Archiv*58, BArch*71, *69, BW*1 … *5, Sammler*31
DELPHIN-41983, Auszug
In chronologischer Reihenfolge ist die Dienstvorschrift für den Einsatz der gedeckten Truppenführung in der NVA nachzulesen. Von Interesse ist die Entwicklung und der sich verändernde Wissen- stand, der hier abbgebildet ist. Bemerkenswert ist die Nennung der FIALKA, als Gerät des Chiffrierdienstes. Vermutlich aus der Bezeichnung als Codiergerät im Jahr 1968.
VVS-Tgb.Nr.: XV/75/57 Vertrauliche Verschlußsache 37 Ausfertigungen 1 Ausfertigung 5 Blatt 1 Anlage 1 Blatt Insgesamt 6 Blatt REGIERUNG DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK MINISTERIUM FÜR NATIONALE VERTEIDIGUNG A N O R D N U N G DES CHEFS DES HAUPTSTABES NR.: 8/57 16. März 1957
Inhalt: Übermittlung von chiffrierten Mitteilungen auf technischen Nachrichtenmitteln
Zur Gewährleistung einer strengen Geheimhaltung und einer geord- neten Abwicklung des chiffrierten Fernschreib- und Funkspruch- verkehrs im Ministerium für Nationale Verteidigung O R D N E I C H A N : 1. Der Gebrauch technischer Nachrichtenmittel zur Übermittlung kurzgefaßter Befehle, Anordnungen, Mitteilungen usw. ist eine wichtige Voraussetzung für die Führung im Gefecht. Zur Ver- besserung der Ausbildung in dieser Hinsicht ist künftig mehr von kurz- und gedrängt gefaßten Fernschreiben, auch von gehei- men Texten Gebrauch zu machen. Gleichzeitig muß die Arbeits- weise in den Dienstbereichen, Verwaltungen und Abteilungen darauf gerichtet sein, daß bei der Übermittlung vom Bearbei- ter über die Chiffrierstelle, Fernschreibstelle bis zum Em- pfänger ständig auf äußerste Zeitersparnisse geachtet wird. 2. Alle im Ministerium für Nationale Verteidigung ausgehenden Fernschreiben, Funksprüche, Telegramme (außer Telex) gleich welchen Inhalts sind abzugeben: Hauptstab 8.Verwaltung, Haus 4 Zimmer 300 (Tel. 2432) Diese Annahmestelle ist ständig, auch an Sonn- und Feier- tagen durchgehend besetzt. 3. Fernschreiben, Funksprüche (Telegramme) sind inhaltlich kurz und im Telegrammstil abzufassen. Fernschreiben, Funk- sprüche, Telegramme die nicht von einem dazu Berechtigten unterschrieben sind oder nicht der vorgeschriebenen Form entsprechen, sind durch den Chiffrierdienst zurückzuweisen. Gehen solche Mitteilungen an mehrere Empfänger, so ist jeder Empfänger im Verteiler einzeln zu benennen. 4. Fernschreiben, Telegramme deren Inhalt eine vertrauliche oder geheime Verschlußsache darstellen, dürfen nur chiff- riert weiterbefördert werden. Die Verschlüsselung erfolgt nur in der Hauptstab/8.Verwaltung. 5. Funksprüche dürfen grundsätzlich nur chiffriert übermit- telt werden. 6. Fernschreiben oder Telegramme, die chiffriert werden sol- len sind auf die dazu herausgegebenen Formblätter (siehe Anlage 1) zu schreiben. Diese Formblätter sind auf der jeweiligen VS-Stelle zu empfangen. Alle bisher im Gebrauch befindlichen Formblätter sind restlos bis 10. 04. 1957 an die Hauptstab/8.Verwaltung zurückzugeben. (Eine Weiter- verwendung dieser Formblätter ist nicht mehr gestattet.) 7. Die Chefs der Dienstbereiche, selbständigen Verwaltungen und Abteilungen entscheiden in eigener Verantwortlichkeit, wer solche chiffrierenden Fernschreiben, Telegramme aus- arbeiten und schreiben darf. Die Überbringung solcher Fern- schreiben zur Chiffrierstelle (siehe Punkt 2) darf nur durch solche Personen erfolgen, die das zu chiffrierende Fernschreiben, Telegramm geschrieben, ausgearbeitet oder unterschrieben haben. Wird ein anderer Mitarbeiter mit der Überbringung zur Chiffrierstelle beauftragt, so hat die Beförderung in einem verschlossenen Umschlag zu erfolgen. 8. Bei streng vertraulichen oder geheimen Inhalt, der Schreib- kräften oder anderen Personen nicht bekannt werden darf, ist der Text eigenhändig durch den Verfasser auf das ent- sprechende Formblatt zu schreiben. In solchen Fällen kann auch einem Mitarbeiter im Chiffrierdienst der Inhalt dik- tiert werden. 9. Das ausgefüllte Formblatt verbleibt beim Chiffrierdienst und wird nicht zurückgegeben. Auf dem Formblatt ist stets die Anzahl der Durchschläge (Durchschriften) anzugeben. Verschriebene Formblätter sind mit an die Chiffrierstelle abzugeben und dürfen nicht selbstständig vernichtet werden. Diese Formblätter dürfen nicht für offene Klartextfern- schreiben benutzt werden. 10. Bei Fernschreiben, Telegramme, die chiffriert werden sol- len, sind keine Tarnnamen und Tarnzahlen einzusetzen. 11. Offen eingehende Klartextfernschreiben werden durch die Nachrichtenbetriebsabteilung den Verwaltungen direkt zu- gestellt. Alle chiffriert eingehenden Fernschreiben sind duch die Nachrichtenbetriebsabteilung unverzüglich der Hauptstab/ 8.Verwaltung zuzustellen. Nach der Entschlüsselung sind die Fernschreiben dem jeweiligen Empfänger gegen Quittungs- leistung auszuhändigen. Der Empfänger ist dann für die sichere Aufbewahrung und Nachweisführung im persönlichen VS-Nachweisbuch verantwortlich. Nach Erledigung des Inhalts kann das Formblatt selbst vernichtet werden oder zur Ver- nichtung an die Hauptstab/8.Verwaltung zurückgegeben wer- den. Die selbständige Vernichtung ist im persönlichen VS- Nachweisbuch aktenkundig zu machen. 12. Werden chiffrierte Fernschreiben (Ein- und Ausgänge) mit Kurier befördert, so hat dies nur im versiegelten Umschlag zu erfolgen. Dem versiegelten Umschlag ist eine Empfangs- bestätigung beizulegen durch die der Empfang des Fern- schreibens bestätigt wird. Der Kurier quittiert nur für einen versiegelten Umschlag. 13. Die bei der Absetzung oder beim Empfang eines chiffrierten Fernschreibens entstehenden Rückstände in der Fernschreib- stelle , wie Lochstreifen, Rückläufe, verschriebene Unter- lagen, Wiederholungen, Berichtigungen usw. sind restlos mit an die Chiffrierstelle zu übergeben. Eine selbständige Vernichtung ist verboten. 14. Durch die Hauptstelle/8.Verwaltung ist die Nachweisführung der eingegangenen chiffrierten Fernschreiben in den Ver- waltungen mindestens einmal in 3 Monaten zu kontrollieren. Das Ergebnis der Kontrolle ist mir mitzuteilen. 15. Es ist grundsätzlich verboten, den Inhalt chiffrierter Telegramme und Fernschreiben oder auch nur Teile davon im Klartext informatorisch als Fernschreibgespräch (FSG) oder telefonisch zu übermitteln, bzw. die Chiffrier- und Fernschreibverbindungen für versäumte Termine auszunützen. Chef des Hauptstabes / M ü l l e r / - Generalleutnant - Anlage 1 zur AO 8/57
D E U T S C H E D E M O K R A T I S C H E R E P U B L I K Vertrauliche Verschlußsache! Az.: 58 04 40 VVS-Nr.: A 27643 Inhalt 32 Blatt Ausf.: № 01616 DV-14/1 Gedeckte Truppenführung im Nachrichtenwesen der Nationalen Volksarmee M i n i s t e r i u m f ü r N a t i o n a l e V e r t e i d i g u n g 1 9 6 8 Berichtigung Nr. 1 vom 01. 07. 1970 eingearbeitet am 02. 09. 1970. (Unterschrift) I N H A L T S V E R Z E I C H N I S I. Allgemeine Bestimmungen II. Mittel der gedeckten Truppenführung Einteilung der Mittel der gedeckten Truppenführung nach ihrer Bestimmung bzw. Anwendung Einteilung der Mittel der gedeckten Truppenführung nach ihrer Beschaffenheit Einteilung der Mittel der gedeckten Truppenführung nach ihrer Sicherheit III. Organisation und Sicherstellung der gedeckten Truppenführung Allgemeine Prinzipien Die Aufgaben der Kommandeure und Stabschefs, der Chefs der Waffengattungen und Leiter der Dienste bei der Organisation der gedeckten Truppenführung Die Aufgaben des Leiters Nachrichten bei der Organisation und Sicherstellung der gedeckten Truppenführung Die Aufgaben des Leiters Spezialnachrichtendienst bei der Organis- sation und Sicherstellung der gedeckten Truppenführung Die Organisation der gedeckten Truppenführung für besondere Maßnahmen Die Organisation der gedeckten Truppenführung für das Zusam- menwirken und bei Umunterstellungen IV. Maßnahmen der gedeckten Truppenführung beim Ausnutzen tech- nischer Nachrichtenmittel Einstufung des Charakters der Nachricht und Auswahl der Mittel der gedeckten Truppenführung Allgemeine Prinzipien für die Anwendung von Mitteln der ge- deckten Truppenführung Auswahl der Nachrichtenübertragung Die gedeckte Truppenführung bei Bild- und Datenübertragung sowie beim Übermitteln typisierter Nachrichten Maßnahmen der Geheimhaltung auf Stabsverbindungen V. Der Umgang mit den Mitteln der gedeckten Truppenführung und der damit bearbeiteten Nachrichten VI. Das Herstellen von Mitteln der gedeckten Truppenführung Die Aufgaben der Chefs der Waffengattungen und Leiter der Dienste beim Herstellen von Kodiermitteln Die Aufgaben des Leiters Nachrichten beim Herstellen von Kodiermitteln Anlagen:Anlage 1 Einteilung der Mittel der gedeckten TruppenführungAnlage 2 Muster einer Tarntafel Typ 307 mit Tarnstreifen Anlage 3 Muster einer Gesprächsverschleierung Anlage 4 Muster der Sprechtafeltypen Anlage 5 Bestimmung, Handhabung und Herstellung der Sprechtafel Typ 470 Anlage 6 Muster der Zahlentafeltypen Anlage 7 Methoden zum Kodieren topographischer Karten Anlage 8 Methoden zum Kodieren des Geländes Anlage 9 Grundsätze für das Verschleiern beim Anwenden von Bildübertragungsgeräten Anlage 10 Antrag auf Einführung eines Kodiermittels Die DV-14/1 - Gedeckte Truppenführung im Nachrichtenwesen der Natio- nalen Volksarmee - wird erlassen und tritt mit Wirkung vom 01. 04. 1968 in Kraft. Die vorliegende Vorschrift legt die Maßnahmen der gedeckten Truppen- führung im Nachrichtenwesen sowie die Grundsätze für die Ausarbeitung und Anwendung der Mittel der gedeckten Truppenführung fest. Sie bildet gemeinsam mit den Grundsatzbestimmungen des Spezialnachrichten- dienstes (SND) die Grundlage für die Organisation der gedeckten Truppen- führung im Nachrichtenwesen der Nationalen Volksarmee. Die Dienst- vorschrift ist verbindlich für alle Teilstreitkräfte, Waffengattungen, Spe- zialtruppen und Dienste der Nationalen Volksarmee. Berlin, den 01. 12. 1967 Stellvertreter des Ministers und Chef des Hauptstabes I. Allgemeine Bestimmungen 1. Zum Führen der Truppen im modernen Gefecht sind ununterbrochen, gedeckte und zuverlässig arbeitende Nachrichtenverbindungen erforderlich. Dem Nachrichtenaustausch über technischen Nachrichtenmittel kommt dabei die größte Bedeutung zu. Ein wesentlicher Nachteil aller technischen Nach- richtenmittel, besonders aber der Funkmittel, besteht darin, daß sie von der gegnerischen Aufklärung und von anderen unbefugten Personen ab- gehört werden können. 2. Die gedeckte Truppenführung im Nachrichtenwesen (im folgenden nur gedeckte Truppenführung genannt) ist ein System von Festlegungen, Regeln und Maßnahmen, das die Truppenführung beim Ausnutzen von Nachrichtenverbindungen geheimhält. Sie soll das Aufklären durch den Gegner und die Kenntnisnahme der Nachrichten durch andere unbefugte Personen verhindern oder weitgehend einschränken. 3. Die Wirksamkeit der gedeckten Truppenführung im Nachrichtenwesen ist abhängig von: - dem Sicherheitsgrad der Mittel der gedeckten Truppenführung, - dem Grad, in welchem die Nachrichtenkanäle abgehört werden können, - der Einhaltung der Gebrauchsanweisungen und Betriebsanleitungen der Mittel der gedeckten Truppenführung und der Regeln des Be- triebsdienstes beim betrieb technischer Nachrichtenmittel, - dem Umfang der auszutauschenden Nachrichten, - dem Einschränkungen für die Ausnutzung der Mittel der gedeckten Truppenführung und der Nachrichtenmittel, - der Einhaltung aller Festlegungen dieser Dienstvorschrift. 4. Beim Austausch von Informationen über Nachrichtenverbindungen ist die gedeckte Truppenführung ständig zu organisieren und sicherzu- stellen. Der Umfang der erforderlichen Maßnahmen der gedeckten Truppenführung im Nachrichtenwesen ist vom Chef des Stabes/Stabschef1 festzulegen. 5. Alle Benutzer technischer Nachrichtenmittel sind verpflichtet, die angewiesenen Maßnahmen der gedeckten Truppenführung einzuhalten. Die Befehlshaber, Chefs und Kommandeure sowie Vorgesetzten aller Stufen2 haben bei Verstößen gegen die gedeckten Truppenführung unver- züglich einzugreifen und je nach der Schwere des Vergehens diszipli- narische Maßnahmen einzuleiten oder gerichtliche Maßnahmen zu veran- lassen.
1 Im weiteren nur noch Stabschef genannt. 2 Im weiteren nur noch Kommandeure genannt. II. Mittel der gedeckten Truppenführung 6. Mittel der gedeckten Truppenführung (gleichbedeutend mit Chiffrier- mittel) sind alle Geräte und Unterlagen, die eingesetzt werden, um die Kenntnisnahme des Informationsinhalts durch unbefugte Personen und die Nachrichtenaufklärung durch den Gegner zu erschweren bzw. zu verhindern.7. Die Mittel der gedeckten Truppenführung werden eingeteilt in Anlage 1: - nach ihrer Bedienung bzw. Anwendung, - nach der Beschaffenheit, - nach der Sicherheit.Einteilung der Mittel der gedeckten Truppenführung nach ihrer Bedienung bzw. Anwendung 8. Die Mittel der gedeckten Truppenführung gliedern sich entsprechend dem Personenkreis, der sie bedient oder anwendet, in: - Spezialnachrichtenmittel, - Kodiermittel. 9. Spezialnachrichtenmittel sind der Teil der Mittel der gedeckten Trup- penführung, die ausschließlich vom Spezialnachrichtendienst3 bedient bzw. angewendet werden. Zum Bedienen, Anwenden und Warten dieser Mittel werden bestätigte Mitarbeiter des Spezialnachrichtendienstes eingesetzt. Der Spezialnachrich- tendienst arbeitet in gesonderten Räumen oder Fahrzeugen. Die Komman- deure der Nachrichtentruppenteile und -einheiten, in deren Dienstbereich sich Spezialnachrichteneinheiten und -einrichtungen befinden, müssen ebenfalls für den Spezialnachrichtendienst bestätigt sein. 10. Die Kommandeure und Stabschefs dürfen Spezialnachrichteneinrich- tungen ihres Dienstbereiches betreten und Einsicht in die Spezialnachrich- tenmittel nehmen. 11. Kodiermittel sind Mittel der gedeckten Truppenführung, die durch Angehörige des Spezialnachrichtendienstes durch Kodierergruppen4, Kom- mandeure, Offiziere und andere Angehörige der Stäbe, Truppenteile und Einheiten bedient und angewendet werden. Dazu gehören Kodiergeräte, manuelle Schlüsselverfahren, die als Kodiermittel klassifiziert sind, sowie Tarn- und Verschleierungsmittel. Zum Bedienen und Anwenden von Kodiermitteln (außer den Kodiergeräten) ist keine personengebundene Bestätigung erforderlich. Zum Bedienen und Anwenden von Kodiergeräten ist eine Betriebsberechti- gung notwendig. Die einzelnen Mittel sind dem Personenkreis zugänglich zu machen, der sie zur Erfüllung seiner Dienstpflichten benötigt. Das Be- dienen und Anwenden von Kodiermitteln ist in den jeweiligen Gebrauchs- anweisungen, Arbeitsregeln und Bedienungsanweisungen festgelegt.
3 Spezialnachrichtendienst (SND) ist ein Organ der Nachrichtentruppe und hat die Aufgabe, die gedeckte Truppenführung zu planen, zu organisieren, zu koordinieren, sicherzustellen und zu kontrollieren.4 Kodierer/Kodiergruppe sind unbestätigte Mitarbeiter des Spezialnachrichten- dienstes, die die Kodiergeräte bedienen und manuelle Kodiermittel anwenden.12. Kodiermittel können nach ihrer Beschaffenheit alle unter den Ziffern 13. und 19. (1) genannten Mittel sein. Einteilung der Mittel der gedeckten Truppenführung nach ihrer Beschaffenheit 13. Die Mittel der gedeckten Truppenführung werden nach ihrer Be- schaffenheit in manuelle und technische Mittel eingeteilt. 14. Die manuellen Mittel werden eingesetzt: - als Hauptmittel in den Stäben, Truppenteilen und Einheiten, wenn geeignete technische Mittel der gedeckten Truppenführung nicht zur Verfügung stehen, - zum Überlagern technischer Mittel der gedeckten Truppenführung. 15. Die technischen Mittel der gedeckten Truppenführung werden in kanalbegundenen5 und nicht kanalgebundenen Geräten eingeteilt.
5 Kanal ist die Gesamtheit aller technischen Nachrichtenmittel und Leitungen, die zum Übertragen einer Information in einer Richtung erforderlich sind. 16. (1) Kanalgebundene Geräte werden eingeteilt in - Spezialfernschreibgeräte, - Spezialfernsprechgeräte, - Spezialbildtelegrafiegeräte (2) Spezialfernschreibgeräte werden als kombinierte Buchstaben-Ziffern- Geräte eingesetzt. Sie können mit lateinischen, kyrillischen bzw. mit beiden Typenarten ausgerüstet sein. (3) Mit Spezialfernsprechgeräten können Gespräche geführt werden, deren Inhalt der Geheimhaltung unterliegt. Für den offenen Übertragungsweg vom Endapparat bis zum Spezialfernsprechgerät gelten besondere Sicher- heitsbestimmungen. (4) Mit Spezialbildtelegrafiegeräten können Bilder übertragen werden, deren Inhalt der Geheimhaltung unterliegt. 17. Die kanalgebundenen Geräte chiffrieren automatisch am Nachrichten- kanal. Sie gewährleisten kurze Übertragungszeiten. Ihr Einsatz hängt von der Bereitstellung spezieller Übertragungskanäle ab. Sie arbeiten in Rich- tungen und Netzen (wie allgemeine Nachrichtentechnik). Kanalgebundene Geräte werden besonders in den Stäben eingesetzt, die nur in größeren Abständen die Gefechtsstände wechseln oder ein stationärer Führungs- system besitzen und wo die speziellen Qualitätsanforderungen an die Kanäle erfüllt werden. 18. Nichtkanalgebundene Geräte gewährleisten die Geheimhaltung von Informationen unabhängig vom Nachrichtenkanal. Mit ihnen können Nachrichten während des Marsches und in Zeiten chiffriert werden, in den Nachrichtenverbindungen gestört oder noch nicht hergestellt sind. Für den Übermittlungsweg stellen diese Geräte einen Geheimtext her, der auf jedem Nachrichtenkanal übermittel werden kann. Sie ermög- lichen individuellen6, zirkularen7 und allgemeinen Verkehr8. Nichtkanalgebundene Geräte eigenen sich durch ihre Unabhängigkeit von Nachrichtenkanälen auch zur Geheimhaltung von Informationen, die mit Kurier befördert werden.
6 Individueller Verkehr, ist die Organisation der Nachrichtenverbindungen mit Mit-
teln der gedeckten Truppenführung zwischen zwei Korrespondenten.
7 Zirkularer Verkehr, ist die Organisation der Nachrichtenverbindungen mit Mitteln
der gedeckten Truppenführung, bei der ein Korrespondent nur Absender zu den
anderen Korrespondenten aber Empfänger sind.
8 Allgemeiner Verkehr ist die Organisation der Nachrichtenverbindungen mit Mit-
teln der gedeckten Truppenführung, bei der jeder Korrespondenten mit allen ande-
ren Korrespondenten verkehren kann.
19. (1) Entsprechend der Art, der Klareinheiten/-elemente, die unverändert
chiffriert werden können, wird unterschieden in
- Geräte, die nur Buchstabentexte chiffrierten,
- Geräte, die nur Zifferntexte chiffrieren,
- Geräte, die gemischte Buchstaben- und Zifferntexte chiffrieren.
(2) Geräte, die nur Buchstabentexte chiffrieren, können mit lateinischen
und kyrillischen Typenausgerüstet sein. Der Text, der vom Gerät mit
kyrillischen Typen chiffriert werden soll, muß vorher ins Russische über-
setzt werden. Bei beiden Geräte müssen Ziffern in Buchstaben aus-
geschrieben werden.
(3) Geräte, die nur Zifferntexte chiffrieren, sind für die Sicherung von
Datenübertragungen, typisierten Texten u. ä. geeignet. Mit ihnen können
keine Buchstaben chiffriert werden. Sie sind nur für spezielle und sehr
begrenzte Anwendungsgebiete verwendbar.
(4) Geräte, die gemischte Buchstabe- und Zifferntexte chiffrieren, sind
sowohl für reine Buchstabentexte, reine Zifferntexte als auch beliebig
gemischte Texte gleichermaßen geeignet.
Einteilung der Mittel der gedeckten Truppenführung nach ihrer Sicherheit
20. Unter der Sicherheit eines Mittels der gedeckten Truppenführung
versteht man den Widerstand, den es den Dekryptiermethoden 9 der
gegnerischen Nachrichtenaufklärung entgegensetzt.
9 Dekryptieren ist das Umwandlen von Geheimtext in Klartext durch Personen die
sich nicht offiziell im Besitz der angewendeten Mitteln der gedeckten Truppen-
führung befinden.
Die Sicherheit der Mittel der gedeckten Truppenführung entscheidet
darüber für welchen Zeitraum die damit bearbeiteten Nachrichten der
Dekryptierung durch den Gegner standhalten. Ein Zeitraum für diese
Sicherheit kann nicht absolut gegeben werden, da er außer von dem
Mittel der gedeckten Truppenführung von den verwendeten Nachrichten-
mitteln, der Nachrichtendichte, Nachrichtenlage, Größe des Schlüssel-
bereiches10 und der Verkehrsart sowie vom Benutzer bzw. Bedienungs-
personal u. ä. Faktoren abhängt.
10 Schlüsselmittel ist die Gesamtheit des Bereiches der gleichen
Schlüsselserie, die im gleichen Verfahrens und im gleichen
Zeitraum angewandt wird.
21. Unabhängig von ihrer Beschaffenheit und dem Kreis der Benutzer
werden alle Mittel der gedeckten Truppenführung nach ihrer Sicherheit
eingeteilt in:
- Schlüsselmittel,
- Tarnmittel,
- Verschleierungsmittel.
Schlüsselmittel
22. Schlüsselmittel sind Mittel der gedeckten Truppenführung, die den
damit bearbeiteten Nachrichten eine Sicherheit von mehreren Tagen bis
zur einer unbegrenzten Zeit geben.
Entsprechend diesem Zeitraum werden die Schlüsselmittel nochmals
Unterteilt in
- Mittel, die für Nachrichten mit GVS-Charakter zugelassen sind,
- Mittel, die nur für Nachrichten mit VVS-Charakter zugelassen sind.
Diese Zulassung für die Schlüsselmittel, wird in der jeweiligen Gebrauchs-
anweisung bzw. Betriebsanleitung festgelegt.
23. Die Mehrzahl der Spezialnachrichtenmittel sind Schlüsselmittel.
Kodiermittel mit Schlüsselsicherheit sind Kodiergeräte und die als Kodier-
verfahren eingesetzten Ziffernadditionsverfahren11. Kodiergeräte eignen
sich zum Schlüsseln aller schriftlichen Nachrichten.
Ziffernadditionsverfahren sind besonders zum Schlüsseln kurzer, in Zif-
ferform vorliegender, typisierter Nachrichten geeignet. Beim Verwenden
von Schlüsselmitteln muß der gesamte Text einer Nachricht verschlüsselt
werden. Es ist nicht gestattet Mischtexte herzustellen.
11 Ziffernadditionsverfahren ist ein Schlüsselverfahren, bei dem der
Geheimtext durch Addition bzw. Subtraktion einer beliebigen Ziffern-
reihe zu dem Ziffernform umgewandelten Klartext entsteht.
Tarnmittel
24. Tarnmittel sind Mittel der gedeckten Truppenführung, die den damit
bearbeiteten Nachrichten eine Sicherheit von mehreren (4 bis 6) Stunden
geben. Sie sind für vertrauliche Nachrichten mit kurzfristiger operativer
Bedeutung zugelassen. In Ausnahmefällen können sie zum Tarnen ge-
geheimer Nachrichten (s. Ziffer 65) eingesetzt werden.
Werden Tarnmittel verwendet, ist der gesamte Text einer Nachricht zu
tarnen. Es ist nicht gestattet, Mischtext herzustellen (außer dem Einfügen
kodierter Kartenkoordinaten).
25. Tarntafeln sind Phrasenverzeichnisse12 in Tafelform mit einem großen
Phrasenbestand. Die gebräuchlichste Tarntafel in der Nationalen Volks-
armee ist die des Typs 307 (s. Anlage 2).
Entsprechend ihrem Anwendungsbereich werden verschiedene Tarntafeln
des gleichen Typs mit speziellem Phrasenbestand eingesetzt.
