
abzuleiten:

1.  Erarbeitung einer Bedrohungsanalyse als Grundlage für die
    weitere Arbeit des ZCO sowie zur Unterstützung der Behandlung
    des Ministerratsbeschlusses über das Chiffrierwesen der DDR und
    die Gewährleistung der Sicherheit informationstechnischer Systeme

    V.: Abt. 1                T.: 10. 06. 90
    M.: Abt. 2 bis 4, 8


2.  Einarbeitung ggf. erforderlicher Änderungen in den Entwurf
    des Ministerratsbeschlusses, Erstellung einer Zuarbeit über
    Verantwortlichkeit und Aufgaben einer aus dem Bestand des ZCO
    zu bildenden Nachfolgeeinrichtungen des ZCO für den Übergangszeit-
    raum ca. bis 1993/94 als Grundlage für die Fixierung des Pro-
    blems im Einigungsvertrag

    V.: Abt. 1                T.: 15. 8. 90
    M.: Abt. 2 bis 8


3.  Fortführung der Aufgaben zur Entwicklung und Analyse der
    Algorithmen LAMBDA und DELTA. Einbeziehung der Algorithmen FEAL
    und MASSEY in die Untersuchungen

    V.: Abt. 2


4.  Durchführung eines Schulungszyklusses zu Sicherheitsstrate-
    gien, IT-Sicherheitskriterien der ZSI und der durch das ZCO
    erarbeiteten Bedrohungsanalyse

    V.: Abt. 1                T.: 14. 9. 90
    M.: Abt. 2 bis 4, 7, 8


5.  Erarbeitung einer Strategie zur Umprofilierung der wissen-
    schaftlichen und wissenschaftlich-technischen Aufgaben des ZCO
    auf Analyse-, Evaluations- und Zertifikationsaufgaben

    V.: Abt. 2                T.: 20. 9. 90
    M.: Abt. 1, 3, 4, 7


6.  Weiterführung der Entwicklungsarbeiten zu den Themen

T-314   mit Anschlußmöglichkeiten an Datenübertragungsein-
        richtungen, Fernkopier- und Vocodertechnik in der
        Schnittstelle V.24 12/90
        Nutzung der Geräte im staatlichen Bereich
        Durchführung der erforderlichen Analysearbeiten 12/90
        Evaluation der Lösung

T-325   Einsatz mit Vocoder, siehe T-314

T-316   Abschluß der Produktionseinführung, Vorbereitung der
        Abnahme der Geräte beim Hersteller, Vorbereitung des
        Einsatzes der Geräte beim Nutzer 11/90
        Realisierung des Rahmenvertrages über die kommerziel-
        le Nutzung des Gerätes mit der Steremat-GmbH 8/90
        Abschluß der Analysearbeiten 11/90, Evaluation

T-316 M Abschluß eines Vertrages mit der Steremat-GmbH über
        die Vermarktung der Entwicklungsergebnisse 10/90
        Abschluß der Entwicklungsarbeiten an den Mustergerä-
        ten bzgl. Hard- und Software 9/90
        Prüfung der Möglichkeiten und Fixierung der Bedingungen
        für einen möglichen staatlichen Einsatz der Geräte 11/90
        Evaluation der Lösung

T-330/K Weiterführung der Entwicklungsarbeiten
        Schaffung der Voraussetzungen zur Evaluation der
        Lösung
        Aufbereitung der Entwicklungsergebnisse für eine
        Zusammenarbeit mit der ZSI

KENDO/P Abschluß des Vertrages mit ASCOTA-GmbH 9/90

T-310/50 Vorbereitung des Einsatzes der Geräte in neuen
        staatlichen Bereichen in Abhängigkeit von Festlegun-
        gen der ZSI. Weiterarbeit an den Entwicklungsaufgaben
        VU 1 bis 4 entsprechend Erfordernissen und neuen
        Einsatzbedingungen für das Gerät

    V.: Abt. 3                T.: entsprechend Vorgaben und
    M.: Abt. 1, 2, 4 bis 8         vertraglichen Vereinbarungen

KRAKE   Abschluß der Entwicklungsarbeiten 10/90, Evaluation
        der Lösung

T-310/50 Realisierung der Verpflichtungen gegenüber der ZSI,
         Erarbeitung aller Unterlagen für eine Zertifizierung
         durch die ZSI

    V.: Abt. 2                T.: entsprechend Vorgaben


7.  Weiterführung der theoretischen Arbeiten zur Ausstrahlungssi-
    cherheit und des Ausbaus der materiell-technischen Basis. Durch-
    führung der Wiederholungsmessungen am Gerät T-310/50.

    V.: Abt. 4                T.: Messungen 8/90


8.  Vorbereitung der für den Monat August geplanten Beratungen
    mit der ZSI zur Sprachchiffriertechnik, Ausstrahlungssicherheit
    und Schlüsselmittelproduktion, Auswertung der Ergebnisse und
    Festlegungen weiterer Maßnahmen.

    V.: Abt. 3, bis 6         T.: 8/90


9.  Erarbeitung einer Konzeption zur Erfassung, Rückführung,
    Zwischenlagerung, Vernichtung, Verschrottung nicht mehr
    benötigter Chiffriertechnik und -mittel.
    Abschätzung der für die Umsetzung der Konzeption erforderlichen
    Kräfte, Mittel und Fristen.

    V.: Abt. 5                T.: 28. 9. 90
    M.: Abt. 1 bis4, 6 bis 9

10. Erarbeitung von Technologien zur Vernichtung von nicht mehr
    benötigter Chiffriertechnik, Abschätzung des für die Vernichtung
    der jeweiligen Geräte erforderlichen Aufwandes

    V.: Abt. 7                T.: 28. 9. 90


11. Abstimmung der im Entwurf des Ministerratsbeschlusses über
    das Chiffrierwesen der DDR und die Gewährleistung der Sicherheit
    informationstechnischer Systeme festgelegten Verantwortlichkei-
    ten und Aufgaben für das ZCO mit den Gebieten Geheim-
    schutz, Spionageabwehr, Datenschutz und Datensicherheit einge-
    reichten bzw. beabsichtigten Regelungen (s. Entwurf MR-Beschluß,
    Pkt. 2.).

    V.: Abt. 1, 8             T..: 9/90

12. Organisation des Chiffrierwesens in der DDR gemäß den neuen
    Verwaltungsstrukturen. Erarbeitung einer Vorlage zur Bestätigung
    durch den Minister.

    V.: Abt. 8, 1             T.: 14. 9. 90

13. Vorbereitung, Durchführung und Umsetzung der Ergebnisse der
    Beratung mit dem Chiffrierorgan der UdSSR zur Vorbereitung der
    Regierungsvereinbarung über die Aussonderung sowjetischer Chif-
    friertechnik

    V.: Ltg. des ZCO          T.: 8/90
    M.: Organisation Abt. 1
        Zuarbeit Abt. 1 bis 8

14. Vorbereitende Arbeiten zur Ausarbeitung einer Struktur des
    ZCO, die den Festlegungen des Ministerratsbeschlusses und den
    Bedingungen für die Übergangsphase entspricht. Erarbeitung eines
    ersten Entwurfes für das ZCO bzw. einer auf der Basis des ZCO
    entstehenden Nachfolgeorganisation.

    V.: Ltg. ZCO              T.: 28. 9. 90
    M.: Abt. 1 bis 9

Zimmermann VP-Direktor

Zentrales Chiffrierorgan              Berlin, 15. August 1985
                                      Geheime Verschlußsache
                                      ZCO - Nr.  434 /85
                                      01. Ausfertigung. 06 Blatt

Möglichkeiten
der Verwendung von Chiffrierverfahren zur Gewährleistung von
Sicherheit, Ordnung und Geheimnisschutz im Bereich der Daten-
fernverarbeitung                                             


1. Allgemeines

Der Einsatz von Chiffrierverfahren (Gesamtheit aller für die
Chiffrierung erforderlichen Mittel: Chiffriertechnik, Schlüssel-
mittel, Vorschriften u. a.) ist ein wesentlicher Bestandteil im
Gesamtprozeß zur Gewährleistung von Sicherheit , Ordnung und Ge-
heimnissschutz im rahmen der Datenfernverarbeitung. Chiffrierver-
fahren gewährleisten sowohl bei der Übertragung der Daten über
technische Nachrichtenmittel als auch im Prozeß der Speicherung
von Daten einen kryptologisch sicheren Schutz.

Zur chiffriermäßigen Absicherung von Informationsnetzen gibt es
im wesentlichen zwei Hauptmethoden:

- die Chiffrierung unmittelbar von Teilnehmer zu Teilnehmer
  sowie

- die chiffriermäßige Abdeckung von Kanalbündeln.

Um eine optimale Anwendung von Chiffrierverfahren zu gewährlei-
sten, ist bereits im frühen Entwicklungsstadium von Datenfern-
verarbeitungstechnik und der Konzipierung von Datennetzen das
Einfügen von Chiffriertechnik in Informationswege zu berücksich-
tigen.

Ein nachträgliches Anpassen von Chiffriertechnik ist ökonomisch
ungünstig, hat einen großen Zeitverlust zur Folge und kann nur
in seltenen Fällen technisch effektiv gelöst werden.


2. Chiffrierung von Teilnehmer zu Teilnehmer

Diese Methode der Chiffrierung gewährleistet für die zu über-
tragenden Informationen einen sicheren Schutz von der Datenquelle
zur -senke.

Für das Einfügen von Chiffriertechnik existieren zwei Möglich-
keiten:

- Einfügen in den Übertragungsweg an der Schnittstelle S2(I2)
sowie

- Betreiben des Chiffriergerätes wie ein peripheres Gerät der
Datenendstelle (intelligentes Terminal).

Beide Möglichkeiten besitzen Vor- und Nachteile.

Während erstere vor allem für die Punkt-zu-Punkt-Übertragung
geeignet ist, kommt die zweite Möglichkeit der Gestaltung von
automatisierten Datennetzen besser entgegen.

Vom sicherheitstechnischen Standpunkt gewährleistet die erste
Möglichkeit eine Chiffrierung aller zu übertragenden Daten un-
abhängig von Programmen und dem Bediener. Bei der zweiten Variante
wird das Chiffriergerät durch das Betriebsprogramm aktiviert.
Hierbei ist erforderlich, daß der Gestaltung dieser Programme
und seiner ständigen automatischen Überwachung große Aufmerksam-
keit beigemessen werden muß.

Kryptologische Grundlage für beide Methoden sind Algorithmen,
die für die damit chiffrierten zu übertragenden Informationen
garantierte Sicherheit gewährleisten.

2.1. Schnittstelle S2

Auf dieser Grundlage sind bereits Chiffrierverfahren realisiert
und im praktischen Einsatz.

Grundlage ist in jedem der Einsatzfälle die Schnittstelle S2 ge-
mäß CCITT-Empfehlung V 24, V 28 (V 10). Schnittstellen der
Serie X der CCITT-Empfehlung wurden bisher nicht berücksichtigt.

Da beim Einsatz von Chiffriertechnik spezielle technische Parame-
ter und Bedingungen zu beachten sind, die jedoch bei der Ent-
wicklung der gegenwärtig zur Verfügung stehenden Datenfernverarb-
beitungstechnik nicht berücksichtigt wurden, waren und sind umfang-
reiche Aufwendungen zur Anpassung der Chiffriergeräte an die Daten-
fernverarbeitungstechnik erforderlich.

Die Beachtung dieser speziellen Bedingungen im Prozeß der Ent-
wicklung künftiger Datenfernverarbeitungstechnik vereinfacht den
Einsatz von Chiffriertechnik in der Schnittstelle S2.

Beim Einsatz von Chiffriertechnik in der Schnittstelle S2 ist
das Chiffriergerät unmittelbar in den Übertragungsweg einge-
fügt. Dabei werden alle zu übertragenden Daten chiffriert. Ein
Übergang auf die offene Übertragung ist nur durch physikalische
Herauslösung der Chiffriertechnik möglich.

Neben den funktionellen und elektrischen Bedingungen sind des-
weiteren Übertragungsarten und -prozeduren zu berücksichtigen.
Für die gegenwärtig eingesetzte Technik ist die Prozedur BSC rea-
lisiert. Die Nutzung der HDLC-Prozedur wurde hardwaremäßig vor-
bereitet.

Die Chiffriertechnik kann von der Datenfernverarbeitungstechnik
abgesetzt betrieben werden. Sie ist während des Betriebes wei-
testgehend bedienfrei. Schwerpunkt der Bedienhandlungen bilden
die Schlüsseleinstellung und die prophylaktische Überprüfung
der Technik.


2.2. Chiffriertechnik als Peripherie der Datenendtechnik

Voraussetzung für diese Anschlußvariante ist das Vorhandensein
spezieller, von für das Zusammenwirken mit Chiffriertechnik vor-
bereiteter Datenendtechnik.

Der Anschluß der Chiffriertechnik ist an dem Bus des in der
Datenendeinrichtung vorhandenen Mikrorechners vorgesehen. Dabei
wird auf das Mikrorechnersystem K1520 orientiert. Der Einsatz
anderer Mikrorechnersysteme ist prinzipiell möglich. Für die
Anschaltung der Chiffriertechnik als peripheres Gerät der Daten-
endtechnik existieren bisher noch keine praktischen Erfahrungen.
Die hierfür vorgesehene Chiffriertechnik befindet sich gegenwärtig
im Stadium der A-Entwicklung. Es ist geplant, durch verschiedene
Realisierungsvarianten, Chiffriertechnik mit unterschiedlicher
Verarbeitungsgeschwindigkeit zu entwickeln.

A-Entwicklung = Angewandte Entwicklung
K-Entwicklung = Entwicklung und Überführung in die Produktion

Innerhalb der ersten Realisierungsstufe soll Chiffriertechnik
entstehen, die Bitströme bis 2400 bit/s chiffrieren kann, in der
zweiten Realisierungsstufe sollen Übertragungsgeschwindigkeiten
bis ca. 100 kbit/s und in der dritten einige hundert Mbit/s er-
reicht werden.

Konstruktiv wird sowohl die Unterbringung des Chiffrier-/Dechif-
frierblocks innerhalb der Datenendtechnik als auch in einem eigen-
ständigen Gefäß, das den abgesetzten Betrieb des Chiffriergerätes
gewährleistet, möglich sein.

Die Chiffriertechnik ist bis auf Maßnahmen zur Schlüsseleinstel-
lung und prophylaktische Überprüfung bedienfrei.

2.3. Softwaremäßige Realisierung der Chiffrierung in der Daten-
endtechnik

Bei Integration der im Abschnitt 2.2. dargestellten Variante
direkt in die Datenendtechnik und einer weiteren Verallgemeine-
rung dieser Aufgabe ist eine softwaremäßige Realisierung der
Chiffrierung als Bestandteil des jeweiligen Betriebs- bzw. An-
wenderprogramms möglich. Hierbei sind jedoch umfangreiche Maß-
nahmen zur Gewährleistung allseitiger Sicherheitsforderungen
bereits bei der Entwicklung von Hard- und Software der Datenfern-
verarbeitungstechnik zu berücksichtigen. gegenwärtig gibt es
keinerlei entsprechende Vorleistung hierzu. Durch das ZCO wird
diese Form der Realisierung von Chiffrierverfahren derzeitig
nicht angestrebt, da entsprechende Grundlagen auf dem Gebiet des
Datenschutzes /z. B. absolute Sicherheit, daß Programme oder Teile
davon nicht vom Kanal her abgefordert werden können) noch zu schaf-
fen sind.


3. Chiffrierung von Kanalbündeln

Durch den Einsatz entsprechender Chiffriertechnik ist es möglich,
mehrere Kanäle gleichzeitig zu chiffrieren (Bündelchiffrierung).
Da analoge Übertragungsverfahren keine Chiffrierung mit garant-
tierter Sicherheit zulassen, wurde die Entwicklung dieser Chif-
friertechnik auf digitale Nachrichtentechnik, speziell auf PCM-
Primärbündel (PCM 30), ausgerichtet.

Bedeutung erlangt diese Chiffriertechnik in erster Linie zur
Abdeckung der in den Machen von Netzen fließenden  Informationen.
Im Zusammenwirken von PCM-, Chiffrier- und digitaler Richtfunk-
technik wird eine chiffriermäßige Absicherung der durch den Geg-
ner leicht auswertbaren Richtfunkverbindungen erreicht.

Ziel dieser Maßnahme ist daher nicht die Sicherung der Informa-
tionen von Teilnehmer zu Teilnehmer, sondern die generelle Ab-
deckung von Informationsströmen hoher Dichte. Auch bei Nutzung
der Bündelchiffrierung sind die im Abschnitt 2. genannten Möglich-
keiten der Chiffrierung von Teilnehmer zu Teilnehmer gegeben.
Diese gewährleisten dann auch die Abdeckung des Informations-
flusses von Teilnehmern zum Netzknoten. Im rahmen der zum jetzigen
Zeitpunkt abgeschlossenen A-Entwicklung des Bündelchiffriergerätes
wurden zwei Mustererprobungen auch im Bereich der Deutschen Post
mit Erfolg durchgeführt. Die K-Entwicklung soll etwa bis 1990
abgeschlossen sein.

Aufgrund seines Charakters ist dieses Bündelchiffriergerät somit
der Nachrichtentechnik unmittelbar zuzuordnen.

Die durch die Bündelchiffrierung erreichte Abdeckung des digi-
talen Multiplexkanals ist unabhängig von den an die Nachrichten-
technik anschließbaren Endgeräten (z. B.: Fernsprecher, Fern-
schreiber, Datenendtechnik, Fernkopierer u. a. m.).

Es kann eingeschätzt werden, daß im künftigen ISDN eine vergleich-
bare Verfahrenstechnik bzgl. des Einsatzes der Chiffriertechnik zu
realisieren ist, wobei jedoch das Chiffriergerät näher dem Nutzer
anzuordnen ist und der ihm zugewiesenen digitale Kanal (z. B. mit
64 kbit/s) chiffriert wird, unabhängig welche Endtechnik betrie-
ben wird.


4. Einfluß der Chiffriertechnik auf die Gestaltung von Nachrich-
tennetzen                                                        

Aus der Vielzahl der bzgl. des Zusammenwirkens von Informations-
übertragungs- und Chiffriertechnik zu berücksichtigenden Faktoren
sei hier auf einige wichtige verwiesen:

- Zur Erreichung des Synchronlaufes der Chiffriergeräte an Sende-
  und Empfangsstelle ist in der Regel die Übertragung zusätzlicher
  Informationen zwischen diesem erforderlich. Bei Festlegung von
  Protokollen und Zeitdiagrammen ist diese Tatsache konkret zu
  berücksichtigen.

- Ein Chiffriergerät hat aufgrund seiner Konstruktiven im Gegen-
  satz zur gegenwärtig genutzten Informationsübertragungstechnik
  durch eine außerordentlich geringe kompromittierende Abstrahlung.
  Durch eine Vielzahl von Maßnahmen ist zu sichern, daß durch die
  derzeitig ungünstigen Eigenschaften der Übertragungstechnik be-
  dingt auf den chiffretextführenden Leitungen keinerlei Anteile
  der geheimzuhaltenden Informationen überlagert sind.

- Zur Gestaltung von Netzen sind entsprechende Systeme der Ver-
  teilung und Nutzung von Schlüsseln zu konzipieren. Im Interesse
  der Automatisierung dieser Netze ist die Übertragung zusätzlicher
  Informationen über die zu nutzenden Schlüssel erforderlich.

- Zu definieren sind Schnittstellen für das Zusammenwirken von
  Informationsübertragungs- und Chiffriertechnik, die einen brei-
  ten Anwendungsbereich abdecken. Damit lassen sich nachträglich
  Adaptierungen von Chiffriertechnik an Übertragungstechnik wei-
  testgehend ausschließen.

- Der Einsatz von Chiffriertechnik erfordert eine Vielzahl perso-
  neller, technischer und organisatorischer Maßnahmen, die als
  System von Sicherheitsmaßnahmen auf die Konzipierung von Netzen
  wesentlichen Einfluß haben.


5. Schlußfolgerungen

Im Zusammenhang mit o. a. Darlegungen zur Anwendung von Chiffrier-
verfahren ergeben sich folgende Schlußfolgerungen für die Gestal-
tung des Geheimnisschutzes bei der Datenübertragung unter Nutzung
des paketvermittelten (Versuchs) Datennetzes:

- Im rahmen der staatlichen Arbeitsgruppe sollten Maßnahmen einge-
  leitet werden, die ein koordiniertes Vorgehen zur Gewährleistung
  des effektiven Zusammenwirkens von Informationsübertragungs- und
  Chiffriertechnik im konzipierten Netz gewährleisten.

- Auf der Grundlage der Vereinbarung zwischen dem MfS und dem MPF,
  GVS ZCO - 852/83, sollten in einem Jahresprotokoll für 1986 bis
  10/85 alle erforderlichen Aufgaben für das Zusammenwirken von
  Datenfernverarbeitungs- und Chiffriertechnik im paketvermittel-
  ten (Versuchs) Datennetz festgeschrieben und bearbeitet werden.
  Hierzu sind entsprechende personelle Voraussetzungen zu schaffen.

- Bei der Gestaltung des paketvermittelten (Versuchs) Datennetzes
  sollten Maßnahmen zur Abdeckung der Richtfunkstrecken durch
  Bündelchiffrierung (vgl. a. Abschnitt 3) in Verantwortung des
  MPF in enger Zusammenarbeit mit dem ZCO realisiert werden.

- Zur Gewährleistung der Chiffrierung von Teilnehmer zu Teilnehmer
  (vgl. a. Abschnitt 2) muß vor allem die Möglichkeit des Zusam-
  menwirkens aller im paketvermittelten (Versuchs) Datennetze ein-
  gesetzte Technik garantiert werden. Hierzu ist eine koordinierte
  wissenschaftlich-technische Zusammenarbeit zwischen dem MPF,
  dem Kombinat Robotron und weiterer Partner mit dem ZCO zu organ-
  nisieren.

- Im Rahmen der Zusammenarbeit sollte ein Katalog erarbeitet wer-
  den, der die potenziellen Nutzer des Paketvermittelten (Ver-
  suchs) Datennetzes darüber informiert, welche Technik die ge-
  deckte Übertragung von Daten in diesem Netz künftig ermöglicht
  sowie längerfristige Maßnahmen zur Anschaffung dieser Geräte
  erlaubt.

- In die gegenwärtige Etappe der Arbeiten zur Gestaltung des
  Paketvermittelten (Versuchs) Datennetzes sollten Maßnahmen zur
  Erprobung bereits vorhandener Chiffriertechnik bzw. Musterge-
  räten mit eingebunden werden. Hierzu sind die erforderlichen
  Voraussetzungen zu schaffen.


Zentrales Chiffrierorgan                Berlin, 27. August 1990

                                        Bestätigt: Leiter des ZCO

                                        gez. Zimmermann
                                             VP-Direktor



                 B e r i c h t
über die Dienstreise nach Bonn vom 16. 8. - 17. 8. 1990


1. Allgemeines

Teilnehmer

Seitens der ZSI: Herr Peters    (Delegationsleiter)
                 Herr Ahlbrecht (nur an Beratung am 16.8.,
                                Spezialist Abstrahlung)
                 Herr Neles     (Spezialist Fernschreib-
                                verschlüsselung)
                 Herr Müller     (Spezialist Fernschreib-
                                verschlüsslung)

Seitens des BMI: Herr Weber     (Bereich Dr. Werthebach,
                                nur zeitweilig anwesend)

Seitens des ZCO: Herr Dr. Nickel
                 Herr Wiemann

Die Beratung fanden im Bundesministerium (Bereich
Dr. Werthebach) statt. Die Unterbringung erfolge beim Bundes-
grenzschutz Swistal-Heimerzheim.

Die Dienstreise erfolgte entsprechend der Dienstreisedirektive
vom 13. 8. 1990.

Zeitlicher Ablauf:

16. 8. 90: 14.15 Uhr          - Ankunft Bonn
           14.15 - 16.00 Uhr  - Eröffnungsgespräch und Abstimmung
                                des weiteren Verlaufes
17. 8. 90: 08.30 - 15.00 Uhr  - Übergabe der Chiffriertechnik und          (mit handverdrahteter Langzeitschlüssel)
                                Dokumentation; Inbetriebnahme und
                                Einweisung
           14.15 Uhr          - Abfahrt nach Berlin

2. Inhalt des Eröffnungsgespräches

Die Begrüßung erfolgte durch den Herrn Weber in seinem Arbeitszim-
mer. Er verwies darauf, daß zum Einsatz von T-310/50 keine
grundsätzlichen Festlegungen existieren und diese auf anderer
Ebene getroffen würden.

Die Herren der ZSI bedauerten und entschuldigten die ungünstigsten
Umständen der Geräteübergabe und Einweisung im BMI im Vergleich
zu den besseren Voraussetzungen in der ZSI. Sie erklärten wei-
terhin, daß sie erst zwei Tage zuvor die Aufgabe, die Geräte zu
übernehmen, erhalten haben.

Ihr vorrangiges Anliegen wäre, durch eine Einweisung schnell die
Bedienung des Gerätes und die wichtigsten Eigenschaften kennen-
zulernen.

Ihr Auftrag sei, in kurzer Zeit Aussagen über die Einsatzfähig-
keit von T-310/50 zu treffen, ohne jedoch zu wissen, in welchen
Bereichen und mit welcher Fernschreibtechnik der Einsatz
erfolgen soll.

Sie äußerten mehrfach ihren Unmut hinsichtlich dieser so kurz-
fristig durchzuführenden und unklaren Aufgabe.

Die Vertreter des ZCO legten Umfang und wesentliche Bestand-
teile der zu übergebenen Technik und Dokumentation dar. Dabei
zeigt sich, daß die Vertreter der ZSI über keine Informationen
zu T-310/50 verfügten, auch nicht über die bereits in vor-
angegangenen Absprachen vermittelt bzw. zur Übergabe vereinbart
wurden.

Hinsichtlich der Abstrahlungseigenschaften von T-310/50 wurde
auf die durch das ZCO vorgeschlagene Konsultation für 8/90 in
Berlin verwiesen. Auf diese Problematik wurde deshalb nicht
weiter eingegangen.

Im weiteren Verlauf des Gespräches wurden unsererseits erste In-
formationen über Aufbau und Wirkungsweise von T-310/50 vermit-
telt, Fragen beantwortet (siehe Punkt 3.) und die technischen
Voraussetzungen für eine Geräteinbetriebnahme am nächsten Tag
geklärt.


3. Übergabe, Inbetriebnahme , Einweisung

Die Übergabe der Technik und Dokumentation erfolgte an Herren Pe-
ters. Die einzelnen Positionen und die Quittierung sind den Be-
gleitkarten für Chiffriermaterial Nr. 101321/90 - 101325/90 zu
entnehmen.

Zusätzlich wurde das Dokument Zusammenstellung von Informatio-
nen über das Gerätesystem T-310/50 und dessen Einsatz überge-
ben (siehe Anlage).

Die Übergabe eines solchen Dokumentes wurde auf der Konsultation
zwischen dem ZCO und dem BMI/ZSI am    . 8. 90 vereinbart.

Es wurde unserseits darauf hingewiesen, daß das ursprüngliche
Vorhaben, eine Aufstellung von Problemen zu übergeben, aus Zeit-
gründen nicht realisiert werden konnte. Statt dessen wurde eine
umfangreiche Zusammenstellung von Informationen über das Gerät
und dessen Einsatz erarbeitet, die die Aufgaben des ZCO darstel-
len, und die es der ZSI gestattet, unmittelbar die für ihre
Aufgabenstellung relevanten Aufgaben abzuleiten.

Die Inbetriebnahme und Einweisung in die Bedienung von T-310/50
erfolgte im Standleitungsbetrieb zwischen den beiden Geräten
und den Fernschreibmaschinen T 100 (von der ZSI bereitgestellt) und
F 1301 (vom ZCO bereitgestellt).

Weiterhin wurden die wichtigsten Handgriffe zum öffnen der
Geräte praktisch vorgeführt. Besonderes Interesse fanden die
Kryptobaugruppe (KES 7901), die ANE, der UWP, der KU und die
Maßnahmen zur Gefäßabsicherung.

Die Zielstellung der Einweisung (s. o.) wurden erfüllt.

Nachstehend erfolgt eine Auflistung interessanter Fragen und
Probleme, die sich aus dem gesamten Gesprächsverlauf ergeben
haben:


Schnittstelle T-310/50

Nach detaillierter Erklärung der Schnittstelle und Verweis auf
zu untersuchende Probleme wurde seitens der ZSI die Tatsache,
daß T-310/50 kanalabschließend im Fernschreibkanal eingebunden
ist, als problematisch hinsichtlich einer Postzulassung (DBP)
angesehen.

Die Verschlüsslungstechnik der ZSI sei aus diesem Grund stets
zwischen Endgerät und Fernschaltgerät geschaltet.


Angriffschutz

Maßnahmen gegen unbefugten Zugriff auf sensible Informationen
und Funktionen innerhalb des Gerätes (anti-temper Programm in
der Terminologie der ZSI), Frage der ZSI nach Vorhandensein
eines derartigen Programmes.

Es wurde das Gefäßabsicherungssystem erläutert und auf zusätz-
liche notwendige Sicherungsmaßnahmen durch den Nutzer (statische
Sicherheit) verwiesen.

Hinsichtlich der anti-temper Maßnahmen wurde auch auf die Aus-
sage der kryptologisch-technischen Analysen aufmerksam gemacht,
die noch 8/90 übergeben wird.


Funktion der GTX-Taste

Es wurde die Funktion der GTX-Taste des F 1301 bzw. Druckerfal-
lensperre des T 51 im Zusammenhang mit den Betriebsarten von T-
310/50 erläutert.

Da offensichtlich die Endtechnik der ZSI diese Sondertaste nicht
enthält, wurde die Betriebsart Vorchiffrierung mit Kodeum-
setzung mit Interesse aufgenommen.


Schutzleiter

- Welche Ableitströme?
- wird VDE-Norm 804 eingehalten?
(DIN VDE 0804-100 VDE 0804-100:1991-12 Besondere Sicherheitsanforderungen an Geräte zum Anschluß an Fernmeldenetze)


4. Sonstiges

1. Bei der Inbetriebnahme wurde ein Bedienteil (BT) als fehler-
   haft erkannt. Dieses BT wurde nicht übergeben.

2. Seitens des ZCO wurde die Bereitschaft erklärt, kurzfristig
   weitere Konsultationen (auch in Bonn) zu Fragen des Einsatzes
   von T-310/50 (insbesondere technische Probleme) durchzuführen.


5. Maßnahmevorschläge

1. Übergabe Bedienteil an ZSI
   V.: Abt. 5                        T.: 8/90

2. Beschaffung der für T-310/50 zutreffenden VDE-Standards
   V.: Abt. 1                        T.: 9/90

Verteiler:
- Ltg., - die Abt. 1 - 8               Nickel
                                       VP-Rat


Zusammenstellung von Informationen über das Gerätesystem T-310/50 und
dessen Einsatz


0. Vorbemerkung

Dieser Auskunftsbericht ist eine Zusammenstellung wichtiger Informa-
tionen bzw. deren Quellen über das Gerätesystem T-310/50 und seines
Einsatzes, deren Kenntnis bei Entscheidungen für neue Einsatzmöglich-
keiten als zweckmäßig erachtet wird. Der Bericht wird in nachfolgende
Schwerpunkte unterteilt:

- technische Information zum Gerätesystem T-310/50
- Chiffrierverfahren ARGON
- Ausstrahlungssicherheit
- Schlüsselmittel
- Instandsetzung
- Betriebsdienst
- Langzeitschlüssel
- Weiterentwicklung


1. Technische Informationen

Das Gerätesystem T-310/50 wird in seiner Funktionsweise und seinen
Parametern vollständig durch die Technische Dokumentation, bestehend
aus 10 Büchern, beschrieben.

Die Technische Dokumentation wurde durch das ZCO auf der Grundlage von
Zuarbeiteten des Herstellers bzw. der Entwicklungsstelle fertig gestellt
und produziert. Die Dokumentation unterliegt dem Änderungsdienst. Die
Dokumentation ist ausschließlich im Bereich der Instandsetzung verfüg-
bar.

Zu beachtende technische Probleme:

Das Gerät T-310/50 ist entsprechend Entwicklungsaufgabenstellung für
bestimmte Nachrichtenend-, Übertragungs- und Vermittlungstechnik ent-
wickelt worden. Jeder Anschluß neuartiger Technik ist aus funktionel-
ler und sicherheitstechnischer Sicht zu überprüfen.

Im Einzelnen sind zu untersuchen:

- Schnittstelle zur Endtechnik (elektrisch, funktionell)
- Betriebsarten der Endtechnik im Zusammenwirken mit der Endtechnik
  (aktive elektronische Entstörung (NES))
- Schnittstelle zur Übertragungs- bzw. Vermittlungstechnik (elektrisch,
  funktionell)

Diese Untersuchung sind allen Betriebsarten bzw. Zuständen von
T-310/50 notwendig.


2. Chiffrierverfahren ARGON

Das Chiffrierverfahren ARGON umfaßt das Gerätesystem T-310/50, das
Schlüsselmittel Typ 758 und die Anwenderdokumentation, bestehend aus
- Gebrauchsanweisung ARGON (t 310/50)
- Bedienungsanweisung BT
- Installationsvorschrift T-310/50
sowie interne Vorschriften des ZCO zur Produktion der Schlüsselmittel,
Herstellung der Langzeitschlüssel u. a. Die Chiffrierorgane legen
darüber hinaus allgemeine Vorschriften zur Handhabung, zur Aufbewah-
rung, zum Transport, zum Nachweis und zur Vernichtung von Chiffrierma-
terial fest.

Das Chiffrierverfahren ARGON wurde 1983 durch das ZCO für die Bearbei-
tung von Informationen bis einschließlich Geheimhaltungsgrad GVS (ent-
spricht GEHEIM) zugelassen.

Untersuchungsergebnisse zur Sicherheit des Chiffrierverfahrens ARGON,
mit Ausnahme der Ausstrahlungssicherheit, wurden mündlich am 9. und
10. Juni 1990 vorgestellt und werden im August 1990 schriftlich über-
geben.

Gegenwärtig sind 4 neue Langzeitschlüssel für den Einsatz mathema-
tisch-kryptologisch erarbeitet, aber noch nicht realisiert worden. Sie
ermöglichen den Aufbau isolierter Chiffriernetze (siehe dazu auch
Punkt 7.)


3. Ausstrahlungssicherheit

Die Ausstrahlungssicherheit ist durch das Gerät T-310/50 selbst und
die Einhaltung der Installationsvorschriften (IV) gewährleistet.

Die Installation des Gerätesystems T-310/50 erfolgt durch den Nutzer
entsprechend IV. Die Abnahme der Chiffrierstelle erfolgt durch Kon-
trolle u. a. der Einhaltung der IV durch das ZCO.

Aus der Sicht der Ausstrahlungssicherheit sind bei Verwendung anderer
als in der BA bzw. IV genannten Technik (insbesondere Endtechnik)
folgende Untersuchungen durchzuführen (Schwerpunkte):

- überkoppeln Signale T-310/50 (Peripherie) auf FSM (überkoppeln auf
  Netz, Abstrahlen über FSM),

- überkoppeln Telegrafiesignale FSM über T-310/50 (ANE) auf Linie
  (Flankensteilheit, Frequenzspektrum, ...),

- Prüfung AES-Funktion im Zusammenwirken mit FSM (falls 50 Bd.),

- nur bei Bedarf: Prüfung Einfluß Kodeumsetzer (KU).


Vorschlag:

- Erörterung der Probleme auf Konsultation ZCO - ZSI 8/90 in Berlin,
- Erarbeitung aktueller KOMA-Analysen T-310/50 durch ZCO und Übergabe
  an ZSI 8/90,
- Durchführung gemeinsamer Messungen am Gesamtsystem (T-310/50 - FSM)
  in Bonn oder Berlin noch 1990.

Die Erteilung eines KOMA-Zertifikats sollte erfolgen für:
- T-310/50,
- T-310/50 mit elektron. FSM.

Vorschlag:

- Vergabe durch ZSI gemäß ZSI-Vorschriften unter Mitwirkung des ZCO

Weitere Aufgaben:

- Erarbeitung Installationsvorschrift T-310/50 mit elektronischen
  Fernschreibmaschinen

  Vorschlag: Erarbeitung durch ZCO nach Vorgaben von ZSI

- Präzisierung Betriebsvorschriften und Inbetriebnahmeanweisung T-310/50
  bezüglich AES und KU

  Vorschlag: Erarbeitung durch CO


4. Schlüsselmittel

Die Schlüsselmittel werden in zwei Arten gefertigt (Typ 758, Typ 796),
die sich mit in der Anzahl der Schlüssellochkarten und Verpackung unter-
scheiden. Gegenwärtig wird nur Typ 758 produziert. Die Lochkarten sind
blattweise abgesichert.

In Abhängigkeit von der Schlüsselorganisation erfolgt die Kennzeich-
nung der Mittel (allgemein, individuell, Nr. des Expl. der Serie,
Kennzeichnung der Vertraulichkeit).

Die Anzahl der Exemplare pro Serie ist in der Regel max. 150. Aus
technologischer Sicht gibt es keine Begrenzung.

Die Gültigkeit des Zeitschlüssels beträgt 1 Woche. Veränderungen sind
aus mathematisch-kryptologischer Sicht zulässig.

Die Schlüsselmittelherstellung erfolgt zentral im ZCO mittels speziel-
len Produktionstechnik und unter ausstrahlungssicheren Bedingun-
gen:

- T 034-5 mit Arithma-Lochkartenstanzer
- T 034-1 (für Kenngruppen)
- Kuvertierungstechnik für Einzelblattabsicherung in speziell gefertigten
  Briefumschlägen
- Geräte und Maschinen der Polygraphie, z. B. Hoch- und Flachdruckma-
  schinen, Heftmaschinen, Hochfrequenzfolienschweißpresse.


Für die Wartung und Reparatur stehen ausreichend Ersatzteile und die
entsprechend qualifizierten Techniker zur Verfügung. Eine zentrale
Wartung der Gerätesysteme T 034-1 und T 034-5 ist sinnvoll, da eine
Reihe von Bauelementen untereinander getauscht werden kann.

Zur Herstellung der Schlüsselmittel werden Spezialisten benötigt, die
zum überwiegenden Teil Berufe der Polygraphie haben, z. B. Handsetzer,
Maschinensetzer, DTP-Setzer, Buch- und Offsetdrucker, Buchbinder.

Die qualifizierte Herstellung der Schlüsselmittel ist nur durch oftma-
lige Gütekontrolle der einzelnen Arbeitsgänge durch langjähriges er-
fahrenes Personal zu gewährleisten.

Die Sicherheit der Schlüsselmittel einschließlich der Verpackung wird
bei verschiedenen Arbeitsgängen durch Markierungsmittel zusätzlich
erhöht.

Die zum Einsatz kommenden Gerätesysteme T 034-1 und T 034-5 werden
periodisch auf ihre kryptologische Sicherheit überprüft.

Die Schlüsselmittel werden in en verschiedensten Geheimhaltungsstufen
oder als offene Sache hergestellt. Die Kennzeichnung erfolgt jeweils
auf dem Deckblatt. Es ist jederzeit möglich, einen anderen Aufdruck
auf dem Deckblatt aufzubringen.


5. Instandhaltung

Für den Service T-310/50 existiert ein auf dem Territorium der DDR
diszlozierter Instandhaltungsdienst ZCO, der alleinig und unabhän-
gig vom Hersteller der Geräte T-310/50 die ständige Verfügbarkeit
dieser Technik, einschließlich auftretender Garantieleistungen, ge-
währleistet.

Die Produktion der Geräte T-310/50 erfolgte im Zeitraum von 1983 bis
1989 und wurde auf der Grundlage der Lieferbedingungen für militärtech-
nische Erzeugnisse (LVO) durch Militärabnehmer des ZCO abgenommen.

Die Funktion der Militärabnehmer bestand u. a. im Einbringen de
operativen Langzeitschlüssel (LZS). Der Hersteller produzierte mit
einem gesonderten LZS (Werk- bzw. Produktionsschlüssel).

Entsprechend Pflichtenheftanforderung bzw. technischem Datenblatt garan-
tiert der Hersteller eine MRBF von mind. 100 000 Betriebsstunden.

In jedem ehemaligen Bezirk der DDR (15) garantiert ein selbständiges
Referat Chiffrierwesen (CW) mit Instandsetzungstechnik T-310/50.
Ihre Aufgabe besteht in der schnellen wiederherstellenden Instand-
setzung T-310/50 am Einsatzort durch Baugruppenaustausch mittels eines
Instandsetzungssatzes (techn. Dok., Austauschbaugruppen, Spezial- und
Normteile, Verbrauchsmittel, Hilfs- und Prüfmittel und Prüfrech-
ner) sowie entsprechender Meßtechnik zur physikalischen Abstrahlungssicher-
heitsüberprüfung (AS-Prüfung).

Das ZCO besitzt einen zentralen Instandsetzungsdienst mit den Aufga-
ben der schnellen wiederherstellenden Instandsetzung für den Raum
Berlin und der zentralen Instandsetzung aller Baugruppen, die durch
die selbständigen Referate CW auf dem Territorium der DDR anfallen.

Zur org./techn. Realisierung wird bzw. kann zur Zeit der Kurierdienst
der VP genutzt werden.

Die Ausbildung, Anleitung und Qualifizierung der Instandsetzungsmecha-
niker erfolgt durch das ZCO.

Gegenüber der durch den Hersteller garantierten theoretischen MTBF von
rund 1000 Stunden beläuft sich die praktische MTBF im stationären
Betrieb für das Gerät T-310/50 auf ca. 7500 Stunden (max. ein Ausfall
pro Jahr).

Die mittlere Instandsetzungsdauer, ohne Vor- und Nachbereitungsaufga-
ben sowie An- und Abfahrtszeiten, der schnellen wiederherstellenden
Instandsetzung am Einsatzort umfaßt ca. eine Stunde.

Der zentrale Instandsetzungsdienst des ZCO hat zur Gewährleistung
einer normativen Nutzungsdauer aller produzierten Geräte T-310/50 für
ca. 20 Jahre aller erforderlichen Norm- und Spezialersatzteile sowie
Baugruppen eingelagert.

Die zentrale Baugruppeninstandsetzung erfolgt mittels rechnergestütz-
ter Diagnose- und Spezialtechnik, die im Rahmen von Rationalisie-
rungsmaßnahmen durch Techniker des zentralen Instandsetzungsdienstes
(ZCO) selbst entwickelt und gefertigt wurden.

Zwischen Hersteller und zentralem Instandsetzungsdienst (ZCO) besteht
eine rechtskräftige Instandsetzungsvereinbarung, auf deren Grundlage
bei Bedarf Industrieinstandsetzungsleistungen bzw. die Produktion
vereinbarter Spezialersatzteile erfolgen können.

Bei Einsatz der Geräte T-310/50, unter Einbeziehung des Territoriums
der BRD, sollten gemeinsame Absprachen bzw. daraus folgend Festlegun-
gen für eine effektive und rationelle Instandhaltung unter Berücksich-
tigung aller gegebenen Voraussetzungen getroffen werden.


6. Betriebsdienst

Die Organisation des Betriebsdienstes wird hauptsächlich bestimmt durch

- Anzahl der Geräte und der Chiffrierstelle
- hauptsächlich genutzte Betriebsart
- Verkehrsarten (individuell, allgemein)
- Anzahl der Korrespondenzen
- Übergang in andere Schlüsselbereiche
- End- und Übertragungstechnik (mechanische Fernschreibmaschinen oder Com-
  puter, Drahtkanal oder Funk)
- abgesetzter Endplatz
- Schlüsselorganisation.

Die Betriebskräfte arbeiten mit den Dokumenten entsprechend Punkt 2.
Die darüber hinausgehenden betriebsorganisatorischen Festlegungen
trifft der Nutzer in eigener Zuständigkeit. Die Betriebskräfte werden
durch Lehrkräfte, die ihre Lehrberechtigung durch das ZCO erhalten, in
das Verfahren eingewiesen. Lehrgänge sind kurzfristig realisierbar.
Dafür stehen umfassendes Lehrmaterial und qualifizierte Ausbildungs-
kräfte zur Verfügung.


7. Langzeitschlüssel

Der Langzeitschlüssel (LZS) besteht aus 3 Leiterplatten der Größe (95
x 47,5) mm wahlweise mit eigener Topologie oder Handverdrahtung. Die
Herstellung erfolgt unter VS-Bedingungen. Für die Handverdrahtung ist
pro LZS ca. 1 h Arbeitszeitaufwand erforderlich. Die Verdrahtung er-
folgt auf Leiterplatten, die in der Industrie speziell gefertigt
werden, Die handverdrahteten LZS werden im ZCO hergestellt. Im ZCO
sind für sofortige Aufträge Leiterplatten für 400 LZS vorrätig.


8. Weiterentwicklungen

Für die Nutzung von Computer als Endgeräte in Verbindung mit T-310/50
werden Entwicklungen unter der Bezeichnung V24-Umsetzer (VU) in den
Varianten VU 1 bis VU 4 durchgeführt bzw. sind geplant.

Für die Signalisation von Anrufen (ext. Weckerfunktion ist unter
Beachtung der Ausstrahlungssicherheit eine Signalisationseinrichtung
realisiert worden.

übernommen: 17.08.90  ██████████  übergeben: ██████ 17.08.90

! Intern !

Aufgabenstellung:
Analyse einer Klasse von Chiffrierverfahren (CV) und Darstellung von
Entzifferungsmethoden unter speziellen Bedingungen.

Teilaufgaben:

- kryptologische Analyse des Chiffrieralgorithmus
- Schlüsselrekonstruktion unter verschiedenen praxisnahen Voraussetzungen.

Aufwand:
Der Aufwand hängt wesentlich vom gewünschten Endprodukt ab, folgende Varianten sind
möglich:

1. Allgemeine theoretische Grundlagen, Grundideen,
   (ca. 1/2 bis ein Mannjahr)

2. Experimenteller Nachweis der Anwendbarkeit der Enzifferungsansätze,
   (ca. ein bis zwei Mannjahre)

3. Softwareentwicklung bis zur Produktionsreife.
   (ca. ein bis zwei Mannjahre)

wobei 1. bis 3 aufeinander aufbauen.

Umfeld:

1. Es gibt unsererseits keine Bedenken die Aufgabe zu Übernehmen, zu beachten sind
   jedoch Bundesinteressen, Interessen von ehemaligen und heutigen Bündnispartnern und
   die Interessen des Gesellschafters.

2. Die Sicherung des Umfelds muß gewährleistet sein. Zu klären sind Geheimhaltungs-
   fragen für den Arbeitsprozeß und rechtliche Fragen für die Mitarbeiter. (Letztlich
   erarbeiten wir die Grundlagen für die Entzifferung einer Klasse von CV, die breit
   eingesetzt wird).

3. Wünschenswert wäre ein direktes Treffen des Auftraggebers mit unseren Spezialisten.

4. Im Interesse der Effektivität der Arbeit müßten 5 Mitarbeiter der Firma in die Arbeiten
   einbezogen werden.

Letzte Regelungen zwischen der 8. Abt. der NVA (SAS-und Chiffrierdienst)
und dem ZCO im Ministerium für Innere Angelegenheiten (MfIA)
ehemals Ministerium des Inneren (MdI).
Übernahme der geheime Regierungsnachrichtenverbindungen (GRNV WTsch).
MINISTERRAT                                 O. U. den 09. 03. 90
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
MINISTERRIUM FÜR NATIONALE VERTEIDIGUNG     Vertrauliche Verschlußsache
Verwaltung Nachrichten/8.Abteilung          VVS-Nr.: A 973 015
Az.: 40 60 01                               01. Ausfertigung = 05 Blatt

                                            Anhang 4


               Vorläufige Festlegungen
                   über
 die Organisation und Sicherstellung der gedeckten Führung

Auf der Grundlage des Beschlusses des Ministerrates Nr. 9/19/90
vom 13.01.1990 sowie den vorliegenden vorläufigen Festlegungen
über die Organisation und Nutzung von Nachrichtenverbindungen des
Zusammenwirkens zwischen den Staats- und Sicherheitsorganen der
DDR wird zwischen dem MfNV und dem MfIA vereinbart:

I. Allgemeine Grundsätze für das Zusammenwirken

1. das für die Sicherstellung der gedeckten Führung im Nach-
richtenwesen der NVA erforderliche Zusammenwirken ist zwischen
der Verwaltung Nachrichten im MfNV und der Verwaltung
Zentrales Chiffrierorgan /ZCO) im MfIA zu gewährleisten.

2. Der Chef der Verwaltung Nachrichten im MfNV übergibt schrift-
lich die aus der Entwicklung des Nachrichtenwesens der NVA
entstehenden Sicherheitsbedürfnisse für einen vereinbarten
Perspektivzeitraum dem Leiter der Verwaltung ZCO im MfIA.
Der Leiter der Verwaltung ZCI im MfIA realisiert die für die
gedeckte Führung der NVA notwendigen Sicherheitsbedürfnisse im
Rahmen seiner ökonomischen Kennziffern und technischen Mög-
lichkeiten.

3. Der Chef der Verwaltung Nachrichten im MfNV koordiniert die
Zusammenarbeit der Verwaltung ZCO im MfIA mit anderen
Bereichen der NVA hinsichtlich der Entwicklung und Nutzung von
SAS- und Chiffriergeräten.

Einzelfragen werden von der Verwaltung ZCO im MfIA mit den
Bereichen unter Mitwirkung eines verantwortlichen Offiziers
der Verwaltung Nachrichten im MfNV direkt gelöst.

4. Durchführung von Kontrollen und Abnahmen in SAS- und Chif-
friereinrichtungen in Sonderobjekten der NVA (Führungsstellen,
Schutzbauwerke u.ä.) wird durch den Leiter der Verwaltung ZCO
im MfIA ein begrenzter Kreis davon Mitarbeitern namentlich fest-
gelegt, dem durch den Stellvertreter des Ministers und Chefs
des Hauptstabes der NVA die Genehmigung zum Betreten erteilt
wird.
Der Leiter der Verwaltung ZCO im MfIA informiert den Chef der
Verwaltung Nachrichten im MfNV über Kontrollen in Dienst-
Stellen der NVA, die dem Chef Verwaltung Nachrichten im
MfNV direkt unterstellt sind sowie über deren Ergebnisse.

5. Militärische Bestimmungen des SAS- und Chiffrierdienstes Sowie
Bestimmungen des ZCO im MfIA, die die Interessen des SAS- und
Chiffrierdienstes der NVA berühren, sind durch den Chef der
Verwaltung Nachrichten im MfNV bzw. den Leiter der Verwaltung
ZCO im MfIA mitzuzeichnen. Das gilt nicht für solche militä-
rischen Bestimmungen, die auf der Grundlage von Weisungen bzw.
Empfehlungen des Stabes der Vereinten Streitkräfte der Teil-
nehmerstaaten des Warschauer Vertrages erarbeitet werden.
Diese Bestimmungen sind dem Leiter der Verwaltung ZCO im MfIA
zur Information zu übergeben.

6. Bei Notwendigkeit werden Maßnahmen der gegenseitigen Unter-
stützung, Termine und Umfang der Aus- und Weiterbildungsmaß-
nahmen der Kräfte des SAS- und Chiffrierdienstes und bei Ein-
führungen neuer SAS- und Chiffriergeräte jährlich bis zum 31. 05
für das Folgejahr vereinbart.

7. Aufgaben zur Sicherstellung der gedeckten Truppenführung im
Nachrichtenwesen der NVA, die gemeinsam durchzuführende Maß-
nahmen erfordern, werden in einen abgestimmten Plan aufge-
nommen, der durch den Chef der Verwaltung Nachrichten im MfNV
und den Leiter der Verwaltung ZCO im MfIA bis zum 15.12. jeden
Jahres bestätigt wird.

8. Auf der Grundlage der vorliegenden Vereinbarung sind der
Leiter der 8. Abteilung der Verwaltung Nachrichten im MfNV und
der Stellv. des Leiters der Verwaltung ZCO für materielle und
technische Sicherstellung der Verwaltung ZCO im MfIA be-
rechtigt, organisatorische Festlegungen zur Zusammenarbeit
zwischen der Verwaltung Nachrichten im MfNV und der Verwaltung
ZCO im MfIA auf dem Gebiet der materiellen und technischen
Sicherstellung des SAS- und Chiffrierdienstes in Schriftform
zu treffen.


II. Materielle, technische und finanzielle Sicherstellung

1. Materielle Sicherstellung

1.1. Der Chef der Verwaltung Nachrichten im MfNV plant auf der
Grundlage der Notwendigkeit den Bedarf der NVA an:

a) Chiffriergeräten nationaler Produktion und dazugehöriger
Ersatzteile;
b) Schlüsselunterlagen (außer Zusammenwirken im Rahmen der
Vereinten Streitkräfte der Teilnehmerstaaten des
Warschauer Vertrages);
c) Druckerzeugnisse (Codes, Dokumente u.a.);
d) sonstige spezielle Technik (Adapter, Prüftechnik);

beim Leiter der Verwaltung ZCO im MfIA.

1.2. Die Vertragsunterzeichnung erfolgt bis 31.10. für das Folge-
jahr durch den Leiter der Verwaltung ZCO im MfIA als
Lieferer und dem Chef der Verwaltung Nachrichten im MfNV als
Besteller.
Im Vertrag sind die Lieferzeiträume festzulegen.


1.3. Der Chef der Verwaltung Nachrichten im MfNV und der Leiter
der Verwaltung ZCO im MfIA stimmen bei Notwendigkeit nach
Bestätigungen des speziellen Importplanes, die Verteilung der
SAS- und Chiffriergeräte für die Lieferjahre zwischen ihren
Verantwortungsbereichen ab.
Dabei hat der Bedarf der NVA an truppenüblicher SAS- und
Chiffriergeräten den Vorrang vor anderen Vorhaben.

1.4. Die Übernahme von SAS- und Chiffriergeräten beim Hersteller
und er Transport sind in Übereinstimmung mit den dafür
geltenden Bestimmungen in Verantwortung der Bedarfsträger
durchzuführen.
Die technischen Einsatzbereitschaft ist beim Hersteller zu
überprüfen.
Die Organisation der Übernahme und der Transport der SAS-
und Chiffriergeräte haben in gegenseitiger Abstimmung mit
minimalsten Kostenaufwand zu erfolgen.

1.5. In der NVA ausgesonderte Mittel der gedeckten Truppenfüh-
rung, die durch die Verwaltung ZCO im MfIA herausgegeben
wurden, werden nach Abstimmung mit der Verwaltung ZCO im
MfIA in Verantwortlichkeit de MfNV vernichtet.
Der Verwaltung ZCO im MfIA wird ein Duplikat des
Vernichtungsprotokolls übergeben.


2. Technische Sicherstellung

2.1. Die Instandsetzung von SAS- und Chiffriergeräten erfolgt
prinzipiell in eigener Zuständigkeit.
Zur schnellen Wiederherstellung der Einsatzbereitschaft der
SAS- und Chiffriergeräte können in Ausnahmefällen die
Instandsetzungseinrichtungen beider Verantwortungsbereiche
gegenseitig in Anspruch genommen werden.

2.2. Industrielle Instandsetzungen nationaler Geräte werden über
die Verwaltung ZCO im MfIA dem Hersteller der Geräte zu
bzw. rückgeführt.

2.3. Zur Berücksichtigung der Forderungen der NVA bei nationaler
Entwicklung, Produktion und Einführung von SAS- und Chif-
friergeräten sowie sonstiger spezieller Technik koordiniert
der Leiter der Verwaltung ZCO im MfIA die wissenschaftlich-
technische Zusammenarbeit mit dem Chef der Verwaltung Nach-
richten im MfNV. Bei Notwendigkeit wird eine gemeinsame
Arbeitsgruppe gebildet.


3. Finanzielle Sicherstellung

3.1. Die Berechnung von gegenseitigen Lieferungen und Leistungen
ist auf der Grundlage der im jeweiligen Ministerium
erlassenen Finanzrichtlinien durchzuführen.
Die Rechnungslegung erfolgt nach erbrachter Leistung.
Eine 25%-ige quartalsweise Auslastung der geplanten Summen
ist anzustreben.

3.2. Leistungen zur Instandsetzung und der materiellen Sicher-
stellung sind kostenpflichtig.
Ausnahmen stellen Garantieleistungen und Maßnahmen gegen-
seitiger Hilfsleistungen dar.

3.3 Art und Umfang von Leistungen sind entsprechend den dienst-
lichen und gesetzlichen Bestimmungen zu dokumentieren.


                            Hartenstein
                            Oberst

                                                 Anlage

Organisatorische Festlegungen zur Zusammenarbeit zwischen der
Verwaltung Nachrichten im MfNV und der Verwaltung ZCO im MfIA auf
dem Gebiet der materiellen und technischen Sicherstellung des SCD


1. Berechtigt zur Zusammenarbeit sind:

a) auf dem Gebiet der SAS- und Chiffriergeräte:

- von Seiten der Verwaltung Nachrichten im MfNV
  Leiter Arbeitsgruppe Sicherstellung.

- Oberoffizier Planung und Sicherstellung,
  Oberoffizier SAS-Technik

- von Seiten der Verwaltung ZCO im MfIA

b) auf dem Gebiet der Mittel der gedeckten Truppenführung:

- von Seiten der Verwaltung Nachrichten im MfNV
  Leiter Arbeitsgruppe Sicherstellung,
  Oberoffizier Codiermittel,
  Oberoffizier Planung und Sicherstellung

- von Seiten der Verwaltung ZCO im MfIA

c) auf dem Gebiet der Druckerzeugnisse:

- von Seiten der Verwaltung Nachrichten im MfNV
  Leiter Arbeitsgruppe Sicherstellung,
  Oberoffizier Planung und Sicherstellung

- von Seiten der Verwaltung ZCO im MfIA

d) auf dem Gebiet der Vertragshandlungen:

- von Seiten der Verwaltung Nachrichten im MfNV
  Stellvertreter Nachrichtentechnik,
  Leiter der 8. Abteilung,
  Leiter der Unterabteilung Nachrichtenbetrieb,
  befohlene Offiziere

- von Seiten der Verwaltung ZCO im MfIA

e) auf dem Gebiet der Rechnungslegung/-bezahlung:

- von Seiten der Verwaltung Nachrichten im MfNV
  Leiter der Unterabteilung Nachrichtenbetrieb,
  Leiter Arbeitsgruppe Sicherstellung,
  Oberoffizier Planung und Sicherstellung,
  Oberoffizier SAS-Technik

- von Seiten der Verwaltung ZCO im MfIA

f) berechtigt zur Klärung von Einzelfragen auf den Gebieten
   a bis c:

   Leiter Unterabteilung Nachrichtenbetrieb,
   Leiter Unterabteilung materielle Sicherstellung.


2. Übernahme von SAS- und Chiffriergeräte in RGW-Staaten:

Nach erfolgter Information über Umfang und Zeitraum der über-
nahme durch die Vertreter der entsprechenden Handelsvertre-
tung bzw. des ITA finden in der Verwaltung Nachrichten im
MfNV bzw. in der Verwaltung ZCO im MfIA Absprachen zur über-
nahme von SAS- und Chiffriergeräten statt.

Die Planung, Organisation und Sicherstellung der Übernahmen
erfolgt in Verantwortlichkeit beider Bedarfsträger. Bei Not-
wendigkeit (in besonderen Fällen) ist, nach vorheriger Abstim-
mung, eine Zwischenlagerung in der Verwaltung ZCO im MfIA
möglich.
Verantwortlich:
- von Seiten der Verwaltung Nachrichten im MfNV
  Leiter der Unterabteilung materielle Sicherstellung,
  Oberoffizier SAS-Technik,
  Leiter Lagerbezirk 6 des NGL-2 (für Transport)

- von Seiten der Verwaltung ZCO im MfIA

Bei eintretenden Verspätungen im Flugverkehr sind die Infor-
mationen durch die Verwaltung ZCO im MfIA an die Verwaltung
Nachrichten im MfNV fernmündlich zu übergeben.

- von Seiten der Verwaltung ZCO im MfIA

- von Seiten der Verwaltung Nachrichten im MfNV
  Leiter Unterabteilung materielle Sicherstellung,
  Oberoffizier SAS-Technik,
  Diensthabender Nachrichten (DN).


3. Übernahme/Übergabe von Mitteln der gedeckten Truppenführung

a) auf dem Flugplatz (MARXWALDE)
   Verantwortlich für das gesamte Regime auf dem Flugplatz ist
   der Diensthabende des Flugplatzes


Durch die Verwaltung ZCO im MfIA ist der Verwaltung
Nachrichten im MfNV zu melden:

- 21 Tage vor Übernahme: - Verantwortlicher der Übernahme
                           im Ausland
                         - Flugbegleiter

- 10 Tage vor Übernahme: - Verantwortlicher des Übernahme-
                           und Entladekommandos
                         - Kfz.-Typen und polizeiliche
                           Kennzeichen.

Bei Notwendigkeit ist eine Konsultation/Beratung im KLSL/LV
in Zusammenarbeit beider Bedarfsträger durchzuführen.
Verantwortlich:

- von Seiten der Verwaltung Nachrichten im MfNV
  Leiter Unterabteilung materielle Sicherstellung,
  Oberoffizier SAS-Technik

- von Seiten der Verwaltung ZCO im MfIA


b) im Lager AHRENSFELDE

Die Übernahme von Mitteln der gedeckten Truppenführung
erfolgt grundsätzlich Mittwochs nach telefonischer Anmel-
dung bis Montag, 16.00 Uhr (App. 38456).
Verantwortlich:

- von Seiten der Verwaltung Nachrichten im MfNV
  Leiter Arbeitsgruppe Sicherstellung,
  Oberoffizier Planung und Sicherstellung,
  Oberoffizier SAS-Technik

- von Seiten der Verwaltung ZCO im MfIA

Die Abholung erfolgt in der Regel in Verantwortlichkeit des
NGL-2.