12 Phrasen sind Klareinheiten bei Kodeverfahren. Sie sind von unterschied- licher Länge und Beschaffenheit, z. B. Buchstaben, Ziffern, Satzzeichen, Wörter, Wortfolgen und Sätze. Verschleierungsmittel 26. Verschleierungsmittel sind Mittel der gedeckten Truppenführung, durch die das unmittelbare Mitverstehen einer Nachricht durch den Gegner oder durch unbefugte Personen während der Übermittlung ver- hindert wird. Dem Gegner darf auch keine Zeit verbleiben, um Gegen- Maßnahmen zu ergreifen. 27. Beim Anwenden von Verschleierungsmitteln ist es gestattet, Misch- texte herzustellen. Nur die geheimzuhaltenden Begriffe sind durch Ge- heimeinheiten zu ersetzen, der übrige Text ist als Klartext zu übermitteln. Die Klartextteile dürfen dabei keine Schlüsse auf die konkrete Bedeutung der Geheimeinheiten zulassen. Das heißt, der Mithörende kann aus dem Zusammenhang erkennen, daß sich hinter einer bestimmten Geheimeinheit eine Einheitsbezeichnung, Orts- und Zeitangaben verbirgt, aber nicht, um welche Einheitsbezeichnung, Orts- und Zeitangabe es sich handelt. 28. Die gedeckte Truppenführung erfordert, daß auch Teile von nach- richten ohne VS-Charakter verschleiert werden. Dabei müssen verschleiert werden - Daten, Uhrzeiten, Zahlenangaben, - Einheits- und Dienststellungsbezeichnungen, - operative Begriffe, - Handlungen und Lage der Truppen, - Ortsbezeichnungen und Geländepunkte. 29. Als Verschleierungsmittel werden eingesetzt - Sprechtafeln, - Zahlentafeln, - Karten- und Geländekodierung, - Tarnnamen und Tarnzahlen, - Signale, - Kennworte. 30. Sprechtafeln sind Phrasenverzeichnisse in Tafelform mit einem ge- ringen Phrasenbestand. Sie sind vom Inhalt her entsprechend ihrem Verwendungszweck sehr spezialisiert. Durch ihre unkomplizierte Anwen- dung sind sie zum Führen persönlicher Gespräche über technische Nach- richtenmittel geeignet. 31. In der Nationalen Volksarmee werden gegenwärtig die in der An- lage 4 aufgeführten Sprechtafeln verwendet. Der Inhalt der Sprechtafeln ist so zu gestalten, daß die Phrasen einen möglichst großen Informationsinhalt aufweisen. Es ist nicht gestattet, Einheitsbezeichnungen und Dienststellungen (für Tarnnamen und Tarnzahlen festgelegt sind), Ortsangaben, Ziffern (mit Ausnahme des unter Ziffer 32 genannten Sprechtafeltyps) und Buchstaben (zum Zwecke des Buchstabierens) in den Phrasenbestand von Sprechtafeln aufzunehmen. Solche Angaben sind mit den dafür speziell vorgesehenen Verschleierungs- methoden (Ziffern 33 bis 39) geheimzuhalten. 32. Es ist gestattet, in die Sprechtafel Typ 470 die Ziffern 0 bis 9 auf- zunehmen. Diese Sprechtafel ist für die Führung innerhalb der Truppen- teile und Einheiten bestimmt. Für sie gelten in Abweichung der Bestim- mung über das Herstellen von Mittel der gedeckten Truppenführung gesonderte Festlegungen (s. Anlage 5). 33. Zahlentafeln werden zum Verschleiern von Zahlenangaben, meist in Verbindung mit Sprechtafeln, verwendet.In der Nationalen Volksarmee werden zwei Typen von Zahlentafeln verwendet. Sie unterscheiden sich lediglich im Aufbau und enthalten beide die Ziffern 0 bis 9(s. Anlage 6). 34. Kartenkodierungen werden zum Verschleiern von Orts- und Gelände- angaben verwendet. In der Nationalen Volksarmee werden gegenwärtig die in der Anlage 7 erläuterten Methoden der Kartenkodierung an- gewandt. Das Verfahren ist entsprechend den jeweiligen Bedingungen und Erfor- dernissen auszuwählen. Die einzelnen Methoden sind für folgende Maß- stäbe geeignet: - Kolonnenverfahren für die Maßstäbe 1 : 50 000, 1 : 100 000, 1 : 200 000, - Gitternetzverfahren für die Maßstäbe 1 : 25 000, 1 : 50 000, 1 : 100 000, - Großquadratverfahren für alle Maßstäbe, - Planquadratverfahren für alle Maßstäbe, - Stoßlinienverfahren für die Maßstäbe: 1 : 20 000, 1 : 50 000. Für das Zusammenwirken im Rahmen der Armeen des Warschauer Ver- trages können noch andere Methoden der Kartenkodierung, wie z. B. Flugmeldenetzkodierung und Kodierung der Karte der U-Bootsabwehr angewandt werden. 35. Die Geländekodierung ist überall dort anzuwenden, wo keine Geo- graphischen Karten zum Führen verwandt werden. Dabei erhalten Geländepunkte von der Wirklichkeit abweichende Bezeichnungen. Diese Methode ist durch die betreffenden Kommandeure selbst zu organisieren. Die Geländekodierung wird auf Geländeskizzen aufgetragen oder durch Einweisung im Gelände (s. Anlage 8). 36. Einheitsbezeichnungen und Dienststellungen werden mit Tarnnamen und Tarnzahlen verschleiert. Tarnnamen und Tarnzahlen sind in jedem Falle für den Absender une Empfänger einer Nachricht und im Nach- richteninhalt dann zu verwenden, wenn Dienststellen und Dienststellun- gen nicht mit Mitteln einer höheren Sicherheit bereits geheimgehalten werden. 37. Signale13 werden zur schnellen und gedeckten Warnung, Benachrich- tigung und Führung der Truppen benutzt. Zum Übermitteln über techn- nische Nachrichtenmittel werden gleichförmige, fünfstellige Ziffern- oder Buchstabengruppen als Signale verwendet. Signale sind von den Kommandeuren festzulegen. 38. Kennworte werden zum Verschleiern der Bezeichnungen von besonderen Maßnahmen, wie Übungen, Alarmierungen u. a., benutzt. Kennworte dür- fen keine synonyme Bedeutung für die Maßnahmen, die sie bezeichnen, be- sitzen (z. B. Sturm für den Angriffsbgeginn u. ä). Sind sie nur über Fernsprech- (Funksprech-) und Fernschreibverbindungen zu übermitteln. Zum Auslösen der o. g. Maßnahmen über Tastfunk- und Funkfernschreibverbindungen ist anstelle des Kennwortes eine dem Kenn- wort fest zugeordnete vierstellige, gemischte Buchstabengruppe (signal- gruppe) zu übermitteln. 39. Kennworte und die den Kennworten fest zugeordneten vierstelligen gemischten Buchstabengruppen werden nur vom Spezialnachrichtendienst ausgegeben und sind bei Bedarf beim Chef, Leiter oder Oberoffizier Nach- richten14 zu beantragen. Kennworte und Buchstabengruppen, die nicht mehr benötigt werden, sind dem Leiter Nachrichten wieder zu Verfügung zu stellen, damit sie nicht mehrfach verwendet werden und damit zu Ver- wechselungen führen.
13 Signal ist ein festgelegtes Zeichen, mit dem Befehle, Meldungen, Benach- richtigungen und Warnungen über technische Nachrichtenmittel übermittelt werden (außerdem optische und akustische Signale). 14 Im weiteren nur noch Leiter Nachrichten genannt. III Organisation und Sicherstellung der gedeckten Truppenführung Allgemeine Prinzipien 40. die gedeckte Truppenführung wird auf der Grundlage der Anordnung für Nachrichtenverbindungen des vorgesetzten Stabes und der Weisung des Stabschefs vom Leiter Nachrichten organisiert. Sie ist so zu organisieren, daß sowohl die unmittelbar unterstellten Stäbe, Verbände und Truppen- teile als auch die der nächstniederen Kommandoebene (zwei Stufen) geführt werden können. Die gedeckte Truppenführung ist weiterhin sicherzustellen: - bei den Luftstreitkräften/Luftverteidigung - bis zu den Ketten, funktechnischen Kompanien und funktechnischen Posten sowie Flak- und Raketenbatterien, - bei der Volksmarine - bis zu den Besatzungen bzw. Schiffen, - bei den Grenztruppen und bei der Stadtkommandantur Berlin - bis zu den Grenzposten. Die Aufgaben der Kommandeure und Stabschefs, der Chefs der Waffen- gattungen und Leiter die Dienst bei der Organisation der gedeckten Truppenführung 41. Bei der Planung des Einsatzes von Nachrichtenmitteln ist gleichzeitig der Einsatz von Mitteln der gedeckten Truppenführung zu planen. Dem Leiter Nachrichten sind folgende Angaben zu übergeben: - beteiligte Stäbe, Verbände, Truppenteile und Einheiten - beteiligte Waffengattungen und Dienste, - taktische Idee, - zu erwartender Umfang der Nachrichten, - erforderliche Geheimhaltung, - geplante Dauer des Einsatzes, - geplante besondere Maßnahmen (s. Ziffer 56 bis 60), - benötigte Signale und Kennwörter, - festgelegte Einschränkungen, - Termine. 42. Die Funktarnung und Funktäuschung sind ein Bestandteil der opera- tiven Tarnung und Täuschung. Diese Maßnahmen sind vom Leiter der operativen Abteilung unter Mitarbeit des Leiters Nachrichten im Plan der operativen Tarnung festzulegen und vom Stabschef zu bestätigen. Die Funktarnung und Funktäuschung müssen den operativen Nachrichten- fluß, die taktische und operative Idee, die Anzahl der Stäbe und den Zeitpunkt der Handlungen der Truppen geheimhalten. Die Aufgaben des Leiters Nachrichten bei der Organisation und Sicherstellung der gedeckten Truppenführung 43. Der Leiter Nachrichten ist dem Stabschef für die Organisation, Sicher- stellung und Überwachung der gedeckten Truppenführung beim Benutzen technischer Nachrichtenmittel verantwortlich. Er hat bei der Organisation von Nachrichtenverbindungen gleichzeitig durch Anwendung von Mitteln der gedeckten Truppenführung zu garantieren, daß die Nachrichten ge- heimgehalten werden. In jeder Anordnung für Nachrichtenverbindungen sind dazu im AbschnittGedeckte Truppenführungalle zu ihrer Organisation und Sicherstellung erforderlichen Maßnahmen festzulegen. Zur Erarbeitung des TeilbeitragesGedeckte Truppenführungder Anordnung für Nachrichtenverbindungen hat der Leiter Nachrichten dem Leiter Spezialnachrichtendienst die unter Ziffer 41 genannten Informationen zu übergeben. Im Garnisionsdienst ist periodisch der Plan derSicherstellung der gedeckten TruppenführungGültigkeit der Kodiermittel herauszugeben. 44. Die gedeckte Truppenführung wird sichergestellt durch - den Einsatz von Spezialnachrichtenmitteln, - den Einsatz von Kodiermitteln. Zur Sicherstellung der gedeckten Truppenführung sind ständig Mittel der gedeckten Truppenführung herzustellen, in Reserve zu halten und neu zuzuführen. 45. Zum Überwachen der gedeckten Truppenführung hat der Leiter Nach- siehe: - Sonderaufgabenaufgaben SND richten die erforderlichen Maßnahmen zu organisieren. Durch die Über- und DV 040/0/001 wachung müssen ständig die Wirksamkeit der getroffenen Maßnahmen der gedeckten Truppenführung überprüft und die Nutzer technischer Nachrichtenmittel zur Wachsamkeit und Geheimhaltung erzogen werden. Die technischen Nachrichtenmittels sind von den Kräften des Spezialnach- richtendiensten und von dem zur Überwachung befohlenen Nachrichten- betriebspersonal zu überwachen. Die Auswertung des Überwachungs- materials erfolgt durch den Spezialnachrichtendienst. Die Einhaltung der gedeckten Truppenführung ist vom Spezialnachrichtendienst regelmäßig zu analysieren. Die Ergebnisse der Überwachung sind dem Stabschef zur Auswertung zu übergeben. 46. Der Leiter Nachrichten hat auf Weisung des Stabschefs die erforder- lichen Kräfte und Mittel für die Funktäuschung einzusetzen. Der Übungs- funkverkehr ist im Interesse der Funktäuschung zu führen. Das wirklichkeitsgetreue Spruchmaterial ist vom Spezialnachrichtendienst bzw. nach dem vom Spezialnachrichtendienst zur Verfügung gestellten Material herzustellen. Die Aufgaben des Leiters Spezialnachrichtendienst bei der Organisation und Sicherstellung der gedeckten Truppenführung 47. Der Abteilungsleiter/Unterabteilungsleiter/Oberoffizier Spezialnach- richtendienst15 hat dem Leiter Nachrichten Vorschläge zur Organisation und Sicherstellung der gedeckten Truppenführung zu unterbreiten und die dafür erforderlichen Arbeiten zu Organisieren.
15 Im weiteren nur noch Leiter Spezialnachrichtendienst genannt
Zur Organisation der gedeckten Truppenführung ist der Teilbeitrag zur
Anordnung für Nachrichtenverbindungen zu erarbeiten.
Er muß enthalten:
- Spezialnachrichtenverbindungen als Übersichtsschema,
- Kodierverbindungen und den Plan der gültigen Kodiermittel,
- Einschränkungen in der Ausnutzung von Spezialnachrichten- und
Kodierverbindungen,
- materielle und technische Sicherstellung der gedeckten Truppen-
führung,
- Maßnahmen bei der Kompromittierung16 von Mitteln der gedeckten
Truppenführung.
16 Kompromittierung ist die Kenntnisnahme von Mitteln der gedeckten Truppenfüh- rung durch unberechtigte Personen infolge Verlust, Diebstahl, Einsichtnahme, Mithören, Kopieren Auffangen der Abstrahlung von Geräten, Verrat, Verstoß gegen Gebrauchsanweisungen, Beschädigungen des Siegels und der Verpackung, unbeaufsichtigtes Liegenlassen oder ähnliche Faktoren. Auch der begründete Verdacht der unbefugten Kenntnisnahme und zeitweilige Verlust gelten als Kom- promittierung. 48. Auf Weisung des Leiters Nachrichten hat der Spezialnachrichtendienst die Ausbildung an den Mitteln der gedeckten Truppenführung durch- zuführen und die Nutzer der Spezialnachrichtenverbindungen mit den Erfordernissen bei der Nutzung vertraut zu machen. 49. Bei der Kontrolle der Einhaltung der gedeckten Truppenführung sind folgende Schwerpunkte zu kontrollieren: - die Einhaltung der befohlenen Einschränkungen beim Ausnutzen und Anwenden der Mittel der gedeckten Truppenführung, - die Einhaltung der Maßnahmen zur gedeckten Truppenführung von den Nutzern der Mittel der gedeckten Truppenführung und der tech- nischen Nachrichtenmittel, - die Zweckmäßigkeit der Organisation der eingesetzten Mittel der ge- deckten Truppenführung, - den Zustand, die Sicherung, Unterbringung und vorschriftsmäßige Ausrüstung der Spezialnachrichtenmittel, - die zweckmäßige Abfassung der Nachrichten, mögliche Typisierung und schnelle Bearbeitung auf den Spezialnachrichtenstellen, - die Einhaltung der Gebrauchsanweisungen für die Mittel der ge- deckten Truppenführung, - die reale Funktäuschung bezüglich der Beschaffenheit der Sprüche, - die Herstellung, Aufbewahrung und der planmäßige Wechsel der Mittel der gedeckten Truppenführung. 50. Die Kontrolle der gedeckten Truppenführung wird gewährleistet durch: - Kontrollen der Spezialnachrichtenstellen, - Kontrollen der Nutzer der Kodiermittel, - Analysieren des Überwachungsmaterials der Nachrichtenüberwachung, - Kontrollen aller Klartextausgänge, bevor sie übermittelt werden. 51. Es sind zu kontrollieren: - der eigene Stab sowie die unterstellten Stäbe, Verbände und Truppen- teile, - die Spezialnachrichtenstellen in den Nachrichtentruppenteilen und -einheiten. 52. Zur Durchführung der Kontrolle sind nur die Offiziere berechtigt, die entsprechend derOrdnung über das Ausweiswesen in der Nationalen Volksarmeeeinen Sonderausweis oder einen zeitlich begrenzten Kon- trollauftrag besitzen. 53. Das mit der Kontrolle aller Klartextausgänge beauftragte Nach- richtenpersonal (Spezialnachrichtendienst oder Abfertiger) ist ver- pflichtet, alle zur befördernden Nachrichten darauf zu kontrollieren, daß keine offenen Einheitsbezeichnungen, Dienststellungen, Orts- und Ge- ländepunkte sowie Zeitangaben (sofern sie für den Gegner von Bedeutung sein können) im Spruch enthalten sind. Sprüche, die diese Forderungen nicht erfüllen sind zurückzuweisen. Ausnahmen sind nur bei Klartextübermittlungen entsprechend Ziffer 67 zugelassen. 54. Die Kontrollergebnisse sind in einem Kontrollbericht zusammenzu- fassen und vom Leiter Nachrichten dem Stabschef zur Auswertung im eigenen Stab sowie dem Leiter Nachrichten des übergeordneten Stabes zu übergeben. Grobe Verstöße sind sofort zu melden. 55. Bei Verstößen, durch die Mittel der gedeckten Truppenführung kom- pormittiert wurden, bzw. bei denen der Verdacht einer Kompromittierung besteht, sind Sofortmaßnahmen entsprechend Ziffer 89 zu treffen. Die Organisation der gedeckten Truppenführung für besondere Maßnahmen 56. Für Maßnahmen, bei denen für die Mittel der gedeckten Truppen- führung eine besondere Gefahr der Kompromittierung oder der Erbeutung durch den Gegner besteht, z. B. Aufklärungshandlungen, Ein- satz- und Luftlandetruppen im Rücken des Gegners u. a. ist die gedeckte Truppenführung gesondert zu organisieren. Für diesen Zweck sind gesonderte Mittel der gedeckten Truppenführung einzusetzen. Es ist verboten, Mittel zu verwenden, die gleichzeitig zum Führen anderer Stäbe und Einheiten eingesetzt sind. Im Interesse der Sicherheit dieser Gruppen ist möglichst individuellen Verkehr und häufiger Schlüsselwechsel zu organisieren. Die Organisation der gedeckten Truppenführung für das Zusammenwirken und bei Umunterstellungen 57. Die Organisation der gedeckten Truppenführung zur Sicherstellung des Zusammenwirkens erfolgt auf Weisung des vorgesetzten Stabes. Der Leiter Nachrichten hat die Mittel für das Zusammenwirken fest- zulegen oder die Ausarbeitung spezieller Dokumente zu veranlassen. Wird die gedeckte Truppenführung für das Zusammenwirken nicht vom vorgesetzten Stab organisiert, ist sie Aufgabe des rechten Nachbarn. 58. Bei Umunterstellungen ist die gedeckte Truppenführung vom über- nehmenden Stab zu organisieren. Dazu sind - bereits organisierte Verbindungen des Zusammenwirkens zu ver- wenden - Mittel des übernehmenden Stabes zu verwenden, - Mittel des unterstellten Stabes zu verwenden. 59. Beim Zusammenwirken zwischen Armeen des Warschauer Vertrages sind bei gegenseitiger Umunterstellung ist die gedeckte Truppenführung sicherzustellen durch - die Arbeit mit speziellen Mitteln des Zusammenwirkens, - die Arbeit von operativen Gruppen bzw. Verbindungsoffizieren mit nationalen Mitteln, - das gegenseitige Austauschen von Spezialnachrichten- und Kodier- mitteln sowie Übersetzen der Klartexte ins Russische. 60. Fallen Führungsstellen aus und wird die Führung von gleichgestellten oder bisher unterstellten Stäben übernommen, sind speziell dafür vor- bereitete Verbindungen zu nutzen. Diese Verbindungen sind rechtzeitig mit den dafür vorgesehenen Stäben zu organisieren. Ist der Gegner oder sind unbefugte Personen in den Besitz von Mitteln oder Unterlagen der gedeckten Truppenführung ge- langt oder besteht der Verdacht dazu, darf nicht über Verbindungen weitergeführt werden, an denen der ausgefallene Stab beteiligt war. IV. Maßnahmen der gedeckten Truppenführung beim Ausnutzen technischer Nachrichtenmittel 61. Bei jedem Einsatz technischer Nachrichtenmittel sind Maßnahmen zu treffen, die die gegnerische Nachrichtenaufklärung verhindert bzw. ein- schränkt. Es ist entsprechend den vorhandenen Kräften und Mitteln zur Nachrichtenübermittlung und Nachrichtensicherung sowie der vorhand- denen Zeit und Lage für die zu übermittelenden Nachrichten die größt- mögliche Sicherheit gegen die gegnerische Nachrichtenaufklärung an- zustreben. Sie wird durch Beachtung der nachfolgenden Prinzipien erreicht. Einstufung des Charakters der Nachricht und Auswahl der Mittel der gedeckten Truppenführung 62. Die Sicherheit der Mittel der gedeckten Truppenführung nimmt in der Reihenfolge - Schlüsselmittel, - Tarnmittel, - Verschleierungsmittel ab. Die Sicherheit nimmt entsprechend der Verkehrsart innerhalb der an- geführten Kategorien nochmals in der Reihenfolge - individueller Verkehr, - zirkularer Verkehr, - allgemeiner Verkehr ab. Entsprechend den vorhandenen Mitteln der gedeckten Truppenführung den zu ihrer Bedienung und Anwendung vorhandenen Kräften und ihrer Kapazitäten sowie der vorhandenen Zeit ist für alle Nachrichten das sicherste Mittel der gedeckten Truppenführung anzuwenden. 63. Die Mittel der gedeckten Truppenführung ist abhängig vom Charakter Nachricht auszuwählen. Der Absender der Nachricht hat mit hohem Verantwortungsbewußtsein und nach folgenden Gesichtspunkten das Mittel auszuwählen - VS-Charakter der Nachricht, - Zeitdauer der operativen Bedeutung dieser Nachricht und der damit erforderlichen Geheimhaltungsdauer, - politische Bedeutung einer Nachricht, deren operative Bedeutung zeit- lich zwar begrenzt ist, ihre Kenntnis aber dem Gegner noch danach von beträchtlichen Nutzen ist. Die letztere Einschätzung ist besonders im Garnisionsdienst und bei Übungen wichtig. Beim Ausnutzen der Spezialnachrichtenverbindungen ist dem Leiter der zentralen Abfertigung bzw. dem Leiter der Spezial- nachrichtenzentrale/-stelle diese Einschätzung zur Kenntnis zu geben. Werden Kodiermittel bzw. die Spezialfernsprechverbindungen des Spezial- nachrichtendienstes benutzt, ist die Eignung des vorhandenen Mittels für den jeweiligen Charakter der Nachricht den Gebrauchsanweisungen der Mittel zu entnehmen. 64. Es sind folgende Nachrichten zu schlüsseln: a) alle Nachrichten, die entsprechend den Festlegungen über die Wachsam- keit und Geheimhaltung in der NVA als GVS oder VVS einzustufen sind, mit Ausnahme der in der Anlage 9 dieser Dienstvorschrift getroffe- nen Festlegungen; b) Alle Nachrichten, die auf Grund ihrer operativen und politischen Bedeu- tung länger als 4 bis 6 Stunden geheimgehalten werden müssen, unab- hängig von ihrer Einstufung als GVS oder VVS; c) meteorologische und hydrologische Informationen (nur im Verteidi- gungszustand, mit Ausnahme der Wettermeldungen von weniger als drei Meßstellen. Die unter a) und b) aufgeführten Nachrichten sind sowohl im Garni- sions- als auch im Felddienst zu schlüsseln.im Bereich des Kommandos der Grenztruppen - ab Bataillon; im Bereich des Stadtkommandanten der Hauptstadt der DDR, Berlin - ab Kompanie; im Bereich des Kommandos LSK/LV - ab Fla-Raketenabteilung; im Bereich des Kommandos Volksmarine - ab Gruppe; - Organisation von Nachrichtenverbindungen; - Einsatz, Bestand, Zuführung und Transport von Rakten, einschließ- lich der Feuerkommandos für Raketen; - zusammengefaßte Meldungen über Bestand, Anforderungen, Zuführungen und Transport von Technik und Bewaffnung; - Vorbereitung von Truppentransporten und Verlegungen; - Einschätzung des politisch-moralischen Zustandes und des Ausbildungs- standes; - besondere Vorkommnisse, bei deren Meldung Angaben über geheimzuhaltende Technik, Aus- rüstung und andere geheime Fragen erforderlich sind, mit Schiffen und Flugzeugen der Nationalen Volksarmee (Havarien, Katastrophen, Ausbleiben von ihrem Kampfauftrag, Verletzung der Hoheitsgebiete kapitalistischer Staaten), mit vorsätzlicher oder fahrlässiger Tötung durch Armeeangehörige, mit Fahnenflucht (unter Schußwaffengebrauch, mit Verletzungen oder Tötungen, mit Kfz oder gepanzerter Fahrzeuge) und mit Fahnen- fluchten, bei deren Meldungen Angaben über die Durchbruchstelle) erforderlich sind, mit Offizieren (Verletzungen militärischer Geheimnisse, Mißbrauch der Dienstbefugnisse mit erheblichen Folgen, Befehlsverweigerungen und Nichtdurchführungen von Befehlen mit ernsthaften Auswirkungen auf die Gefechtsbereitschaft und auf den Kampfauftrag sowie Fahnen- fluchten. - Angaben über militärische Anlagen und Einrichtungen.65. Es sind die Nachrichten zu tarnen, die für mehrere (4 bis 6) Stunden der Kenntnis des Gegners entzogen werden sollen. Sind ständig oder zeit- weilig keine Schlüsselmittel vorhanden oder ist es durch Überlastung der Schlüsselmittel nicht möglich sie anzuwenden und auszunutzen, können in diesen Ausnahmefällen auch geheime Nachrichten getarnt werden, wenn sie aus Zeitmangel nicht von Kurieren oder Verbindungsoffizieren über- mittelt werden können. 66. Verschleierungsmittel sind beim Führen von Gesprächen auf offenen Nachrichtenkanälen und für den Spruchaustausch zu verwenden, wenn keine geeigneten Mittel mit größerer Sicherheit vorhanden sind. Nachrichten die vom Absender direkt vom abgesetzten Endstellen aus übermittelt werden, sind besonders verantwortungsbewußt einzustufen. Für die Sicherheit dieser Nachrichten ist der Absender in vollem Umfang verantwortlich. Allgemeinen Prinzipien für die Anwendung von Mitteln der gedeckten Truppenführung 67. Es ist gestattet folgende Nachrichten im Klartext zu übermitteln: - Nachrichten, deren Kenntnis dem Gegner nicht vom Nutzen ist; - Befehle und Kommandos während des Gefechts, bei denen zwischen der Erteilung und Ausführung so geringe Zeit verbleibt, daß der Gegner keine Gegenmaßnahme ergreifen kann; - bei Verlust und nicht rechtzeitiger Zuführung von gültigen Mitteln der gedeckten Truppenführung, wenn ein Überbringen der Nachricht mit Kurier oder Verbindungsoffizier nicht möglich ist; - Beobachtungsergebnisse über den Gegner auf dem Gefechtsfeld, ein- schließlich Luft- und Seezielen (damit die Übermittlungszeit ver- kürzt wird, ist es zweckmäßig, Signale zu verwenden); - Nachrichten, deren Dringlichkeit es ausschließt Mittel der gedeckten Truppenführung anzuwenden und deren rechtzeitige Übermittlung zur Erfüllung der Aufgabe wichtiger als die Geheimhaltung vor dem Gegner ist und andere Überbringungsmöglichkeiten nicht gegeben sind. Die zuletzt genannten Nachrichten sind mit dem VermerkIm Klartext sendenzu versehen, der vom Kommandeur oder Stabschef persönlich abzuzeichnen ist. Entsteht eine solche Dringlichkeit für die Nachricht durch persönliches Verschulden des Absenders, ist er zur Verantwortung zu ziehen. 68. Es ist verboten: - Nachrichten zweimal im gleichen Wortlaut mit Mitteln der gedeckten Truppenführung unterschiedlicher Sicherheit zu bearbeiten, sofern nicht eines der Mittel absolut sicher ist, - Nachrichten, die mit Mitteln der gedeckten Truppenführung bearbeitet werden oder wurden, im Klartext auf offenen Nachrichtenkanälen zu übertragen, - beim offenen Informationsaustausch darauf Bezug zu nehmen, daß be- stimmte Informationen chiffriert wurden (Wird dies nicht eingehalten, werden nicht nur die Sicherheit der Information, sondern auch die des Mittels der gedeckten Truppenführung und somit die gesamten mit diesem Mittel bearbeiteten Informationen gefährdet. Die Nichteinhal- tung ist als schwerer Verstoß gegen die gedeckte Truppenführung zu behandeln), - die Anwendung von Mitteln der gedeckten Truppenführung durch Übersetzen der Informationen oder von Teilen eines Gespräches in eine andere Sprache zu umgehen, - die Anwendung von Mitteln der gedeckten Truppenführung durch Verwendung von Katalogbezeichnungen oder anderen feststehenden Kodes17 zu umgehen, - nichtgenehmigte Mitte der gedeckten Truppenführung zu verwenden und solche Mittel herzustellen, - ungültige Mittel der gedeckten Truppenführung zu benutzen, - Gespräche oder offene Schriftverkehr über Schlüsselsysteme, Ver- fahren, Verbindungen oder technische Einzelheiten über Mittel der gedeckten Truppenführung zu führen.
17 Kode ist eine Zusammenstellung von einander zugeordneten Phrasen und Kodegruppen zum Umwandlen von Klartext in Kodetext. 69. Fernschreiben und Funksprüche sind entsprechend den Festlegungen der DV-10/12a, Abschnitt XIV, und DV-10/12b, Abschnitt XV, Schriftlicher Informationsaustausch über technische Nachrichtenmittel, auszuarbeiten und zu behandeln.70. Nachrichten an Stäbe der Armeen des Warschauer Vertrages die durch den Spezialnachrichtendienst bearbeitet werden sollen, sind in deutscher und russischer Sprache abzufassen.Auswahl der Nachrichtenübertragung 71. Die Sicherheit der Nachrichten hängt wesentlich von der Möglichkeit des Abhörens der Nachrichtenverbindungen ab. Die zur Verfügung stehenden Nachrichtenverbindungen müssen deshalb entsprechend den verwendeten Mitteln der gedeckten Truppenführung und der Einstufung der Nachricht ausgewählt werden. Es ist anzustreben, getarnte und verleierte Nachrichten auf dem abhör- sicherste Nachrichtenkanal zu übertragen. 72. Die Sicherheit der Nachrichtenkanäle nimmt ab in der Reihenfolge - Drahtkanal, - Richtfunkkanal, - Funkkanal. Innerhalb dieser Kategorien sinkt die Sicherheit nochmals in der Reihen- folge: - Fernschreibverkehr, - Tastfunkverkehr, - Sprechfunkverkehr. 73. Damit die Nachrichtenaufklärung durch den Gegner erschwert wird, sind vom Leiter Nachrichten, auf Befehl des Kommandeurs bzw. Stabs- chefs, Einschränkungen beim Ausnutzen der Nachrichtenmittel festzulegen. Die Einschränkungen können die Ausnutzung von Verbindungen für einen bestimmten Personenkreis einschränken oder die Benutzung von Funk- und Richtfunkverbindungen zeitweilig verbieten. Es können folgende Einschränkungen befohlen werden: - Funkstille für Funk- und Richtfunkstellen, - Funksendeverbot für Kurzwellenfunkstellen großer oder mittlerer Leistung, - Verbot der Übermittlung besonders geheimzuhaltender Nachrichten über technische Nachrichtenmittel, wie Planung von Operationen und Gefechtshandlungen, Einsatz von Massenvernichtungsmitteln usw. 74. Entsprechend de Lage der Stäbe und der Sicherheit, die für die Informationen gefordert wird, kann bei Gefährdung der Kurierverbin- dungen von den Kommandeuren und Stabschefs befohlen werden, wich- tige oder alle schriftlichen Nachrichten für den Kurierweg zu verschlüsseln. Die gedeckte Truppenführung bei Bild- und Datenübertragung sowie beim Übermitteln typisierter Nachrichten 75. Bei der Bildübertragung wird die gedeckte Truppenführung erreicht durch - Einsatz von Spezialbildtelegrafiegeräten durch den Spezialnachrichten- dienst, - Verschlüsseln schriftlicher Nachrichten mit nichtkanalgebundenen Ge- räten oder manuellen Mitteln, - Verschleiern grafischer und tabellarischer Darstellungen (s. Anlage 9). 76. Bei der Bildübertragung müssen Nachrichten mit geheimen Charakter auf allen Nachrichtenkanälen und mit vertraulichem Charakter auf Funk- und Richtfunkkanälen verschlüsselt werden. Beim Übermitteln vertraulicher Nachrichten über Drahtverbindungen müssen die in der Anlage 9 festgelegten Methoden angewandt werden. 77. Die Datenübermittlung für Angaben mit geheimen und vertraulichen Charakter ist auf allen Kanälen nur verschlüsselt gestattet. 78. Typisierte Nachrichten sind entsprechend ihrem VS-Charakter wie alle anderen Nachrichten zu sichern. Die unter Ziffer 64 angeführten Nachrichten sind auch in typisierter Form zu verschlüsseln. Es ist besonders die Typisierung von Nachrichten anzustreben, weil da- mit die Nachrichten verkürzt werden und der Informationsfluß erhöht wird. Diese Maßnahme ersetzt jedoch nicht die Anwendung von Mitteln der gedeckten Truppenführung. 79. Die Nachrichten sind von den Waffengattungen und Diensten in Zu- sammenarbeit mit dem Leiter Nachrichten zu typisieren. Für die Überschlüsselung typisierter Nachrichten sind als Kodiermittel klassifizierte absolut sichere manuelle Schlüsselmittel sowie Spezialfern- schreib-, Schlüssel- und Kodiergeräte einzusetzen. Maßnahmen der Geheimhaltung auf Stabsverbindungen 80. Innerhalb der Objekte, Gefechtsstände und Unterbringungsräume von Stäben und Truppenteilen ist es nicht erforderlich, Mittel der gedeckten Truppenführung über drahtgebundene Nachrichtenverbindungen anzuwenden. Die Stabsverbindungen sind durch entsprechende Maßnahmen zu sichern. 81. Nachrichten, die der Geheimhaltung unterliegen und auf Fernverbin- dungen verschlüsselt wurden oder werden sollen, dürfen auf Stabsver- bindungen nicht offen übermittelt werden. Für Spezialfernsprechverbindungen gelten hierfür besondere Sicherheits- bestimmungen. 82.Bei der Ausrüstung von Wechselsprechanlagen sind zur Gewähr- leistung der Geheimhaltung folgende Maßnahmen einzuhalten: (1) Vertrauliche Gespräche sind nur dann zu führen, wenn keine un- befugten Personen bei der Gesprächsführung zugegen sind. (2) Es ist verboten, die Wechselsprechanlage ständig als Rundspruchanlage zu betreiben. Es sind jeweils nur die erforderlichen Teilnehmer ein- zuschalten und zu rufen. (3) Die Lautstärke der Anlage ist so zu regeln, daß Personen außerhalb der Zimmer und Fahrzeuge nicht mithören können. 83. Werden die Endapparate von Stabsverbindungen über Freileitungen verbunden, sind die Maßnahmen der gedeckten Truppenführung ein- zuhalten. 84. Außerhalb von Kfz. oder festen Räumen ist es verboten, Laut- sprecheranlagen als Ersatz für Stabsverbindungen einzusetzen. 85. Beim Betrieb von Stabsfunkanlagen ist noch größere Wachsamkeit als beim Sprechen über drahtgebundenen Stabsverbindungen geboten. Sie sind ausschließlich für Führungszwecke innerhalb des Gefechtsstandes und während des Marsches innerhalb von Kolonnen zu verwenden. V. Der Umgang mit den Mitteln der gedeckten Truppenführung und der damit bearbeiteten Nachrichten 86.Der Umgang mit Spezialnachrichtenmitteln unterliegt besonderen Be- stimmungen des Spezialnachrichtendiensts. Solche Dokumente sind mit dem AufdruckSpezialnachrichtendienstzu kennzeichnen und dürfen nur vom bestätigten Mitarbeitern des Spezialnachrichtendienstes eingesehen werden. 87. Kodiermittel werden, mit Ausnahmen der Sprechtafel Typ 470, als Ver- schlußsache eingestuft und unterliegen den Bestimmungen der DV 10/9a und b. 88. Werden Kodiermittel angewandt, sind die Gebrauchsanweisungen und festgelegten Geltungstermine der Schlüssel streng einzuhalten. Es ist ver- boten, ungültige und kompromittierte Mittel zu verwenden. Ungültige Kodiermittel und Schlüssel sind, wenn von einem vorgesetzten Stab nicht anders befohlen, 48 Stunden nach ihrer Außerkraftsetzung entsprechend den DV-10/9a und b zu vernichten. 89. Sind Mittel der gedeckten Truppenführung kompromittiert, ist dies sofort dem zuständigen Leiter Nachrichten zu melden. Der Leiter Nachrichten hat daraufhin - dem vorgesetzten Stab und dem eigenen Stabschef die Kompromittierung zu melden, - dem eigenen Stab und die unterstellten Stäbe, Verbände und Truppen- teile anzuweisen, daß die kompromittierten Mittel nicht mehr ange- wandt werden, - Reserveunterlagen in Kraft setzen zu lassen, sofern es für die Heraus- gabe des Mittels, das kompromittiert wurde, zuständig war, - bei Verlust von Mitteln der gedeckten Truppenführung Suchaktionen einzuleiten - die Ursache der Kompromittierung zu untersuchen und Maßnahmen zu treffen, damit weitere Kompromittierungen verhindert werden, - das Untersuchungsergebnis und die eingeleiteten Maßnahmen dem vor- gesetzten Stab und dem eigenen Stabschef zu melden. 90. Besteht die Gefahr, daß der Gegner die Mittel erbeutet, hat der Kommandeur bzw. Stabchef rechtzeitig die Vernichtung der Mittel der gedeckten Truppenführung und aller mit diesen Mitteln bearbeiteten Informationen zu befehlen. Bei der unmittelbaren Gefahr der Erbeutung sind die Mittel ohne Befehl von den Benutzern bzw. Bedienungspersonal zu vernichten. Die Mittel sind so zu vernichten, daß der Gegner keine Kenntnis vom Inhalt erhält. Die Technik ist unbrauchbar zu machen, daß sie der Gegner nicht wieder in Betrieb setzen kann. 91. Klartexte, die kodiert werden sollen oder wurden, dürfen nur in registrierte VS-Arbeitsbücher geschrieben werden. Zwischenmaterial, das bei der Bearbeitung entsteht und Klartexte enthält, ist sofort wie in der Gebrauchsanweisung des betreffenden Mittels festgelegt, zu vernichten. Als Nachweis der übermittelten Nachricht kann der Geheimtext auf- bewahrt werden. Es ist verboten, Klar- und Geheimtexte gleichzeitig an das Nachrichtenbetriebspersonal oder anderen Personen zum Übermitteln zu übergeben. 92. Klartexte, die vom Spezialnachrichtendienst verschlüsselt werden sol- len, sind wie folgt zu übergeben: - auf Vordruck Nr.: NVA 40 800, NVA 40 801 und NVA 40 802, - auf Vordruck für typisierte Dokumente, - nach Diktat.- auf formlosen Schriftstücken, - auf Diktat. Für Klartexte mit vertraulichen oder geheimen Inhalt sind die Fest- legungen der DV-10/9a und b für die Erarbeitung, dem Umgang und die Übergabe von VS-Dokumenten bindend.VI. Das Herstellen von Mitteln der gedeckten Truppenführung 93. Die Mittel der gedeckten Truppenführung sind entsprechend den dafür geltenden Bestimmungen des Chefs Nachrichten im Ministerium für Nationale Verteidigung vom Spezialnachrichtendienst herzustellen Andere Personen ist es verboten, mit Ausnahme der Sprechtafel Typ 470 (s. Anlage 5), Mittel der gedeckten Truppenführung herzustellen. Die Aufgaben des Chefs der Waffengattungen und Leiter der Dienste beim Herstellen von Kodiermitteln 94. (1) Die Chefs der Waffengattungen und Leiter der Dienst sind dafür verantwortlich, daß alle durch sie zu übermittelnden geheimen und ver- traulichen Nachrichten mit Kodiermitteln gesichert werden können. Das Herstellen und Überarbeiten von Kodiermitteln ist schriftlich, entspre- chend Anlage 10, beim Leiter Nachrichten zu beantragen. (2) Die für den Antrag benötigten Angaben sind gewissenhaft zu er- erarbeiten. Für Phrasenverzeichnisse der Tarn- und Sprechtafeln ist der geforderte Phrasenbestand dem Leiter Nachrichten mit der Antragsstellung zu übergeben. (3) Durch den Antragssteller ist bei Neueinführung eines Kodiermittels die schriftliche Genehmigung des Stabschefs einzuholen, die gemeinsam mit der in Ziffer 94 genannten Angaben dem Leiter Nachrichten zu über- geben ist. 95. Die dem Chefs der Waffengattungen und Leiter der Dienste zur Mitzeichnung übergebenen Entwürfe der herzustellenden Mittel sind ge- nau zu überprüfen, zu erproben, und es sind Vorschläge zur Verbesserung an den Leiter Nachrichten einzureichen. 96. Damit bereits gültige Kodiermittel verbessert und vervollständigt werden können, sind von den Nutzern ständige Angaben zu sammeln, der zuständigen Waffengattung des herausgebenden Stabes zuzustellen und an die Waffengattungen und Dienste bei der periodischen Überarbeitung der Mittel dem Leiter Nachrichten zur Verfügung zu stellen. Der Phrasenbestand gültiger Kodiermittel darf nur nach Genehmigung durch den Leiter Nachrichten des herausgebenden Stabes handschriftlich ergänzt werden. Die Aufgabe des Leiters Nachrichten beim Herstellen von Kodiermittel 97. Der Leiter Nachrichten hat die Waffengattungen und Dienste beim Erarbeiten der Angaben für den Antrag zum Herstellen eines Kodier- mittel zu unterstützen. Er hat die Waffengattungen und Dienste über die Möglichkeiten, entsprechend den Herstellungsvorschriften des Chefs Nach- richten im Ministerium für Nationale Verteidigung, bezüglich der Ver- fahrens zu informieren und zu beraten. 98. Nach Beantragung eines Kodiermittels hat der Leiter Nachrichten zu überprüfen, ob er entsprechend des Herstellungsvorschriften des Chefs Nachrichten im Ministerium für Nationale Verteidigung berechtigt ist, das betreffende Mittel herzustellen zu lassen. Ist er für das Anfertigen des Mittels zuständig, hat er die ordnungsgemäße Manuskriptherstellung durch den Spezialnachrichtendienst zu veranlassen, die Vervielfältigung in den für die VS-Arbeit bestätigten Stellen anzuweisen bzw. in Auftrag zu geben und die Mittel in Kraft zu setzen. Anderenfalls ist er verpflichtet den Antrag dem Chef Nachrichten des vorgesetzten Stabes zuzuleiten. 99. Die Kodiermittel sind auf Antrag der betreffenden Waffengattungen und Dienst oder in periodischen Zeitabständen auf Befehl des Leiters Nachrichten zu überarbeiten und neu zu drucken. Schlüsselmittel sind nach Bedarf, Tarntafeln alle 3 bis 5 Jahre und Sprechtafeln nach 6 Monaten zu überarbeiten und neu zu drucken. 100. Nach dem Inkraftsetzen von Mitteln der gedeckten Trupppenführung ist der jeweilige Leiter Nachrichten dafür verantwortlich, daß die vom Stab organisierten Schlüsselbereiche ständig mit den erforderlichen Schlüs- sel19 versorgt werden.
19 Schlüssel ist die Vorschrift für eine spezielle Umwandlung von Klar- in Geheim- texten und seine RückwandlungAnlage 1 Einteilung der Mittel der gedeckten Truppenführung
Muster einer Tarntafel Typ 307 mit Tarnstreifen Anlage 2
Entsprechend dem geforderten Phrasenbestand können bis zu 2500 Phrasen aufgenommen werden. Bei Tarntafeln mit verkürztem Phrasenbestand werden Doppelseiten mehrfach belegt. Muster einer Gesprächsverschleierung Anlage 3
Gesprächsinhalt | zu verschleiernde Klartextelemente | Geheimeinheiten | Verschleierungsmittel | Verschleiertes Gespräch | ||||
---|---|---|---|---|---|---|---|---|
Kdr. des MSR-11 ruft den Kdr. des III. MSB an und verlangt die Lage des III. MSB | MSR-11 III. MSB Kdr. geben Sie/ich gebe Lage | Oktavio Pfeil 070 13 | Tarnnamentabelle Tarnnamentabelle Tarnzahlentabelle Sprechtafel | - Pfeil 070 - Oktavio 070, 13 | ||||
Kdr. des III. MSB gibt die Lage der Kom- panien, den eigenen Standpunkt, Handlung und Lage des Gegners | III/1 III/3 III/2 linker Nachbar Klarkoordinaten Feuerunterstützung auf Abschnitt Einführung der 2. Staffel | Pfeil 1 Pfeil 2 Pfeil 3 Hecht codierte Koordin. 17 23 | Tarnnamentabelle, die Kompanien werden mit dem Tarnnamen des MSB und Indizes angegeben Kartekodierung Sprechtafel Sprechtafel | ; | - 13. Pfeil 1 124763-125750 Pfeil 2 125214- 125222, Pfeil 3 113011- 112316-109410 Pfeil 123000. - Habe Verbindung zu Hecht verloren, Gegner bedroht linke Flanke, bitte um 17-131776- 133552 und 23. | |||
Kdr. des MSR ge- nehmigt das Einführen der Reserve und gibt Feuerunterstützung durch Einführen der 1. Kompanie. des PB in die Lücke zwischen III/1. und linken Nachbarn ab 13 Uhr. Er verlangt Aufklärungsangaben über eine Ortschaft | PB 1. PK 13 Uhr | Orkan Orkan 1 AKLF | Tarnnamentabelle Tarnnamentabelle Zahlentafel | - 23 genehmigt im Ab- schnitt 126763 - 128975 - Orkan 1 wird ab AKLF zwischen Pfeil 1 und Hecht eingesetzt. - Ist 140995 vom Gegner besetzt? usw. | ||||
Diese Art der Gesprächsverschleierung ist nur möglich, wenn den Bataillonen Tarnnamen zugeteilt wurden. Andernfalls sind die Einheitsbezeichnungen durch die Geheimeinheiten der Sprech- und Zahlentafeln zu ersetzen. |
Muster der Sprechtafeltypen Anlage 4 1. Muster einer Sprechtafel Typ 355a (mit 13 x 13 Feldern)
WE | BO | VL | CY | HS | IP | TA | FN | QD | ZG | XI | KU | MR | ||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
B L | Klar zum | im Raum | Org mit | |||||||||||
T G | Maschine | |||||||||||||
J D | Marsch | |||||||||||||
E U | ||||||||||||||
H N | ||||||||||||||
S Y | ||||||||||||||
K C | ||||||||||||||
I P | ||||||||||||||
R A | ||||||||||||||
M X | ||||||||||||||
F Q | ||||||||||||||
V D | ||||||||||||||
W Z |
2. Muster einer Sprechtafel Typ 355b (Mit 338 Feldern)
WE | BO | VL | CY | HS | IP | TA | FN | QD | ZG | XJ | KU | MR | ||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
I | ||||||||||||||
C | ||||||||||||||
X | ||||||||||||||
M | ||||||||||||||
A | ||||||||||||||
F | ||||||||||||||
P | ||||||||||||||
Z | ||||||||||||||
U | ||||||||||||||
W | ||||||||||||||
S | ||||||||||||||
L | ||||||||||||||
Q |
BL | TG | JO | EU | HN | SY | KC | IP | RA | MX | FQ | VD | WZ | ||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
E | ||||||||||||||
J | ||||||||||||||
N | ||||||||||||||
H | ||||||||||||||
T | ||||||||||||||
R | ||||||||||||||
V | ||||||||||||||
D | ||||||||||||||
G | ||||||||||||||
O | ||||||||||||||
Y | ||||||||||||||
S | ||||||||||||||
K |
3. Muster einer Sprechtafel Typ 357 (mit 10 x 10 Feldern)
7 | 3 | 6 | 9 | 4 | 8 | 1 | 2 | 5 | 0 | ||
---|---|---|---|---|---|---|---|---|---|---|---|
5 | GS | ||||||||||
1 | Ort | ||||||||||
3 | erreicht | ||||||||||
0 | |||||||||||
6 | |||||||||||
8 | |||||||||||
4 | |||||||||||
2 | |||||||||||
9 | |||||||||||
7 |
4. Muster einer Sprechtafel Typ 470
GL | HN | AJ | TS | VF | YE | MD | WXRPIO | QUKCZB | ||
---|---|---|---|---|---|---|---|---|---|---|
F | D | 0 | 1 | |||||||
J | E | |||||||||
A | U | 2 | 3 | |||||||
Q | R | |||||||||
C | G | |||||||||
X | M | 4 | 5 | |||||||
Z | W | |||||||||
L | H | |||||||||
V | Y | 6 | 7 | |||||||
B | T | |||||||||
I | R | |||||||||
P | O | 8 | 9 | |||||||
S | N |
Anlage 5 Bestimmung, Handhabung und Herstellung der Sprechtafel Typ 470 1. Bestimmung Die Sprechtafel Typ 470 dient zum Führen innerhalb der Truppenteile und Einheiten. Sie ist ein Verschleierungsmittel, das das unmittelbare Mitverstehen von Gesprächen, Sprüchen und Signalen, die über technische Nachrichtenmittel gesendet werden durch unbefugte verhindert. Der operative Inhalt der betreffenden Nachricht muß sich unmittelbar aus- wirken und so beschaffen sein, daß er dem Gegner nach kurzer Zeit keine wesentlichen Kenntnisnahme mehr liefert. Durch Anwendung der Sprechtafel wird gleichzeitig die Nachricht wesent- lich verkürzt. 2. Gebrauchsanweisung a) Allgemeines Die Sprechtafel besteht aus dem Phrasenteil mit 7 X 13 Feldern und dem Zahlenteil mit den Ziffern 0 bis 9 (s. Muster der Anlage 4). Mit Hilfe der Sprechtafel werden den wichtigsten operativen Begriffen, die Rück- schlüsse auf den Inhalt der Nachricht zulassen, Geheimeinheiten zu- geordnet. Die Sprechtafel wird in Verbindung mit anderen Verschleierungsmitteln, wie Tarnnamen, Tarnzahlen und kodierte Karten bzw. der Gelände- kodierung benutzt. Es ist gestattet, Mischtexte zu übermittelt. Dabei dürfen die Klartext- teile dem Gegner keine konkreten Kenntnisse über den Inhalt der Nachricht liefern. b) Verschleierung Phrasen erhalten als Deckbezeichnung eine zweistellige Buchstabengruppe, die aus dem Buchstaben der entsprechenden Zeile der Phrase und aus einen der zwei Buchstaben der entsprechenden Spalte der Phrase zu- sammengesetz wird. Zahlen erhalten als Geheimeinheit eine zweistellige Buchstabengruppe, die sich aus einen der zwei bzw. drei Buchstaben der betreffenden Zeile und einen der sechs Buchstaben der Spalte zusammen- setzt. Die Buchstaben sind aus dem mehrfach belegten Zeilen- und Spalten- schlüssel unsystematisch auszuwählen. Mehrstellige Zahlen werden aus den Ziffern 0 bis 9 zusammengesetzt. Damit die Geheimeinheiten der Zahlen eindeutig in Klartext zurückver- wandelt werden können, sind mehrere, voneinander getrennte Zahlen- angaben möglichst nicht unmittelbar aufeinander folgen zu lassen. Beispiel: stattEintreffen am Punkt 301 13 Uhr-Eintreffen 13 Uhr Punkt 301c) Entschleierung Die Geheimeinheiten werden durch Aufsuchen des Begriffes, der in der gleichen Zeile wie der erste Buchstabe und in der gleichen Spalte wie der zweite Buchstabe der Geheimeinheit steht, in Klartext zurückver- wandelt. d) Schlüsselwechsel Die Gültigkeit eines Schlüssels beträgt maximal 24 Stunden. Der Schlüssel- wechsel wird vom Herausgeber der Sprechtafel festgelegt. 3. Herstellen der Sprechtafel und der Schlüssel a) Verantwortlichkeit Der unmittelbare Vorgesetzte, in dessen Bereich die Sprechtafel eingesetzt wird, ist für das Erarbeiten und Herstellen der Sprechtafel Typ 470 verantwortlich. b) Sprechtafel Die Sprechtafel ist nach dem Muste dieser Vorschrift aufzubauen. Es sind die wichtigsten Begriffe und Signale für den jeweiligen Verwendungs- zweck aufzunehmen. Ein Phrasenbestand, bestehend aus vielen kurzen Einzelbegriffen, erschwert die Handhabung der Sprechtafel. Ganze Be- fehle, Meldungen und Signale verkürzen die Nachricht dagegen bedeutend. Es ist nicht gestattet einzelne Buchstaben zum Buchstabieren fehlender Phrasen einzuarbeiten. Ist es nicht notwendig en Inhalt der Sprechtafel nach einem Einsatz zu verändern, ist mindestens halbjährlich die Sprechtafel zu überarbeiten und die Anordnung der Phrasen zu verändern. Werden weniger Begriffe benötigt, als Phrasenbestand vorhanden ist, so sind lange Phrasen über mehrere Felder einzutragen. c) Schlüssel Zum herstellen der Schlüssel werden vom Spezialnachrichtendienst Mischungen der Buchstaben herausgegeben. Ist dieses Material nicht vor- handen, werden die 26 Buchstaben des Alphabets für den Zeilenschlüssel und den Spaltenschlüssel auf Lose geschrieben und für den Zeilen- und Spaltenschlüssel getrennt ausgelost. Der Zeilenschlüssel des Phrasen- und Zeilenteils ergänzt sich zum Gesamt- alphabet. Nach dem Auslosen darf jeder Buchstabe des Alphabets sowohl im Zeilenschlüssel als auch im Spaltenschlüssel nur einmal ent- halten sein. Es ist verboten alte Schlüssel wiederzuverwenden oder umzustellen. Die Sprechtafel Typ 470 und die dazugehörige Schlüssel brauchen nicht als Verschlußsache eingestuft zu werden. Muster der Zahlentafeltypen Anlage 61. Muster einer Zahlentafel Typ 1
Codierteil | Dekodierteil | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
VD | US | 0 | NP | XE | NA | QF | UB | XA | |||||
0 | ND | QN | UC | XB | |||||||||
0 | NE | QO | UD | XD | |||||||||
1 | NF | QR | UK | XE | 0 | ||||||||
1 | NH | QY | UN | XG | |||||||||
1 | NK | 8 | QZ | UP | XH | ||||||||
2 | NL | RA | UQ | XI | |||||||||
2 | NP | 0 | RB | UR | XK | ||||||||
2 | NS | RC | US | 0 | YL | ||||||||
3 | NZ | RD | UY | YM | |||||||||
3 | OB | RE | VA | YN | |||||||||
3 | OC | RG | 5 | VB | YQ | ||||||||
4 | OF | RH | VD | YR | |||||||||
4 | OH | RL | VE | YS | |||||||||
4 | OI | RM | VH | YT | |||||||||
OL | RG | 5 | VL | NK | OL | 5 | RN | VI | 5 | YU | |||
5 | ON | RQ | VJ | YV | |||||||||
5 | OQ | RR | VL | YW | |||||||||
6 | PD | SM | VM | YX | |||||||||
6 | PH | SN | VO | 0 | YZ | ||||||||
6 | PJ | SO | VR | ZB | |||||||||
7 | PK | SP | WA | ZC | |||||||||
7 | PO | SQ | WC | ZD | |||||||||
7 | PQ | SR | WK | ZN | |||||||||
8 | PR | TA | WL | ZI | |||||||||
8 | PS | TB | WH | ZK | |||||||||
8 | PT | TG | WN | ZM | |||||||||
9 | PU | TH | WP | ZP | |||||||||
9 | PY | TK | WQ | ZR | |||||||||
9 | PW | TZ | WR | ZS | |||||||||
Es sind die im Muster angegebenen Buchstabenbigramme in dieser Zahlentafel zu verwenden |
2. Muster einer Zahlentafel Typ 2 mit Schlüsselstreifen
W | 0 | H | A | I | U | K | C | S | M | E | P | L | |
M | 0 | 1 | 2 | ||||||||||
C | |||||||||||||
I | |||||||||||||
P | |||||||||||||
U | 3 | 4 | 5 | ||||||||||
L | |||||||||||||
H | |||||||||||||
E | |||||||||||||
S | 6 | 7 | 8 | 9 | |||||||||
A | |||||||||||||
W | |||||||||||||
0 | |||||||||||||
K | |||||||||||||
W | 0 | H | A | I | U | K | C | S | M | E | P | L |
Es sind folgende Buchstaben für den Schlüssel zu verwenden: A C E H I K L M O P S U W Anlage 7 Methoden zum Kodieren topographischer Karten 1. Das Kolonnenverfahren Eine Kolonne hat eine Längenausdehnung von 6° und eine Breiten- ausdehnung vom Äquator bis zum Pol. Die Nummerierung der Kolonnen ist identisch mit der topographischen Nomenklatur. Der west- und mitteleuropäische Raum wird von den Kolonnen 30 bis 33 gebildet. Jede Kolonne wird gesondert kodiert. Dazu wird in jeder Kolonne mindestens ein Ausgangswert festgelegt, dessen Koordinaten durch willkürlich festgelegte und vereinbarte dreistellige Zahlen für den Hoch- und Rechtswert kodiert werden. Es wird die Richtung, in der addiert bzw. subtrahiert wird, und die Schlüsselfolge mit der die kodier- ten Koordinaten jedes andern Punktes dieser Kolonne ermittelt werden, festgelegt. Beispiel:
Ausgangs- wert | Klarkoordinaten | Ko- lonne | HW | RW | Schlüsselfolge HW RW | ||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Holzdorf | 5516 | 2633 | 32 | 325 | 904 | +4 Süden | +2 Westen | ||||||
Burgstädt | 5528 | 3400 | 33 | 708 | 428 | +2 Norden | +4 Osten |
Sollen die Karten der Maßstäbe 1 : 10 000 bis 1 : 200 000 mit einer gemein- samen Kodierung versehen werden, wird die Schlüsselfolge für jeden Maßstab entsprechend der verzeichneten Gitternetzlinie auf den Karten der verschiedenen Maßstäbe gesondert festgelegt. Der Ausgangspunkt muß auf der Karte der größten Maßstäbe festgelegt werden und gerade Klar- koordinaten besitzen. Auf den Karten der verschiedenen Maßstäbe sind folgende Gitternetzlinien verzeichnet: - Maßstab 1 : 10 000 bis 1 : 50 000 - jede Gitternetzlinie, - Maßstab 1 : 100 000 - jede gerade Gitternetzlinie, - Maßstab 1 : 200 000 - jede zweite gerade Gitternetzlinie. Beispiel: Kodierung der Karten 1 : 50 000, 1 : 100 000 und 1 : 200 000 Ausgangs- punkt Klarkoordinaten Kolonne HW RW Burgstädt 5528 3400 33 708 426 Schlüsselfolge HW RW 1 : 50 000 + 1 Norden + 1 Westen 1 : 100 000 + 2 Norden + 2 Westen 1 : 200 000 + 4 Norden + 4 Westen
Abb. 1 Werden die kodierten Werte zweier Kartenpunkte innerhalb einer Kolonne kompromittiert, so ist die gesamte Kartenkodierung kompro- mittiert. Um die Sicherheit dieser Methode zu erhöhen, können Sprünge im fortlaufenden Differenzabstand festgelegt werden, indem bestimmte Zahlen weggelassen werden. Zur annähernden Punktbestimmung werden die Quadrate von 1 bis 9 unterteilt. Ihre entsprechende Zahl wird der kodierten Kartenkoordinate offen angehängt. Solche Koordinaten mit annähernder Bestimmung des Punktes sind siebenstellig.