4. Austausch von defekten/instandgesetzten KES

Defekte Leiterplatten von SAS- und Chiffriergeräten, die durch
Instandsetzungseinrichtungen der NVA nicht instandgesetzt
werden können, werden durch die 8. Abteilung angeliefert/rück-
geführt.
Anlieferungsort: Objekt Verwaltung ZCO HOPPEGARTEN

Unter Beachtung von Effektivitätskriterien der VS- und Sicher-
heitsvorschriften sowie einer lückenlosen Nachweisführung
können Übergabe/Übernahmen an/durch Mitarbeiter der Verwal-
tung ZCO in der 8. Abteilung der Verwaltung Nachrichten erfol-
gen.

Rechnungen über durchgeführte Instandsetzungen sind der VN zu
übergeben.


5. Lehrgänge, Beratungen und Erfahrungsaustausche sowie Weiter-
bildungsmaßnahmen im SAS- und Chiffrierdienst werden zwischen
der Verwaltung ZCO im MfIA und der Verwaltung Nachrichten im
MfNV jährlich bis zum 31.05. für das Folgejahr vereinbart.

- von Seiten der Verwaltung Nachrichten im MfNV
  Leiter 8. Abteilung,
  Leiter Unterabteilung Nachrichtenbetrieb,
  Leiter Unterabteilung materielle Sicherstellung,
  befohlene Offiziere

- von Seiten der Verwaltung ZCO im MfIA


6. Planung von mitteln der gedeckten Truppenführung, SAS- und
Chiffriergeräten, Ersatzteilen sowie Druckerzeugnissen hat
entsprechend den Terminen im Anhang 1 in den erforderlichen
Planstellen zu erfolgen.

                                                   Anhang 4

               Vorläufige Vereinbarung
                         über
        die Organisation und Sicherstellung
               der gedeckten Führung

Zwischen dem Ministerium für Nationale Verteidigung (MfNV),
Verwaltung Nachrichten, dem Chiffrierorgan des Ministerrates und
dem Ministerium für innere Angelegenheiten, Verwaltung Zentrales
Chiffrierorgan (ZCO) wird auf der Grundlage der Vorläufigen
Festlegung über die Organisation und Nutzung von Nachrichten-
verbindungen des Zusammenwirkens zwischen der Staats- und
Sicherheitsorganen der DDR zur Organisation und Sicherstellung
der gedeckten Führung folgendes vereinbart:


I. Allgemeine Grundsätze für das Zusammenwirken

1. Das für die Organisation und Sicherstellung der gedeckten
Führung erforderliche Zusammenwirken ist zwischen der Verwaltung
Nachrichten im MfNV, dem Chiffrierorgan des Ministerrates und
der Verwaltung Zentrales Chiffrierorgan im MfIA/ZCO) zu gewähr-
leisten.

2. Der Leiter der Verwaltung Nachrichten im MfNV und der Leiter
des Chiffrierorgans des Ministerrates (im weiteren die Leiter)
übergeben dem Leiter des ZCO schriftlich die sich aus der
Entwicklung des Nachrichtenwesens ihrer Staatsorgane ergebenden
Sicherheitsbedürfnisse zu gegenseitigen Abstimmung und Reali-
sierung. Der Leiter des ZCO realisiert die für die gedeckte
Führung der Chiffrierorgane bestehenden Sicherheitsbedürfnisse
im Rahmen seiner ökonomischen Kennziffern und technischen Mög-
lichkeiten.

3. Zur Absicherung spezieller Nachrichtenverbindungen der
Staats- und Sicherheitsorgane können die Leiter in Abstimmung
mit dem Leier des ZCO die Entwicklung, Produktion und Beschaf-
fung von Chiffriertechnik selbständig durchführen. Zur Koordi-
nierung der wissenschaftlich-technischen Zusammenarbeit können
bei Notwendigkeit gemeinsame Arbeitsgruppen gebildet werden. Vor
dem Einsatz derartiger Chiffriertechnik ist beim Leiter des ZCO
ein entsprechendes Zertifikat zu beantragen.

4. Der Chef der Verwaltung Nachrichten im MfNV koordiniert die
Zusammenarbeit des ZCO mit anderen Bereichen der NVA hin-
sichtlich der Entwicklung und Nutzung von SAS- und Chiffrier-
technik. Einzelfragen werden vom ZCO mit den Bereichen unter
Mitwirkung eines verantwortlichen Offiziers der Verwaltung
Nachrichten im MfNV direkt gelöst.

5. Dokumente des Chiffrierwesens, wie Gebrauchsanweisungen,
technische Dokumentationen und Sicherheitsbestimmungen zu
Chiffrierverfahren werden vom ZCO herausgegeben. Grundsatzdoku-
mente des Chiffrierwesens werden vor ihrer Inkraftsetzung den
Leitern zur Mitzeichnung übergeben. Das gilt nicht für Bestim-
mungen, die auf der Grundlage von Weisungen bzw. Empfehlungen
des Stabes der Vereinten Streitkräfte der Teilnehmerstaaten des
Warschauer Vertrages erarbeitet werden. Diese Bestimmungen sind
dem Leiter des ZCO zur Information zu übergeben.

6. Der Leiter des ZCO informiert die Leiter über Kontrollen in
den ihnen nachgeordneten Einrichtungen vor Beginn der Kontrollen
und wertet die Ergebnisse mit ihnen aus.

Die Leiter von Einrichtungen des Chiffrierwesens in den Bezirken
sind berechtigt, im Interesse der Durchsetzung von Maßnahmen der
Anleitung und Kontrolle auf dem Gebiet des Einsatzes und der
Nutzung von Chiffrierverfahren mit den Leitern der selbständigen
Referate Chiffrierwesen der BDVP zusammenzuarbeiten.

Zur Durchführung von Kontrollen und Abnahmen in SAS- und
Chiffrierstellen in Sonderobjekten der NVA (Führungsstellen,
Schutzbauwerke u.ä.) wird durch den Leiter des ZCO ein
begrenzter Kreis von Mitarbeitern namentlich festgelegt, dem
durch den Stellvertreter des Ministers und Chefs des Hauptstabes
der NVA die Genehmigung zum Betreten erteilt wird.

7. Bei Notwendigkeit werden Maßnahmen der gegenseitigen Unter-
stützung, Termine und Umfang der Aus- und Weiterbildung von
Kräften des Chiffrierwesens und bei Einführung neuer Chiffrier-
technik jährlich bis 31. 5. für das Folgejahr vereinbart.

8. Aufgaben zur Sicherstellung der gedeckten Truppenführung im
Nachrichtenwesen der NVA, die gemeinsam durchzuführende Maßnah-
men erfordern, werden in einen abgestimmten Plan aufgenommen,
der durch den Chef der Verwaltung Nachrichten im MfNV und den
Leiter der ZCO bis zum 15. 12. jeden Jahres bestätigt wird.

9. Auf der Grundlage der vorliegenden Vereinbarung sind der
Leiter der 8. Abteilung der Verwaltung Nachrichten im MfNV und
der Stellvertreter des Leiters der Verwaltung ZCO für materielle
und technische Sicherstellung im MfIA berechtigt, organisato-
rische Festlegungen zur Zusammenarbeit auf dem Gebiet der
materiellen und technischen Sicherstellung des Chiffrierwesens
in Schriftform zu treffen.

10. Die Leiter präzisieren bei Bedarf jährlich bis 15.12. die
vorliegende Vereinbarung mit dem Leier des ZCO.


II. Materielle, technische und finanzielle Sicherstellung

1. Materielle Sicherstellung

1.1. Auf der Grundlage der in den Staats- und Sicherheitsorganen
bestehender Notwendigkeit planen die Leiter ihren Bedarf an:

a) Chiffriertechnik (außer Chiffriergeräte, die im Zusammen-
   wirken der Vereinten Streitkräfte eingesetzt werden)

b) Schlüsselunterlagen (außer Zusammenwirken im Rahmen der
   Vereinten Streitkräfte)

c) Druckerzeugnissen (Codes, Dokumente u. a.)

d) sonstige spezielle Technik

beim Leiter ZCO.


1.2. Die Realisierung der Planung ist jährlich bis zum 31. 10.
für das Folgejahr durch Vertrag festzulegen, der zwischen dem
Leiter des ZCO als Lieferer und den Chiffrierorganen als Bestel-
ler abzuschließen ist. Im Vertrag sind die Lieferzeiträume fest-
zulegen. Zu Beginn eines jeden Lieferzeitraum wird die Reali-
sierung des Vertrages abgestimmt.

1.3. Der Chef der Verwaltung Nachrichten im MfNV und der Leiter
des ZCO stimmen bei Notwendigkeit nach Bestätigung des speziel-
len Importplanes die Verteilung der SAS- und Chiffriergeräte für
die Lieferjahre ab. Dabei hat der Bedarf der NVA an truppenübli-
chen SAS- und Chiffriergeräten den Vorrang.

1.4. Die Übernahme von SAS- und Chiffriergeräten aus dem
speziellen Import beim Hersteller und der Transport, sind in
Übereinstimmung mit den dafür geltenden Bestimmungen in verant-
wortung der Bedarfsträger durchzuführen.

Die technische Einsatzbereitschaft ist beim Hersteller zu über-
prüfen.

Die Organisation der Übernahme und der Transport haben in gegen-
seitiger Abstimmung zwischen dem MfNV und dem ZCO mit minimal-
sten Kostenaufwand zu erfolgen.

1.5. Ausgesonderte SAS- und Chiffriertechnik, Schlüsselunterlagen
sowie Dokumente, die durch das ZCO herausgegeben wurden, können
nach Abstimmung mit dem ZCO einer Vernichtung zugeführt werden.
Dem ZCO ist ein Duplikat des Vernichtungsprotokolls von SAS_ und
Chiffriertechnik zu übergeben.


2. Technische Sicherstellung

2.1. Die Instandhaltung von Chiffriertechnik erfolgt in eigener
Zuständigkeit bzw. auf der Grundlage getroffener zweiseitiger
Vereinbarung zwischen dem Chiffrierorgan und dem ZCO.

2.2. Chiffrierorgane mit eigener Instandsetzungsbasis können zur
schnellen Wiederherstellung der Einsatzbereitschaft der SAS- und
Chiffriertechnik die Instandsetzungseinrichtungen des ZCO in
Anspruch nehmen. Die gegenseitige Inanspruchnahme der Instand-
setzungsdienste erfolgt nach vorheriger Abstimmung.

2.3. Industrielle Instandsetzungen nationaler Chiffriertechnik
werden über das ZCO dem Hersteller dieser Technik zu- bzw. rück-
geführt.

2.4. Zwischen den Leiter der Chiffrierorgane und dem Leiter der
Instandsetzung des ZCO können weitergehende organisatorische
Festlegungen getroffen werden.


3. Finanzielle Sicherstellung

3.1. Die Berechnung von gegenseitigen Lieferungen und Leistungen
ist auf der Grundlage der in dem jeweiligen Staatsorgan erlasse-
nen Finanzrichtlinien durchzuführen. Die Rechnungslegung erfolgt
nach erbrachter Leistung.

3.2. Leistungen zur Instandhaltung und der materiellen Sicher-
stellung sind kostenpflichtig. Ausnahmen stellen Garantie-
leistungen und Maßnahmen gegenseitiger Hilfeleistung dar.

3.3. Art und Umfang von Leistungen sind entsprechend den gesetz-
lichen Bestimmungen zu dokumentieren.

MINISTERRAT
DER DEUTSCHEN DEMOKRATISCHE REPUBLIK
MINISTERIUM FÜR NATIONALE VERTEIDIGUNG                                  Unterschiede beider Dokumente
Az.: 07 01 01                                    VVS b 886-0009/90       VVS b 999-0012/90

                                                                         Auszug aus den
                      Vorläufige
                F e s t l e g u n g e n
                        über
  Planung, Organisation und Sicherstellung von Nachrichtenverbin-
dungen und der gedeckten Führung um Zusammenhang zwischen dem
     Ministerium für Nationale Verteidigung
                         und dem
          Ministerium für Innere Angelegenheiten
          der Deutschen Demokratischen Republik
                    vom 10. 04. 1990

1. Im Interesse der Durchsetzung der Forderungen an eine hohe
Standhaftigkeit, Sicherheit, Mobilität und Durchlaßfähigkeit der
Nachrichtensysteme zur Gewährleistung der Informationsbeziehungen
sind Nachrichtenverbindungen des Zusammenwirkens zwischen dem Mi-
nisterium für Nationale Verteidigung (MfNV) und dem Ministe-
rium für Innere Angelegenheiten (MfIA) der DDR entsprechend nach-
folgende Bestimmungen und gemäß den Einzelfestlegungen im An-
hang 1 herzustellen, zu halten und zu betreiben.

2. Nachrichtenverbindungen des Zusammenwirkens sind vorrangig
über Drahtverbindungen

a) besonders durch Nutzung des Sondernetzes 1,
b) im Netz für geheime Regierungsnachrichtenverbindungen,
c) über die SAS-Fernsprechnetze der Führung (MfNV/MfIA),
d) als Direktverbindung zwischen den Nachrichtenzentralen

herzustellen und zu betreiben.


3. Nachrichtenverbindungen des Zusammenwirkens im Netz der ge-
deckten Regierungsnachrichtenverbindungen(GRNV) sind entsprechend
der vom Vorsitzenden des Ministerrates bestätigten Teilnehmer-
nomenklatur durch das MfIA gemäß Anhang 2 zu organisieren und zu
betreiben.

4. Auf der Grundlage des Beschlusses des Ministerrates
Nr.: 9/19/90 vom 13.01.1990 ist die Organisation und Sicherstel-
lung der gedeckten Führung zwischen dem MfNV und dem MfIA ent-
sprechend Anhang 3 zu verwirklichen.

5. Die Zusammenarbeit der Chefs/Leiter Nachrichten auf zentraler
und Bezirksebene erfolgt in Koordinierungsgruppen Nachrichten
gemäß Anhang 4.

Gleichzeitig ist die die Zusammenarbeit zwischen dem Stellvertreter         |gestrichen
des Chefs des Hauptstabes - Chef Nachrichten im MfNV als Ver-               |
treter des Sonderbedarfsträgers 1 und dem Leiter Nachrichten des            |
MfIA als Vertreter des Sonderbedarfsträgers 2 zur Wahrung ihrer             |
Interessen innerhalb der Regierungsdelegation der DDR in der in-            |
ternationalen Kommission für die Entwicklung des Post- und Fern-            |
meldewesens des RGW zu gewährleisten.                                       |

6. Im Auftrage der Koordinierungsgruppe Nachrichten in der zen-
tralen Ebene Erfolgt die Zusammenarbeit auf den Gebieten

a) Nachrichtenverbindungen,
b) Sondernetz 1,
c) Nachrichtentechnik,
d) Chiffrierverbindungen

durch Arbeitsgruppen, die sich aus Beauftragten der betreffenden
Nachrichtenorgane zusammensetzen.

7. Die Mitglieder der Koordinierungsgruppe Nachrichten in der
zentralen Ebene haben die sich aus diesen Festlegungen ergebenden
Bestimmungen für ihren Zuständigkeitsbereich zu erlassen und sind
berechtigt, in gegenseitiger Abstimmung Änderungen und Ergän-
zungen der in den Anhängen 1 - 4 getroffenen Festlegungen vorzu-
nehemn.

8. Diese Festlegungen treten am 10. 04. 1990 in Kraft.
Gleichzeitig tritt die Vereinbarung über Nachrichtenverbindungen
des Zusammenwirkens ..., GVS-Nr.: A 757 900, von 30. 03. 1989
außer Kraft und ist bis zum 30. 04. 1990 zu vernichten.

9. Die Anhänge 1 bis 4 werden bestätigt.

Für das Ministerium für Nationale Verteidigung:

Stellvertreter des Ministers
und Chef des Hauptstabes                    Grätz
                                            Generalleutnant

Für das Ministerium für Innere Angelegenheiten:

Stellvertreter des Ministers
und Chef des Stabes                         Grüning
                                            Generalleutnant

                                                        Anhang 1

Festlegungen über Nachrichtenverbindungen des Zusammenwirkens

1.(1) Drahtverbindungen als Hauptmittel zur Sicherstellung der
Nachrichtenverbindungen des Zusammenwirkens sind

a) als offene Fernsprech-/Fernschreibverbindungen vorrangig über
   das Sondernetz 1,

b) als geheimen Regierungsnachrichtenverbindungen und SAS-Fern-
   sprechverbindungen über Führungsnetze

zu betreiben.

(2) Zur Sicherstellung von Übertragungskanälen zwischen den Nach-            |gestrichen
richtenzentralen sind vorrangig bedarfsträgereigene PCM-/TF-/WT-             |
und Sonderfernmeldekabelverbindungen auszunutzen.                            |

(3) Anzahl und Verbindungsart von Direktverbindungen zwischen den
Nachrichtenzentralen sind zwischen den jeweils zuständigen Chefs/
Leitern Nachrichten abzustimmen. Fernsprechverbindungen sind
fernvermittlungsfähig zu schalten.

(4) Die Beschaltung der TF-/WT-Linien und das Schalten von Ein-              |gestrichen
zelkanälen zwischen Nachrichtenzentralen haben nach Abstimmung               |
zwischen den zuständigen Chefs/Leiern Nachrichten zentral durch              |
die zuständige Schaltbefehlsstelle des Stellvertreters des Chefs             |
des Hauptstabes - Chef Nachrichten im MfNV bzw. Leiter Nach-                 |
richten im MfIA nach abgestimmten Grundsätzen zur Bereitstellung             |
von Leistungen und Kanälen zu erfolgen.                                      |
                                                                             |
Die beteiligten Übertragungsstellen haben unter ihrer zugeord-               |
neten posttypischen Betriebsbezeichnungen und nach den Vorschriften          |
(VDP) und Dienstanweisungen (DA) der Deutschen Post zu handeln.              |

2.(1) Zum Schutz von Staatsgeheimnissen und anderen geheimzuhal-
tenden Informationen bei der Übertragung über technische Nach-
richtenmittel sind GRNV sowie SAS-Fernsprech- und Chiffrierver-
bindungen des Zusammenwirkens zu betreiben.

(2) Die Sicherstellung der Nachrichtenverbindungen des Zusammen-
wirkens im Netz der GRNV ist für die Übertragungskanäle gemäß
Anhang 1 und für die Organisationsprinzipien gemäß Anhang 2 zu
gewährleisten.

(3) SAS- und Chiffrierverbindungen sind auf der Grundlage der
Entscheidung der Koordinierungsgruppe Nachrichten zu planen, zu
organisieren, sicherzustellen und zu betreiben.
Durch das MfNV ist in Abstimmung mit der Verwaltung ZCO im MfIA
die erforderliche Dokumentation zu erarbeiten und auszugsweise
den betreffenden Chefs/Leiters Nachrichten zu übergeben.

(4) Sind weiter Chiffrierverbindungen erforderlich, die über die
im Absatz 3 getroffenen Festlegungen hinausgehen, hat deren Organ-
isation in Verantwortung des betreffenden Chefs/Leiters Nach-
richten zu erfolgen. Die Sicherstellung mit Schlüsselunterlagen
ist durch den Chef/Leiter Nachrichten zu gewährleisten, in dessen
Interesse dieser Verbindungen betrieben werden sollen.

(5) Die Verwaltung ZCO im MfIA stimmt mit den beteiligten Nach-
richtenorganen die einheitliche Ausstattung der Nachrichtenzen-
tralen der NVA mit Chiffrier- und SAS-Technik für das Zusammen-
wirken ab und stellt die erforderliche Technik, einschließlich
Schlüsselunterlagen, bereit.

(6) Die im jeweiligen Verantwortungsbereich benötigten Tarnbe-
zeichnungen (Substantive, Buchstaben- und Zifferngruppen) sind
durch die Chefs/Leiter Nachrichten beim Stellvertreter des Chefs
des Hauptstabes - Chef Nachrichten im MfNV anzufordern.
Selbstständig ausgewählte Tarnbezeichnungen sind nur nach Abstim-
mungen mit ihm und mit seinem Einverständnis anzuwenden. Die Ver-
teilung zugewiesener Tarnbezeichnungen innerhalb der Verantwor-
tungsbereiche hat in eigener Zuständigkeit zu erfolgen.

3.(1) Der Fernsprech- und Fernschreibbetriebsdienst auf den Nach-
richtenverbindungen des Zusammenwirkens ist gemäß der
DV 040/0/005 (Fernsprechbetriebsdienst) bzw. DV 040/0/006 (Fern-
schreibbetriebsdienst) Ausgabe 990 durchzuführen 1.

(2) Bei der gegenseitigen Ausnutzung der Nachrichtenverbindungen            |gestrichen
hat der Verbindungsaufbau weitestgehend über eigene Nachrichten-            |
verbindungen und durch eigene Betriebskräfte zu erfolgen.                   |

(3) Nutzungsberechtigungen für die gegenseitige Ausnutzung der              |gestrichen
Nachrichtenverbindungen sind durch die Chefs/Leiter Nachrichten             |
in eigener Zuständigkeit festzulegen.

(4) Zur Erhöhung der Operativität des Informationsaustausches
über die Nachrichtenverbindungen des Zusammenwirkens sind nach-
folgend aufgeführte Dringlichkeitsstufen für die Übertragung
schriftlicher Informationen (einschließlich grafischer und Bild-
informationen) verbindlich und können durch berechtigte Nutzer
angewendet werden:

- LUFT     L (rot)
- RAKETE   R (grün)
- FLUGZEUG F (blau)

(5) Informationen mit Dringlichkeitsstufen, die von Nachrichten-
zentralen der o. g. Ministerien der DDR in der eigenen Nachrich-
tenzentale eintreffen, sind innerhalb der für die nächstniedrigere
Dringlichkeitsstufe festgelegten Zeit zu übermitteln. Die vom Ab-
sender festgelegte Dringlichkeitsstufe bleibt unabhängig davon
erhalten.
---
1 Bis zu deren Inkraftsetzung gelten die DV 040/0/006 Fernsprech-
und Fernschreibbetriebsdienst im Sondernetz 1



(6) Die Normative des schriftlichen Informationsaustausches sind
in der Anlage 1 zum Anhang 1 festgelegt.

4. Kurierverbindungen sind zum Austausch von Kuriersendungen mit
und ohne Geheimhaltungsgrad zwischen dem MfNV und dem MfIA sowie
Dienststellen der NVA und der Organe des MfIA im Zusammenwirken
zwischen dem Kurier- und Feldpostdienst der NVA (KFD) un dem
Zentralen Kurierdienst für Staatsgeheimnisse (ZKDS) des MfIA zu
betreiben.
Für die Sicherstellung der Kurierverbindungen ist das MfNV ver-
antwortlich. Die Austauschtage und -zeiten sind zwischen den
Chefs/Leitern Nachrichten zentral und in den Bezirken abzustimmen.

5.(1) Die sich aus dem Betreiben der Nachrichtenverbindungen des
Zusammenwirkens ergebenden Lieferungen und Leistungen sind
zwischen den o. g. Ministerien der DDR auf der Grundlage der
Preisbestimmungen zu verrechnen.

(2) Kosten für Leistungen von Chiffriertechnik und -mitteln sind
an das MfIA zu erstatten.

6.(1) Für Dauerleitungen (außer den in den Absätzen 2 bis 4 ge-            |gestrichen
nannten), die im Interesse des Zusammenwirkens zwischen Nach-              |
richtenzentralen der Dienststellen geschaltet wurden, sind die             |
Kosten wie folgt zu tragen:                                                |
                                                                           |
a) von der Nationalen Volksarmee für                                       |
                                                                           |
- Fernsprechleitungen zwischen der NVA und Dienststellen des               |
  MfIA,                                                                    |
                                                                           |
b) vom Ministerium für Innere Angelegenheiten für                          |
                                                                           |
- Leistungen (außer Fernsprechleitungen) zwischen der NVA und              |
Dienststellen des MfIA.                                                    |
                                                                           |
(2) Für TF-Grundleitungen und Kanäle, die vom MfNV bzw. MfIA               |
im Interesse des Betreibens von Nachrichtenverbindungen es Zu-             |
sammenwirkens bei der Deutschen Post gemietet wurden, sind die             |
Kosten durch die betreffenden Chefs/Leiter Nachrichten anteilig            |
dem MfNV bzw. MfIA zu erstatten.                                           |
Der Anteil der jeweils 50% der Gebühren aller in den betref-               |
fenden Nachrichtenzentralen in Abstimmung mit den beteiligten              |
Chefs/Leitern Nachrichten aufgeschalteten Kanälen und der in der           |
Anordnung über leitungsgebundene Fernmeldeanlagen für den nicht-           |
öffentlichen Fernmeldeverkehr und für das Überlassen von Über-             |
tragungswegen 2 festgelegten Gebühren.                                     |

(3) Kosten für Leitungen für GRNV werden durch das MfIA getragen.

(4) Kosten für Leitungen der unteren Netzebene des Sondernetzes 1          |gestrichen
sind durch den jeweiligen Bedarfsträger zu tragen.                         |
---
2 Anordnung über leitungsgebundene Fernmeldeanlagen für den
nichtöffentlichen Fernmeldeverkehr und für das Überlassen von
Übertragungswegen vom 22. 02. 1986


(5) Kosten für Leitungen der mittleren und oberen Netzebene des            |gestrichen
Sondernetzes 1 sind dem MfNV anteilig nach der Anzahl der auf-             |
geschalteten Leitungen der unteren Netzebene durch die betreffen-          |
den Bedarfsträger zu erstatten.                                            |

7. Ausnahmen sind zwischen den Chefs/Leitern Nachrichten geson-            |gestrichen
dert zu vereinbaren.                                                       |

Anlage 1 zu Anhang 1

Normative des schriftlichen Informationsaustausches

DringlichkeitsstufeMaximaler
Textumfang
(Gruppen/
Worte)
Laufzeit eines Fernschreibens
(in Minuten)
abhängig vom Textumfang
Gruppen/Worte
Reihenfolge
des
Absetzens
Unterbrochen werden
Fernschreiben der
Dringlichkeits-
stufen
25100200300
LUFT (L)10010 (15)15 (25)-- R, F, *
RAKETE (R)30020 (25)30 (35)40 (45)50 (55)nach LF, *
FLUGZEUG (F)30025 (30)35 (40)45 (50)55 (60)nach L, R*
(*)30060 (65)90 (100)120 (130)150 (180)nach L, R, F 
(* Fernschreiben ohne Dringlichkeitsstufe; keine Kennzeichnung)

Anmerkungen:

1. Laufzeiten in Klammern sind für vorchiffrierte Fernschreiben
(Geheimtext auf Lochband) verbindlich.

2.(1) Die Laufzeit beginnt mit der Aufgabe der zu übertragenden
Information bei der Abfertigung/Nachrichtenstelle (Aufgabezeit)
und endet mit der Übergabe an den Empfänger, der sich im gleichen
Gebäude der Nachrichtenzentrale befindet bzw. mit der Zustellung
über die Rohrpostanlage (Quittungszeit des Empfängers).

(2) An Empfänger
- außerhalb des Gebäudes der Nachrichtenzentrale,
- Im Unterbringungsraum einer Feldführungsstelle u.a.
erhöht sich die Laufzeit um die erforderliche Wegzeit des Melders.

3. Für Fernschreiben, die an mehrere Empfänger adressiert sind,
aber nur in einer Ausfertigung der Abfertigung/Nachrichtenstelle
übergeben werden, erhöht sich die Laufzeit n-fach im Vergleich
zu den Normativen der Tabelle ( n = Anzahl der im Spruchkopf auf-
geführten Empfänger). Diese Erhöhung der Laufzeit wird bei
der Nutzung von Rundschreibeinrichtungen nicht wirksam.

4. Für Fernschreiben, die auf Grund fehlender Direktverbindungen
über Transitnachrichtenzentralen übertragen werden, erhöht
sich die Laufzeit
- bei einer Transitnachrichtenzentrale 1,5 fach,
- bei zwei Transitnachrichtenzentralen 2,5 fach.

5. Für Fernschreiben mit dem Dienstvermerk MR (mit Rücküberprüfung)
erhöht sich die Laufzeit 1,5fach.

                                                            Anhang 2

Festlegungen über Sicherstellung von geheimer Regierungsnachrich-
tenverbindungen

1. Die Organisation und Sicherstellung geheimer Regierungsnach-
richtenverbindungen (GRNV) erfolgt in Verantwortung des Ministers
für Innere Angelegenheiten.

2. Die zwischenstaatlichen Festlegungen über Einsatz und Auf-
gabe der Kräfte für Regierungsverbindungen der Westgruppe der
Streitkräfte der UdSSR, die im Interesse der NVA handeln, werden
von diesen Festlegungen nicht berührt.

3. In Übereinstimmung mit dem berechtigten Teilnehmerkreis des
Netzes der GRNV werden im Verantwortungsbereich des Ministers für
Nationale Verteidigung Teilnehmeranschlüsse und, bei Erfordernis,
Zentralen für GRNV entsprechend Anlage 1 zum Anhang 2 entfaltet.
Anträge für zusätzliche Einrichtung von Teilnehmeranschlüssen des
Netzes der GRNV bedürfen der Bestätigung des Vorsitzenden des
Ministerrates. Veränderungen von bestehenden Teilnehmeran-
schlüssen sind beim Leiter Nachrichten des MfIA zu beantragen.

4. Die Angehörigen der Zentrale für GRNV sind in die truppen-
dienstliche Versorgung der NVA einzubeziehen und, bei Erforder-
nis, mit Wohnraum aus dem Kontingent der NVA zu versorgen.
Die Bereitstellung der Nachrichtenkräfte und -mittel (NKM), ein-
schließlich eines mobilen Gerätesatzes bei Bedarf, sowie die Or-
ganisation und Durchführung des operativen und technischen Be-
triebsdienstes der Zentrale/des mobilen Gerätesatzes GRNV erfolgt
ausschließlich in Verantwortung des Leiters Nachrichten des MfIA.

5. Mit der unmittelbaren Realisierung der sich aus dieser Verein-
barung ergebenden Aufgaben werden der Chef der Verwaltung Nach-
richten im MfNV sowie der Leiter Nachrichten im MfIA beauftragt.

6. Leiter Nachrichten im MfIA ist verantwortlich für:

(1) Einrichtung, personelle, materielle, technische und finan-
    zielle Sicherstellung der Zentralen für GRNV;

(2) Beschaltung und Wartung der Teilnehmernetze;

(3) Einsatz und Sicherstellung der mobilen Stelle für GRNV im
    Interesse des MfNV;

(4) Bereitstellung von Fernsprechverzeichnissen und, bei Notwen-
    digkeit, von Verbindungsübersichten/Rufschemata;

(5) Aufnahme von Verbindungen mobiler Kräfte für Regierungsver-
    bindungen der Westgruppe der Streitkräfte der UdSSR, die im In
    teresse der Nationalen Volksarmee handeln, auf stationäre Zen-
    tralen des MfIA;

(6) Transport und Transportsicherung von Nachrichtengerät und
    spezieller Ausrüstung der Zentralen für GRNV zu Einsatzorten/
    Zentralen, die nicht ständig besetzt sind.

7. Der Chef Verwaltung Nachrichten im MfNV ist verantwortlich
   für:

(1) Unterbringung der Zentralen für GRNV in Nachrichtenzentralen
    der NVA;

(2) Truppendienstliche Versorgung der Angehörigen der Zentralen
    für GRNV, dazu gehören insbesondere:

a) Aufnahme in das Wohnungskontingent,
b) Ausstattung mit Unterkunftsgeräten,
c) Teilnahme an der Truppenverpflegung
d) medizinische Betreuung,
e) Aufbewahrung und Sicherung persönlicher Waffen und Ausrüstung,
f) Gewährleistung der kulturellen und sportlichen Freizeitgestal-
   tung;

(3) Unterstützung bei der Entfaltung der Zentralen für GRNV und
    der Teilnehmernetze;

(4) Sicherstellung der Nachrichtenkanäle;

(5) Einhaltung der Anforderungen an Teilnehmernetze und Nach-
    richtenkanäle;

(6) Sicherstellung von Dienstverbindungen über das Sondernetz 1;

(7) Organisation des Zusammenwirkens mit mobilen Kräften für
    Regierungsverbindungen der Westgruppe der Streitkräfte der UdSSR,
    die im Interesse der Nationalen Volksarmee handeln.

                                                        Anlage 1 zum Anhang 2

Zentralen und Teilnehmeranschlüsse für geheime Regierungsnach-
richtenverbindungen im Verantwortungsbereich des MfNV


1. Zentralen für geheime Regierungsnachrichtenverbindungen (GRNV)
im MfNV

(1) Zentralen

- im Ministerium für Nationale Verteidigung;

(2) Teilnehmeranschlüsse entsprechend Festlegungen des Minister-
präsidenten für:

a) Chef der Nationalen Volksarmee,
b) Vertreter des Oberkommandierenden der Vereinten Streitkräfte
   bei der NVA,
c) Chef des Hauptstabes der Nationalen Volksarmee,
d) Chef des Informationszentrums des MfNV,
e) Chefs der Teilstreitkräfte (TSK) und Militärbezirke (MB),
f) Stellvertreter des Chefs des Hauptstabes - Chef Nachrichten,
g) Chefs der Wehrbezirkskommandos,
h) Chefs der Wehrbezirkskommandos,
i) Stadtkommandant der Hauptstadt der DDR BERLIN,
j) Stabschef der WBK,
k) Operative Diensthabende MfNV, TSK, MB und WBK,
l) Diensthabender Lagezentrum des Informationszentrums.

2. Zusätzlich nach Aufforderung

(1) Zentralen

a) in der Zentralen Führungsstelle des MfNV,
b) in der Reserveführungsstelle des MfNV,
c) in der Rückwärtigen Führungsstelle des MfNV,
d) in Zentralen Gefechtsstand der LSK/LV,
e) im Hauptgefechtsstand der Volksmarine;

(2) Teilnehmeranschlüsse

- wie 1.(2) .

                                                         Anhang 3

Festlegungen über die Organisation und Sicherstellung der ge-
deckten Führung


1. Allgemeine Grundsätze für das Zusammenwirken

(1) Das für die Sicherstellung der gedeckten Führung im Nach-
richtenwesen der NVA erforderliche Zusammenwirken ist zwischen
der Verwaltung Nachrichten im MfNV und der Verwaltung Zentrales
Chiffrierorgan (ZCO) im MfIA zu gewährleisten.

(2) Der Chef der Verwaltung Nachrichten im MfNV übergibt schrift-
lich die aus der Entwicklung des Nachrichtenwesens der NVA ent-
stehenden Sicherheitsbedürfnisse für einen vereinbarten Perspek-
tivzeitraum dem Leiter der Verwaltung ZCO im MfIA.
Der Leiter der Verwaltung ZCO im MfIA realisiert die für die ge-
deckte Führung der NVA notwendigen Sicherheitsbedürfnisse im
Rahmen seiner ökonomischen Kennziffern und technischen Möglich-
keiten.

(3) Der Chef der Verwaltung Nachrichten im MfNV koordiniert die
Zusammenarbeit der Verwaltung ZCO im MfIA mit anderen Bereichen
der NVA hinsichtlich der Entwicklung und Nutzung von
SAS- und Chiffriergeräten.
Einzelfragen werden von der Verwaltung ZCO i MfIA mit den o.g.
Bereichen unter Mitwirkung eines verantwortlichen Offiziers der
Verwaltung Nachrichten im MfNV direkt gelöst.

(4) Zur Durchführung von Kontrollen und Abnahmen in SAS- und
Chiffriereinrichtungen in Sonderobjekten der NVA (Führungsstellen,
Schutzbauwerken u.ä.) wird durch den Leiter der Verwaltung ZCO im
MfIA ein begrenzter Kreis von Mitarbeitern namentlich festgelegt,
dem durch den Stellvertreter des Ministers und Chef des
Hauptstabes der NVA die Genehmigung zum Betreten erteilt wird.
Der Leiter der Verwaltung ZCO im MfIA informiert den Chef der
Verwaltung Nachrichten im MfNV über Kontrollen in Dienststellen
der NVA, die dem Chef der Verwaltung Nachrichten im MfNV direkt
unterstellt sind, sowie über deren Ergebnisse.

(5) Militärische Bestimmungen des SAS- und Chiffrierdienstes so-
wie Bestimmungen der Verwaltung ZCO im MfIA, die die Interessen
des SAS- und Chiffrierdienstes der NVA berühren, sind durch den
Chef der Verwaltung Nachrichten im MfNV bzw. den Leiter der Ver-
waltung ZCO im MfIA mitzuzeichnen. Das gilt nicht für solche
militärischen Bestimmungen, die auf der Grundlage von Weisungen
bzw. Empfehlungen des Stabes der Vereinten Streitkräfte der Teil-
nehmerstaaten des Warschauer Vertrages erarbeitet werden.
Diese Bestimmungen sind dem Leiter der Verwaltung ZCO im MfIA zur
Information zu übergeben.

(6) Bei Notwendigkeit werden Maßnahmen der gegenseitigen Unter-
stützung, Termine und Umfang der Aus- und Weiterbildungsmaßnahmen
der Kräfte des SAS- und Chiffrierdienstes und bei Einführung
neuer SAS- und Chiffriergeräte jährlich bis zum 31.05. für das
Folgejahr vereinbart.

(7) Aufgaben zur Sicherstellung der gedeckten Führung im
Nachrichtenwesen der NVA, die gemeinsam durchzuführende
Maßnahmen erforderlich machen, werden in einen abgestimmten Plan
aufgenommen, der durch den Chef der Verwaltung Nachrichten im
MfNV und den Leiter der Verwaltung ZCO im MfIA bis zum 15.12. je-
den Jahres bestätigt wird.

(8) Auf der Grundlage der vorliegenden Festlegungen sind der
Leiter der 8. Abteilung der Verwaltung Nachrichten im MfNV und
der Stellvertreter des Leiters der Verwaltung ZCO für materielle
und technische Sicherstellung der Verwaltung ZCO im MfIA berech-
tigt, organisatorische Festlegungen zur Zusammenarbeit zwischen
der Verwaltung Nachrichten im MfNV und der Verwaltung ZCO im MfIA
auf dem Gebiet der materiellen und technischen Sicherstellung des
SAS- und Chiffrierdienstes in Schriftform zu treffen.


2. Materielle, technische und finanzielle Sicherstellung

(1) Der Chef der Verwaltung Nachrichten im MfNV plant bei Not-
wenigkeit den Bedarf der NVA an:

a) Chiffriergeräten nationaler Produktion und dazugehöriger Er-
satzteile,
b) Schlüsselunterlagen (außer Zusammenwirken im rahmen der Ver-
einten Streitkräfte der Teilnehmerstaaten des Warschauer
Vertrages),
c) Druckerzeugnisse (Codes, Dokumente u.a.),
d) sonstiger spezieller Technik (Adapter, Prüftechnik)

beim Leiter der Verwaltung ZCO im MfIA.

(2) Die Vertragsunterzeichnung erfolgt bis 31.10. für das Folge-
jahr durch den Leiter der Verwaltung ZCO im MfIA als Lieferer und
dem Chef Verwaltung Nachrichten im MfNV als Besteller.
Im Vertrag sind Lieferzeiträume festzulegen.

(3) Der Chef der Verwaltung Nachrichten im MfNV und der Leiter
der Verwaltung ZCO im MfIA stimmen bei Notwendigkeit, nach Be-
stätigung des speziellen Importplanes, die Verteilung der SAS-
und Chiffriergeräte für die Lieferjahre zwischen ihren Verant-
wortungsbereichen ab.
Dabei hat der Bedarf der NVA an truppenüblichen SAS- und Chif-
friergeräten den Vorrang vor anderen Vorhaben.

(4) Die Übernahmen von SAS- und Chiffriergeräten beim Hersteller
und der Transport sind in Übereinstimmung mit den dafür geltenden
Bestimmungen in Verantwortung der Bedarfsträger durchzuführen.
Die technische Einsatzbereitschaft ist beim Hersteller zu über-
prüfen.
Die Organisation der Übernahme und der Transport der SAS- und
Chiffriergeräte haben in gegenseitiger Abstimmung mit minimalem
Kostenaufwand zu erfolgen.

(5) In der NVA ausgesonderte Mittel der gedeckten Führung, die
durch die Veraltung ZCO im MfIA herausgegeben wurden, werden
nach Abstimmung mit der Verwaltung ZCO im MfIA in Verantwortlich-
keit des MfNV vernichtet.
Der Verwaltung ZCO im MfIA wird ein Duplikat des Vernichtungs-
protokolls übergeben.

(6) Die Instandsetzung von SAS- und Chiffriergeräten erfolgt
prinzipiell in eigener Zuständigkeit.
Zur schnellen Wiederherstellung der Einsatzbereitschaft der SAS-
und Chiffriergeräte können in Ausnahmefällen die Instandsetzungs-
einrichtungen beider Verantwortungsbereiche gegenseitig in
Anspruch genommen werden.

(7) Bei industrieller Instandsetzungen nationaler Geräte werden
über die Verwaltung ZCO im MfIA dem Hersteller die Geräte zu-
geführt bzw. vom Hersteller zurückgeführt.

(8) Zur Berücksichtigung der Forderungen der NVA bei nationaler
Entwicklung, Produktion und Einführung von SAS- und Chiffrier-
geräten sowie sonstiger spezieller Technik koordiniert der Leiter
der Verwaltung ZCO im MfIA die wissenschaftlich-technische Zu-
sammenarbeit mit dem Chef der Verwaltung Nachrichten im MfNV.
Bei Notwendigkeit wird eine gemeinsame Arbeitsgruppe gebildet.

(9) Die Berechnung von gegenseitigen Lieferungen und Leistungen
ist der Grundlage der im jeweiligen Ministerium erlassenen
Finanzrichtlinien durchzuführen.
Die Rechnungslegung erfolgt nach erbrachten Leistung.
Eine 25%-ige quartalsweise Auslastung der geplanten Summen ist an-
zustreben.

(10) Leistungen zur Instandsetzung und der materiellen Sicher-
stellung sind Kostenpflichtig.
Ausnahmen stellen Garantieleistungen und Maßnahmen gegenseitiger
Hilfeleistungen dar.

(11) Art und Umfang von Leistungen sind entsprechend den dienst-
lichen und gesetzlichen Bestimmungen zu dokumentieren.

                                Vorläufige

                              ARBEITSORDNUNG

             der Koordinierungsgruppe Nachrichten des Bezirkes

1. Stellung und Zusammensetzung

(1) Die Koordinierungsgruppe Nachrichten des Bezirkes (KGN/B)
ist ein beratendes Organ.

(2) Mitglieder der Koordinierungsgruppe sind:

a) Leiter Nachrichten des Wehrbezirkskommandos,
b) Leiter Nachrichten der Bezirksbehörde der Deutschen Volks-
   polizei,
c) Leiter des Referates Zentrales Chiffrierorgan im MfIA,
d) Beauftragter der Bezirksdirektion der Deutschen Post,
e) Leiter der Bezirksnachrichtenkommandantur,
f) Leiter der Schalt- und Betriebszentrale.

(3) Der Leiter Nachrichten des Wehrbezirkskommandos leitet die
KGN/B.

(4) Bei vorübergehender Abwesenheit eines Mitgliedes nimmt ein
beauftragter Vertreter an der Arbeit der KGN/B teil.

(5) Bei Notwendigkeit können Experten zu den Beratungen der
KGN/B hinzugezogen werden.

2. Aufgaben und Befugnisse

(1) Die KGN/B nimmt in ihren Beratungen Informationen und Berich-
    te ihrer Mitglieder bzw. Experten entgegen und berät über:

a) Fragen der Nachrichtenverbindungen des Zusammenwirkens im
   Bezirk,
b) Abstimmung von Prinzipien und Regeln für Chiffrierverbindun-
   gen des Zusammenwirkens,
c) Maßnahmen zur Nutzung und des Betreibens des Sondernetzes 1,
d) Gewährleistung der störungsfreien Arbeit militärischer funk-
   elektronische Mittel sowie Maßnahmen zum Schutz ziviler
   funkelektronischer Mittel,
e) effektive Nutzung der Nachrichtenverbindungen und der Mit-
   nutzung des staatlichen Nachrichtennetzes im Bezirk.

(2) Zur Lösung der in Ziffer 2.(1) genannten Aufgaben bzw. Maß-
    nahmen erteilt die KGN/B Empfehlungen, die den zuständigen
    Organen zur Realisierung vorgeschlagen werden.

3. Arbeitsweise

(1) Die KGN/B arbeitet nach Arbeitsplänen, die für das Kalender-
    jahr aufgestellt und durch die KGN/B beschlossen werden.

(2) Beratungen finden in der Regel vierteljährlich statt.
    Außerplanmäßigen Beratungen können auf Antrag eines Mitglieds der
    KGN/B durch den Leiter einberufen werden.

(3) Über Beratungen sind Protokolle zu führen, die den Mitglie-
    dern bis vier Wochen nach der Arbeitsberatung übergeben werden.

4. Arbeitsgruppen

Zur Erfüllung spezieller Aufgaben können Arbeitsgruppen gebildet
werden, die als zeitweilige oder ständige Arbeitsorgane im Rahmen
der Aufgaben und Befugnisse der KGN/B wirken.

Chiffriererlaubnis für Außenhandelsvertretungen

Im Jahr 1959 gab der Handelsminister ein Dokument heraus in der mit den angeführten Staaten
Chiffriererlaubnisse erteilt wurden, oder auch verwehrt.
(Die Ländernamen entsprechen der in der Zeit gültigen Bezeichnungen)

In folgenden Länder wurde Chiffrierrecht vereinbart:
 - Indien, Irak, Guinea, VAR (Vereinigte Arabische Republiken, Ägypten, Syrien).

In Ghana wurden konsularische Vereinbarung zum Chiffrierrecht getroffen.

In diesen Ländern gab es Zusagen bzw. Tolerierung von chiffrierten Handelstelegrammen:
 - Indonesien, Burma, Jemen, Türkei, Italien, Österreich, Libanon, Island, Schweden, Norwegen, Griechenland.

In diesen Ländern wurde kein Chiffrierrecht gegeben und es müssen Klartexte gesendet werden:
 - Frankreich, Belgien, Columbien, Sudan, Niederlande, Dänemark.

In England gibt es kein Chiffrierrecht und es liegen keine Erfahrungen vor.

In diesen Ländern nur die Nutzung des Mosse bzw. ACME Codes:
 - Uruguay, Brasilien, Argentinien .


Chiffrierorgan des Außenhandel COA
Das Chiffrierorgan des Außenhandel ist verknüpft mit dem Auslandschiffrierorgan ACO.
Es wurden im COA folgende Chiffriergeräte verwendet (1988):
- T-304 LEGUAN
- T-353 DUDEK (ACO Ausland)
- T-310 ARGON
- T-301 GRANAT - CM2 (ACO Ausland)
- T-307/2 DIAMANT DUDEK
Die Geräte mit dem Anhang ACO Ausland sind die Geräte die im Ausland genutzt wurden.
Interessant ist das die T-301 noch 1988 eingesetzt war.


Auslandschiffrierorgan ACO
Die Chiffrierstellen der ACO erhielten die Bezeichnung Kabinen AURORA.
Bei diesen Kabinen handelt es sich um abstrahlungssichere faradaysche Käfige.
Diese Kabinen wurden in den Abmaßen 3x2 m und 5x2 m durch die UdSSR ausgeliefert.
(Die Angabe der Maße bestimmt nur die Grundfläche, nicht aber die Höhe der Kabine)
Die Lieferung umfasst 135 Kisten mit einem Gesamtgewicht von 20 t.
Je nach Kiste hatte diese ein Gewicht von 90 bis 190 kg.
Die Kabine wurde vor Ort mit Elektroschweißen in die Räume eingebaut.

1988 waren in den 97 Auslandsvertretungen nur 38 Vertretungen mit Chiffriermaschinen
ausgestattet.

In den Auslands- Direkt- und Vorchiffrierverfahren waren:
verwendet worden.
Im Jahre 1984 wurden die vom MfNV abgegebenen 85 Maschinen durch das ZCO
an die ACO-Dienststellen, die mit der Kabine AURORA ausgestattet sind,
übergeben.
Die T-301 CM-2 sollte ab 1988 aus den Auslandschiffrierdienststellen
der Auslandsvertretungen ausgesondert werden.

Die Inlandsverbindungen des ACO wurden mit den Verfahren T-310/50 ARGON, T-353 DUDEK-M
und PYTHON-manuell abgedeckt.


Ausbildungsschwerpunkte zum Chiffreur im ACO:
  1. Überblick und Aufgaben des ACO
    Dienstvorschriften, Richtlinien und Arbeitsanweisung des
    Chiffrierbetriebsdienstes (CBD) der Schreibstellen für die
    geheime Regierungsfernschreibverbindungen.
  2. Ablauf und Besonderheiten des Betriebsdienst der ACV
    Instruktion der Durchführung des Telexverkehrs zwischen dem
    MfS und den Ministerien des Inneren der VR Polen, CSSR,
    Ungarn und Bulgarien.
    Sendezeiten der Funkstelle N 2/3 mit den bewaffneten Organen der
    sozialistischen Bruderstaaten.
    Besonderheiten der Direkt-Chiffrierverbindung Berlin-Prag und
    Berlin-Warschau.
    Sowie die Besonderheiten im Informationsaustausch Berlin-Havanna.
  3. Einweisung in die Gebrauchsanweisung der im ACV angewandten Verfahren
    Verfahren AGAT, SWESDA und DUDEK-M.
  4. Ausbildung zur Tätigkeit als Chiffreur
    Einweisung in die Chiffrierverfahren DUDEK-M. ARCUS, SWESDA.
    Das Erlernen des 10 Fingerblindschreibens.
  5. Ausbildung an den Chiffrierverfahren Sachgebiet Inland
    Verfahren ARGON, DUDEK und PYTHON-manuell.

               Geheime Verschlußsache!
               GVS-Nr. 68/70
                     Ausfertigung   Blatt
               Ex.  Nr. 000

                     Weisung
                     für die
Mitarbeiter des Chiffrierdienstes in den Auslandsvertretungen
       der Deutschen Demokratischen Republik


             Geheime Verschlußsache!
               GVS-Nr. 68/70

                    Weisung
                    für die
Mitarbeiter des Chiffrierdienstes in den Auslandsvertretungen
        der Deutschen Demokratischen Republik

Auf Grund der Anordnung über den Chiffrierdienst des Ministeriums
für Auswärtige Angelegenheiten der Deutschen Demokratische Repu-
blik, GVS Nr. 41/70, vom 30.1.70 wird angewiesen:

I. Grundsätze

1. Der Mitarbeiter des Chiffrierdienstes (MCD) in den Auslandsver-
   tretungen der Deutschen Demokratischen Republik hat die Über-
   mittlung geheimer Nachrichten zwischen den Auslandsvertretungen
   und dem MfAA, MAW und Ministerrat der DDR zu gewährleisten.

2. Geheime Nachrichten, die zur Übermittlung über technische Nach-
   richtenmittel vorgesehen sind oder deren sichere Überbringung
   durch Kurier nicht gewährleistet ist sind zu chiffrieren.

3. Es ist verboten, auf chiffrierte übermittelte Nachrichten offen in
   Schreiben oder über technische Nachrichtenmittel in der Weise Be-
   zug zu nehmen, daß durch mithörende; oder mitlesende dritte Per-
   sonen auf den konkreten Inhalt der chiffrierten Nachricht oder die
   Bedeutung verwendeter Geheimeinheiten geschlossen werden
   kann.

4. Das Recht zur Einsichtnahme in Chiffriermittel und zum Betreten
   bestätigter Räume der MCD haben in der Regel nur folgende
   Personen:

   a) bestätigte MCD des Ministeriums für Auswärtigen Angelegen-
      heiten,

   b) Kontrollberechtigte des Chiffrierdienstes des MfAA,

   c) Leiter der Auslandsvertretungen der DDR. Bei Abwesenheit des
      Leiters der Auslandsvertretung ist dieses Recht nicht auf den
      amtierenden Leiter übertragbar. Ausnahmen bedürfen der Ge-
      nehmigung durch den Leiter des Chiffrierdienstes des MfAA.

5. Die Geschäftsführung des Chiffrierdienstes ist von der allgemeinen
   Geschäftsführung einschließlich der VS-Nachweisführung getrennt
   zu halten. Sendungen des Chiffrierdienstes sind nur vom MCD zu
   öffnen.

6. Der MCD hat zu gewährleisten, daß diese Weisung durchgesetzt
   und eingehalten wird.

II Auswahl und Sicherung von Räumen und Einrichtungen

1.   Auswahl der Räume
1.1  Räume und Einrichtungen des Chiffrierdienstes sind so abzusi-
     chern, daß ein Eindringen, die Entwendung von Chiffrierunterla-
     gen, die Einsichtnahme in diese oder das Mithören von Gesprä-
     chen, Vorträgen usw. über Fragen des Chiffrierwesens durch un-
     befugte Personen soweit wie möglich ausgeschlossen werden.

1.2. Die für die Durchführung der Chiffrierarbeit erforderlichen Räume
     sind durch die Leiter der Auslandsvertretungen und die MCD in
     eigener Zuständigkeit auszuwählen. Die Räume sind möglichst in
     massiven Gebäuden, in denen wenig Personenverkehr herrscht,
     unterzubringen. Sie sollen möglichst in mittleren Stockwerken lie-
     gen.

1.3. Zur Gewährleistung einer schnellen Übermittlung der chiffrierten
     Telegramme ist es zweckmäßig, die Chiffrierräume in unmittelbarer
     Nähe der Funkstelle auszuwählen.

1.4. Um das Betreten der Räume und Einrichtungen durch technisches
     Personal (Handwerker usw.) einzuschränken, sind solche Räume
     zu bevorzugen, in denen technische Einrichtungen wie Hauptsi-
     cherungskästen, Fernsprechverteiler u. a. nicht eingebaut sind.

1.5. Macht sich auf Grund besonderer Situationen (Alarmfall) eine Ver-
     legung der Räume und Einrichtungen des Chiffrierdienstes erfor-
     derlich, ist bei der Auswahl der zeitweilig zu benutzenden Räume
     entsprechend Punkt 1.1 zu verfahren.


2. Sicherung der Räume und Einrichtungen

   Die für die Durchführung der Chiffrierarbeit erforderlichen Räume
   müssen folgenden Sicherheitsbestimmungen entsprechen:

   - Die Fenster sind durch Stahlgitter, welche im Mauerwerk befe-
     stigt sind zu sichern.

   - Das Befestigen der Fenstergitter an Holzhäusern oder -barak-
     ken hat so zu erfolgen, daß ein Entfernen der Gitter von außen
     nicht möglich ist.

   - Die Eingangstür ist von innen mit Blech zu beschlagen oder mit
     einer Gitter- oder Eisentür abzusichern.

   - In die Türen sind Sicherheitsschlösser (DDR-Erzeugnisse) einzu-
     bauen,
     Gittertüren und bewegliche Fenstergitter sind mit Kastensicher-
     heitsschlössern (DDR-Erzeugnisse) zu sichern.

   - Für alle Türschlösser müssen zwei Schlüssel vorhan-
     den sein. Ein Schlüssel der Außentür ist im versiegelten Behält-
     nis beim Bereitschaftsdienst aufzubewahren, damit bei Abwe-
     senheit des MCD ein Schlüssel jederzeit bei Katastrophen (Feu-
     er, Wassereinbruch usw.) vorhanden ist. Bei Verlust eines Schlüs-
     sels ist das Türschloß durch ein neues zu ersetzten bzw. zu ver-
     ändern.

   - Sind Fender sowie die Eingangstür und evtl. die Wände durch
     eine Raumschutzanlage gesichert, so ist eine zusätzliche Absi-
     cherung nicht notwendig.

   - Raumschutzanlagen für die Chiffrierräume sind nur von den
     MCD aus- bzw. einzuschalten. Die Anlage muß so beschaffen
     sein, daß ein unkontrolliertes Ausschalten nicht möglich ist.

   - Für die Entgegennahme und Aushändigung von Telegrammen
     sowie für den dienstlichen Verkehr mit außenstehenden Perso-
     nen ist ein Schalterfenster oder nach Möglichkeit ein Vorraum
     zu schaffen. Das Schalterfenster muß von innen verschließbar
     sein. Seine Größe darf ein Einsteigen nicht ermöglichen.

   - Durch Anbringen von Vorhängen, Blenden, Scheibengardinen,
     Mattierungen der Fensterscheiben oder andere geeignete Maß-
     nahmen ist zu gewährleisten, daß Unbefugte die Einsicht in
     die Chiffrierunterlagen nicht möglich ist.

   - Die Zugangstür zu den Arbeitsräumen ist ständig unter Ver-
     schluß zu halten.

3. Inneneinrichtung der Räume und Einrichtungen

   - Die Räume sind mit der erforderlichen Anzahl an Panzer- bzw.
     Stahlblechschränken oder Stahlkassetten auszustatten. Diese
     müssen mit Sicherheitsschlössern (DDR-Erzeugnisse) versehen
     sein.

   - Stahlkassetten bzw. leicht transportierbare Panzer- oder Stahl-
     blechschränke sind am Fußboden oder an der Wand mit Stein-
     schrauben zu befestigen.

   - Für die Panzer- oder Stahlblechschränke müssen zwei Schlüssel
     vorhanden sein. Einen Schlüssel trägt der MCD ständig bei sich.
     Der zweite Schlüssel ist dem Leiter der Auslandsvertretung im
     versiegelten Behältnis zur Aufbewahrung zu übergeben. Bei Ver-
     lust eines Schlüssels muß das Schloß verändert bzw. erneuert
     werden.
     Besondere Regelungen bedürfen der Genehmigung der Sek-
     tion A.

   - Für die Versiegelung der Arbeitsräume sowie der Panzer- oder
     Stahlblechschränke oder auch Stahlkassetten müssen zwei Pet-
     schafte vorhanden sein.

   - Petschafte, die zur Versiegelung der Panzer- bzw. Stahlbelech-
     schänke oder Kassetten benutzt werden, dürfen nicht zur Ver-
     siegelung der Türen (Räume) und der VS-Post verwandt werden.


4. Bestätigung der Räume und Einrichtungen

   Zwecks Bestätigung der Räume und Einrichtungen ist eine Skizze
   in zweifacher Ausfertigung mit entsprechenden Erläuterungen der
   Sektion A zu übersenden. Die Räume und Einrichtungen des MCD
   dürfen erst benutzt werden, wenn von der Sektion A die Geneh-
   migung dazu erteilt wurde. Diese Genehmigung erstreckt sich auch
   auf die Benutzung der Panzer- bzw. Stahlblechschränke oder Kas-
   ssetten.

5. Betreten der Räume und Einrichtungen

   Zutritt zu den Räumen und Einrichtungen haben die Leiter der
   Auslandsvertretungen und die Kontrollbeauftragten des Chiffrier-
   dientes des MfAA. Macht sich ein Betreten der bestätigten Ar-
   beitsräume durch andere Personen erforderlich, so sind folgende
   Sicherheitsvorkehrungen zu treffen:

   - Die Chiffrierunterlagen sind unter Verschluß zu bringen.

   - Die Siegelung an Panzer- bzw. Stahlblechschränken oder Stahl-
     kassetten ist unkenntlich zu machen.

   - Der Aufenthalt dieser Personen in den Arbeitsräumen ist durch
     den MCD ständig zu beaufsichtigen.

   - Personen, die Räume und Einrichtungen des MCD betreten,
     sind in einem Besucherbuch mit Angabe des Namens, der Zeit
     und des Grundes durch den MCD einzutragen.

III. Aufbewahrung, Nachweisführung, Vernichtung und Beförderung
     von Chiffrierunterlagen

1.   Aufbewahrung

1.1. Chiffrierunterlagen sind in den bestätigten Räumen in Panzer-
     und Stahlblechschränken oder Stahlkassetten aufzubewahren.

1.2. Sind für die Durchführung der Chiffrierarbeit keine bestätigten
     Räume vorhanden, so sind sämtliche Chiffrierunterlagen in einer
     Stahlkassette oder VS-Tasche im Panzerschrank bzw. Stahlblechschrank
     des Leiters der Auslandsvertretung aufzubewahren. Die Stahlkas-
     sette oder VS-Tasche ist nur mit dem persönlichen Petschaft des
     MCD zu siegeln.

1.3. Chiffrierunterlagen sind getrennt von dem allgemeinen Schriftver-
     kehr aufzubewahren.

1.4. Ein kollektives Verwalten von Chiffrierunterlagen ist nicht statthaft.
     Es muß gewährleistet sein, daß die in den Auslandsvertretungen
     tätigen Reserve-MCD nur zu den Unterlagen Zugang erhalten, die
     sie unmittelbar zur Arbeit benötigen.

1.5. Beim Verlassen der Räume sind die Panzer- bzw. Stahlblechschrän-
     ke oder Kassetten zu verschließen und bei längerer Abwesenheit
     und nach Dienstschluß zu versiegeln.


2.   Nachweisführung

2.1. Chiffrierunterlagen sind getrennt von allgemeinen Verschluß-
     sachen auf Karteikarten, die ausschließlich für solche Zwecke be-
     stimmt sind, nachzuweisen.

2.2. Die zur Nachweisführung benutzten Karteikarten sind als Ver-
     schlußsache zu vereinnahmen.

3.   Vernichtung

3.1. Die Vernichtung ist zu folgenden Terminen durchzuführen:

     - Ungültige Chiffriermittel sowie Zwischenmaterial und Geheim-
       texte (Arbeitsmaterial) innerhalb von 6 Tagen.

     - Karteikarten für den Chiffriermittelnachweis sowie Quittungs-
       bücher für die Übergabe von Chiffrierunterlagen frühestens
       3 Jahre nach der letzten Eintragung oder auf Anweisung des Lei-
       ters des Chiffrierdienstes des MfAA bzw. der Kontrollbeauftrag-
       ten.