1 | 2 | 3 |
8 | 9 | 4 |
7 | 6 | 5 |
Abb. 2 Zum genaueren Bestimmen des Punktes ist die kodierte Koordinate durch offene Angabe der Millimeter von der unteren und linken Gitternetzlinie zu ergänzen. Solche Koordinatenbestimmungen sind zehnstellig.
Abb. 3 2. Das Gitternetzverfahren Das Gitternetzverfahren eignet sich besonders für solche Einsätze, bei denen die Kartenkodierung nicht auf die topographische Karte aufgetragen wird. Die Karten werden mit Hilfe einer Umwandlungstabelle kodiert. Die hochgestellten kleingedruckten Gitternetzwerte des Hoch- und Rechts- wertes werden durch beliebige Ziffern von 0 bis 9, ersetzt. Beispiel: Hochwert 55 = 6 Rechtswert 26 = 2 37 = 3 usw. 27 = 9 33 = 0 usw. Die großgedruckten Gitternetzwerte des Hoch- und Rechtswertes werden durch Umsetzen jeder einzelnen Ziffer kodiert. Beispiel: Gitternetzwerte 1 2 3 4 5 6 7 8 9 0 kodierte Werte 3 8 6 5 0 9 1 4 2 7 Die Klarkoordinate 5776 2690 wird nach den angeführten Beispielen durch die kodierte Koordinate 319 227 ersetzt. Anstelle des Umsetzens der großgedruckten Gitternetzwerte mittels der Umsetztabelle kann eine Plus- oder Minusdifferenz zu den Gitternetz- werten festgelegt werden. Eine Methode der Kartenkodierung hat, wie das Kolonnenverfahren, nur eine geringe Sicherheit, da die einzelnen Klarelemente konstant durch die gleichen entsprechenden Geheimelemente ersetzt werden. 3. Das Großquadratverfahren (1) Beim Großquadratverfahren werden neun Planquadrate zu einem Großquadrat zusammengesetzt, das mit einer dreistelligen Zahl kodiert wird. Eine Koordinate wird durch die Kodierung des Großquadrates und Nennen der Lage des Planquadrates innerhalb des Großquadrates ent- sprechend dem Neunersystems angegeben. Zur annähernden Punktbestim- mung ist ein nochmaliges Unterteilen der Planquadrate nach dem gleichen System erforderlich. Solche Koordinatenangaben mit annähernder Punktbestimmung sind fünfstellig. Beispiel:
Abb. 4 Der angegebene Punkt hat demnach die kodierte Koordinate 09359 (2) die Zusammenfassung von 81 Planquadraten zu einem Großquadrat vergrößert, insbesondere bei großen Kartenausschnitten, die Übersichtlichkeit, verringert dagegen die Sicherheit des Verfahrens. Das Planquadrat wird in diesem Falle durch die Kodierung des Großquadrates und Nennen der Lage des Planquadrates im Großquadrat durch eine zweimalige Neuner- unterteilung angegeben. Der Punkt wird in gleicher Weise wie beim Zusammenfassen von neun Planquadraten zu einem Großquadrat annähernd oder genau bestimmt. Beispiel:
Abb. 5 Der angegebene Punkt hat demnach die kodierten Koordinaten 203354 4. Das Planquadratverfahren Jede Gitternetzlinie des Hoch- und Rechtswertes wird durch eine beliebige zwei- oder dreistellige Zahl kodiert, so daß die kodierte Koordinate eines Planquadrates vier- oder sechsstellig angegeben wird. Diese Kodierung unterscheidet sich vom Kolonnenverfahren dadurch, daß sich der kodierte Wert einer Gitternetzlinie nicht durch eine konstante Plus- oder Minusdifferenz von den benachbarten Gitternetzlinien unter- scheidet, sondern willkürlich und ohne sich zu wiederholen festgelegt wird. Damit kodierte Koordinaten schneller gefunden werden, erhalten mehrere benachbarte Gitternetzlinien eine solche dreistellige Zahl mit gleicher Hunderterstelle. Das annähernde und genaue Bestimmen des Punktes erfolgt, wie es beim Kolonnenverfahren erläutert wurde. Diese Kodierung bietet die größte Sicherheit aller Kartenkodierungen und bei Karten mit geographischen Gitternetz uneingeschränkt an- gewandt werden. Für die Karten der Maßstäbe 1 : 200 000 und größer, mit dem rechtwinklig arbeitenden Gauß-Krüger-Koordinatensystem, ist diese Ko- dierung nur möglich, wenn ein festgelegter Kartenausschnitt in Nord- Süd-Richtung nicht überschritten wird und die Rechtswerte an dem dem Äquator angewandten Kartenrand kodiert werden. Beispiel:
Abb. 6 5. Das Stoßlinienverfahren Die Stoßlinie wird als Strahl von einem Ausgangspunkt über einen Rich- tungspunkt festgelegt. Dabei darf die Stoßlinie nicht parallel zum Gitter- netz verlaufen. Der Ausgangspunkt und Richtungspunkt dürfen nicht gleichzeitig mit einem Schnittpunkt vom Gitternetzlinien identisch sein. Für den Ausgangspunkt ist ein beliebiger dreistelliger Anfangswert, außer 000 festzulegen. Wurden mehrere Stroßlinien festgelegt, sind sie zu numerieren. Die Werte nach der Stoßlinie werden als sieben- bzw. achtstellige Gruppe über- mittelt, die wie folgt gebildet werden: 1. Ziffer Nummer des Stoßes (nur bei mehreren Stößen), 2. bis 4. Ziffer Angabe der Millimeter auf dem Stoß, vom Anfangs- punkt gemessen, zuzüglich des Ausgangswertes, 5. Ziffer Seitenangabe (links eine der Ziffern von 5 bis 9, rechts eine Ziffer von 0 bis 4). 6. bis 9. Ziffer Entfernung in Millimeter vom zu bestimmenden Ge- ländepunkt senkrecht zur Stoßlinie. Beispiel:
Abb. 7 Stoß Nr. 1: Ausgangspunkt Kirche Garzau Richtungspunkt Pkt. 60,2 Ausgangswert 810 Die Sicherheit des Verfahrens wird mit wachsender Länge der Stoßlinie und Vergrößerung des seitlichen Einzugsbereiches und kleiner werdenden Kartenmaßstabes geringer. Anlage 8 Methode zum Kodieren des Geländes Beim Kodieren des Geländes werden markante Geländepunkte und Objekte mit Bezeichnungen versehen, die auch nicht auf die Art des Geländeobjektes hinweisen. Beispiel:
Abb. 8 Anlage 9 Grundsätze für das Verschleiern beim Anwenden von Bildübertragungs- geräten Für die verschleierte Bildübertragung von grafischen und tabellarischen Darstellungen sind die unter Ziffer 77 gestellten Forderungen bezüglich der Geheimhaltung zu beachten. Für das Übermitteln von vertraulichen Nachrichten (Aus- und Eingang) sind registrierte Arbeitsblöcke (Format A 4, unliniert und perforiert) zu benutzen. Diese Blöcke sind wie Arbeitsbücher zu behandeln. 1. Verschleierung bildlicher Darstellungen Lagemeldungen u. ä. bei denen Kartenausschnitte, Kartenskizzen oder Schemas übermittelt werden, müssen, sind unter Verwendung der kodier- ten Kartenkoordinaten, Tarnnamen und vereinfachter taktischer Zeichen durch Komprimierung zu übertragen (s. Muster 1 und 2). Für Einheitsbezeichnungen des Gegners sind vom Leiter Nachrichten in Zusammenarbeit mit dem Chef/Leiter Aufklärung Deckbezeichnungen festzulegen bzw. es können, wenn geeignete Sprechtafeln vorhanden sind, diese Einheitsbezeichnungen mit der Sprechtafel verschleiert werden. Die taktischen Zeichen müssen derart vereinfacht werden, daß die Aus- sage über Handlungen und Lage erhalten bleibt, Kommandohöhe und Waffengattung jedoch nicht vom taktischen Zeichen bestimmt werden. Ihre letzteren beiden Angaben werden durch Eintragen der Tarnnamen neben das vereinfachte taktische Zeichen bestimmt. Beispiel für die Verschleierung taktischer Zeichen: (s. Abb. 9) Trennungslinien, Regulierungsabschnitte, Angriffsrichtungen, Aufgaben und ähnliche Angaben werden nur durch Nennen der kodierten Koordi- naten angegeben. Taktische Zeichen für die Kommandos LSK/LV, Volksmarine und Grenz- truppen sind sinngemäß zu vereinfachen. Bei der Komprimierung sind die einzelnen Ausschnitte maßstabsgerecht unter Angabe der Koordinaten zu übertragen. Ist es trotz Komprimierung nicht möglich, die Ausschnitte maßstabsgerecht auf das Format A 4 zu übertragen, so sind zu jedem Ausschnitt mehrere Koordinaten anzugeben Anfang und Ende von Marschkolonnen, Räume u. ä.). Für Angaben, die sich nicht durch Tarnnamen, kodierte Kartenkoordi- naten und vereinfachte taktische Zeichen darstellen lassen, können Signale oder Deckbezeichnungen aus Sprechtafeln benutzt werden. 2. Verschleierung tabellarischer Aufstellungen Tabellarische Aufstellungen mit VVS-Charakter können mit Bildüber- tragungsgeräten offen über Drahtverbindungen übermittelt werden, wenn die Reihenfolge der Meldung und die Bezeichnung der Menge weggelassen wird und Tarnname eingesetzt werden (s. Muster 2). Führungsstellen
Abb. 9 Werden mehrere tabellarische Aufstellungen verwendet, sind für die Meldung Kennziffern zur Unterscheidung festzulegen. Diese Methode der Verschleierung von Aufstellungen hat nur eine geringe Sicherheit. Muster 1 LageJupiter13. 05. 08.00 Uhr
Muster 2 Kennziffer 621
1 | 2 | 3 | 4 | 5 | 6 | 7 | ||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|
Nestor | 37 | 14 | -- | 11 | 21 | 270 | ||||||
Adler | 13 | -- | 75 | 23 | ||||||||
Eule | 21 | 7 | 61 | -- | ||||||||
Bussard | -- | 3 | -- | 9 | ||||||||
Taube | -- | 1 | 2 | 12 | ||||||||
Geier | 6 | -- | 18 | -- |
Anlage 10 Antrag auf Einführung eines Kodiermittels Bezeichnung des Mittels
1. Antragsstellung (ist vom Antragssteller auszufüllen) | ||
---|---|---|
1. | Antragsteller | |
2. | Antrag auf | a) Neueinführung |
b) Überarbeitung des Phrasenbestandes … | ||
c) Veränderung des Mittels … | ||
3. | Nachrichteninhalt | |
4. | Anzahl der Exemplare | davon Reserve |
5. | Geplanter Verrteiler | |
6. | Anwendungsart | a) Garnisionsdienst |
b) Grenzdienst bzw. | ||
Diensthabendes System | ||
c) Übungen | ||
d) erhöhte Gefechtsbereitschaft | ||
e) volle Gefechtsbereitschaft | ||
7. | Verkehrsart | a) individuell |
b) zirkular | ||
c) allgemein | ||
8. | Nachrichtenmittel | |
9. | Spruchfolge im Durch- schnitt je Tag und Benutzer | |
10. | Durchschnittliche Nachrichtenlänge | |
11. | Für welchen Zeitraum soll Sicherheit der Nach- richten gewährleistet werden? | |
12. | Geheimhaltungsgrad der Nachricht | |
13. | Typisierung ist: | a) möglich |
b) teilweise möglich | ||
c) nicht möglich | ||
14. | Geplanter Termin der Einführung | |
Anmerkung: | ||
Zu Punkt 2, 6, 7, 13 | Nichtzutreffendes streichen | |
Zu Punkt 2a | Phrasenbestand als Anlage | |
Zu Punkt 2b | Streichung und Neuaufnahmen | |
als Anlage | ||
Zu Punkt 2c | Begründung, warum alte Methode nicht | |
mehr möglich ist, als Anlage | ||
Zu Punkt 3 | Klartext solcher Nachrichten als Anlage | |
Zu Punkt 7 | Verbindungsübersicht als Anlage | |
Zu Punkt 12 | Muster der Typisierung als Anlage |
MINISTERRAT DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK MINISTERIUM FÜR NATIONALE VERTEIDIGUNG Vertrauliche Verschlußsache VVS-Nr.: A 69 913 Ausf.: № 2581 DV 040/0/014 Gedeckte Truppenführung bei der Nutzung technischer Nachrichtenmittel 1973
Einführungsbestimmungen 1. Die Dienstvorschrift 040/0/014 - Gedeckte Truppenführung bei der Nutzung technischer Nachrichtenmittel - wird erlassen und tritt am 01. 12. 1973 in Kraft. Gleichzeitig damit tritt die DV 14/1 - Gedeckte Truppenführung im Nachrichtenwesen der Nationalen Volksarmee, Ausgabejahr 1968 - außer Kraft. 2. Die Dienstvorschrift gilt für Angehörige und Zivilbeschäftigte der NVA, die berechtigt sind, technische Nachrichtenmittel zu betrieben oder zu nutzen. Berlin, den 31.07. 1973 Stellvertreter des Ministers und Chef des Hauptstabes Ag 117/I/73 - 16250-3 Inhaltsverzeichnis I. Grundlagen der Organisation und Sicherstellung der gedeckten Truppenführung bei der Nutzung technischer Nachrichtenmittel II. Mittel der gedeckten Truppenführung SAS-Nachrichtenmittel Chiffriermittel Codiermittel Verschleierungsmittel III. Erarbeiten von Mitteln der gedeckten Truppen- führung IV. Anwendung von Mitteln der gedeckten Truppen- führung bei der Nutzung technischer Nachrichten- mittel Allgemeine Grundsätze Sicherheit und Geheimhaltung bei der Nutzung offener Nachrichtenverbindungen Umgang mit den Mitteln der gedeckten Truppen- führung und den damit bearbeiteten Informa- tionen Anlagen: 1 Begriffserklärungen 2 Antrag auf Einführung eines Mittels der gedeckten Truppenführung 3 Beispiel für die Anwendung von Verschleie- rungsmitteln I. Grundlagen der Organisation und Sicherstellung der gedeckten Truppenführung bei der Nutzung technischer Nachrichtenmittel 1. Die gedeckte Truppenführung bei der Nutzung technischer Nach- richtenmittel1 umfaßt alle Maßnahmen zur Geheimhaltung des Nach- richteninhaltes während der Nachrichtenübertragung vom Absender zum Empfänger. Sie verhindert bzw. schränkt das Abfließen des Nachrichteninhaltes an den Gegner und andere unbefugte Personen ein. 2. Die gedeckte Truppenführung ist zu sichern durch a) den Einsatz und die Anwendung von Mitteln der gedeckten Trup- penführung; b) das Einhalten der Festlegungen der gedeckten Truppenführung beim Führen von Funk- und Ferngesprächen durch die Nutzer technischer Nachrichtenmittel und das Nachrichtenbetriebs- personal; c) die zweckmäßige und richtige Anwendung der Nachrichtenmittel und Mittel der gedeckten Truppenführung, einer kurzen und klaren Befehlssprache sowie die Abfassung schriftlicher In- formationen im Telegrammstil und die Typisierung von Ge- fechtsdokumenten durch die Nutzer; d) die Einhaltung aller Festlegungen dieser Dienstvorschrift. 3. Die Wirksamkeit der gedeckten Truppenführung ist abhängig von a) dem Sicherheitsgrad der eingesetzten Mittel der gedeckten Truppenführung; b) dem möglichen Abhörgrad der Nachrichtenkanäle; c) dem Inhalt und Umfang der auszutauschenden Informationen; d) den befohlenen Einschränkungen bei der Nutzung der Mittel der gedeckten Truppenführung und der Nachrichtenmittel. 4. (1) Für die Organisation und Sicherstellung der gedeckten Trup- penführung während des Garnisions- und Felddienstes ist der Chef des Stabes/Stabschef2 verantwortlich. Grundlagen für den Umfang der Maßnahmen der gedeckten Truppenführung sind der Entschluß des Befehlshabers/Chefs/Kommandeurs/Leiters3 und die Anordnung der Nachrichtenverbindungen des vorgesetzten Führungsorgans. (2) Die Verteilung der Mittel und Unterlagen der gedeckten Truppen- führung hat nach dem Prinzip der direkten Verbindungen zwischen den Führungsorganen zu erfolgen. Gleichzeitig ist die gedeckte Truppenführung zwei Führungsebenen tiefer sowie zwischen den zu- sammwenwirkenden Führungsorganen und Truppen zu organisieren. 5. Die Nutzer technischer Nachrichtenmittel habe ihre Kenntnisse und Fertigkeiten zur Anwendung der Mittel der gedeckten Truppen- führung sowie ihre Kenntnisse über die Mittel und Methoden der Fernmelde- und funkelektronischen Aufklärungen des Gegners ständig zu vervollkommnen. 6. Verstöße gegen die Festlegungen der gedeckten Truppenführung sind gründlich auszuwerten und die Verantwortlichen dafür zur Re- chenschaft zu ziehen. Diese Verstöße sind in geeigneter Weise zu ahnden. 7. Chef/Leiter Nachrichten4 ist gegenüber dem Stabschef für die Organisation und Sicherstellung sowie die Überwachung eingelei- teter Maßnahmen der gedeckten Truppenführung verantwortlich. zur Gewährleistung der Geheimhaltung vertraulicher und geheimer Inform- mationen während der Nachrichtenübertragung hat er a) alle in der Anordnung der Nachrichtenverbindungen festgeleg- ten Maßnahmen der gedeckten Truppenführung durchzusetzen; b) die zur Organisation und Sicherstellung der gedeckten Truppen- führung erforderlichen Dokumente und Unterlagen zu erarbei- ten und zu verteilen; c) die gedeckte Übertragung und das rechtzeitige Zustellen der Gefechtsdokumente, der Signale und aller anderen schriftli- chen Informationen sowie die Einhaltung der Festlegungen der gedeckten Truppenführung zu kontrollieren; d) zur ununterbrochenen gedeckten Truppenführung ständig Schlüs- selunterlagen bereitzustellen, den Führungsorganen und Trup- pen rechtzeitig zuzuführen sowie ausreichende Reserven zu halten; e) Codiermittel nach der Erarbeitung durch die Nutzer herzustel- len; f) die Ausbildung der Nutzer in der Anwendung von Mitteln der gedeckten Truppenführung zu unterstützen. 8. (1) Der Leiter Nachrichten hat Maßnahmen zur Überwachung offener siehe: - Sonderaufgabenaufgaben SND Nachrichtenverbindungen zu organisieren und durchzuführen. Dabei und DV 040/0/001 ist die Wirksamkeit der gedeckten Truppenführung zu überprüfen. Die Ergebnisse sind aufzubereiten und dem Stabschef zur Auswertung vorzulegen. (2) Zur Überwachung offener Drahtnachrichten- und Richtfunkverbin- dungen sind nur Nachrichtenoffiziere, zur Funküberwachung die strukturmäßigen Funküberwachungskräfte und -mittel sowie andere Funktrupps einzusetzen.
1 Im weiteren nur noch gedeckte Truppenführung genannt. 2 Im weiteren nur noch Stabschef genannt. 3 Im weiteren nur noch Kommandeur genannt. 4 Im weiteren nur noch Leiter Nachrichten genannt. II. Mittel der gedeckten Truppenführung 9. Mittel der gedeckten Truppenführung sind alle Geräte und Unter- lagen, die zur Geheimhaltung des Informationsinhaltes bei der Nut- zung technischer Nachrichtenmittel eingesetzt werden. Dazu gehören - SAS-Nachrichtenmittel - Chiffriermittel - Codiermittel und - Verschleierungsmittel. 10. (1) SAS-Nachrichten- und Chiffriermittel (einschließlich Gerät FIALKA) werden durch ausgewählte und bestätigte Angehörige der NVA während des Garnisionsdienstes im gesicherten Räumen und während des Felddienstes in Fahrzeugen, Bunkern und Zelten angewendet. Diese Fahrzeuge, Bunker und Zelte sind durch Posten der Felddienstwachen der Führungsstellen zu sichern. (2) Zutritt zu diesen Einrichtungen habe a) Kommandeure und Stabschefs im zuständigen Dienstbereich; b) Leiter Nachrichten und andere Vorgesetzte im zuständigen Dienstbereich, sofern sie personengebunden verpflichtet sind (diese Verpflichtung schließt die Einweisung in die SAS-Nach- richtengeräte, die maschinellen und manuellen Chiffrierver- fahren sowie in die dazugehörigen Schlüsselunterlagen aus); c) Nachrichtenoffiziere des vorgesetzten Führungsorgans und Mit- arbeiter des Ministeriums für Staatssicherheit, die einen entpsrechenden Kontrollausweis vorweisen. 11. Maschinelle und manuelle Chiffriermittel können auch durch an- dere Angehörige der NVA angewendet werden, wenn es zur Erfüllung der Dienstpflichten notwendig ist. Voraussetzungen dafür sind a) die Bestätigung der Nutzer für die Anwendung dieser Mittel durch das Ministerium für Nationale Verteidigung; b) die Gewährleistung der Sicherheit bei der Anwendung dieser Mittel und c) die Ablegung der Betriebsberechtigung für die maschinellen Chiffriermittel durch die Nutzer. 12. Codiermittel und Verschleierungsmittel sind durch Angehörige der NVA bei der Nutzung offener Nachrichtenverbindungen anzuwenden. Dazu ist keine personengebundene Bestätigung erforderlich. Die Anwendung hat nach den diesen Mitteln beiliegenden Gebrauchs- anweisungen zu erfolgen. SAS-Nachrichtenmittel 13. Als SAS-Nachrichtenmittel werden eingesetzt: a) SAS-Fernsprechgeräte zur Führung offener und vertraulicher Dienstgespräche über Fernsprech- und Sprechfunkverbindungen. Es ist nicht gestattet, Dienstgespräche über geheime Angelegenheiten zu führen oder geheime Angaben zu übermitteln! b) SAS-Fernschreibgeräte zur Übertragung offener, vertraulicher und geheimer Fernschreiben sowie zur Führung von Fernschreib- gesprächen gleicher Geheimhaltungsstufen über Fernschreibver- bindungen in deutsch und russisch. Chiffriermittel 14. Maschinelle Chiffriermittel werden zur Chiffrierung und De- chiffrierung von Informationen vor und nach der Nachrichtenübertra- gung eingesetzt. Sie erzeugen Geheimtext auf Drucklisten und in Form von Lochstrei- fen,die einschließlich der Kurierverbindungen über alle Arten derNachrichtenverbindungen übertragen werden können.15. Durch den konstruktiven Aufbau der maschinellen Chiffriermittel treten Abweichungen von der üblichen Schreibweise auf. Die sich daraus ergebenden Ausnahmeregelungen bestehen in a) Interpunktionszeichen , - KOMMA - - STRICH . - PKT / - SSTRICH : - DKPT ? - FRAGEZEICHEN () - KL b) Umlaute und nicht auf der Tastatur vorhandenen Buchstaben Ä - AE Q - KV Ö - OE W - VV Ü - UE X - KS ß - SZ Y - I (in Wiederholungen IPS) J - I (in Wiederholungen IOT) c) Ordnungszahlen 10. - 20 PKT d) Römische Zahlen IX - ROEM 9 e) Monatsangaben IAN APRIL IULLI OKT FEBR MAI AUG NOV MAERZ IUNNI SEPT DEZ f) Wiederholungen Wiederholungssignal - RPT Irrungszeichen - NN 16.(1) Datenchiffrierverfahren sind zur gedeckten Fernübertragung von Daten mit vertraulichen und geheimen Charakter in Rechenzentralen, -stationen und -stellen sowie Datenerfassungs- und Datenaufbereitungs- stellen anzuwenden. Die offene Übertragung von Daten mit vertraulichen und geheimen Charakter ist nicht gestattet. (2) Das für die Anwendung von Datenchiffrierverfahren vorgesehene Personal unterliegt der Bestätigung durch das Ministerium für Na- tionale Verteidigung. 17.(1) Manuelle Chiffriermittel werden als Ersatzverfahren für ma- schinelle Chiffriermittel und als Hauptverfahren beim Fehlen ma- schineller Mittel der gedeckten Truppenführung eingesetzt. Manuelle Chiffriermittel sind besonders zur Chiffrierung kurzer, in Ziffern- form vorliegender, typisierter Informationen anzuwenden. (2) Manuelle Chiffriermittel werden durch bestätigte Angehörige der Nachrichtentruppe und nichtstrukturmäßige Chiffreure angewendet. Codiermittel 18. Codiermittel sind Mittel der gedeckten Truppenführung, die durch alle Nutzer technische Nachrichtenmittel zur Geheimhaltung des schriftlichen und mündlichen Informationsinhaltes anzuwenden sind. Zu den Codiermitteln gehören: - Codiertabellen und Hilfscodes - Substitutionstafeln - Tarntafeln und - Signaltabellen. 19.(1) Codiertabellen, Hilfscodes und Substitutionstafeln sind Codeverzeichnisse in Buch- und Tafelform, bei denen den Phrasen (Wortverbindungen, Wörtern, Buchstaben, Ziffern und Zeichen) kon- stante Codegruppen bzw. Zwischenelemente zugeordnet sind. (2) Codegruppen der Codiertabellen und Hilfscodes, typisierte In- formationen sowie Zwischenelemente der Substitutionstafeln sind grundsätzlich zu überschlüsseln. Dazu sind Schlüsselhefte und -kom- plekte zu verwenden, die den Informationen eine hohe Sicherheit geben. 20.(1) Tarntafeln sind Codes mit variabler Zuordnung von Codegrup- pen zu den Phrasen (Bild II.1). (2) Tarntafeln sind nur für die Codierung kurzer schriftlicher Informationen geeignet, deren Inhalt nicht länger als 4 bis 6 Stun- den gesichert werden muß und deren Geheimhaltungsstufe nicht höher als VVS ist. Tarntafeln eigenen sich nicht zur unmittelbaren Ge- sprächsführung. Der zu codierende Text ist kurz abzufassen und an den in der Tarntafel enthaltenen Phrasenbestand anzupassen. (3) Die Methode des Codierens (Tarnens) und Decodierens (Enttar- nens) ist der Gebrauchsanweisung zu entnehmen, die jede Tarntafel beiliegt. 21.(1) Die Herstellung von Tarntafeln ist gemäß Anlage 2 beim Lei- ter Nachrichten zu beantragen. (2) Der vorgesehene Phrasenbestand einer Tarntafel ist durch die Stäbe, Waffengattungen, Spezialtruppen und Dienste zu erarbeiten, in deren Bereich die Tarntafel Verwendung finden soll. Dazu ist ständig Spruchmaterial zu sammeln, auszuwerten und als Grundlage für die Auswahl der Phrasen zu verwenden. Phrasen, die am häufig- sten benötigt werden, sind besonders zu kennzeichnen.
Bild II.1 Tarntafel 307 Beispiel: Eigener Standpunkt "7790" 22.(1) Signaltabellen dienen der Codierung schriftlicher und kurzer mündlicher Informationen. (2) Der Aufbau von Signaltabellen ermöglicht die mehrsprachige Ver- wendung durch die Aufnahme von Decodierteilen (Phrasenverzeichnis- sen), die in die jeweilige Landessprache übersetzt sind. (3) Die Codierung erfolgt durch ersetzen der Phrasen durch drei- stellige Ziffernkombinationen gemäß der den Signaltabellen beilie- genden Gebrauchsanweisungen. Die zu übermittelenden Informationen sind vollständig zu codieren. Die Übermittlung von Mischtexten ist nicht gestattet. Codierte Kartenkoordinaten sind in ihrer natürli- chen Länge als geschlossene Gruppe (6- bis 8-stellig) in den Ge- heimtext einzufügen. Verschleierungsmittel 23.(1) Sprech- und Zahlentafeln sind spezialisierte Phrasenver- zeichnisse in Tafelform mit einem geringen Phrasenbestand. Durch ihre unkomplizierte Anwendung sind sie zur Verschleierung von In- formationsteilen während der unmittelbaren Gesprächsführung über technische Nachrichtenmittel geeignet. Sie sind gemeinsam mit Tarn- namen, Tarnzahlen, Kennwörter, Signalen und der Codierung der to- pographischen Karten anzuwenden. (2) Sprech- und Zahlentafeln sind nur für solche Informationen zu verwenden, die sich unmittelbar nach dem Informationsaustausch aus- wirken. Alle länger geheimzuhaltenden Informationen sind mit ande- ren Mittelnd er gedeckten Truppenführung zu sichern. (3) Sprech- und Zahlentafeln sind in unteren Führungsebenen einzu- setzen. Im Garnisonsdienst ist die Anwendung von Sprech- und Zahlen- tafeln nur über Drahtnachrichtenmittel gestattet. 24.(1) In der NVA kommen folgende Sprech- und Zahlentafeltypen zur Anwendung: a) Sprechtafel 355 a mit 169 Phrasenstellen (Bild II.2), b) Sprechtafel 355 b mit 338 Phrasenstellen, c) Postentabelle 355 c mit 338 Phrasenstellen, d) Sprechtafel 357 mit 100 Phrasenstellen, e) Sprechtafel 470 mit 91 Phrasenstellen und 10 Phrasenstellen für die Ziffern 0 bis 9 (Bild II:4), f) Zahlentafel 355 mit 10 Phrasenstellen (Bild II.3), g) Zahlentafel 480 mit 10 Phrasenstellen. Die Anwendung anderer Sprech- und Zahlentafeln ist nicht gestattet. (2) Durch die anderen Armeen der Teilnehmerländer des Warschauer Vertrages können Sprech- und Zahlentafeln für das Zusammenwirken übergeben werden. (3) Für die Herstellung der durch die Nutzer erarbeiteten Sprech- und Zahlentafeln ist der Leiter Nachrichten verantwortlich; eine Ausnahme bildet die Sprechtafel 470, die zu deren Erarbeitung und Her- stellung die Chefs/Leiter der Waffengattungen, Spezialtruppen und Dienste berechtigt sind (siehe Ziffer 28). Die Anwendung der Sprechtafel 470 ist nur ab Truppenteil abwärts gestattet.
MQ | WA | LO | PJ | SB | VD | HR | YU | FG | NT | XZ | CE | IK | ||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
D B | ||||||||||||||
P Q | ||||||||||||||
O W | ||||||||||||||
H G | ||||||||||||||
F C | ||||||||||||||
J S | ||||||||||||||
R T | ||||||||||||||
V K | ||||||||||||||
N X | ||||||||||||||
Y Z | ||||||||||||||
A E | ||||||||||||||
U I | ||||||||||||||
L M |
Bild II.2 Sprechtafel 355 a
H | U | W | I | 0 | S | A | C | P | M | L | E | K | |
S | 0 | 1 | 2 | ||||||||||
C | |||||||||||||
0 | |||||||||||||
L | |||||||||||||
P | 3 | 4 | 5 | ||||||||||
E | |||||||||||||
H | |||||||||||||
A | |||||||||||||
I | 6 | 7 | 8 | 9 | |||||||||
K | |||||||||||||
M | |||||||||||||
U | |||||||||||||
W | |||||||||||||
H | U | W | I | 0 | S | A | C | P | M | L | E | K |
Bild II.3 Zahlentafel 355
NU | FM | OT | AG | HP | BI | DQ | C R Z W X V | E Y J S K L | |||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
O | C | 0 | 1 | ||||||||||
X | I | ||||||||||||
A | H | 2 | 3 | ||||||||||
Y | R | ||||||||||||
M | Z | ||||||||||||
G | D | 4 | 5 | ||||||||||
W | L | ||||||||||||
F | S | ||||||||||||
Q | E | 6 | 7 | ||||||||||
K | N | ||||||||||||
T | U | ||||||||||||
B | J | 8 | 9 | ||||||||||
V | P |
Bild II.4 Sprechtafel 470 25.(1) Zur Herstellung einer Sprech- und Zahlentafel ist ein An- trag gemäß Anlage 2 unter Hinzufügung des Entwurfes oder Druckmanus- kriptes an den Leiter Nachrichten zu richten. (2) In den Phrasenbestand dürfen folgende Phrasen nicht aufgenom- men erden: a) Ziffern und Zahlen b) Buchstaben zum Zweck des Buchstabierens c) Dienststellungs- und Einheitsbezeichnungen. 26.(1) Die Gültigkeit der Schlüssel für Sprech- und Zahlentafeln darf maximal 24 Stunden betragen. Sie ist bei Notwendigkeit auf 12, 6 oder weniger Stunden zu verkürzen. (2) Der Schlüsselwechsel ist zum Zeitpunkt des Wechsels der anderen Verschleierungsmittel und der Funkbetriebsunterlagen durchzuführen. (3) Bei Kompromittierungen ist der kompromittierte Schlüssel bzw. die kompromittierte Schlüsselserie zu ersetzen. 27.(1) Die Verschleierung hat mit Sprech- und Zahlentafeln durch das Zusammensetzen eines Geheimelements der Ziele (Zeilenkomponen- te) und eines Geheimelementes der Spalte (Spaltenkomponente) der zu übermittelnden Phrase (nur in dieser Reihenfolge!) zu erfolgen. (2) Bei der Verschleierung von Zahlenangaben mittels der Zahlen- tafel sind zusammengesetzte Zahlen in der Reihenfolge ihrer Ziffern zu übermitteln. Nicht zusammengehörende Zahlen sind durch die offene AnkündigungTrennungvoneinander zu unterscheiden. (3) Zahlentafeln können sowohl mit als auch ohne Sprechtafeln ange- wendet werden. 28.(1) Die Erarbeitung der Sprechtafel 470 hat gemäß Bild II.4 zu erfolgen. (2) Liegen für die Zeilen- und Spaltenkomponente keine durch Rech- ner erzeugte Permutationen vor, sind die nach dem Lotteriever- fahren herzustellen. Die nachstehend vorgeschriebenen Geheimelemen- te sind getrennt nach Zeilen- und Spaltenkomponenten für den Phra- senteil und den Zahlenteil zufallsmäßig und unabhängig voneinander auszulosen: - Zeilenkomponente - 13 beliebige Buchstaben des Alphabetes Phrasenteil - Zeilenkomponente - restliche 13 Buchstaben des Alphabetes Phrasenteil - Spaltenkomponente - 14 beliebige Buchstaben des Alphabetes Phrasenteil - Spaltenkomponente - restliche 12 Buchstaben des Alphabetes Phrasenteil Damit ist die Mindestbelegung für jede Phrase 2fach und die der Ziffern 0 bis 9 12fach bzw. 18fach. (3) Es dürfen bis zu 31 Schlüssel hergestellt, zusammengefaßt und herausgegeben werden. (4) Die Sprechtafel 470 und die Postentabellen 355 c sind nicht als Verschlußsachen einzustufen. Sie sind mit Exemplarnummern zu versehen und nachzuweisen. 29.(1) Die Codierung topographischer Karten ist eine Methode zur Verschleierung von Punkten, Abschnitten und Räumen, die topogra- phischen Karten entnommen werden. (2) Die Übermittlung codierter Koordinaten über technische Nach- richtenmittel ist nur bei verschleierter Gesprächsführung und in- nerhalb von Geheimtexten der Tarntafeln und Signaltabellen ge- stattet. bei Anwendung von Tarn- und Verschleierungsmitteln, deren Geheimelemente aus Ziffern bestehen (z. B. Tarntafel 307, Signal- tabellen, Sprechtafel 357), sind die codierten Koordinaten als ge- schlossene Gruppen (keine Trennung in Hoch- und Rechtswert) in diese Geheimtexte einzufügen, um Verwechslungen der Geheimtext- gruppen mit den codierten Koordinaten zu verhindern. Codierte Koordinaten in Geheimtexten der Codiermittel werden nicht gesondert angekündigt. (3) Werden verschiedene Kartenmaßstäbe mit unterschiedlicher Co- dierung angewandt, ist am Spruch- bzw. Textanfang oder vor der ersten Koordinatenangabe innerhalb eines Spruches bzw. Textes der Kartenmaßstab als Geheimtext anzugeben. Diese Angabe kann entfal- len, wenn für die betreffenden Kartenmaßstäbe eine einheitliche Codierung festgelegt wurde oder die Führungsebene der Korresponden- ten eindeutig den jeweils festgelegten Kartenmaßstab bestimmt. 30. In schriftlichen Informationen, die chiffriert werden sollen, können Angaben aus topographischen Karten entweder im Klartext oder mit offenen Gitternetzwerten gemacht werden. bei der Angabe von Gitternetzwerten sind diese in Form von zwei Vierergruppen an- zugeben. Beispiel: HW 5442 RW 3374 ≡ 5642 3374 Die Angabe bereits codierter Gitternetzwerte ist ebenfalls möglich. 31.(1) Die Festlegung der Codierung topographischer Karten erfolg imPlan der Gültigkeit der Codiermittel(Anlage zur Anordnung der Nachrichtenverbindungen). Die Codierung der Karten hat durch die Nutzer zu erfolgen. (2) In unteren Führungsebenen, in denen keine topographische Kar- ten verwendet werden, ist zur Verschleierung von Geländeangaben die Methode der Geländecodierung anzuwenden. 32. Die Codierung der topographischen Karten im Rahmen des Zusammen- wirkens mit den Stäben und Gefechtsständen der Diensthabenden Systeme der Luftstreitkräfte/Luftverteidigung der Teilnehmerländer des Warschauer Vertrages und den verbündeten Ostseeflotten wird nach besonderen Verfahren festgelegt. 33. Die Gültigkeitsdauer einer Codierung hängt vom Sicherheitsgrad der jeweiligen Methode ab, und beträgt maximal: __________________________________________________________________ Verfahren im Garnisonsdienst im Felddienst SAPAD-715 Maßstab 1 : 500 000 3 Monate für die Dauer einer Operation Maßstab 1 : 200 000 1 Monat für die Dauer eienr 1 : 100 000 1 Monat 1 : 50 000 1 Monat Großquadratverfahren 1 bis 3 Monate 1 Monat Stoßlinienverfahren6 bis 1 Woche Dauer eines Gefechts Geländecodierung bis 1 Woche Dauer eines Gefechts
5 Planquadratverfahren 6 je Stoßlinie 34.(1) Das VerfahrenSAPAD-71ist das Hauptverfahren zum Codie- ren topographischer Karten der Maßstäbe - 1 : 500 000 - 1 : 200 000, - 1 : 100 000 und - 1 : 50 000. (2) Zum Codieren der topographischen Karten der Maßstäbe 1 : 25 000 und 1 : 10 000 ist die für den Maßstab 1: 50 000 zugewiesene Co- dierung zu verwenden. (3) Das VerfahrenSAPAD-71ist ein Planquadratverfahren, bei dem den Gitternetzlinien des Hoch- und Rechtswertes beliebige, sich nicht wiederholende dreistellige Zahlen zugeordnet werden, so daß eine sechsstellige codierte Koordinate für jedes Gitternetzquadrat entsteht. (4) Die Herausgabe der Codierung für die einzelnen Kartenmaßstäbe erfolgt in Form von Tabellen. (5) Das Eintragen der codierten Gitternetzwerte in die Karte er- folgt gemäß Bild II.5. (6) Bei den topographischen Karten der mittleren und großen Maßstä- ben ist es notwendig, die codierten Gitternetzwerte des Rechtswertes zusätzlich noch einmal auf den unteren südlichen Kartenrand aufzu- tragen, um beim Gitternetzsprung alle werte zu erfassen.
Bild II.5 Codierte Karte (Maßstab 1 : 200 000) nach dem VerfahrenSAPAD-7135. Zur annähernden Punktbestimmung sind die Gitternetzquadrate in neun gleiche Quadrate aufzuteilen, die in Uhrzeigersinn zu numerieren sind (Neunersystem). Darüber hinaus ist eine nochmalige Aufteilung in vier weitere Quadrate möglich (Vierersystem). Die somit entstand- enen Ziffern zur annähernden Punktbestimmung sind offen an die codierte Kartenkoordinaten anzufügen. Solche Koordinaten mit an- nähernder Punktbestimmung können sieben- oder achtstellig sein (Bild II.6).
codierter Hochwert 497 codierter Rechtswert 312 Neunersystem 2 Vierersystem 1 codierte Koordinate 49731221 |
Bild II.6 Annähernde Punktbestimmung 36. Zur genauen Punktbestimmung ist der Millimeterbetrag senkrecht von der Gitternetzlinie des Hochwertes und der Millimeterbetrag senkrecht von der Gitternetzlinie des Rechtswertes bis zu dem zu bestimmenden Punkt offen an die codierte Kartenkoordinate anzufü- gen. Solche Koordinaten mit genauer Punktbestimmung sind zehnstel- lig (Bild II.7).
Bild II.7 Genaue Punktbestimmung 37.(1) Das Großquadratverfahren eignet sich für alle Kartenmaßstäbe und Gitternetze. (2) Beim Großquadratverfahren sind neun Gitternetzquadrate zu einem Großquadrat zusammenzufassen, das mit einer dreistelligen Zahl zu codiern ist. Eine Koordinate ist durch die Codierung des Großqua- drates und das Nennen der Lage des Gitternetzquadrates innerhalb des Großquadrates nach dem Neunersystem anzugeben. Zur annähernden Punktbestimmung ist ein nochmaliges Unterteilen der Gitternetz- quadrate nach dem gleichen System erforderlich. Solche codierten Koordinaten mit annähernder Punktbestimmung sind fünfstellig (Bild II.8).
Bild II.8 Großquadrat mit neun Planquadraten Beispiel: TP114,5 ≡ 09353 38.(1) Die Zusammenfassung von 81 Gitternetzquadraten zu einem Großquadrat vergrößert bei umfangreichen Kartenausschnitten die Übersichtlichkeit, verringert aber die Sicherheit des Verfahrens. Das Gitternetzquadrat ist in diesem Fall durch die Codierung des Großquadrates und das Nennen der Lage des Gitternetzquadrates im Großquadrat durch zweimalige Anwendung des Neunersystems anzugeben. (2) Der Punkt wird in gleicher Weise wie beim Zusammenfassen von neun Gitternetzquadraten zu einem Großquadrat bestimmt (Bild II.9).
Bild II.9 Großquadrat mit 81 Planquadraten 39.(1) Das Stoßlinienverfahren ist für die Verschleierung von Kar- tenpunkten, Abschnitten, Räumen, Zielen, Standorten und anderen An- gaben auf topologischen Karten großer Maßstäbe, auf Luftbildern und Geländeskizzen zur a) gedeckten Führung der Einheiten innerhalb der Truppenteile, b) gedeckten Feuerleitung der Rohrartillerie und zur c) gedeckten Führung von Fernaufklärungsgruppen sowie Einsatz- gruppen in der Tiefe des gegnerischen Raumes über technische Nachrichtenmittel zu verwenden. (2) Die Anwendung des Stoßlinienverfahrens für die Raketentruppen- teile und -einheiten sowie die Zielauswertung für taktische und operativ-taktische Raketen ist nicht gestattet. Dafür sind Form- blätter und zugewiesene Chiffriermittel zu verwenden. Die Festle- gung der Stoßlinien hat durch die Chefs/Leiter der Waffengattungen, Spezialtruppen und Dienste in Zusammenarbeit mit dem Leiter Nach- richten zu erfolgen. 40.(1) Die Stoßlinie ist als Strahl von einem Ausgangspunkt (AP) über einen Richtungspunkt (RP) festzulegen. Dabei ist es unzulässig, daß der Strahl parallel zu den Gitterlinien topographischer Karten Verläuft und daß die Ausgangs-, Richtungs-, Brech- und Endpunkte mit den Schnittpunkten zweiter Gitternetzlinien identisch sind. Für diese Punkte sind vorzugsweise markante Kartenpunkte geringer Ausdehnung (z. B. trigonometrische Punkte, Straßenkreuzungen, Abzweigungen u. a.) auszuwählen. Ortschaften und Gebäudekomplexe sind dafür ungeeignet. (2) Für den Ausgangspunkt ist ein beliebiger dreistelliger Aus- fangswert (AW), außer000, festzulegen. Bei der Festlegung mehrerer Stoßlinien sind diese zu numerieren. Die Nummer der Stoß- linie ist als erste Ziffer des codierten Kartenpunktes zu übermitteln. Liegt nur eine Stoßlinie fest, ist die Festlegung und Übermittlung einer Nummer nicht notwendig. Handelt die jeweilige Einheit im weiteren in gleicher Richtung, kann die Stoßlinie beliebig verlängert werden. (3) Zum Bestimmen von Kartenpunkten ist das jeweilige Objekt zu fixieren und von dort aus ein Lineal senkrecht zur Stoßlinie anzu- lgen. Der Punkt, an dem die Senkrechte die Stoßlinie schneidet, wird markiert und als Wechselpunkt (WP) bezeichnet, da hier die Richtung gegenüber der Stoßlinie um 90° wechselt. Der gesamte co- dierte Kartenpunkt besteht aus einer sechs- bzw. siebenstelligen Zahl. Dabei bedeutet: - 1. Ziffer Nummer der Stoßlinie (nur bei mehreren Stoßlinien) - 2. bis 4. Ziffer Entfernung vom Ausgangspunkt zum Wechselpunkt in Millimetern zuzüglich des vorgegebenen Aus- gangswertes - 5. bis 7. Ziffer Entfernung vom Wechselpunkt zum Kartenpunkt in Millimetern unter gleichzeitiger Angabe, ob sich das Objekt rechts oder links von der Stoßlinie befindet. (4) Die Seitenangabe des Kartenpunktes ist wie folgt festzulegen: a) vom Wechselpunkt nach rechts gilt000plus Entfernung vom Wechselpunkt zum Kartenpunkt in Millimetern (bis499); b) vom Wechselpunkt nach links gilt500plus Entfernung vom Wechselpunkt zum Kartenpunkt in Millimetern (bis999). Liegt ein Kartenpunkt genau auf der Stoßlinie, kann sowohl der Wert000als auch der Wert500angegeben werden. Beispiele (siehe Bild II.10): Funkstelle - Nr. der Stoßlinie 1 - Entfernung AP bis WP plus AW 304 - Entfernung WP bis Funkstelle 064 - codierte Kartenpunkte 1 304 064 Relaisstelle - Nr. der Stoßlinie 1 - Entfernung AP bis WP plus AW 332 - Entfernung WP bis Relaisstelle 562 - codierte Kartenpunkte 1 332 562
Bild II.10 Einfache Stoßlinie AP - Ausgangspunkt; WP - Wechselpunkt; AW - Ausgangswert; RP - Richtungspunkt 41.(1) Um die Stoßlinie der Handlungsrichtung von Einheiten anzu- passen, besteht die Möglichkeit, eine Stoßlinie mit Brechpunkten zu verwenden, d. h. sie in einer neuen Richtung weiterzuführen. Eine solche Stoßlinie kann aus mehreren Strecken bestehen. Die Brechpunkte jeder dieser Strecken erhalten eigene Ausgangswerte, deren Zahlenwerte größer als die der vorangehenden Strecke in Millimetern plus deren Ausgangswert sein müssen. Die Kartenpunkte werden bei Stoßlinien mit Brechungspunkten ebenso wie bei einfachen Stoßlinien codiert. Dabei ist zu beachten, daß jeder Teilstrecke der Stoßlinie ein eigener Ausgangswert zugeordnet ist. Die Milli- metereinteilung beginnt nach jedem Brechpunkt wieder mit 1. Be- dingt durch die Richtungsänderung der Stoßlinie nach dem Brechpunkt und in Abhängigkeit von der Lage des Kartenpunktes ist es möglich, für den gleichen Punkt zwei verschiedenen codierte Werte zu benutzen (siehe BeispielFunkstelleauf Bild II.11). (2) Mit Hilfe der Stoßlinie kann außer einzelnen Kartenpunkten auch die Lage von Abschnitten (zwei codierte Werte) und von Räumen (drei und mehr codierte Werte) bestimmt werden (Bild II.11).