3.2. Die Vernichtung aller anderen Chiffrierunterlagen bzw. Rücksen-
     dung erfolgt auf Weisung des Chiffrierdienstes des MfAA.

3.3. Ungültige Chiffrierunterlagen sind vor der Vernichtung entspre-
     chend den Eintragungen in den Karteikarten auf ihre Vollzählig-
     keit zu überprüfen.

3.4. Chiffrierunterlagen sind so zu vernichten, daß Unbefugte keinen
     Einblick in diese erhalten und keine auswertbaren Überreste ver-
     bleiben.

3.5. Die Vernichtung ist in der Regel von zwei MCD durchzuführen und
     von diesen Unter Angabe des Datums unterschriftlich zu bestäti-
     gen.

3.6. Bei besonderen Situationen ist entsprechend dem Alarmplan zu
     verfahren.

4.   Beförderung

4.1. Chiffrierunterlagen sind nur durch den Kurierdienst des MfAA zu
     befördern.

4.2. Chiffrierunterlagen sind zum Versand doppelt zu verpacken und
     nur mit dem zur Versiegelung des Arbeitsraumes zu benutzenden
     Petschaft zu versiegeln.

4.3. Die äußere Verpackung hat den geltenden Bestimmungen des
     Kurierdienstes des MfAA zu entsprechen.

Beispiel:

_______________________________________________________________
|        Geheime Dienstpost                                    |
|                                   Handpost                   |
|        Ministerium für Auswärtige                            |
|        Angelegenheiten                                       |
|        Sektion A                                             |
|                                                              |
|        Berlin                                                |
|  MCD                                                         |
|                                                              |


4.4 Die innere Verpackung ist wie folgt zu beschriften:

_______________________________________________________________
|        Geheime Dienstpost                                    |
|                                   Handpost                   |
|        Ministerium für Auswärtige                            |
|        Angelegenheiten                                       |
|        Leiter der Sektion A                                  |
|                                                              |
|        Berlin                                                |
|  Kairo                                                       |
|                                                              |


4.5. Chiffriermittel sowie die dazugehörigen Begleithefte sind getrennt
     zu verpacken und zu versenden.

4.6. Die zum Versand kommenden Chiffriermittel dürfen mit keinerlei
     Verbindungshinweisen oder Gültigkeitsterminen beschriftet wer-
     den.

4.7. Der Empfang und die Registratur von Chiffriermitteln ist durch Un-
     terschrift auf dem Chiffrebegleitheft zu bestätigen und mit näch-
     ster Kurierpost an den Absender zurückzuschicken.


5.   Geschäftsführung

5.1. Die MCD haben eine eigene VS-Geschäftsführung für Chiffrier-
     unterlagen einzurichten.

5.2. Die Anfertigung und der Umgang mit Verschlußsachen hat auf der
     Grundlage der im MfAA gültigen allgemeinen VS-Ordnung (An-
     ordnung über die Anfertigung, Behandlung, Aufbewahrung und
     Sicherung von Verschlußsachen) zu erfolgen.

5.3. Die Vernichtung und Löschung von Verschlußsachen des Chiffrier-
     dienstes erfolgt auf Weisung des Chiffrierdienstes des MfAA.

5.4. Chiffrierunterlagen sind nach der VS-Rahmennomenklatur auszu-
     zeichnen.

5.5. Als GVS sind auszuzeichnen:

     - Jahresanalysen und Jahrespläne,

     - Unterlagen zu Schlüsselverfahren,

     - Schreiben über geplante Schlüsselverbindungen,

     - andere Schriftstücke, deren Inhalte nur einem eng begrenzten
       Personenkreis zur Kenntnis gelangen darf.

     Manuskripte und Notizen zu den angeführten Unterlagen sind wie GVS
     zu behandeln.


5.6. Als VVS sind auszuzeichnen:

     - Teilberichte über die Chiffrierarbeit,

     - Arbeits- und Schulungspläne,

     - Berichte und Meldungen über Kontrollergebnisse, soweit sie be-
       sondere Vorkommnisse enthalten oder auf Chiffriermittel, Chif-
       frierverbindungen und Arbeitsmethoden des Chiffrierdienstes
       eingehen,

     - Übergabeprotokolle,

     - Nachweisbücher und Nachweiskarten des Chiffrierdienstes,

     - Schriftstücke, deren Inhalt nur einem eng begrenzten Personen-
       kreis zur Kenntnis gelangen darf.

     Manuskripte und Notizen zu den aufgeführten Unterlagen sind
     wie VVS zu behandeln.


IV.  Durchführung und Behandlung der Chiffrierkorrespondenz

1.   Ausarbeitung und Behandlung der Klartexttelegramme

1.1. Klartexttelegramme sind im Telegrammstil abzufassen und müssen
     folgende Angaben enthalten:

     - Empfänger, Absender,

     - Dringlichkeit, Geheimhaltungsgrad, Reg.-Nr., Anzahl der Aus-
       fertigungen,

     - Unterschrift des Unterzeichnungsberechtigen,

     - Unterschrift der Schreibkraft.

     Der MCD hat die Bearbeitung von Klartexttelegrammen abzuleh-
     nen, wenn die genannten Angaben nicht vollständig vorhanden
     sind.

1.2 Nachträgliche Veränderungen auf ausgehenden Klartexttelegram-
    men müssen vom Absender abgezeichnet werden.

1.3. Dem MCD sind Klartexte wie folgt zu übergeben:

    - persönlich durch den Unterzeichnungsberechtigten dazu beauftrag-
      ten Mitarbeiter der Vertretung (DDR-Bürger) oder

    - im versiegelten Umschlag durch Boten der Vertretung
      (DDR-Bürger)

    Es ist untersagt, Klartexte über Fernschreibmaschinen oder Telefon dem
    MCD zuzuleiten.

1.4. Die vom MCD bearbeiteten Telegramme sind an den Empfänger
     wie folgt zu übergeben:

     - Überbringung durch den MCD oder

     - persönliche Abholung durch den Empfänger bzw. durch einen
       vom Empfänger dazu beauftragten Mitarbeiter der Vertretung
       (DDR-Bürger) oder

     - durch Boten der Vertretung (DDR-Bürger) im versiegelten Um-
       schlag.

     Es ist untersagt, zur Zustellung von Klartexttelegrammen öffent-
     liche Verkehrsmittel zu benutzen.

1.5. Nach Dienstschluß sowie an Sonn- und Feiertagen werden nur
     Blitz-Telegramme zugestellt. Die Zustellung erfolgt entsprechend
     Punkt 1.3. und 1.4.

1.6. Dem MCD ist es untersagt, den Text der bearbeiteten Telegram-
     me über Fernschreibmaschinen oder über Telefon an die Empfänger zu
     übermitteln.

1.7. Die Übergabe von chiffrierten Telegrammen an das Nachrichten-
     personal hat gegen Quittungsleistung unter Angabe des Datums
     und der Uhrzeit zu erfolgen.

1.8. Die Übernahme von Klartexttelegrammen bzw. die Einsichtnahme
     durch den Empfänger ist durch diesen unterschriftlich mit Datum
     und Uhrzeit zu bestätigen.

1.9. Auf den Klartexttelegrammen, die dem Empfänger übergeben bzw.
     zur Einsichtnahme vorgelegt worden, dürfen keine Angaben enthalten
     sein, die auf das Chiffrierverfahren schließen lassen.

2.   Aufbewahrung und Nachweisführung von Klartexttelegrammen

2.1. Klartexttelegramme sind wie Verschlußsachen zu behandeln. Die
     Aufbewahrung der Klartexttelegramme erfolgt

     - beim VS-Sachbearbeiter oder

     - beim Versender bzw. Empfänger

2.2. Die Unterzeichnungsberechtigten sind für die Einrichtung einer
     Telegrammregistratur sowie die Nachweisführung und Kontrol-
     le der Klartexttelegramme in ihrem Bereich verantwortlich.

2.3. Die Klartexttelegramme sind in VS-Quittungsbüchern zu registrie-
     ren. Die Aufbewahrung der Klartexttelegramme hat gesondert vom
     allgemeinen Schriftverkehr zu erfolgen.

2.4. Die Vernichtung von Klartexttelegrammen erfolgt auf Anweisung
     der Unterzeichnungsberechtigten. Die Vernichtung ist vom Unter-
     schriftsberechtigten und vom VS-Sachbearbeiter durchzuführen
     und von diesen unter Angaben des Datums unterschriftlich im VS-
     Quittungsbuch zu bestätigen.

2.5. Die Unterzeichnungsberechtigten sind für eine jährliche durchzu-
     führende Inventur der Klartexttelegramme verantwortlich. Das Er-
     gebnis der Inventur ist dem MCD schriftlich mitzuteilen. Die Inven-
     tur erfolgt in der Regel mit Stichtag 30. 11. bzw. bei der Ablösung
     des Unterschriftsberechtigten. Der MCD ist berechtigt, Kontrollen
     durchzuführen.


V.   Informationstätigkeit

1.    Vorausmeldungen an den Chiffrierdienst des MfAA sind erforderlich
      über:

     a) Geplante Veränderungen des Arbeitsraumes des MCD, die Ein-
        fluß auf die Sicherheit haben können.

     b) Vorgesehene Teilnahme von Mitarbeitern des Chiffrierdienstes
        als Zeugen oder Sachverständige an Gerichtsverhandlungen.
        Die Meldung muß enthalten:

        - Art und Inhalt des Prozesses,

        - Angabe der Personen, gegen die der Prozeß geführt wird.

2. Sofortmeldungen an den Leiter des Chiffrierdienstes des MfAA
   sind erforderlich über:

   a) Grobe Verstöße gegen die Grundsatzdokumente des Chiffrier-
      wesens und die Sicherheitsbestimmungen zu den einzelnen
      Verfahren.

   b) Kompromittierung der Chiffrierunterlagen.

   c) Vorkommnisse, die auf eine Gefährdung der Sicherheit des Ar-
      beitsraumes und der Einrichtung der MCD schließen lassen.

   Meldungen von a) - c) müssen enthalten:

   - Art der Vorkommnisse,

   - Sachverhalt,

   - eingeleitete Maßnahmen.

   d) Persönliche Veränderungen bei den MCD und ihren Familien-
      angehörigen wie:

      - beabsichtigte Verlobung, Eheschließung, Ehescheidung

      - Wohnungswechsel

      - eingeleitete Disziplinar-, Partei- und gerichtliche Strafen

      - Republikflucht

      - Verbindungen nach Westberlin, Westdeutschland und ande-
        ren kapitalistische Ländern.

   e) Persönliche Veränderungen bei sonstigen nahen Verwandten
      und Bekannten der MCD wie:

      - Republikflucht

      - gerichtliche Strafen

      - Verbindungen nach Westberlin, Westdeutschland und ande-
        ren kapitalistischen Ländern.

   f) Ausscheiden von Reserve-MCD.

3. Private Reisen von MCD im Gastland außerhalb des Dienstortes
   bedürfen der Zustimmung des Leiters der Auslandsvertretung und
   des Leiters des Chiffrierdienstes des MfAA. Die Meldungen über die
   geplante Reise hat mindestens 8 Tag vor Antritt zu erfolgen.

4.   Jährlich sind dem Chiffrierdienst des MfAA zu übersenden:

4.1. Jahresbericht

     Der Jahresbericht muß folgende Punkte enthalten:

     a) Die Sicherheit des Chiffrierraumes und des Stahlschrankes.

     b) Erfüllungsstand über Vollzugsmeldung auf Grund durchgeführ-
        ter Kontrollen.

     c) Vollzähligkeit, Zustand der Lagerung der Chiffrierunterlagen,
        Stand der Nachweisführung.

     d) Behandlung und Nachweisführung der Klartexttelegramme
        durch die Unterzeichnungsberechtigten.

     e) Ergebnis der Stichprobenkontrolle offener Telegramme.

     f) Einschätzung des Standes der festgelegten Qualifizierungs-
        maßnahmen.

     g) Einschätzung der eigenen fachlichen Arbeit.

     h) Vorschläge und Hinweise zur Verbesserung der Arbeit des
        Chiffrierdienstes und der MCD in den Auslandsvertretungen.

     i) Einschätzung der Arbeit der Reserve-MCD.

     j) Fragen der Zusammenarbeit auf dem Gebiet des Chiffrierdien-
        stes

        - mit der Leitung und den Unterzeichnungsberechtigten der
          AV,

        - mit anderen Chiffrierdiensten.

     k) Statistik über Querverbindungen (Anzahl der Telegramme und
        Gruppen getrennt nach Ein- und Ausgang).

4.2. Der Jahresbericht ist so abzuschließen, daß er bis zum 30. 11. des
     jeweiligen Jahres dem Leiter des Chiffrierdienstes im MfAA vor-
     liegt.

4.3. Der Jahresbericht ist dem Leiter der Auslandsvertretung zur Kennt-
     nisnahme vorzulegen und abzeichnen zu lassen.

4.4. Der Jahresbericht ist in zweifacher Ausfertigung anzufertigen.
     Das 1. Exemplar erhält der Leiter des Chiffrierdienstes.
     Das 2. Exemplar verbleibt beim MCD.

5. Jahresinventur des Schriftverkehrs

5.1. Vom MCD ist jährlich eine Inventur aller GVS, VVS und VD-Unter-
     lagen durchzuführen.

5.2. Alle Schriftstücke sind vom MCD getrennt nach Ein- und Ausgang
     auf einer Inventurliste (Vordruck) zu erfassen. Die Inventurlisten
     sind bis zum 30. 11. des jeweiligen Jahres dem Leiter des Chiffrier-
     dienstes zu übersenden.

6. Petschaftsinventur

6.1. Vom MCD ist jährlich eine Inventur der Petschafte durchzuführen.

6.2. Die Petschaftsinventur ist vom MCD auf einem Abdruckblatt (zwei
     mal für jedes Petschaft) bis zum 30. 11. des jeweiligen Jahres dem
     Leiter des Chiffrierdienstes zu übersenden.

6.3. Die Petschafte des MCD dürfen nicht in der Inventurliste für die
     VS-Hauptstelle erschienen.


Schlußbestimmungen

Diese Weisung tritt am 1. 3. 70 in Kraft.
Gleichzeitig wir die Arbeitsanweisung für die Mitarbeiter des Chif-
frierdientes in den Unterabteilungen der Abteilung A des Ministeriums
für Auswärtige Angelegenheiten der Deutschen Demokratischen Repu-
blik im Ausland, GVS Nr. 233/58, vom 1. 6. 1958 außer Kraft gesetzt.



Berlin, den 1. 3. 1970


Bestätigt:



         gez. Reißig                         gez. Kath
Leiter der Abt. Verbindungen             Leiter der Sektion A


                                                                 15


                                       Vertrauliche Verschlußsache
                                       ACO 00/ 49/84
                                       1. Ausfertigung 4 Blatt


              Arbeitsanweisung
für Mitarbeiter des ACO in den Botschaften und anderen Einrich-
tungen der DDR im Ausland zur Organisation und Gewährleistung
der Aufgaben in besonderen Situationen                        

I.     Die Maßnahmen dieser Arbeitsanweisung treten auf Weisung
       des Leiters der Botschaft oder des Leiters des Zentrums
       für Auslandsverbindungen (ZAV) bei besonderen Situationen
       in Kraft.

II.    Die Arbeitsanweisung stellt eine Ergänzung zum Alarmplan
       der Botschaft dar und dient
       - der Sicherung der Chiffrierverbindungen mit dem ACO
       - dem Schutz der Unterlagen und der Arbeit des Mitarbeiters
         des ACO.

III.   Die Alarmierung erfolgt entsprechend den Stufen der Ein-
       satzbereitschaft.

1.     Erhöhte Einsatzbereitschaft (EE):
       Gewährleistung der Möglichkeit einer sofortigen Verbin-
       dungsaufnahme (Botschaft - ACO und ACO - Botschaft);
       ständige Anwesenheit in der Dienststelle oder Wohnung;
       kurzzeitige Abmeldungen im Interesse der Erfüllung der
       Gesamtaufgaben sind je nach Situation unter Angabe der
       voraussichtlichen Zeit der Abwesenheit möglich. Das
       Stadtgebiet darf nicht verlassen werden.

2.     Volle Einsatzbereitschaft (VE):
       Sicherung einer ständigen Verbindung zum ACO;
       ständige Anwesenheit in der Dienststelle.

IV.   Die Herstellung der Einsatzbereitschaft ist telegrafisch
      an den Leiter des ACO zu melden bzw. zu bestätigen:
      - EE bei nächster regulären Verbindung
      - VE als Sofortmeldung.

V.
1.    Bei unmittelbarer Gefahr für die Sicherheit des Raumes
      und der Unterlagen sind in Absprache mit dem Leiter der
      Botschaft oder wenn dies nicht möglich ist, eigenverant-
      worlich, alle nicht zur Arbeit benötigten Unterlagen
      in folgender Reihenfolge zu vernichten:
      - Zirkularhefte
      - alle Telegramklartexte
      - bereits verwendete Schlüsselunterlagen und Zwischen-
        material
      - in Benutzung befindliche Chiffrehefte
      - alle anderen Unterlagen mit Vertraulichkeitsgrad
      Ist Chiffriertechnik vorhanden, sind zu vernichten:
      - VS-Baugruppen
      - Bedienungsanweisungen
      - allgemeine Baugruppen, einschließlich Stromversorgung

2.    Die Vernichtung ist mit nächster Möglichkeit an den
      Leiter des ACO mitzuteilen.
      Das Protokoll muß enthalten:
      - Auf wessen Weisung wurde was vernichtet
      - Wann erfolgte Vernichtung
      - Wer führte die Vernichtung durch
      - Unter welchen Bedingungen erfolgte Vernichtung
        (Ort, Art und Weise).

VI.
1.    Das individuelle Chiffriermaterial dient der Sicherung
      der Verbindung zum ACO. Es ist mit allen Mitteln vor
      Verlust zu schützen.
      Der Schutz kann in einer rechtzeitigen Auslagerung oder
      auch im Tragen von Chiffrierheften am Körper bestehen.
      Dazu können diplomatische Mitarbeiter einbezogen werden.
      An den Auslagerungsort sind Mindestanforderungen in Fragen
      Sicherheit zu stellen (Absicherung, keine unkontrollier-
      bare Zutrittsmöglichkeit, Sicherheitsbehältnis für Material,
      keine Einsicht Außenstehender in Chiffrierarbeit).
      Der Leiter des ACO ist über die Durchführung von Maßnahmen
      im Sinne dieses Punktes zu informieren.
      Die Information muß enthalten:
      - Zeitpunkt und Art der Maßnahme
      - Angaben zum Auslagerungsort bzw. den eingesetzten diplo-
        matischen Mitarbeitern
      - Seriennummern des betreffenden Chiffriermaterials
      - Sicherungsmaßnahmen für Chiffriermaterial

      Das Reservematerial des AC0 (verpackt, Aufschrift Nur
      auf Weisung öffnen) ist nur auf Weisung des Leiters
      des ACo zu nutzen bzw. auszulagern. Die Mitteilung über
      seine Anwendung erfolgt analog VI.4.

2.    Eine Vernichtung von individuellen Chiffriermaterial,
      außer den in Arbeit befindlichen Heften entsprechend
      Punkt V.1., erfolgt nur auf Weisung des Leiters des ACO.

3.    Der teilweise oder vollständige Verlust bzw. die Vernich-
      tung von Chiffriermaterial ist dem Leiter des ACO unver-
      züglich mitzuteilen.
      a) teilweiser Verlust/Vernichtung:
         Chiffriert mit genauen Angaben zum Material und zu
         den Ursachen und Bedingungen.

      b) vollständiger Verlust:
         - chiffriert über befreundete Botschaft
         - offen per OT oder Telefon (Berlin 233 1305) durch
           folgenden Text: Lieferung stornieren. Name

      c) vollständige Vernichtung:
         - chiffriert über befreundete Botschaft
         - offen per OT oder Telefon (Berlin 233 1305) durch
           folgenden Text: Erbitte Neulieferung. Name

4.    Muß die Arbeit mit einem Heft außerhalb der laufenden
      Reihenfolge aufgenommen werden, ist im Kopf des Telegramms,
      nach Datum und Uhrzeit, die Seriennummer des entsprechenden
      Heftes zu setzen.
      Beispiel
      +Kairo+
      Blitz-N     13/142     22110800     13007

VII.
1.    Nach Aufhebung der Stufe der Einsatzbereitschaft ist
      eine schriftlicher Bericht anzufertigen. In ihm sind alle
      Probleme, die die Sicherheit im Verbindungswesen, Fragen
      der Einsatzbereitschaft sowie erforderliche Maßnahmen
      zur Wiederherstellung der Sicherheit und Einsatzbereit-
      schaft betreffen, zu erfassen. Der Bericht ist an den
      Leiter des ACO zu senden.

2.    Die Arbeitsanweisung tritt mit Wirkung vom 1. 8. 1984
      in Kraft.
      Gleichzeitig sind außer Kraft gesetzt und falls vorhanden
      zu vernichten:
      - Alarmstufenplan - GVS 364/68
      - Instruktionen zur Einleitung vom Maßnahmen in besonderen
        Situationen - VVS 363/68
      - individuell vorliegende Alarmpläne
      - weiter, vor dem 1. 8. 1984 übermittelten Festlegungen
        zur Arbeit unter besonderen Bedingungen.

Berlin, den 16. 7. 1984

                           K l u g
                           Leiter ACO

CDP Chiffrierorgan der Deutschen Post (CDP)
Das Chiffrierorgan der Deutschen Post (DP) regelte alles im Chiffrierverkehr der DP. Beispiel einer Verbindungsnummer 67110-60204 Ist die Chiffrierverbindung zwischen der Bezirksamt der DP (BDP) und dem Post und Fernmeldeamt (PFA). in der Verbindungsnummer ist verzeichnet das Chiffrierverfahren: TAPIR/PYTHON. Als Codiermittel wurden im CDP eingesetzt: Typ 355a, 355b, 357, 360 sowie SAPAD-71. Als Chiffriergeräte sind verzeichnet die T-310/50 ARGON.

Verpflichtung

Ich, Unterzeichner, verpflichte mich, über alle mir im
Zusammenhang mit der Bearbeitung von Verschlußsachen und
Chiffrierarbeiten zur Kenntnis gelangenden Tatsachen und
Angaben zu schwiegen, unbefugten Personen weder mündlich
noch schriftlich, noch in einer anderen Form oder Art
Kenntnis zu geben oder Kenntnis zu bringen.

Mein persönliches Verhalten so einzurichten, daß ich nicht
in die Lage versetzt werden kann, die Geheimhaltungspflichten
zu verletzen.

Diese Verpflichtung ist ohne zeitliche Begrenzung und
bindet mich auch für die Zeit nach meinem Ausscheiden
aus dem Ministerium für Staatssicherheit.

Über die strafrechtlichen Folgen der Verletzung dieser Ver-
pflichtung und über die Paragraphen 97 - 100; 103: 219;
245/246; 263; 272 -274 des Strafgesetzbuches (StGB) der
Deutschen Demokratischen Republik vom 12. Januar 1968 bin
ich ausdrücklich belehrt worden.

Ich bestätige gleichzeitig mit meiner Unterschrift, von der
Ordnung bzw. von den Erläuterungen zur Arbeit mit Chiffrier-
mitteln Kenntnis genommen zu haben.

Besteht der Verdacht, daß Personen das Ansinnen stellen, die
Geheimhaltungspflicht zu verletzen, so habe ich meinem vor-
gesetzten sofort Meldung zu erstatten.

Berlin, den ......... 19...

                                 ..................
                                 (Vor- und Zuname)

Dienstbereich:

Vermerk:


Abteilung III/N                    Berlin, den ...............
Verpflichtung beim Ausscheiden aus den Chiffrierdienst

Ich verpflichte mich, nach meinem Ausscheiden aus dem Chiffrier-
dienst:

1. Über die Zugehörigkeit zum Chiffrierdienst gegenüber allen
   Personen einschließlich Familienangehörigen strengstes
   Stillschweigen zu wahren und ihnen keine Mitteilungen über
   die Chiffrierarbeit, Arbeitsmittel, Arbeitsmethoden, Korrespon-
   denzen usw. in schriftlicher, mündlicher oder anderer Form zu
   geben;

2. Die nächste Dienststelle des MfS zu Informieren, wenn Personen
   an mich herantreten und den Verdacht erregen, daß sie sich für
   meine ehemalige Tätigkeit im Chiffrierdienst interessieren.


Ort             Datum                      Unterschrift

Zusatzverpflichtung

Mir wurde die Berechtigung für den Umgang mit Chiffriermaterial im/in


.....................................................................
und die Berechtigung zur Kenntnisnahme von Staatsgeheimnissen des Chiffrier-
wesens dieses Bereiches erteilt.

Zusätzlich zu meiner eingegangen Verpflichtung zur Wahrung und Sicherung
von Staatsgeheimnissen, entsprechend Abschnitt 5.2. der Ordnung über die
Organisation der VS-Arbeit im Ministerium für Staatssicherheit (VS-Ordnung
vom  1. Januar 1975, VVS MfS 008-1/75, gehe ich nachstehende Verpflichtung
ein:

Ich,  ..................... .....................
      (Name , Vorname)       (Personenkennzahl)

      verpflichte mich:

      1. über meine Tätigkeit im Chiffrierwesen gegenüber allen Unbefugten streng-
         stes Stillschweigen zu wahren und ihnen keinerlei Informationen über das
         Chiffrierwesen zu geben.
         Unbefugte sind Personen, die keine Berechtigung zur Kenntnisnahme von
         Informationen über das Chiffrierwesen besitzen. Personen, die die Berechti-
         gung zum Zugang zu Informationen des Chiffrierwesens besitzen, dürfen sol-
         che Informationen nur in dem zur Erfüllung ihrer Aufgabenerforderlichen
         Umfang erhalten. Im Zweifelsfall ist vorher bei dem Leiter, in dessen Verant-
         wortungsbereich das Chiffrierverfahren zur Anwendung gelangt, die Geneh-
         migung zur Auskunftserteilung einzuholen.

      2. keinerlei Gegenstände und Dokument, die vergegenständlichte Geheim-
         nisse des Chiffrierwesens enthalten oder darstellen, aus der Dienststelle zu
         entfernen, soweit nicht die Genehmigung des zuständigen Leiters vorliegt.


      3. meinen Vorgesetzten im Chiffrierwesen sofort in Kenntnis zu setzen, wenn
         Personen an mich herantreten und den Verdacht erregen, daß sie sich für
         des Chiffrierwesen interessieren.

      4. keine Fotoapparate, Tonbandgeräte, Diktiergeräte oder sonstige Geräte
         die zur Speicherung oder Vervielfältigung von Informationen dienen können
         zu privaten Zwecken in die Einrichtungen des Chiffrierwesens mitzubringen
         oder private Radio- und Fernsehapparate in Einrichtungen des Chiffrier-
         wesens zu betreiben.

      5. alle mir zur Kenntnis gelangten Verletzungen der Geheimhaltungspflicht
         und jeden diesbezüglichen Verdacht meinen Vorgesetzten im Chiffrierwesen
         zur Kenntnis zu geben.

Ich bin mir bewußt, daß ich bei Verletzung dieser Zusatzverpflichtung nach den
geltenden gesetzlichen Bestimmungen (wie in der Verpflichtung zur Wahrung
und Sicherung von Staatsgeheimnissen) zur Verantwortung gezogen werden.

.......................................            ...........................
(Ort, Datum)                                        (Unterschrift)

Verpflichtung durchgeführt:                        ...........................
                                                   (Unterschrift Funktion)

Halbjährliche Belehrung
___________________________________________________________________________________
Datum        Unterschrift                      Datum           Unterschrift        











    FA 5141

Hauptabteilung I

                                            GVS-o130 MfS E 47/86
                                            004 * Ex.

Dienstanweisung Nr. I/1/86
zur politisch-operativen Sicherung des SAS-und Chiffrierdienstes
in der Nationalen Volksarmee und den Grenztruppen der DDR

Hauptabteilung I                      Berlin, 10. November 1986
                                      Geheime Verschlußsache
                                            GVS-o130
                                      MfS-Nr. E 47/86
                                      004 * Ausf. Bl.1 bis 17

Dienstanweisung Nr. I/1/86
zur politisch-operativen Sicherung des SAS und Chiffrier-
dienstes in der Nationalen Volksarmee und den Grenztruppen
der DDR
__________________________________________________________

Die politisch-operative Sicherung des SAS- und Chiffrier-
dienstes in der Nationalen Volksarmee und den Grenztruppen
der DDR (im folgenden SCD bezeichnet) erfolgt auf der Grund-
lage der Dienstanweisung Nr. 3/84 des Ministers in Zusammen-
arbeit der Abteilung XI und den Diensteinheiten der Haupt-
abteilung I.

Zur einheitlichen Gestaltung der politisch-operativen Arbeit
sowie zur Festlegung der Verantwortlichkeit beider Dienst-
einheiten haben die Leiter der Abteilung XI des MfS und der
Hauptabteilung I am 29. 4. 1986 eine Koordinierungsverein-
barung abgeschlossen.

Zur politisch-operativen Sicherung des SCD
   w e i s e  i c h  a n:
1. Die politisch-operative Sicherung der im SCD der NVA und
der Grenztruppen der DDR eingesetzten Kräfte sowie der Ob-
jekte und Einrichtungen des Chiffrierwesens, einschließlich
der angewandten Chiffriertechnik und -mittel, ist mit dem
Ziel durchzuführen, alle Angriffe des Feindes gegen das
Chiffrierwesen abzuwehren sowie im Zusammenwirken mit den
Kommandeuren Einfluß auf die Sicherheit, Ordnung und stän-
dige Erhöhung der Geheimhaltung bei der Nutzung technischer
Nachrichtenmittel einschließlich der Einhaltung der Bestim-
mungen der gedeckten Truppenführung zu nehmen.

1.1. Die politisch-operative Sicherung des SCD hat in ka-
meradschaftlicher und wirkungsvoller Zusammenarbeit mit der
Abteilung XI des Ministeriums für Staatssicherheit und den
Abteilungen XI der Bezirksverwaltungen zu erfolgen.

Die gegenseitige Unterstützung ist durch zielgerichteten
Einsatz der IM/GMS, abgestimmte Nutzung der operativen Mit-
tel und Methoden sowie planmäßiges politisch-operatives Zu-
sammenwirken mit den Streitkräften zur Sicherung der
- Kräfte des SCD;
- Objekte und Einrichtungen, in denen SAS- und Chiffrier-
  mittel sowie  -technik untergebracht sind;
- Wohn-, Freizeit- und Interessenbereiche
zu gewährleisten.

Im Prozeß der Zusammenarbeit sind insbesondere erforderlich
die

- Bestimmung und politisch-operative Durchdringung der
Schwerpunktebereiche;

- zweckmäßige Dislozierung und der schwerpunktorientierte
Einsatz der operativen Kräfte;

- ständige Klärung der Frage Wer ist wer die Durchführung
Operativer Personenkontrollen und die qualifizierte Bear-
beitung Operativer Vorgänge;

- Einflußnahme auf die Durchsetzung der staatlichen Anord-
nungen und der militärischen Bestimmungen über Sicherheit,
Ordnung und Geheimnisschutz im Chiffrierwesen sowie

- Gewährleistung des politisch-operativen Zusammenwirkens
mit den Chefs, Kommandeuren und Leitern der NVA und der
Grenztruppen der DDR.

2. Politisch-operative Verantwortungsbereiche der Abtei-
lungen XI und der Hauptabteilung I
________________________________________________________

2.1. Die politisch-operative Verantwortungsbereiche der
Abteilung XI und der Hauptabteilung I für die politisch-
operative Sicherstellung der Kräfte und Mittel des SCD im
Ministerium für Nationale Verteidigung sowie in den Trup-
penteilen, Einheiten und Einrichtungen der Nationalen
Volksarmee und der Grenztruppen der DDR sind in der Anla-
ge 1 zu dieser Dienstanweisung festgelegt.

2.2 Die Leiter der Abteilungen und selbständigen Unterab-
teilungen der Hauptabteilung I haben jährlich die Aktuali-
tät der in der Anlage 1 getroffenen Festlegungen zu über-
prüfen. Vorschläge zu notwendigen Veränderungen der poli-
tisch-operativen Verantwortungsbereiche sind mir jährlich
bis zum 31. 10. zu unterbreiten.

3. Verantwortung für die Bestätigung von Kräften des SCD

3.1. Die Kräfte des SCD werden grundsätzlich im Ergebnis
von Sicherheitsüberprüfungen von den Leitern der Abtei-
lungen XI bestätigt, unabhängig davon, in welchem Verant-
wortungsbereich der Einsatz erfolgt.
Für die Einleitung und Durchführung der Sicherheitsüber-
prüfungen sind die Leiter der Abteilungen XI verantwort-
lich.
Die Durchführung von Sicherheitsüberprüfungen zu aktiv er-
faßten Personen hat, soweit keine andere Vereinbarung
zwischen den Diensteinheiten getroffen wurde, gemäß Richt-
linie Nr. 1/82 des Ministers von der erfassenden Dienst-
einheit zu erfolgen.
Zur Entscheidungsfindung sind dem Leiter der Abteilung XI
die operativen Unterlagen, operativen Handakten, der IM-
Vorgang Teil I bzw. die GMS-Akte zeitweilig zu übergeben.

3.2. Die Leiter und Mitarbeiter der Diensteinheiten der
Hauptabteilung I haben die Abteilungen XI bei der Durch-
führung der Sicherheitsüberprüfung zu unterstützen
durch

- Einflußnahme auf die Chefs, Kommandeure und Leiter zur
rechtzeitigen und qualifizierten Auswahl von Kadern;

- zielgerichteten Einsatz der IM/GMS zur Personenauf-
klärung;

- Beschaffung offizieller Materialien und Kaderunter-
lagen.

4. Verantwortung für die politisch-operative Sicherung
der Kräfte des SCD
______________________________________________________

Die Kräfte des SCD gemäß Anlage 1/Teil II sind durch die
dafür zuständigen Diensteinheiten der Hauptabteilungen I
politisch-operative zu sichern.

4.1. Kräfte des SCD entsprechend Anlage 1/Teil II in den
Dienstverhältnissen
                    Berufsunteroffizier
                    Fähnrich
                    Offizier

sind in den Sicherungsvorgängen der Diensteinheiten der
Hauptabteilung I zu erfassen. Die bei den Abteilungen XI
geführten operativen Handakten (Sicherungsakten) zu die-
sen Kräften haben die zuständigen Mitarbeiter der Dienst-
einheiten der Hauptabteilung I zu übernehmen.

Periodisch ist im Abstand von 3 Jahren über die Einleitung
von Wiederholungsüberprüfungen und die dazu durchzuführen-
den Maßnahmen zu entscheiden. Die Entscheidung ist zu do-
kumentieren.

4.2. Zur Senkung des Arbeitsaufwandes bei der Erfassung
von Kräften des SCD in den Dienstverhältnissen
               Grundwehrdienst
               Soldat und Unteroffizier auf Zeit

aus den Bereichen gemäß Anlage 1/teil II sind die Leiter
der Unterabteilungen der Hauptabteilung I berechtigt, mit
den Leitern der Abteilung XI schriftlich zu vereinbaren,
daß diese Kräfte während des Wehrdienstes für die Abtei-
lung XI erfaßt bleiben. In diesen Fällen wird von der Ab-
teilung XI der Bestätigungsvorschlag bzw. der Übersichts-
bogen mit der schriftlichen Zustimmung zur Durchführung
der politisch-operativen Sicherungsmaßnahmen an die zustän-
dige Diensteinheit der Hauptabteilung I übergeben. Ver-
bleibt die Erfassung sowie die Sicherungsakte bei der Ab-
teilung XI, hat diese bei persönlichen Veränderungen
(z.B. Eheschließungen) Wiederholungsüberprüfungen durch-
zuführen.

Bei politisch-operativer Notwendigkeit (z.B. geplante
Werbung, operative Bearbeitung) ist zu vereinbaren, die
Erfassung durch die Abteilung XI zugunsten der Hauptabtei-
lung I zu löschen. In diesem Falle ist die operative Hand-
akte/Sicherungsakte der Abteilung XI an die Diensteinheit
der Hauptabteilung I zu übergeben.

5. Maßnahmen der politisch-operativen Sicherung der
Kräfte des SCD
____________________________________________________

5.1. Die Kräfte des SCD sind entsprechend den politisch-
operativen Erfordernissen planmäßig in den Prozeß der
Klärung der Frage Wer ist wer einzubinden.
Die dazu erforderlichen Informationen sind durch den Ein-
satz der operativen Kräfte und Mittel, vorrangig durch
zielgerichteten personengebundenen Einsatz der IM und
GMS in den Dienst-, Wohn- und Freizeitbereichen, zu er-
arbeiten.
Darüber hinaus sind die IM/GMS entsprechend ihren Voraus-
setzungen und Möglichkeiten spezifisch zu Problemen des
Chiffrierwesens auf der Grundlage der Anlage 2 zu beauf-
tragen.

5.2. Beim Vorliegen der erforderlichen Voraussetzungen
bei Kräften des SCD gemäß Anlage 1/Teil II sind in Verant-
wortung der Leiter der Diensteinheiten der Hauptabtei-
lung I

- Wiederholungsüberprüfungen gemäß meiner Dienstanwei-
sung Nr. I/5/83 durchzuführen;

- Operative Personenkontrollen gemäß Richtlinie Nr. 1/81
einzuleiten oder

- Operative Vorgänge gemäß Richtlinie Nr. 1/76 zu er-
öffnen.

Dazu haben mit dem zuständigen Leiter der Abteilung XI
Abstimmungen zur Regelung der Zusammenarbeit und Koordi-
nierung des Informationsaustausches sowie des politisch-
operativen Zusammenwirkens mit den Kommandeuren und Lei-
tern zu erfolgen.

5.3. Enthält das operative Ausgangsmaterial Informationen
über das Chiffrierwesen (entsprechend den Festlegungen der
Anlage 3), ist dieses unabhängig von der Abteilung XI zur wei-
teren Bearbeitung zu übergeben.
Die zuständige Abteilung XI ist ebenfalls über besondere
Vorkommnisse im Chiffrierwesen entsprechend Anlage 3 zu
informieren.
Bei der Klärung und Bearbeitung dieser Vorkommnisse und
Sachverhalte sind die Abteilung XI zu unterstützen.

5.4. Vorkommnisse mit Kräften des SCD entsprechend Anla-
ge 1/teil II sind sie nicht den Festlegungen
unter Ziffer 5.3. entsprechen, eigenverantwortlich durch
die Diensteinheiten der Hauptabteilung I zu klären.

6. Bestätigung für den SCD zum Studium in der DDR und im
sozialistischen Ausland
________________________________________________________

Die für ein Studium an den in der Anlage 4 aufgeführten
Lehreinrichtungen vorgesehenen Offizieren und Offiziers-
schüler werden von den Leitern der Abteilung XI für
den SCD bestätigt.
Die Abteilung XI sind bei der Aufklärung von Kandidaten
durch ziel- und personengebundenen Einsatz der IM/GMS,
Übergabe von Auskunftsmaterial sowie zeitweise Übergabe
der operativen Handakten, des IM-Vorganges, Teil I bzw.
der GMS-Akte zu unterstützen.

6.1. Die Leiter und Mitarbeiter der Diensteinheiten der
Hauptabteilung I habe politisch-operativen Einfluß auf
die Kommandeure und Kaderorgane zur qualifizierten Aus-
wahl kaderpolitisch geeigneter Offiziere für das Studium
sowie zur vollständigen und termingerechten Übergabe
der Unterlagen der Streitkräfte, gemäß DV 040/0/010, 20
Monate vor Studiumbeginn, an das Zentrale Chiffrierorgan
(Abteilung XI) zu nehmen.

6.6. Bis zum 30. 11. des Jahres vor Studiumbeginn sind
zwischen den Diensteinheiten der Hauptabteilung I und
den Abteilungen XI die für das Studium vorausgewählten
Offizier namentlich abzustimmen und die Verantwortlich-
keit für die Durchführung von Maßnahmen zur Sicherheits-
überprüfung zu vereinbaren.
Eine weitere Abstimmung zum Stand der Realisierung der
durch beide Seiten durchzuführenden Maßnahmen zur Sicher-
heitsüberprüfung hat bis zum 1. 3. des Jahres des Studien-
beginns zu erfolgen.
Die Abteilung XI übergeben bis zum 1. 6. des Jahres des
Studienbeginns die Überprüfungsergebnisse mit der Bestäti-
gung für die Ausbildung im SCD den dafür zuständigen
Diensteinheiten der Hauptabteilung I.
Die Leiter der Diensteinheiten der Hauptabteilung I habe
die ihnen übertragenen Aufgaben gemäß meiner Dienstanwei-
sung Nr. I/5/83, Ziffer 12, 14 und 15 durchzuführen.

6.3. Für Offiziersschüler, die für ein Studium Nachrich-
tenwesen/SCD an Offiziershochschulen der Streitkräfte der
Warschauer Vertragsstaaten im sozialistischen Ausland aus-
gewählt wurden, gelten die Festlegungen meiner Dienstan-
weisung Nr. I/5/83, Ziffer 11, 14 und 15.

6.4. Die Unterlagen der Offiziersschüler der OHS Ernst
Thälmann - Sektion Nachrichten - sind bis zum 30.11. des
Jahres des Studienbeginns der Abteilung XI der BV Dresden
zur Bestätigung für den SCD zu übersenden. Die Bestätigung
dieser Kräfte erfolgt durch den Leiter der Abteilung XI
der BV Dresden bis zum 31.5. des 1. Lehrjahres.

6.6. Wird ein Kandidat im Ergebnis der Überprüfung der
Abteilung XI nicht für den SCD bestätigt, erfolgt die
Übergabe des erarbeiteten Materials an die zuständige
Diensteinheit der Hauptabteilung I.

6.6 Gemäß meiner Dienstanweisung Nr. I/5/83, Ziffer 15
sind die operativen Handakten/Sicherungsakten der Kräfte
des SCD von
- Auslandsstudenten an die HA I/Abteilung Äußere Abwehr,
- Studenten der Sektion MTN der Hochschule für Verkehrs-
   wesen Friedrich List an die HA I/MfNV, UA MAK über
   BV Dresden
zu übersenden.
Die Kader sind für die Zeit des Studiums im Sicherungs-
vorgang dieser Diensteinheiten zu erfassen. Nach dem
Studium sind die Erfassungen zugunsten der zuständigen
Diensteinheit zu löschen und die operative Hand- und
Sicherungsakten diesen zu übersenden.

7. Herauslösung aus dem SCD

Vorgesehene Herauslösungen aus dem SCD aus politisch.-
operativen und anderen Gründen sind, unabhängig von der
Verantwortlichkeit gemäß Anlage 1, zwischen den Leitern/
Mitarbeitern der Diensteinheit der Hauptabteilung I
und den Abteilungen XI abzustimmen.

7.1. Beim Verbleiben des ehemaligen Angehörigen des SCD
in der NVA oder den Grenztruppen der DDR ist zwischen den
Leitern der Abteilung XI und der Diensteinheit der Haupt-
abteilung I der Inhalt und der Zeitraum der Durchführung
operativer Kontrollmaßnahmen zu vereinbaren.
Bei Kräften des SCD aus dem Bereich gemäß Anlage 1/teil I
ist darüber hinaus der Termin der Übergabe der operativen
Handakte (Sicherungsakte) bzw. eines Auskunftsberichtes
der Abteilung XI an die Diensteinheit der Hauptabtei-
lung I festzulegen sowie über die Übernahme von IM bzw.
GMS durch die Diensteinheit der Hauptabteilung I nach
Einsichtnahme in den Vorgang bzw. die Akte zu entscheiden.

8. Versetzung in die Reserve, Entlassung aus dem
Wehrdienst
___________________________________________________________

bei Versetzung von Kräften des SCD in die Reserve ist
zwischen den Leitern/Mitarbeitern der Diensteinheiten
der Hauptabteilung I und den Abteilungen XI über die Auf-
nahme des Kaders in die Reserve des SCD zu beraten.

8.1. Bei Versetzung von Kräften des SCD gemäß Anlage 1/
Teil II in die Reserve ist ein Abschlußbericht (Schwer-
punkte nach Anlage 5) zu erarbeiten. In diesem sind die
Ergebnisse der Beratung mit der Abteilung XI über die
Aufnahme in die Reserve des SCD zu dokumentieren.
Die operative Handakte mit dem Abschlußbericht ist der
zuständigen Abteilung XI zu übersenden.

8.2. Nach Entlassung/Versetzung in die Reserve ist die
zuständige Abteilung XI für die Durchführung der erfor-
derlichen politisch-operativen Kontroll- und Sicherungs-
maßnahmen verantwortlich.

9. Verantwortung für die politisch-operative Sicherung
der Chiffriereinrichtungen
__________________________________________________________

9.1. Die Abteilung XI sind für
- die Abnahme und Bestätigung der stationären und mobilen
   Einrichtungen sowie der Räume des SCD,
- die Kontrolle der Chiffriermittel und -dokumente,
- die politisch-operative Sicherstellung der stationären Ein-
  richtungen des Chiffrierwesens sowie der SAS- und
  Chiffriergerätesatzes der Verbände und Truppenteile
verantwortlich.

9.2 Die Diensteinheiten der Hauptabteilung I sind für
die politisch-operative Sicherung
- der Chiffrierstellen
  im Grenzgebiet,
  in Führungsfahrzeugen,
  schiffen und Booten,
  Flugzeugen und anderer
  Kampftechnik sowie
- der dort eingesetzten Kräfte
verantwortlich.

10. Zutrittsberechtigungen für die Einrichtungen des SCD

Das Betreten der Einrichtungen des SCD ist nur mit der
Berechtigungskarte der Linie XI in Verbindung mit dem
Dienstausweis des MfS gestattet. Die Beschaffung, Aus-
gabe, Nachweisführung und Verlängerung der Berechtigungs-
karten hat der Leiter der Arbeitsgruppe des Leiters der
Hauptabteilung I zu gewährleisten.

10.1. Die zuständigen Leiter /Mitarbeiter der Hauptabtei-
lung I können Einrichtungen des SCD gemäß Anlage 1/Teil II
jederzeit mit den obengenannten Dokumenten betreten.

10.2. Die Leiter/Mitarbeiter der Hauptabteilung I dürfen
die Einrichtungen des SCD gemäß Anlage 1/Teil I mit den
obengenannten Dokumenten nur bei
- Gefahr in Verzuge,
- Verdunklungsgefahr,
- Verdacht auf Straftaten sowie
- unter Übungs- und Manöverbedingungen und
nach Abstimmungen mit dem Leiter der zuständigen
Abteilung XI betreten.
Über das Betreten ist die zuständige Abteilung XI in
jedem Falle zu informieren.

11. Kontrolltätigkeit in den Einrichtungen des SCD

11.1. Die Kontrollbefugnisse der Abteilungen XI erstrek-
ken sich auf alle Einrichtungen des SCD und umfassen die
Gewährleistung der staatlichen Sicherheit, Ordnung und
des Geheimnisschutzes im Chiffrierwesen sowie die Organi-
sation und Durchführung der Chiffrierarbeit.
Die Abteilung XI gewährleisten, daß vor durchzuführen-
den Kontrollen in Chiffriereinrichtungen gemäß Anlage 1/
Teil II eine Abstimmung mit den Leitern/Mitarbeitern der
Hauptabteilung I erfolgt und diese über die Kontroller-
gebnisse informiert werden.

11.2. Die Leiter/Mitarbeiter der Hauptabteilung I habe
periodisch die Einhaltung der Sicherheitsbestimmungen
in den Einrichtungen des SCD gemäß Anlage 1/Teil II,
insbesondere die
- Sicherheit er Räume,
- Sicherung mobiler Einrichtungen
zu kontrollieren. Dabei sind die hinweise der Abteilun-
gen XI über spezifische Schwerpunkte der Kontrolltätig-
keit zu beachten.
Es ist untersagt, daß sich Leiter/Mitarbeiter der Haupt-
abteilung I in Chiffrierverfahren einweisen lassen.
Die bei Kontrollen gewonnen spezifischen Informatio-
nen, Erkenntnisse und Probleme des SCD sind der zustän-
digen Abteilung XI zur Klärung und Bearbeitung zu über-
geben.

12. Politisch-operative Sicherung von Überprüfungen der
Gefechtsbereitschaft und militärischen Übungen

An Überprüfungen der Gefechtsbereitschaft, Manövern und
Übungen mit Beteiligung von Einrichtungen des SCD gemäß
Anlage 1/Teil I nehmen nach Abstimmung zwischen mir und
dem Leiter der Abteilung XI des MfS operative Mitarbei-
ter der Abteilung XI zur Gewährleistung der Linien-
spezifischen politisch-operativen Sicherung teil.

12.1. Zur Informierung des Leiters der Abteilung XI des
MfS sind geplante Überprüfungen der Gefechtsbereitschaft,
Manöver und Übungen mit Beteiligung von Kräften des SCD
gemäß Anlage 1/Teil I an den Leiter der AKG zu melden.

Dafür sind Verantwortlich:

Leiter Arbeitsgruppe  - für zentrale Maßnahmen unter
                        Führung des MfNV im Gesamtrah-
                        men der Streitkräfte

Stellv. Kdo. LaSK und - für Maßnahmen unter Führung
KGT sowie Leiter der    der Kommandos der Teilstreit-
Abteilungen LSK-LV u.VM kräfte bzw. KGT

Leiter der Abteilung  - für Maßnahmen der dem MfNV di-
MfNV                    rekt unterstellten Truppentei-
                        le, Einheiten und Einrichtungen

Leiter der Abteilungen - für Maßnahmen der Militärbezir-
MB III und MB V          ke und Verbände

Der Leiter der AKG hat die Informationen an den Leiter
der Abteilung XI des MfS vorzubereiten und mir vorzu-
legen.
Unabhängig von dieser Festlegung haben meine Stellvertre-
ter, die Leiter der Abteilungen und selbständigen Unter-
abteilungen die Leiter der zuständigen Abteilungen XI
über geplante Überprüfungen der Gefechtsbereitschaft, Ma-
növer und Übungen zu informieren.

12.2. Nach Entscheidung über die Teilnahme von Mitarbeit-
tern der Abteilung XI an den militärischen Maßnahmen sind
durch die Leiter der Abteilungen im politisch-operativen
Zusammenwirken mit den Kommandeuren die Aufgabenerfüllung
der Mitarbeiter der Linie XI sowie Maßnahmen der
Sicherstellung zu gewährleisten.

12.3. Mit den operativen Mitarbeitern der Abteilungen XI
sind die kameradschaftliche Zusammenarbeit und der Infor-
mationsaustausch während der Maßnahme zu sichern. Geplan-
te Absprachen der Mitarbeiter er Abteilungen XI mit den
Chefs, Kommandeuren und Leitern zu Fragen der Nachrichten-
sicherheit sind vorher abzustimmen.

12.4. Bei Nichtteilnahme operativer Mitarbeiter der Ab-
teilung XI haben die Leiter/Mitarbeiter der Dienstein-
heiten der Hauptabteilung I bei operativer Notwendigkeit
offiziellen Kontakt zu den Leitern der Kräfte des SCD
aus dem Verantwortungsbereich der Abteilung XI zu hal-
ten und allgemeine Sicherheitsfragen zu klären.

13. Informationsbeziehungen

Die Informationsbeziehungen sind auf der Grundlage der
Dienstanweisung Nr. 1/80 des Ministers und der in der
Anlage 3 enthaltenen Erläuterungen zu gestalten.
Der Informationsaustausch zwischen den Mitarbeitern der
Diensteinheiten der Hauptabteilung I und Der Abteilun-
gen XI ist direkt, Lagebedingt und aktuell zu gewähr-
leisten.

13.1. Informationen
- zu kryptologischen Problemen
- zum Chiffrierwesen des Gegners
- zur Funk- und Fernmeldeaufklärung des Gegners
sind mir persönlich zur Übergabe an den Leiter der Ab-
teilung XI des MfS zu übersenden.

14. Schlußbestimmungen

14.1. Die vorhandenen Maßnahmen bzw. Sicherungskon-
zeptionen der Diensteinheiten der Hauptabteilung I mit
den Abteilungen XI sind auf der Grundlage der Koordinie-
rungsvereinbarung und dieser Dienstanweisung jährlich
zu überarbeiten und zu präzisieren sowie durch die Lei-
ter der Abteilungen XI und der Hauptabteilung I zu be-
stätigen. Jeweils ein Exemplar ist den Leitern der Abtei-
lungen zu übersenden.

14.2. Diese Dienstanweisung tritt mit sofortiger Wirkung
in Kraft.
Die Anweisung Nr.2/74 des Leiters der Hauptabteilung I
vom 2. 8. 1974 - GVS MfS 130, Nr. 324/74 wird hiermit
außer Kraft gesetzt und ist bis zum 15. Januar 1987
der Hauptabteilung I/Dokumentenstelle zu übersenden und
bis auf das Original zu vernichten.

                            Dietze
                            Generalmajor

A n l a g e  1

Verantwortungsbereiche der Abteilungen XI und der
Hauptabteilung I
_______________________________________________________

Teil I Verantwortungsbereiche der Abteilung XI

1. Aus der Verwaltung Nachrichten des MfNV
- 8. Abteilung,
- 4. Unterabteilung der 1. Abteilung (UA SAS),
- SCZ der HptNZ.

2. Aus dem Bereich Aufklärung des MfNV
- Arbeitsgruppe SAS- und Chiffrierverbindungen,
- Arbeitsgruppe Agentur - Chiffrierverbindungen,
- SAS- und Chiffrierzentrale des FuAR-2.

3. Aus der Verwaltung Internationale Verbindungen
des MfNV
- SAS- und Chiffrierstelle.

4. Aus dem Bereich Militärbauwesen/Unterkunft
des MfNV
- SAS- und Chiffrierstelle.

5. Aus der Militärstaatsanwaltschaft
- Chiffrierstelle.

6. Kräfte, Mittel und Einrichtungen des SAS- und
Chiffrierdienstes in den Führungsstellen des MfNV
- HNZ-2,
- HNZ-4,
- HNZ-7,
- HNZ-8.

7. Aus den direkt dem MfNV unterstellten Truppenteilen,
Einheiten und Einrichtungen

- Kräfte, Mittel und Einrichtungen des SAS- und Chif-
frierdienstes der Nachrichtentruppenteile, -einheiten,
-lager, -werkstätten und -lehreinrichtungen.

- strukturmäßige Kräfte, Mittel und Einrichtungen des
SAS- und Chiffrierdienstes der Truppenteile, Einheiten,
Lager, Werkstätten und Lehreinrichtungen.

8. Aus den Kommandos der Teilstreitkräfte, dem Kommando
der Grenztruppen, Militärbezirke und verbände

- Unterabteilung/Arbeitsgruppe Sicherheit und geheim-
haltung,

- Arbeitsgruppe SAS-Verbindungen,

- Oberoffizier, Offizier Chiffriertechnik, SAS-Technik/
truppen und -werkstätten,

- SAS- und Chiffriereinrichtungen in den Truppenteilen,
Einheiten und Einrichtungen der Verbände,

- SAS- und Chiffriereinrichtungen der den Kommandos der
Teilstreitkräfte und Militärbezirke direkt unterstellten
Truppenteile, Einheiten und Einrichtungen,

- Lehrstühle/Fachgruppen des SAS- und Chiffrierdienstes
der den Kommandos der Teilstreitkräfte direkt unterstell-
ten Lehreinrichtungen.

Teil II Verantwortungsbereiche der Hauptabteilung I

1. Kräfte, Mittel und Einrichtungen des SAS- und Chif-
frierdienstes in den Bereichen und Verwaltungen des MfNV

- Bereich Beschaffung und Instandsetzung,

- Abteilung Mechanisierung und Automatisierung der
Truppenführung,

- Bereich Rückwärtige Dienste,

- Meteorologischer Dienst,

- operative Außenstellen des Bereiches Aufklärung des
MfNV,

- SAS- und Chiffriertrupps der Nachrichtenbetriebstel-
len in den Funkaufklärungszentralen, die sich nicht am
Standort Dessau befinden.

2. Aus den direkt dem MfNV, den Kommandos der Teilstreit-
kräfte sowie den Militärbezirken unterstellten Truppen-
teilen, Einheiten und Einrichtungen

- nichtstrukturmäßige Kräfte, Mittel und Einrichtungen
der SCD in den Truppenteilen, Einheiten, Lagern, Werk-
stätten und Einrichtungen,

- Kräfte, Mittel und Einrichtungen des SCD im Dienstbe-
reich des meteorologischen Dienstes der LSK/LV und
Volksmarine,

- Kräfte, Mittel und Einrichtungen des SCD in den
Rechenzentralen und -stellen der Abteilung/Unterab-
teilung MAT.

3. Aus den Einheiten und Einrichtungen der Verbände
der NVA und der Grenztruppen der DDR

- Kräfte, Mittel und Eichrichtungen des SCD in den
Grenzbataillonen und Grenzkompanien der Grenzbrigade
Küste,

- Kräfte, Mittel und Einrichtungen des SCD in den
Grenzbataillonen der Grenzkommandos Nord und Süd.

4. Kräfte der NVA und der Grenztruppen der DDR, die
aufgrund ihrer Funktion für die SCD bestätigt bzw.
verpflichtet wurden.

A n l a g e 2

Spezifischer Auftrag für IM/GMS zur Sicherung der SCD

1. Werden nicht genehmigte Änderungen an Installationen
von SAS- und Chiffrierstellen vorgenommen und erfolgte
keine Abnahme durch die Abteilung XI?
Verlegung von Räumen
Verlegung bzw. Neueinrichtung von SAS -Teilnehmern
Änderung Erdungsanlagen

2. Werden Änderungen an SAS- und Chiffriertechnik vor-
genommen, bei denen Unklarheit über die Rechtmäßigkeit
besteht?
direkt an SAS- und Chiffriergeräten
periphere Einrichtungen, welche die Sicherheit der
Spezialnachrichtentechnik herabsetzt oder im
direkten Einfluß mit dieser stehen

3. Werden Eingriffe und Beschädigungen in Technik vor-
genommen, in deren Resultat Nachrichtenverbindungen
gestört werden?

4. Werden meldepflichtige Vorkommnisse, welche im Zu-
sammenhang mit SAS- und Chiffriergeräten bzw. Geräte-
sätzen stehen, durch Vorgesetzte nicht weitergemeldet?

5. Werden geheimzuhaltende Dokumente des Chiffrier-
wesens außerhalb von Chiffriereinrichtungen aufbewahrt?

6. Werden Verstöße gegen die räumliche und technische
Sicherheit im Chiffrierwesen begangen, wie

- Nutzung nichtbestätigter Räume,

-unberechtigtes betreten bzw. Aufenthalt in Sperrbe-
reichen,

- nicht ordnungsgemäße Sicherung der Einrichtungen des
Chiffrierwesens (einschließlich mobiler Einrichtungen),

- Veränderungen in abgenommenen Räumen bzw. Einrichtun-
gen (Entfernen von Fenstergittern, Anbringen von Schlös-
sern mit geringerem Sicherheitsgrad, Austausch von Tü-
ren usw.)?

7. Werden Verluste von nicht als Staatsgeheimnis einge-
stuften Dokumenten und Unterlagen oder von Chiffrier-
mitteln nicht gemeldet?

8. Werden private Rundfunk- und Fernsehgeräte sowie Ton-
und Bildaufzeichnungsgeräte in Einrichtungen des SAS-
und Chiffrierdienstes verwendet?

9. Wird die Petschierung der Außentür mit einem geson-
derten Petschaft gewährleistet?

10. Funktioniert die TSA und werden alle Möglichkeiten
bei einer Beeinträchtigung der Sicherheit, diese wieder
herzustellen, genutzt?

11. Werden illegale Chiffriermittel hergestellt bzw.
Versuche unternommen, in Chiffrierverfahren einzu-
dringen?

12. Werden bei Unfällen mit Kfz., die Chiffriertechnik,
Chiffriermittel bzw. Dokumente des Chiffrierwesens
transportierten, die unbedingte Zerstörung bzw. Entwendung
gewährleistet?

13. Werden Informationen, welche politisch, ökonomisch
oder militärisch bedeutsam sind, verzögert bearbeitet
oder gar nicht bzw. unvollständig übermittelt, und wie
erfolgt die Untersuchung/Auswertung?

14. Treten Unkorrektheiten auf bei Angehörigen der NVA
oder der Grenztruppen, die aufgrund ihrer Funktion lt.
DV 040/0/10 bzw. 040/0/015 verpflichtet wurden (z.B.
unerlaubter Einblick in Chiffrierverfahren), insbesonde-
re durch das Überschreiten ihrer Befugnisse oder nicht-
wahrnehmung ihrer Verantwortung gegenüber dem SCD?

15. Erfolgt kollektive Verwaltung von VS und Chiffrier-
material (gemeinsamer Zugriff zu den Unterlagen)?

16. Werden unter Beachtung der Dienststellung alle Mög-
lichkeiten bei einer Beeinträchtigung von Sicherheit
und Ordnung genutzt, um diese wieder herzustellen?

A n l a g e 3

Erläuterung des spezifischen Informationsbedarfs der Linie XI zur
Anlage 1 zur DA Nr. 1/80 - Rahmenkatalog -                             

SVK SVA     Bezeichnung SVA/         Hierzu zählen aus der Sicht der Linie XI
            Deskriptoren             im Zusammenhang mit dem Verantwortungsbe-
                                     bereich Chiffrierwesen
1  2        3                        4
2. 2.3.     Verletzung des Ge-
            heimnisschutzes
            Verlust von geheim-      - Klartexte und Zwischenmaterial aus
            zuhaltenden Informa-       der Bearbeitung geheimzuhaltender
            tionen, Dokumenten         Informationen;
            und Gegenständen
            (GVS ...)                - Chiffriermaterial und mittel, An-
                                       wendervorschriften und Nutzungsregeln;
                                     - technische Beschreibungen von Chiffrier-
                                       geräten und deren Baugruppen einschließ-
                                       lich Zeichnungen) sowie von spezieller
                                       Meßtechnik;
                                     - Chiffriergeräte und geheimzuhaltende
                                       Teile und Baugruppen einschließlich
                                       spezieller Meßtechnik;
                                     - Betriebsdienstvorschriften u. a. Doku-
                                       mente mit festgeschriebenen Sicherheits-
                                       bestimmungen einschließlich Technischer
                                       Dokumentationen zu Chiffrierstellen;
            Verluste von Gegen-      - Stempel;
            stände des Geheim-       - Behältnisse mit Sicherungseinrichtungen;
            nisschutzes
            (Petschafte ...)         - Nachweisinstrumente und -unterlagen für
                                       Geheimnisse;
                                     - Nomenklaturen und Belehrungsunterlagen;
                                     - Berichte und Analysen zur Wirksamkeit des
                                       Geheimnisschutzes;
                                     - Legitimationen zur Kenntnisnahme, Erarbei-
                                       tung, Transport und Empfang von Geheimnissen;
            Verstöße im Umgang       - Verletzungen und Verstöße gegen Bestimmun-
            mit geheimzuhaltenden      gen zur Abfertigung und chiffriermäßigen
            Informationen, Doku-       Bearbeitung von geheimzuhaltenden Informa-
            menten und Gegenstän-      tionen;
            den (u. a. bei der
            Anfertigung, ...)        - unbefugte Einsicht- und Kenntnisnahme in
                                       Geheimnisse des Chiffrierwesens bzw. in
                                       solche Geheimnisse, die dem Chiffrier-
                                       wesen zeitweilig zur Verfügung stehen;
            Pflichtverletzung in     - Erteilung von Weisungen, die im Widerspruch
            der Leitungstätigkeit      mit Grundsatzbestimmungen u. a. dienstlichen
            zum Geheimnisschutz        Bestimmungen des Chiffrierwesens stehen
            (u. a. unzureichende       · Einsatz von nicht bestätigten Personen
            Bestimmungen ...)            im Chiffrierwesen;
                                       · Arbeit ohne entsprechende Befähigungsnach-
                                         weise;
                                     - Unterlassungen bzw. Routine und Oberflächlich-
                                       keit bei Belehrungen und Verpflichtungen;
                                     - Umgehung bzw. Verstöße gegen bestehende Nomen-
                                       klaturen;
                                     - Versäumnisse in der Anleitungs- und Kontroll-
                                       tätigkeit;
                                     - Mängel in der Dienst- und Arbeitsorganisation,
                                       z. B.
                                       · kollektive Verwaltung von Chiffriermitteln,
                                       · unzweckmäßige Handhabung des Prinzips der
                                         gegenseitigen Ersetzbarkeit und der damit ver-
                                         bunden Übergabe von Dienstgeschäften;
                                       · nicht den Dienstpflichten entsprechender Um-
                                         fang von Dokumenten und Unterlagen;
                                       · Verstöße gegen die Melde- und Informations-
                                         ordnung sowie Unterlassung von Untersuchungs-
                                         handlungen bei Vorkommnissen;
                                       · Nichteinhaltung der Festlegungen für beson-
                                         dere Situationen;

                                     - Verstöße gegen die räumliche und technische
                                       Sicherheit im Chiffrierwesen
                                       · Nutzung nichtbestätigter Räume (bzw. unge-
                                         sicherter Räume);
                                       · Beeinträchtigung der statischen Sicherheit
                                         von Chiffrierräumen;
                                       · Veränderungen an abgenommenen Räumen, die die
                                         Sicherheit herabsetzen;
                                       · unberechtigtes Betreten;
                                       · unberechtigter und unkontrollierter Aufenthalt
                                         in Sperrbereichen;
                                       · nicht ordnungsgemäße Sicherung (einschließ-
                                         lich mobiler Einrichtungen);
                                       · Aufbewahrung bzw. Nutzung privater Rundfunk-
                                         und Fernsehgeräte sowie Ton- und Bildauf-
                                         zeichnungs- und Wiedergabegeräten;

                                     - illegales Herstellen von Chiffriermitteln ein-
                                       schließlich Anfertigen von Abschriften und Kopien
                                       (nicht im Rahmen feindlicher Tätigkeit);

                                     Darunter zählen auch

                                     - Verstöße gegen organisatorischen Sicherheitsmaß-
                                       nahmen, wie Schlüssel- und Siegelordnung, Zu-
                                       tritts- und Besucherregelung, Kontrolltätigkeit,
                                       Nachweißtätigkeit und Bewachung;

             Eindringen in           - Beschädigung von Petschierungen und Plomben an
             VS-Behältnisse            Einrichtungen und Gegenständen des Chiffrier-
             und -Räume, Über-         wesens;
             winden von Siche-
             rungstechnik            - Beeinträchtigung der Funktionssicherheit tech-
                                       nischer u. a. Sicherungsanlagen sowie Schließ-
                                       systeme;
                                     - unbefugtes bzw. unberechtigtes Öffnen von
                                       Kuriersendungen des Chiffrierwesens
4.     4.1 Gewalteinwirkung
           gegen Objekte
           (Gewaltakte/Schädi-
           gung)

           Beschädigung, Zer-        - Beeinträchtigung der Einsatzbereitschaft der
           störung, Vernich-           Chiffriertechnik
           tung                        · Verletzung der Wartungs- und Instandsetzungs-
                                         vorschriften (Anwendung unvorschriftsmäßiger
                                         Verfahren/Methoden und Mittel/Materialien);

                                     - Zerstören, Unbrauchmachen
                                       · Verstöße gegen Betriebsvorschriften
                                         (Nichteinhaltung sicherheitstechnischer Nor-
                                         men und Parameter, Manipulierung zur Herab-
                                         setzung der Wirksamkeit von Kontroll- und
                                         Sicherungssystemen);
                                       · schuldhaft oder fahrlässig verursachte Hava-
                                         rien, Brände, Störungen in Einrichtungen und
                                         an Systemen des Chiffrierwesens;

                                     - Unfälle mit Fahrzeugen/Angriff auf Fahrzeuge
                                       der verschiedenen Zweckbestimmung, auf denen sich
                                       Chiffriermaterials befindet bzw. auf denen solches
                                       transportiert oder auch zeitweilig mitgeführt
                                       wird.
                                       · Mängel bei der Durchsetzung und Einhaltung der
                                         Weisung für besondere Situationen durch Be-
                                         satzungen, Angehörige des Chiffrierwesens
                                         und Sicherungskräfte;

5.     5.1.  Desorganisation         - Verzögern bzw. Nichtbearbeiten von aus poli-
                                       tischen, ökonomischen, militärischen
                                       Interessen bedeutsamen Informationen
                                       · Unterbrechung des Abfertigungs- und Nach-
                                        weisprozesses;
                                       · Störung im Bearbeitungsprozeß innerhalb
                                         des Chiffrierwesens;
                                       · Verstöße gegen die Regelung hinsichtlich
                                         Unterschrifts- und Dringlichkeitsbestimmungen;
                                       · Nutzung falscher Unterlagen;
                                       · Unzulänglichkeiten in der Verbindungsorgani-
                                         sation;
                                       · Hinweis auf Wirkung der gegnerischen
                                         elektronischen Kampfmittel;
                                       · anonyme Übertragung von Informationen;

5.     5.2.  Desorientierung         - Entstellen oder unvollständige Übermittlung
                                       von Informationen
                                       · Störungen, Unregelmäßigkeiten im Chiffrier-
                                         system;
                                       · Hinweise auf Aktivitäten der gegnerischen
                                         elektronischen Kampfführung;
                                       · von eigenen Vorschriften und Bestimmungen
                                         abweichende Betriebs- und Arbeitsgrundsätze,
                                         -prinzipien und -verfahren;

             Unterlassen, Verzögern  - Weiterarbeiten mit kompromittierten oder
             einer Entscheidung,       falschen Chiffrierunterlagen;
             Weisung, Handlung oder
             Kontrolle               - Unterlassung, Verzögerung von Informationen,
                                       Meldungen, Sofortmaßnahmen und Untersuchungen;
                                     - Negierung, Nichtbeachtung von Vorgaben der
                                       Übergeordneten Stellen bzw. von Hinweisen der
                                       nachgeordneten Einrichtungen;
                                     - Arbeit mit defekten Chiffriertechnik (keine
                                       Durchführung der Eigen- und Blockierungsüber-
                                       prüfung);
            Fehlerhafte Entschei-    - Überschreiten der Befugnisse;
            dung oder Handlung       - falsches oder fehlerhaftes Umsetzen von Kon-
                                       zeptionen, Plänen und Weisungen;
                                     - Arbeit mit defekter Chiffriertechnik trotz
                                       negativem Ergebnis der Eigen- und Blockie-
                                       rungsüberprüfung.

A n l a g e 4

Verantwortlichkeit der Abteilung XI für die Zustim-
mung zum Studium an den Lehreinrichtungen                

Nachrichtenoffiziere - Militärakademie der Nachrichten-
                       truppen der Streitkräfte der
                       UdSSR
                     - Sektion Militärisches Transport-
                       und Nachrichtenwesen (MTN) der
                       Hochschule für Verkehrswesen
                       Friedrich List

Berufsoffiziersbe-  - Offiziershochschulen der Fach-
werber und Offi-      richtungen Nachrichten in der
ziersschüler          UdSSR und in anderen soziali-
                      stischen Staaten

Offiziersschüler    - OHS der LaSK Ernst Thälmann
                      Sektion Nachrichten in den Aus-
                      bildungsprofilen

                      · SAS- und Chiffrierdienst
                      · bewegliche Führungsstellen/
                        Funkstellen
                      · Führungs- und Waffenleit-
                        komplexe
                      · spezielle Kampftechnik mit
                        SAS- und Chiffriertechnik

A n l a g e 5

Abschlußbericht bei Versetzung in die Reserve/Ent-
lassung aus dem Wehrdienst


1. Einschätzung der Entwicklung des Kaders des SCD
während der aktiven Dienstzeit, seiner Ehrlichkeit
und Zuverlässigkeit.

2. Konkrete Darstellung politisch-operativer relevanter
Faktoren, die für die politisch-operative Sicherung
Bedeutung haben und sich daraus ergebende Vorschläge
für die weitere operative Sicherung.

3. Angaben des Kaders zu seinem Wohnsitz nach der Ver-
setzung in die Reserve/Entlassung aus dem Wehrdienst
sowie zur künftigen Tätigkeit und Arbeitsstelle.

4. Vorschlag zur Aufnahme als Reservist des SAS- und
Chiffrierdienstes.

Hauptabteilung I                           Berlin, 16. 04. 87
AG des Leiters                             799/87

Hauptabteilung I
Dokumentenstelle

BESTIMMUNGEN

über Nachweisführung und Umgang mit den
Berechtigungskarten der Linie XI


Die Leiter und operativen Mitarbeiter der HA I erhalten
Berechtigungskarten der Linie XI zum Betreten von Chiffrier-
einrichtungen der NVA/GT der DDR in ihrem Verantwortungs-
bereich zur Lösung der Aufgaben gemäß Dienstanweisung I/1/86
des Leiters der HA I. Die Offiziere für Nachrichten können
für die Zusammenarbeit mit den SAS- und Chiffrierstellen der
NVA/GT der DDR Berechtigungskarten nutzten.

Für den Umgang mit diesen Berechtigungskarten wird festgelegt:

1. Beschaffung

Die Planung und Beschaffung erfolgt zentral durch die Unter-
abteilung Nachrichten der HA I und ist auf der Grundlage des
Bedarfs und vorliegender Anforderungen der Diensteinheiten
rechtzeitig vorzunehmen. Der Versandt hat über Kurierver-
bindungen durch den Leiter der AGL bzw. die Leiter der Ab-
teilungen mit - persönlichem - Anschreiben zu erfolgen.

2. Nachweisführung

Der zentrale Nachweis über alle Berechtigungskarten ist bei
der Unterabteilung Nachrichten zu führen.
Bei den Stellvertreterbereichen, Abteilungen und Unterabtei-
lungen sind die Offiziere für Nachrichten mit der Registratur,
Ausgabe und Vollzähligkeitskontrolle zu beauftragen. In den
Diensteinheiten, wo keine Offiziere für Nachrichten tätig
sind, ist nach Entscheidung des Leiters die Sekretärin oder
ein Mitarbeiter dafür festzulegen. In jedem Fall ist ein
gewissenhafter, lückenloser Nachweis über jede einzelne
Berechtigungskarte mit folgenden Angaben zu führen:
Karten-Nr., Eingangsdatum, Ausgabedatum, Unterschrift,
Rückgabedatum, Unterschrift, Rücksendung Datum und Tgb.-Nr.
Eine Änderung bereits vorhandener Nachweise nach diesen
Vorgaben ist nicht erforderlich, wenn sie den Anforderungen
einer exakten Übersicht entsprechen.
Der Verlust einer Berechtigungskarte, auch wenn er zeit-
weilig auftritt, ist sofort fernschriftlich dem Leiter der
AGL zu melden.

3. Aufbewahrung

Die Lagerung der nicht ausgegebenen Berechtigungskarten
hat bei der jeweiligen Nachweisstelle im Stahlblechschrank
zu erfolgen. Die ausgegeben Berechtigungskarten sind -
wenn sie nicht zur operativen Aufgabenerfüllung genutzt
werden - ebenfalls beim Nutzer im Stahlblechschrank aufzu-
bewahren.

4. Umgang

Die Berechtigungskarten - blau - sind nicht personengebunden
und für die Chiffriereinrichtungen der NVA/GT der DDR im
operativen Verantwortungsbereich zu nutzen.
Die Berechtigungskarten - rot- sind personengebunden, werden
zentral in der UA Nachrichten gelagert und können bei opera-
tiver Notwendigkeit beim Leiter der AGL beantragt werden.
Bei der Nutzung der Berechtigungskarten ist auf die ordnungs-
gemäße und aktuelle Eintragung aller geforderten Daten, die
Gültigkeitsvermerke und gesicherte Tragweise zu achten. Die
Vollständigkeit aller angeben ist periodisch zu kontrollieren.
Radierungen oder Streichungen sind nicht zulässig.
Die jährliche bis 31. 12. vorzunehmende Verlängerung hat auf
den blauen Berechtigungskarten durch Unterschrift des jewei-
ligen Abteilungsleiter zu erfolgen.
die roten Berechtigungskarten werden durch den Leiter der
AGL verlängert.
Die Vollzähligkeit ist jährlich zu überprüfen und bis 15. 1.
des Folgejahres fernschriftlich an den Leiter der AGL zu melden.

Alle bisherigen Festlegungen für die Nutzung der Berechtigungs-
karten verlieren mit diesen Bestimmungen ihre Gültigkeit und
sind zu vernichten.

                            Leiter der Arbeitsgruppe

                            Schönert
                            Oberst

 Personenkategorie
Verwandtschaftsgrad/Bekannte ABCD
1. Kandidataaaa
2. Ehepartner/Lebensgefährteaaaa
3. Haushaltsangehörige des Kandidatenaaab
4. Personen mit zu beachtenden operativen Merk-
   malen mit denen der Kandidat oder zum Haushalt
   gehörenden Personen persönlichen freundschaft-
   lichen Umgang im Wohn- und Freizeitbereich oder
   im Dienstbereich/Arbeitsbereich haben
aaab
5. Eltern des Kandidatenabbb
6. Schwiegereltern/Eltern des Lebensgefährtenabb-
7. Kinder über 16 Jahren und deren Partnerbbb-
8. Geschwister des Kandidaten über 16 Jahre und
   deren Partner
bb--
9. Geschwister des Ehepartners über 16 Jahren und
   und deren Partner
b---
 
a = Speicherabfrage MfS (XII, VI, M, KD) und Klärung der Erfassungen, PDB-Überprüfung sowie
      Durchführung von Ermittlungen bzw. IM-Aufträgen im eigenen Verantwortungsbereich
b = Speicherabfragen MfS wie a und PDB-Überprüfung

Richtlinie zur Durchführung von Sicherheitsüberprüfungen


 Ministerrat             Berlin, den 17. 11. 1982

 der Deutschen Demokratischen Republik

 Ministerium für Staatssicherheit

 Der Minister



                        Geheime Verschlußsache

                        GVS o008

                        MfS- Nr.: 14/82

                        004 Ausf. Bl. 1 bis 21







           R i c h t l i n i e  Nr. 1/82


   zur Durchführung von Sicherheitsüberprüfungen

Gliederung

Präambel

1.     Die politisch-operative Zielstellung von
       Sicherheitsüberprüfungen


2.     Die Einleitung von Sicherheitsüberprüfungen


3.     Die Herausarbeitung und Bestimmung der
       sicherheitspolitischen Anforderungen an die
       jeweils zur überprüfende Person und die
       Festlegung des Informationsbedarfs

3.1.   Grundlegende sicherheitspolitische Anforde-
       rungen, die bei allen Sicherheitsüberprüfun-
       gen zu stellen sind

3.2.   Spezifische sicherheitspolitische Anforderun-
       gen, die bei bestimmten Sicherheitüberprüf-
       fungen vorrangig zu stellen sind

3.2.1. Sicherheitsüberprüfungen zu Personen, die
       in sicherheitspolitisch bedeutsamen staatli-
       chen und gesellschaftlichen Funktionen tätig
       werden sollen und damit bedeutsame Entschei-
       dungsbefugnisse bzw. Einflußmöglichkeiten auf
       bestimmte gesellschaftliche Bereiche übertragen
       bekommen

3.2.2. Sicherheitsüberprüfungen zu Personen, bei denen
       aus unterschiedlichen Gründen Reisen nach nicht-
       sozialistischen Staaten, nach anderen politisch-
       operativen interessierenden Staaten oder nach
       Westberlin beabsichtigt sind, die eine Erlaubnis
       bzw. Genehmigung zum Aufenthalt im Schutzstreifen
       an der Staatsgrenze zur BRD und in besonders
       gefährdeten Breichen des Grenzgebietes zu West-
       berlin bzw. zum Befahren der Seegewässer außerhalb
       der Grenzzonen der DDR erhalten oder die eine
       Tätigkeit ausführen sollen, die objektiv Möglich-
       keiten zum widerrechtlichen Passieren der Staats-
       grenze bietet (z. B. mit Luft- und Wasserfahrzeugen)

3.2.3. Sicherheitsüberprüfungen zu Personen, denen Staats-
       geheimnisse oder andere geheimzuhaltende Infor-
       mationen oder Gegenstände anvertraut werden sollen

3.2.4. Sicherheitsüberprüfungen zu Personen, die in
       Bereichen mit hohen Sicherheitserfordernissen
       zum Einsatz kommen sollen, denen im Zusammen-
       hang mit dem Umgang mit Waffen, Sprengmitteln,
       Giften u. a. gefährlichen Stoffen Erlaubnisse
       oder Genehmigungen erteilt oder denen andere
       zur Gewährleistung von Sicherheit und Ordnung
       bedeutsame Aufgaben übertragen werden sollen

3.2.5. Sicherheitsüberprüfungen zu Personen, denen in
       anderen Schutz- und Sicherheitsorganen sicher-
       heitspolitisch bedeutsame Aufgaben übertragen
       werden sollen

3.2.6. Sicherheitsüberprüfungen zu Personen, die die
       DDR auf dem Gebiet des Leistungssports inter-
       national vertreten und repräsentieren sollen

3.3.   Weitere Kriterien, die bei der Herausarbeitung
       und Bestimmung der konkreten sicherheitspoliti-
       schen Anforderungen im jeweiligen Einzelfall zu
       berücksichtigen sind


4.     Verantwortlichkeit für die Einleitung und Durch-
       führung von Sicherheitsüberprüfungen sowie für
       das Treffen der Entscheidung

4.1.   Verantwortlichkeit für die Einleitung von Sicher-
       heitsüberprüfungen

4.2.   Verantwortlichkeit für die Durchführung von
       Sicherheitsüberprüfungen

4.3.   Verantwortlichkeit für die Entscheidung


5.     Die Erarbeitung, Zusammenführung und Einschätzung
       erforderlicher Informationen für die treffende
       Entscheidung

5.1.   Die Speicherüberprüfung

5.2.   Die Nutzung der von anderen staatlichen und
       wirtschaftsleitenden Organen, Kombinaten, Betrieben
       und Einrichtungen bzw. gesellschaftlichen Organi-
       sationen erarbeiteten Überprüfungsergebnisse

5.3.   Der Einsatz der IM und GMS

5.4.   Die Nutzung anderer operativer Kräfte, Mittel und
       Methoden sowie offizieller Möglichkeiten

5.4.1. Operative Ermittlungen

5.4.2. Die Nutzung offizieller Möglichkeiten


6.     Die im Ergebnis der Sicherheitsüberprüfung zu
       treffende Entscheidung


7.     Wiederholungsüberprüfungen


8.     Das politisch-operative Zusammenwirken mit anderen
       staatlichen und wirtschaftsleitenden Organen, Kombi-
       naten, Betrieben und Einrichtungen sowie gesellschaft-
       lichen Organisationen

8.1.   Die Erhöhung der Verantwortung der anderen staatlichen
       und wirtschaftsleitenden Organe, Kombinate, Betriebe und
       Einrichtungen bzw. gesellschaftliche Organisationen bei
       der Auswahl und Überprüfung von Personen, denen sicher-
       heitspolitisch bedeutsame Aufgaben, Funktionen, Befugnisse
       und Vollmachten übertragen bzw. Erlaubnisse und Genehmigungen
       erteilt werden sollen

8.2.   Die Durchsetzung der im Ergebnis der Sicherheitsüberprüfung
       getroffenen Entscheidung


9.     Die Speicherung und Nutzung der Ergebnisse der Sicherheits-
       überprüfungen

9.1.   Die Speicherung der Ergebnisse der Sicherheitsüberprüfungen

9.2.   Die Nutzung der Ergebnisse der Sicherheitsüberprüfungen


10.    Schlußbestimmungen

Präambel

Die weitere erfolgreiche Gestaltung der entwickelten sozialistischen
Gesellschaft in der DDR vollzieht sich unter den Bedingungen harter
Klassenauseinandersetzungen mit dem Imperialismus.
Eine Grundvoraussetzung für die ständige Gewährleistung der staat-
lichen Sicherheit ist, daß nur zuverlässige Personen in sicherheits-
politisch bedeutsamen Positionen der DDR im In- und Ausland einge-
setzt werden bzw. sicherheitspolitisch bedeutsame Erlaubnisse und
Genehmigungen insbesondere für Reisen nach nichtsozialistischen
Staaten und Westberlin nur an solche Personen erteilt werden, die
diese nicht mißbrauchen und dem Gegner keine Ansatzpunkte für sub-
versive Aktivitäten bieten.

Für die Auswahl, die Überprüfung und den Einsatz der Personen bzw.
die Erteilung der Erlaubnisse und Genehmigungen tragen die Leiter
staatlicher und wirtschaftsleitender Organe, Kombinate, Betriebe und
Einrichtungen sowie die zuständigen Funktionäre der gesellschaftli-
chen Organisationen eine hohe politische Verantwortung.

Das MfS hat  - ohne diese Verantwortung einzuschränken - durch den
zielgerichteten Einsatz der erforderlichen operativen Kräfte und Mittel,
durch die Zusammenführung im MfS gespeicherter Informationen und
durch die Auswertung der von anderen Organen und Einrichtungen bzw.
gesellschaftlichen Organisationen erarbeiteten Überprüfungsergebnisse
die Überprüfungen der sicherheitspolitischen Eignung der Personen (Sicher-
heitsüberprüfungen) vorzunehmen. Damit ist entsprechend den konkre-
ten sicherheitspolitischen Anforderungen die Frage "Wer ist wer?" zu
klären, um sicherheitspolitisch richtige Entscheidungen für oder gegen
den vorgesehenen Einsatz bzw. die Erteilung einer Erlaubnis oder Ge-
nehmigung treffen zu können.
Auf der Grundlage der Ergebnisse der Sicherheitsüberprüfungen ist auf
den Einsatz bzw. die Erteilung der Erlaubnis oder Genehmigung durch
die zuständigen staatlichen Leiter und Funktionäre gesellschaftlicher
Organisationen durch Zustimmung bzw. Nichtzustimmung Einfluß zu nehmen.

Die im Ergebnis der Sicherheitsüberprüfung zu treffenden Entscheidungen
tragen einen zutiefst politischen Charakter und können zugleich weit-
gehende Auswirkungen auf die persönliche Entwicklung und die Realisierung
persönlicher Interessen der überprüften Person haben.
Dabei ist mit hohem politischen Verantwortungsbewußtsein zu prüfen, ob
die sozialistische Gesellschaft der betreffenden Person das für den
vorgesehenen Einsatz bzw. für die zu erteilende Erlaubnis oder Genehmigung
erforderliche Vertrauen entgegenbringen kann oder ob aus anderen
sicherheitspolitischen Gründen zum Schutz der Person und zur Verhinderung
anderer Gefahren eine ablehnende Entscheidung erforderlich ist.
Die Entscheidung sind immer im Interesse der erfolgreichen Durchsetzung
der Politik der Partei- und Staatsführung zu treffen.

Sicherheitsüberprüfungen sind ein wichtiger Bestandteil der politisch-
operativen Arbeit der operativen Diensteinheiten es MfS und planmäßig,
in abgestimmter Zusammenarbeit der Diensteinheiten und im engen poli-
tisch-operativen Zusammenwirken mit den anderen zuständigen Organen
und Einrichtungen bzw. gesellschaftlichen Organisationen durchzuführen.

Die Ergebnisse der Sicherheitsüberprüfungen sind zugleich für die Ein-
schätzung der politisch-operativen Lage im Verantwortungsbereich und
die Lösung anderer politisch-operativer Aufgaben zu nutzen.

Die weitere Durchsetzung der offensiven Politik der Partei- und Staats-
führung unter den Bedingungen der Verschärfung des internationalen
Klassenkampfes und der verstärkten subversiven Angriffe des Gegners
erfordert bei weiterhin steigender Anzahl die Erhöhung der Qualität der
Sicherheitsüberprüfungen durch alle operativen Diensteinheiten.

Damit ist in allen Verantwortungsbereichen ein wichtiger Beitrag zur
Erhöhung der Wirksamkeit der politisch-operativen Arbeit und zur kon-
sequenten Durchsetzung der Politik der Partei- und Staatsführung zu
leisten.

1. Die politisch-operative Zielstellung von Sicherheitsüberprüfungen

Sicherheitsüberprüfungen sind durchzuführen zu Personen, denen sicher-
heitspolitisch bedeutsame Aufgaben, Funktionen, Befugnisse und Voll-
machten übertragen bzw. denen sicherheitspolitisch bedeutsame Erlaub-
nisse und Genehmigungen erteilt werden sollen.
Sicherheitsüberprüfungen sind politisch-operative Überprüfungsmaßnah-
men des MfS.

Durch den zielgerichteten Einsatz der operativen Kräfte und Mittel
Sowie die Auswertung gespeicherter und von anderen staatlichen Or-
ganen und Einrichtungen bzw. gesellschaftlichen Organisationen erar-
beiteter Informationen sind alle erforderlichen Informationen zu der zu
überprüfenden Person, zu ihrem Umgangskreis und ihren Verbindungen
zu erarbeiten bzw. zusammenzuführen, die eine Einschätzung der
sicherheitspolitischen Eignung gemäß den an sie zu stellenden sicher-
heitspolitischen Anforderungen ermöglichen.
Zum Abschluß jeder Sicherheitsüberprüfung ist die Entscheidung zu
treffen, ob dem vorgesehenen Einsatz bzw. der Erteilung der Erlaub-
nis oder Genehmigung zugestimmt werden kann.

Die politisch-operative Zielstellung der Sicherheitsüberprüfungen be-
steht darin,

- zu gewährleisten, daß sicherheitspolitisch bedeutsame Aufgaben,
  Funktionen, Befugnisse und Vollmachten bzw. Erlaubnisse und Ge-
  nehmigungen nur solche Personen übertragen bzw. erteilt werden,
  die den sicherheitspolitischen Anforderungen unter den jeweiligen
  Lagebedingungen gerecht werden,

- vorbeugend zu verhindern, daß durch ein Eindringen des Gegners
  bzw. feindlich-negativer und anderer sicherheitspolitisch ungeeig-
  nete Personen in sicherheitspolitisch bedeutsame Positionen und
  Bereiche politische, ideologische und materielle Schäden und Ge-
  fahren entstehen können.

Die politisch-operative Zielstellung ist in Abhängigkeit von der jeweils
zu übertragenden Aufgabe, Funktion, Befugnis, Vollmacht bzw. zu
erteilenden Erlaubnis oder Genehmigung, dem vorgesehenen Einsatz-
bereich sowie den sich dadurch objektiv ergebenden Möglichkeiten
des Mißbrauchs zu präzisieren.
Ausgehend vom jeweiligen Grund der Einleitung sind Sicherheitsüber-
prüfungen auf solche politisch-operativen Erfordernisse zu konzen-
trieren, wie auf die vorbeugende Verhinderung

- des Mißbrauchs staatlicher oder gesellschaftlicher Funktionen,

- des ungesetzlichen Verlassens der DDR,

- des Verrates, der unbefugten Offenbarung und des fahrlässigen
  Umgangs mit Staatsgeheimnissen u. a. geheimzuhaltenden Informa-
  tionen und Gegenständen,

- von Gefahren für die Sicherheit und Ordnung vor allen in Berei-
  chen mit hohen Sicherheitserfordernissen und beim Umgang mit
  Waffen und Sprengmitteln sowie mit Giften u. a. gefährlichen
  Stoffen,

- des Eindringens feindlich-negativer bzw. ungeeigneter Personen in
  andere Schutz- und Sicherheitsorgane sowie in andere gesellschaft-
  liche Bereiche mit hohen Sicherheitserfordernissen.

2. Die Einleitung von Sicherheitsüberprüfungen

Sicherheitsüberprüfungen sind einzuleiten, wenn

- durch staatliche Anordnung des jeweilige staatliche oder wirt-
  schaftsleitende Organe, das Kombinat, der Betrieb, die Einrichtung
  oder die gesellschaftliche Organisation verpflichtet ist bzw. durch
  Vereinbarungen mit der zuständigen Diensteinheit des MfS festgelegt
  wurde, für den vorgesehenen Einsatz von Personen die Zustimmung
  des MfS einzuholen,

- im Zusammenhang mit dem vorgesetzten Einsatz oder der zu ertei-
  lenden Erlaubnis bzw. Genehmigung gemäß einer dienstlichen Be-
  stimmung oder Weisung im MfS die Durchführung von Sicherheitsüber-
  prüfungen festgelegt ist,

- auf Grund spezifischer sicherheitspolitischer Erfordernisse durch
  den Leiter der operativen Diensteinheit die Entscheidung zur Durch-
  führung von Sicherheitsüberprüfungen getroffen wurde.

Die zu überprüfenden Personen können durch staatliche Leiter oder
Funktionäre gesellschaftlicher Organisationen ausgewählt und vorge-
schlagen werden, durch Bewerbung für die entsprechende Tätigkeit
oder durch Antragstellung auf eine bestimmte Erlaubnis bzw. Genehmi-
gung sowie durch die politisch-operative Sicherung des Verantwortungs-
bereiches bekannt werden.

3. Die Herausarbeitung und Bestimmung der sicherheitspolitischen
Anforderungen an die jeweils zu überprüfende Person und die Fest-
legungen des Informationsbedarfs                               

Als Voraussetzung für das differenzierte und zielgerichtete Erarbeiten
der erforderlichen Informationen sind, ausgehend von der jeweils zu
übertragenden sicherheitspolitisch bedeutsamen Aufgabe, Funktion,
Befugnis, Vollmacht bzw. zu erteilenden Erlaubnis oder Genehmigung,
dem vorgesehenen Einsatzbereich und den jeweiligen Lagebedingungen,
gemäß den Festlegungen unter den Ziffern 3.1. bis 3.3.die an die
zu überprüfenden Person zu stellenden konkreten sicherheitspolitischen
Anforderungen verantwortungsbewußt herauszuarbeiten und der sich
daraus ergebende Informationsbedarf festzulegen.

Hierbei sind besonders zu beachten:

- grundlegende sicherheitspolitische Anforderungen, die bei allen
  Sicherheitsüberprüfungen zu stellen sind,

- spezifische sicherheitspolitische Anforderungen, die bei bestimmten
  Sicherheitsüberprüfungen vorrangig zu stellen sind,

- weitere Kriterien, die im jeweiligen Einzelfall zu berücksichtigen
  sind.

3.1. Grundlegende sicherheitspolitische Anforderungen, die bei allen
Sicherheitsüberprüfungen zu stellen sind                          

In Übereinstimmung mit der politisch-operativen Zielstellung der Sicher-
heitsüberprüfungen sind an alle zu überprüfenden Personen folgende
grundlegende sicherheitspolitische Anforderungen zu stellen:

- positive oder zumindestens loyale Einstellung zum sozialistischen Staat
  und zur gesellschaftlichen Entwicklung in der DDR;

- ablehnende Einstellung gegenüber feindlichen und anderen negativen
  Aktivitäten, Erscheinungen und Einflüssen;

- strikte Einhaltung des sozialistischen Rechts;

- keine Verhaltens- und Lebensweisen, die dem Gegner als Ansatz-
  punkte für Kontaktaufnahmen und subversive Aktivitäten dienen
  könnten;

- keine engen Kontakte und Verbindungen zu Personen, die eine
  feindlich-negative Einstellung haben.

Wird unabhängig vom Grund der Einleitung eine zu überprüfende Person
diesen grundlegenden Sicherheitspolitischen Anforderungen nicht gerecht,
ist keine Zustimmung zu erteilen. Eine weitere Prüfung der sicherheits-
politischen Eignung ist nicht erforderlich. Die Einleitung erforderlicher
politisch-operativer Maßnahmen ist zu prüfen.

3.2. Spezifische sicherheitspolitische Anforderungen, die bei bestimm-
ten Sicherheitsüberprüfungen vorrangig zu stellen sind              

Im Zusammenhang mit den für alle Sicherheitsüberprüfungen gelten-
den grundlegenden sicherheitspolitischen Anforderungen sind weitere
spezifische sicherheitspolitische Anforderungen zu beachten, von
deren Erfüllung die Gewährleistung der staatlichen Sicherheit in beson-
derem Maße beeinflußt wird. Diese ergeben sich aus der zu über-
tragenden Aufgabe bzw. zu erteilenden Erlaubnis oder Genehmigung,
dem vorgesehenen Einsatzbereich und den sich daraus objektiv er-
gebenden Möglichkeiten des Mißbrauchs.
Die unter den Ziffern 3.2.1. bis 3.2.6. gestellten spezifischen
sicherheitspolitischen Anforderungen können im jeweiligen Fall in
unterschiedlicher Kombination für eine Sicherheitsüberprüfung zu-
treffen und sind entsprechend zu berücksichtigen.

3.2.1. Sicherheitsüberprüfungen zu Personen, die in sicherheitspo-
litisch bedeutsamen staatlichen und gesellschaftlichen Funktionen
tätig werden sollen und damit bedeutsame Entscheidungsbefugnisse
bzw. Einflußmöglichkeiten auf bestimmte gesellschaftliche Bereiche
übertragen bekommen                                             

An die zu überprüfenden Personen sind vorrangig folgende sicher-
heitspolitische Anforderungen zu stellen:

- durch Auftreten, Verhalten und erbrachte Leistungen besonders in
  Bewährungssituationen nachgewiesene politische Zuverlässigkeit,

- Bereitschaft und Fähigkeit zur konsequenten Durchsetzung der Po-
  litik der Partei- und Staatsführung,

- konsequentes und unduldsames Verhalten gegenüber Rechtsver-
  letzungen und sie begünstigende Bedingungen, politische Wachsam-
  keit gegenüber feindlich-negativen Aktivitäten, gegnerischen Kon-
  taktversuchen und Erscheinungsformen der politisch-ideologischen
  Diversion,

- vorbildliches und moralisch sauberes Verhalten im Arbeits-, Wohn-
  und Freizeitbereich,

- kaderpolitische Eignung gemäß der vorgesehenen Funktion.

Dem vorgesehenen Einsatz von Personen, die diesen Anforderungen
nicht entsprechen, ist nicht zuzustimmen.

3.2.2. Sicherheitsüberprüfungen zu Personen, bei denen aus unter-
schiedlichen Gründen Reisen nach nichtsozialistischen Staaten,
nach anderen politisch-operativ interessierenden Staaten oder
nach Westberlin beabsichtigt sind, die eine Erlaubnis bzw. Geneh-
migung zum Aufenthalt im Schutzstreifen an der Staatsgrenze zur
BRD und in besonders gefährdeten Bereichen des Grenzgebietes zu
Westberlin bzw. zum Befahren der Seegewässer außerhalb der Grenz-
zonen der DDR enthalten oder die eine Tätigkeit ausführen sollen,
die objektiv Möglichkeiten zum widerrechtlichen Passieren der
Staatsgrenze bietet (z. B. mit Luft- und Wasserfahrzeugen)       

An die zu überprüfenden Personen sind unter Beachtung der stark
differenzierten sicherheitspolitischen Bedeutsamkeit und der objektiven
Möglichkeiten des Mißbrauchs vorrangig folgende sicherheitspolitische
Anforderungen zu stellen:

- Bindung an die gesellschaftlichen Verhältnisse in der DDR, Wert-
  schätzung der sozialen Sicherheit, grundsätzliche Übereinstimmung
  persönlicher und gesellschaftlicher Interessen, Übereinstimmung von
  Wort und Tat;

- Bindung an die Familie, an Verwandte und Freunde, an die beruf-
  liche Tätigkeit und das Arbeitskollektiv;

- Persönlichkeitsmerkmale, die den Schluß zulassen, daß feindlich-
  negative Beeinflussungs-, Korruptions- und Mißbrauchsversuchen
  widerstanden wird;

- Persönlichkeitseigenschaften, die erwarten lassen, daß zu verwandt-
  schaftlichen u. a. privaten Verbindungen nach nichtsozialistischen
  Staaten bzw. Westberlin eine gefestigte positive Einstellung als Bür-
  ger der DDR eingenommen wird. (Dabei beachten: mögliche Einflüsse
  von Personen, die ungesetzlich oder durch Übersiedlung die DDR ver-
  lassen haben, mögliche berufliche Entwicklungs- und Verdienstmög-
  lichkeiten bei Nichtrückkehr, Erlangen von Erbschaften u. a. Ver-
  mögenswerte im Ausland.)

- Bindung an vorhandene materielle Werte, wie Wohnungseinrichtungen,
  Fahrzeuge, Wochenendgrundstücke, Ersparnisse u. a. Vermögenswerte;

- Bindung an ideelle Werte, wie gesellschaftliche Auszeichnungen und
  Anerkennungen, berufliche und familiäre Traditionen, Heimatverbun-
  denheit u. dgl.

Dem vorgesehenen Einsatz bzw. der Erteilung der vorgesehenen Erlaub-
nis oder Genehmigung ist bei Personen, die diesen Anforderungen nicht
entsprechen sowie bei Feststellung von Hinweisen auf Absichten zum
ungesetzlichen Verlassen der DDR bzw. auf Übersiedlungsabsichten und
bei Vorliegen von Konfliktsituationen nicht zuzustimmen.

Dem Einsatz als Reise- oder Auslandskader (einschließlich Ehepartner)
ist nur zuzustimmen, wenn bei den betreffenden Personen eine hohe
politische Zuverlässigkeit vorliegt und ein würdiges Vertreten der DDR
im Ausland erwartet werden kann.

Der Erteilung von Erlaubnissen bzw. Genehmigungen zum Aufenthalt

- im Grenzgebiet zur BRD außerhalb des Schutzstreifens,

- im Grenzgebiet zur Westberlin außerhalb der besonders gefährdeten
  Bereiche sowie

- zur Lösung volkswirtschaftlicher Aufgaben in festgelegten Bereichen
  außerhalb des Grenzgebietes zu Westberlin, in denen besondere
  Sicherheitserfordernisse vorliegen,

ist nicht zuzustimmen, wenn Hinweise auf Absichten zum ungesetzlichen
Verlassen der DDR oder auf Übersiedlungsabsichten vorliegen, bzw.
wenn von der betreffenden Person feindlich-negative Handlungen oder
andere Gefahren für die Sicherheit und Ordnung im Grenzgebiet aus-
gehen können.

3.2.3. Sicherheitsüberprüfungen zu Personen, denen Staatsgeheimnisse
oder andere geheimzuhaltende Informationen oder Gegenstände anver-
traut werden sollen                                                

An die zu überprüfenden Personen sind unter Berücksichtigung des
vorgesehenen Geheimhaltungsgrades bzw. der konkreten Bedeutung der
geheimzuhaltenden Informationen und Gegenstände vorrangig folgende
sicherheitspolitische Anforderungen zu stellen:

- gefestigte positive Einstellung zum sozialistischen Staat und zur
  gesellschaftlichen Entwicklung in der DDR;

- Einsicht und Bereitschaft zur unbedingten Wahrung von Staatsgeheim-
  nissen u. a. geheimzuhaltenden Informationen gegenüber unbefugten
  Personen;

- Wachsamkeit gegenüber allen Versuchen unberechtigter Personen,
  Kenntnis über Staatsgeheimnisse oder andere geheimzuhaltende In-
  formationen oder Gegenstände zu erlangen;

- Verschwiegenheit über anvertraute Informationen und interne Ange-
  legenheiten im beruflichen und privaten Bereich;

- Standhaftigkeit gegenüber Versuchen der Korruption u. a. Methoden
  einer feindlich-negativen Einflußnahme;

- disziplinierter und pflichtbewußter Umgang mit dienstlichen Unterla-
  gen u. a. Materialien;

- Bereitschaft zum Verzicht bzw. Meldung und zum Abbruch priva-
  ter Verbindungen und Kontakte nach nichtsozialistischen Staaten
  und Westberlin sowie Bereitschaft zum Verzicht auf private Reisen
  nach nichtsozialistischen Staaten und Westberlin, differenziert ge-
  mäß den dafür geltenden Rechtsvorschriften, einschließlich durch im
  Haushalt lebende Angehörig.

Dem vorgesehenen Einsatz von Personen als Geheimnisträger, die die-
sen sicherheitspolitischen Anforderungen nicht gerecht werden oder
bei denen Persönlichkeitseigenschaften, wie übersteigertes Geltungs-
bedürfnis, Schwatzhaftigkeit, Prahlsucht, Oberflächlichkeit oder
leichtfertiges Handeln festgestellt werden, ist nicht zuzustimmen.

3.2.4. Sicherheitsüberprüfungen zu Personen, die in Bereichen mit
hohen Sicherheitserfordernissen zum Einsatz kommen sollen, denen im
Zusammenhang mit dem Umgang mit Waffen, Sprengmitteln, Giften u. a.
gefährlichen Stoffen Erlaubnisse oder Genehmigungen erteilt oder denen
andere zur Gewährleistung von Sicherheit und Ordnung bedeutsame Auf-
gaben übertragen werden sollen                                        

An die zu überprüfenden Personen sind vorrangig folgende sicherheits-
politische Anforderungen zu stellen:

- positive Einstellung zur Durchsetzung des sozialistischen Rechts und
  Bereitschaft zur ständigen Gewährleistung von Sicherheit und Ordnung;

- konsequentes und unduldsames Auftreten gegenüber Rechtsverletzungen;

- besondere Ausprägung solcher Persönlichkeitseigenschaften, wie
  Disziplin, Zuverlässigkeit, Gewissenhaftigkeit und Pflichtbewußt-
  sein bzw. einer solchen Einstellung, die ein leichtfertiges Handeln,
  z. B. beim Umgang mit Waffen und Sprengmitteln sowie mit Giften u. a.
  gefährlichen Stoffen, weitgehend ausschließt;

- vorbildliche Erfüllung beruflicher Pflichten u. a. übertragener Aufgaben
  über einen längeren Zeitraum.

Dem vorgesehenen Einsatz bzw. der Erteilung der vorgesehenen Erlaubnis
oder Genehmigung ist bei Personen, die diesen Anforderungen nicht ge-
recht werden, sowie bei Feststellung von Hinweisen auf Gleichgültigkeit
und Oberflächlichkeit bei der Wahrnehmung übertragener Pflichten nicht
zuzustimmen.

3.2.5. Sicherheitsüberprüfungen zu Personen, denen in anderen Schutz-
und Sicherheitsorganen sicherheitspolitisch bedeutsame Aufgaben über-
tragen werden sollen                                                 

An die zu überprüfenden Personen sind vorrangig folgende sicherheits-
politische Anforderungen zu stellen:

- eine gefestigte positive Einstellung zum sozialistischen Staat und zur
  gesellschaftlichen Entwicklung in der DDR;

- die Bereitschaft, die sozialistische Staatsmacht und die gesellschaft-
  liche Entwicklung gegen alle feindlichen Angriffe zuverlässig zu schützen;

- eine positive Einstellung zur Sowjetunion und zu den anderen Staaten
  der sozialistischen Staatengemeinschaft sowie zur Militär- und Sicher-
  heitspolitik der Mitgliedsstaaten des Warschauer Vertrages;

- die positive Einstellung zur militärischen Disziplin und die Bereitschaft
  zur konsequenten Erfüllung übertragener Pflichten und Aufgaben sowie
  erteilter Befehle und Weisungen;

- die Bereitschaft zur konsequenten Bekämpfung von Rechtsverletzungen
  sowie die vorbildliche Einhaltung des sozialistischen Rechts;

- die Bereitschaft zum Verzicht auf alle Verbindungen und Kontakte zu
  Personen aus nichtsozialistischen Staaten und Westberlin.

Steht dem vorgesehenen Einsatz in einem Schutz- und Sicherheitsorgan im,
engen Zusammenhang mit der Sicherung der Staatsgrenze, mit dem Einsatz
in den Grenzgebieten, mit dem Dienst auf Luft- und Wasserfahrzeugen,
mit der Wahrung wichtiger militärischer Geheimnisse oder mit der Sicherung
von Waffen, Munition, Kampfstoffen und militärischen Gerät, sind an die
zu überprüfenden Personen zugleich die unter den Ziffern 3.2.2. bis
3.2.4. festgelegten spezifischen sicherheitspolitischen Anforderungen zu
stellen.

Werden zu überprüfenden Personen diesen sicherheitspolitischen Anforderun-
gen nicht gerecht, ist dem vorgesehenen Einsatz nicht zuzustimmen.

3.2.6. Sicherheitsüberprüfungen zu Personen, die die DDR auf dem Ge-
biet des Leitungssports international vertreten und repräsentieren sollen

An die zu überprüfenden Personen sind unter Beachtung der Festle-
gungen in der Dienstanweisung Nr. 4/71 vorrangig folgende sicher-
heitspolitische Anforderungen zu stellen:

- Bereitschaft, auf Versuche feindlich-negativer Beeinflussung sowie der
  Verleitung zum Verrat an der DDR ablehnend zu reagieren und das Vor-
  handensein einer festen Bindung an die DDR gemäß den Festlegungen
  unter der Ziffer 3.2.2. bei Berücksichtigung der sich aus den tenden-
  zen der Kommerzialisierung des Leistungssportes in nichtsozialistischen
  Staaten ergebenden materiellen Angebote, differenziert entsprechend
  der Sportart, sportlichen Perspektive, möglichen Profi-Verträgen;

- Bereitschaft zur Wahrung geheimzuhaltender Informationen über Mittel
  und Methoden der Ausbildung von Leistungssportlern, die Entwick-
  lung der Sportmedizin und der Sportwissenschaft;

- Bereitschaft zum Erzielen sportlicher Höchstleistungen bzw. zur Ent-
  wicklung und Erziehung leistungsfähiger Sportler im Interesse der Er-
  höhung des internationalen Ansehens der DDR;

- Bereitschaft, durch diszipliniertes, bescheidenes und prinzipien-
  festes Auftreten im Ausland sowie durch sportlich faires Verhalten
  die DDR würdig zu vertreten;

- Unterordnung persönlicher Interessen und Bedürfnisse unter die sport-
  liche Zielstellung und die gesellschaftlichen Interessen.

Dem Einsatz in nichtsozialistischen Staaten und Westberlin von Perso-
nen, die diesen sicherheitspolitischen Anforderungen nicht gerecht
werden, insbesondere wenn Hinweise vorliegen, daß sie materiellen
Angeboten bzw. Korruptionsversuchen feindlich-negativer Kräfte nicht
widerstehen können, ist nicht zuzustimmen.

3.3. Weitere Kriterien, die bei der Herausarbeitung und Bestimmung
der konkreten sicherheitspolitischen Anforderungen im jeweiligen Ein-
zelfall zu berücksichtigen sind                                       

Ausgehend von der jeweils zu übertragenen sicherheitspolitisch be-
deutsamen Aufgabe, Funktion, Befugnis, Vollmacht bzw. zu erteilenden
Erlaubnis oder Genehmigung, dem vorgesehenen Einsatzbereich und den
jeweiligen Lagebedingungen sind unter Berücksichtigung der grundlegen-
den sowie der bei bestimmten Sicherheitsüberprüfungen vorrangig zu
stellenden spezifischen sicherheitspolitischen Anforderungen in jedem
Einzelfall die konkreten sicherheitspolitischen Anforderungen und der
dementsprechenden Informationsbedarf herauszufinden.
Dabei sind folgende Kriterien zu beachten:

- Die konkrete sicherheitspolitische Bedeutsamkeit des vorgesehenen
  Einsatzes, der zu lösenden Aufgaben bzw. der zu erteilenden Erlaub-
  nis oder Genehmigung. Aus der objektiven Einschätzung der auch
  innerhalb bestimmter Sicherheitsüberprüfungen stark differenzierten
  sicherheitspolitischen Bedeutsamkeit sind die an die jeweilige Per-
  son zu stellenden konkreten sicherheitspolitischen Anforderungen
  und Maßstäbe für ihre Durchsetzung abzuleiten.

- Das gegenwärtige und zu erwartende Interesse des Gegners an der
  Person sowie die objektiven Möglichkeiten des Gegners zu ihrer Be-
  einflussung und zu deren Mißbrauch.
  Aus dieser Einschätzung ist abzuleiten, welchen sicherheitspolitischen
  Anforderungen die jeweilige Person besonders entsprechen muß, da-
  mit gegen sie gerichtete feindlich-negative Aktivitäten unwirksam bleiben.

- Mögliche politische, ideologische und materielle Schäden bzw. Gefah-
  ren für die DDR, die als Folge des Fehlverhaltens der zu überprü-
  fenden Person eintreten könnten.
  Hierbei sind erforderliche sicherheitspolitische Anforderungen zur vor-
  beugenden Verhinderung, insbesondere schwerwiegender Schäden, ab-
  zuleiten bzw. zu präzisieren.

- Die aktuellen und zu erwartenden Bedingungen, die auf die zu über-
  prüfende Person beim vorgesehenen Einsatz bzw. im Falle der Er-
  teilung der Erlaubnis oder Genehmigung einwirken und das Verhalten
  beeinflussen können.
  Hierbei sind einzubeziehen.

  · Bedingungen, die sich im Zusammenhang mit dem vorgesehenen
    Einsatz- bzw. Aufenthaltsort bzw. -land ergeben,

  · Charakter und Dauer des Einsatzes bzw. des Aufenthaltes sowie
    Wirksamwerden als Einzelperson oder mit Ehepartner bzw. als An-
    gehöriger eines Kollektivs oder einer Delegation,

  · Einflußmöglichkeiten feindlich-negative Kräfte und positiver Kräfte,

  · Möglichkeiten zu feindlich-negativen u. a. rechtswidrigen Hand-
    lungen,

  · Möglichkeiten der Kontrolle sowie des Verhinderns feindlich-nega-
    tiver u. a. rechtswidriger Handlungen durch operative Kräfte
    des MfS oder positiver Kräfte anderer Organe.

- In der Vergangenheit bzw. gegenwärtig vorhandene offizielle oder
  inoffizielle Beziehungen der zu überprüfenden Person zum MfS bzw.
  zu anderen Schutz- und Sicherheitsorganen. Hierbei sind besonders
  die gezeigte Bereitschaft zur Unterstützung, die Ehrlichkeit und Zu-
  verlässigkeit, die erbrachten Leistungen und mögliche Gefahren
  für die Sicherheit der Person, vor allem bei Reisen nach nichtsozia-
  listischen Staaten und Westberlin, zu berücksichtigen.

Weiterhin ist herauszuarbeiten, welche Angehörigen und sonstigen Ver-
bindungen der zu überprüfenden Person gemäß den Festlegungen in
anderen dienstlichen Bestimmungen oder auf Grund von sicherheitspo-
litischen Erfordernissen im Einzelfall in die Sicherheitsüberprüfung
einzubeziehen sind und welche weiteren Probleme (z. B. kaderpoli-
tische Erfordernisse) bei der zu treffenden Entscheidung beachtet
werden müssen.

4. Verantwortlichkeit für die Einleitung und Durchführung von Sicher-
heitsüberprüfungen sowie für das Treffen der Entscheidung            

4.1. Verantwortlichkeit für die Einleitung von Sicherheitsüberprüfungen

Verantwortlich für das Einleiten von Sicherheitsüberprüfungen ist der
Leiter der Diensteinheit, die für die staatlichen und wirtschaftsleiten-
den Organe, Kombinate, Betriebe und Einrichtungen bzw. gesellschaft-
lichen Organisationen, denen die Übertragung sicherheitspolitisch be-
deutsamer Aufgaben, Funktionen, Befugnisse oder Vollmachten bzw.
die Erteilung sicherheitspolitisch bedeutsamer Erlaubnisse oder Geneh-
migungen obliegt, zuständig ist.

Ist die zu überprüfende Person für eine andere Diensteinheit aktiv
erfaßt oder arbeitet bzw. wohnt diese im Verantwortungsbereich einer
anderen Diensteinheit, hat der Leiter der für die Einleitung der Sicher-
heitsüberprüfung verantwortlichen Diensteinheit gemäß Ziffer 4.2. den
Leiter dieser Diensteinheit die zur Durchführung der Sicherheitsüber-
prüfung bzw. die zur Realisierung von notwendigen Überprüfungsmaßnah-
men erforderlichen Informationen zu übermitteln:

- Personalien, Arbeitsstelle und gegenwärtige Tätigkeit der zu über-
  prüfenden Person,

- Gründe für das Einleiten der Sicherheitsüberprüfung,

- sicherheitspolitische Anforderungen, die sich aus Besonderheiten
  des vorgesehenen Einsatzes bzw. der zu erteilenden Erlaubnis oder
  Genehmigung ergeben und nicht durch die durchführende oder einbe-
  zogene Diensteinheit selbständig abgeleitet werden können,

- Hinweise auf bereits vorliegende Informationen als eine Grundlage für
  gezielte Überprüfungsmaßnahmen und zur Vermeidung von Doppelarbeit,

- Hinweise auf weitere Diensteinheiten, die bereits in die Durchführung
  der Sicherheitsüberprüfung einbezogen wurden,

- Form und Termin für die Übersendung der Ergebnisse der Sicherheits-
  überprüfung.

4.2. Verantwortlichkeit für die Durchführung von Sicherheitsüberprü-
fungen                                                                

Für die Durchführung von Sicherheitsüberprüfungen zu aktiv erfaßten
Personen ist die Diensteinheit verantwortlich, für die die Person aktiv
erfaßt ist, soweit andere dienstliche Bestimmungen keine anderen
Festlegungen enthalten bzw. keine anderen Vereinbarungen zwischen
den Diensteinheiten getroffen wurden.

Wenn andere Festlegungen bestehen bzw. andere Vereinbarungen ge-
troffen wurden, hat die Diensteinheit, für die eine aktive Erfassung
besteht, zu gewährleisten, daß die bei ihr vorhandenen und für die
Sicherheitsüberprüfung erforderlichen Informationen der durchführen-
den Diensteinheit zur Kenntnis gelangen und festzulegen, welche Über-
prüfungsmaßnahmen durchgeführt bzw. nicht durchgeführt werden können.

Für die Durchführung von Sicherheitsüberprüfungen zu Personen, die
nicht aktiv erfaßt sind, ist die objektmäßige bzw. territorial zuständige
Diensteinheit verantwortlich.

Die Verantwortlichkeit für die Durchführung umfaßt die Erarbeitung al-
le für die zu treffende Entscheidung notwendigen Informationen zu der
zu überprüfenden Person und - soweit erforderlich - zu deren Ange-
hörigen und Verbindungen.

Der Leiter der für die Durchführung der Sicherheitsüberprüfung ver-
antwortlichen Diensteinheit ist, wenn Überprüfungsmaßnahmen im Ver-
antwortungsbereich anderer operativer Diensteinheiten durchzuführen
sind, berechtigt, diese Diensteinheiten zu ersuchen, gemäß ihrer Zu-
ständigkeit die erforderlichen Maßnahmen durchzuführen bzw. Stellung-
nahmen einzuholen (z. B. bei Kaderorganen von Schutz- und Sicher-
heitsorganen, bei denen Angehörige der zu überprüfenden Person
tätig sind). Dazu sind die konkrete Aufgabenstellung, Hinweise auf be-
reits vorliegende Informationen, der Informationsbedarf und die Termin-
vorgabe zu übermitteln.

4.3. Verantwortlichkeit für die Entscheidung

Grundsätzlich hat der Leiter der für das Einleiten der Sicherheitsüber-
prüfung verantwortlichen Diensteinheit die Entscheidung über die Zustim-
mung oder Nichtzustimmung für den vorgesehenen Einsatz bzw. die zu
erteilende Erlaubnis oder Genehmigung zu treffen, sofern andere
dienstliche Bestimmungen und Weisungen keine anderen Festlegungen
enthalten.

Die in die Sicherheitsüberprüfung einbezogenen Diensteinheiten haben
festgestellte Ausschließungsgründe bzw. von ihnen erarbeitete, für
die Entscheidung wesentliche Gesichtspunkte der für die Durchführung
verantwortlichen Diensteinheiten zu übermitteln.

Die für die Durchführung der Sicherheitsüberprüfung verantwortliche
Diensteinheit hat alle Überprüfungsergebnisse mit seinem Ent-
scheidungsvorschlag der einleitenden Diensteinheit zu übermitteln. Er-
arbeitete Hinweise auf unmittelbar drohende Gefahren wie Vorbereitungs-
handlungen zum ungesetzlichen Verlassen u. a. politisch-operativ bedeut-
same Feststellungen sind der einleitenden Diensteinheit sofort mitzuteilen.

5. Die Erarbeitung, Zusammenführung und Einschätzung erforderlicher
Informationen für die zu treffende Entscheidung                       

Ausgehend von den jeweils konkreten sicherheitspolitischen Anforde-
rungen sind die für eine objektive Einschätzung der sicherheitspoli-
tischen Eignung erforderlichen Informationen zu erarbeiten bzw. zu-
sammenzuführen. Dazu sind alle Möglichkeiten zu nutzen und die ge-
speicherten Informationen auszuwerten.

Die erforderlichen Informationen sind zielstrebig durch den Einsatz
aller operativer Kräfte und Mittel, vorrangig durch den zielgerichteten
personenbezogenen Einsatz der IM und GMS in den Arbeits-, Wohn- und
Freizeitbereichen, zu erarbeiten.

Zur Gewährleistung des rationellen und differenzierten Einsatzes der
operativen Kräfte und Mittel sowie zur Vermeidung von Doppelarbeit ist
gewissenhaft zu prüfen, welche der von den anderen staatlichen Organen
und Einrichtungen bzw. gesellschaftlichen Organisationen in Wahrnehmung
ihrer Verantwortung zur Durchsetzung der entsprechenden Rechtsvor-
schriften erarbeiteten Hinweise zur Klärung der Frage "Wer ist wer?"
genutzt werden können.

Werden bei Sicherheitsüberprüfungen Fakten festgestellt, die gemäß
dieser Richtlinie, anderen dienstlichen Bestimmungen und Weisungen
oder staatlichen Regelungen als Ausschließungsgründe gelten, ist eine
ablehnende Entscheidung zu treffen.

5.1. Die Speicherüberprüfung

Personen, zu denen Sicherheitsüberprüfungen durchgeführt werden
und einbeziehende Angehörige und Verbindungen sind grundsätzlich
zu überprüfen

- in der Abteilung XII des MfS gemäß Dienstanweisung Nr. 2/81,

- in der VSH-Kartei der einleitenden, durchführenden und einbezoge-
  nen Diensteinheit,

- im Reisedatenspeicher der Hauptabteilung VI gemäß der Ordnung
  Nr. 4/80

- in den Speichern der Abteilung M und Abteilung PZF.

Zur Zusammenführung und Auswertung weiterer erforderlicher ge-
speicherter Informationen entsprechend dem festgelegten Informations-
bedarf sind differenziert und zielgerichtet weitere Speicher des MfS
gemäß der Ordnung Nr. 9/80 sowie Speicher der DVP, der Zollverwal-
tung der DDR und weiterer Organe und Einrichtungen, wie die Karteien
der Ämter für Arbeit, zu nutzen.

Die Überprüfung der betreffenden Personen in den zentralen Spei-
chern hat durch die einleitende Diensteinheit zu erfolgen. Die Ergeb-
nisse sind - soweit das zutrifft und erforderlich ist - an die durch-
führende bzw. an die einbezogene Diensteinheit zu übermitteln.
Werden der durchzuführenden bzw. einbezogenen Diensteinheit weitere
Personen bekannt, die in die Sicherheitsüberprüfung einzubeziehen
sind, hat diese die Überprüfung zu veranlassen.