Bild II.11 Stoßlinie mit Brechpunkt AP - Ausgangspunkt; AW - Ausgangswert; EP - Endpunkt; AW1 - Ausgangswert für 1. Brechpunkt; BP1 - 1. Brechpunkt; PR - Richtungspunkt 42.(1) Zur Codierung von Geländeskizzen sind markante Geländepunkte und andere Objekte entweder mit Substantiven, die keine Rückschlüsse auf Art und Charakter des zu codierenden Geländepunktes ermöglichen, oder mit zweistelligen Buchstaben- bzw. Buchstaben/Ziffern-Gruppen, die irregulär zu mischen sind, zu versehen (Bild II.12). (2) Die Geländecodierung ist, sofern nicht anders befohlen, von den betreffenden Kommandeuren selbst zu erarbeiten, auf die Gelände- skizze aufzutragen oder durch Einweisung im Gelände festzulegen. Die Einweisung in die Geländecodierung über technische Nachrich- tenmittel in offener Form ist nicht statthaft. (3) Die Geländecodierung kann auch auf der Grundlage von Sprech- tafeln oder speziellen Tabellen für bestimmte Sonderfälle erfolgen.
Bild II.12 Geländecodierung 43.(1) Zur Adressierung bei der Ausnutzung technischer Nachrichten- mittel (Draht- und Richtfunkverbindungen) und zur Verkürzung der Übermittlungszeiten sind anstelle der realen Bezeichnungen der Füh- rungsorgane und Truppen Tarnnamen und anstelle der realen Bezeichn- nungen der Dienststellung Tarnzahlen anzuwenden. (2) Außer der Anwendung für die Adressierung sind Tarnnamen und Tarnzahlen auch zur Verschleierung von Dienststellen- und Dienst- stellungsbezeichnungen innerhalb der zu übermittelnden offenen Informationen anzuwenden. Das betrifft auch für solche offenen Infor- mationen zu, die während der Übermittlungsdauer mit maschinellen Mitteln der gedeckten Truppenführung geheimgehalten werden. (3) Die Zuweisung von Tarnnamen und Tarnzahlen erfolgt in den Nach- richtenbetriebsunterlagen (Fernwahlverzeichnis) bzw. in derTabelle der Tarnnamen und Tarnzahlen(Anlage zur Anordnung der Nachrichtenverbindungen). 44. Für das Zusammenwirkend der Verbände, Truppenteile, Einheiten und Flugplätze des Kommandos der Luftstreitkräfte/Luftverteidigung a) mit den Führungs- und Leitstellen sowie den Flugplätzen und Ausweichflugplätzen der Teilnehmerländer des Warschauer Ver- trages, b) mit den Truppenteilen, Einheiten und Einrichtungen der Trup- penluftabwehr der Landstreitkräfte und c) mit den Hubschrauberkräften der Kommandos der Volksmarine und der Grenztruppen sind außer den Tarnnamen Indizes in Form dreistelliger Ziffernkom- binationen zu verwenden. Die Anwendung der Indizes ist über alle Nachrichtenmitteln gestattet. 43.(1) Tarnbezeichnungen sind Substantive, die anstelle der realen Bezeichnung von Manövern und Übungen aller Art sowie Erprobungen und anderen Maßnahmen im schriftlichen und mündlichen Informations- austausch anzuwenden sind. (2) Es dürfen nur solche Tarnbezeichnungen verwendet werde, aus denen der Inhalt und der Charakter der jeweiligen Maßnahme nicht abgeleitet werden können. (3) Bei der Durchführung gleichartiger Maßnahmen in mehreren auf- einanderfolgenden Ausbildungsjahren kann die gleiche Tarnbezeich- nung unter Hinzufügen der letzten beiden Ziffern der Jahreszahl verwendet werden. 46. Signale, Kennwörter und Kontrollkennwörter sind anzuwenden a) zur Alarmierung sowie Auslösung einer höheren Stufe der Gefechtsbereitschaft, b) zur Warnung und Benachrichtigung der Truppen, c) zur Feueranforderung, -einstellung und -verlegung, d) zur gegenseitigen Erkennung, Zielzuweisung und Kennzeichnung der eigenen Truppen, e) zur Sicherstellung des Zusammenwirkens der Truppenteile und Einheiten sowie anderer Maßnahmen und Handlungen. 47.(1) Signale, Kennwörter und Kontrollkennwörter bestehen aus zu- sammengesetzten Substantiven, die nur über Drahtnachrichten- und Sprechfunkverbindungen übermittelt werden dürfen. Zur Übermittlung über Tastfunk- und Funkfernschreibverbindungen sind anstelle der zusammengesetzten Substantive vierstellige Buch- stabenkombinationen (Signalgruppen, Kenngruppen und Kontrollkenn- gruppen zu verwenden, die den Signalen, Kennwörtern und Kontroll- kennwörtern zugeordnet sind. (2) Die Kommandeure der Truppenteile und Einheiten können Signal- gruppen in Form fünfstelliger und gleichförmiger Buchstaben- oder Zifferngruppen (CCCCC, DDDDD, …, 22222, …) in eigener Zu- ständigkeit festgelegt und verwenden. (3) Folgende Signalgruppen sind für die Anwendung in der Nationalen Volksarmee grundsätzlich nicht zu verwenden: - AAAAA - BBBBB - XXXXX - YYYYY - ZZZZZ. (4) Signale, Kennwörter und Kontrollkennwörter für das Zusammen- wirken und für die Kennzeichnung der eigenen Truppen legt das vor- gesetzte Führungsorgan fest. (5) Gleichförmige fünfstellige Buchstaben- und Zifferngruppen und die dazugehörigen Phrasen können in Form von Tabellen zusammenge- faßt werden. 48.(1) Die Erarbeitung, die Nachweisführung und die Verteilung von Tarnnamen, Tarnzahlen, Tarnbezeichnungen, Signalen, Kennwörtern und Kontrollkennwörtern sowie von Signalgruppen, Kenngruppen und Kontrollkenngruppen erfolgen zentral durch den Chef Nachrichten des Ministeriums für Nationale Verteidigung und sind bei Bedarf anzufordern. (2) Bei der selbständigen Auswahl von Tarnbezeichnungen durch die Chefs und Leiter im Ministerium für Nationale Verteidigung sowie in den Kommandos der Teile der Nationalen Volksarmee und im Kommando der Grenztruppen ist es erforderlich, eine Abstimmung mit dem Chef Nachrichten des Ministeriums für Nationale Verteidigung vorzunehmen. (3) Tarnnamen, Tarnzahlen, Tarnbezeichnungen, Signale, Kennwörter und Kontrollkennwörter sowie Signalgruppen, Kenngruppen und Kon- trollkenngruppen, die nicht mehr benötigt werden, die kompromit- tiert sind oder bei denen der Verdacht auf eine Kompromittierung besteht, sind zurückzugeben. 49. Die Anwendung von Verschleierungsmitteln (Sprech- und Zahlen- tafeln, Tarnnamen und Tarnzahlen, Codierung der topographischen Karten) bei der unmittelbaren Gesprächsführung über technische Nachrichtenmittel ist in der Anlage 3 dargestellt. III. Erarbeitung von Codier- und Verschleierungsmitteln 50.(1) Alle Vorschläge, Entwürfe oder Muster von mitteln der ge- deckten Truppenführung, die in den Stäben, Waffengattungen, Spe- zialtruppen und Diensten erarbeitet wurden, sind dem Leiter Nach- richten zur weiteren Bearbeitung zu übergeben. (2) Mittel der gedeckten Truppenführung sind streng nach den dazu erlassenen militärischen Bestimmungen zu erarbeiten. Notwendige Abeichungen davon bedürfen der Genehmigung durch das Ministerium für Nationale Verteidigung. 51.(1) Für die Herstellung und Verteilung von Mitteln der gedeckten Truppenführung ist der Leiter Nachrichten verantwortlich. (2) Außer der Sprechtafel 470 ist es den Stäben, Waffengattungen, Spezialtruppen und Diensten nicht gestattet, Mittel der gedeckten Truppenführung herzustellen. 52. Die Nutzer technischer Nachrichtenmittel tragen für die Geheim- haltung aller Informationen, die sie selbst über Nachrichtenverbin- dungen übertragen oder zur Übertragung an die Nachrichtenzentrale übergeben, die volle Verantwortung. Dazu haben sie Mittel der ge- deckten Truppenführung zu benutzen, die den Erfordernissen der Truppenführung, dem jeweiligen Spezialgebiet und der militärischen Terminologie entsprechen. 53.(1) Zur laufenden Ergänzung und Berichtigung gültiger Mittel der gedeckten Truppenführung sind durch die Nutzer Erfahrungen und Angaben zu sammeln, die den Chefs/Leitern der Waffengattungen, Spezialtruppen und Dienste des herausgebenden Führungsorgans zu übergeben sind. (2) Veränderungen und Ergänzungen des Phrasenbestandes der Mittel der gedeckten Truppenführung dürfen nur mit Zustimmung des Leiters Nachrichten des herausgebenden Führungsorgans vorgenommen werden. 54.(1) Der Leiter Nachrichten hat die Offiziere der Stäbe, Waffen- gattungen, Spezialtruppen und Dienste bei der Erarbeitung der An- gaben für den Antrag zur Herstellung eines Mittels der gedeckten Truppenführung zu unterstützen und sie über die Möglichkeiten des jeweiligen Mittels gemäß der Herstellungs- und Anwendungsvorschrift zu informieren und zu beraten. (2) Nach der Beantragung eines Mittels der gedeckten Truppenführung hat der Leiter Nachrichten zu überprüfen, ob er berechtigt ist, das betreffende Mittel herstellen zu lassen. Besteht diese Berech- tigung nicht, ist der Antrag dem Leiter Nachrichten des vorgesetzten Führungsorgans vorzulegen. 55.(1) Mittel der gedeckten Truppenführung sind aus Gründen der laufenden Aktualisierung und der Sicherheit durch Streichungen, Neuaufnahmen und Umgliederung der Phrasen in periodischen zeitab- ständen zu überarbeiten und neu herauszugeben. (2) Codiertabellen, Hilfscodes und Substitutionstafeln sind nach Bedarf, Tarntafeln und Signaltabellen nach jeweils 3 bis 5 Jahren und Sprechtafeln nach 6 Monaten zu überarbeiten und neu herauszu- geben. IV. Anwendung von Mitteln der gedeckten Truppenführung bei der Nutzung technischer Nachrichtenmittel Allgemeine Grundsätze 56. Bei der Auswahl des Mittels der gedeckten Truppenführung ist von dessen Sicherheit auszugehen. Die Sicherheit nimmt bei den einzelnen Mitteln in nachstehender Reihenfolge ab: 1. maschinelle und manuelle Chiffriermittel, 2. SAS-Fernschreibgeräte, 3. SAS-Fernsprechgeräte, 4. Codiermittel, 5. Verschleierungsmittel. 57. Das Mittel der gedeckten Truppenführung ist durch die Absender in Abhängigkeit vom Inhalt und Charakter der Informationen auszuwäh- len. Dabei ist zu beachten: a) der VS-Charakter der Information; b) die Zeitdauer der operativen Bedeutung der Information; c) die politische Bedeutung einer Information, die die Zeitdauer der operativen Bedeutung übersteigt und somit bei Bekannt- werden für den Gegner noch von Nutzen sein kann. Sind offene Informationen während der Nachrichtenübertragung ge- heimzuhalten, ist das Spruchformular durch den Absender mit dem DienstvermerkÜber SNVzu versehen. 60. Informationen mit GVS-Charakter können zur Einschränkung ihrer Einsichtnahme durch den Absender direkt in der Chiffrierstelle aus- geliefert werden. Solche Informationen sind mit dem Dienstvermerkpersönlichzu kennzeichnen 61.(1) Informationen, die für 4 bis 6 Stunden der Kenntnis des Gegners entzogen werden sollen, sind zu codieren. (2) Stehen für Informationen mit VS-Charakter ständig oder zeit- weilig keine Mittel der gedeckten Truppenführung höherer Sicher- heit zur Verfügung, so sind auch solche Informationen zu codieren, die aus Zeitmangel nicht durch Kurier oder Verbindungsoffiziere überbracht werden können. 62. Verschleierungsmittel sind beim Führen von Gesprächen über offene Nachrichtenverbindungen zu verwenden. Sie verhindern bzw. erschweren das unmittelbare Verstehen einzelner Textteile durch Den Gegner. 63. Es ist gestattet, folgende Informationen im Klartext zu über- mitteln: a) Informationen, deren Kenntnis dem Gegner nicht von Nutzen ist; b) kurze Befehle und Kommandos im Gefechtsverlauf, wenn zwischen der Erteilung und der Ausführung so geringe Zeit verbleibt, daß der Gegner keine Gegenmaßnahme ergreifen kann; c) Warnung der Truppen; d) Beobachtungsergebnisse über den Gegner auf dem Gefechtsfeld, einschließlich Luft- und Seeziele; e) Informationen, deren Dringlichkeit es ausschließt, Mittel der gedeckten Truppenführung anzuwenden und deren rechtzeitige Übermittlung zur Erfüllung der Aufgabe wichtiger als die Ge- heimhaltung vor dem Gegner ist und andere Übermittlungsmög- lichkeiten nicht gegeben sind; f) bei Verlust (Kompromittierung) und nicht rechtzeitiger Zu- führung gültiger Mittel der gedeckten Truppenführung bzw. wenn ein Überbringer der Information durch Kurier oder Ver- bindungsoffizier nicht möglich ist. Schriftliche Informationen dieser Art sind mit dem DienstvermerkIm Klartext sendenzu versehen, der vom Kommandeur oder Stabschef abzuzeichnen ist. 64. Aus Sicherheitsgründen ist es nicht gestattet, a) Informationen im gleichen Wortlaut zweimal mit Mitteln der gedeckten Truppenführung unterschiedlicher Sicherheit zu be- arbeiten, sofern nicht eines der Mittel absolut sicher ist; b) Informationen, die mit Mitteln der gedeckten Truppenführung bearbeitet werden oder wurden, im Klartext über offene Nach- richtenverbindungen zu übermitteln; c) bei offenen Informationsaustausch darauf Bezug zu nehmen, daß bestimmte Informationen chiffriert bzw. codiert werden oder wurden (bei der Nichteinhaltung dieser Festlegung werden nicht nur die Sicherheit der Information, sondern auch die des Mittels der gedeckten Truppenführung und somit alle in einem bestimmten Zeitraum mit diesem Mittel bearbeiteten In- formationen gefährdet); d) die Anwendung von Mitteln der gedeckten Truppenführung durch Übersetzen der Informationen oder von Informationsteilen in eine Fremdsprache zu umgehen; e) die Anwendung von Mitteln der gedeckten Truppenführung durch die Verwendung von Katalogbezeichnungen, Nummernverzeichnis- sen oder anderen feststehenden Code zu umgehen; f) nicht genehmigte Mittel der gedeckten Truppenführung herzustel- len und zu verwenden; g) außer Kraft gesetzte Mittel der gedeckten Truppenführung wei- ter zu verwenden; h) Gespräche oder offenen Schriftverkehr über alle Geheim- haltungen unterliegenden Fragen der gedeckten Truppenführung zu führen. 65.(1) Für Maßnahmen, bei denen für die Mittel der gedeckten Trup- penführung ständig die Gefahr der Kompromittierung oder der Erbeu- tung durch den Gegner besteht, z. B. beim Einsatz von Luftlande- truppen und Aufklärungsgruppen in der Tiefe des gegnerischen Raumes sowie bei Seelandungen, bei der Bildung von Brückenköpfen und ähnli- chen Handlungen, ist die gedeckte Truppenführung gesondert zu orga- niseren und sicherzustellen. Die Gültigkeit der Schlüsselunterlagen ist zu verkürzen. Es sind gesonderte, nur für den jeweiligen Einsatz bestimmte manuelle Mittel der gedeckten Truppenführung einzusetzen. (2) Es ist nicht gestattet, Mittel zu verwenden, die gleichzeitig zur Führung anderer Führungsorgane und Truppen eingesetzt sind. Sicherheit und Geheimhaltung bei der Nutzung offener Nachrichten- verbindungen 66. Die Sicherheit der Nachrichtenverbindungen nimmt in der Reihen- folge Drahtnachrichten-, Richtfunk- und Funkverbindungen ab. Inner- halb dieser Reihenfolge sinkt die Sicherheit nochmals in der Rei- henfolge Fernschreib-, Tastfunk- und Sprechfunkverkehr. 67.(1) Um die Fernmelde- und funkelektronische Aufklärung des Geg- ners zu erschweren oder zu verhindern, sind durch den Stabschef in der Anordnung der Nachrichtenverbindungen Einschränkungen für die Nutzung der Nachrichtenverbindungen festzulegen. Es können folgende Einschränkungen befohlen werden: 1. Funkstille für Funk- und Richtfunkstellen; 2. Funksendeverbot für Funk- und Richtfunkstellen; 3. Funksendeverbot für Kurzwellenfunkstellen großer und mittle- rer Leistung; 4. Verbot der Übermittlung besonders geheimzuhaltender Informa- tionen über technische Nachrichtenmittel (zum Beispiel die Planung von Operationen und Gefechtshandlungen usw.). (2) In Abhängigkeit von der Lage der Führungsorgane und Truppen sowie von der Sicherheit, die für bestimmte Informationen gefordert werden muß, kann bei der Gefährdung der Kurierstrecke durch Kuriere oder Verbindungsoffiziere in chiffrierter Form zu befördern. 68. Die Übermittlung geheimer und vertraulicher Bildinformationen über Nachrichtenverbindungen, die mit Faksimilegeräten abgeschlos- sen sind, ist in offener Form verboten. 69.(1) Typisierte Gefechtsdokumente und typisierte Informationen sind während der Nachrichtenübertragung mit maschinellen Mitteln der gedeckten Truppenführung geheimzuhalten. bei deren Nichtvorhan- densein sind Codiermittel anzuwenden. (2) Bei der Entwicklung typisierter Gefechtsdokumente und typisier- ter Informationen habe die Chefs/Leiter der Waffengattungen, Spe- zialtruppen und Dienste eng mit dem Leiter Nachrichten zusammenzu- arbeiten und alle Fragen der Nachrichtenübertragung sowie der Si- cherheit und Geheimhaltung abzustimmen. 70. Bei der Führung von Gesprächen über Stabsverbindungen (Fern- sprechstabsnetze, Wechselsprechverbindungen, Stabsfunkanlagen sowie Lautsprecher- und Personenrufanlagen) sind die Festlegungen der Ziffer 71 bis 73 dieser Dienstvorschrift zu beachten und einzuhal- ten. bei der Nutzung dieser Verbindungen innerhalb der Objekte der Führungsorgane, der Führungsstellen und Gefechtsstände, der Konzen- trierungsräume der Truppen und auf Flugplätzen werden keine Mittel der gedeckten Truppenführung angewandt. 71. Bei der Nutzung von Wechselsprechanlagen sind folgende Festle- gungen zur Gewährleistung der Sicherheit und Geheimhaltung einzu- halten: a) Gespräche geheimen und vertraulichen Inhaltes dürfen nicht in Anwesenheit unbefugter Personen geführt werden. b) Es ist nicht gestattet, die Wechselsprechanlage als Rund- spruchanlage zu betreiben. Für operative Lageinformationen ist nur der unbedingt erforderliche Teilnehmerkreis einzu- schalten und zu rufen. c) Die Lautstärke der Anlage ist so zu regeln, daß Personen außerhalb der Gebäude oder Fahrzeuge nicht mithören können. d) Beim Führen von Gesprächen über Funkverbindungen dürfen die Wechselsprechanlagen nicht genutzt werden. Während der Dauer solcher Gespräche sind auf der Wechselsprechanlage rufende Teilnehmer abzuweisen. e) Die Handapparate der Fernsprechendapparate sind so aufzule- gen, daß die im Raum geführten Gespräche nicht auf die Fern- sprechkanäle übertragen werden können. f) Bevor geheime und vertrauliche Informationen über Wechsel- sprechanlagen übertragen werden, hat der Absender durch vor- herigen Anruf vom Empfänger die Herstellung der Sicherheit gemäß Ziffer 71, Pkt. a bis e dieser Dienstvorschrift zu for- dern. 72. Werden Wechselsprechanlagen und Endapparate der Fernsprech- stabsnetze mit Fernleitungen verbunden, sind die Festlegungen der gedeckten Truppenführung unbedingt einzuhalten. 73. Der Einsatz von Lautsprecheranlagen außerhalb der Fahrzeuge und Räume ist nur zur Gewährleistung der Sicherung der Führungs- stelle und für sicherstellende Fragen gestattet. Dabei ist a) nur das unbedingt notwendige Minimum an Informationen zu übertragen, b) die Richtcharakteristik der Lautsprecher zu beachten und c) die Lautsprecheranlage (schaltungstechnischer Aufbau) von anderen Informationsnetzen zuverlässig zu trennen. Umgang mit den mittelnder gedeckten Truppenführung und den damit bearbeiteten Informationen 74. Der Umgang mit SAS-Nachrichten- und Chiffriermitteln unterliegt besonderen Bestimmungen. Die dazugehörigen Dokumente und Unterlagen dürfen nur von den für die Anwendung der SAS-Nachrichten- und Chif- friermitteln bestätigten Angehörigen der NVA eingesehen werden. 75.(1) Codiermittel sind mit Ausnahme der im Abschnitt II, Ziffer 28 dieser Dienstvorschrift genannten Mittel als Verschlußsachen einzustufen und zu behandeln. (2) Bei der Anwendung von Codiermitteln sind die Gebrauchsanwei- sungen und die Geltungstermine der Schlüsselunterlagen grundsätz- lich einzuhalten. Ungültige Codiermittel und Schlüsselunterlagen sind, wenn vom vorgesetzten Führungsorgan nicht anders befohlen, spätestens 48 Stunden nach ihrer Außerkraftsetzung zu vernichten. 76. Kompromittierung von Mitteln der gedeckten Truppenführung sind wie besondere Vorkommnisse gemäß Meldetabelle I der Melde- und Untersuchungsordnung zu behandeln. Darüber hinaus hat der Stabschef a) den eigenen Stab und die Unterstellten Führungsorgane und Truppen anzuweisen, die kompromittierten Mittel nicht mehr anzuwenden; b) Reserveunterlagen in Kraft zu setzen, sofern er für die Her- ausgabe des kompromittierten Mittels zuständig war; c) bei Verlust von Mitteln der gedeckten Truppenführung Such- aktionen zu befehlen; d) die Ursache der Kompromittierung festzustellen und Maßnahmen zur Verhinderung weiterer Kompromittierungen zu treffen. 77.(1) Besteht die Gefahr der Erbeutung von Mitteln der gedeckten Truppenführung durch den Gegner, ist vom Kommandeur bzw. Stabschef rechtzeitig die Vernichtung dieser Mittel und aller damit bearbei- teten Informationen zu befehlen. (2) Bei unmittelbarer Gefahr der Erbeutung sind die Mittel von den Nutzern bzw. vom Bedienungspersonal ohne Befehl so zu vernichten, daß der Gegner keine Kenntnis vom Inhalt erhält. Maschinelle Mittel der gedeckten Truppenführung sind so unbrauchbar zu machen, daß eine Rekonstruktion und Inbetriebnahme unmöglich ist. Über die Ver- nichtung ist so bald als möglich Meldung zu erstatten. 78. Klartext, die codiert werden sollen oder wurden, dürfen nur in VS-registrierte Arbeitsunterlagen (Arbeits- bzw. Diktatbücher, Fernschreib- Funkspruchformulare, Formblätter, u. a.) geschrieben werden. Zwischenmaterial, das bei der Bearbeitung entsteht, ist sofort bzw. wie in der Gebrauchsanweisung des betreffenden Mittels festgelegt, zu vernichten. Als Nachweis der übermittelten Informa- tion kann der Geheimtext zeitweilig aufbewahrt werden. Es ist dar- auf zu achten, daß Klar- und Geheimtexte nicht gleichzeitig an die Nachrichtenzentrale oder anderen Personen zur Übermittlung überge- ben werden. 79. Klartexte, die chiffriert werden sollen sind auf den Vordruk- ken Nr. NVA 40 800, Nr. NVA 40 801 und Nr. NVA 40 802 an die Nachrich- tenzentrale zu übergeben. Anlage 1 Begriffserklärung 1. Allgemeiner Verkehr Chiffrier-/Codierverkehr zwischen mehr als zwei Teilnehmern mit gleichen Schlüsselunterlagen, wobei alle chiffrieren/codieren und dechiffrieren/decodieren können. 2. Chiffre Allgemeiner Oberbegriff für Chiffrierverfahren und -mittel so- wie Geheimeinheiten (Geheimtexte). 3. Chiffrierung Umwandlung von Grundtext (in der Regel Klartext) in Geheimtext durch Anwendung eines Chiffrierverfahrens, das eine Geheimhal- tung für mehrere Tage bis zu einer unbegrenzten Zeit gewähr- leistet. 4. Code Zusammenstellung von einander zugeordneten Phrasen und Codegrup- pen, die zur Umwandlung von Klartext in Codetext und umgekehrt dient. 5. Codegruppe Die bei Codeverfahren einer Phrase zugeordnete Ersatzeinheit. Bei nicht überschlüsselten Geheimcodes sind die Codegruppen zugleich Geheimeinheiten, bei Schlüsselcodes Zwischeneinheiten. 6. Codierung Umwandlung von Grundtext (in der Regel Klartext) in Codetext durch Anwendung eines Codeverfahrens. 7. Dechiffrierung Rückverwandlung von Geheimtext in Grundtext (in der Regel Klar- text) durch Personen, die sich offiziell im Besitz der ange- wandten Chiffriermittel befinden. 8. Decodierung Rückverwandlung von Codetext in Grundtext (in der Regel Klar- text) durch Personen, die sich offiziell im Besitz der ange- wandten Codiermittel befinden. 9. Geheimtext Text, der durch die Anwendung eines Chiffrierverfahrens auf einen Grundtext entstanden ist. 10. Individueller Verkehr Chiffrier-/Codierverkehr zwischen zwei Teilnehmern mit gleichen Schlüsselunterlagen, wobei beide chiffrieren/codieren und de- chiffrieren/decodieren können. 11. Klartext Text, der als solcher keine Elemente beabsichtigter Geheimhal- tung enthält, d. h. auch nicht als träger eines gedeckten Ge- geheimtextes dient (auch Grundtext genannt). 12. Kompromittierung Eine Kompromittierung (Bloßstellung) von Mitteln der gedeckten Truppenführung liegt vor, wenn unbefugte Personen infolge von Verlust, Diebstahl, Einsichtnahme, Mithören, Kopieren, Auffan- gen der Abstrahlung von Technik, Verrat, Verstoß gegen die Ge- brauchsanweisung, unkontrollierter Beschädigung des Sigels oder der Verpackung, unbeaufsichtigtem Liegenlassen oder aus anderen Gründen von Inhalt der Mittel der gedeckten Truppen- führung Kenntnis erhalten haben oder erhalten haben könnten. 13. Phrase Grundeinheit bei Codeverfahren, Phrasen sind von unterschied- licher Länge und Beschaffenheit, z. B. Buchstaben, Ziffern, Satzzeichen, Polygramme, Wörter und Wortfolgen, Sätze und Satz- folgen. 14. Phrasenbestand Anzahl der in einem Code mit Phrasen besetzten Phrasenstellen. 15. Schlüssel Vollständiges Teilsystem der zur Anwendung eines Mittels der gedeckten Truppenführung notwendigen variablen Vorschriften und Hilfsmittel. 16. Schlüsselserie Zusammenfassung einer Anzahl verschiedener Schlüssel, die für den zusammenhängenden Gebrauch im gleichen Anwendungsbereich bestimmt ist. 17. Schlüsselunterlagen Unterlagen, die Schlüssel oder Teile von Schlüssel enthalten. 18. Substitution Methode der Textumwandlung bei der Anwendung eines Chiffrier-/ Codeverfahrens, wobei die Einheiten eines Textes durch andere Einheiten ersetzt werden. 19. Verschleierung Verfahren zur Verhinderung des unmittelbaren Verstehens einzel- ner Teile einer Information durch unbefugte Personen. 20. Zirkularer Verkehr Chiffrier-/Codierverkehr zwischen mehr als zwei Teilnehmern mit gleichen Schlüsselunterlagen, wobei einer (meist das vorgesetz- te Führungsorgan) chiffrieren/codieren und alle anderen nur de- chiffrieren/decodieren können. 21. Zwischenelement Element des Zwischentextes. 22. Zwischentext Zwischenform des Textes bei der Anwendung eines Chiffrier-/Co- deverfahrens zwischen ursprünglichem Text (Klartext bzw. Grund- text) und endgültigem Geheimtext. Anlage 2 Antrag auf Einführung eines Mittels der gedeckten Truppenführung Bezeichnung des Mittels:
1. Antragsstellung (ist vom Antragssteller auszufüllen) | |
---|---|
1. Antragsteller: | |
2. Antrag auf: | a) Neueinführung |
b) Überarbeitung des Phrasenbestandes | |
c) Veränderung des Mittels | |
3. Nachrichteninhalt: | |
4. Anzahl der Exemplare: | davon Reserve |
5. Verrteiler | |
6. Anwendung: | a) im täglichen Dienst |
b) Im Diensthabenden Systems bzw. | |
Grenzdienst | |
c) bei Manövern und Übungen | |
d) während der erhöhten Gefechtsbereitschaft | |
e) während der vollen Gefechtsbereitschaft | |
7. Verkehrsart: | a) individuell |
b) zirkular | |
c) allgemein | |
8. Nachrichtenmittel: | |
9. Spruchfolge im Durchschnitt je Tag und Nutzer | |
10. Für welchen Zeitraum soll die Sicherheit der Nachricht gewährleistet sein? | |
11. Geheimhaltungsgrad der Nachrichten: | |
12. Typisierung ist | a) möglich |
b) teilweise möglich | |
c) nicht möglich | |
13. Geplanter Termin der Einführung: | |
Antragsteller | ………………… Unterschrift |
Genehmigt: Stabschef am: | ………………… Unterschrift |
Anmerkung: | |
Zu Punkt 2, 6, 7, 13 | Nichtzutreffendes streichen |
Zu Punkt 2a | Phrasenbestand als Anlage beifügen |
Zu Punkt 2b | Streichung und Neuaufnahmen |
als Anlage beifügen | |
Zu Punkt 2c | Begründung, warum alte Methode nicht |
mehr möglich ist (als Anlage) | |
Zu Punkt 3 | Klartext solcher Nachrichten als Anlage beifügen |
Zu Punkt 7 | Verbindungsübersicht als Anlage beifügen |
Zu Punkt 12 | Muster der Typisierung als Anlage beifügen |
Anlage 3 Beispiel für die Anwendung von Verschleierungsmitteln _________________________________________________________________________________________________ Gesprächsinhalt Zu verschleiernde Geheimein- Verschleierungs- Verschleiertes Klartextteile heiten mittel Gespräch Kdr. MSR-11 ruft: MSR-11 Oktavio Tarnnamentabelle - Pfeil 170 Kdr. III. MSB und III. MSB Pfeil Tarnnamentabelle - Oktavio 170, 13 fordert Lage- Kdr. 170 Tarnzahlentabelle meldung geben Sie/ 13 Sprechtafel gebe Lage Kdr. III. MSB III./1. Pfeil 1 Tarnnamentabelle - 13. Pfeil gibt Lage der III./2. Pfeil 2 (die Kp. werden 124763 - 125750, Kompanien, III./3. Pfeil 3 mit den Tarnnamen Pfeil 3 125214 - eigenen Stand- linker Nachbar Hecht des MSB u. Indexen 125222, Pfeil 2 punkt und Lage 113011 - 112316 - des Gegners Klarkoordinaten codierte 109410, Koordinaten Kartencodierung Pfeil 123000. Feuerunter- - habe Verbindung zu stützung auf Ab- 17 Sprechtafel Hecht verloren. schnitt Gegner bedroht Einführung der linke Flanke, bitte 2. Staffel 23 17 - 131776 - 133552 und 23. Kdr. des MSR-11 PB Orkan Tarnnamentabelle - 23 genehmigt im genehmigt Einfüh- 1. PK Orkan 1 Tarnnamentabelle Abschnitt 126763 - ren der Reserve 13.oo Uhr AKLF Zahlentafel 128975 und gibt Feuer- - Orkan 1 wird ab unterstützung AKLF zwischen durch Einführung Pfeil 1 und Hecht der 1. Kp. des eingesetzt PB in Lücke zwi- - ist 140995 vom schen III./1. Gegner besetzt? und linken Nachbarn ab 13.00 Uhr Er fordert Auf- Diese Art der Gesprächsverschleierung ist nur möglich, wenn den Btl. klärungsanageben Tarnnamen zugeteilt wurden. Anderenfalls sind die Einheitsbezeichnungen über eine durch die Geheimeinheiten der Sprech- und Zahlentafel zu ersetzen. Ortschaft
MINISTERRAT DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK MINISTERIUM FÜR NATIONALE VERTEIDIGUNG Vertrauliche Verschlußsache VVS-Nr.: A 372 460 Ausf. № 00176 DV 040/0/014 Gedeckte Truppenführung bei der Nutzung technischer Nachrichtenmittel 1981
NACHWEIS ÜBER EINARBEITUNG VON ÄNDERUNGEN
Änderung | Einarbeitung | ||
Nr. | Inkraftsetzungstermin | Datum | Unterschrift |
NACHWEIS ÜBER ZUGANG/ABGANG
Lfd. Nr. | Zugang Blatt | Abgang Blatt | Bestand Blatt | Datum | Signum | |
28 | 01.12. 81 | Laubert | Anfangs- bestand | |||
NACHWEIS ÜBER VERNICHTUNG
Lfd. Nr. | Blatt | Vernichtet am: | Vernichtungsvermerk (Unterschriften) | |
Einführungsbestimmung zur DV 040/0/014 1. Die Dienstvorschrift 040/0/014 Gedeckte Truppenführung bei der Nutzung technischer Nachrichtenmittel wird erlassen und tritt am 01. 12. 1981 in Kraft. Gleichzeitig damit tritt die DV 040/0/014 Gedeckte Truppenführung bei der Nutzung technischer Nachrichtenmittel, Ausgabejahr 1973, VVS-Nr.: A 69 913 außer Kraft. 2. Die DV 040/0/014 gilt auch für die Grenztruppen der Deutschen Demokratischen Republik (DDR) sowie entsprechend für die Zivil- verteidigung der DDR. 3. Die Bestimmungen dieser Dienstvorschrift sind auch bei der Nutzung technischer Nachrichtenmittel bei Zusammenwirken mit sämtlichen Führungsbereichen durchzusetzen. Berlin, den 19.08. 1981 Stellvertreter des Ministers und Chef des Hauptstabes Ag 117/I/16630-1 Inhaltsverzeichnis Übersichts- und Einführungsteil I. Allgemeine Grundsätze Allgemeines Verantwortung II. Mittel der gedeckten Truppenführung Allgemeines Bestandteile der Mittel der gedeckten Truppenführung SAS- und Chiffriermittel Codier- und Verschleierungsmittel III. Erarbeiten von Codier- und Verschleierungs- mitteln IV. Geheimhaltungsbestimmungen bei der Nutzung technischer Nachrichtenmittel Allgemeines Schriftlicher Informationsaustausch Mündlicher Informationsaustausch Anlagen: 1 Bild 1 Sprechtafel Typ 357 mit 100 Phrasen- stellen 2 Bild 2 Sprechtafel Typ 357 mit 100 Phrasen- stellen und Zahlentafel als 2. Stufe 3 Bild 3 Sprechtafel Typ 360 mit 200 Phrasen- stellen 4 Bild 4 Sprechtafel Typ 360 mit 160 Phrasen- stellen und 40 Phrasenstellen für die Zif- fern 0 bis 9 5 Bild 5 Sprechtafel Typ 470 mit 130 Phrasen- stellen und 40 Phrasenstellen für die Zif- fern 0 bis 9 6 Bild 6 Verkürzte Sprechtafeln 7 Bild 7 Mehrfachbelegung einzelner Phrasen 8 Zahlentafel Typ 1 9 Bild 8 Zahlentafel Typ 2 10 Bild 9 Zahlentafel Typ 3 11 Tabelle einer Kartencodierung des Maßstabes 1 : 200 000 nachSAPAD-7112 Tabelle einer Kartencodierung des Maßstabes 1 : 100 000 nachSAPAD-7113 Tabelle einer Kartencodierung des Maßstabes 1 : 50 000 nachSAPAD-7114 Bild 10 Codierung einer Karte des Maßstabes 1 : 200 000 nachSAPAD-7115 Bild 11 Punktbestimmung 16 Bild 12 Codierung nach dem Großquadratver- verfahren 17 Bild 13 Stoßlinie 18 Bild 14 Stoßlinie mit Brechpunkt 19 Bild 15 Geländecodierung 20 Beispiele für die Anwendung von Verschleie- rungsmitteln 21 Antrag auf Einführung eines Codier- bzw. Verschleierungsmittels Anhang: Begriffsbestimmungen I. Allgemeine Grundsätze Allgemeines 1. Die gedeckte Truppenführung bei der Nutzung technischer Nach- richtenmittel (nachfolgend gedeckte Truppenführung) umfaßt alle Maßnahmen zur Geheimhaltung der Informationen bei der Übertragung über technische Nachrichtenmittel mit dem Ziel, den Abfluß von In- formationen zu verhindern, die es dem Gegner ermöglicht, unmittel- bar oder nach Analyse und Systematisierung Schlußfolgerungen zu ziehen über a) die Gruppierung, Verlegung und den Zustand der Gefechtsbereit- schaft der Truppen und Flottenkräfte, die Organisation der Ge- fechtsausbildung sowie den Charakter und den Inhalt operativ- taktischer Maßnahmen, b) die Zweckbestimmung, die taktisch-technischen Angaben, die Ein- satzmöglichkeiten und Methoden des Gefechtseinsatzes zu ent- wicklender, sich in der Erprobung, Nutzung und Instandsetzung be- findlicher Bewaffnung und Ausrüstung, c) die Lage und Zweckbestimmung von militärischen Objekten, d) den Charakter und die Zweckbestimmung von Betrieben der Volks- wirtschaft, die Aufgaben im Interesse der Landesverteidigung erfüllen. Den Nutzern technischer Nachrichtenmittel (Nachfolgend Nutzer) sind feste politische Überzeugung und eine hohe Wachsamkeit an- zuerziehen. 2. Die gedeckte Truppenführung ist zu gewährleisten durch a) die Anwendung von Mitteln der gedeckten Truppenführung, b) zusätzliche Maßnahmen zur Sicherstellung von Nachrichtenzentralen und nachrichtentechnischen Einrichtungen, ihrer Endtechnik, Kabel und Leitungen innerhalb kontrollierter Zonen, über die geheimzuhaltenden Informationen übertragen werden, c) die Einhaltung der Sicherheitsbestimmungen für die Mittel der gedeckten Truppenführung, d) die zweckmäßige Nutzung der technische Nachrichtenmittel und der Mittel der gedeckten Truppenführung, eine kurze und eindeu- tige Befehlssprache, die Anwendung von Telegramm- bzw. Codestil sowie die Typisierung von Informationen, e) die materielle und technische Sicherstellung der gedeckten Truppenführung, f) die Kontrolle der Festlegung zur gedeckten Truppenführung. 3. Die Wirksamkeit der Maßnahmen der gedeckten Truppenführung ist abhängig von a) der kryptologischen Sicherheit der eingesetzten Mittel der ge- deckten Truppenführung, b) der Sicherheit der technischen Nachrichtenmittel, c) der operativen Bedeutung und dem Umfang der zu übertragenden Informationen, d) den Einschränkungen bei der Nutzung der Mittel der gedeckten Truppenführung und der Nachrichtenmittel, e) der Einhaltung und Durchsetzung der Forderungen der Betriebs- vorschriften, Nutzungsanleitungen bzw. Gebrauchsanweisungen, f) den Kenntnissen und Fertigkeiten der Nutzer sowie der Nachrich- tenkräfte. Verantwortung 4. Der Chef des Stabes oder der Stabschef (nachfolgend Stabschef) ist auf der Grundlage des Entschlusses des Befehlshabers, Chef, Kommandeurs oder Leiters (nachfolgend Kommandeur) und der Anord- nung Nachrichtenverbindungen der übergeordneten Führungsebene für folgende Maßnahmen der gedeckten Truppenführung verantwortlich: a) die Festlegung der Grundsätze zur Organisation, Planung und Sicherstellung sowie Kontrolle, b) die Koordinierung, c) die Ausbildung und Qualifizierung der Nutzer zur Einhaltung und Durchsetzung aller Festlegungen, d) die Überwachung von Nachrichtenverbindungen durch strukturmäßi- siehe: - Sonderaufgabenaufgaben SND ge oder befohlene Überwachungskräfte und -mittel, und DV 040/0/001 e) die Untersuchung, Auswertung und Ahndung von Verstößen und be- sonderen Vorkommnissen, die die Wirksamkeit beeinträchtigen. 5. Der Chef, der Leiter oder der Oberoffizier Nachrichten und Flugsicherung (nachfolgend Leiter Nachrichten) ist für folgende Maßnahmen der gedeckten Truppenführung verantwortlich: a) die Organisation, Planung, materielle und technische Sicher- stellung auf der Grundlage der Anordnung des Stabschefs und der Anordnung Nachrichtenverbindungen der übergeordneten Füh- rungsebene bis 2 Führungsebenen tiefer sowie zwischen zusammen- wirkenden Stäben und Truppen, b) die Herausgabe der Mittel und Unterlagen sowie der Pläne der Gültigkeit der Chiffrier- und Codiermittel, c) die Kontrolle, d) die Untersuchung und Auswertung von Verstößen und besonderen Vorkommnissen auf Anordnung des Stabschefs, e) die Anleitung und Unterstützung der Ausbildung und Qualifizie- rung der Nutzer, f) die ständige Analyse der Wirksamkeit und die Erarbeitung von Vorschlägen zu ihrer weiteren Verbesserung, g) die Zusammenarbeit mit den Nutzern bei der Einführung neuer Mittel oder bei der Er- und Überarbeitung von Codier- und Ver- schleierungsmitteln. 6. Die Nutzer von Mitteln der gedeckten Truppenführung haben fol- gende Aufgaben zu erfüllen: a) die ständige Vervollkommnung ihrer Kenntnisse und Fertigkeiten, b) die Vervollkommnung der Kenntnisse über die Mittel und Methoden der Fernmelde- und funkelektronische Aufklärung des Gegners, c) die zweckmäßige und rationale Aufbereitung der zu übertragen- den Information (mündlich, schriftlich, graphisch) hinsicht- lich ihrer Lesbarkeit sowie sinnvollen Anwendung von Geheimal- tungsgraden und Dringlichkeitsstufen, d) die zweckmäßige und richtige Anwendung der Codier- und Ver- schleierungsmittel sowie Bedienung der zu nutzenden technische Nachrichtenmitteln, e) die Erarbeitung der Anträge zur Einführung von Codier- und Ver- schleierungsmitteln, f) die Mitarbeit bei der Er- und Überarbeitung von Codier- und Verschleierungsmitteln. II. Mittel der gedeckten Truppenführung Allgemeines 7.(1) SAS-und Chiffriermittel sind nur durch dafür bestätigte Armeeangehörige und Zivilbeschäftigte in gesicherten Einrichtungen zu nutzen. Für die Auswahl, Bestätigung und Sicherungsmaßnahmen gelten spezielle militärische Bestimmungen. (2) Mobile SAS- und Chiffriereinrichtungen sind durch Posten der Wach- und Sicherstellungseinheiten zu sichern. (3) Zutritt zu SAS- und Chiffriereinrichtungen haben a) der Kommandeur und der Stabschef in ihrem Dienstbereich (gilt nicht für Vertreter im Amt(, b) der Leiter Nachrichten und andere unmittelbare Vorgesetzte in ihrem Dienstbereich, sofern sie verpflichtet oder bestätigt sind, c) Kräfte des SAS- und Chiffrierdienstes mit einer gültigen Be- rechtigung. Bestandteile der Mittel der gedeckten Truppenführung 8. Mittel der gedeckten Truppenführung sind: a) SAS- und Chiffriermittel - SAS-Fernsprechgeräte (SFe-Geräte), - SAS-Fernschreibgeräte (SFs-Geräte), - Chiffriergeräte und manuelle Chiffriermittel, - Datenchiffriergeräte und -programme, - Schlüsselmittel; b) Codiermittel - Codes der Waffengattungen und Dienste sowie der Einsatzlei- tung (nachfolgend Code), - Codiertabellen, - Substitutionstafeln, - Signaltabellen, - Schlüsselunterlagen; c) Verschleierungsmittel - Sprechtafeln, - Zahlentafeln, - Codierung topographischer Karten, - Tarnbezeichnungen (Tarnnamen und -zahlen, Kennwörter, Signale, Parolen, Rufzeichen), - Schlüsselunterlagen. 9. Die Entwicklung und Herstellung von Mitteln der gedeckten Trup- penführung ohne Genehmigung ist verboten! 10. Die durch Anwendung eines Chiffrier- oder Codeverfahrens auf einen Klar- oder Codetext entstandenen Geheimtext können über al- le Arten von Nachrichtenverbindungen übertragen, durch den Kurier- dienst oder durch Verbindungsoffiziere befördert werden (Einschrän- kung: Anschnitt II Ziff. 17 Abs. 3). SAS- und Chiffriermittel 11. SAS-Fernsprechgeräte dienen zum Direktchiffrieren/-dechiffrie- ren vertraulicher und offener mündlicher Informationen über Draht- kanäle. Zur Übertragung über Richtfunk- und Funkkanäle sind nur offene Informationen zugelassen. Es ist verboten, geheime Informa- tionen über SFe-Verbindungen zu übermitteln! 12.(1) SAS-Fernschreib- und Chiffriergeräte dienen zum Direkt- bzw. Vorchiffrieren geheimer, vertraulicher und offener schrift- licher Informationen sowie zum Führen von Fernschreibgesprächen gleicher Geheimhaltungsgrade über Fernschreibkanäle aller Art in russische und deutsch. (2) Durch den konstruktiven Aufbau einiger Chiffriergeräte treten Abweichungen von der üblichen Schreibweise auf. Die sich daraus ergebenden Ausnahmeregelung bestehen in a) Interpunktionszeichen , = KOMMA - = STRICH · = PKT / = SSTIRCH : = DPKT ? = FRAGEZEICHEN () = KL b) Umlaute und nicht auf der Tastatur vorhanden Buchstaben Ä = AE Q = KV Ö = OE W = VV Ü = UE X = KS ß = SZ Y = I (in Wiederholungen IPS) J = I (in Wiederholungen IOT) c) Ordnungszahlen 20. = 20 PKT d) römische Zahlen IX = ROEM 9 e) Monatsangaben IAN MAI SEPT FEBR IUNNI OKT MAERZ IULLI NOV APRIL AUG DEZ f) Wiederholungen Wiederholungssignal = RPT Irrungszeichen = NN (3) Manuelle Chiffriermittel dienen als Hauptverfahren beim Fehlen von SAS- und Chiffriergeräten und als Reserveverfahren. Sie sind besonders zum Chiffrieren kurzer, in Ziffernform vorliegender, ein- schließlich typisierter Information anzuwenden. 13.(1) Datenchiffriergeräte und -programme dienen zum Direkt- und Vorchiffrieren von geheimen, vertraulichen und offen Daten. (2) die Datenübertragung über offene Nachrichtenverbindungen bzw. über ungesicherte Kabel und Leitungen, auch innerhalb kon- trollierter Zonen, ist verboten. Codier- und Verschleierungsmittel 14.(1) Codier- und Verschleierungsmittel sind durch Armeeangehö- rige und Zivilbeschäftigte zur Geheimhaltung schriftlicher und mündlicher Informationen bei der Nutzung offener Nachrichenver- bindungen anzuwenden. Dazu ist keine Bestätigung für die SAS- und Chiffrierarbeit, für VS-eingestufte Codier- und Verschleierungs- mittel jedoch die entsprechende VS-Berechtigung erforderlich. Die Anwendung ist durch den Leiter Nachrichten im Plan der Gültig- keit der Chiffriermittel festzulegen und hat durch die Nutzer nach den zu den Mitteln gehörenden Gebrauchsanweisungen zu erfolgen. (2) Mit Codier- und Verschleierungsmitteln können Informationen bis zu dem Geheimhaltungsgrad bearbeite werden, den das Mittel selbst trägt (bei der Sprechtafel Typ 470 bisVertrauliche Ver- schlußsache). Verschleierungsmittel verhindern bzw. erschweren nur das unmittelbare Mitverstehen durch Unbefugte (Beispiel: An- lage 20). 15.(1) Codes, Codiertabellen und Substitutionstafeln sind Code- verzeichnisse in Buch- bzw. Tafelform, in denen den Sätzen und Satzfolgen, Wortverbindungen, Wörtern, Buchstaben, Ziffern und Zeichen (nachfolgend Phrasen) konstante Codegruppen bzw. Zwischen- elemente zugeordnet sind. Codes eigenen sich nicht zur unmittelbaren Gesprächsführung. Der zu codierende Text ist kurz abzufassen und an den im jeweiligen Code enthaltene Phrasenbestand anzupassen. (2) Die Codegruppen der Codes und Codiertabellen, typisierte In- formationen sowie Zwischenelemente der Substitutionstafeln sind vollständig zu chiffrieren. Dazu sind nur die jeweiligen Mit- tel zugeordneten Schlüsselunterlagen zu nutzen. Es ist verboten, nichtchiffrierte Codegruppen über technische Nachrichtenmittel zu übertragen! 16.(1) Signaltabellen sind zur vollständigen Codierung kurzer schriftlicher und mündlicher Informationen zu verwenden. (2) Der Aufbau von Signaltabellen ermöglicht die mehrsprachige Verwendung durch Aufnahme und Decodierteilen (Phrasenverzeichnis- sen) in der jeweiligen Landessprache. (3) Die Codierung erfolgt durch Umsetzen der Phrasen in Ziffern- kombinationen. Die Herstellung von Mischtexten ist verboten! Codier- te Kartenkoordinaten sind als geschlossen Gruppen in den Geheim- text einzufügen. 17.(1) Sprech- und Zahlentafeln sind spezialisierte Phrasenver- zeichnisse in Tafelform mit einem geringen Phrasenbestand. Sie sind gemeinsame mit Tarnnamen, Tarnzahlen, Kennwörtern, Signalen und der Codierung topographischer Karten und nur für solche Infor- mationen anzuwenden, die sich unmittelbar nach dem Informations- austausch auswirken. Alle länger geheimzuhaltenden Informationen sind mit Mitteln höherer Sicherheit zu bearbeiten. (2) Sprech- und Zahlentafeln sind nur ab Verband abwärts und zur Führung direkt unterstellter Truppenteile, Einheiten und Einrich- tungen anzuwenden. Ihr Einsatz in höheren Führungsebenen ist nur dann gestattet, wenn SAS- oder Chiffrierverbindungen ausgefallen sind und die Sicherheit des Mittels durch die Reduzierung auf Spruchschlüssel und Herabsetzung ihrer Gültigkeitsdauer erhöht wird (Ziffern 20 und 21). (3) Während der ständigen Gefechtsbereitschaft sowie bei Übungen und Einsätzen ist die Anwendung von Sprech- und Zahlentafeln vor- rangig über Drahtkanäle, nach Auslösung höherer Stufen der Ge- fechtsbereitschaft bei der Nutzung aller Arten von Nachrichten- kanälen gestattet. 18. Folgende Sprech- und Zahlentafeln sind anzuwenden: a) Sprechtafel Typ 357 mit 100 Phrasenstellen (Anlage 1) oder mit 100 Phrasenstellen und mit Zahlentafel als 2. Stufe (Anlage 2) b) Sprechtafel Typ 360 mit 200 Phrasenstellen (Anlage 3) oder mit 160 Phrasenstellen und 40 Phrasenstellen für die Ziffern 0 bis 9 (Anlage 4), c) Sprechtafel Typ 470 mit 130 Phrasenstellen und 39 Phrasenstel- len für die Ziffern 0 bis 9 (Anlage 5), d) Zahlentafel Typ 1 mit 12facher Belegung, bestehend aus Codier- und Decodierteil (Anlage 8), e) Zahlentafel Typ 2 mit 15- bis 20facher Belegung (Anlage 9), f) Zahlentafel Typ 3 mit 50facher Belegung (Anlage 10). Die Anwendung anderer Sprech- und Zahlentafeltypen bedarf der Ge- nehmigung des Chefs Nachrichten im MfNV. 19.(1) Bei der Überarbeitung von Sprechtafeln sind Veränderungen im Phrasenbestand vorzunehmen. Der verbleibende Phrasenbestand ist neu zu gliedern (Umstellung der Sachgebiete oder Wechsel zwischen waagerechter und senkrechter Reihenfolge). (2) Können Sprechtafeln nicht voll mit Phrasen belegt werden, sind sie zu verkürzen oder häufig benutzte Phrasen sind mehrfach aufzu- nehmen (Anlage 6 und 7). (3) Folgende Phrasen dürfen nicht in Sprechtafeln aufgenommen werden: a) Buchstaben zum Zweck des Buchstabierens, b) konkrete Einheits- und Dienststellungsbezeichnungen, wenn dafür Tarnnamen und -zahlen festgelegt sind, c) Zahlen, die aus mehr als einer Ziffer bestehen (gilt nicht für Typenbezeichnungen z. B.P 253). 