5.2. Die Nutzung der von anderen staatlichen und wirtschaftsleitenden
Organen, Kombinaten, Betrieben und Einrichtungen bzw. gesellschaftli-
chen Organisationen erarbeiteten Überprüfungsergebnisse           

Von den Leitern der für die Einleitung der Sicherheitsüberprüfungen
zuständigen operativen Diensteinheiten ist auf die für den Einsatz der
Personen bzw. für die Erteilung der Erlaubnisse bzw. Genehmigungen
verantwortlichen staatlichen Organe und Einrichtungen bzw. gesell-
schaftlichen Organisationen Einfluß zu nehmen, daß deren Überprü-
fungsergebnisse zur Begründung des vorgesehenen Einsatzes, der Er-
teilung der Erlaubnis oder Genehmigung vollständig in schriftlicher Form
übergeben werden.
Diese Informationen sind kritisch auf Wahrheitsgehalt, Aktualität und
Vollständigkeit zu prüfen, bei Notwendigkeit durch das jeweilige Organ
vervollständigen zu lassen und - soweit das zutrifft - der durchführen-
den Diensteinheit zu übergeben.
Ausgehend von dieser Einschätzung und den Ergebnissen der Speicher-
überprüfung ist festzulegen, welche Maßnahmen zur Überprüfung der
vorliegenden und zur Beschaffung weiterer erforderlicher Informationen
gemäß den konkreten sicherheitspolitischen Anforderungen einzuleiten
sind.
Die weitere Nutzung offizieller Möglichkeiten dieser oder anderer Organe
oder Einrichtungen bzw. gesellschaftlicher Organisationen hat gemäß den
Festlegungen unter den Ziffern 5.4.2. und 8. zu erfolgen.

5.3. Der Einsatz der IM und GMS

Der zielgerichtete und personenbezogene Einsatz der IM und GMS ist
auf die Erarbeitung solcher Informationen zu konzentrieren, die nicht
offiziell bzw. nur mit konspirativen Kräften, Mitteln und Methoden be-
schafft werden können.
Die IM und GMS sind zielgerichtet zu beauftragen und personenbezogen
einzusetzen, insbesondere zur

- Erarbeitung von Informationen zu Verhaltensweisen und Äußerungen im
  Arbeits-, Wohn- und Freizeitbereich, die begründete Schlüsse auf
  Motive für Bewerbungen und Anträge, auf politisch-ideologische Einstel-
  lungen und auf andere operativ bedeutsame Persönlichkeitseigenschaf-
  ten zulassen,

- Erarbeitung von Informationen zu politisch-operativ bedeutsamen Per-
  sönlichkeitsmerkmalen und Verhaltensweisen, die durch den Gegner
  als Ansatzpunkte für subversive Aktivitäten mißbraucht werden können,

- Feststellung von operativ bedeutsamen Kontakten und Verbindungen
  sowie zur Aufklärung ihres Charakters,

- Überprüfung der offiziell erarbeiteten Informationen und Klärung
  auftretender Widersprüche bei den erarbeiteten bzw. zusammen-
  geführten Informationen zur Gewährleistung wahrheitsgemäßer Aus-
  sagen.

Der Leiter der operativen Diensteinheiten haben zu gewährleisten, daß
dafür IM und GMS allseitig genutzt und insbesondere die zum Ein-
satz gebracht werden, die auf Grund ihrer bestehenden oder relativ
kurzfristig herstellbaren Kontakte zu den zu überprüfenden Personen
in der Lage sind, die erforderlichen Informationen zu erarbeiten.
Ausgehend von ihren konkreten Möglichkeiten sind auch zielgerichtet
IM in Schlüsselpositionen zum Einsatz zu bringen.

5.4. Die Nutzung anderer operativer Kräfte, Mittel und Methoden sowie
offizieller Möglichkeiten                                             

Zur Realisierung der Sicherheitsüberprüfung sind auch die anderen
dem MfS zur Verfügung stehenden operativen Kräfte, Mittel und Metho-
den zielgerichtet, entsprechend den Erfordernissen einzusetzen bzw.
zu nutzen.
Über den Einsatz bzw. die Anwendung spezieller operativer Kräfte,
Mittel und Methoden haben die gemäß meinen dienstlichen Bestimmun-
gen dazu befugten Leitern zu entscheiden.

5.4.1. Operative Ermittlungen

Zur Gewinnung der erforderlichen Informationen aus dem Arbeits-,
Wohn- und Freizeitbereich der zu überprüfenden Personen, ihrer
Angehörigen und Verbindungen sind in Abhängigkeit von der Nutzung
anderer Möglichkeiten operative Ermittlung durchzuführen.
Den mit der Durchführung beauftragten Mitarbeitern bzw. Diensteinheiten
sind konkrete Vorgaben und Hinweis auf bereits vorhandene Informatio-
nen zu übermitteln, insbesondere

- der konkrete Informationsbedarf gemäß den erforderlichen sicherheits-
  politischen Anforderungen sowie

- Ausgangsinformationen, die eine qualifizierte Durchführung der opera-
  tiven Ermittlungen unter Einhaltung der Konspiration ermöglichen.

Bei Notwendigkeit sind mit den ermittlungsführenden Diensteinheiten Ab-
sprachen zu führen.

5.4.2. Die Nutzung offizieller Möglichkeiten

Offizielle Möglichkeiten sind entsprechend den konkreten politisch-opera-
tiven Erfordernissen zu nutzen.
Das sind insbesondere:

- weitere Möglichkeiten der DVP sowie der anderen Organe des MdI, die
  sich vorrangig ergeben aus

  · der Arbeit mit den inoffiziellen Kräften des Arbeitsgebietes I der
    Kriminalpolizei,

  · den Ergebnissen der operativen bzw. staatlichen Kontrolle gemäß
    der Dienstvorschrift Nr. 031/80 (Personenkontrollvorschrift) des
    Ministers des Innern und Chefs der DVP,

  · den Arbeitsergebnissen und Tätigkeiten der ABV, einschließlich ihrer
    freiwilligen Helfer,

  · den Ergebnissen der Tätigkeit der Dienstzweige Paß- und Meldewesen,
    der Schutzpolizei (Erlaubniswesen) usw.;

- Möglichkeiten der Zollverwaltung der DDR, Ergebnisse der zolldienstli-
  chen Arbeit und Erkenntnisse aus der Bearbeitung von Zoll- und De-
  visenstraftaten;

- die Möglichkeiten der Abteilung Innere Angelegenheiten der Räte
  der Kreise/Städte;

- die Möglichkeiten der Ämter für Arbeit;

- die Möglichkeit der Leiter der unterschiedlichen Leitungsebenen
  der staatlichen und wirtschaftsleitenden Organe, Betriebe, Kombina-
  te und Einrichtungen sowie der Funktionäre und zuverlässigen
  Kräfte gesellschaftlicher Organisationen.

Die Zweckmäßigkeit der Nutzung offizieller Kräfte und Möglichkeiten ist
verantwortungsbewußt zu prüfen. Die Leiter der operativen Diensteinh-
heiten haben zu gewährleisten, daß das Zusammenwirken nur mit über-
prüften und zuverlässigen Personen erfolgt.

6. Die im Ergebnis der Sicherheitsüberprüfung zu treffende Entscheidung

Zum Abschluß jeder Sicherheitsüberprüfung ist nach Einschätzung der
zu überprüfenden Person auf der Grundlage der erarbeiteten und zu-
sammengeführten Informationen die Entscheidung zu treffen, ob durch
das MfS dem vorgesehenen Einsatz bzw. der Erteilung der Erlaubnis
oder Genehmigung aus sicherheitspolitischen gründen zugestimmt wer-
den kann.

Diese Entscheidung ist in jedem Einzelfall im Interesse der

- konsequenten Durchsetzung der Politik der Partei- und Staatsführung,

- Gewährleistung der staatlichen Sicherheit,

- Durchsetzung objektiver Erfordernisse der gesellschaftlichen Ent-
  wicklung,

- vorbeugenden Verhinderung von politischen, ideologischen und ma-
  teriellen Schäden

zu treffen.

Als Voraussetzung für eine begründete Entscheidung sind zu prüfen:

- Ergebnisse der Speicherüberprüfungen;

- Vollständigkeit, Wahrheitsgehalt und Aktualität der erforderlichen
  Informationen gemäß dem festgelegten Informationsbedarf;

- Vollständigkeit der von anderen operativen Diensteinheiten angefor-
  derten Überprüfungsergebnisse.

Die erarbeiteten und zusammengeführten Informationen sind sorgfä-
tig zu analysieren, zueinander in Beziehung zu setzen und einzu-
schätzen.

Die Einschätzung der zu überprüfenden Person hat entsprechend den
konkreten sicherheitspolitischen Anforderungen zu erfolgen.
Besonders zu beachtende Punkte, wie zweifelhafte Verbindungen,
sicherheitspolitisch negativ zu wertende Persönlichkeitsmerkmale und
Verhaltensweisen, unklare familiäre Verhältnisse, Konfliktsituationen
und dgl. sind herauszuarbeiten, Widersprüche festzustellen und -
wenn erforderlich - durch weitere Maßnahmen zu klären.

Bei der Einschätzung der überprüften Person ist verantwortungsbe-
wußt zu beurteilen, wie sie sich im Falle ihres Einsatzes bzw. bei
Erteilung der Erlaubnis oder Genehmigung unter den zu erwartenden
Bedingungen verhalten könnte und ob sie damit den konkreten sicher-
heitspolitischen Anforderungen gerecht wird.
Es ist sorgfältig zu prüfen, ob einzelne festgestellte negative Per-
sönlichkeitsmerkmale u. a. zu beachtende Punkte durch positive Per-
sönlichkeitsmerkmale u. a. Fakten kompensiert werden oder ernstzuneh-
mende Risiken beinhalten.

Bei sehr geringen oder nicht vorhandenen Möglichkeiten der Auswahl
von Personen für die Lösung erforderlicher Aufgaben, z. B. wenn
Betriebe erforderliche Aufgaben in Objekten bewaffneter Organe
zu lösen haben und dafür nicht genügend zuverlässige Spezialisten zur
Verfügung stehen oder bei vorgesehenen Auslandsreisen von Spezia-
listen, die nicht durch andere Personen ersetzt werden können,
oder von Personen, die wichtige Mitglieder von Delegationen, En-
sembles oder Mannschaften sind, ist die Vertretbarkeit bestimmter
Risiken mit den negativen Folgen im Falle der Ablehnung abzuwägen.
Dabei ist gleichzeitig zu prüfen, ob durch politisch-operative Maßnah-
men abzusehenden Risiken vermindert werden können.

Nach Abwägung aller zu beachtenden Punkte und möglichen Risiken
ist eine eindeutige Entscheidung zu treffen, ob dem vorgesehenen
Einsatz bzw. der Erteilung der Erlaubnis oder Genehmigung zuge-
stimmt werden kann oder nicht. bei komplizierten Entscheidungen
von hoher politisch-operativer Bedeutsamkeit ist die Zustimmung des
übergeordneten Leiters einzuholen.

Die Entscheidung bzw. der Entscheidungsvorschlag ist mit hohem
politischen Verantwortungsbewußtsein zu treffen bzw. unterbreiten.
Der entscheidungsbefugte Leiter hat für die Entscheidung bzw. den
Entscheidungsvorschlag die volle Verantwortung zu übernehmen. Die
festgelegten Verantwortlichkeiten für die politisch-operative Sicherung
der betreffenden Person bleiben davon unberührt.

Die Entscheidung ist zu dokumentieren. Dabei sind die in anderen
dienstlichen Bestimmungen vorgeschriebenen Formen zu beachten.

Die getroffene Entscheidung ist - soweit das zutrifft - dem anfragen-
den staatlichen oder wirtschaftsleitenden Organ, Kombinat, Betrieb,
der Einrichtung oder gesellschaftlichen Organisation ohne Angabe von
Gründen - soweit es sich nicht um offiziell bekannte Ausschließungs-
gründe nur zu erfolgen, wenn das in anderen dienstlichen Bestimmungen
bzw. staatlichen Regelungen festgelegt wurde. Es ist zu sichern, daß
die Entscheidung nur zuverlässigen Personen mitgeteilt wird, die vom
staatlichen Leiter bzw. verantwortlichen Funktionär der gesellschaft-
lichen Organisationen beauftragt sind und über den Umgang mit derarti-
gen Informationen belehrt wurden.
Zur Gewährleistung der Geheimhaltung und Konspiration sind, soweit er-
forderlich, dem zuständigen staatlichen Organ bzw. der gesellschaftli-
chen Organisation für das Gespräch mit der zu überprüfenden Person ge-
eignete Legenden bzw. Argumente zu übermitteln, so daß bei der betref-
fenden Person keine Vermutung einer Mitwirkung des MfS an der Entschei-
dung aufkommen kann.

Im Zusammenhang mit der für das anfragende staatliche Organ bzw.
die gesellschaftliche Organisation eindeutigen Entscheidung sind -
soweit erforderlich - weitere personenbezogene politisch-operative
Maßnahmen festzulegen und einzuleiten.

Im Falle der Zustimmung ist die Notwendigkeit des Einleitens spezifi-
scher politisch-operativer Kontrollmaßnahmen, der politisch-operativen
Sicherung durch den Einsatz von IM, der weiteren Aufklärung und unklar-
rer Verbindungen, der terminlichen Festlegung einer Wiederholungs-
überprüfung oder anderer Maßnahmen zu prüfen.

Bei Nichtzustimmung ist zu prüfen, ob Maßnahmen einzuleiten sind zur

- politisch-operativen Bearbeitung bzw. operativen Kontrolle der über-
  prüften Person, durch Anlegen eines Operativen Vorgangs bzw. Ein-
  leiten der OPK bei Vorliegen der Voraussetzung gemäß den Richt-
  linien Nr. 1/76 bzw. 1/81,

- vorbeugende Verhinderung feindlich-negativer Aktivitäten, wenn
  den Umständen entsprechend die Person von dem zuständigen Organ
  einen ablehnenden Bescheid erhält,

- Herauslösung der Person aus einer bereits innegehabten Position
  bzw. Veränderung ihr bereits bekannter Entwicklungsmöglichkeiten.

7. Wiederholungsüberprüfungen

Die operativen Diensteinheiten haben die Personen, denen mit Zustim-
mung des MfS sicherheitspolitisch bedeutsame Aufgaben, Funktionen,
Befugnisse und Vollmachten übertragen bzw. Erlaubnisse und Geneh-
migungen erteilt wurden, weiterhin entsprechend den politisch-operativen
Erfordernissen differenziert in die Klärung der Frage "Wer ist wer?" ein-
zubeziehen.

Unter Berücksichtigung der Dynamik der gesellschaftlichen Entwick-
lung, der Entwicklung der Persönlichkeit und des Umgangskreises,
der veränderten Pläne, Absichten, Mittel und Methoden des Gegners
und der politisch-operativen Lage ist die aktuelle Kenntnis darüber zu
sichern, ob die überprüften Personen weiterhin den sicherheitspoliti-
schen Anforderungen gerecht werden.

Mit dieser Zielstellung sind neben anderen politisch-operativen Maßnah-
men - soweit erforderlich - Wiederholungsüberprüfungen von den ob-
jektmäßig bzw. territorial zuständigen Diensteinheiten durchzuführen.

Wiederholungsüberprüfungen sind durchzuführen:

- gemäß den Festlegungen in anderen dienstliche Bestimmungen und
  Weisungen,

- gemäß der vom entscheidungsbefugten Leiter bei der Erstüberprü-
  fung bzw. bei der letzten Wiederholungsüberprüfung getroffenen
  terminlichen Festlegung,

- bei Festlegung von operative bedeutsamen Hinweisen über verän-
  derte Einstellungen und Verhaltensweisen, über das Zustandekom-
  men zweifelhafter Verbindungen und Kontakte, über Konflikte und
  Veränderungen im familiären Bereich und im Umgangskreis sowie

- bei erneuten Einsatz, bei Veränderungen der Einsatzbedingungen,
  der politisch-operativen Lage und sicher ergebende weiteren Sicher-
  heitserfordernissen.

Wiederholungsüberprüfungen sind auf die Prüfung möglicher Unsicher-
heitsfaktoren zu konzentrieren. Die Ergebnisse der Erstüberprüfung
sowie zurückliegender Wiederholungsüberprüfungen und andere Ergeb-
nisse der politisch-operativen Arbeit sind zu berücksichtigen. Wider-
sprüche und andere zu beachtende Punkte sind herauszuarbeiten und
zu klären.

Zum Abschluß der Wiederholungsüberprüfungen ist die eindeutige Ent-
scheidung zu treffen, ob dem weiteren oder erneuten Einsatz der
Person bzw. der Aufrechterhaltung oder Neuerteilung der Erlaubnis
oder Genehmigung zugestimmt werden kann und welche weiteren poli-
tisch-operativen Maßnahmen erforderlich sind. Dabei ist auch zu prü-
fen, ob die Festlegung einer erneuten Wiederholungsüberprüfung erfor-
derlich ist.

Kann auf Grund sich entwickelnder Unsicherheitsfaktoren diese Zu-
stimmung nicht gegeben werden, sind im politisch-operativen Zusam-
menwirken mit den zuständigen Organen das Herauslösen der über-
prüfen Person aus der sicherheitspolitisch bedeutsamen Tätigkeit -
beim Einsatz im Ausland auch die Rückführung in die DDR - sowie die
erforderlichen politisch-operativen Maßnahmen zur vorbeugenden Ver-
hinderung feindlich-negativer Aktivitäten zu veranlassen.

8. Das politisch-operative Zusammenwirken mit anderen staatlichen und
wirtschaftsleitenden Organen, Kombinaten, Betrieben und Einrichtungen
sowie gesellschaftlichen Organisationen                               

Durch die Leiter der operativen Diensteinheiten ist zu gewährleisten,
daß das politisch-operative Zusammenwirken mit den staatlichen und
wirtschaftsleitenden Organen, Kombinaten, Betrieben und Einrichtun-
gen sowie gesellschaftlichen Organisationen nur über solche Kräfte
erfolgt, die überprüft und zuverlässig sind.

Durch das politisch-operative Zusammenwirken ist Einfluß darauf zu
nehmen, daß die Eigenverantwortung der staatlichen Leiter und
Funktionäre gesellschaftlicher Organisationen entsprechend den staat-
lichen Regelungen zur Auswahl, zur Eignungsüberprüfung sowie zum
Einsatz von Personen, an die sicherheitspolitische Anforderungen zu
stellen sind, zielgerichtet erhöht und alle ihnen dazu zur Verfügung
stehenden Möglichkeiten umfassend genutzt werden.

Das sicherheitspolitische Denken und Handeln der staatlichen Leiter
und zuständigen Funktionäre gesellschaftlicher Organisationen ist so
zu beeinflussen, daß sie die durch das MfS getroffenen Entscheidungen
akzeptieren, sich mit diesen gegenüber den überprüften Personen iden-
tifizieren und sie als ihre eigene Entscheidung ausgeben.

8.1. Die Erhöhung der Verantwortung der anderen staatlichen und wirt-
schaftsleitenden Organe, Kombinate, Betriebe und Einrichtungen bzw.
gesellschaftlichen Organisationen bei der Auswahl und Überprüfung von
Personen, denen sicherheitspolitisch bedeutsame Aufgaben, Funktionen,
Befugnisse und Vollmachten übertragen bzw. Erlaubnisse und Genehmigun-
gen erteilt werden sollen                                              

Die Leiter der operativen Diensteinheiten haben durch das politisch-
operative Zusammenwirken darauf Einfluß zu nehmen, daß die staat-
lichen Leiter und Funktionäre gesellschaftlicher Organisationen

- durch eine zielstrebige Kaderarbeit Voraussetzungen schaffen, daß
  für den Einsatz in sicherheitspolitisch bedeutsamen Positionen bzw.
  Bereichen geeignete Personen zur Verfügung stehen,

- bei der Herstellung solcher Arbeitsrechtsverhältnisse, die perspek-
  tivisch mit den Einsatz in sicherheitspolitisch bedeutsamen Posi-
  tionen bzw. Bereichen verbunden sind, sowie bei derartigen Dele-
  gierungen zum Studium bzw. bei Immatrikulationen die sicherheits-
  politische Erfordernisse beachten,

- ständig rechtzeitig darüber informieren, wie viele und möglichst
  welche Personen langfristig für einen Einsatz in bestimmten
  sicherheitspolitisch bedeutsamen Positionen bzw. Bereichen vor-
  gesehen sind bzw. bestimmte Erlaubnisse oder Genehmigungen er-
  halten sollen, um die Sicherheitsüberprüfungen planmäßig in die
  politisch-operative Aufgabenstellung der Diensteinheit einordnen
  zu können,

- bereits bei der Auswahl der Personen mit der zuständigen Dienst-
  einheit des MfS eine Vorabstimmung herbeizuführen, um möglichst
  sicherheitspolitisch geeignete Personen festzulegen, Sicherheits-
  überprüfungen zu ungeeigneten Personen zu vermeiden und um
  andere politisch-operative Interessen realisieren zu können,

- Personen, die entsprechend der eigenen Überprüfung des jeweiligen
  Organs oder der Einrichtung bzw. der gesellschaftlichen Organisa-
  tion zum Einsatz gebracht werden bzw. die Erlaubnis oder Genehmi-
  gung erteilt bekommen sollen, der zuständigen Diensteinheit recht-
  zeitig mitgeteilt und alle erforderlichen Unterlagen auf den aktuellen
  Stand gebracht und übergeben werden, damit die erforderlichen
  Sicherheitsüberprüfungen planmäßig erfolgen können,

- alle ihnen zur Verfügung stehenden Möglichkeiten zur Auswahl, Über-
  prüfung und Beurteilung der sicherheitspolitischen Eignung der Perso-
  nen nutzen,

- gewährleisten, daß die durch sie vorgeschlagenen Personen vor der
  Zustimmung durch das MfS keine Kenntnis von ihrem vorgesehenen
  Einsatz erhalten, soweit die Bewerbung bzw. Beantragung nicht durch
  sie selbst erfolgte.

8.2. Die Durchsetzung der im Ergebnis der Sicherheitsüberprüfungen
getroffenen Entscheidung                                          

Die Leiter der operativen Diensteinheiten haben durch politisch-opera-
tive Einflußnahme zu sichern, daß die staatliche Leiter und Funktio-
näre gesellschaftlicher Organisationen beim Einsatz von Personen in
sicherheitspolitisch bedeutsame Funktionen bzw. bei der Erteilung ent-
sprechender Genehmigungen oder Erlaubnisse von der Entscheidung
ausgehen, die durch das MfS im Ergebnis der durchgeführten Sicher-
heitsüberprüfung getroffen wurde.

Zur Erreichung dieses Zieles sind alle Möglichkeiten des politisch-ope-
rativen Zusammenwirkens zu nutzen.

Durch die zuständige operative Diensteinheit ist zu sichern, daß bei
Zustimmung des MfS die Leiter der staatlichen und wirtschaftsleitenden
Organe, Kombinate, Betriebe und Einrichtungen sowie die zuständigen
Funktionäre der gesellschaftlichen Organisationen

- die überprüfenden Personen nur mit den Aufgaben betrauen bzw. nur
  die Erlaubnisse und Genehmigungen erteilen, deren sicherheitspoli-
  tische Anforderungen Gegenstand der Überprüfungen waren,

- konsequent ihrer Verantwortung für die mit dem Einsatz, der erteil-
  ten Erlaubnis oder Genehmigung verbundenen Maßnahmen zur Kontrol-
  le, Qualifizierung und Entwicklung nachkommen,

- über alle sicherheitspolitisch bedeutsamen Hinweise zu den bestätig-
  ten Personen, wie operativ bedeutsame Veränderungen, Vorkommnis-
  se, sich herausbildende Unsicherheitsfaktoren u. a., die zuständige
  Diensteinheit des MfS informieren.

Wird im Ergebnis der Sicherheitsüberprüfung festgestellt, daß eine
überprüfte Person sicherheitspolitisch nicht geeignet ist, hat der Lei-
ter der zuständigen Diensteinheit durch politisch-operative Einflußnahme
zu sichern, daß

- die Übermittlung der Nichtzustimmung so erfolgt, daß die Leiter der
  staatlichen und wirtschaftsleitenden Organe, Kombinate, Betriebe und
  Einrichtungen sowie die zuständigen Funktionäre der gesellschaftli-
  chen Organisationen keine Rückschlüsse auf eingesetzte operative
  Kräfte, Mittel und Methoden des MfS ziehen können,

- soweit erforderlich, die Mitteilung der Entscheidung durch das jewei-
  lige Organ, die Einrichtung bzw. gesellschaftliche Organisation als
  ihre Entscheidung erfolgt und die betreffenden Personen keine Über-
  prüfungshandlungen des MfS erkennen können,

- bei entsprechenden Erfordernissen mit den anderen Organen, Einrich-
  tungen bzw. gesellschaftlichen Organisationen solche Maßnahmen fest-
  gelegt werde, die ein rechtzeitiges Erkennen und Verhindern feind-
  lich-negativer Aktivitäten der betreffenden Personen auf Grund der
  erteilten Ablehnung ermögliche,

- Personen, die sich bereits in sicherheitspolitisch bedeutsamen Posi-
  tionen befinden bzw. derartige Erlaubnisse und Genehmigungen erhal-
  ten haben, herausgelöst oder umgesetzt werden bzw. ihnen die Erlaubnisse
  und Genehmigungen entzogen werden.

Erfolgt durch die staatlichen Leiter bzw. die zuständigen Funktionäre
entgegen der Entscheidung des MfS der vorgesehene Einsatz bzw. die
Erteilung der Erlaubnis oder Genehmigung, hat der Leiter der zustän-
digen Diensteinheit seinen übergeordneten Leiter zu informieren und
weitere erforderliche Maßnahmen vorzuschlagen.

Das politisch-operative Zusammenwirken der Diensteinheiten des MfS mit
den Organen des MdI bei der Durchführung von Sicherheitsüberprüfungen
hat auf der Grundlage der dafür geltenden dienstliche Bestimmungen
im MfS und der mit dem MfS abgestimmten Bestimmungen des MdI
bzw. der getroffenen Vereinbarungen zu erfolgen.

9. Die Speicherung und Nutzung der Ergebnisse der Sicherheitsüber-
prüfungen                                                         

9.1. Die Speicherung der Ergebnisse der Sicherheitsüberprüfungen

Grundlage für die Speicherung der bei Sicherheitsüberprüfungen erarbei-
teten Informationen sind die Erfassung der überprüften Personen und die
für das jeweilige Erfassungsverhältnis zur Speicherform getroffenen Fest-
legungen.

Alle Personen, zu denen Sicherheitsüberprüfungen eingeleitet bzw. die
in Sicherheitsüberprüfungen einbezogen werden, sind in der VSH-Kartei
der einleitenden, durchzuführenden und einbezogenen Diensteinheit zu er-
fassen, damit auch später festgestellte operativ bedeutsame Hinweise
der einleitenden Diensteinheit übermittelt werden können.

Bei Vorliegen entsprechender Voraussetzungen sind die überprüften
Personen aktiv in der Abteilung XI zu erfassen. Dabei sind die Mög-
lichkeiten der aktiven Erfassung gemäß der

   "Ordnung über die Erfassung von Personen in der Abteilung
    XII auf der Grundlage von Sicherungsvorgängen"

zu nutzen.

Die bei den Sicherheitsüberprüfungen erarbeiten Ergebnisse sind bei
Vorliegen der entsprechenden Voraussetzungen gemäß den weiteren
Festlegungen in der

   "Dienstanweisung Nr. 1/80 über Grundsätze der Aufbereitung,
    der Erfassung und Speicherung operativ bedeutsamer Informa-
    tionen durch die operativen Diensteinheiten des MfS"

zu speichern.

Die zu den nicht aktiv erfaßten Personen erarbeiteten Ergebnisse sind
in der Zentralen Materialablage der jeweiligen Diensteinheit zu speichern
oder, wenn das Material nicht mehr benötigt wird, in der Abteilung XII
gemäß der 3. Durchführungsbestimmung zur Dienstanweisung Nr. 2/81
zu archivieren.

9.2. Die Nutzung der Ergebnisse der Sicherheitsüberprüfungen

Die Ergebnisse der Sicherheitsüberprüfungen sind zur politisch-opera-
tiven Durchdringung und politisch-operativen Sicherung des Verantwor-
tungsbereiches, zur aktuellen Einschätzung der politisch-operativen
Lage und damit zur ständigen Klärung der Frage "Wer ist Wer?" zu
nutzen.

Erarbeitete Informationen und Hinweise sind insbesondere für die Lösung
solcher politisch-operativer Aufgaben zu nutzen, wie die

- Entwicklung und Bearbeitung Operativer Vorgänge,

- Einleitung und Durchführung von OPK,

- Einleitung politisch-operativer Maßnahmen zur Sicherung der überprüf-
  ten Personen,

- Feststellung geeigneter Personen zur Gewinnung als IM und GMS,

- Auswahl erforderlicher offizieller Kontakte,

- Suche und Auswahl von Kadern für das MfS,

- ständige Qualifizierung der vorbeugenden und schadensverhütenden
  politisch-operativen Arbeit,

- Organisierung des politisch-operativen Zusammenwirkens mit anderen
  Organen und Einrichtungen sowie

- Erarbeitung aussagefähiger Informationen und Einschätzungen an
  leitende Partei- und Staatsfunktionäre.

Die Leiter der operativen Diensteinheiten haben periodisch den Umfang
und die qualitäts- und termingerechte Durchführung der Sicherheitsüber-
prüfungen kritisch einzuschätzen. Gute Ergebnisse sind zu würdigen,
erkannte Mängel und Schwächen herauszuarbeiten, Ursachen für Fehl-
entscheidungen festzustellen und konkrete Schlußfolgerungen festzu-
legen.

10. Schlußbestimmungen

Diese Richtlinie enthält Festlegungen zu Grundsatzfragen der Durchführung
von Sicherheitsüberprüfungen. In Abhängigkeit vom jeweiligen Grund
der Einleitung einer Sicherheitsüberprüfung sind weitere Festlegungen
in anderen dienstlichen Bestimmungen und Weisungen zu beachten.

Das sind insbesondere Festlegungen über

- weitere spezifische sicherheitspolitische Anforderungen und den
  Informationsbedarf,

- einzubeziehende Angehörige der zu überprüfenden Personen,

- weitere konkrete Ausschließungsgründe,

- Verantwortlichkeiten und Zusammenarbeit der Diensteinheiten,

- Entscheidungsbefugnisse,

- Einspruchsrechte und Formen ihrer Wahrnehmung,

- Realisierungs- und Einspruchsfristen,

- die Durchführung von Wiederholungsüberprüfungen
  sowie

- inhaltliche und formelle Anforderungen an die Aufbereitung und
  Übergabe der Ergebnisse der Sicherheitsüberprüfungen.

Die Leiter der operativen Diensteinheiten haben zu gewährleisten, daß
alle operativen Mitarbeiter, die Aufgaben im Zusammenhang mit Sicher-
heitsüberprüfungen wahrzunehmen haben, mit dem Inhalt dieser Richt-
linie vertraut gemacht und die getroffenen Festlegungen konsequent
durchgesetzt werden.

Stempel Mielke
                                        Armeegeneral

Sicherheits- und Wiederholungsüberprüfung zu Personen des Chiffrierwesens

Abteilung XI        Berlin, 4. Januar 1984
Leiter

        Geheime Verschlußsache
        GVS-o020
        MfS-Nr. XI/785/83
        10.Ausf. Bl. 01 bis 09


         A n w e i s u n g  X I / 0 2

zur Sicherheitsüberprüfung zu Personen, die einen Einsatz im
Chiffrierwesen der DDR vorgesehen sind, und zu Maßnahmen der
politisch-operativen Sicherung von Reservisten des Chiffrierwesens
und Geheimnisträgern, bei denen eine Überprüfung der Chiffrier-
genehmigung erfolgte                                              

                             - 2 -     GVS MfS-o020-XI/785/83

Inhalt


1. Die Sicherheitsüberprüfung zu Personen,
   die für einen Einsatz im Chiffrierwesen
   der DDR vorgesehen sind

2. Die politisch-operative Sicherung von
   Reservisten des Chiffrierwesens der DDR

3. Die politisch-operative Sicherung von
   Geheimnisträgern, bei denen eine Auf-
   hebung der Chiffriergenehmigung erfolgte

4. Die Durchführung von Wiederholungs-
   überprüfungen

5. Schlußbestimmungen

Anlagen
Anlage 1: Abschlußvermerke zu Reservisten
          des Chiffrierwesens

Anlage 2: Die Durchführung von Sicherheits-
          überprüfungen zu Offiziersschülern
          der OHS der Landstreitkräfte
          Ernst Thälmann in Zittau

Anlage 3: Übersicht über die in den Auf-
          klärungsstufen (ASt) durch-
          zuführenden Speicherüberprüfungen
          und Ermittlungen

Anlage 4: Bestätigungsvorschlag für einen
          Einsatz als Geheimnisträger im
          Chiffrierwesen

Anlage 5: Übersichtsbogen zur Wiederholungs-
          überprüfung

Anlage 6: Berarbeitungsblatt


Zur Anwendung einheitlicher Grundsätze bei der Durchführung von
Sicherheitsüberprüfungen zu Personen, die für einen Einsatz im
Chiffrierwesen der DDR vorgesehen sind, sowie zur politisch-
operativen Sicherung von Reservisten des Chiffrierwesens der DDR
und von Geheimnisträgern, bei denen eine Aufhebung der Chiffrier-
genehmigung erfolgte,

w e i s e  i c h  a n :

In Durchsetzung der Richtlinie 1/82 des Genossen Minister zur
Durchführung von Sicherheitsüberprüfungen und seiner 1. Durch-
führungsbestimmung zur Anordnung des Vorsitzenden des Minister-
rates über das Chiffrierwesen der DDR werden folgende politisch-
operative Maßnahmen durchgeführt:

1. Die Sicherheitsüberprüfung zu Personen, die für einen Einsatz
im Chiffrierwesen der DDR vorgesehen sind                       

1.1. Die Sicherheitsüberprüfung zu Personen (nachfolgend auch
Kandidat), die für einen Einsatz im Chiffrierwesen der DDR vorge-
sehen sind, ist durch die für die einreichende Stelle territorial
zuständige Abteilung XI einzuleiten.

Die Leiter der operativen Abteilung der Linie XI haben in ihrem
Verantwortungsbereich darauf Einfluß zu nehmen, daß durch die
verantwortlichen staatlichen Leiter eine gewissenhafte Auswahl
der für eine Tätigkeit im Chiffrierwesen vorgesehenen Personen
vorgenommen wird und die vorgegebenen Termine konsequent eingehalten
werden.

1.2. An zukünftigen Geheimnisträgern des Chiffrierwesens sind die
sicherheitspolitischen Anforderungen der Richtlinie 1/82 des
Genossen Minister, Punkt 3.2.3. zu stellen. Diese sicherheits-
politischen Anforderungen sind entsprechend dem vorgesehenen
Einsatz differenziert zur Anwendung zu bringen.

1.3. Die Durchführung der Sicherheitsüberprüfung in Aufklärungs-
stufen

1.3.1. Mit Beginn der Sicherheitsüberprüfung ist der Kandidat in
der Abteilung XII im Sicherungsvorgang zu erfassen. Ist der
Kandidat für eine andere Diensteinheit aktiv erfaßt, ist gemäß
der Richtlinie 1/82 des Genossen Minister zu verfahren.

1.3.2. Die Sicherheitsüberprüfung wird in drei Aufklärungsstufen
durchgeführt. Dabei umfaßt die
                                                                            Die Bearbeitungszeiten/Länge der
Aufklärungsstufe I   die Bestätigungsstufe I                                Überprüfung stehen in den
Aufklärungsstufe II  die Bestätigungsstufe II und III                       Unterlagen der BVfS Rostock und sind
Aufklärungsstufe III die Bestätigungsstufe IV und V.                        dort aufgelistet.

1.3.3. In den Aufklärungsstufen sind folgende Politisch-operative
Maßnahmen durchzuführen:

Aufklärungsstufe I

- Überprüfung aller in der Verwandtenaufstellung angeführten
  Personen sowie aller weiteren Personen, zu denen der Kandidat
  enge Verbindungen unterhält, in den Speichern der Abteilung XII,
  der HA VI/Reisedatenspeicher, den VSH-Karteien der territorial
  bzw. objektmäßig zuständigen Diensteinheit, den Abteilungen M
  des MfS und der ZMK/KMK der DVP PDB der DDR.

- Ermittlung des Kandidaten sowie aller Personen, zu denen der
  Kandidaten enge persönliche Verbindungen hat, bzw. solcher Per-
  sonen, zu denen operativ bedeutsame Verbindungen bestehen.

Aufklärungsstufe II

- Überprüfung des Kandidaten und aller Personen, zu denen der
  Kandidat enge Verbindungen unterhält, in den Speichern der
  Abteilung XII, der HA V/Reisedatenspeicher, den VSH-Karteien
  der territoriale bzw. objektmäßig zuständigen Diensteinheit,
  den Abteilung M des MfS sowie der ZMK/KMK der DVP.

- Überprüfung aller in der Verwandtenaufstellung ange-
  führten Personen in der Abteilung XII, der VSH-Kartei der
  territorial zuständigen Diensteinheit des MfS und der ZMK/KMK
  der DVP.

- Ermittlung des Kandidaten und aller Personen, zu denen operativ
  bedeutsame Verbindungen bestehen.

Aufklärungsstufe III

- Überprüfung des Kandidaten in den Speichern der Abteilung XII,
  der HA VI/Reisedatenspeicher, der VSH-Kartei der territorial
  zuständigen Diensteinheit, den Abteilungen M des MfS und der
  ZMK/KMK der DVP.

- Überprüfung aller weiteren in der Verwandtenaufstellung ange-
  führten Personen in der Abteilung XII, der VSH-Kartei der
  territorial zuständigen Diensteinheit des MfS und der ZMK/KMK
  der DVP.

- Ermittlung des Kandidaten bei vorliegender operativ Notwendig-
  keit. Zu Kandidaten, die für einen Einsatz im Bereich der Grenz-
  truppen der DDR vorgesehen sind, sind grundsätzlich Ermittlungen
  zu führen.

1.3.4. Die Leiter der operativen Abteilung der Linie XI haben
bei operativer Notwendigkeit in eigener Zuständigkeit die Einleitung
weiterer politisch-operativer Maßnahmen mit dem Ziel zu veranlassen,
eine eindeutige Entscheidung über die sicherheitspolitische Eignung/
Nichteignung des Kandidaten entsprechend den Forderungen des Ge-
nossen Minister in seiner Richtlinie 1/82 treffen zu können.

1.4. Die Zusammenarbeit mit anderen Diensteinheiten des MfS zur
Durchführung von Sicherheitsüberprüfungen

1.4.1. Zu allen Personen, die für einen Einsatz im Chiffrierwesen
vorgesehen sind, ist vor der Einleitung der Sicherheitsüberprüfung
das schriftliche Einverständnis der zuständigen Diensteinheit des
MfS einzuholen, daß gegen die vorgesehene Aufklärung keine Einwände
bestehen.

1.4.2. Zur allseitigen Aufklärung des Persönlichkeitsbildes des
Kandidaten und seiner operativ bedeutsamen Verbindungen sind ver-
stärkt die vorhandenen IM/GMS der eigenen bzw. anderer Dienst-
einheit des MfS einzubeziehen.

1.5. Operative Ermittlungen

1.5.1. Die Anzahl der durchzuführenden operativen Ermittlungen
ist entsprechend den Festlegungen in den Aufklärungsstufen auf
das operativ notwendige Maß zu beschränken und gleichzeitig
durch geeignete Maßnahmen Einfluß auf die Erhöhung der Qualität
der operativen Ermittlungen zu nehmen.

1.5.2. Der ermittlungsführenden Diensteinheit ist ein konkreter
Informationsbedarf vorzugeben. An diese Diensteinheit sind solche
Informationen zu übermitteln, die für die Ermittlungsführung be-
deutsam sind und die in der zuständigen Abteilung XI, durch die
die Sicherheitsüberprüfung durchgeführt wird, im Ergebnis anderer
Maßnahmen bereits vorliegen.

1.5.3. Beim Kandidaten ist im Informationsbedarf für die operative
Ermittlung der Schwerpunkt auf die Feststellung auszurichten, ob
er den sicherheitspolitischen Anforderungen an einen zukünftigen
Geheimnisträger des Chiffrierwesens gerecht wird bzw. dahingehende
Einschränkungen vorliegt.

1.5.4. Nach Eingang der Ergebnisse der Speicherüberprüfung ist
zu entscheiden, zu welchen Personen über die in dieser Weisung
festgelegten Ermittlungen hinaus weitere operative Ermittlungen
geführt werden müssen.

1.6. Eignungsgespräche

1.6.1. Eignungsgespräche sind durch operative Mitarbeiter der
Abteilung XI durchzuführen und zu dokumentieren.

1.6.2. Die Durchführung von Eignungsgesprächen hat zu erfolgen

- bei den Kandidaten, die in der Aufklärungsstufe I zu überprüfen
  sind;

- wenn sich aus den Überprüfungsergebnissen operative Hinweise
  ergeben, die nur durch einen Mitarbeiter des MfS geklärt werden
  können;

- wenn der Kandidat für eine Einstellung in das MfS oder für eine
  inoffizielle Zusammenarbeit geeignet erscheint.

1.6.3. Eignungsgespräche sind weiterhin in begründeten Fällen
differenziert mit Kandidaten durchzuführen, die in den Aufklärungs-
stufen II und III zu überprüfen sind. Die Festlegung dazu trifft
der für die Entscheidung über die Eignung/Nichteignung verantwort-
liche Leiter.

1.6.4. Die anzuwendende Gesprächslegende, der Ablauf und Inhalt
des Eignungsgespräches ergeben sich in erster Linie aus der damit
verfolgten Zielstellung und weiteren zu beachtenden Faktoren.

1.6.5. Die Ergebnisse weiterer Gespräche, die während der Auswahl
des Kandidaten oder im Prozeß der Sicherheitsüberprüfung durch
beauftragte IM/GMS oder Mitarbeiter anderer Organe geführte werden,
sind in den Sicherungsakten zu dokumentieren und zur Entscheidungs-
findung mit heranzuziehen.

1.7. Bestätigungsvorschlag

1.7.1. Im Bestätigungsvorschlag ist auszuweisen, daß der Kandidat
den Sicherheitspolitischen Anforderungen entspricht oder ob hin-
sichtlich seiner Eignung für den Einsatz im Chiffrierwesen Ein-
schränkungen vorliegen. Dabei sind insbesondere solche Denk- und
Verhaltensweisen des Kandidaten sowie seiner Verbindungen heraus-
zuarbeiten, die dem Gegner begünstigende Bedingungen bzw. Ansatz-
punkte für ein Eindringen in das Chiffrierwesen der DDR bieten
können.

1.7.2. Die Erarbeiteten operativ zu beachtenden Hinweise sind an-
zuführen und in jedem Einzelfall einer politisch-operativen Wertung
zur sicherheitspolitischen Eignung des Kandidaten zu unterziehen.

1.7.3. Im Ergebnis der operativen Wertung der vorliegenden Auf-
klärungsergebnisse sind Maßnahmen für die politisch-operative
Sicherung abzuleiten. Durch die für den Geheimnisträger nach dem
erfolgten Einsatz zuständigen Abteilung XI sind dazu weiterführende
Entscheidungen zu treffen.

1.8. Bestätigung

1.8.1. Die Bestätigung von Kandidaten der Aufklärungsstufe I erfolgt
durch mich bzw. meine Stellvertreter. Die Leiter der operativen Ab-
teilungen der Linie XI haben den Bestätigungsvorschlag zu befüh-
worten. Kandidaten der Aufklärungsstufe II und III sind durch die
Leiter der operativen Abteilung der Linie XI zu bestätigen.

1.8.2. Bei Kandidaten, die als Geheimnisträger des Chiffrierwesens
für den Bereich der Grenztruppen der DDR bestätigt werden, ist das
auf den Formularen FA 4187, FA 5026 und F 401 mit der Bezeichnung
GT zu kennzeichnen.

1.9. Übersendung der Bestätigungsunterlagen

1.9.1. Zu Kandidaten der Aufklärungsstufe I sind nach Abschluß der
Sicherheitsüberprüfung der Bestätigungsvorschlag in 2 Ausferti-
gungen , die in einer Handakte zusammengefaßt vollständigen Ergeb-
nisse der Sicherheitsüberprüfung, 1 Genehmigungsformular ohne Unter-
schrift und die VSH-Karte F 401 an die Abteilung XI/2 zu übersenden.
Nach Bestätigung erfolgt die Rücksendung der Handakte.

1.9.2. Zu Kandidaten der Aufklärungsstufe II und III sind der
Bestätigungsvorschlag, das Genehmigungsformular ohne Unterschrift
und die VSH-Karte F 401 an die Abteilung XI/2 zu übersenden.

1.9.3. Die als Geheimnisträger des Chiffrierwesens bestätigten
Personen sind auf Listen FA 4261 bzw. 5136, die den Chiffrier-
organen übergeben werden, aufzuführen. Die Unterzeichnung dieser
Listen erfolgt durch mich bzw. meine Stellvertreter.

1.10. Ist ein Kandidat wegen vorliegenden operative bedeutsamen
Hinweisen nicht für einen Einsatz im Chiffrierwesen der DDR ge-
eignet, ist das Aufklärungsmaterial umgehend der territorial
bzw. objektmäßig zuständigen operativen Diensteinheit des MfS
zu übergeben.

2. Die politisch-operative Sicherung von Reservisten des Chiffrier-
wesens der DDR                                                     

2.1. Die Entscheidung darüber, welcher Geheimnisträger als Reservist
des Chiffrierwesens bestätigt wird, ist durch den Verantwortlichen
Mitarbeiter der territorial zuständigen Abteilung XI in Abstimmung
mit dem zuständigen Mitarbeiter der HA I bzw. der Linie VII auf der
Grundlage einer realen Wertung der vorliegenden politisch-operativen
Informationen vorzubereiten und erfolgt durch den Leiter der zu-
ständigen operativen Abteilung der Linie XI.

2.2. Die Abstimmung mit dem zuständigen Mitarbeiter der HA I bzw.
der Linie VII hat auf Initiative der territorial verantwortlichen
Abteilung XI ca. 8 Wochen vor er Abversetzung des Geheimnisträgers
in die Reserve zu erfolgen, wenn der Geheimnisträger auf der Grund-
lage einer Vereinbarung in deren Sicherungsbereich eingesetzt ist.

Bei dieser Abstimmung ist die Zustimmung bzw. Ablehnung der Auf-
nahme als Reservist vorzubereiten, der Vorschlag zur Kategorisierung
zu erarbeiten und zu prüfen, wie mit den vorhandenen Unterlagen
zu verfahren ist.

2.3. Die politisch-operative Sicherung von Reservisten des Chif-
frierwesens erfolgt in zwei Kategorien. Bei der Zuordnung eines
Reservisten in eine Kategorie ist zu berücksichtigen, in welchem
Umfang der Geheimnisträger bisher Kenntnis über Staats- und Dienst-
geheimnisse erhalten hat, welche Geheimnisse ihm bei einer er-
neuten Einberufung zur Kenntnis gelangen würden und welche operativ
bedeutsamen Hinweise während der aktiven Dienstzeit und danach
erarbeitet wurden, die Einfluß auf die sicherheitspolitische
Eignung des Geheimnisträgers haben.

Durch den Leiter der Abteilung XI, in dessen Verantwortungsbereich
die Verplanung des Reservisten im Stellenplan II für den SA- und
Chiffrierdienst erfolgt, wird über die Zuordnung des Reservisten
in eine der folgenden Kategorien entschieden:

Kategorie I
Reservisten, die für den Einsatz in den Führungsebenen MfNV und
MdI, in direkt unterstellten Truppenteilen/Einrichtungen und
Führungsstellen des MfNV und MdI, in Stäben und Führungsstellen
der Teilstreitkräfte und in den Kommandos der Militärbezirke
vorgesehen sind.

Kategorie II
Reservisten, die bei einer Einberufung zum Reservistendienst nicht
in den der Kategorie I genannten Dienststellen zum Einsatz
kommen.

2.4. Zu allen Reservisten des Chiffrierwesens sind durch die für
die politisch-operative Sicherung während der aktiven Dienstzeit
zuständige Diensteinheit Abschlußvermerke entsprechend Anlage 1
zu erarbeiten.

2.5. Durch die Abteilung XI, die territorial für die politisch-
operative Sicherung des im Stellenplan II verplanten Reservisten
verantwortlich ist, sind folgende Maßnahmen durchzuführen:

- Erfassung in der Abteilung XII im Sicherungsvorgang und Versand
  der Karteikarte F 402 und die territorial bzw. objektmäßig zu-
  ständige Diensteinheit. Zu dieser Erfassung ist nach dem Zeitraum
  von 3 Jahren nach der Versetzung in die Reserve bzw. nach Ab-
  leitung des Reservistenwehrdienstes im SAS- und Chiffrierdienst
  neu zu entscheiden. Bei Reservisten, die nicht als Geheimnisträger
  des Chiffrierwesens einzuordnen sind, ist keine aktive Erfassung
  erforderlich.

- Abstimmung mit dem Leiter Nachrichten des WBK bzw. mit dem durch
  ihn Beauftragten zu den im Bezirk im Stellenplan II verplanten
  Reservisten. Diese Abstimmung hat jährlich mindestens zweimal
  zu erfolgen.

Die Einleitung weiterer politisch-operativer Maßnahmen hat unmittel-
bar nach der Versetzung in die Reserve nur dann zu erfolgen, wenn
sich aus der Sicherungsakte und den Vorschlägen der Diensteinheit
des MfS, die während der aktiven Dienstzeit für die politisch-
operative Sicherung des Geheimnisträgers verantwortlich war, dazu
die Notwendigkeit ergibt.


2.6. Bei einer erneuten Einberufung sind zu Reservisten der
Kategorie I entsprechend Punkt 4. dieser Weisung Wiederholungs-
überprüfungen einzuleiten. Zu Reservisten der Kategorie II sind
folgenden Maßnahmen durchzuführen:

- Einsichtnahme in die Sicherungsakte und Beurteilung der
  Aktualität vorliegender Überprüfungsergebnisse;

- Prüfung, ob im Zusammenhang mit einer erneuten Einberufung
  spezifische operative Überprüfungshandlungen vorgeschlagen
  und operativ notwendig sind.

2.7. Zur Gewährleistung der politisch-operativen Sicherung der
Reservisten während des Reservistenwehrdienstes sind folgende
Maßnahmen durchzuführen:

- Übernahme der Einberufungstermine und -dienststellen für
  Reservisten des Chiffrierwesens vom WBK bis zum 15. 12. des
  laufenden Jahres für das folgende Kalenderjahr und Gewähr-
  leistung der ständigen Übersicht über Veränderungen bei den
  geplanten Einberufungen.

- Durchführung der Maßnahmen entsprechend Kategorie I und II.

- Mitteilung der Entscheidung an den Leiter Nachrichten des WBK
  bis spätestens vier Wochen vor dem geplanten Einberufungstermin.

- Übersendung des Bestätigungsvorschlages, des Abschlußvermerkes
  sowie weiterer notwendiger Ergänzungen an die für die Ausbildungs-
  bzw. Einsatzdienststelle territorial verantwortliche Abteilung XI.

2.8. Nach der Beendigung des Reservistenwehrdienstes sind durch
die zuständige Abteilung XI die mit folgenden Angaben ergänzten
Unterlagen an die für den Reservisten operativ verantwortliche
Abteilung XI zurückzuschicken:

- operativ bedeutsame Hinweise;

- Art und Zeitdauer der Ausbildung/Qualifizierung;

- durch den Reservisten erreichte fachliche Ergebnisse.


3. Die politisch-operative Sicherung von Geheimnisträgern, bei
denen eine Aufhebung der Chiffriergenehmigung erfolgte        

3.1. Bei Geheimnisträgern, zu denen eine Aufhebung der Chiffrier-
genehmigung erfolgte, ist zu differenzieren zwischen

a) Geheimnisträgern, die aufgrund überprüfter operativ bedeutsamer
   Informationen mit dem Ziel der vorbeugenden Verhinderung
   gegnerischer Angriffe gegen das Chiffrierwesen der DDR oder
   wegen schwerwiegender Verletzung von Verhaltensnormen für
   Geheimnisträger aus dem Chiffrierwesen herausgelöst werden
   mußten;

b) Geheimnisträgern, deren Ausscheiden wegen der Änderung ihres
   Arbeits- oder Dienstverhältnisses erfolgte oder bei denen
   aufgrund anderer Veränderungen keine weitere Notwendigkeit
   für eine Genehmigung zum Zugang zu Informationen über das
   Chiffrierwesen vorhanden ist.


3.2. Ausgehend von den Gründen, die zur Aufhebung der Chiffier-
genehmigung führten, sowie der ehemaligen Stellung des Geheimnis-
trägers im Chiffrierwesen, ist die differenzierte Einleitung von
politisch-operativen Sicherungsmaßnahmen auf die unter 3.1. a)
genannten Geheimnisträger zu konzentrieren.

3.3. Bei operativer Notwendigkeit ist zur Sicherung der unter
Punkt 3.1. b) genannten Personen in Zusammenarbeit mit den nach
dem Ausscheiden verantwortlichen Diensteinheiten des MfS zu prüfen
welche Maßnahmen zweckmäßig und mit geringem operativen Aufwand
durchzuführen sind.

3.4. Die Delegierung der operativen Verantwortlichkeit für die
politisch-operative Sicherung herausgelöster Geheimnisträger an
Diensteinheiten außerhalb der Linie XI hat nur dann zu erfolgen,
wenn auszuschließen ist, daß die zu sichernde Person vom
Feind zur Erlangung von Informationen über das Chiffrierwesen
der DDR ausgenutzt oder mißbraucht werden kann.


3.5. Der Abschlußbericht, der mit der Aufhebung der Chiffrier-
genehmigung zu erarbeiten ist, hat zu enthalten:

- Einschätzung der Entwicklung des Geheimnisträgers während der
  Tätigkeit und des Umfangs der Kenntnisse über das Chiffrier-
  wesen;

- Zeitraum der Beschränkungen, denen der Geheimnisträger ent-
  sprechend der Verpflichtung zur Wahrung und zum Schutz von
  Staatsgeheimnissen unterliegt;

- politisch-operative Gründe, die zur Aufhebung der Chiffrier-
  genehmigung und der Herauslösen aus dem Chiffrierwesen
  führten. Zu diesen Personen hat eine entsprechende Information
  an die territorial bzw. objektmäßig zuständige Diensteinheit
  des MfS zu erfolgen.

4. Die Durchführung von Wiederholungsüberprüfungen

4.1. Wiederholungsüberprüfungen haben entsprechend den Festlegungen
der Richtlinie 1/82 des Genossen Minister sowie den in der Kon-
zeption zur Gestaltung der politisch-operativen Arbeit der Linie XI
im längerfristigen Planungszeitraum gegebenen Orientierung zu
erfolgen.

4.2. Wiederholungsüberprüfungen sind einzuleiten bei

- dem Vorliegen operativ bedeutsamer Hinweise zu Geheimnisträger;

- einer langjährigen Tätigkeit im Chiffrierwesen oder dem bisherigen
  Einsatz in ausgewählten Dienststellungen. Zu diesen Geheimnis-
  trägern sind periodisch im Abstand von drei Jahren Entscheidungen
  über die Einleitung von Wiederholungsüberprüfungen zu treffen.

- persönliche Veränderungen, wie z. B. bei Eheschließungen, oder
  wegen einer beantragten Höherbestätigung bei aktiv tätigen Ge-
  heimnisträgern oder Reservisten des Chiffrierwesens;

- der vorgesehenen Einberufung von Reservisten des Chiffrierwesens
  der Kategorie I zum Reservistenwehrdienst. Die Einleitung der
  Wiederholungsüberprüfung erfolgt nach der Übernahme der Einbe-
  rufungstermine vom Wehrbezirkskommando.

4.3. Bei einer nicht wieder erfolgten Einberufung von Reservisten,
die während des aktiven Wehrdienstes in Dienststellungen eingesetzt
waren, für die die Bestätigungsstufe I erforderlich war, und die
im Soll II für derartige Dienststellungen verplant sind, ist die
Einleitung von Wiederholungsüberprüfungen drei Jahre nach der Ver-
setzung in die Reserve neu zu entscheiden.

4.4. Der Umfang der in Wiederholungsüberprüfungen durchzuführenden
politisch-operativen Maßnahmen richtet sich nach den vorliegenden
Einleitungsgründen und den mit der Wiederholungsüberprüfung zu
erreichenden Zielstellungen.
Werden Wiederholungsüberprüfungen nicht vordringlich nach dem Vor-
liegen operativ bedeutsamer Hinweise eingeleitet, sind die politisch-
operativen Maßnahmen in der für diesen Geheimnisträger zutreffenden
Aufklärungsstufe durchzuführen.

4.5. Die Durchführung von Wiederholungsüberprüfungen erfolgt durch
die territorial verantwortliche Abteilung XI.

4.5.1. Die Bestätigung für die Einleitung, Durchführung und den
Abschluß von Wiederholungsüberprüfungen erteilen die Leiter der
operativen Abteilung der Linie XI.

4.5.2. Im Ergebnis der Wiederholungsüberprüfung ist zu entscheiden,
ob der Geheimnisträger weiterhin den sicherheitspolitischen An-
forderungen entspricht oder eine Aufhebung der Chiffriergenehmigung
erfolgen muß bzw. die Einleitung weiterer politisch-operativer
Maßnahmen auf der Grundlage geltender Richtlinien, Befehle und
Weisungen notwendig ist.


5. Schlußbestimmungen

5.1. Mit dieser Anweisung verlieren folgende Anweisungen und
Schreiben ihre Gültigkeit:

     XI/02 vom 11. 3. 1976
     XI/07 vom  6. 3. 1978
     XI/16 vom 27. 3. 1979
     Tgb.-Nr. XI/22/2509/76 vom  1. 6. 1976
     Tgb.-Nr. XI/21/2488/79 vom 13. 6. 1979
     Tgb.-Nr. XI/21/963/4038/80 vom 16. 9. 1980

5.2. Diese Anweisung tritt mit Wirkung vom 01. 02. 1984 in Kraft.

                             Birke
                             Oberst

                                        Anlage 1

A b s c h l u ß v e r m e r k  zu Geheimnisträger des Chiffrier-
wesens, die nach Ableistung ihres aktiven Wehrdienstes in die
Reserve versetzt werden                                         

Zu diesen Geheimnisträgern des Chiffrierwesens sind gemäß Punkt 2.4.
dieser Weisung Abschlußvermerke mit folgenden Inhalt zu erarbei-
ten:

- kurze Einschätzung der Entwicklung des Geheimnisträgers während
  der aktiven Dienstzeit, seiner Ehrlichkeit und Zuverlässigkeit;

- auf welcher Führungsebene und in welcher Funktion erfolgte über-
  wiegend der Einsatz, vorhandene Betriebs- und Instandsetzungs-
  berechtigungen;

- konkrete Darstellung weiterer politisch-operativ relevanter
  Faktoren, die für die politisch-operative Sicherung Bedeutung
  haben, und sich daraus ergebende Vorschläge für die weitere
  politisch-operative Sicherung;

- vom Geheimnisträger gemachte Angaben zu seinem Wohnsitz nach
  der Versetzung in die Reserve sowie zu seiner künftigen Arbeits-
  stelle und Tätigkeit;

- Entscheidung gegenüber dem zuständigen Vorgesetzten im SAS- und
  Chiffrierdienst über die Zustimmung bzw. Ablehnung der Aufnahme
  in den Bestand der Reservisten des SAS- und Chiffrierdienstes;

- Vorschlag zur Zuordnung des Reservisten gemäß den im Punkt 2.4.
  dieser Weisung festgelegten Kategorien.

                                        Anlage 2

Die Durchführung von Sicherheitsüberprüfungen zu Offiziersschülern
der OHS der Landstreitkräfte Ernst Thälmann in Zittau           

1. Die Sicherheitsüberprüfung wird durch die Abteilung XI der BVfS
Dresden eingeleitet und durch die Abteilung XI der BVfS durch-
geführt, die territorial für den Wohnsitz des Kandidaten verant-
wortliche ist. Eine Einschätzung zum Kandidaten ist durch die für
die Durchführung der Sicherheitsüberprüfung verantwortliche Ab-
teilung XI von der HA I nicht anzufordern.

2. Der Versand der durch die OHS eingereichten Unterlagen erfolgt
durch die Abteilung XI der BVfS Dresden jährlich bis zum 30. 1.
Die Sicherheitsüberprüfung erfolgt durch die für den Wohnort
territorial verantwortliche Abteilung XI in der Aufklärungsstufe II
ohne die Durchführung eines Eignungsgespräches.

3. Die Ergebnisse der Sicherheitsüberprüfung werden jährlich bis
zum 15. 8. an die Abteilung XI der BVfS Dresden zurückgesandt,
die über die differenzierte Durchführung von Eignungsgesprächen
mit diesen Kandidaten entscheidet.

4. Die Bestätigung der Kandidaten als zukünftige Geheimnisträger
des Chiffrierwesens erfolgt durch den Leiter der Abteilung XI der
BVfS Dresden.

                                        Anlage 3

Ü b e r s i c h t

über die in den Aufklärungsstufen (ASt) durchzuführenden
Speicherüberprüfungen und Ermittlungen                  

ASt IASt IIASt III
Kandidatop.
bedeuts. Verb.
enge Verbindungenweitere in der VA angeführte Pers. Kandidatop.
bedeuts. Verb.
enge Verbindungenweitere in der VA angeführte Pers. Kandidatop.
bedeuts. Verb.
enge Verbindungenweitere in der VA angeführte Pers.
KMK/ZMK PDBxxxxxxxxxx
XIIxxxxxxxxxx
VSH-territorialxxxxxxxxxx
VSH-objektmäßigxxxxxxxxx
Mxxxxxxxxx
HA VI/Reisedatenxxxxxxxxx
Ermittlungxxxxxxxxbei op. Notw.


MfS/BVfS     ...............      ........., ......... 19..
Abteilung:   ...............
Mitarbeiter: ...............      Telefon: .........
Antrag mit Unterlagen
zur Bestätigung                    Bestätigt:
übergeben am: ...............

                                   ...........................
                                   (Unterschrift, Datum)

Bestätigungsvorschlag
für einen Einsatz als Geheimnisträger im Chiffrierwesen

Einsatz im Chiffrierwesen:* ....................................
Bestätigungsstufe:          ..................  ┌─────────┐  ┌─────────┐
                                    │         │  │         │
                                    │         │  │         │
                                    │ Paßbild │  │ Paßbild │
                                    │         │  │         │
                                    │         │  │         │
                                    │         │  │         │
                                    │         │  │         │
                                    └─────────┘  └─────────┘

1. Angaben zur Person                           Aufnahmejahr Aufnahmejahr                                                  ...        ...

Name

Geburtsname,
weitere Namen

Vorname

PKZ

Geburtsort                            Staatsangeh.

Anschriften
(Haupt- u. Nebenwohg.)

Beruf/Tätigkeit

Arbeitsstelle

Parteizugeh.

Massenorg.

Familienstand

* Bei Wehrpflichtigen ist das Wehrdienstverhältnis und der Einberufungs-
  termin einzutragen.

FA 4187

2. Politisch-operative Wertung der Ergebnisse der Sicherheitsüberprüfung:











3. Maßnahmen zur politisch-operativen Sicherung nach erfolgtem Einsatz
   im Chiffrierwesen, die sich aus der Sicherheitsüberprüfung ergeben:










   Befürwortet: ...............  Vorschlag erarbeitet: ...............
                 Unterschrift                            Unterschrift

4. Der Geheimnisträger wurde in folgende Chiffrierverfahren eingewiesen
   bzw. erwarb die Betriebsberechtigungen:

DatumVerfahren/Betriebsberechtigungwo eingewiesen/erteilt
   
   
   
   
   
   
   
   
   
   
   


Abteilung XI                             .....................

..................                     Sichtvermerk AI
                                         ┌─────────┐  ┌─────────┐
                                         │         │  │         │
                                         └─────────┘  └─────────┘
                                          Einleit.     Abschluß


     Übersichtsbogen zur Wiederholungsüberprüfung


..............................................................................
Name, Vorname              PKZ          Objekt            best./Stufe


Gründe für das Einleiten:



Zielstellung der WÜ:



Entscheidung über das Einleiten:
Bestätigt:             Wiedervorlage an:


..................   ...............     ...............
Datum, Unterschrift                           Unterschrift MA


Anlage             Maßnahmeplan zur WÜ

Kontrollvermerke:                        ┌─────────┐
                          monatlich      │         │
                                         └─────────┘

Wiedervorlage                            ┌─────────┐
                   vierteljährlich       │         │
                                         └─────────┘
Signum über die
durchgeführte
Kontrolle
Jan. April Juli Okt. 
Febr. Mai Aug. Nov. 
März Juni Sept. Dez. 

FA 4262

Eingesetzte IM/GMS

-----------------   ------------------   ----------------
-----------------   ------------------   ----------------
-----------------   ------------------   ----------------

Nachweis der überprüften Informationsspeicher
VSH (100)XIIVI/Sp.M/01PDB AG AI
       
       
       
Zur Wiederholungsüberprüfung in
der Abteilung XII erfaßte Personen:               Gründe:





Ergebnisse der Wiederholungsüberprüfung:
















Maßnahmen nach Abschluß der WÜ


Bestätigt: ......,  ............... ...............
           Datum     Unterschrift    Unterschrift MA



                             Anlage 6

Reg.-Nr.:

Mitarbeiter:

Bearbeitungsbeginn:

Aufklärungsstufe:



B e a r b e i t u n g s b l a t t


Name, Vorname:

PKZ:

Einreichendes Organ:

Schriftliches Einverständnis der
zuständigen DE des MfS liegt vor:         .........
                                           Datum

Vorgesehener Einsatz:

Bestätigungsstufe:

Erfassung in der Abt. XII:

Eignungsgespräch geführt am: ......... durch: .........

Bestätigt/abgelehnt am:

zu beachtende Faktoren:


KontrollvermerkeDatum
Signum
FA 4209


Bearbeitungsblatt
Lfd.
Nr.
Name, Vorname
Verwandt.-grd.
PDBXIIVI/Sp.VSHM/01 ErmittlungBemerkung
1         
        
2         
        
3         
        
4         
        
5         
        
6         
        
7         
        
8         
        
9         
        
10         
        
11         
        
12         
        

Chiffrierstellen auf den Schiffen der DDR
Im Jahr 1985 mußten wegen der möglichen Einsichtnahme in Chiffrier-
unterlagen auf der MS Fliegerkosmonaut Siegmund Jähn diese ver-
nichtet werden, durch verbrennen.
Die Festsetzung des Schiffes und Kontrollen aller Bereiche auf dem
Schiff durch Marinekräfte des NSW erforderte diese Maßnahme.

Im Protokoll der Vernichtung sind folgende Chiffrierunterlagen
verzeichnet worden:

- Code Schiffahrt II
- Schlüsselunterlagen Heft 12706, 12705, 022546
- Schlüsselunterlagen Z-12882, Z-020207
- Tagestabelle 41510
- Sprechtafel 41510.

Die MS Arkona wurde nach der Übernahme, ehemals MS Astor, mit Chiffrier-
unterlagen ausgerüstet. Vorwiegend wurden Vorkommnisse auf dem Schiff
sowie militärische Bedrohungen der MS Arkona verschlüsselt gemeldet.
Das Schiff hatte umfangreiche Funk- und Fernmeldetechnik übernommen.
Wie z. B. Fernschreibmaschine T-1000, Fax Marine RECORDER III, Sender und
Empfänger der Fa. Uher. Es lief auch ein EKD aus DDR Produktion
auf dem Schiff.
Das Rufzeichen des Schiffes war 5YCC und das Sonderrufzeichen Y5Q.
Das Sonderrufzeichen durfte nur für festgelegte Sonderfälle, wie Piraterie
oder auch auf See stattgefundene Raketenstarts, verwendet werden.
Ausgerüstet mit Chiffrierunterlagen war das Schiff mit:

- Python manuell, das ab 1985 durch maschinelle Chiffrierung ersetzen
  sollte, T-307/I.
- Code Schiffahrt
- Substitutionstabelle TAPIR
- individuelle und zirkulare Schlüsselunterlagen Typ 505
- Sprechtafel der Volksmarine der DDR, die nur zu Verbindungen mit
  der VM genutzt werden durfte.

Schulungsmaterialien der Kapitäne, I. Offz., Politoffz.
       VE Kombinat                   Rostock, den 18.01.1985
Seeverkehr und Hafenwirtschaft
- Deutfracht/Seereederei -
        Abteilung I
        IB - Stelle

Bestätigt:
          Müller
          Leiter der Abteilung I


             A u s b i l d u n g s p l a n

zur Ausbildung der Kapitäne, I. Offiziere und Politoffiziere

Schulungsmaterial:

Arbeitsblock, Bleistifte, Farbstifte, Blaupapier, Substitutions-
tafel, Code, Wurmtabellenhefte (1, 2, Z, Z-VM), Signaltafel.

An Bord der Schiffe sind für die Sicherstellung des internen
Nachrichtenverkehrs folgende Materialien:                      

1.  Code mit Informationsphrasen
2.  Tapir-Substitutionstafel
3.  Nomenklatur-Informationen, die der internen Nachrichten-
    übermittlung unterliegen
4.  Heft 1 (blau) - Material für Beobachtungsmeldungen
5.  Heft 1 (grün) - Sendeheft für allgemeine interne Informationen
6.  Heft 2 (gelb) - Empfangsheft für allgemeine interne Informa-
    tionen
7.  Heft Z (gelb) - Sammelrufempfangsmaterial
8.  Heft 1 (grün) - Reservesendeheft für allgemeine interne In-
    formationen
9.  Heft 2 (gelb) - Reserveempfangsheft für allgemeine interne
    Informationen
10. Heft Z (gelb) - Reservesammelrufheft (Empfang)
11. Sprechtafel für Kontakte mit Volksmarineschiffen
12. Tagestabellen für Belegung der Phrasen der Sprechtafel
13. Tagestabellen für die Belegung der Phrasen der Sprechtafel
    für das folgende Jahr


Beachtung der Systematik in jeder Meldung

Jede Meldung ist nach folgendem System kurz und verständlich auf-
zusetzen.

Wann:    Datum/Uhrzeit in utc
Wo:      Position/Grad, Minuten, (Sekunden) bzw. Hafen
Wer:     Name (Nachname, Vorname) der Person, des Schiffes,
         Nr. des Schiffes, Nationalität usw.
Was:     Art der Vorkommnisse, der Meldung und ähnliches
Wie:     Umstände, Fahrtrichtung des Schiffes
Womit:   Konvoi, Schraube, Hilfe Anderer usw.
Warum:   vermutlicher Grund der Handlungen/Ursachen
Wen:     wurden Schäden zugefügt, Unterstützung gegeben,
         Information zugeleitet usw.
Welche:  Maßnahmen wurden bereits eingeleitet, von wem
Weitere: Informationen, die von Aussicht des Bearbeiters von
         Bedeutung sind.


Erläuterung des Codes:

Phraseninhalt - Worte, Sätze
              - Zahlen, römische Zahlen, Jahreszahlen
              - Anschriften und Unterschriftentabelle
              - Entstümmelungstabelle
              - Gebrauchsanweisung


Erläuterung der Substitutionstafel:

              - Buchstaben
              - Ziffern
              - Interpunktion
              - Indikatoren
              - Gebrauchsanweisung


Herstellung von Zwischentext:

Beginnt der Text mit Buchstaben aus der Substitutionstafel, wird
zu Beginn kein Indikator gesetzt.
Wir der Text mit einer Codegruppe begonnen, ist vor der Code-
gruppe der Indikator "Code" -84- zu setzen.
Werden die Informationen mit Ziffern begonnen, wird am Anfang der
Indikator "Zi" -82- gesetzt.
Analog ist im Textverlauf zu verfahren.
Ziffern und Zeichen werden durch den Indikator "Zi" -82- eingeleitet
Buchstaben werden durch den Indikator "Bu" -81- eingeleitet.
Codegruppen werden durch den Indikator "Code" -84- eingeleitet.
Die Trennung zwischen den Worten erfolgt durch den Indikator
"ZWR" -83-.


Kontrollschreiben:

Beim Aufsetzen von Zwischentext ist zur Kontrolle über die letzte
Ziffer das Substitut bzw. über die Codegruppe, der Klartextbuch-
stabe, bzw. Phrase zu schreiben.
Hierdurch besteht die Möglichkeit beim Redigieren evtl. Fehler
schnell zu korrigieren.
Beim Entschlüsseln ist in reziproker Weise zu verfahren, wobei
die Buchstaben und Phrasen unter das Substitut geschrieben werden.
Wird dieses nicht beachtet, kommt es häufig zu Verschiebungen
in der Übersetzung des Zwischentextes.
Es entstehen neue Substitute. Verstümmelungen dieser Art führen
zu Unlösbarkeit des Textes.


Arbeitseinteilung:

Der Zwischentext und die Wurmtabellen sind nach jeder 5. Gruppe
durch fortlaufende Ziffern zu markieren.
Dadurch wird die Möglichkeit einer Gruppenverschiebung eingeengt
und die Möglichkeit einer schnellen Revision bleibt erhalten.


Erläuterung der Schlüsselhefte:

- Individuelles Material  - senden  (grün)
- Individuelles Material  - Empfang (gelb)
- Zirkulares Material     - senden  (blau)  VM
- Zirkulares Material     - Empfang (gelb)
- Reserven

Das Schlüsselheft besteht aus Wurm- oder Schlüsseltabellen,
Kenngruppentafeln und den Deckblättern mit dem Schlüsseltabellen-
nachweis.
Im Schlüsseltabellennachweis ist jede entnommene Schlüsseltabelle
mit Datum und Signum des Bearbeiters einzutragen.


Überschlüsseln des Zwischentextes:

Nach dem Aufsetzen des Zwischentextes ist dieser mit den Wurmta-
bellen, die aus dem grünen bzw. bei Beobachtungsmeldungen aus dem
blauen Heft entnommen werden, zu überschlüsseln. Es wird in den
Zeilen von links nach rechts gearbeitet und Gruppe mit Gruppe
addiert und nur der Einerwert geschrieben.


Setzen der Kenngruppe:

Kenngruppen werden von oben nach unten gezählt und beginnen in
grünen und gelben Heften mit "0", 1, 2, 3 ...an zu zählen.
In den blauen Heften beginnt die Kenngruppenzählung mit "1", 2, 3 ...
Die auf der Schlüsseltabelle angegebene Blattzahl ist mit der
ausgezählten Kenngruppenzahl identisch und sagt dem Partner an,
welches Schlüsselblatt er zum Entschlüsseln benutzen muß.
Die zuständige Kenngruppe wird als erste Gruppe vor dem über-
schlüsselten Text gesetzt.
Achtung! Kenngruppen dürfen nicht überschlüsselt werden.


Unterscheidungsgruppen bei Sammelrufen beachten:

Bei Sammelrufen erscheint in einigen Einsatzbereichen, die nur
ein Sammelrufzeichen haben, aber entsprechend ihren Einsatzbe-
dingungen mit unterschiedlichen getrennten Zirkularmaterialien
ausgerüstet sind, eine Unterscheidungsgruppe.
Die Unterscheidungsgruppe steht immer vor der Kenngruppe.
Unterscheidungsgruppen sind dem zuständigen Zirkularmaterial
zugeordnet.
Z.B.                Bereich    Rufzeichen U-Gruppe
Asien/Amerika     = Asien      Y 5 AF =   00000
Asien/Amerika     = Amerika    Y 5 AF =   11111
Mittelmeer/Afrika = Mittelmeer Y 5 AG =   22222
Mittelmeer/Afrika = Afrika     Y 5 AG =   33333
Spezialschiffahrt = Spezial    Y 5 AH =   ohne
Europa            = Europa     Y 5 AI =   ohne
Europa nur Tastfunk            Y 5 AI =   44444
Europa nur Tastfunk            Y 5 AC

Ergänzung aus dem Zusatzpapier zu Schiffahrt-2:
b e a c h t e n  s i e
zur unterscheidung der telegramm-empfänger
bei sammelrufen gelten im internen nachrichten-
verkehr folgende zustaendigkeitskenngruppen
flottenbereichverbindung  sammelruf-
zeichen
empfaenger
kenngruppe
asien/amerikaasieny 5 a f0 0 0 0 0
asien/amerikaamerikay 5 a f1 1 1 1 1
mittelmeer/afrika mittelmeery 5 a g2 2 2 2 2
mittelmeer/afrikaafrikay 5 a g3 3 3 3 3
spezial-/kuesten-
schiffahrt
tastfunky 5 a h-
spezial-/kuesten-
schiffahrt
sprechfunky 5 a i-

Vernichtung des Zwischenmaterials:

Nach Bearbeitung eines Telegramms werden die benötigten Wurm-
tabellen, Notizen und sonstigen beschriebene und durchgedrückte
Blätter sofort vernichtet. Soweit es unbedingt notwendig ist,
den Inhalt des chiffrierten Telegramms aufzubewahren, geschieht
dieses in einem formlosen (nach Möglichkeit in einer umgestellten
Textform) Notiz, die in der Kapitänsakte aufbewahrt wird und so-
mit keine Hinweise auf das chiffrierte Telegramm gibt.
(Ein formloser Eintrag ins Arbeitsbuch des Kapitäns zur Übergabe
von Informationen an den ablösenden Kapitän ist zulässig).
Es ist aus Sicherheitsgründen nicht statthaft, Zwischenmaterialien
bis zum nächsten Hafen oder Heimathafen aufzubewahren.
Empfangene chiffrierte Telegramme dürfen nach ihrer Dechiffrierung
nicht im Klartext und mit Gruppenzahl, Datum/Uhrzeit auf Funk-
telegrammformulare geschrieben und abgeheftet werden.
Es dürfen keine Notizen, Kladen, durchgedrückte Blätter, Wurm-
tabellen und sonstige Chiffrierunterlagen in den Papierkorb ge-
worden werden. Es muß eine sofortige ordnungsgemäße Vernichtung
(Feuer, Aktenex, bei Hydrasol = Wasser) durchgeführt werden.


Auffüllen der letzten Gruppe:

Ist die letzte Gruppe beim Textabschluß keine fünfstellige Zahlen-
gruppe, so ist diese durch Substitute der Indikatoren aufzufüllen.


Sicherheitsvermerk:

Bei Telegrammen von See ist am Ende des Telegrammtextes der Indi-
kator "WR/ZL" -80- zu setzen, wenn das Telegramm seine Richtigkeit
hat und zutreffend ist.
Wird der Chiffrierberechtigte wider seinen Willen gezwungen ein
fingiertes Telegramm abzusetzen, läßt er die -80- am Ende weg.


Interpunktionen:

Interpunktionen sind dort zu setzen, wo sie zur unbedingten Ver-
deutlichung des Textes notwendig sind.
Ansonsten sind die Interpunktionen wegzulassen. Analog ist mit den
Konjunktionen zu verfahren.


Römische Zahlen:

Römische Zahlen sind aus dem Code "Schiffahrt-2" entnehmbar.
Werden römische Zahlen mittels Substitutionstafel gegeben, ist
das Wort bzw. die Silbe "roem" vor Zahlenbeginn zu setzen.
Die entsprechende Zahl ist in "arabisch" oder in Buchstaben ein-
zusetzen.


Jahreszahlen:

Jahreszahlen sind im Code vorhanden. Betrifft die Jahreszahl das
gegenwärtige Jahr, kann die Jahreszahl weggelassen werden.


Wiederholungen:

Abkürzungen, fremdländische Texte, wichtige wenig gebräuchliche
Worte, Zahlen usw. werden in Klammern gesetzt noch einmal
wiederholt.


Angabe der Gruppenzahl des chiffrierten Telegramms:

Da erfahrungsgemäß häufig im Übermittlungsprozeß Gruppen ver-
loren gehen oder beim Aufnehmen durch die Funker doppelt geschrie-
ben bzw. weitergeleitet werden, ist es notwendig, die genaue
Gruppenzahl des chiffrierten Telegramms durch den Absender anzu-
geben.
Beispiel: "20 Gruppen"
Die Kenngruppe, das Wort "dringend" und gegebenenfalls die Unter-
scheidungsgruppe zählen als je eine Gruppe und werden zur Gruppen-
zahl des Geheimtextes addiert und als Gesamtzahl angegeben.


Dringender Hinweis für den Kapitän:
Bei dringend zu bearbeitenden Telegrammen wird vor er Kenngruppe
das Wort "dringend" im Klartext gesetzt. Dabei gilt "dringend"
als Textgruppe und bedeutet eine Aufforderung zur sofortigen Be-
arbeitung durch die funktionsgebundenen und hauptamtliche Chif-
freure.


Dringend zu übermittelnde Telegramme:

Die Anschrift für alle chiffrierten Telegramme von den Schiffen
lautet:
               "Seerederei Rostock"
Die Funker der Schiffe sind durch ihre Kapitäne entsprechend zu
belehren.


Beantwortung von chiffriert empfangenen Telegrammen:

Chiffriert empfangene Telegramme sind chiffriert zu beantworten.
Eine offene Beantwortung kann nur erfolgen, wenn im Antworttext
nicht Bezug auf den Inhalt des internen Telegramms genommen wird.
Beispiel: "Bestätige 36 Gruppen"
          "Sind mit Ihren Maßnahmen einverstanden"
          "Wiederholen Sie 40 Gruppen"
          usw.
Bei verstümmelten chiffrierten Telegrammen sind die Rückfragen
ebenfalls zu chiffrieren.


Irrtümliches oder unbeabsichtigtes Öffnen von Materialien und
Kompromittierung des Materials:                              

Wird aus den Sendematerialien des Chiffres irrtümlich zu viel
Material geöffnet und entnommen, so ist diese in den jeweiligen
Materialien auszutragen und sofort zu vernichten. Wird aus den
Empfangsmaterialien irrtümlich zu viel Material geöffnet oder
entnommen, so ist dieses unverzüglich unter Angabe der Serien-
nummer des Heftes und der Blattzahl der IB-Stelle chiffriert
mitzuteilen.
Beispiel: "Aus Heft 26314 Blatt 15 und 16 vernichten"
          "Bis Blatt 28 aus Heft 34612 vernichten"
An Bord ist das kompromittierte Material ebenfalls zu vernichten.


Erläuterung der Gesprächstafel 41510:

- Phrasentafel
- Tagesschlüssel
- Belegung und Anwendung
- Gebrauchsanweisung


Aufbewahrung von Chiffrierunterlagen:

Chiffrierunterlagen sind stets in der dafür bestimmten Stahl-
kassette/Panzerschrank aufzubewahren.
Der Schlüssel zum Panzerschrank ist von dem verantwortlichen
chiffrierberechtigten Genossen "am Mann" zu tragen.
Der Zweitschlüssel und weitere Schlüssel sind nachweislich auf-
zubewahren (siehe Schlüsselordnung "Flotte").
Eine Übergabe von ablösenden bzw. vertretenden verantwortlichen
chiffrierberechtigten Genossen erfolgt schriftlich im Übergabe-
heft. Dieses trifft auch für Vertretungen im Heimathafen durch
"Hafenspringer" zu.


Feststellen von Kompromittierungen bei Materialübergabe an Bord:

Wird von einem übernehmenden funktionsgebundenen Benutzer festge-
stellt, daß die Chiffrierunterlagen nicht ordnungsgemäß vorhanden
sind (Fehlen von Dokumenten, lose Tabellen, sorglose Aufbewahrung
usw.), ist die IB-Stelle sofort mittels Chiffriertelegramm zu in-
formieren und im Heimathafen eine Sofortüberprüfung anzufordern.
Die Arbeit mit kompromittierten Chiffriermaterialien ist sofort
einzustellen.


Verhalten bei Gefahr für das Schiff:

Bei Gefahr für das Schiff, bei der die Sicherheit der Chiffrier-
unterlagen in der Folgezeit nicht mehr gewährleistet werden kann,
sind die Chiffrierunterlagen rechtzeitig an Bord zu vernichten.
Dabei ist mit der Vernichtung des Sammelrufheftes zu beginnen.
Die Einschätzung der Situation hat nach eigenem Ermessen zu erfolgen
Vernichtungsprotokolle werden nach Rückkehr der Genossen, die die
Vernichtung durchgeführt haben, in der IB-Stelle geschrieben.


Schiffe, die sich im Chartereinsatz befinden und längere Zeit
keine DDR-Häfen anlaufen:                                   

Kapitäne, I. Offiziere und Politoffiziere oben genannter Schiffe,
die im Ausland ablösen, haben sich vor Ausreise zwecks Abstimmung
der IN-Unterlagen des Schiffes und Vereinbarung möglicher Nach-
führung von IN-Unterlagen über andere DDR-Schiffe oder DDR-Bot-
schaften in der IB-Stelle zu melden.
Weiterhin ist es notwendig, daß diese Genossen erneut die
IN-Verpflichtung zur Kenntnis nehmen.

MINISTERRAT DER DEUTSCHEN DEMOKRATISCHE REPUBLIK
Ministerium für Staatssicherheit
Der Minister
Berlin, den 5. 2. 1973
Geheime Verschlußsache
MfS Nr.  378/73
   Ausfertigung
33 Ausfertigung Blatt

B e f e h l Nr. 8/73

Entsprechend den operativen und ökonomischen Erfordernissen,
eine komplexe und rationelle Ausnutzung aller in der DDR vor-
handenen und neu zu schaffenden Reparaturkapazitäten für
Chiffriertechnik unter strenger Wahrung der gesetzlichen
und dienstlichen Bestimmungen über den  Geheimnisschutz und
das Chiffrierwesen in der DDR zu sichern, und zur weiteren
Erhöhung der Wirksamkeit der Chiffrierdienste der DDR

    b e f e h l e        i c h :

1. In der Abteilung XI sind die Wartungs- und Reparatur-
   kapazitäten für Chiffriertechnik etappenweise bis 1976
   so auszubauen daß einer zentralen, industriemäßigen
   Hauptinstandsetzung von Chiffriergeräten in der DDR,
   ausgenommen Bereich NVA, übergegangen werden kann.
2. In allen  (ausgenommen VW  Groß-Berlin und Wismut)
   sind bis 1975 entsprechend der Schwerpunkte, vorrangig
   in den Bezirken Halle, Rostock, Karl-Marx-Stadt, Erfurt
   und Leipzig Reparaturstützpunkte für Chiffriergeräte
   einzurichten. Sie sind für die Reparatur aller auf dem
   Territorium des jeweiligen Bezirkes Stationierten
   Chiffriergeräte (ausgenommen die der NVA) verantwortlich
3. Die Besetzung bzw. Erweiterung hat entsprechend den in
   der Anlage angeführten Planstellen zu erfolgen. Zur
    schnellen  Bereitstellung geeigneter Kader sind im Bereich
    des MfS aus dem Kreis der bereits als Chiffriermechaniker
    ausgebildeter Kader geeignete Kräfte auszuwählen.

Der Leiter der Abteilung XI ist für die spezifisch
fachliche Ausbildung der ausgewählten Kader
verantwortlich.

Die Leiter der BV sind für die Einrichtung der
Reparaturstützpunkte auf der Grundlage der vom Leiter der Abt.
XI herauszugebenden Normative verantwortlich.

Die materielle Sicherstellung ist durch den Leiter der HV
B entsprechend der durch den Leiter der Abt. XI
festgelegten Ausrüstung zu gewährleisten.

Durch den Leiter der Abt. Finanzen ist auf der Grundlage
entsprechender Angaben des Leiters der Abt. XI zu sichern,
daß von den Bedarfsträgern, ausschließlich MfS, die
Reparaturkosten getragen werden.

Ausgabe und Nutzung von VS-Transportausweisen für Chiffriersachen
1. VS-Transportausweise für Chiffriersachen erhalten bestätigte Ge-
heimnisträger des Chiffrierdienstes der Staats- und wirtschaftsleiten-
den Organe, Betriebe und Institutionen zum Transport von Chiffrier-
sachen (Chiffriermittel, -dokumente und -technik).

2. Die Beantragung zur Ausstellung von VS-Transportausweisen hat
entsprechend der Anordnung zum Schutz von Staatsgeheimnissen vom
20. August 1974, Anlage 3 § 5 (4) zu erfolgen. Die Anträge sind dem
ZCO bzw. der zuständigen Stelle der BVfS zu übergeben.

3. Die Ausgabe der Transportausweise für Chiffriersachen erfolgt
durch den Leiter Nachrichten des MdI bzw. der BdVP/PdVP über das
ZCO bzw. den zuständigen Beauftragten der BVfS.

4. Die VS-Transportausweise sind der ausstellenden Dienststelle bis
zm 15. Dezember eines jeden Jahres für das folgende Kalenderjahr
zur Verlängerung der Gültigkeit vorzulegen.

5. Vor Ausgabe der VS-Transportausweise für Chiffriersachen sind
die Transportbeauftragten durch die zuständige Stelle der BVfS ent-
sprechend diesen Regelungen und Bestimmungen über den Transport von
Chiffriersachen zu belehren.

6. Die VS-Transportausweise für Chiffriersachen sind ausschließlich
zum Transport dieser Materialien zu verwenden. Nicht mehr benötigte
VS-Transportausweise sind über die Beauftragten der BVfS der aus-
stellenden Dienststelle der DVP zurückzugeben.

7. Die VS-Transportausweise für Chiffriersachen sind personengebun-
den und vor dem Zugriff Unbefugter aufzubewahren.

8. Bei Verlust eine VS-Transportausweises ist sofort über den zu-
ständigen Beauftragten der BVfS die ausstellende Dienststelle der
DVP zu informieren.

Transportauftrag

Zusammenarbeit mit dem OTS, der KDfS für die Realisierung der
wiss.-technischen Aufgabe des ZCO am Beispiel SKS V/1, SKS V/2, T-310 und T 311
                                            Vertrauliche Verschlußsache
                                            MfS 201 Nr.: B55/75
                                            3. Ausf. 7/1 Blatt


         V e r e i n b a r u n g

zwischen
          dem Operativ-Technischen Sektor des MfS (OTS),

          der Verwaltung für Staatssicherheit Groß-Berlin,
          Kreisdienststelle Berlin-Treptow

und
          der Abteilung XI


zur Zusammenarbeit bei der politisch-operativen Sicherung
der Entwicklung, Musterabfertigung und Überleitung der Geräte-
systeme SKS V/1 und V/2 sowie T-310 und T 311 im VEB
Kombinat EAW, Institut für Regelungstechnik (IfR) und dem
VEB Steremat Berlin.


Ziel dieser Vereinbarung ist die Gestaltung einer effekti-
ven Zusammenarbeit der beteiligten DE bei der politisch-
operativen Sicherung der Entwicklung, Musterfertigung, Prü-
fung und Überleitung der Gerätesysteme SKS V/1, SKS V/2 so-
wie T-310 und T 311 vor Angriffen des Gegners und vor Ge-
heimnisverlusten.

Zur Erreichung dieser Zielstellung werden die folgenden fest-
legungen getroffen:


1.     Aufgaben des OTS

1.1.   Aufgaben zur Durchsetzung des staatlichen Geheimnisschutzes

1.1.1. Der OTS ist für die Bestimmung des Geheimhaltungsgrades
       der Aufgaben zu den Gerätesystemen SKS V/1 und V/2
       (ausschließlich der Geräte der Chiffriertechnik) gegen-
       über den Betrieben zuständig und gibt den Geheim-
       haltungsgrad in VS-Nomenklaturen den Betrieben vor. Der
       OTS nimmt alle sich aus dieser Verantwortung gegenüber
       den Betrieben ergebenden Aufgaben wahr.

1.1.2. Vom OTS werden auf der Grundlage der Koordinierungs-
       vereinbarung mit der VVB Automatisierungsgeräte und
       der vertraglichen Beziehungen entsprechend der LVO
       alle sich daraus ergebenden Aufgaben zur Sicherheit
       und den Geheimnisschutz gegenüber den Betrieben wahr-
       genommen. (Z.B. Bildung und Veränderung von Sperrbe-
       reichen.)

1.1.3. Der OTS führt nach Abstimmung mit der KD Treptow die
       Kontrolle der sich aus den vertraglichen Festlegungen
       ergebenden Aufgaben zum Geheimnisschutz durch.

1.1.4. Der OTS trifft gegenüber den Betrieben die Entschei-
       dungen bei Verletzung des Geheimnisschutzes, soweit
       sich dies aus den vertraglichen Festlegungen ergibt.


1.2.   Aufgaben zur Gewährleistung der politisch-operativen
       Sicherung                                           

1.2.1. Die KD Treptow erhält vom OTS die Namen der Angehörigen
       der Betriebe, die an den im Punkt 1.1.1. genannten Auf-
       gaben arbeiten bzw. dafür vorgesehen sind, aufgeglie-
       dert nach den Struktureinheiten der Betriebe, dem Ge-
       heimhaltungsgrad der Aufgaben sowie weiterer Sicher-
       heitsanforderungen aus operativ-technischer Sicht.

1.2.2. Der OTS übergibt der KD Treptow die erforderlichen In-
       formationen, die zur Planung und Durchführung ihrer
       Sicherungsaufgaben entsprechend der Planungsrichtlinie
       des Genossen Minister erforderlich sind.

1.2.3. Der OTS informiert die KD Treptow zu aufgetretenen Pro-
       blemen bei der Entwicklung, Musterfertigung, der Prü-
       fung und Überleitung der Gerätesysteme SKS V/1, SKS V/2,
       die für die Planung und Organisation der politisch-
       operativen Sicherungsarbeit bedeutsam sind.


2.     Aufgaben der KD Treptow

2.1.   Aufgaben zur Durchführung der politisch-operativen Sicherung

2.1.1. Durchführung der politisch-operativen Überprüfung von
       einzusetzenden Geheimnisträgern für die Leitung, ent-
       wicklung, Musterfertigung, Prüfung und Überleitung der
       Gerätesysteme SKS V/1, SKS V/2 (ausschließlich der Ge-
       geräte der Chiffriertechnik) und anderer damit in Verbin-
       dung stehender politisch-operativ relevanter Personen.

2.1.2. Durchführung der politisch-operativen Überwachung - OPK -
       der Geheimnisträger und tangierender politisch-operativ
       interessanter Personenkreise.

2.1.3. Organisation und Durchführung der inoffiziellen Arbeit
       im Bereich und in den speziellen Bereichen (Sperrbe-
       reichen).

2.1.4. Planung der politisch-operativen Sicherung auf der
       Grundlage der Informationen des OTS gemäß Punkt 1.2.2.
       und 1.2.3. sowie eigener Kenntnisse der politisch-
       operativen Situation in den Betrieben.

2.1.5. Information des OTS über
        - die Ergebnisse der politisch-operativen Überprüfung
          und der politisch-operativen Überwachung - OPK -,
        - bekannt gewordene Geheimnisschutzverletzungen,
        - festgestellte Probleme, die die Realisierung der zu
          lösenden Aufgaben gefährden, behindern, verzögern
          u.a.m.


2.2.   Aufgaben zur Durchsetzung des Geheimnisschutzes

2.2.1. Bestätigung oder Ablehnung von Geheimnisträgern gegen-
       über dem betrieb nach vorheriger Konsultation mit dem
       OTS entsprechend den staatlichen und dienstlichen Re-
       gelungen für die Bestätigung oder Ablehnung von VS-Be-
       rechtigten.

2.2.2. Durchführung von Kontrollen zur Ordnung und Sicherheit
       im Betrieb und in den speziellen Bereichen (Sperrbe-
       reichen) nach vorheriger Abstimmung mit dem OTS.

2.2.3. Veranlassung der Auswertung von Verletzungen des Ge-
       heimnisschutzes sowie von Ordnung und Sicherheit im
       Betrieb und den speziellen Bereichen (Sperrbereichen)
       nach vorheriger Abstimmung mit dem OTS.


3.     Zusammenarbeit zwischen OTS, der Abteilung XI und der
       KD Treptow                                        

3.1.   Zur Gewährleistung der Informationsbeziehungen werden
       folgende verantwortlichen Angehörigen benannt:

       seitens des OTS:        Hptm. Reimann
                               Ultn. Bernhöft

       seitens der Abt. XI:    Ltn. Welch

       seitens der KD Treptow: Ltn. Langner
                               Ofw. Beyer

3.2.   Von den Partnern dieser Vereinbarung erfolgen gegen-
       seitige Abstimmungen und Beratungen von gemeinsam fest-
       zulegenden Maßnahmen vierteljährlich sowie kurzfristig

       a) bei neuen oder veränderten Aufgaben und Terminen
          zu den Gerätesystemen SKS V/1, SKS V/2 sowie den
          Geräten T-310 und T 311, wenn diese einen erheblichen
          Einfluß auf die durchzuführenden politisch-operativen
          Sicherungsmaßnahmen sowie des Geheimnisschutzes haben;

       b) bei auftretenden negativen politisch-operativen
          Situationen im Betrieb, im speziellen Bereich oder
          bei wichtigen Geheimnisträgern;

       c) bei bedeutsamen Verletzungen der Ordnung und Sicher-
          heit sowie Geheimnisschutzes in speziellen Be-
          reichen der Betriebe ( IfR, Sektor EC, VEB Steremat
          Berlin, Leitung und Hauptabt. TS) sowie bei Ver-
          letzung des Geheimnisschutzes, die bei der Bearbei-
          tung der Aufgaben auftreten;

       d) bei vorgesehenen und für die Organisation der
          politisch-operativen Sicherungsmaßnahmen wichtigen
          staatlichen und betrieblichen Entscheidungen (z.B.
          kaderpolitischen, zentralen ökonomischen, technolo-
          gischen und leitungsorganisatorischen Maßnahmen).

3.3.   Abgrenzung der Zuständigkeiten bei Havarien, Bränden
       und Störungen.

3.3.1. Die KD Treptow ist für die Einleitung erster operati-
       ver Maßnahmen zur Verhinderung weiterer Geheimnisver-
       luste, der Tatortsicherung und der Klärung der Ur-
       sachen verantwortlich. Die KD Treptow informiert den
       OTS und die Abteilung XI unmittelbar nach der Kennt-
       nis der Havarie, des Brandes oder der Störung sowie
       über die eingeleiteten ersten Maßnahmen.

3.3.2. Für die Einleitung weiterer Maßnahmen zur Beseitigung
       von Schäden und Verhinderung der Dekonspiration werden
       durch den OTS und die Abteilung XI eigenständig, ent-
       sprechend ihrer Zuständigkeit, für die zu entwickeln-
       den Gerätesysteme und Geräte mit dem Entwicklungsin-
       stitut bzw. Betrieb, in Abstimmung mit der KD Treptow,
       entsprechende Festlegungen und Entscheidungen getrof-
       fen.


       Zuständigkeit des OTS für

       - die Gerätesysteme SKS V/1, SKS V/2 ausschließlich
         der in diesen Gerätesystemen integrierten speziel-
         len Geräte der Chiffriertechnik.

       Zuständigkeit der Abteilung XI für

       - die in den Gerätesystemen SKS V/1, SKS V/2 inte-
         grierten speziellen Geräte der Chiffriertechnik
         sowie der Geräte T-310 und T 311.


4.     Zuständigkeiten der Abteilung XI

4.1.   Die Abteilung XI führt als Hauptbedarfsträger und wis-
       senschaftlich-technischer Betreuer der speziellen Ge-
       räte der Chiffriertechnik zu den Gerätesystemen SKS V/1,
       SKS V/2, der Geräte T-310 und T 311 die Zusammenarbeit
       mit der KD Treptow auf der Grundlage dieser Vereinba-
       rung und ihrer Zuständigkeit als ZCO gemäß DV 2/69 des
       Genossen Minister eigenverantwortlich durch.

4.2.   Abweichungen in der Verantwortung für die Aufgaben nach
       dieser Vereinbarung.

       a) Die Abteilung XI führt als ZCO folgende politisch-
          operative Aufgaben zu den speziellen Geräten der
          Chiffriertechnik in den Gerätesystemen SKS V/1,
          SKS V/2 sowie der Geräte T-310 und T 311 im IfR,
          Sektor EC, und im VEB Steremat Berlin, Hauptabtei-
          lung TS, eigenständig durch.

          Das bezieht sich auf

          - die Durchführung der politisch-operativen Über-
            prüfung von einzusetzenden Geheimnisträgern für
            die Leitung, Entwicklung, Fertigung und Prüfung
            der im Punkt 4.2. a) aufgeführten Geräte und
            Räumlichkeiten;

          - die Durchführung der politisch-operativen Über-
            wachung - OPK - der Geheimnisträger und tangie-
            render politisch-operativ interessanter Personen-
            kreise;

          - die Organisation und Durchführung der inoffiziel-
            len Arbeit im Betrieb und in den speziellen Be-
            reichen (Sperrbereichen);

          - die Bestätigung oder Ablehnung von Geheimnisträ-
            gern gegenüber dem IfR und dem VEB Steremat ent-
            sprechend den staatlichen und dienstlichen Rege-
            lungen für die Bestätigung oder Ablehnung von
            VS-Berechtigten.

       b) Entsprechend Punkt 3.3. ist die Abteilung XI für
          die Einleitung weiterer Maßnahmen eigenständig ver-
          antwortlich. Die KD Treptow ist nur für die Ein-
          leitung von ersten Maßnahmen zur Verhinderung von
          Geheimnisverlusten zuständig.


Diese Vereinbarung ist zeitlich an die Entwicklung, Muster-
fertigung und Überleitung der Gerätesysteme SKS V/1, SKS V/2
sowie T-310 und T-311 in die Produktion, gebunden.

Veränderungen oder Ergänzungen dieser Vereinbarung, die sich
aus gesammelten Erfahrungen oder Veränderung dienstlicher Be-
stimmungen ergeben, sind gegenseitig abzustimmen und bedürfen
der Bestätigung der unterzeichneten Leiter.

Berlin, den


Operativ-Technischer Sektor   Abteilung XI   Verwaltung Groß-Berlin
Leiter                        Leiter         Leiter

Schmidt                       Birke          Dr. Schwanitz
Oberst                        Oberst         Oberst

Chiffriergerät der Äthiopischen Botschaft, Belegjahr 1978
HA II/16                                       Bln., 29. 5. 1978
Gen. Oberst Dietel
Anbei übersenden wir Ihnen eine Einschätzung
der Abt. XI zu de am 15. 5. 78 durch unsere
DE unter Hinzuziehung der Abt. XI im Zollamt
Bln. I vorgenommenen Untersuchung einer diplom.
Postsendung an die Botschaft Äthiopiens in der
DDR.
Nach Kenntnisnahme wird um Rückgabe gebeten.
Höferer Oberstleutnant
Handschriftlich: Ltr. II/ 3, nach Kenntnisnahme umgehende Rückgabe an mich. 31.5.

Abteilung XI                          Berlin, 19. Mai 1978
Leiter
                                    Geheime Verschlußsache
                                    MfS 020 Nr.: XI/311/78
                                    01. Ausf. 2 Blatt
Hauptabteilung II/3
Leiter           

Einschätzung einer Postsendung

Am 16. 5. 1978 wurde ein Mitarbeiter der Abteilung XI durch Ihre
Diensteinheit zur Einschätzung einer Paketsendung der Krypto-AG
Schweiz an die Äthiopische Botschaft in der DDR hinzugezogen.

Aus den Begleitschreiben ging hervor, daß es sich dabei um eine
schreibende Chiffriermaschine handelt, die dem Empfänger bereits
durch eine Note schriftlich angekündigt war.

Die Sendung wurde nicht geöffnet. Aufgrund der röntgenologischen
Untersuchung konnte der Inhalt des Pakets als klassisches Chif-
friergerät vom Typ Hagelin identifiziert werden. Wahrscheinlich
handelt es sich um die Gerätevariante CX-52.

Folgende Details waren erkennbar:

- äußere Konturen des verschlossenen Gerätes,
- Aufnahmeraum für die Papierrolle im unteren Teil der Maschine,
- Schlüsselbund mit 4 Sicherheitsschlüsseln
- Karabinerhaken des Trageriemens,
- beigelegte Stiftpresse,
- Bedienungsknöpfe an der linken Geräteseite,
- Heftklammern einer beiliegenden Broschüre (wahrscheinlich Geräte-
  beschreibung),

Bei dem Gerät handelt es sich um ein in nichtsozialistischen Ländern
in mehreren Varianten weitverbreitetes mechanisches Chiffriergerät.

                                                   GVS-MfS-020-XI/311/78
                                                   Blatt 2

Beim gegenwärtigen Entwicklungsstand der Chiffriertechnik ist mit
dem Einsatz besonders in jungen Nationalstaaten oder untergeord-
neten Bereichen moderner Industriestaaten zu rechnen.

Bei ordnungsgemäßer Anwendung wird für die chiffrierten Infor-
mationen mittlere bis hohe Sicherheit erreicht.

Zum Betreiben des Gerätes sind schriftliche Schlüsselunterlagen
erforderlich, die durch die Zentrale der Nutzer selbst herge-
stellt und verteilt werden.

Als Anlage übersenden wir Ihnen Abbildungen der Gerätevariante
C-52.

Für die Abteilung XI stellt die Tatsache, daß o. g. Geräteart
im diplomatischen Bereich Äthiopiens eingesetzt wird, eine
wertvolle Information dar.

                        I. V.
                        Stephan
Anlage
3 Blatt
Die Anlage ist schlecht Kopierbar! Hier eine andere Darstellung des o.g. Gerätes.
CX-52
Die Originalanlage hat das Firmenlogo: Hagelin Logo
Hinweis des Autors: Oben wird Krypto AG geschrieben.
Dem Origianldokument entsprechend.
Der richtige Name lautet Crypto AG.
Es ist auszugehen das, entsprechend den Regelungen der Crypto-AG es sich um
ein Exportgerät mit schwachen Schlüsseln handelt.
weitere Informationen sind in der Rezension zum Buch Operation-Crypto zu finden.
Seit 1984 gab es Algorithmen des ZCO für die Kryptoanalyse der H-54.
Desweiteren eine Liste der kompromittierten Geräte.

Analysen und Probleme der Siemens Chiffrierfernschreibmaschinen T-1000 CA
Aus den Protokollen der HA III/6 (1986 - 88) zum Bearbeitungsstand der
Chiffrierfernschreibmaschinen Siemens T-1000 CA:
- sowjetische Genossen: Die HA III hat ihren Beitrag in Richtung
Parasitär zu bringen,
- Strahlen auf operative Nutzung prüfen, auf operativen Wert und
  Reproduzierbarkeit,
- am T-1000 CA arbeiten wir parallel zu den sowjetischen
  Freunden,
Die sowjetischen Genossen sind noch nicht bereit, auf dieser
Strecke intensiv und im Detail mit uns zusammenzuarbeiten, da wir
für sie noch nicht das nötige Niveau haben und Fragen der
Geheimhaltung berücksichtigt werden müssen.
Die Arbeit am T-1000 CA ist operatives Erfordernis, der T-1000 CA
ist gleichzeitig Übungsobjekt für uns.

Bereits 1983 wurde Ergebnisse der Analysen und Dechiffrierungen an Kuba übergeben.

Im Jahr 1987 wurde die Auslastung der T-1000 CA zur Dekryp-
tierung für das Jahr 1986 mit 30% angegeben.

Protokoll: Sachgebiet: "Diplomatische Vertretungen"
 durch die HA III/6.

- Bearbeitung parasitärer Aussendungen von gegnerischen Vertretungen.
- wissenschaftlich-technische Forschungsarbeit an Siemens Chiffrierfernschreibmaschine
  T-1000 CA.
- Demonstration der Reproduktion des Informationsgehaltes parasitärer Signale
  eines elektronischen Druckers.
- Ergebnis muß sein die Nutzung der Reproduzierbarkeit der parasitären Strahlung
  und Gewinnung der gesendeten Informationen.
- Die rechnergestützten Bearbeitung der parasitären Signale mittels des
  Einchiprechners M 8820, der über einen 8-kanaligen Meßwandler die Schwellspannungen
  auswertet und reproduziert.
- Die rechnergestützte statistische Auswertung der Parasitärstrahlungsfrequenz.
- Nutzung des Fourieranalysator OMC 105 A
- Re-Engineering des Schrittmotors mit einem Schrittwinkel von 30 Grad,
  mit drei Ansteuerungen. Hintergründe für die Ansteuerfrequenz von 21,855 kHz.
  Lösung durch das Werk Sömmerda und robotron Werk Erfurt.
- Beachtung der bei der Aufzeichnung von parasitären Strahlungen entstandenen
  Effekte wie die des Doppler und Hall Effektes.
- Aufzeichnung der parasitären Strahlung aus dem Wechselstromnetz des Zielobjektes.
  Mittels kapazitiver und induktiver Einkopplung. Versuche der Einsendung von HF
  zum Zweck der Aussendung dieser von dem zu beobachteten Objekt.
  Manipulation, Bearbeitung eines Variant Telefonapparates zur Raumüberwachung.
  Abhören im Bereich des Infraschall, Sprachbereich und Ultraschallbereiches.
  über Hydroakustik, Heizungs-, Kalt oder Warmwasser sowie Abflußleitungen.
  Aufzeichnen elektromagnetische Abstrahlung am Heizungsnetz.
  Messung der Aussendungen bis zu 1 GHz.
  Meßgerätebau für das Auffangen der Displaystrahlungen von Monitoren.
  Nutzung der Radarwellen um durch verschiedener Baumaterialien hindurch
  Informationen zu erhalten.
  Bau von Ortungsgeräten für Radarstrahlungen (> 1GHz)
  Infrarotstrahlungen für Abhören und sicherheitstechnischen Überwachungsanlagen.
  Lasertechnik nutzen zur Informationsgewinnung, Abhören.
  Nutzen der MKF-6 Weltraumfotografietechnik für die Objekterkundung.

CIA Agenten in der DDR, Dokumente der Geheimschreibverfahren und Dechiffrierunterlagen
Bezirksverwaltung                      Frankfurt (O), 06. 08. 81
für Staatssicherheit                   zei-hau Tel. 2236/2524/81
Abteilung II

IMB Welle

Anbei übersenden wir Ihnen 80 Fotokopien von
Dechiffriertabellen zur Entschlüsselung von
Funkmeldungen sowie den Eröffnungsbericht
zum OV Hans

Deckblatt der Dechiffrierunterlagen:
Deckblatt OTP
Este Seite der Dechiffrierunterlagen:
erste Seite OTP
Alle 80 Seiten können als Textdatei zur Analyse, geladen werden.      *Kommentar

Es folgt die Beschreibung des TBK und deren Inhalt.

Inhalt: - 1000 DDR Mark
        - Anweisung Empfang und entschlüsseln von Radio Sendungen
        - Plastekarte für die Substitution Zahlen - Buchstaben
        - Dechiffriertabelle 33/0254
        - Anweisung Geheimschriftverfahren (Durchschriftverfahren)
        - Liste des Inhaltes des TBK sowie Arbeitsanweisung

Hier folgt eine Anweisung der Anwendung des Geheimschrift Verfahren.
Es wird ein Durchschriftverfahren, gleich dem Kopierpapier/Durchschlag-
papier Verfahren, nur das chemische Substanzen auf das zu versendende
Papier aufgetragen wir. Es wird der Text in Klartext übertragen!       *Kommentar
Das ist aber nicht das Thema dieser Seiten.

ANWEISUNG ZUM EMPFANG UND ZUR
ENTSCHLÜSSELUNG VON RADIO SENDUNGEN (RS)

1. VORWORT:

Der Zweck dieser Einweisung ist es, ein Funksystem zu erklären, mit
welchem Meldungen auf eine Schnelle, zuverlässige und mündliche Art auf
Kurzwelle an vorbestimmten Zeiten und auf vorbestimmten Frequenzen ausgestrahlt
werden.

2. ZEITPLAN.

Es werden am _______________;______________, und ______________ um ________ und
_______gefunkt. Sie haben die folgenden zugewiesenen Frequenzen ____________,
________ und _______. Falls Sie auf der ersten ausgewählten Frequenz das
Signal unklar empfangen, probieren Sie eine der anderen angegebenen Frequenzen.
Es ist nicht nötig, alle planmäßigen Sendungen zu empfangen. Es folgen
genaue Einzelheiten.

3. RADIO:

Ein guter Empfänger mit einem Kurzwellenempfang von 3,0 bis 18 MHz
(100 bis 16 Meter) ist für den Empfang der Sendungen nötig. Aus Gründen
der persönlichen Sicherheit wird empfohlen einen Kopfhörer zu benutzen.

4. EMPFANG DER FUNKMELDUNG.

a. Kurz vor der planmäßigen Empfangszeit, stellen Sie das Radio in etwa auf
die vorbestimmte Frequenz ein. Manchmal kann es schwierig sein, die Meldung
zu hören, weil eine naheliegende oder sogar andere Frequenz, auf der Ihre Meldung
kommen soll, von anderen Sendern besetzt ist. Doch genaues und ständiges
Einregulieren des Radios ermöglicht den Empfang trotz der stärksten Störungen.
Radioskalen sind nicht immer genau - deswegen ist es manchmal nötig, den Knopf
sorgfältig nach links oder rechts zu drehen, um die Meldung ohne weiteres zu
empfangen. Weil nicht alle Uhren genau gehen, machen Sie sich keine Sorgen,
wenn die Sendung einmal nicht pünktlich gefunkt wird.

b. Hören Sie dem Radio so lange zu, bis Sie eine dreistellige Zahl
(Meldungszeichen), dreimal gesendet wird, eine fünfstellige Zahl
(Zeilenbezeichnung); und schließlich noch eine zwei oder dreistellige Zahl
(Gruppenzahl) empfangen haben, z. B.: 124 124 124 36158 13. Schreiben Sie
die Zahlen sofort auf. Diese neun oder zehn Ziffern wird Meldungskopf genannt.
Der Meldungskopf wird fünf Minuten lang ausgestrahlt. Danach hören Sie fünf
Einsekundentöne (Meldungsalarmtöne); unmittelbar darauf folgt die Meldung
(jede Nummerngruppe wird nur einmal gesendet); danach das Wort Wiederhole,
und die Wiederholung der Meldung; am Ende das Wort Ende/

c. Die folgende verschlüsselte Übungs-Meldung kann durch die Dechiffriertabelle
(normalerweise ein Teil des Dechiffrierblockes) und durch die Matrizze
entschlüsselt werden (Siehe § 5 c)

ÜBUNGSMELDUNG

124 124 124 (Meldungskennzeichen), 36168 (Zeilenbezeichnung), 13 Gruppenzahl),
wird fünf Minutenlang gefunkt, danach fünf Einsekundentöne; dann folgt die
eigentliche Meldung:
07070 25659 66445 34930 79507 82080 27771 19786 15656 09584 29381 47091
69072 WIEDERHOLE

07070 25659 66445 34930 79507 82080 27771 19786 15656 09584 29381 47091
69072 ENDE.

Merken Sie sich, daß jede Nummerngruppe (fünfstellige Zahl) nur einmal
gesprochen wird, daß aber die gesamte Meldung in jeder Sendung ein zweites
Mal wiederholt wird.

d. Die erste dreistellige Zahl im Meldungskopf, das Meldungskennzeichen
(hier 124), zeigt Ihnen ob die Meldung neu oder nur eine Wiederholung ist,
und ob die Meldung überhaupt für Sie ist. Wenn einige Tage später dasselbe
Meldungskennzeichen noch einmal gefunkt wird, bedeutet es einfach, daß eine
Wiederholung der alten Meldung folgt. Neue Meldungen werden immer neue
Meldungskennzeichen haben.

e. Die fünfstellige Nummerngruppe im Meldungskopf (hier 36158) teilt die
genaue Zeile des Dechiffrierblockes mit, wo der Entschlüsselungsprozess
anfängt. Deswegen heißt sie auch Zeilenbezeichnung. Sie ist immer in der
linken Spalte der gegenwärtigen betroffenen Seite zu finden. In diesem Bei-
spiel gilt 36158 als die erste Nummergruppe (in der linken Spalte der
Tabelle in § 5 c, dieser Hinweisungen).

f. Die letzte zwei oder dreistellige Zahl (hier 13), die Gruppenzahl,
zeigt Ihnen, wie viele Nummerngruppen in der Meldung enthalten sind.

g. Sobald Sie die fünf Einsekundentöne hören, sollten Sie bereit sein, die
Meldung aufzuschreiben. Schreiben Sie die Meldung auf, so daß Sie zwischen
den Zeilen genug Platz haben, unbehindert zu entschlüsseln.

BEISPIEL:

MELDUNG: 07070 25659 66445 34930 79507 82080 27771 19786 15656 usw
TABELLE: _____ _____ _____ _____ _____ _____ _____ _____ _____
SUMME:   _____ _____ _____ _____ _____ _____ _____ _____ _____

5. DECHIFFRIEREN:

a. Nachdem Sie die Meldung aufgeschrieben haben, finden Sie die Zeilenbezeichnung
in der linken Spalte des Dechiffrierblockes, Die Zeilenbezeichnung ist immer die
erste Nummerngruppe in der linken Spalte der ersten Zeile nach der letzten völlig
oder teilweise gebrauchten Zeile. In unserem Beispiel ist 62530 (Zeile 2 der
Tabelle) die letzte gebrauchte Nummerngruppe der Dechiffriertabelle; also sollte
66253 (Zeile 3 der Tabelle) die Zeilenbezeichnung für die nächste Funkmeldung
sein. Die erste Zahlengruppe nach der Zeilenbezeichnung ist die Gruppe, mit der
der Dechiffrierprozess beginnt. Die Gruppenzahl der Übungsmeldung ist 13. Also
brauchen wir 13 Nummerngruppen zur Entschlüsselung der Übungsmeldung. Die erste
der dreizehn Zahlengruppen ist die Zahlengruppe nach der Zeilenbezeichnung. Die
Zeilenbezeichnung selbst wird niemals beim Dechiffrieren benutzt.

BEISPIEL

MELDUNG: 07070 25659 66445 34930 79507 82080 27771 19786 15656 usw
BLOCK:   39920 84927 75423 43123 65448 95367 47077 68398 62530 usw
SUMME:   _____ _____ _____ _____ _____ _____ _____ _____ _____

b. Es folgt ein Beispiel es Dechiffrierprozesses für die Übungsmeldung in
Absatz 4, wobei die Zahlengruppen der Meldung und die des Dechiffrierblockes
durch eine eigenartige Addiermethode (FALSCHE ADDITION) zusammengezählt werden.
Das Ergebnis sind neue Nummerngruppen, also fünfstellige Zahlen. Falls die
Summe zwei Ziffern (10 oder höher als 10) ist wird die 1 fallengelassen,
z.B. die erste Gruppe der Meldung und der des Blockes ist 36990. Wenn man
7 und 9 zusammenzählt, erhalten sie 6 statt 16.

MELDUNG: 07070 25659 66445 34930 79507 82080 27771 19786 15656 usw
BLOCK:   39920 84927 75423 43123 65448 95367 47077 68398 62530 usw
SUMME:   36990 09576 31868 77054 34945 77347 64748 77074 77186

c. Danach wandeln Sie die zahlen in Buchstaben um, um die eigentliche Meldung
zu erhalten. Dafür benutzen Sie die Ziffer-Buchstabenkarte (MATRIZZE) auf
dieser Seite. Die Summen werden von links nach rechts entschlüsselt. Dabei
ist darauf zu achten, daß einige, oft vorkommende Buchstaben mit einstelligen
Zahlen übereinstimmen, während alle anderen Buchstaben zweistellige Zahlen-
kombinationen haben. Zahlen ergeben sich aus zweistelligen Zahlen die mit
einer 0 anfangen. z.B. 84 ergibt P. 6 ergibt S und 09 ergibt die Zahl 9.
Entschlüsseln Sie die anderen Zahlengruppen bitte entsprechend.

BEISPIEL:

SUMME:   36990 09576 31868 77054 34945 77347 64748 77074 77186
TEXT:    RS-0___
........................................................................

        MATRIZZE                                   DECHIFFRIERTABELLE
1-A   70-L   80-N   90-/   00-0            36158  39920  84927  75423  43124
2-N   71-Ä   81-M   91-X   01-1            65448  95367  47077  68398  62530
3-R   72-B   82-O   92-Y   02-2            66253  58366  61286  69623  89479
4-E   73-C   83-Ö   93-Z   03-3            22781  35802  26913  52697  54330
5-I   74-D   84-P   94-,   04-4            44896  80954  53014  46519  18061
6-S   75-F   85-Q   95-.   05-5            33050  53202  88903  09695  44661
      76-G   86-T   96-?   06-6            35924  68811  41070  14781  12935
      77-H   87-U   97-!   07-7            74853  17191  39250  99372  13425
      78-J   88-Ü   98-()  08-8            63338  80660  61262  02957  30867
      79-K   89-V   99--   09-9            21344  86559  84002  00850  49681
                                           18677  90931  40678  53304  07913
                                           38391  63768  36076  73238  32353

Anmerkung: Im Originaldokument der Anleitung ist 80-N eingetragen.
           Es entspricht nicht der richtigen Matrizze!

6.   KONTROLLISTE:

a.   Vorverschlüsselte Meldung genau abhören und aufschreiben.

b.   Zeilenbezeichnung auf dem Dechiffrierblock finden.

c.   Die erforderlichen Zahlengruppen vom Block abschreiben. Vergessen Sie nicht,
daß die Zeilenbezeichnung selbst nicht zu diesen Nummerngruppen gehört.

d.   Die Gruppen der Meldung mit den herausgeholten Gruppen des Dechiffrierblockes
zusammenzählen (durch Falsche Addition).

e.   Die Summen der falschen Addition in Buchstaben (unter Verwendung der Matrizze)
umwandeln.

f.   Alle Schreibpapiere verbrennen und das Dechiffriermaterial wieder verstecken. *Kommentar

g.   VORGANG ZUM WECHSELN DER FREQUENZ UND/ODER SENDEZEITEN: Ab und zu kann es
nötig werden, die Frequenzen und/oder die Zeiten der Sendungen zu ändern. In
diesem Falle werden Sie die Einzelheiten in einer von uns gefunkten Meldung hören.

h.   SICHERHEIT: Jede Empfangene Meldung wird eine Meldungssequenznummer haben.
Machen Sie uns durch Geheimschriftverbindung die Nummer der letzten aufgenommenen
Meldung und die Qualität des Empfangs bekannt. Mit dieser Auskunft können wir ein
fehlerfreies System bewahren. Nach dem eine Seite des Dechiffrierblocks ver-
braucht worden ist, reissen Sie die Seite ab und verbrennen Sie sie. Sobald
wie möglich müssen Sie alle Papiere, die Sie während des Entschlüsselungsprozesses
gebraucht habe , verbrennen. Behalten Sie den Dechiffrierblock, Ziffern-Buchstaben
Matrizze und diese Anweisung in einem sicheren Versteck.

Sendezeiten:

während der Sommer Monate:
   Mittwoch   -  1800 GMT   (2000 Ortszeit)
   Sonnabend  -  1800 GMT   (2000 Ortszeit)
   Sonntag    -  0500 GMT   (0700 Ortszeit)
während der Winter Monate:
   Mittwoch   -  1800 GMT   (1900 Ortszeit)
   Sonnabend  -  1800 GMT   (1900 Ortszeit)
   Sonntag    -  0500 GMT   (0600 Ortszeit)

Plastekarte: Matrizze
Matrizze der CIA
Anmerkung des Autors:
Nicht besonders Vertrauensbilden ist das Übertragen der Information
mittels Geheimschreibverfahren ohne Chiffrierung!
Als extrem unsicher finde ich das die Dechiffriertabellen
erst nach dem vollständigen Verbrauch vernichtet werden!
Eine kontinuierliche Vernichtung schützt bereits empfangene
Informationen und Aufträge sowie erledigte Aufträge!
Analyse des OTP aus dem Vorgang
Den Unterlagen sind z.Zt. keine Analysen über die kryptologische
Sicherheit zuzuordnen.
Meine Analysen ergaben:
- das OTP besteht aus 80 Blättern mit je 25 Zeilen und 5 Spalten
  gefüllt mit Fünfergruppen. Entsprechend 10.000 Fünfergruppen.
- Es kommen nur 1% Fünfergruppen doppelt bis vierfach vor!
  921 doppelte-, 18 dreifach und 1 vierfach Fünfergruppe.
  Hier ein Programm zum erstellen von CIA OTP Keys.
Hier dar komplette Satz der 80 OTP.
Beurteilung der manuellen Chiffrierverfahren der Bundeswehr durch die NVA
   Im Jahr 1971 hat der Chef Nachrichten eine Bewertung der manuellen Chiffrier-
   und Codierverfahren abgegeben.
   In dieser Bewertung wurde neben den manuellen Verfahren der NVA und des Warschauer
   Vertrages auch eine Betrachtung der von der Bundeswehr und der NATO in dem Manöver
   Panthersprung 1967 aufgeklärten Chiffrier- und Tarnverfahren abgeben.
   So wurde auf den hohen Ausstattungsstand mit dem Mischer Mi544B und der Ausstattung mit
   dem Spruchschlüsselgerät H-54 hingewiesen. Dadurch resultierend den geringen
   Gebrauch von manuellen Verfahren.
   Das Tarnen wurde 1967 gänzlich in der Bundeswehr abgeschafft.
   Es wurden zur Nachrichtenbearbeitung in der Bundeswehr nur noch Schlüsseln
   und Verschleiern verwendet. Beim Verschleiern wurde ab 1970 eine Vereinheitlichung
   der Sprechtafeln und der Schlüsselbereiche durchgeführt.
   In der NATO wurden, bei den Funk- und Fernsprechverbindungen während der Gefechte,
   Verschleierungsmittel verwendet.
   Manuelle Chiffrierverfahren wurde in der NATO bei folgenden Einrichtungen verwendet und
   auf maschinelle Chiffrierung verzichtet:
   - als Ersatzverfahren bei Ausfall der maschinellen Chiffrierverfahren;
   - in Fernmeldebetriebsstellen mit geringem Informationsaufkommen;
   - zur Führung der Marine und Transportfliegerkräfte, es wurde auch Codes verwendet.
   - bei internationalen zusammenwirkenden Truppen, insbesondere dem asiatischen Raum.

Datennetze

                       Berlin, 23. Januar 1987


                        Geheime Verschlußsache
                        B 434-036/76
                        09. Ausfertigung 27 Blatt






                   S t u d i e



                  Datenchiffrierung


















Bearbeitung: Expertengruppe
             bei der AG Zillmann






                                            GVS B 434-036/76  Blatt 2

Inhalt

1.       Zielstellung der Studie

2.       Ergebnisse

3.       Maßnahmevorschläge

4.       Begründung
4.1.     Grundlegende Sicherheitserfordernisse und die
         Möglichkeiten ihrer Gewährleistung durch
         Chiffrierung
4.2.     Chiffrierung in Datennetzen
4.2.1.   Datennetze
4.2.2.   Chiffrierung bei Datenübertragung
4.2.3.   Chiffrierung im ISO-Basis-Referenzmodel
4.2.4.   Speicherchiffrierung
4.2.5.   Einsatzmöglichkeiten spezieller Chiffriertechnik
         und von Softwarelösungen als Funktionsmodule zur
         Chiffrierung
4.3.     Einordnung der Chiffrierung in Datennetze der DDR
4.3.1.   Einordnung in vorhandene Datennetze
4.3.2.   Einordnung in perspektivischen Datennetzen
4.4.     Spezielle Bedingungen für die Lösung der Entwicklungs-
         aufgaben zur Chiffriertechnik
4.4.1.   Sicherheitsanforderungen
4.4.2.   Chiffrieralgorithmen
4.4.3.   Ausstrahlung unerwünschter Signale
4.4.4.   Funktionell-technische Sicherheit von Chiffriertechnik

5.       Abkürzungen

         Literatur

Anlagen
1.  Aufgabenstellung T-314
2.  Nutzungsmöglichkeiten des Systems T-317
3.  Kurzauskunft T-311

1. Zielstellung der Studie

Vorliegende Studie wurde in Erfüllung einer Festlegung der Ar-
beitsgruppe zur Koordinierung und Einleitung von Maßnahmen zur
Gewährleistung von Sicherheit, Ordnung und Geheimhaltung in der
Datenverarbeitung und -übertragung vom 13. 06. 1986 erarbeitet.

Chiffrierverfahren sind ein unverzichtbarer Bestandteil der Maß-
nahmen zur Gewährleistung der Datensicherheit.

Die Nutzung von Chiffrierverfahren in Systemen der Datenverar-
beitung und -übertragung kann ohne Beachtung des Charakters die-
ser Systeme und der spezifischen Bedingungen für das Zusammenwir-
ken mit Chiffrierverfahren die erforderliche Datensicherheit
nicht gewährleisten. Die daraus anstehenden Aufgaben sind in der
Studie dargestellt.
Dabei wurden die Untersuchungen in zwei wesentlichen Richtungen
geführt:

- Möglichkeiten des Einsatzes von Chiffrierverfahren (Chif-
  friertechnik) mit bereits vorhandener bzw. Entwicklungsab-
  schluß befindlicher Technik in Systemen zur Datenverarbeitung
  und -übertragung

- perspektivisch anzustrebende Lösungen für die Gestaltung von
  Systemen zur Datenverarbeitung und -übertragung mit Chiffrier-
  technik als Systembestandteil.

Soweit es zum gegenwärtigen Zeitpunkt bereits möglich ist, sind
die im Rahmen der Erarbeitung der Studie gewonnenen Erkenntnisse
in Aufgabenstellungen für die Entwicklung entsprechender Chif-
friertechnik umgesetzt. Diese Entwicklungen sind im Rahmen von
Staatsplanthemen zu bearbeiten.

Nicht unmittelbar einbezogen wurden bei der Erarbeitung der
Studie Projekte und gegenwärtig genutzte Technik zur Datenverar-
beitung und -übertragung im Rahmen des Warschauer Vertrages und
des Rates für gegenseitige Wirtschaftshilfe.

2. Ergebnisse

2.1. Das paketvermittelte öffentliche Datennetz er DP existiert
     noch nicht. Es wird über einen perspektivisch langen Zeit-
     raum schrittweise aufgebaut werden. Das gegenwärtige Daten-
     netz (charakterisiert durch Stand- und handvermittelte Ver-
     bindungen sowie Teilnehmeranschluß von Datenendeinrichtungen
     (Abonnentenpunkte) über die Schnittstelle S2 (V.24/V.28) an
     eine Datenübertragungseinrichtung zum Netz) wird noch bis
     1995 und darüber hinaus bestehen. Um die Vielzahl vorhandener
     Datenfernverarbeitungstechnik auch unter den Bedingungen des
     paketvermittelten Datennetzes weiter nutzen zu können, ist
     zur Anpassung dieser Technik an das Netz der Einsatz von
     Kommunikationseinrichtungen vorgesehen (Schnittstellenwand-
     ler von V.24 auf X.25).

     Gegenwärtig ist Chiffrierung in der Schnittstelle V.24/V.28
     auf der Basis vorhandener Chiffriertechnik mit dem Schnitt-
     stellenwandlern T-309, T-319 möglich. Diese Technik ist sehr
     teuer und nur in geringer Stückzahl verfügbar.

     Als breit einsetzbare Chiffriertechnik ist T-314 geplant.
     Die A-Entwicklung im ZCO hat begonnen und wird in funktio-
     nell-elektrischer Hinsicht 1987 abgeschlossen. Es ist zu
     sichern, daß ab 1/88 die K-Entwicklung im VEB Robotron-
     Elektronik Radeberg gemäß der staatlichen Beauftragung erfol-
     gen kann. Aufgrund des dringenden Bedarfs sollte die Ent-
     wicklung so konzentriert durchgeführt werden, daß bereits
     Ende 1989 die Produktion aufgenommen werden kann.
     Aufgabenstellung T-314 s. Anlage 1.

     Als Übergangslösung für einzelne Anwender wir an der Reali-
     sierung der Chiffrierung durch spezielle Programme in An-
     wendersystemen gearbeitet.
     Solche Software-Chiffrierung aus Sicherheitsgründen
     gegenwärtig nur zulässig zur Chiffrierung von Daten ohne VS-
     Grad. Einsetzbare Lösungen liegen nicht vor 1988 vor.

2.2. Für perspektivische Datennetze (insbesondere das paketver-
     mittelte öffentliche Datennetz der DP mit den entsprechen-
     den Datenendgeräten mit X.25 Datenschnittstellen, aber auch Son-
     dernetze oder Lokale Netze) ist es notwendig Systemanfor-
     derungen zu konzipieren und zu entwickeln.

     Hierzu ist es notwendig, eine Schnittstelle zwischen Daten-
     fernverarbeitungstechnik und Chiffriertechnik festzulegen
     und die physikalischen, elektrischen, funktionellen und
     Sicherheitsbedingungen für das Zusammenwirken dieser Technik
     zu bestimmen.
     Der Prozeß zur Entwicklung dieser perspektivischen Chif-
     friertechnik hat mit der Entwicklung des modularen Systems
     T-317 begonnen. Mit diesem Konzept wird angestrebt,
     schrittweise eine Reihe von Basismodulen zu schaffen, die
     für verschiedenste Systemanforderungen bzw. Datentechnik die
     Grundbestandteile entsprechender Chiffriertechnik sein
     können. Als erste Anwenderlösung wird der Anschluß eines
     Chiffriergerätes an den militärischen elektronischen Fern-
     schreiber (F-3000) realisiert. Weitere Anwenderlösungen sind
     kurzfristig herauszuarbeiten und die Entwicklungsarbeiten
     zur Chiffriertechnik und den festgelegten Geräten der
     Datenfernverarbeitung sind inhaltlich und vom Zeitablauf
     abzustimmen.

     Die Entwicklungstermine für T-317 sind gegenwärtig aufgrund
     von Unplanmäßigkeiten und Kapazitätsproblemen in KEAW stark
     gefährdet. Da die Entwicklung des modularen Systems T-317
     die Grundlage für künftige Chiffriertechnik darstellt, sind
     Anstrengungen zu unternehmen, die Entwicklung terminge-
     recht und im erforderlichen Umfang zu gewährleisten.

     Eine Übersicht zu Nutzungsmöglichkeiten des Systems T-317
     enthält Anlage 2.

2.3. Das Gerät T-311 für die Chiffrierung von PCM-30-Bündeln
     sollte vorwiegend auf Richtfunkstrecken der DP eingesetzt
     werden. Die Bereitstellung von ersten Geräten T-311 ist noch
     für 1990 zu sichern. Der Einsatz von T-311 ist konzeptionell
     vorzubereiten. Damit kann eine sichere Datenübertragung auch
     über Richtfunkstrecken erfolgen.
     Kurzauskunft T-311 s. Anlage 3.

2.4. Die Anwendung der Chiffrierung in Prozessen der
     Datenverarbeitung und -übertragung hat Systemcharakter. Eine
     Reihe damit zusammenhängender Problem sind noch nicht
     gelöst. (s. z.B. 4.2.3., 4.3.2.). Die Lösung sollte in
     jedem Falle Grundlage sein für eine perspektivischen Aus-
     und Aufbau solcher Systeme.

     Es sind weiterführende konzeptionelle Arbeiten zur
     Realisierung der Datenchiffrierung für neue Datentechnik und
     perspektivische Datennetze durchzuführen. Diese Arbeiten
     können nur im engen Zusammenwirken zwischen den entsprechend
     beteiligten Forschungs-, Entwicklungs- und Produktions-
     sowie verantwortlichen staatlichen Stellen erfolgen.
     Konkrete Festlegungen dazu sind durch eine entsprechend im
     MEE zu schaffende Koordinierungsstelle zu treffen.

3. Maßnahmevorschläge

3.1. - 3.9. // Der Autor verzichtet hier auf die Maßnahmen da keine
               technisch interessanten Punkte vorhanden sind.

4. Begründung

4.1. Grundlegende Sicherheitserfordernisse und die Möglichkeiten
     ihrer Gewährleistung durch Chiffrierung

Sicherheitserfordernisse ergeben sich aus möglichen
Schadensfällen, der Wahrscheinlichkeit des Eintretens dieser
Fälle und der zu erwartenden Schadensgröße. Für ein System zur
Datenverarbeitung und -übertragung als Zielobjekt gegnerischer
Angriffe ergeben sich Sicherheitserfordernisse:

- aus dem Wert der Daten für den Gegner,

- aus dem entstehenden Schaden bei Ausfall oder Fehlfunktion des
  Systems,

- und aus der Wahrscheinlichkeit entsprechender Angriffe des
  Gegners, bestimmt durch seine Ziele und Möglichkeiten.

Damit müssen die zu stellenden Sicherheitsanforderungen für ein
konkretes System immer das Ergebnis einer speziellen
Sicherheitsanalyse sein.

Das Grundlegende Sicherheitserfordernis, das effektiv durch Chif-
frierung von Daten in einem System gewährleistet werden kann, ist

(1) Geheimhaltung der Daten,
    d. h. Schutz der Informationsinhalte der Daten vor
    Kenntnisnahme durch Unbefugte.

Darüber hinaus kann die Chiffrierung zur Erfüllung weiterer
Sicherheitserfordernisse beitragen:

(2) Schutz vor Analysen des Nachrichtenverkehrs,
    d. h. Schutz der Informationen zum Nachrichtenverkehr vor
    Kenntnisnahme und Auswertung durch Unbefugte. Solche
    Informationen sind z. B. Übertragungszeitpunkte und
    -häufigkeiten, Datenlängen.

(3) Imitationsschutz,
    d. h. Erkennung von gegnerischen Verfälschungen der Daten,
    wie z.B.
    - Verändern von Daten in Inhalt und Reihenfolge
    - Einfügen oder Ausblenden von Daten im Datenbestand/-strom

(4) Authentikation,
    d. h. Nachweis der Echtheit von Daten (Inhalten, Zeit)
    und Teilnehmern (Sender, Empfänger)

Der konkrete Beitrag zur Befriedigung der Sicherheitserfor-
dernisse, die die Chiffrierung in einem System leistet, hängt
immer von der konkreten Form des Chiffrierverfahrens, von seiner
Einordnung in das System und von der Gewährleistung der durch die
Anwendung des Chiffrierverfahrens zusätzlich entstehenden Sicher-
heitserfordernisse (speziell z.B. Geheimhaltung der Schlüssel)
ab.

4.2.   Chiffrierung in Datennetzen

4.2.1. Datennetze

Datennetze sind (vgl. /12/) Nachrichtennetze für die
Datenübertragung. Durch Datennetze werden Datenendeinrichtungen
(DEE) für den Datenaustausch verbunden. Datennetze werden im
allgemeinen als Sekundärnetze innerhalb primärer öffentlicher
oder nichtöffentlicher (Sondernetze) Fernmeldenetze betrieben.
Der Art nachgibt es Standverbindungen als ständig bestehende
Verbindungen und vermittelte Verbindungen, die manuell oder
automatisch hergestellt werden.

Für vermittelte Verbindungen werden Leitungsvermittlungen und
Nachrichtenvermittlung unterschieden. Bei Leitungsvermittlung
wird eine direkte Verbindung zwischen den in Datenaustausch
tretenden DEE hergestellt. Bei der Nachrichtenvermittlung werden
die Daten innerhalb vereinbarter Nachrichtenformate (Blöcke)
übertragen, die mit zusätzlichen Angaben (Adressen) für die
Vermittlung versehen sind. Diese Adressen werden in jeder
Vermittlungsstelle neu zur Herstellung der Verbindung zur
nächsten Vermittlungsstelle, an die die Blöcke weiter übertragen
werden sollen, genutzt. Auf diese Weise werden die Daten
abschnittsweise zum Empfänger übertragen.

Bei gegenwärtigen Datennetzen wird neben der Nachrichtenvermitt-
lung vorrangig Leitungsvermittlung angewandt. Perspektivische
Datennetze, wie z.B. das paketvermittelte Datennetz, arbeiten auf
der Grundlage der Nachrichtenvermittlung bzw. mit beiden Vermitt-
lungsarten.

Neben den bisher charakterisierten Datennetzen bestehen lokale
Netze (LAN). LAN sind rechnergestützte Kommunikationssysteme, die
ein begrenztes Territorium überdecken und spezielle
Übertragungsmedien nutzen. LAN können unabhängig von anderen
Datennetzen betrieben werden. LAN arbeiten ohne
Vermittlungsstellen. Im Falle der Kopplung an andere Datennetze
können LAN als Datenendeinrichtungen betrachtet werden, die über
spezielle Anpaßvorrichtungen (Gateway) an Datennetze
angeschlossen werden.

4.2.2. Chiffrierung bei Datenübertragung

Nach der Einordnung der Chiffrierung in die Architektur der
Datennetze werden zwei Arten der Chiffrierung unterschieden.

Teilstreckenchiffrierung

Chiffrierung von Teilstrecken zwischen Netzknoten/Vermitt-
lungsstellen, vgl. Abb. 1.

Teilstreckenchiffrierung
Abb. 1: Teilstreckenchiffrierung

Auf den Teilstrecken kann bei entsprechender Gestaltung der
Chiffrierung gewährleistet werden.

(1) Geheimhaltung der Daten

(2) Schutz vor Analyse des Nachrichtenverkehrs

(3) Imitationsschutz für alle Daten.

Auf der Grundlage von (1), (2) und (3) und insbesondere der
Möglichkeit, die Teilstrecken vollständig und ununterbrochen zu
chiffrieren, sind im System sehr einfache Maßnahmen schon
ausreichend zur Gewährleistung der Authentikation von Daten.
Teilnehmern usw. (z. B. durch Nutzung der aktuellen Zeit als
Prüfkriterium).

In den Netzknoten einschließlich Anschlußleitungen bis zu den
Schnittstellen zur Chiffrierung liegen die Daten offen vor. Auf
diesen Teilabschnitten im Netz besteht kein chiffriermäßiger
Schutz.

Zur Herstellung der Synchronisation der Chiffrierverbindung auf
einer Teilstrecke ist entweder die Steuerung der Chiffrierung
(Synchronisation) durch die anderen Einrichtungen in den
Netzknoten oder die Freigabe eines Kanals für die eigenständige
Steuerung der Synchronisation durch die Chiffriertechnik
notwendig.

End-zu-End-Chiffrierung

Chiffrierung bei den Endstellen des Netzes, vergl. Abb. 2.
End-zu-End-Chiffrierung

Abb. 2: End-zu-End-Chiffrierung

Auf dem Übertragungskanal zwischen zwei Endstellen kann bei
entsprechender Gestaltung der Chiffrierung gewährleistet werden

(1) Geheimhaltung aller Daten, die chiffriert übermittelt werden
    können (d. h. die nicht offen in den Netzknoten zur
    Vermittlung benötigt werden)

(2) Imitationsschutz für alle Daten, die chiffriert übermittelt
    werden können.

Durch diese Chiffrierung können nur bestimmte Parameter des
Nachrichtenverkehrs vor einer Analyse geschützt werden. Die
konkreten Parameter und der erreichbare Schutz hängen von der Art
des Netzes (Vermittlungsart und -organisation) und der Form des
Nachrichtenverkehrs selbst ab. Bietet die Organisation des
Nachrichtenverkehrs z.B. die Möglichkeit, ständig oder zeitweise
Blinddaten (chiffriert) in den Zeiten zu senden, wenn keine
echten Daten zu übertragen sind, so können auf dem Kanal der
wirklich übertragene Datenumfang und die Zeitpunkte der
Übertragung nicht bzw. nur teilweise erkannt werden.

Mit (1) und (2) bietet die End-zu-End-Chiffrierung ebenfalls
gewisse Möglichkeiten, die in Verbindung mit anderen Maßnahmen
bei der Gestaltung des Nachrichtenverkehrs zur Authentikation von
Daten und Teilnehmern beitragen können. Abhängig von der Art des
Authentikation sind jedoch in ihrer Komplexität sehr
unterschiedliche System von Maßnahmen zur Gewährleistung der
Authentikation notwendig.

Zur Herstellung der Synchronisation der Chiffrierverbindung sind
abhängig von der konkreten Form des Datenaustausches, dem
Zeitregime usw. unterschiedliche Verfahren notwendig.

Möglich sind:
- Steuerung durch die Datenendeinrichtung oder andere
  Einrichtungen im Übertragungsweg, abhängig von der Erkennung
  von Fehlern auf dem Übertragungskanal.

- Zwangssynchronisation durch die Chiffrierung selbst,
  automatisch oder durch Bedienhandlung ausgelöst.

- Ableitung der Synchronisationszeitpunkte durch Verfolgung und
  Auswertung des Datenflusses auf dem Übertragungskanal, auch
  verbunden mit zeitweiliger Belegung des Übertragungskanals
  durch chiffrierspezifische Steuerzeichen.

Nach der Stellung der Chiffrierung in Bezug auf den Datenkanal
können folgende zwei Formen unterschieden werden.

Peripheriechiffrierung

Die Chiffrierung liegt parallel zum Datenkanal, d. h. ist
physisch peripher zum Datenkanal im allgemeinen als peripher
Einrichtung zu einer Kanaleinrichtung oder einer dieser vorgela-
gerten Technik (s. 4.2.3.) angeordnet. Durch diese Einrichtung
wird entschieden, welche Daten chiffriert und welche offen wei-
tergeleitet werden.

Kanalchiffrierung

Die Chiffrierung liegt physisch im Datenfluß. Kanalchiffrierung
bedeutet Chiffrierung aller Daten, die über den Datenkanal gehen.
Werden Daten von der Chiffrierung ausgenommen, so heißt das
technisch, daß im Kanal eine Einrichtung mit der
Entscheidungsfunktion Chiffrierung-Nichtchiffrierung liegt, zu
der die Chiffrierung peripher angeordnet ist.

4.2.3. Chiffrierung im ISO-Basis-Referenzmodell

Das ISO-Modell (ISO 7496 bzw. OSI-Modell nach X.200) beschreibt
ein abstraktes Modell für die Kommunikation zwischen
rechnergestützten Systemen, Durch Anwendung dieses Standards
werden Datenendeinrichtungen untereinander kommunikationsfähig.
Kennzeichnend für das ISO-Modell ist, daß die verschiedenartigen
Funktionen bei der Realisierung der Datenübertragung so auf
Schichten verteilt werden, daß jede Schicht die ihr zugeordneten
Aufgaben entsprechend einem standardisierten Protokoll
selbständig ausführt und sich dabei auf den Dienst der
untergeordneten Schicht abstützt.

Das ISO-Modell hat 7 Schichten, die die für die Datenübertragung
wesentlichen Funktionen repräsentieren, vgl. Abb. 3.
Die Schichten 1 bis 3 sind Netzschichten. Sie treten in jeder
Vermittlungsstelle des Netzes auf.

Die Transportschicht (Schicht 4) ist die unterste Schicht, die
unter Kontrolle des Teilnehmers steht. Sie macht von der
Transportfunktion des Netzes Gebrauch.

Einordnung der Chiffrierung in die Schichten 1 bis 3 heißt
praktisch Teilstreckenchiffrierung.

Einordnung der Chiffrierung in die Schichten 4 bis 7 ist End-zu-
End-Chiffrierung.

Gegenwärtig liegen beim CCITT keine abgeschlossenen
Arbeitsergebnisse und Empfehlungsentwürfe zu Datenschutz vor.
Mit ISO 7498 wird die Darstellungsschicht (Schicht 6) als
geeignete Implementierungsstelle von Sicherungsfunktionen
angesehen. Auch die Einordnung der Chiffrierung in die
Transportschicht (Schicht 4) wird erwogen (vergl. /8/). Wird die
Chiffrierung als periphere Funktion realisiert, dann dürfte eine
relativ einfache Systemlösung möglich sein. Kompliziert ist dann
jedoch die Beherrschung aller Sicherheitsaspekte. Es muß
insbesondere gesichert werden, daß die Chiffrierung als Funktion
nicht annulliert wird, daß alle zu chiffrierenden Daten
tatsächlich immer diese periphere Funktion durchlaufen. Wird die
Chiffrierung nicht peripher, sondern als physikalisch und logisch
unabhängige Zwischenschicht eingefügt, entstehen Probleme der
Schnittstellengestaltung. Die Funktionen dieser Zwischenschicht
werden komplexer.

Es bestehen Überlegungen, eine solche spezielle Zwischenschicht
zwischen Schicht 4 und Schicht 3 einzuführen. Diese physisch und
logisch unabhängige Zwischenschicht ist eine Möglichkeit dafür,
die Probleme eines sicheren, zuverlässigen, nicht zu
annullierenden Chiffrierschutzes für die zu übertragenden Daten
zu lösen.

Für die Einfügung der Chiffrierung in das ISO-Modell besteht die
Bedingung, daß die Unabhängigkeit der über der zusätzlichen
Chiffrierfunktion liegenden Schicht nicht zerstört wird.
Darüber hinaus ist es sinnvoll zu fordern, daß durch Einfügung
der Chiffrierung andere Funktionen des offenen Systems nicht
doppelt notwendig werden. Dieser Forderung kann am besten ent-
sprochen werden, wenn die Chiffrierung weit oben im ISO-Modell
eingeordnet wird. Ein umfassender vollständiger Schutz der Daten
ist jedoch durch Schutzfunktionen in nur einer Schicht des Netzes
nicht möglich.

Endsystem                 Transitsystem         Endsystem
(DEE)                     (Netzknoten)          (DEE)

+-----------------+                             +-----------------+
| 7               |                             | 7               |
| Anwendungs-     |<--------------------------->|                 |
| schicht         |                             |                 |
+-----------------+                             +-----------------+
| 6               |                             | 6               |
| Darstellungs-   |<--------------------------->|                 |
| schicht         |                             |                 |
+-----------------+                             +-----------------+
| 5               |                             | 5               |
| Kommunikations- |<--------------------------->|                 |
| steuerschicht   |                             |                 |
+-----------------+                             +-----------------+
| 4               |                             | 4               |
| Transport-      |<--------------------------->|                 |
| schicht         |                             |                 |
+-----------------+   +----------+----------+   +-----------------+
| 3               |   | 3        | 3        |   | 3               |
| Vermittlungs-   |<->|          |          |<->|                 |
| schicht         |   |          |          |   |                 |
+-----------------+   +----------+----------+   +-----------------+
| 2               |   | 2        | 2        |   | 2               |
| Sicherungs-     |<->|          |          |<->|                 |
| schicht         |   |          |          |   |                 |
+-----------------+   +----------+----------+   +-----------------+
| 1               |   | 1        | 1        |   | 1               |
| Bitübertra-     |<->|          |          |<->|                 |
| gungsschicht    |   |          |          |   |                 |
+-----------------+---+--+-------+-------+--+---+-----------------+
| Übertragungsmedium     |               | Übertragungsmedium     |
+------------------------+               +------------------------+

Abb. 3: ISO-Basis-Referenzmodell

4.2.4. Speicherchiffrierung

Speicherchiffrierung ist die Chiffrierung von Daten in
Datenbanken zur gesicherten Aufbewahrung der Daten.

Die Speicherchiffrierung ist ein Teil der Datenchiffrierung in
Datennetzen. Es existieren ein Zusammenhang mit den Aufgaben zur
Realisierung der Chiffrierung bei der Datenübertragung. Bezogen
auf das ISO-Modell könnten bei Einordnung der Chiffrierung in die
Schicht 6 beide Aufgaben gemeinsam gelöst werden. Ob dieser Weg
gangbar ist, läßt sich heute noch nicht mit Bestimmtheit sagen.
Untersuchungen zur Frage Speicherchiffrierung sind erst im
Anfang. Denkbar sind auch solche Lösungen, für die das ISO-Modell
keine Ausgangsbasis ist, wo von einem anderem Modell entsprechend
den spezifischen Aufgaben und der speziellen Struktur einer EDVA
ausgegangen werden muß.

Mit dem angemeldeten Staatsplanthema T-330 ist vorgesehen, diese
Probleme zu lösen.

4.2.5. Einsatzmöglichkeiten von spezieller Chiffriertechnik un
       von Software-Lösungen als Funktionsmodule zur
       Chiffrierung

eine sichere Chiffrierung bei gleicher mathematisch-kryptolo-
gischer Grundlage (Algorithmus) ist nur bei Realisierung durch
Technik möglich. Gegenwärtig erscheint der Einsatz von spezieller
Chiffriertechnik der einzig reale Weg zur zuverlässigen gewähr-
leistung der Sicherheitsanforderungen bei Chiffrierung. Die zur
erreichende Sicherheit für die Chiffrierung der Daten hängt
wesentlich von der funktionell sicheren Einbindung der Chif-
frierung in das gesamte Datenverarbeitungs- und übertragungs-
system ab. Darunter fallen Probleme der sicheren Verhinderung
unbefugter Zugriffe zum Schlüssel und zum Chiffrieralgorithmus,
der Gewährleistung, daß auch die Daten tatsächlich chiffriert
werden. Alle diese Probleme werden gegenwärtig und können weiter-
hin hinreichend zuverlässig mit dem Einsatz spezieller Chiffrier-
technik gelöst werden. Für Software-Lösungen als Funktionsmodule
schienen in dieser Hinsicht grundsätzlich Grenzen zu existieren.

Die höchste technische und funktionelle Zuverlässigkeit für die
Chiffrierung wird erreicht, wenn die Chiffriertechnik direkt im
Kanal liegt und generell alle Daten auf dem Übertragungsweg
chiffriert werden. Das ist nur dann möglich, wenn keine für die
Herstellung der Verbindung notwendigen Daten (Adressen) im Daten-
strom vorhanden sind. Sind solche Daten im Datenstrom vorhanden,
so müssen sie als solche erkannt und von der Chiffrierung ausge-
nommen werden.

Für künftige Netze und Systeme ist die Frage der
Chiffriergeschwindigkeit wesentlich. Die Chiffrierung ist
zeitlich gesehen ein recht aufwendiger Prozeß, so daß die
zusätzliche Belastung von Rechnern, die andere Verarbeitungsauf-
gaben haben, kaum als effektiv anzusehen ist. Das entspricht auch
der erkennbaren Entwicklungstendenz zu Mehrrechnersystemen. Hier
ist nur der Schritt weiter konsequent zu speziellen Chiffrier-
rechnern zu gehen.

4.3.   Einordnung der Chiffrierung in Datennetze der DDR

4.3.1. Einordnung in vorhandene Datennetze

Das öffentliche Datennetz der DP ist ein Sekundärnetz innerhalb
des Fernmeldenetzes. Es wird gegenwärtig charakterisiert durch
Leitungsvermittlung (Handvermittlung) und eine Übertragungsge-
schwindigkeit von 2400 bit/s (in Ausnahmefällen auf Standverbindungen
bis 9600 bit/s). Die Verbindung von der rufenden DEE zur geru-
fenen DEE wird vor Beginn der Datenübertragung hergestellt. In
den Vermittlungsstellen werden keine Daten in offener Form be-
nötigt. Gegenwärtig hat das Datennetz rund 2000 Teilnehmer.

Der Anschluß der DEE an das Datennetz entspricht dem Prinzip
Abb. 4.

           |             |
+-----+    :   +-----+   :   +---------+   +--------------------+
| DEE |----+---| DÜE |---+---| Leitung |---| Vermittlungsstelle |
+-----+    :   +-----+   :   +---------+   +--------------------+
           |             |
    I2 (Post S2)     I1 (Post S1)
    V.24/V.28

Abb. 4: Teilnehmeranschluß an das öffentliche Datennetz

Es muß davon ausgegangen werden, daß das vorhandene Datennetz
noch mindestens bis 1995, wahrscheinlich darüber hinaus mit seinen
jetzigen Merkmalen bestehen bleiben. Die Entwicklung und
Einführung des automatisierten Datennetzes wird schrittweise über
einen längeren Zeitraum erfolgen und nicht vor 1995
bedarfsdeckend sein.

Damit im Zusammenhang ist auch die Entwicklung der DFV-Technik zu
sehen. Die Entwicklung von Datenendtechnik mit X.25-Schnittstelle
wird gegenwärtig erst begonnen. Die Teilnehmerkonfiguration ent-
sprechend Abb. 4 wird noch mindestens bis 1995, wahrscheinlich
darüber hinaus breite Anwendung finden. In der Übergangszeit zu
automatisierten Netzen wird weiterhin die Schnittstelle S2
(V.24/V.28) zum Abschluß der DEE an das Netz (über spezielle
Kommunikationseinrichtungen) parallel zu Konfigurationen von
perspektivischen DEE mit X.25-Schnittstellen auftreten. Abhängig
davon, ob dann über S2 Adressen zur Vermittlung übertragen
werden, müssen die Chiffriergeräte für diesen Einsatz modifiziert
werden.

Für gegenwärtige DEE ist charakteristisch, daß keine physika-
lisch-logische Schichtung entsprechend ISO-Modell realisiert ist.
Es existiert ein Programmsystem für den Prozessor, welches alle
Funktionen (und dabei Funktionen, die zu verschiedenen Schichten
gehören) der DEE umfaßt.

Die Abstrahlung unerwünschter Signale als wesentliches Sicher-
heitsmerkmal der DFV-Technik ist bei gegenwärtig verfügbaren
Geräten noch unvertretbar groß. Maßnahmen zur wesentlichen
Reduzierung der Abstrahlung an der im Einsatz befindlichen
Technik können aus ökonomischen Gründen nicht breitenwirksam,
sondern nur an Technik für ausgewählte Anwendungen, durchgesetzt
werden. Für Chiffriertechnik, die perspektivisch nur in
Verbindung mit solchen Einrichtungen ohne Schutzmaßnahmen einge-
setzt werden soll, sind entsprechend angepaßte Forderungen bzgl.
der Abstrahlung zu stellen.

Es gibt folgende Möglichkeiten der Einordnung der Chiffrierung in
das vorhandene Datennetz:

- Teilstreckenchiffrierung der Teilstrecken zwischen den
  Vermittlungseinrichtungen. Dafür wird gegenwärtig das
  Chiffriergerät T-311 entwickelt. Mit T-311 besteht die
  Möglichkeit, effektiv die Richtfunkstrecken auf der Grundlage
  von PCM-30-Einrichtungen voll zu chiffrieren. Damit wären für
  alle Nachrichten des Netzes zuverlässig geschützt.

- Einordnung der Chiffrierung als End-zu-End-Chiffrierung in
  Schnittstellen S2. Die Schnittstelle ist genormt. Es sind
  Standardlösungen möglich. Gegenwärtig existieren Chiffriertech-
  nik, die zusammen mit den Schnittstellenwandlern
  T-309 und T-319 in dieser Schnittstelle eingesetzt werden kann.
  Es wird Kanalchiffrierung realisiert. Diese Technik
  gewährleistet die Geheimhaltung der Daten und in gewissem
  Umfang den Schutz vor Analyse des Nachrichtenverkehrs. Diese
  Technik steht nicht in ausreichender Menge zur Verfügung.
  Für die Chiffrierung in der Schnittstelle S2 wurde die Entwick-
  lung des Gerätes T-314 begonnen.

- Einordnung der Chiffrierung als End-zu-End-Chiffrierung in die
  DEE. Für Fernschreibmaschinen als spezielle DEE befindet sich u.a. das
  Gerät T-310/50 im Einsatz. Für den F-3000, dessen Einsatz auch
  als Datenterminal vorgesehen ist, ist ein peripheres Chif-
  friergerät auf der Grundlage des modularen Systems T-317 in
  Entwicklung. Es bietet als modernes Gerät Imitationsschutz für
  die chiffrierten Daten, was in Verbindung mit anderen Maßnahmen
  zur Authentikation von Daten und Teilnehmern genutzt werden kann.
  Für die EDVA als DEE stehen keine peripheren Chiffriergeräte zur
  Verfügung. Die Grundlage für die Entwicklung solcher Geräte
  könnte ebenfalls das modulare System T-317, ergänzt durch
  weitere spezielle Module sein. Bis jetzt wurden noch keine
  Untersuchungen zur Festlegung von Anforderungen an solche
  Module durchgeführt. Gegenwärtig wird eine Softwarelösung für
  die Chiffrierung von Daten in EDVA entwickelt. Die Anwendung
  dieser Lösung ist nur die die Datenübertragung von Daten zulä-
  sig, die nicht VS sind. Sie stellt nur eine Übergangslösung bis
  zum Einsatz entsprechender Chiffriertechnik dar. Die Geheimhal-
  tung des Schlüssels und des Chiffrieralgorithmus sowie die
  sichere, nicht manipulierbare Anwendung der Chiffrierung ist
  bei Softwarelösungen nicht ausreichend zu gewährleisten (vgl.
  4.2.5.).

4.3.2. Einordnung in perspektivische Datennetze

Ziel ist es, in der DDR ein automatisiertes paketvermitteltes
Datennetz aufzubauen, wobei bis 1990 4000 Datenanschlüsse
eingerichtet werden sollen. Etwa 80% der Anschlüsse werden mit
einer Übertragungsgeschwindigkeit von maximal 9600 bit/s
arbeiten. Schätzungsweise 450 Teilnehmer werden mit einem
Großrechner als Datenendgerät angeschlossen sein.

Ab 1988 sollen entsprechend staatlichen Festlegungen
Datenendgeräte nur noch mit X.25-Schnittstelle produziert werden.

Zu den möglichen Teilnehmerkonfigurationen vgl. Abb. 5.

                           |
                           :
 +-----+    +--------+     |
 | AR  |----|  AKE   |-----+--
 +-----+    +--------+     |
                           :
 +-----+    +--------+     |
 |  T  |----|        |     |
 +-----+    |        |     :
            |        |     |
 +-----+    |        |     |
 |  T  |----|  TKE   |-----+--    AR - Arbeitsrechner
 +-----+    |        |     :      T  - Terminal
            |        |     |           (Bildschirm, BC, .)
 +-----+    |        |     |
 |  T  |----|        |     :
 +-----+    +--------+     |
                           |
        +------------+     :
        |    T       |-----+--
        +------------+     |
                           :   X.25

Abb. 5: Teilnehmerkonfiguration zum automatisierten
        paketvermittelten Datennetz

Für das zukünftige Datennetz lassen sich ähnliche Schnittstellen
für die Einordnung der Chiffrierung wie für bestehende Netze
finden.

Die Teilstreckenchiffrierung ist speziell für Richtfunkstrecken
bedeutungsvoll. Das Chiffriergerät T-311 kann auch für das
zukünftige Datennetz diese durch gegnerische Angriffe
gefährdetsten Teilstrecken zuverlässig schützen.

Für eine End-zu-End-Chiffrierung besteht die Möglichkeit, Chif-
friertechnik peripher zu bestimmten ausgewählten Einrichtungen
der DEE anzuordnen. Solche Einrichtungen könnten die Endgeräte
selbst sein (Terminale, Arbeitsrechner). Für die Sicherheit gegen
Abstrahlung unerwünschter Signale ist die Chiffrierung unmittel-
bar am Endgerät am günstigsten. In diesem Falle wären Sicherungs-
maßnahmen nur am System Endgerät - Chiffriergerät notwendig, da
dann in keiner nachfolgenden Einrichtung geheimzuhaltende Daten
unchiffriert auftreten. Der periphere Anschluß der Chiffrier-
technik am Endgerät ist in hohem Maße auch Voraussetzung für ein
sehr variables Zusammenwirken von Endgerät und Chiffrierung bei
der Gewährleistung verschiedener Sicherheitsanforderung, z.B.
Realisierung moderner Schlüsselsysteme oder Maßnahmen der Authen-
tikation.

Die gegenwärtig schon vorhandenen Endgeräte ohne X.25-
Schnittstelle haben keine Schnittstelle für eine peripheres Chif-
friergerät. Eine Nachrichtung dürfte kaum sinnvoll sein. Die An-
paßgeräte (AKE und TKE) für solche Endgeräte sind erst noch zu
entwickeln. Ebenfalls noch zu entwickeln sind die Endgeräte mit
X.25-Schnittstelle. Damit bietet es sich an, für diese zukünftige
Technik eine standardisierte Schnittstelle für den Anschluß von
peripherer Chiffriertechnik festzulegen. Gelingt es, eine solche
Schnittstelle in der dafür noch zur Verfügung stehenden Zeit zu
finden, so kann die chiffriermäßige Sicherung des zukünftigen
Datennetzes effektiv durch die Entwicklung und Produktion eines
Chiffriergerätes gewährleistet werden.

Andere Schnittstellen für die Einordnung der Chiffrierung beim
Teilnehmer sind die Schnittstellen zwischen den Endgeräten und
den entsprechenden Anpaßeinrichtungen AKE bzw. TKE. Die
Schnittstelle X.25 eignet sich als Schnittstelle zwischen den
Schichten 2 und 1 des ISO-Modells nicht für eine Einordnung der
End-zu-End-Chiffrierung (vgl. 4.2.3.). Es ist gegenwärtig noch
nicht eindeutig klar, ob eine solche Einordnung (in X.25)
tatsächlich nicht möglich ist, bzw. einen Verstoß gegen die
Prinzipien der Schichtung des ISO-Modells darstellt. Eine weitere
Untersuchung wäre interessant in Bezug auf die mögliche
Festlegung einer weiteren standardisierten Schnittstelle für die
Chiffrierung im zukünftigen Datennetz. Für EDVA als Datenendgerät
steht neben der Forderung der chiffrierten Datenübertragung auch
die Forderung des chiffriermäßigen Schutzes der gespeicherten
Daten. Es ist ökonomisch sinnvoll, beide Forderungen mit einem
peripheren Chiffriergerät zu realisieren.

4.4.   Spezielle Bedingungen für die Lösung der
       Entwicklungsaufgaben zu Chiffriertechnik

4.4.1. Sicherheitsanforderungen

Zur Gewährleistung der Geheimhaltung sind neben den in der
gegenwärtigen noch gültigen Anordnung zum Schutz von
Staatsgeheimnissen, VVS B 430 - 338/74, festgelegten Bestimmungen
spezielle staatliche Regelungen verbindlich. Diese Regelungen
entsprechen in ihrem Charakter im wesentlichen den Regelungen,
die für die Gewährleistung von Entwicklung und Produktion unter
definierten Bedingungen angewendet werden.

Alle Informationen, die in Verbindung mit dem Kern der Chiffrier-
technik, dem Chiffrier- und Dechiffrierblock, dem Schlüsselsystem
und ausgewählten Problemen des Schutzes gegen Ausstrahlung uner-
wünschter Signale sowie der funktionell-technischen Sicherheit
in Verbindung stehen, sind als spezielle GVS einzustufen.

Für andere Funktionsblöcke des Chiffriergerätes ist eine
differenzierte Einstufung möglich. Die entsprechende
Geheimhaltungsnomenklatur wird in jedem fall vom Auftraggeber
(ZCO) vorgegeben, bzw. ist mit diesem abzustimmen.

4.4.2. Chiffrieralgorithmen

Chiffrieralgorithmen sind, vereinfacht dargestellt, Algorithmen
zur Bildung von Geheimtexten und Schlüsseln.
Ihre Hauptfunktion zur Geheimhaltung von Grundtexten (Daten)
können sie nur erfüllen, wenn es mathematisch hinreichend
kompliziert, d. h. praktisch nicht möglich ist, aus der Kenntnis
des Algorithmus und beliebige vieler mit einem beliebigen
Schlüssel erzeugter Geheimtexte und der dazugehörigen Grundtexte
den Schlüssel zu bestimmen.

Der Nachweis dieser Eigenschaft für Chiffrieralgorithmen (der
Nachweis ihrer Sicherheit) ist im allgemeinen sehr schwierig und
theoretisch tief liegend. Zur Einschätzung der kryptologischen
Sicherheit sind umfassende analytische Arbeiten erforderlich. Die
praktische Sicherheit eines Chiffrieralgorithmus hängt jeweils
davon ab, in wieweit der Gegner über Informationen zum
Chiffrierverfahren (Chiffrieralgorithmus, Schlüsselsystem), zum
Nachrichtensystem verfügt und welche materiell-technische Basis
(z.B. schnelle Rechentechnik) er einsetzten kann.

Entwicklung und Festlegung von Chiffrieralgorithmen für die
Anwendung in der DDR obliegen entsprechend der Anordnung de
Vorsitzenden des Ministerrates der DDR über das Chiffrierwesen
der DDR vom 28. 3. 1977, GVS B - 2 - 128/77 nur dem ZCO der DDR
im MfS.

4.4.3. Ausstrahlung unerwünschter Signale

Für die Verarbeitung geheimzuhaltender Daten werden an die Tech-
nik umfangreiche Forderungen zur Verhinderung bzw. Reduzierung
der Ausstrahlung unerwünschter Signale gestellte. Bei der Anwen-
dung von Chiffriertechnik ist die Abstrahlungssicherheit für das
Gesamtsystem zu gewährleisten. Es sind daher solche Gerätesysteme
für das Zusammenwirken mit Chiffriertechnik auszuwählen, bei
denen aufgrund der Erfordernisse zur Verarbeitung geheimzuhalten-
der Daten schon entsprechende Maßnahmen eingeleitet wurden.
Grundlage für die Maßnahmen ist die Weisung des Ministers für
Elektrotechnik/Elektronik über die Anforderungen an die Geräte
der Informationsverarbeitung zur Verhinderung unerwünschter Aus-
strahlung und unerwünschter Funkstörspannungen und -ströme, VVS
B 153 - 994/86.

Im Interesse einer ökonomischen Realisierung dieser Forderungen
sind diese bei Neuentwicklungen von Technik zur Datenverarbeitung
und -übertragung von Anfang an zu berücksichtigen. Durch Varian-
tenbildung im Verlaufe der Entwicklung sind diese Forderungen nur
für ein Teil der Gerätesysteme je nach Einsatzerfordernissen zu
realisieren.

Forderungen zur Verhinderung der Ausstrahlung unerwünschter
Signale sind Bestandteil der taktisch-technischen Forderungen für
die Entwicklung von Chiffriertechnik. Sie sind für die Chiffrier-
technik im Vergleich zu den Forderungen an Geräte der Infor-
mationsverarbeitung um eine Größenordnung höher.

4.4.4. Funktionell-technische Sicherheit

Beim Zusammenwirken von Datenverarbeitungs- und -übertragungs-
technik mit Chiffriertechnik müssen zur Gewährleistung einer
hohen Sicherheit für die übermittelnden Nachrichten neben
speziellen mathematischen Aspekten und Forderungen zur Verhin-
derung bzw. Reduzierung unerwünschter Ausstrahlung auch spezielle
Forderungen zur funktionell-technischen Sicherheit an das Zusam-
menwirken der Systeme erhoben werden. Dadurch soll ausgeschlossen
werden, daß sowohl im Fehlerfall als auch bei Manipulationen am
Übertragungskanal zu chiffrierende Daten offen Übertragungen werden.

Forderungen zur funktionell-technischen Sicherheit sind
Bestandteil der taktisch-technischen Forderungen für die
Entwicklung von Chiffriertechnik. Sie sind im Vergleich zu
entsprechenden Forderungen an andere Datenverarbeitungs- und
-übertragungstechnik i.a. um Größenordnungen höher.

5. Abkürzungen

DFV   -  Datenfernverarbeitung
DVA   -  Datenverarbeitung
DEE   -  Datenendeinrichtung
DÜE   -  Datenübertragungseinrichtung
DP    -  Deutsche Post
LAN   -  Local Area Network
         (Lokales Netz)
AKE   -  Anwenderkommunikationseinrichtungen
TKE   -  Teilnehmerkommunikationseinrichtungen
ZCO   -  Zentrales Chiffrierorgan

Literatur

/1/   Anordnung des Vorsitzenden des Ministerrates der DDR über
      das Chiffrierwesen der DDR vom 28. 3. 1997.

/2/   1. Durchführungsbestimmung des Ministers für Staatssicher-
      heit zur Anordnung über das Chiffrierwesen der DDR.
      GVS B 434-400/77

/3/   Regeln und Bestimmungen für das Chiffrierwesen der DDR
      GVS B 434-401/76

/4/   Anforderungen an die Geräte der Informationsverarbeitung zur
      Verhinderung unerwünschter Ausstrahlung und unerwünschter
      Funkstörspannung und -ströme
      VVS B 153-994/86

/5/   Anordnung zum Schutz von Staatsgeheimnissen
      VVS 430-838/74

/6/   Informationsmaterial zum Aufbau des automatisierten
      Datennetzes in der DDR
      VD FÜ5/6/85

/7/   Presttun, K.:
      Sicherheitsfunktionen in Nachrichtennetzen;
      Elektrisches Nachrichtenwesen 60 (1986) 1, 63 - 70

/8/   Voydook, V.L.; Kent, S. T.:
      Security Mechanisms in a Transport Layer Protocol;
      North-Holland Computers & Security 4 (1985) 325 - 341

/9/   Bedingungen für die Entwicklung von Datenchiffriertechnik
      GVS B 434-074/85

/10/  Heilmann/Reusch:
      Datensicherheit und Datenschutz
      Forkel-Verlag Wiesbaden 1984

/11/  Giese E., Görgen K., Hinsch E., Schulze G., Trnöl K.:
      Dienste und Protokolle in Kommunikationssystemen
      Springer Verlag Berlin Heidelberg New York Tokio 1985

/12/  Wilhelm, C.:
      Datenübertragung
      Militärverlag der DDR Berlin 1976

/13/  Beiheft 4/1980 zur Zeitschrift rechentechnik
      datenverarbeitung Datenfernverarbeitung Begriffe
      Erläuterungen Berlin 1980

Als Grundlage für die Erarbeitung der Studie wurden weiterhin
genutzt:

Entwürfe von Konzeptionen es Kombinates Robotron zur
Datenverarbeitung

Verteidigungsunterlagen zum automatisierten Datennetz der DDR

Anlage 1: Aufgabenstellung T-314

Das Dokument ist unter T-314 bereits beschreiben.

Das Dokument ist unter T-311 bereits beschrieben.

MINISTERRAT
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
Ministerium für Staatssicherheit
DE 3018
                                        Geheime Verschlußsache
                                        B434-074/85
                                        04. Ausf. 02 Blatt

B e d i n g u n g e n
für die Entwicklung von Datenchiffriertechnik

1. Allgemeines
Vorliegendes Dokument soll grundlegende Bedingungen für die
Gewährleistung des Geheimnisschutzes bei Entwicklung und
Produktion von Datenchiffriertechnik sowie für das Zusammen-
wirken zwischen Auftraggeber und Auftragnehmer aufzeigen.

2. Gewährleistung der Geheimhaltung
Zur Gewährleistung der Geheimhaltung sind neben den in der
Anordnung zum Schutz von Staatsgeheimnissen, VVS B430-838/74,
festgelegten Bestimmungen spezielle staatliche Regelungen gül-
tig. Diese Regelungen entsprechen in ihrem Charakter im we-
senlichen den Regelungen, die für die Gewährleistung von Ent-
wicklung und Produktion unter definierten Bedingungen ange-
wendet werden.

Alle Informationen, die in Verbindung mit dem Kern der Chif-
friertechnik, dem Chiffrier- und Dechiffrierblock und dem
Schlüsselsystem in Verbindung stehen, sind als spezielle GVS
einzustufen. Für andere Funktionsblöcke des Chiffriergerätes
ist ein differenzierte Einstufung in VVS und VD möglich. Die
entsprechende Geheimhaltungsnomenklatur wird in jedem Fall
vom Auftraggeber vorgegeben bzw. ist mit diesem abzustimmen.

3. Zusammenarbeit zwischen Auftraggeber und Auftragnehmer

Entgegen allgemein üblichen Verfahren zur Auftragserstellung
von Entwicklungsaufgaben und der Begutachtung der Entwicklungs-
ergebnisse durch die Auftraggeber sind bei der Entwicklung von
Chiffriertechnik andere Methoden zu praktizieren.

Als Grundlage für die Entwicklung des Chiffrier-/Dechiffrier-
blocks werden konkrete technisch umzusetzende Vorgaben vom Auf-
traggeber, der damit auch die Garantie für die durch die Geräte
zu gewährleistende Sicherheit im Sinne des Geheimnisschutzes
übernimmt, dem Auftraggeber übergeben. Weitere detaillierte Vor-
gaben betreffen Maßnahmen zur Gewährleistung eines umfassenden
Schutzes geheimzuhaltender Informationen im Falle fehlerhafter
Funktion des Chiffriergerätes, weitgehende technische Maßnahmen
zur Gewährleistung der Abstrahlungssicherheit (Verhinderung des
ungewollten Abflusses geheimzuhaltender Informationen durch phy-
sikalische Effekte) sowie Fragen der Absicherung des Gefäßsys-
tems vor unbemerktem Zugriff unbefugter Personen zu geheimzu-
haltenden Blöcken des Chiffriergerätes.

Die Entwicklung hat somit den Charakter einer gemeinsamen
zwischen Auftraggeber und Auftragnehmer abgestimmter Arbeit.
Die unmittelbare Zusammenarbeit betrifft sowohl die theore-
tische Durchdringung als auch praktische Untersuchung zur Mes-
sung ausgewählter Parameter des zu entwickelnden bzw. zu pro-
duzierenden Gerätes.

Da die zu entwickelnden Geräte an EDV bzw. Kleinrechner ange-
schlossen werden müssen, ist eine enge Zusammenarbeit mit den
Entwicklern dieser Geräte erforderlich. Da betrifft vor allem

- die Abstimmung der Schnittstelle zwischen EDVA/Kleinrechner
  und dem Chiffriergerät bzw. seinem Steuergerät;

- die Abstimmung der erforderlichen Softwarekomponenten zur
  Gewährleistung eines störungsfreien Zusammenwirkens aller
  Systemkomponenten sowie

- die Realisierung weitgehender sicherheitskonzeptioneller Auf-
  gaben, die sich durch das Zusammenwirken von Datenverarbei-
  tungs- und Chiffriertechnik ergeben.

Zur Gewährleistung des möglichen Zusammenwirkens von zu entwick-
elnder Chiffriertechnik und in der Perspektive zu entwickelnden
Daten- bzw. Datenfernverarbeitungstechnik ist die Abstimmung der
für die Geräteentwicklungen erarbeiteten Konzeptionen erforderlich.
Des weiteren ist das Zusammenwirken von EDVA, DFV- und Chiffrier-
technik in zu gestaltenden Netzen (z. B. paketvermitteltes Daten-
netz) im frühzeitigen Entwicklungsstadium zu berücksichtigen.

4. Vertieb, Installation, Instandhaltung und Instandsetzung

Für analoge Technik gilt bisher, daß der Auftraggeber der ein-
zige Abnehmer dieser Technik ist, der auch den weiteren Vertrieb,
die Installation sowie die Instandhaltung und Instandsetzung
übernimmt.

In welchem Umfang dies auch für die vorgesehenen Entwicklungen
noch notwendig und zweckmäßig ist, kann jetzt noch nicht über-
blickt werden.

Grundsätzlich gilt, daß diese Technik nicht in das offizielle
Vertriebsprogramm und damit auch in alle damit in Zusammen-
hang stehende Dokumente, wie Prospekte u. ä., mit aufgenommen
werden kann.

VEB Robotron-Elektronik Dresden              Dresden, den 21.03.89
Stammbetrieb des VEB Kombinat Robotron
Direktionsbereich Wissenschaft
und Technik

S t u d i e

Bezeichnung der Aufgabe: T-330

Zusammenfassung der Studie:

Es wird durch den VEB Robotron betrachtet welche Möglichkeiten
der Chiffrierung von Daten und Kommunikation durch folgende
Rechnerkonfigurationen möglich bzw. sinnvoll ist.
- EC 2250 mit Betriebssystem MVS
- RVS K 1850 mit SVP
- RVS K 1820 mit SVP
- EC 1835 mit DCP.

In der Studie des ZCO zur T-330 geforderten Sicherungen
werden in dieser Studie berücksichtigt.

Bei der Verschlüsselung der Daten und Kommunikation wird bei einer
Softwarelösung die asymmetrische Chiffrierung favorisiert.

Berücksichtigt wurden vorhanden Lösungen:
IBM Programmed Cryptographic Facility Program Product
mit Geräten die das Encrypt/Decrypt Feature besitzen IBM 3274, 76 oder 77.
Die IBM  Kryptoeinheit IBM 3848 mit Encrypt/Decrypt Feature.
Diese Software bietet u.a. auch Schlüsselgenerierung und -verwaltung.
Die Softwarelösung CRYPTOI für IBM PC XT mit PC DOS.
Die Datenbankentwicklung INTERBAS verfügt über eine E/A Schnittstelle
für Kryptosysteme.
Die VAX Encryption von DEC unter VAX/VMS. Diese kann unter RVS K 1820
und K 1845/50 genutzt werden.
An der TU Dresden wurde an der softwaremäßigen Umsetzung der Kommunikation
über Netze mit DES gearbeitet und lief unter den Namen DES-m.
Es existierte ein Dienstprogramm LAURIN das den DES Algorithmus
nutzt.
In dieser Studie wurde schon 1989 über die Verschlüsselung durch
den Festplatten-Kontroller Ausführungen gemacht. Aber auch
Kontroller, die den Datenbus und die Netzwerkverbindung organisieren,
verschlüsseln sollen.

Fernmeldeaufklärung Stand April 1989 Vorwort:
Die Fernmeldeaufklärung des MfS (HA III) umfasste: Optischer Strahlteiler
Abb.: Optischer Strahlteiler, dient dem verlustfreien Ankoppeln
      von Glasfaserverbindungen.

Mit diesem optischen Strahlteiler wurde das Glasfaserkabel Hamburg/Berlin
bei Rathenow angezapft. Einfügungsdämpfung < 1dB, Koppeldämpfung < 14 dB.
Da man leider dem Irrtum unterlag das die DDR diese Verbindung nicht ab-
hören konnte arbeitete man auf dieser Strecke vorwiegend offen.
Weitere Ausführungen kann man hier im folgenden und in der Literatur zur
HA III nachlesen.
Zur Realisierung diese Projektes, SAPHIR - A/2, waren 7 Mitarbeiter der
HA III tätig.

Zum Schutz der in der DDR eingesetzten LWL-Technik wurde in der Abt. N
des MfS an einem Gerät gearbeitet die:
Zur Erkennung von Informationsabschöpfung und zur Überwachung und
Kontrolle betriebstechnische Parameter betriebener LWL-Nachrichten-
übertragungswege.
Dazu wurde ein Pflichtenheft erstellt sowie ein Jugendforscherkollektiv
ins Leben gerufen. Dieses aus sechs Teilnehmern, fünf aus der Abt. N und
ein Teilnehmer aus der HA III, temporärer ein Mitarbeiter aus der Abt. 26.

In dem Pflichtenheft stellte man sich u.a. folgende, doch sehr hohe, Ziele:
- Vorlaufforschung für die Schaffung einer leistungsfähigen Überwachungs-
  technik für den Einsatz von LWL-Kabeln im Sonderkabelnetz zur Erkennung
  von Informationsabschöpfung und Gewährleistung der Zuverlässigkeit der
  Nachrichtenverbindung.
- Erkennung und Ortung der Informationsabschöpfung sowie Erarbeitung
  geeigneter Gegenmaßnahmen.
- Nachweis der sicheren Funktion des zu entwickelnden Überwachungssystems.

Zur Realisierung wurden folgenden Einrichtungen sind mit eingebunden in die
Forschung, unter Wahrung der Geheimhaltung:
OTS des MfS, Abt. 26 des MfS, IH Mittweida, Humboldt-Universität zu Berlin,
TH Ilmenau, Kabelwerk Oberspree, Werk für Fernsehelektronik Berlin, Kombinat
Nachrichtenelektronik, Kontaktbauelemente und Spezialmaschinenbau Gornsdorf,
Institut für Post- und Fernmeldewesen Berlin, Zentrum für Forschung und
Technologie der Nachrichtenelektronik und mit dem Kombinat Praecitronic Dresden.

Wichtig ist zu Wissen, bei der Nutzung von LWL:
Die gegenwärtig für Kupferkabel eingesetzte Sicherungstechnik
ist für LWL-Kabel nicht anwendbar. LWL-Kabel sind nicht abhörsicher.

Die Vereinbarung wurde im August 1988 geschlossen, erste Ergebnisse sollten
schon im Januar und Mai 1989 vorliegen. Das Ergebnis ist, auch wegen der
politischen Ereignisse in der DDR, leider nicht bekannt.
Zum 7. Oktober 1989 sollte schon ein Testexemplar vorliegen, so das Etappenziel.
Zum 7. Oktober 1991, war geplant, der erste Einsatz im Nachrichtensystem des MfS.

In der Vereinbarung gibt es eine dringende ökonomische Forderung. Die Senkung des
Aufwandes an T-311 auf LWL-Strecken (über PCM). Wenn die oben beschriebene
Informationsabschöpfung garantiert erkannt werden kann und das Funktionieren einer
ISM auf LWL-Strecken. (ISM In-Service-Monitoring)
Dann wird auf den LWL-Strecken auf das Bündelchiffriergerät T-311 verzichtet.
Das zu einer enormen Kostensenkung führt. (Wartung- Instandsetzung, Betrieb und
Überwachung der T-311 durch entsprechend bestätigte Fachkräfte (Chiffrierdienst),
Schlüsselverteilung etc. entfallen).

Im Funkamateur 1/83 konnte man auf Seite 15 schon folgenden Artikel lesen:
Nachrichtentechnik und Anwendung der Mikroelektronik Dr.-Ing. D. Lochmann;
Im März 1981 wurde in der Hauptstadt der DDR Berlin ein 8 Mbit/s-Lichtleiter-
Nachrichtenübertragungssystem im Ortsverbindungsleitungsnetz in Betrieb ge-
nommen. Mit einer Entfernung von 16 km zählt dieses System zu den längsten in
Europa, das in einer Postverwaltung praktisch genutzt wird. Die seit der Inbe-
triebnahme gesammelten Erfahrungen zeigen, daß das 8 Mbit/s-Lichtleiter-Nach-
richtenübertragungssystem zuverlässig im Ortsverbindungsleitungsnetz einsetz-
bar ist.
Weiter im Funkamateur 11/81 Seite 534, 20 Jahre Institut für Nachrichtentechnik
(INT) TO Auf dem Gebiet der Lichtwellenleiter-Nachrichtentechnik ist das
INT bereits seit 10 Jahren tätig.
Mit den o. g. Mitteln und Methoden hat man Informationen erhalten die wie weiter
unten folgend entsprechend genutzt wurden.


VS Ecke
                                                 GVS MfS o026-1398/89
Stand der Arbeiten zur passiven bzw. aktiven Informationsgewinnung aus
gegnerischen Datenübertragungsnetzen                                   

1. Passive Informationsgewinnung aus gegnerischen Datenübertragungsnetzen
(s. auch Tab. 1)

1.1. Bereits zum festen Bestandteil des Informationsaufkommens der Linie
III wurde das gegnerische Datennetz INPOL der BRD. Im Jahre 1988 wurden
258 722 Fahndungsinformationen bearbeitet, wobei 14 236 Informationen,
nach Überprüfung in er Abt. XII, an andere Diensteinheiten des MfS weiter-
geleitet wurden. Es konnte Voraussetzungen geschaffen werden, im Jahr 1989
ca. 600 000 Fahndungsinformationen zu bearbeiten.

1.2. Es wurde eine Technologie zur Bearbeitung von Datenübertragungen zwi-
schen paketvermittelnden Datennetzen erarbeitet und in die ständige Infor-
mationsgewinnung überführt.
Die Satellitenverbindungen der öffentlichen Datennetze TELENET (USA) und
Datex-P (BRD) wir mit operativen Zielkontrollen rechnergestützt bearbei-
tet. Damit wird der Informationsaustausch ständig überwacht.
Es wurden bisher mehr als 1000 operativ-relevante Informationen insbesonde-
re aus den Bereichen Militär, Geheimdienste, Hochtechnologie, einschließ-
lich Rüstungsindustrie, Journalismus, Politik, Datensicherheit und Umwelt-
schutz gewonnen. Durch die Diensteinheiten des MfS werden diese neuartigen
Informationen als bedeutsam eingeschätzt. Hervorgehoben werden die Quali-
tät und der Umfang der Dokumente. Dabei handelt es sich z. B. um interne
strategische Materialien von Konzernen, Lieferübersichten zu Rüstungsgütern
und Informationsaustausch zu Truppenbewegungen.

1.3. Es wurden Technologien erarbeitet, um die ständige Informationsgewin-
nung aus Datenübertragungskanälen in allen Übertragungsmedien mit einer Ge-
schwindigkeit bis 64 Kbit/s zu ermöglichen. Als spezifische Lösungen sind
z. Zt. In Arbeit

- Festterminal des Systems INPOL,
- interne Verbindungen zwischen Netzknoten des automatische  paketvemit-
  telten Datennetzes der BRD und Westberlin DATEX-P,
- Kanäle des öffentlichen leitungsvermittelten Datennetzes DATEX-L der
  BRD und Westberlins, einschließlich TELETEX

1.4. Zur effektiven Aufklärung unbekannter Datenübertragungen wurden Ge-
räte und programmtechnische Voraussetzungen geschaffen. Dazu zählen:

a. Bitstromanalyseprogramme und mehrkanalige Analyseprogramme zur Bestim-
   mung operativ-relevanter Nutzer für Bürocomputer A 5120
b. ein Gerät zur Bearbeitung von Hochgeschwindigkeitsdatenübertragungen
   (Zwirn)
c. Demultiplex- und PCM-Technik

A U F S T E L L U N G
der gegenwärtig operativ-relevanten Speicher im Operationsgebiet, die
unter Einsatz operativ-spezifischer Mittel und Methoden nutzbar sind
--------------------------------------------------------------------------
Bearbeitungstechnologien:
~~~~~~~~~~~~~~~~~~~~~~~~~
              *   = passive Abschoepfung von DFUE
              **  = indirektes aktives Eindringen ueber Personenabfrage
              *** = aktives Eindringen ueber DFUE-Anschluesse
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Speicher / System     Dateninhalt                           Standort
[Bearbeitungstechn.]
---------------------------------------------------------------------------
1. Zentrales Infor-   Personen- und Sachfahndungsdaten      Bundeskriminal-
mations- und Aus-     aus dem Fahndungsspeicher INPOL     amt (BKA)
kunftssystem der                                            Wiesbaden
Polizei INPOL       Personendaten nach Auskunftskri-
Fahndungsspeicher     terien des geschuetzten Grenz-
                      fahndungsbestandes fuer Dienst-
[* ** ***]            stellen mit Grenzkontroll- und
                      Ueberwachungsaufgaben

INPOL- vergleich-
bare Laendersysteme:

[* ** ***]

HEPOLIS               Hessisches Polizeiliches Auskunfts-   Hessen
                      system

IBP                   Informationssystem der Bayrischen     Bayern
                      Polizei

PAD                   Personenauskunfts- und Falldatei      Baden-
                                                            Wuertenberg

POLAS                 Polizeiliches Informationssystem      Hamburg
                                                            Niedersachsen

ISVD                  Informationssystem fuer die Ver-      Westberlin
                      brechensbekaempfung

PED                   Polizeiliche Erkennungsdatei          Schleswig
                                                            Holstein

PIKAS                 Polizeiliches Informations-,          Nordrhein-
                      Kommunikations- und Auswertesystem    Westfalen

POLIS                 Polizeiliches Informationssystem      Rheinland-
                                                            Pfalz

2. Grenzschutz-       Angaben z. B. zu:                     Koblenz
direktion               bemerkenswerten Personen
                        und pol. Kennzeichen der
[**]                    benutzten Kfz (seit 63),
                        Personen, die Notaufnahme
                        begehren bzw. Asyl in
                        der BRD nachsuchen,
                        haftentlassenen und abge-
                        schobenen Personen aus der
                        DDR und der CSSR (seit 66),
                        BRD- Seeleuten, die in soz.
                        Staaten zurueckgeblieben sind
                        oder zurueckgehalten wurden,
                        in die DDR oder CSSR reisende
                        Gastarbeiter,
                        Personen, gegen die Fahndungs-
                        oder Ueberwachungsersuchen
                        eingingen,
                        abgeschobenen, ueberstellten oder
                        ausgelieferten Personen (seit 63),
                        entlassene Personen der Fremden-
                        legion (seit 65),
                        gestohlenen Blanko- BRD-
                        Reisepapieren (seit 66),
                        Personen, die an den Grenzen wegen
                        Urkundenfaelschung oder Miszbrauch
                        von Ausweispapieren anfielen,

3. Bundeszentral-     Personenangaben zu Urteilen           BZR Westberlin
register

[*]

4. Kraftfahrtbun-     Daten aller Fahrzeughalter, zuge-     Flensburg
desamt (KBA)          lassener Kfz und erteilter Fueh-
                      rerscheine in der BRD und Berlin-
[**]                  West

5. Zentrales Ver-     -analog den im KBA gespeicherten      bundesweit
kehrs. und Infor-     Daten
mationssystem
ZEVIS

[* **]

6. Luftfahrtbundes-   Nachweis aller in der BRD und         Braunschweig
amt                   Berlin-West zugelassenen Flug-
                      mittel, -Lizenzen und deren Be-
[**]                  sitzer

7. Ordnungsaemter     Verwaltungspolizeiliche Angaben       bundesweit
                      z.B. Anmeldg. von Veranstaltungen/
[**]                  Demonstrationen

8. Siemens            Personalinformationssystem            Einsatz in
Rechnerverbund        Abrechnungs- und                      Betrieben der
                      Informationssystem                    der BRD und WB
[*]                   Informationssystem Arbeitsein-
                      satz und Arbeitsplanung

9. Green Peace        Umweltdaten ueber alle in der BRD     USA BRD
International         interner Informationsaustausch

[*]

10. Schutzgemein-     Nachweis ueber alle in der BRD        gesamte BRD und
schaft fuer allge-    und Berlin-West vergebenen            Berlin-West
meine Kreditsiche     - Kredite
rung e. V. Schufa     - Girokonten
                      einschl. der zugehoerigen Per-
[* **]                sonaldaten

11. Creditreform      Nachweis ueber saemtliche Klein-      gesamte BRD und
                      und Mittelfirmen aller Branchen       Berlin-West
[**]                  - Angaben zum Produktionsprofil,
                      Umsatz usw.

12. Einwohnermelde-   Personendaten                         bisher zu 138
meldeaemter                                                 Orten der BRD,
                                                            einschl. WB
[**]

13. Paszarchive       Personendaten                         analog en Ein-
                                                            wohnermeldeaem-
                                                            ern
[**]

14. Kfz-Zulassungs-   Personendaten und Angaben zu Kfz      bisher zu 135
stellen                                                     Orten der BRD,
                                                            einschl. WB
[**]

15. Gewerbeauf-       Angaben zu Firmen                     analog den Ein-
sichtsaemter                                                wohnermeldeaem
                                                            tern
[**]

16. Finanzaemter      Personenangaben, aehnlich den         analog den Ein-
                      Einwohneraemtern mit Hin-             wohnermedeaem-
[* **]                weisen auf Verdienst usw.,            tern
                      Kfz-Daten

17. Bundesverwal-     Staatsangehoerigkeitsangelegen-       Koeln
tungsamt              heiten
                      z. B. Einbuergerungen
[**]                        Feststellung der Staats-
                            buergerschaft
                            Auswanderer
                      Personenangaben zu
                      Beamten
                      Ordenstraeger
                      Auslaendische Vereine
                      in der BRD

   Auslaenderzen-     Angabe zu Auslaendern
   tralregister       Verbindungen zu Auslandsaemtern

18. Auslaender-       Personendaten, einschl. Auflagen,     gesamte BRD und
aemter                Kontakte usw.                         Berlin-West

[**]

19. DBP Berlin-West   Angeben zu Inhabern von Telefon-      Berlin-West
Anmeldestelle fuer    anschluessen
Telefonanschluesse

[**]

20. Auskunft der DBP  Ermittlung eines Telefonanschlusses   in allen Orten
                      (auch uber BTX)                       der BRD und in
[* **]                                                      WB

21. DBP Berlin-West   Angaben zu Sendefrequenzen, Sen-      Berlin-West
                      derstandorten usw.
[*]

22. Deutsches         Patentnummern und Kurzbeschrei-       Berlin-West
Patentamt, Dienst-    bung
stelle Berlin

[*]

23. PAN AM            Flugbuchungen                         Berlin-West
Fluggesellschaft

[*]

24. Fernsprechbuch-   Angaben zu Fernsprechteilnehmern      Nuernberg
verlag

[*]

25. US-ARMY FORUM     Informationen zu militaerhistor.      Standorte der
                      Untersuchungen                        US-Streit-
[* ***]               Informationsaustausch zu unter-       kraefte
                      schiedlichen Sachverhalten (Mail-
                      box)

26. AIR DEFENSE       Informationsaustausch zwischen        Darmstadt
System                Objekten der US-Luftverteidigung

[* ***]

27. HOMAC             Informationen der US-Transport-       u.a. Ramstein
                      fliegerkraeften
[*]

28. POA USAREUR       Informationen der US-Landstreit-      Heidelberg
                      kraefte
[* ***]

29. H/Z,TI,TAM,PAX    Logistikdaten der US-Streitkraefte,   u.a. Graefenwoehr
                      Mailbox- und Konferenzbetrieb,
[*]

30. CEO-POA           Interner Informationsaustausch        Eschborn, Wies-
                      im Konzern Data Generalm              baden, Frankfurt
[*]                   u.a. Marktstrategien und techn.
                      Angaben zu militaer. entwicklg.

31. Berliner Bank AG  Personen/Firmen, Geldtransfer         Berlin-West

[*]

32. Versicherungs-    Personendaten, Policen                Berlin-West
gesellschaft DBV

[*]

33. INPO              Daten zu Kernkraftwerken              Karlsruhe,
                                                            Muenchen als
[*]                                                         Teilnehmer des
                                                            Zentralsystems
                                                            in den USA

34. Komex             Informationen zu Forschungen          Muenchen
                      des Zentrums fuer Kuenstliche
[*]                   Intelligenz

35. ESA-ESOC          Informationen der Deutschen For-      Darmstadt
                      schungs- und Versuchsanstalt fuer
[* ***]               Luft- und Raumfahrt

36. DIMIDI            Daten aus dem Bereich Biomedizin      Koeln

[*]

37. CRAY              Programme und Projekte der Cray Rese- Weszling
                      ach GmbH
[*]

38. Gesellschaft fuer Programme und wissensch. Projekte     Bonn
Mathematik und Daten-
Verarbeitung

[*]

39. FIZ               Technische Daten, Patente, For-       Karlsruhe,
                      schungsberichte u. ae.                Frankfurt
[*]

40. Max-Planck-Insti- Informationen zur Forschungsergeb-    Muehlheim,
tute                  nissen der Strahlenchemie, Physik     Garching u. a.
[*]                   u. s. w.

41. Gesellschaft fuer Forschungsergebnisse                  Karlsruhe
Schwerionenforschung

[*]

42. Kernforschungs-   Forschungsergebnisse                  Karlsruhe
zentrum Karlsruhe

[*]

43. Gesellschaft fuer Forschungsergebnisse                  Neuherberg,
Strahlen- und Umwelt-
foschung

[*]

44. Kernforschungs-   Forschungsergebnisse                  Juelich
anlage Juelich

[*]

45. Erop. Laborat.    Forschungsergebnisse                  Heidelberg
f. Molekularbiologie

[*]

46. Exxon Nuclear     interne Konzerninformationen          Lingen

[*]

47. Deutsche Bundes-  interner Datenaustausch               Frankfurt
bahn Rechenzentrum

[*]

48. Krupp GmbH        interne Konzerninformationen          Essen

[*]

49. Institut fuer     Forschungsergebnisse                  Kiel
Weltwirtschaft

[*]

50. Kraus-Maffei AG   interne Konzerninformationen          Weiszenburg

[*]

51. Bundesministerium u. a. Fahndungsinformationen          Wien,
des Inneren Oesterreichs                                    Suedgrenze

[*]

52. Stimme Amerikas   journal. Vorhaben u. a.               weltweit

[*]

Hauptabteilung III                      Berlin, 28. Januar 1987
Abteilung 12                            bi-spr-             /87

                                        Bestätigt:
                                                   Fischer
                                                   Oberst


Vorschlag
zur Informationsgewinnung und Abarbeitungstechnologie des
Datenfernübertragungssystems "Telestar"                  

Zur Bereicherung der Quellenlage während des Manövers Wintex/
Cimex 87 wird vorgeschlagen, das System Telestar zeitweilig
als Quelle zu bearbeiten.

1. Quellenlage

Telestar ist ein von den Sicherheitsdiensten der BRD eingesetztes
System der Datenfernübertragung (DFÜ), bei dem die Fernschreib-
Terminals "Telestar 121" und "Telestar 122" der Firma Telefunken
Anwendung finden.
Telestar 122
Abb.: Telestar 122
FFT 6856FFT 6856 Jeep
Abb.: Funkschreib-Terminal FFT 6856, mit 100 W Kw-Sende-/Empfangsanlage
      SE 6856, eingebaut in einen Jeep.

Im Zusammenhang mit

   - NATO-Manövern und deren Absicherung durch die Polizei
     der Bundesländer
   - politischen Veranstaltungen
und
   - Terroristenfahndungen

werden diese Terminals zur Datenabfrage im INPOL-System einge-
setzt.

Dabei wurden Überprüfungshandlungen wie:

   Personenüberprüfungen,
   Kfz- und Sachfahndungen

durchgeführt.

Das System Telestar ermöglicht einen schnellen und sicheren
Austausch von Informationen über Draht- und Funkverbindungen
aus stationärem oder mobilem Betrieb.

Es ist beabsichtigt, die technischen und technologischen Voraus-
setzungen zu schaffen, um das System "Telestar" als ständige
bzw. zeitweilige Quelle bei besonderen politisch-operativen
Situationen in dem Informationsgewinnungsprozeß aufzunehmen.

2. Informationsgewinnung

Telestar wird bei besonderen Lagesituationen eingesetzt. So wird
es z. B. während des

   NATO-Manövers Wintex/Cimex in Niedersachsen
   vom 04. 03.- 17.03.1987

Anwendung finden.

Nach Prüfung

- der Empfangbarkeit der Datenfernübertragungen des Systems
  "Telestar"
- der technischen Ausrüstung ausgewählter Stützpunkte und bis-
  herigen Erfahrungen bei der Aufklärung und zeitweiligen Bear-
  beitung von "Telestar"

wird für die Informationsgewinnung im Zeitraum vom 04.03 -
17.03.1987 vorgeschlagen:

1. Realisierung der Informationsgewinnung im Echtzeitbetrieb
   in den Abteilungen III des BVfS Erfurt und Schwerin
2. Schaffung der materiell-technischen Voraussetzung für diese
   Abteilungen III
3. Vorgabe des konkreten Informationsbedarfs mit entsprechend
   festgelegten Auswertekriterien und des Informationsflusses

   Verantwortlich: Leiter Abteilung 1
   Termin:         20.02.1987

3. Anforderungen und Maßnahmen zur materiell-technischen
Sicherstellung                                          

Entsprechend dem zu erwartenden Verkehrsaufkommen und der
Abarbeitung im Echtzeitbetrieb müssen die informationsge-
winnenden Stützpunkte über Demodulationstechnik, entsprechende
Rechnertechnik zur Digitalsignalverarbeitung und schnelle
Drucker (1200 Baud) verfügen.

Dazu werden folgende Maßnahmen vorgeschlagen:

- Bereitstellung der Materialien und Unterlagen zum Zusammenbau
  der Anschalteinheit des Unirechners 2.

  Verantwortlich: Abt. T/1 und Abt. T/6
  Termin:         20.02.1987

- Zusammenbau der Anschalteinheit des Unirechners

  Verantwortlich: Abt. III/Erfurt, Schwerin
  Termin:         02.03.1987

- Bereitstellung von schnellen Druckern für die Abt. III Erfurt
  und Schwerin

  Verantwortlich: Abt. T/1
  Termin:         25.02.1987

4. Weitere Vorgehensweise zur Erarbeitung von Abarbeitungs-
technologien                                               

1. Nach Abschluß des Manövers

   Wintex/Cimex 87

   ist von der Abteilung 1 eine Einschätzung der Wertigkeit
   dieser Quelle vorzunehmen, wobei folgende Aussagen zu
   treffen sind:

   - Entsprechen die aus Telestar gewonnenen Informationen
     dem Informationsbedarfs des MfS?
   - Ist Telestar auf lange Sicht als Quelle nutzbar?

   Termin: 30.03.1987

2. In Abhängigkeit der Quellenbewertung der Abteilung 1 ist
   für ein ständige oder zeitweilige Bearbeitung von Telestar
   die endgültige Technologie zu erarbeiten.

   Verantwortlich: Leiter Abteilung 12

   Dabei ist folgendes Problem zu beachten:

   Aufgrund der universellen Einsatzmöglichkeit des Uni-
   rechners 2    ist es nicht vertretbar, ihn ausschließ-
   lich für die Bearbeitung von Telestar einzusetzen.

   Für eine ständige bzw. zeitweilige Bearbeitung wäre eine
   gesonderte Lösung erforderlich

                                        Leiter der Abteilung

                                        Reber
                                        Oberstleutnant

"Telestar" Korrespondenzgerät
"Telestar" mit Mikroprozessor 04.06.1976
Telefunken Telestar Typen 120, 121, 122

TELESTAR = Telefunken Symbol Transmitter And Receiver

Ein Korrespondenzgerät, das die Abmessungen einer Schreibma-
schine hat und somit für mobilen Einsatz geeignet ist, brachte
die AEG - Telefunken mit dem neuen "Telestar" auf den Markt.
Das Gerät, so der Hersteller, sei durch das leise und schnelle
Schreibwerk auch ein angenehmer Partner im Büro. Der "Telestar"
steht in drei Versionen (Modelle 120, 121 und 122) zur Verfü-
gung, die sich jedoch in Konstruktion, Design und Abmessungen
nicht unterscheiden.

"Telestar 120" ist für den Online - Betrieb ausgelegt (Rechner-
dialog bis 200 bit/sec).

"Telestar 121" verfügt zusätzlich über einen Textsende- und
einen Empfangspufferspeicher (2000 oder 4000 Zeichen).

"Telestar 122" arbeitet offline mit Textsende- und Textempfangs-
speicher. Die Gesamtspeicherkapazität beträgt 4000 oder 8000
Zeichen. Durch den Offline - Betrieb sind Übertragungsgeschwin-
digkeiten bis 9600 bit/sec möglich.

In den Versionen 121 und 122 übernimmt ein Mikroprozessor die
Steuerung der Gerätefunktionen und der Korrespondenzabläufe.
Die Eingabe der Nachrichten erfolgt bei allen drei Geräten über
eine Schreibmaschinentastatur. Das Schreibwerk druckt die Zeichen
sofort zum Mitlesen aus. Jedes geschriebene Zeichen wird codiert
und entweder direkt an den Korrespondenzpartner gegeben (über
Draht- oder Funkverbindung) oder im Sendetextspeicher (121 und
122) zwischengespeichert. Die Geräte können alternativ mit einer
TTY- oder einer V24- Schnittstelle ausgerüstet werden.
Für 121 und 122 ist ferner eine Sprechfunkschnittstelle verfügbar.
Die Preise liegen zwischen 12 000 und 15 000 Mark.

Informationen:
AEG - Telefunken, 6000 Frankfurt 70, AEG - Hochhaus
Computerwoche 22/1976


"Korrespondenzgerät "Telestar 122"
Das Korrespondenzgerät Telestar 122 von AEG-Telefunken soll
helfen, die ständig wachsende Menge der zu übertragenden Nach-
richten zu bewältigen. Die Telestar-Geräte können für den Aus-
tausch von Informationen von Person zu Person ebenso wie zwi-
schen Person und Maschine (z. B. Datenverarbeitungsanlage) ein-
gesetzt werden. Als Nachrichtenverbindung zum Korrespondenzpart-
ner dienen sowohl Drahtverbindungen im Datex- oder Fernsprech-
netz als auch Funkverbindungen. Um die Nachrichtenwege rationell
nutzen zu können, müssen die Endgeräte in der Lage sein, Infor-
mationen zu verarbeiten, die mit hoher Geschwindigkeit übertragen
werden. Die zu sendenden Informationen müssen mit einer Geschwin-
digkeit ausgegeben werden, die von der maximalen Übertragungs-
gesdiwindigkeit der Nachrichtenverbindung Gebrauch macht. Die
Telestar-Geräte ermöglichen es dem Menschen, eine Nachricht in
der ihm eigenen Geschwindigkeit zu schreiben und in der Maschine
zu speichern. Nach abgeschlossener Eingabe kann die Nachricht,
wenn nötig, korrigiert und dann mit der maximalen Geschwindig-
keit, die die Übertragungsstrecke zuläßt, ausgesendet werden.
Die Geräte selbst erlauben eine Übertragungsgeschwindigkeit
bis zu 4800 bit. Beim Korrespondenzpartner wird die Nachricht
mit der hohen Übertragungsgeschwindigkeit entgegengenommen und
mit einer Geschwindigkeit von 30 Zeichen/s ausgedruckt. Das
Gerät ist für den Vollduplexbetrieb ausgerüstet und hat deshalb
jeweils zwei getrennte Speicher: Einen Sendespeicher für die
Eingabe einer Meldung über die Tastatur und einen Empfangsspei-
cher für die Entgegennahme einer übertragenen Meldung. Das Kor-
respondenzgerät ist speziell für mobile Verwendung bei beengten
Raumverhältnissen konzipiert. So kann z. B. der Schreibbetrieb
während des Fahrens in einem Kraftfahrzeug durchgeführt werden.
Kleine Abmessungen, geringes Gewicht sowie geringer Leistungs-
bedarf sind Merkmale des Geräts. Das ganze hat die Größe einer
Reiseschreibmaschine. Besonders bemerkenswert ist der niedrige
Geräuschpegel des Geräts. Die einzelnen Zeichen auf dem Papier
werden nach dem Mosaikdruckprinzip gebildet. Dies bedeutet,
daß ein Zeichen aus Punkten zusammengesetzt und nicht, wie z.
B. bei einer herkömmlichen Schreibmaschine, als Ganzes gedruckt
wird. Daher ist jedes beliebige Zeichen, also auch z. B. nicht-
lateinische Schrift, darstellbar. Durch eingebaute Prüfmöglich-
keiten kann sich der Benutzer jederzeit von der Funktionstüch-
tigkeit des Gerätes überzeugen. Diese einfache Prüfmöglichkeit
gestattet eine leichte Fehlerlokalisierung, falls das Gerät
einmal nicht einwandfrei arbeiten sollte. Der besondere Vor-
teil dieser Anlage ist die Übertragung mit hoher Geschwindig-
keit, wobei entsprechend breitbandige Nachrichtenkanäle im Funk
(mobiler Betrieb) oder im Drahtnetz Voraussetzung sind, des-
gleichen das sehr schnelle Ausdrucken, wobei nur ein sehr ge-
ringer Geräuschpegel entsteht. Engpaß ist verständlicherweise
die durch die menschliche Fähigkeit begrenzte Geschwindigkeit
des Einschreibens; hier ergab sich im großen Durchschnitt eine
solche von 4 Zeichen/s.
Zitat: FUNKSCHAU 1975, Heft 15/428
Telestar an FuG7b UKW-Funkgerät
Abb.: Anschluß UKW-Sprechgerät FuG7b an das Telestar 121.


                          RASTER IP

- Dekoder für Sendungen im polizeilichen Informationssystem
  der BRD INPOL
- Nutzer: Polizei, BGS, Zoll
- Dekodierung und Aufzeichnung der Sprüche mit Fahndungsanfragen,
  Fahndungsmitteilungen und Textinformationen mit Angaben über
  Kräfte der Zwangsorgane
- 18 Geräte in Linie III, 5 Geräte bei HV A/VIII im Einsatz
- Entwicklungsaufwand: 3 Genossen  9 Monate


Bezirksverwaltung für                   Rostock, 25. Juli 1984
Staatssicherheit Rostock                               1089/84
Abteilung III

Ministerium für Staatssicherheit
Hauptabteilung III/T/1
Leiter

Berlin

Erprobungsbericht zum Gerätekomplex Raster IP

Zu 1)
Der Nutzen der Antwortfrequenz besteht darin, daß bei positiven
Anfragen die großen Personalien der betreffenden Person bekannt
werden, z. B. Name, Vorname, geb. am, geb. in, und das Delikt.
Gibt die überprüfende Behörde einen Namen ein, wo z. B. nur das
Geburtsjahr bekannt ist, werden alle Personen mit gleichen Namen
und Geburtsdatum ausgedruckt, welche zu einem Delikt anliegen.

Da der Gerätekomplex Raster IP nur die positiven Personen der
Antwortfrequenz ausdruckt, ist die Anzahl der Informationen für
das Datenverarbeitungsprojekt Fahndung West relativ gering. Sie
liegt zwischen 20 und 50 Personen täglich. Die Zahl der tatsächlich
Überprüften liegt bei ca. 1000 Personen täglich.

Bisher wurde zu folgenden Delikten bzw. Fahndungsausschreibungen
überprüft:

- Überwachung der Reisetätigkeit
- Aufenthaltsermittlungen
- Sicherstellung von Reisedokumenten und Sachen
- Polizeiliche Beobachtung
- Rauschgift-Konsument-BTM-Gesetz
- Waffen
- Falschgeld
- Eigentum
- Mitglieder in kriminellen Vereinigungen
- Mitglieder in terroristischen Vereinigungen
- Schleusertätigkeit
- Gefährlicher Intensivtäter
- Internationale Straftäter
- Zollrechtliche Überwachung - Schmuggel

Hauptsächlicher Nutzen des unter Beobachtung stehenden Daten-
funknetzes ist der Grenzschutzdienst Puttgarten, vermutlich
auch der GSE Lübeck-Travemünde sowie die dazugehörigen Zollorgane
im grenzüberschreitenden Reiseverkehr.
Ob diese Netz auch von Geheimdiensten genutzt wird, kann noch
nicht mit Bestimmtheit gesagt werden. Anzeichen hierfür liegen vor.

Zu 2)
Im Interesse einer zukünftigen intensiven Verarbeitung der ge-
wonnenen Informationen aus dem Datenfunknetz sollte die Möglich-
keit geprüft werden, weitere Zeichen zu unterdrücken, die für die
Auswertung uninteressant sind, so daß nur die reinen Textin-
formationen ausgedruckt werden. Weiterhin sollte geprüft werden,
ob bei Namenausdrucken nicht die gesamte Schriftbreite genutzt
werden kann.

Die ausgedruckten Informationen sind fehlerlos und von aus-
gezeichneter Qualität.

Durch die Unterdrückung der Negativ- und Quittungsmeldungen tritt
eine Zeiteinsparung bei der Auswertung der Ausdrucke ein. Auch ist
eine erhebliche Papiereinsparung zu erkennen.

Zu 3)
Der Gerätekomplex Raster IP ist seit 3 Monaten jeden Tag 24 Stunden
im Einsatz.
Die Ausfallzeiten waren sehr gering (2 Stunde durch Hitze).
Während der Zeit der Erprobung konnte festgestellt werden, daß
das System sehr zuverlässig arbeitet. Es wurden keine Störungen
festgestellt.
Eine Ausfallursache wurde festgestellt. Die zu hohe Raumtemperatur
beeinflußt den Rechner. Dieses wurde durch die Genossen auf "Kormoran"
beseitigt.
Der tägliche Kontroll- und Pflegeaufwand beschränkt sich auf 3 - 4
Kontrollen täglich - Kontrolle der Betriebssicherheit
                   - Farbband und Papiervorrat
                   - gegen 00.00 Uhr Abtrennen des beschrieben
                     Papiers.
Der F-1200 und der T-51 als Ausgabegerät arbeiten beide zuverlässig.
Vorteile des F-1200 ist seine geringe Geräuschentwicklung, geringe
Abmaße, so daß der F 1200 im Sichtbereich des diensthabenden Funkers
installiert werden kann. Zur Zeit arbeitet der Gerätekomplex in
einem abgesetzten Arbeitsraum.

Das Zeitsystem arbeitet zuverlässig. Außer bei Netzschwankungen
erfolgt die Zeiteinstellung erst zur nächsten vollen Stunde.
Eine manuelle Zeiteinstellung nach Netzausfall/Netzschwankungen
würde die Zeitgenauigkeit erhöhen.

Zu 4)
Der Transport der Ausdrucke wird durch Kurier realisiert. Die
Auswertung der Vordrucke beschränkt sich momentan nur auf die
Netzaufklärung.
Eine ständige Kontrolle erfolgt nur bei erkannten bzw. avisierten
Geheimdienstaktionen u. a. Sicherheitsdienstaktionen. Hierzu ist
es jedoch erforderlich, die kontrollierenden Genossen über Verwender
und Nutzer sowie Bedeutung zu schulen.

Die Ausdrucke werden zweimal wöchentlich dem Auswerter (Fw) zugesandt.

Bei der bisherigen Auswertung der Ausdrucke wurden nur Informationen
erkannt, die im Datenverarbeitungsprojekt Fahndung West verarbeitet
werden könnten.

Eine Verarbeitung der Informationen aus dem Datenfunknetz kann im
Moment im DVP-Fahndung West noch nicht realisiert werden.
Begründung: - 2 Mitarbeiter sind vollständig damit beschäftigt, im
              Monat ca. 7000 Datenblöcke abzulochen.
            - Die Auswertung der Ausdrucke nimmt noch zu viel Zeit
              in Anspruch.
            - Die Kapazität der Org.- Automaten ist voll ausgeschöpft.
            - Durch die hohe Laufzeit steigen die Reparatur-
              Leistungen (bei 10 Arbeitsstunden mindestens 1 1/2
              Stunden Reparaturzeit).
            - Durch Einsatz moderner Datenerfassungstechnik könnte
              die Effektivität der Verarbeitung von Informationen
              wesentlich gesteigert werden.

Zu 5)
Aufgrund der schlecht bzw. gar nicht zu empfangenden Anfrage-Frequenz
ist es zu prüfen, eine mobile Variante des RASTER IP zum Einsatz zu
bringen zwecks Test für die Anfrage-Frequenz.

                                        Leiter der Abteilung

                                        Piesker
                                        Major


Hauptabteilung III/T/1                  Berlin, 17. August 1984
                                        mö-wi        10455/1984

Hauptabteilung III/6
Leiter

Abarbeitung von INPOL-T-Sendungen aus dem Raum Magdeburg

Die in der Bandkonserve 31/5/261 aufgezeichnete INPOL-T-
Sendungen (Ihr Schreiben vom 30.7.84) wurden mit Hilfe des
Mustergerätes RASTER IP lesbar gemacht, soweit die Aufzeich-
nungsart das zuließ. In der Anlage übersende ich Ihnen einen
Protokollausdruck der abgearbeiteten Sendungen.

Aus den verwendeten Terminaladressen ist zu schließen, daß
die Sendungen vom Funkkonzentrator im Raum Lübeck-Puttgarten
abgestrahlt wurden, Darauf deutet auch die Empfangsrichtung
von 20° hin.

Die Sendung dieses Funkkonzentrators werden bereits lückenlos
abgearbeitet. bei der Suche nach weiteren Funkkonzentratoren
und Datenfunkterminals des Netzes INPOL-T sollten folgende Auf-
zeichnungsbedingungen für die Sendungen eingehalten werden:

1. Demodulationsart FM, keine AFC, ZF-Bandbreite 12 kHz,
2. Aufzeichnung der NF auf Magnetband fortlaufend, ohne Akustomat,
3. Bandgerät: MTL 19, Berjosa oder SE 7000
   Geschwindigkeit mindestens 9,5 cm/s
4. Bandmaterial: Typ 114 oder Typ 121

Als Anlage sende ich Ihnen die Bandkonserve 3175/261 und die
Angaben zur Aufnahmetechnologie und Funkaktivität zurück.

                                        Leiter der Abteilung
                                        i. V.

Anlage                                  Walther
Angaben zur Aufnahmetechnologie         Major
u. Funkaktivität
BK 31/5/361
Protokollausdruck


Hauptabteilung III/I                    Berlin, 03.12.1984
Gen. Oberstleutnant Jessenberger        pau-ki   1489/1984

Übergabe von INPOL-T-Ausdrucken zur Analyse und Auswertung

Als Anlage übersende ich Ihnen Protokollausdrucke des Inpol-T-Datenfunk-
netzes der Westberliner Polizei mit der Bitte um Auswertung und Beurteilung
der operativen Relevanz im Zusammenhang mit der Bestimmung der Bedarfs-
zahlen für das Gerät "Raster IP".

Alle Daten wurden in Echtzeit protokolliert.

Der Buchstabe A vor dem Datum kennzeichnet den Anfragekanal, der Buch-
stabe B den Antwortkanal. Quittungs- und Negativmeldungen sind auf den
Ausdrucken in der Regel nicht zu finden, da sie bereits automatisch vom
Inpol-Datenfunkdekoder selektiert wurden.

Für Rückfragen steht Gen. Oberltn. Pauli (Tel. 66 770) zur Verfügung.

                                        Leiter der Abteilung

Anlage                                  Bäßler
Druckprotokolle                         Oberstleutnant


Hauptabteilung III/T/1                  Berlin, 23. Januar 1985

Informationsgewinnung aus dem INPOL-Netz

1. Das INPOL-Netz

INPOL ist eine Informations- und Auskunftssystem der Polizei und ähn-
licher staatlicher Organe in Ländern des NSW, wie z. B. BRD und
Österreich.
Die technische Funktion dieses Systems wird mit dem Begriff "Daten-
funk" charakterisiert. D. h., es können auf dem Funkwege Informationen
(z. B. zu Personen, Kfz usw.) von einer Datenbank abgefordert werden.
Hierzu sind befugte Personen (z. B. Polizist im Streifendienst, Zoll-
beamte o.ä.) mit einem mobilen oder tragbaren Terminal ausgerüstet.
Die von diesem Terminal abgesetzten Anfragen werden von Funkkonzen-
tratoren (FuKo) in einem bestimmten regionalen Bereich empfangen und
auf dem Drahtweg einem Zentralrechner zugeleitet. Die jeweilige Reaktion
des Rechners auf die Anfrage vom Terminal gesendet. Über den zentralen
Rechnerkönnen auch verschiedene Terminals untereinander (z. T. über-
regional) kommunizieren.

Aus dem INPOL-Netz konnten bisher Informationen zu folgenden Bereichen
gewonnen werden:

- Personen- und Sachfahndung
- beteiligte Dienststellen
- Privatbereich von Beamten

2. Empfang von INPOL-Sendungen
Der Funkverkehr erfolgt im 2m und 4m Band mit folgenden technischen
Merkmalen:

- Frequenzmodulation der HF
- Datenübertragung mit 180°-Phasendifferenzmodulation
- Frequenz der unmodulierten NF: 1350 Hz
- Übertragungsrate 900 Bd
- Dauer einer Sendung: < 1s

Die INPOL-Sendungen können mit einem UKW-Empfänger empfangen werden.
Dabei sind folgende Faktoren bestimmend:

- Demodulationsart: FM
- Bandbreite der ZF mindestens 7,5 kHz
- es dürfen keine weiteren Einflüsse auf die gewonnene NF-Wirken
  (keine Dynamikkompression, keine NF-Filter o.ä.)
- es ist kein Einsatz von Akustomaten möglich

Das Klanbild der Sendung ist charakteristisch, Terminal und FuKo
senden auf unterschiedlichen Frequenzen im jeweiligen Empfangsbereich
(2m oder 4m Band). Um einen "Dialog" zwischen Terminal und FuKo er-
fassen zu können, werden deshalb zwei Empfänger benötigt.

3. Demodulation und Dekodierung der INPOL-Sendung mit dem Gerät
   "Raster IP"                                                 

Mit dem Gerät "Raster IP" werden die 180°-phasendifferenzmodulierten
Datensendungen des INPOL-Netzes erkannt, demoduliert und dekodiert.
Der Inhalt der Sendungen kann auf übliche Fernschreibern (T51, F 1200)
ausgegeben und mittels Tonbandgerät aufgezeichnet werden.
Das Gerät ermöglicht die gleichzeitige Abarbeitung zweier Empfangs-
kanäle (z. B. Terminal und FuKo) von den NF-Ausgängen, entsprechend
eingestellter Empfänger. Die NF-Signale der beiden Kanäle werden getrennt
demoduliert und anschließend in einem Mikrorechner verarbeitet.
Eine einfache Selektion der dekodierten Sendungen ist möglich. So
können z. B. Quittungsmeldungen unterdrückt werden.

Außerdem erfolgt die Auswertung und Dokumentation eines Zeitzeichen-
signals. Der dazu notwendige Empfänger gehört zum Gerät "Raster IP",
befindet sich jedoch in einem separaten Gehäuse.

Die wichtigsten technischen Daten:

- Netzanschluß: 220 V, 50 Hz
- Leistungsaufnahme: ca. 50 W
- NF-Eingangspegel: 100 mV ... 3 V
- Aufzeichnungsgeschwindigkeit
                Fernschreiber: 50 Bd oder 100 Bd (umschaltbar)
                Tonbandgerät:  1200 Bd
- Abmessungen
              Gerät "Raster IP":    480x360x120
              Zeitzeichenempfänger: 150x230x 60


Hauptabteilung III/12                   Berlin, 5. März 1986
                                        gl-ta         281/86

                                        gesehen:
                                                 Jassenberger
                                                 Oberstleutnant

Hauptabteilung III/13
Leiter

Technologie der Bearbeitung von INPOL-Datensendungen
(Ihr Schreiben vom 7. 1. 86, Tgb,-Nr. 29/86)        

Im Zusammenhang mit der Bereitstellung von Raster-IP-Geräten im
II. Quartal 1986 schlage ich Ihnen vor, entsprechend den gegen-
wärtigen Empfangsbedingungen von INPOL-Datensendungen die nach-
folgenden informationsgewinnenden Dienstbereich der Linie III
mit jeweils einem Gerät auszurüsten.

Abt. III Rostock  - Seit 1985 ständige Bearbeitung der Daten-
                    funksendung auf den Frequenzen 169,870
                    MHz (HDFT) und 172,900 MHz (FuKo) aus
                    dem Bereich des Datenfunksystems "Puttgarten"

Abt. III Magdeburg - Bearbeitung der Datenfunksendungen auf den
                     Frequenzen 172,960 MHz (FuKo), 170,290 MHz
                     (FuKo) und 165,690 MHz (HDFT) aus dem Bereich
                     des Datenfunksystems "Hannover-Braunschweig"
                     möglich

Abt. III Gera     - Bearbeitung der Datenfunksendungen auf den
                    Frequenzen 162,230 MHz, 169,870 MHz, 84,155
                    MHz, 84,215 MHz und 84,975 MHz möglich
                    (Vermutlich Datenfunksystem "Stuttgart" und
                    "München")

Abt. III Berlin   - Bearbeitung der Datenfunksendungen auf den
                    Frequenzen 76,715 MHz und 86,515 MHz aus
                    dem Bereich des Datenfunksystems "Westberlin"
                    möglich

HA III/9          - Bearbeitung von Datenfunksendungen im 4-m-
                    Band der BOS der BRD, Bundesland Bayern,
                    möglich

Entsprechen der spezifischen Aufgabenstellung der HA III/9
werden für die Bearbeitung von Bandkonserven im ZOW und der
Durchführung mobiler Aufklärungseinsätze zwei weitere Geräte
benötigt.
Durch die HA III/12 wurden die informationsgewinnenden Dienst-
bereiche ständig über aktuelle nachrichtentaktische Angaben zu
Gleichwellen-Datenfunksystemen in Kenntnis gesetzt und Vorgaben
zur weiteren Aufklärung bzw. Bestätigung vorhandener Erkennt-
nisse erteilt.

Nach vorliegenden Hinweisen ist mit der Eröffnung weiterer Gleich-
wellen Datenfunksysteme im Bundesland Hamburg und Hessen (im Be-
reich zur Staatsgrenze BRD/DDR) zu rechnen. Das wurde die techni-
sche Nachrüstung der Abt. III Schwerin und Erfurt (oder Suhl) mit
jeweils einem Gerät erfordern.
                                        Leiter der Abteilung
                                        i. A.

                                        Gleißner
                                        Major


Hauptabteilung III                      Berlin, 08. August 1986
Abteilung T/1

            Datenfunkdekoder für das Netz
                       INPOL T           


            Bedienungsanleitung zum Gerät 7148
            (Raster IP)

1. Allgemeines zum Gerät 7148

Das Gerät 7148 (Inpoldatenfunkdekoder) dient zur Dekodierung und
Protokollierung der im Fahndungssystem INPOL abgestrahlten Daten-
sendungen.

Hauptnutzer des Systems INPOL sind die gegnerischen Polizeiorga-
ne, der BGS und der Zoll. Über tragbare und mobile Datenfunkter-
minals können über Funk direkte Überprüfungen zu Personen, Aus-
weisen, Kfz und Sachgegenstände vorgenommen werden.

Das INPOL-System verwendet dazu zwei Datenfunkkanäle. Im Unterband
wird die Anfrage zu einer bestimmten Fahndungsrubrik mit Hilfe
des tragbaren oder mobilen DFT an den INPOL-Hauptrechner abge-
setzt. Die Antwort wird dann im Oberband über den jeweiligen
für den Funkkreis zuständigen Funkkonzentrator (FUKO) an das
anfragende DFT gesendet und mit Hilfe eines Displays angezeigt.

Das Gerät 7148 verarbeitet beide Datenkanäle parallel in Echt-
zeit. es besteht aus den Baugruppen

   3 x Netzteil 5P, 12P, 12N,
   2 x Demodulator,
   2 x Taktgenerierung,
   1 x Interface,
   1 x Z80-SIO,
   1 x Mikrorechner UB 8820 M.

Z80-SIOUB 8820
Abb.:Z80-SIOUB 8820

Der Gerätekomplex besteht aus den Teilen

   2 x HF-Empfänger
   1 x ZZE (Zeitzeichenempfänger),
   1 x Gerät 7148,
   1 x Fernschreiber F-1200 oder T-51,
   1 x Tonbandgerät.
KD 103D2070Typ 122
Abb.: KD 103D im "2070"Empfänger 2070Typ 122
F-1200T-51ZZE
Abb.: F-1200T-51ZZE
SG 550MTL 19SE 7000
Abbildungen Bandmaschinen:
SG 550MTL 19SE 7000
AZG-84AZG-84
AZG-84, Mit freundlicher Genehmigung *143J. Frenzel, DH1NVA
Anmerkung: Das AZG-84 ist ein Kennungsauswertegerät für Funkmeldesysteme.

Für die Protokollierung der Datensendung dienen die Geräte
Fernschreiber und Tonbandgerät. Auf dem Bandgerät werden alle
gewonnenen Informationen in digitaler Form zur weiteren rechner-
gestützten Auswertung gespeichert.

2. Aufbau und Inbetriebnahme des Systems

2.1. Aufbau

- Gerät 7148 über Netzkabel mit 220 V verbinden und einschalten.
- Fernschreiber an Buchse FS anschließen. Es kann ein F-1200 oder
  auch ein T-51 angeschlossen werden.

  Ausgabegeschwindigkeit mit schwarzen Schiebeschalter entspre-
  chend dem angeschlossen Fernschreiber auf 50 oder 100 Baud
  einstellen (Belegung der FS-Buchse siehe Anlage A).

- Zeitzeichenempfänger vom ITU-Zeitsystem an Buchse ZEE an-
  schließen. Kontrolle durchführen, ob der Zeitzeichensender
  Mainflingen ungestört empfangen wird. Ist das nicht gewähr-
  leistet, so verfügt das Gerät 7148 nicht über das aktuelle
  Datum und die aktuelle Uhrzeit.
- Empfänger-HF-Ausgänge Datenkanalunterband mit RXA und Daten-
  kanaloberband mit RXB verbinden. Masse ist auf die unter RXA
  bzw. RXB liegende schwarze Buchse zu legen. der optimale
  Eingangspegel liegt bei 0 dB (Ueff = 770 mV) ± 25 %.

  Für den Empfänger 2070 wird folgende Einstellung empfohlen:

  · Demodulationsart FM
  · ZF-Bandbreite    12 kHz
  · Video-Bandbreite 7,5 kHz
  · HF-Regelung      Automatik
  · Rauschsperre     AUS!
  · Preemphasis      AUS!
  · Deemphasis       AUS!
  · Videoausgangssignal mit RXA oder RXB verbinden

  Für andere Empfänger gilt obiges in analoger Form.

- Tonband für Datenaufzeichnung an Buchse TB anschließen
  (Buchsenbelegung siehe Anlage B).

  Für die Datenaufzeichnung können solche Tonbandgeräte wie
  SG 550, SG 561, MTL 19 oder ähnliche Typen verwendet werden.
  Das Tonbandgerät ist auf Aufnahme Stereo mit 19 cm/s zu schal-
  ten und der Aufnahmepegel ist auf - 3 dB einzustellen. Es
  dürfen keine Geräte mit Aussteuerungsautomatik eingesetzt werden!
  Für die Aufnahme ist Bandmaterial Typ 122 (Zweifachspielband)
  zu verwenden, keinesfalls Dreifachspielband Typ 131!

  Die für die Datenaufzeichnung verwendeten Bandkonserven sind
  vor dem Auflegen auf das Tonbandgerät zu löschen. Vor Band-
  wechsel ist ca. 30 Sekunden lang als Endekennung der nicht-
  modulierte NF-Ton oder kein Signalpegel aufzunehmen.

  Das eingesetzte Tonbandgerät muß über einen stabilen Gleichlauf
  und über einen Start-Stopp-Eingang verfügen. Die Start-Stopp-
  Polarität kann durch Ändern einer Lötbrücke auf der Platine
  Interface (Anlage C) dem jeweiligen Tonbandtyp angepaßt werden.

  Die aufgenommenen Bandkonserven werden von der Abteilung 13
  rechnergestützt ausgewertet. Bei der Datenaufzeichnung auf Ton-
  band ist unbedingt zu beachten, daß der Schalter SEL auf "0"
  steht! Desweiteren sind regelmäßig (mindestens einmal pro
  Woche) die Tonköpfe des Bandgerätes zu reinigen.

2.2. Inbetriebnahme

Wurde alles aufgebaut und zusammengeschaltet, so ist einmal die
Taste "RES" zu betätigen.

Nach ein bis drei Sekunden meldet sich das System auf dem Fern-
schreiber mit der Ausschrift:

   RASTER IP   A.P.  V3.2
   /// SYSTEMTEST-RIP ///   RAM: OK    SIQ: OK   ZZE: OK

und die gelben LEDs der Baugruppen TRA und TRB leuchten.
Gleichzeitig wird ein Datenblock auf das Tonband aufgezeichnet.
Unter der Überschrift wird der nach "RESET" durchgeführte interne
Systemtest des Gerätes protokolliert. OK bedeutet, daß die aufge-
führten Baugruppen in Ordnung ist, während Fehler durch "??" ange-
zeigt werden. Bei RAM- bzw. SIO-Fehler ist das Gerät nicht ein-
satzbereit. Diese Fehler können nur in der Abteilung T/1 behoben
werden. bei ZZE-Fehler ist die akustische Kontrolle mittels
Kopfhörer auf ungestörten Zeitzeichenempfang durchzuführen und
bei Störungen der Standort des ZZE zu wechslen. Nach "RESET" wird
der Zähler der internen Uhr auf "08:00:00 Uhr" gesetzt. Der Tages-
zähler steht auf "00".

Bei ungestörten Zeitzeichensignal hat sich nach ca. drei Minuten
die interne Uhr auf die anliegende Zeitbasis synchronisiert und
es wird auf Fernschreiber und Tonband die Ausschrift:

   ++ Zeitsystem - synchronisiert +++    28.07.86   11:01:00

mit Datum und Uhrzeit ausgegeben. Erscheint diese Ausschrift
nicht trotz ungestörtem ZZE-Signal, so erfolgt keine Synchroni-
sation und der ZZE sollte gegebenenfalls gewechselt werden.

3. Zur Arbeit mit dem Gerät 7148

Nach Netzzuschalten des Gerätes und Betätigen der "RES"-Taste ist
dieses, wenn keine internen Systemfehler erkannt werden, einsatz-
bereit. D. h., es werden ab diesem Zeitpunkt alle empfangenen
Sendungen dekodiert und protokolliert.

Die ordnungsgemäße Funktion des Gerätes bei Empfang einer Daten-
funksendung kann mit Hilfe der grünen LED "SYN" an der Baugruppe TR
kontrolliert werden. Diese muß kontinuierlich leuchten, solange
die Sendung anliegt. Leuchtet diese LED gar nicht oder nur zeit-
weise, so sind der Eingangspegel am NF-Eingang bzw. die Empfän-
gereinstellung zu kontrollieren.

Ist das Tonbandgerät angeschlossen, so werden alle dekodierten
Sendungen automatisch auf Magnetband gespeichert. ist in diesen
Fall keine Fernschreiberausgabe erforderlich, so braucht der
Fernschreiberstecker nur aus der FS-Buchse herausgezogen werden.

ACHTUNG! Bei Tonbandaufzeichnung muß der Schalter SEL auf
         "0" stehen.

Ansonsten bewirkt dieser Schalter in Stellung "1" eine Aus-
gabeselektierung. D. h., es werden solche Texte wie PF: negativ,
SF: negativ, Fehlermeldungen, Quittierungsmeldungen u. ä. nicht
mit protokolliert.

4. Erläuterungen zum Fernschreiberprotokoll

Im Protokoll werden alle dekodierten Sendungen, sofern sie nicht
durch eingeschaltete Selektion unterdrückt wurden, festgehalten.

Als erstes Zeichen wird der Empfangskanal gedruckt "A" steht für
Kanal A (Unterband bzw. Anfragekanal). "B" steht für Kanal B
(Oberband bzw. Antwortkanal). Danach erscheinen Datum und Uhrzeit
gefolgt von vier verschiedenen Zahlen und in einer neuen Zeile
die Textnachricht, falls eine gesendet wird.

Beispiel:

B 14.12.1985     23:23:56     14C8  00  00  03
                                a    b   c   d

PW: OK
   e


a) 16 Bit   Adresse des Datenfunkterminals
b)  4 Bit   Statusfeld
c)  4 Bit   Operationsfeld
            Aus diesem Feld wird ersichtlich, zu welchem Sachge-
            biets die Anfrage gestellt wurde. Folgende Bedeutungen
            wurden bisher zugeordnet:

            01  Personenfahndung
            06  Personen- und Sachfahndung
            09  Textnachrichten von Terminal zu Terminal
            0E  Sachfahndung Kfz, Wertgegenstände, Ausweise u. ä.
            0F  Statusmeldung nach Gerätezuschaltung

d)  2 Bit   Textklassifizierung

            00  Statusmeldung
            02  Quittung FUKO bzw. HDFT
            03  Antwort des FUKO bzw. Anfrage des HDFT

e) Textnachricht 0 bis 240 Zeichen

Werden Meldungen vollständig wiederholt, so wird im Protokoll
nur das Zeichen "+" oder "Z" ausgedruckt.

Anlage A


F-1200-Buchse   3\  Linienstrom 40 mA
                4/

T-51-Buchse     c\  Linienstrom 40 mA
               W2/

Anlage B

Belegung TB-Buchse

1   NF-für Tonbandgerät
2   Masse
3\  Schaltkontakte für Start, Stopp, Tonbandgerät
4/

Anlage C
INPOL-T
Falls andere Start/Stopp Polarität erforderlich Brücke B1 auf Position B2 umlöten.

Hauptabteilung III                      Berlin, 28. August 1986
Abteilung T/1

INPOL-Datenfunkdekoder RASTER IP

1. INPOL-Informationssystem der Polizei

- Fahndungssystem des BMI der BRD (Polizei, BGS, Zoll);
- Datenkommunikation zwischen zahlreichen Terminalstationen und
  dem INPOL-Hauptrechner;
- von den Terminals können Fahndungsinformationen vom Haupt-
  rechner abgerufen werden;
  z. B. · Personenüberprüfungen (Personenfahndungen)
        · Sachfahndungen (Ausweise, Schecks, Pässe, Kfz,
                          beliebige Gegenstände)
- neben Übertragung von Fahndungsinformationen auch Textkom-
  munikation zwischen Terminals möglich;
- Verbindung zwischen Terminals und INPOL-Basisstation über Funk
  im 2-m- und 4-m-Band;
- 2 Datenkanäle zwischen Terminal und INPOL-Basisstation;

2. Gerät RASTER IP

- Dekodierung der Sendung beider Datenkanäle in Echtzeit;
- Protokollierung der Sendungsinhalte mit Fernschreiber und
  Daten-Magnetband;
- Protokollierung mit Uhrzeit (Synchronisation auf Zeit-
  zeichensender);
- Wiederholungen werden automatisch unterdrückt;
- bei Bedarf Selektierung der zu protokollierenden Meldungen
  nach inhaltlichen Kriterien möglich;
  z. B. Unterdrückung von · Quittungsmeldungen
                          · Negativmeldungen
                          · Systemmeldungen

3. Inhalt der Protokolle des Gerätes RASTER IP

- logische und physische Terminaladressen, Informationen über
  Betriebsregime des Netzes (Passwörter, Formate, ...);
- Fahndungsanfragen der Polizeikräfte (falls Anrufrichtung
  empfangbar);
- sämtliche Antwortmeldungen der Basisstation auf die Fahndungs-
  anfragen;

  positive/negative Antworten
  Deliktklassen, z. B.: · Überwachung der Reisetätigkeit
                        · Aufenthaltsermittlung
                        · Sicherstellung von Gegenständen
                        · polizeiliche Beobachtung
                        · Rauschgift-Konsumenten
                        · Waffen
                        · Falschgeld
                        · Mitglieder krimineller Vereinigungen
                        · Terroristen
                        · Schleuser
                        · Intensivtäter
                        · Schmuggel

- übermittelte Texte zwischen Terminals enthalten u. a. Informa-
  tionen über Polizeidienststellen, Arbeitsregime der Polizei-
  kräfte, Aufenthaltsorte, persönliche Sphären der Beamten;

4. Nutzung der Informationen

- Schaffung von Voraussetzungen für aktives Eindringen (durch
  HA III/Abt. 11);
- Personenfahndungsmeldungen Fahndung/West
  (automatisierte Auswertung des Raster-Datenmagnetbandes durch
  HA III/Abt. 13);
- weitere Nutzungsmöglichkeiten bestehen bei Auswertung der
  Textkommunikation und der Sachfahndungen
  - vor allem wichtig für BVfS -

- 18 Geräte in Linie III im Einsatz
- 5 Geräte im Einsatz bei HV A VIII


Hauptabteilung III                      Berlin, 30. Dezember 1987
Abteilung 12                            glei-im           1924/87

                                        gesehen:
                                                 Kahnt
                                                 Oberstleutnant

Hauptabteilung III
Abteilung T/1
Leiter

Bereitstellung von Datenfunkdekodern 7148 für die Informations-
gewinnung aus de INPOL-Fahndungssystem der BRD                 

Für die Informationsgewinnung aus gegnerischen Überprüfungsmaß-
nahmen im INPOL-Fahndungssystem der Polizei der BRD wurden aus
dem bestehenden Gerätebestand von 25 Dekodern 7148 bis zum ge-
genwärtigen Zeitpunkt 18 Dekoder an die informationsgewinnenden
Abteilung der Linie III ausgeliefert (Anlage).

Vier Dekoder befinden sich in defektem Zustand in Ihrem Dienst-
bereich. Der Abteilung T/3 stehen für den Geräteaustausch de-
fekter Dekoder lediglich 3 Geräte zur Verfügung.

Mit der Inbetriebnahme neuer operativ bedeutsamer Datenfunksy-
steme im grenzüberschreitenden Eisenbahnverkehr, insbesondere
auch zur DDR sowie den erweiterten Möglichkeiten der Stützpunkte
der Linie III zur Informationsgewinnung aus diesen Systemen,
ist die Bereitstellung ausreichender Dekoder dringend erfor-
derlich.

Zur operativ-technischen Absicherung de Bedarfs schlage ich
Ihnen aus Sicht der Abteilung 12 folgende Vorgehensweise zur
Prüfung vor.

1. Bereitstellung ausreichender Reservegeräte für den Austausch
   defekter Dekoder durch schnellstmögliche Reparatur der vier
   defekten Dekoder in Ihrem Dienstbereich.

   Grundsätzlich ist zu gewährleisten, daß aufgrund des gerin-
   gen Gesamtbereiches angelieferte defekte Dekoder kurzfristig
   repariert werden.

2. Etappenweise Umrüstung aller Dekoder von der gegenwärtigen
   Verarbeitungsmöglichkeit des "A"-Kanals (Anfrage des Termi-
   nals im Unterband) und des "B"-Kanals (Antwort der DVA an
   das Terminal im Oberband) auf eine modifizierte Variante
   in dem der "A"-Kanal wahlweise zur Bearbeitung des "A"-
   oder "B"-Kanales genutzt werden kann.

   Damit sind für alle informationsgewinnenden Abteilungen die
   Voraussetzungen gegeben, daß bei der Abschöpfung von Daten-
   funksystemen (DFS) an den westlichen Staatsgrenzen der BRD
   (kein "A"-Kanal empfangbar - DFT hat zur geringe Sendeleistun-
   gen) mittels einem Dekoder 2 verschiedene DFS (2 x "B"-Kanäle)
   abgeschöpft werden können.

   Mit dieser Maßnahme wäre auch der Gerätebestand von 25 De-
   kodern perspektivisch für die Linie III ausreichend.

3. Zur weiteren Effektivierung der Verarbeitung aufgezeichneter
   Daten (aus gegnerischen INPOL-Überprüfungen) in der Abtei-
   lung 13 ist die Ausgabegeschwindigkeit auf den Magnetbändern
   möglichst zu erhöhen. Die in Ihrem Dienstbereich dazu bereits
   vorhandenen Realisierungsvorstellungen sollten in einiger Zu-
   sammenarbeit mit der Abteilung 13 geprüft werden.

Da auch der in Punkt 2 dargelegte Vorschlag eine Einbeziehung
verantwortlicher Mitarbeiter der Abteilung 13 erfordert, schla-
ge ich Ihnen vor, zu dem Gesamtkomplex eine Beratung von Mit-
arbeitern Ihres Dienstbereiches und des Bereiches A (Abteilungen
1, 12, 13) durchzuführen.

Aus meinem Dienstbereich steht Ihnen für mögliche Rückfragen
zum Stand der Bearbeitung der Datenfunksysteme und dem Einsatz
der Gerätetechnik der Genosse Gleißner, Telefon 66 027, zur
Verfügung.
                                        Leiter der Abteilung
                                        i. V.
Anlage                                       Wistuba
                                             Oberstleutnant

Anlage
DienstbereichBestand Bearbeitung von DFS mitvorgesehene Bearbeitung Bemerkung
an 7148weiterer DFS mit
AnzahlA-KanalB-KanalAnzahlA-KanalB-Kanal
Abt. III Rostock2111212
Abt. III Magdeburg 2111111zeitweilige Abschöpfung
Abt. III Erfurt32-2111
Abt. III Suhl21-1212
Abt. III Gera21-11-1
Abt. III Berlin1111---
Abt. III Potsdam1111---
HA III Abt. 921-11-1zeitweilige Abschöpfung
HA III Abt. 112(operative Maßnahmen)
HA III Abt. 62(operative Maßnahmen)
Bemerkung: Von den informationsgewinnenden Abteilungen wird jeweils
           1 Dekoder für die weitere Aufklärung von DFS eingesetzt.