20.(2) Schlüsselunterlagen für Sprech- und Zahlentafeln sind alsVertrauliche Verschlußsacheeinzustufen und nachzuweisen; Aus- nahmen bedürfen der Genehmigung des Chefs Nachrichten im MfNV. (2) Es dürfen bis 31 Schlüssel zu einer Serie zusammengefaßt wer- den. (3) Für den Austausch besonders wichtiger Informationen kann die Sicherheit der Sprechtafel und der dazugehörigen Zahlentafel durch die Anwendung von Spruchschlüsseln erhöht werden. Dabei sind die Schlüsselbereiche zu reduzieren. Für Spruchschlüssel sind nicht mehr als 10 Schlüssel zu einer Serie zusammenzufassen. 21.(1) Die Gültigkeit der Schlüssel für Sprech- und Zahlentafeln beträgt maximal 24 Stunden. Der Schlüsselwechsel ist zum Zeitpunkt des Wechsels der anderen Verschleierungsmittel und der Funkbe- triebsunterlagen durchzuführen. (2) Bei der Anwendung von Sprech- und Zahlentafeln a) für Informationen, deren Inhalt die Anwendung von Mitteln höherer Sicherheit erfordert, b) bei überdurchschnittlich hohem Informationsaustausch und c) für sehr große Schlüsselbereiche ist die Gültigkeitsdauer der Schlüssel auf 12, 6 oder weniger Stun- den festzulegen. 22.(1) Die Verschleierung von Phrasen mit Sprech- und Zahlentafeln hat durch das Zusammensetzen von Geheimelementen der Zeile (Zei- lenkomponente) und danach der Spalte (Spaltenkomponente) zu erfol- gen (Anlage 2). (2) Bei der Verschleierung von Zahlenangaben mittels der Zahlen- tafel sind zusammengesetzte Zahlen in der Reihenfolge ihrer Zif- fern zu übermitteln. Nicht zusammengehörende Zahlen sind durch die offene AnkündigungTrennungvoneinander zu unterscheiden. (3) In Fällen, bei denen sich die Geheimelemente der Zahlentafeln von denen der Sprechtafeln äußerlich nicht unterscheiden, sind Zahlen wie folgt anzukündigen: a) Zahlenanfang mitZAA, b) Zahlenende mitZAE. (4) Zahlentafeln können sowohl mit als auch ohne Sprechtafeln an- gewandt werden. 23. Die Codierung topographischer Karten dient zur Verschleierung von Geländepunkten, -abschnitten und -räumen. Folgende Verfahren sind anzuwenden: a) SAPAD-71, b) Großquadratverfahren, c) Stoßlinienverfahren, d) Geländecodierung. 24.(1) Bei der verschleierten Gesprächsführung und innerhalb von Geheimtexten bei der Anwendung von Codier- und Signaltabellen dür- fen Angaben aus topographischen Karten nur in codierter Form über- tragen werden. Bei der Anwendung von Codier- und Verschleierungs- mitteln, deren Geheimelemente aus Ziffern bestehen, sind die co- dierten Koordinaten als geschlossen Gruppe in diese Geheimtexte einzufügen (außer bei der Anwendung von Codes), um Verwechslungen der Geheimtextgruppen mit den codierten Koordinaten zu verhindern. Codierte Koordinaten in den Geheimtexten der Codier- und Ver- schleierungsmittel (außer bei Codes) sind nicht gesondert anzukün- digen. (2) In Informationen, die chiffriert bzw. über SFs-Verbindungen übertragen werden, können Angaben aus topographischen Karten wahl- weise in folgenden Formen erfolgen: a) Klartext (genaue Punktbezeichnung), b) offene Gitternetzwerte, c) codierte Gitternetzwerte. (3) In unteren Führungsebenen, in denen keine topographische Kar- ten verwendet werden, ist zur Verschleierung von Geländeangaben die Methode der Geländecodierung (Anlage 19) anzuwenden. (4) Die Codierung der topographischen Karten hat durch die Nutzer zu erfolgen. 25.(1) Die Gültigkeitsdauer der Codierung topographischer Karten ist in der Tabelle 1 festgelegt. (2) Zur Erhöhung der Sicherheit sind, in Abhängigkeit vom Umfang der zu erfüllenden Aufgabe und der Größe des Raumes der Handlung, Auszüge aus den Tabellen der Kartencodierung herauszugeben. Tabelle 1 Gültigkeit der Codierung topographischer Karten __________________________________________________________________ Verfahren Im Garnisonsdienst Im Felddienst SAPAD-71 Maßstab 1 : 500 000 3 Monate Dauer einer Operation Maßstab 1 : 200 000 1 Monat }Dauer 1 : 100 000 1 Monat }einer 1 : 50 000 1 Monat }Operation Großquadratverfahren 1 bis 3 Monate 1 Monat Stoßlinienverfahren bis 1 Woche Dauer eines (je Stoßlinie) Gefechts Geländecodierung bis 1 Woche Dauer eines Gefechts 26.(1) Das VerfahrenSAPAD-71ist das Hauptverfahren zum Codie- ren topographischer Karten der Maßstäbe 1 : 500 000, 1 : 200 000, 1 : 100 000 und 1 : 50 000. (2) Zum Codieren der topographischen Karten der Maßstäbe 1: 25 000 und 1 : 10 000 ist die für den Maßstab 1: 50 000 zuge- wiesene Codierung zu verwenden. (3) Beim VerfahrenSAPAD-71sind den Gitternetzlinien des Hoch- und Rechtswertes beliebige, sich nicht wiederholende 3stellige Zahlen zugeordnet, so daß eine 6stellige codierte Koordinate für jedes Gitternetzquadrat entsteht. (4) Die Herausgabe der Codierung für die einzelnen Kartenmaßstäbe erfolgt in Form von Tabellen (Anlage 11 bis 13), deren Inhalt für den Zeitraum eines Jahres berechnet ist. (5) Bei den topographischen Karten der Maßstäbe 1 : 200 000, 1 : 100 000 und 1 : 50 000 sind die codierten Koordinaten des Rechtswertes zuerst auf dem unteren (südlichen) Kartenrand aufzu- tragen, um beim Gitternetzsprung alle Werte zu erfassen (Anlage 14). 27.(1) Zur annähernden Punktbestimmung sind die Gitternetzquadra- te in 9 gleiche Quadrate aufzuteilen, die in Uhrzeigerrichtung zu numerieren sind (Neunersystem). Darüber hinaus ist eine nochmalige Aufteilung jedes der 9 Quadrate in 4 weitere Quadrate möglich (Vierersystem). Ihre Numerierung erfolgt ebenfalls in Uhrzeiger- richtung. Die Ziffern der annähernden Punktbestimmung sind offen an die codierte Kartenkoordinaten anzufügen, so daß diese 7- oder 8stellig sein kann (Anlage 15). (2) Zur genauen Punktbestimmung ist der Millimeterbetrag von der Gitternetzlinie des Hochwertes und der des Rechtswertes rechtwink- lig bis zu dem bestimmten Punkt offen an die codierte Karten- koordinate anzufügen. Solche Koordinaten sind 10stellig (Anlage 15). 28.(1) Das Großquadratverfahren ist für alle Maßstäbe und Gitternetze geeignet. (2) Es werden 9 Gitternetzquadrate zu einem Großquadrat zusammen. gefaßt und mit einer 2stelligen Zahl codiert. Eine Koordinate wird durch die Codierung des Großquadrates entsprechend dem Neunersystem angegeben. Zur annähernden Punktbestimmung ist ein nochmaliges Unterteilen des Gitternetzquadrates nach dem gleichen System erforderlich. Solche codierte Koordinaten sind 5stellig (Anlage 16). 29. Die Zusammenfassung von 81 Gitternetzquadraten zu einem Groß- quadrat erhöht die Übersichtlichkeit, besonders bei großen Karten- ausschnitten, verringert jedoch die Sicherheit des Verfahrens. Das Gitternetzquadrat ist in diesem Fall durch die Codierung des Groß- quadrates und Angabe der Lage des Gitternetzquadrates im Großqua- drat durch eine 2malige Neunerunterteilung anzugeben. Die annähern- de Punktbestimmung erfolgt in gleicher Weise wie beim Zusammenfas- sen von 9 Gitternetzquadraten zu einem Großquadrat (Anlage 16). Die so codierte Koordinaten sind 6stellig. 30.(1) Das Stoßlinienverfahren ist für die Verschleierung von Kartenpunkten, Abschnitten, Räumen, Zielen, Standorten und ande- ren Angaben auf topographischen Karten großer Maßstäbe, Luftbildern und Geländeskizzen anzuwenden zur a) gedeckten Führung der Einheiten innerhalb der Truppenteile b) gedeckte Feuerleitung der Rohrartillerie und c) gedeckte Führung von Fernmeldeaufklärungstruppen sowie Einsatzgrup- pen in der Tiefe des gegnerischen Raumes über technische Nach- richtenmitteln. (2) Die Festlegung der Stoßlinien hat durch die Waffengattungen in Zusammenarbeit mit dem Leiter Nachrichten zu erfolgen. (3) Die Anwendung des Stoßlinienverfahrens für die Raketentruppen- teile und -einheiten sowie die Zielzuweisung für taktische und operativ-taktische Raketen ist verboten! 31.(1) Die Stoßlinie ist als Strahl von einem Ausgangspunkt (AP) über einen Richtungspunkt (RP) festzulegen. Dabei ist es verboten, daß der Strahl parallel zu Gitternetzlinien topographischer Karten verläuft und die Ausgangs-, Richtungs-, Brech- und Endpunkte mit den Schnittpunkten von 2 Gitternetzlinien identisch sind. Für die- se Punkte sind vorrangig markante Kartenpunkte geringer Ausdehnung auszuwählen. (2) Stoßlinien sind zu numerieren. Die Nummer der Stoßlinie ist als 1. Ziffer des codierten Kartenpunktes zu übertragen. Bei wei- teren Handlungen in gleicher Richtung kann die Stoßlinie beliebig verlängert werden. (3) Für den Ausgangspunkt ist ein beliebiger 3stelliger Ausgangs- wert (AW), außer000festzulegen. Zum Bestimmen von Kartenpunk- ten ist das jeweilige Objekt zu fixieren und von dort aus ein Lineal senkrecht zur Stoßlinie anzulegen. Der Schnittpunkt der Senkrechten mit der Stoßlinie wird markiert und als Wechselpunkt (WP) bezeichnet, da hier die Richtung gegenüber der Stoßlinie um 90° wechselt. Der codierte Kartenpunkt ist 7stellig. Dabei bedeu- ten 1. Ziffer Nummer der Stoßlinie 2. bis 4. Ziffer Entfernung vom AP zum WP in Millimetern plus vorgegebener AW 5. bis 7. Ziffer Entfernung vom WP zum Kartenpunkt in Milli- metern, wobei gilt: - vom WP nach rechts = 000 + Entfernung (bis 499) - vom WP nach links = 500 + Entfernung (bis 999) Liegt ein Kartenpunkt genau auf der Stoßlinie, kann sowohl der Wert000als auch der Wert500angegeben werden (Anlage 17). (4) Um die Stoßlinie der Handlungsrichtung anzupassen, können Brechpunkte (BP) verwendet werden. Jeder dieser Brechpunkte erhält eigene Ausgangswerte, deren Zahlenwerte größer als die der voran- gehenden Strecken in Millimetern plus deren Ausgangswerte sein müssen. Die Codierung der Kartenpunkte erfolgt analog Ziffer 31 Abs. 3. Die Millimetereinteilung beginnt nach jedem Brechpunkt wieder mit 1. Dabei ist es möglich, in der Nähe von Brechpunkten liegende Kartenpunkte durch 2 verschiedene codierte Angaben zu be- stimmen. (5) Mit Hilfe der Stoßlinie kann auch die Lage von Abschnitten (2 codierte Werte) oder Räumen (3 oder mehr codierte Werte) be- stimmt werden (Anlage 18). 32.(1) Zur Geländecodierung sind markante Geländepunkte und an- dere Objekte entweder mit Substantiven, die keine Rückschlüsse auf Art und Charakter des zu codierenden Geländepunktes ermöglichen, oder mit 2stelligen Buchstabengruppen, die irregulär zu mischen sind, zu versehen (Anlage 19). (2) Die Geländecodierung ist, wenn nicht andere befohlen, von den Nutzern zu erarbeiten, auf die Geländeskizze aufzutragen oder durch Einweisung im Gelände festzulegen. (3) Die Geländecodierung kann auch auf der Grundlage von Sprech- tafeln oder speziellen Tabellen für bestimmte Sonderfälle erfolgen. 33.(1) Tarnbezeichnungen sind universell verwendbare Substantive, Zahlen und Buchstaben- bzw. Zifferngruppen. Es sind anzuwenden a) einfache oder zusammengesetzte Substantive als - Bezeichnungen von Manövern und Übungen aller Art sowie von anderen Maßnahmen, - Tarnnamen für die Bezeichnung der Nachrichtenzentralen von Stäben und Truppen sowie zur Adressierung bei der Nutzung technischer Nachrichtenmittel (Draht- und Richtfunkkanäle) und zur Verkürzung der Übertragungszeiten, - Rufzeichen, - Kennwörter, - Parolen und - Signale; b) Zahlen als Tarnzahlen zur Bezeichnung von Dienststellungen so- wie zur Adressierung bei der Nutzung technischer Nachrichten- mittel (Draht- und Richtfunkkanäle) und zur Verkürzung der Übertragungszeiten; c) 4- oder 5stellige irreguläre Buchstaben- bzw. Zifferngruppen. Die Zuweisung gleichförmiger Buchstaben- bzw. Zifferngruppen ist nur dem Chef Nachrichten im MfNV gestattet. (2) Es sind nur solche Tarnbezeichnungen zu verwenden, aus denen keine Rückschlüsse auf Inhalt und Charakter der jeweiligen Maß- nahme möglich sind. (3) bei mehrmaliger Durchführung gleichartiger Maßnahmen kann die gleiche Tarnbezeichnung unter Hinzufügen der letzten Beiden Zif- fern der Jahreszahl verwendet werden. 34. Tarnbezeichnungen sind insbesondere anzuwenden zur a) Alarmierung sowie Auslösung einer höheren Stufe der Gefechts- bereitschaft, b) Warnung und Benachrichtigung der Truppen, c) Feueranforderung, -einstellung und -verlegung, d) gegenseitigen Erkennung, Zielzuweisung und Kennzeichnung der eigenen Truppen, e) Sicherstellung des Zusammenwirkens der Truppenteile und Einhei- ten sowie anderer Maßnahmen und Handlungen. 35.(1) Die Erarbeitung, Nachweisführung und Zuweisung von Tarn- bezeichnungen erfolgt durch den Chef Nachrichten im MfNV. Für die Verteilung und Nachweis ist der Leiter Nachrichten verantwort- lich. Die Anwendung nicht zugewiesener Tarnbezeichnungen ist ver- boten! (2) Tarnbezeichnungen für das Zusammenwirken und für die Kenn- zeichnung der eigenen Truppen legt der Leiter Nachrichten der übergeordneten Führungsebene fest. (3) Tarnbezeichnungen können entsprechend ihrer vorgesehenen Ein- satzvariante in einzelnen Tabellen bzw. Verzeichnissen zusammen- gefaßt sein. (4) Tarnbezeichnungen, die nicht mehr benötigt werden, sind an den Herausgeber zurückzugeben. 36.(1) Für das Zusammenwirken der Verbände, Truppenteile, Einhei- ten und Flugplätze der Luftstreitkräfte/Luftverteidigung mit a) den Führungs- und Leitstellen sowie den Flugplätzen und Aus- weichflugplätzen der Armeen der Teilnehmerstaaten des Warschauer Vertrages, b) den Truppenteilen, Einheiten und Einrichtungen der Truppenluft- abwehr der Landstreitkräfte und c) den Hubschrauberkräften der Volksmarine und der Grenztruppen der DDR sind außer den Tarnnamen Indexe in Form 3stelliger Ziffernkombi- nationen zu verwenden, deren Anwendung über alle Arten der Nach- richtenverbindungen gestattet ist. (2) Indexe können ebenfalls in Verbindung mit Tarnbezeichnungen für Stäbe und Truppen sowie für einzelne andere Objekte angewandt werden. III. Erarbeitung von Codier- und Verschleierungsmitteln 37.(1) Die Einführung von Codier- und Verschleierungsmitteln ist beim Leiter Nachrichten zu beantragen; Codes bedürfen der Geneh- migung des Chefs Nachrichten im MfNV (Anlage 21). (2) Sprech- und Zahlentafeln sind alsVertrauliche Verschluß- sacheeinzustufen und nachzuweisen (außer Sprechtafel Typ 470 sowie spezielle Sprechtafeln auf Antrag). 38.(1) Der vorgesehene Phrasenbestand von Codier- und Verschleie- rungsmitteln ist durch die Nutzer, in deren Bereich des Mittel Verwendung finden soll, zu erarbeiten und dem Leiter Nachrichten zu übergeben. (2) Zur Erarbeitung, Ergänzung und Berichtigung der Codier- und Verschleierungsmittel sind durch die Nutzer Angaben zu sammeln sowie das Spruchmaterial auszuwerten. Die am häufigsten benötigten Phrasen sind besonders zu kennzeichnen. (3) Der Leiter hat die Nutzer bei der Erarbeitung des Antrages auf Einführung eines Codier- bzw. Verschleierungsmittels zu unterstützen und sie über die Möglichkeiten und den zweckmäßigen Aufbau des jeweiligen Mittels zu informieren und zu beraten. 40. Codier- und Verschleierungsmittel sind aus Gründen der ständi- gen Aktualisierung und der Sicherheit in folgenden Abständen zu überarbeiten und neu herauszugeben: a) Codes, Substitutionstafeln und Codiertabellen nach Bedarf, b) Signaltabellen nach jeweils 3 bis 5 Jahren, c) Sprechtafeln nach jeweils 1 Jahr. 41. Die Anwendung der vom MfNV herausgegebenen und für die stän- dige Gefechtsbereitschaft gültiger Codier- und Verschleierungsmit- tel bei Übungen ist schriftlich beim Chef Nachrichten im MfNV mit nachstehenden Angaben zu beantragen: a) Mittel bzw. Maßstab, b) Bezeichnung und Dauer der Übung, c) Anzahl der Nutzer. IV. Geheimhaltungsbestimmungen bei der Nutzung technischer Nach- richtenmittel Allgemeines 42.(1) Bei der Nutzung technischer Nachrichtenmittel sind zu be- rücksichtigen: a) die kryptologische Sicherheit des angewandten Mittels der ge- gedeckten Truppenführung, b) die Sicherheit des technischen Nachrichtenmittels, c) die operative und politische Bedeutung der zu übertragenden Informationen. (2) Die kryptologische Sicherheit nimmt in nachstehender Reihen- folge ab: a) Chiffriergeräte, SAS-Fernschreibgeräte, Datenchiffriergeräte sowie manuelle Chiffriermittel, einschließlich Codes, b) SAS-Fernsprechgeräte, c) Codiermittel, d) Verschleierungsmittel. (3) Die Sicherheit technischer Nachrichtenmittel nimmt in folgen- der Reihenfolge ab: a) Draht-, Richtfunk-, Troposphärenfunk- und Funkkanäle, b) Fernschreib-, Datenfernübertragungs-, Funk- und Fernsprechver- bindungen. (4) Die operative und politische Bedeutung bestimmen den Geheim- haltungsgrad der zu übertragenden Informationen. 43. Sind offene, schriftliche Informationen während der Nachrich- tenübertragung geheimzuhalten, ist das Spruchformular durch den Absender mit dem Dienstvermerküber SNVzu versehen. 44. Stehen für Informationen, die der Geheimhaltung unterliegen, ständig oder zeitweilig keine Mittel der gedeckten Truppenführung höherer Sicherheit zur Verfügung, sind die mit Mitteln geringerer Sicherheit zu bearbeiten, falls aus Zeitmangel keine Beförderung durch Kurier oder Verbindungsoffizier möglich ist. 45. Es ist gestattet, im Klartext zu übertragen: a) Informationen, deren Kenntnis dem Gegner nicht von Nutzen ist, b) kurze Befehle und Kommandos im Gefechtsverlauf, wenn dem Gegner zwischen der Erteilung und der Ausführung keine Zeit für Gegen- maßnahmen verbleibt, c) Warnung der Truppe, d) Informationen, deren Dringlichkeit es ausschließt, Mittel der gedeckten Truppenführung anzuwenden und deren rechtzeitige Über- tragung zur Erfüllung der Aufgabe wichtiger als die Geheimhal- tung ist und andere Übertragungsmöglichkeiten nicht bestehen. Schriftliche Informationen dieser Art sind mit dem DienstvermerkIm Klartext sendenzu versehen und durch den Kommandeur anzu- zeichnen. 46. Es ist verboten, a) geheime und vertrauliche Informationen offen über Nachrichten- verbindungen zu übertragen, b) Informationen, die mit Mitteln der gedeckten Truppenführung be- arbeitet werden oder wurden, im Klartext über offene Nachrich- tenverbindungen zu übermitteln, c) beim offenen Informationsaustausch auf den Inhalt gedeckt über- tragener oder übertragender Informationen Bezug zu nehmen, d) die Anwendung von Mitteln der gedeckten Truppenführung durch die Verwendung von Katalogbezeichnungen, Nummernverzeichnissen oder anderen feststehenden Codes bzw. durch übersetzen in ein Fremdsprache zu umgehen, e) mit Unterlagen, die als Schulungsmaterial gekennzeichnet sind, Sprüche herzustellen, die über technische Nachrichtenmittel übertragen werden, f) nicht genehmigte und außer Kraft gesetzte bzw. kompromittierte Mittel der gedeckten Truppenführung anzuwenden. 47.(1) Ungültige Mittel und Unterlagen der gedeckten Truppenfüh- rung sind, wenn nicht anders festgelegt, spätestens 48 Stunden nach ihrer Außerkraftsetzung zu vernichten. (2) Klartexte, die mit Codiermitteln bearbeitet werden oder wurden, dürfen nur in VS-Arbeitsunterlagen geschrieben werden. Zwischen- material, das bei der Bearbeitung entsteht, ist sofort bzw. wie in der Gebrauchsanweisung des betreffenden Mittels festgelegt, nachweisbar zu vernichten. 48. Zur Gewährleistung des Schutzes vor der Aufklärung durch den Gegner ist die gedeckte Truppenführung im Komplex mit folgenden Maßnahmen der funkelektronischen Tarnung anzuwenden: a) Festlegung von territorialen, zeitlichen, frequenzmäßigen und technischen Betriebseinschränkungen für technische Nachrich- tenmittel, insbesondere für Richtfunk-, Troposphärenfunk- und Funkmittel, b) Auswahl von Entfaltungsräumen für Nachrichtenzentralen, Richt- funk-, Troposphärenfunk- und Funkstellen unter Ausnutzung der Tarn- und Abschirmeigenschaften des Geländes, c) Sicherstellung der Nachrichtenverbindungen mit der geringstmög- lichen Anzahl gleichzeitiger eingesetzter Funksendemittel, d) Beseitigung enttarnender Merkmale der Funksendemittel, die durch das Bedienpersonal oder durch Abweichungen von festgelegten technischen Parametern der Geräte hervorgerufen werden, e) Verbot der Übertragung besonders geheimzuhaltender Informatio- nen über technische Nachrichtenmittel (z. B. die Planung von Operationen und Gefechtshandlungen), f) Imitation von Objekten und Handlungen der Truppen und Flotten- kräfte durch den Betrieb von Richtfunk-, Troposphärenfunk- und Funkmitteln im Zusammenhang mit anderen Maßnahmen der allge- meinen und operativen Tarnung. 49.(1) Für Maßnahmen, bei denen für alle Mittel der gedeckten Truppenführung die Gefahr der Kompromittierung oder der Erbeutung durch den Gegner besteht (Einsatz von Luftlandetruppen und Aufklä- rungsgruppen in der Tiefe des gegnerischen Raumes, Seelandungen, Bildung von Brückenköpfen u. ä.), sind gesonderte, nur für den je- weiligen Einsatz bestimmte Codier- und Verschleierungsmittel ein- zusetzen. Die Gültigkeit und der Umfang der Schlüsselunter- lagen sind zu verkürzen. Es sind Maßnahmen bei Notwendigkeit einer sofortigen Vernichtung zu treffen. (2) Es ist verboten, Mittel der gedeckten Truppenführung zu ver- wenden, die gleichzeitig zur Führung anderer Stäbe und Truppen eingesetzt sind! 50. Bei Verlust und Kompromittierung von Mitteln der gedeckten Truppenführung sind a) Meldung als besonderes Vorkommnis entsprechend der Ordnung Nr. 036/9/001 Melde- und Untersuchungsordnung zu erstatten, b) die kompromittierten Mittel nicht mehr anzuwenden und dem Her- ausgeber zu melden, c) durch den für die Herausgabe Verantwortlichen Reserveunteralgen in Kraft zu setzen, d) eine Untersuchung einzuleiten, die Ursachen festzustellen und Maßnahmen zur Verhinderung weiterer Vorkommnisse zu treffen. 51.(1) Besteht die Gefahr der Erbeutung von Mitteln der gedeckten Truppenführung durch den Gegner, ist vom Kommandeur bzw. Stabschef rechtzeitig die Vernichtung dieser Mittel und aller damit bearbei- teten Informationen zu befehlen. (2) Bei unmittelbarer Gefahr der Erbeutung sind die Mittel von den Nutzern bzw. Nachrichtenkräften auf eigenen Entschluß so zu ver- nichten, daß der Gegner keine Kenntnis vom Inhalt erhält. (3) Über die Vernichtung ist zum nächstmöglichen Zeitpunkt ein Protokoll anzufertigen, dessen 2. Ausfertigung dem Leiter Nach- richten der übergeordneten Führungsebene zu übergeben ist. Das Vernichtungsprotokoll muß enthalten: a) Grund der Vernichtung und auf wessen Befehl wurde vernichtet, b) Datum und Uhrzeit der Vernichtung, c) was wurde vernichtet (Bezeichnung und Anzahl), d) unter welchen Bedingungen und wie erfolgte die Vernichtung, e) wer führte die Vernichtung durch (Unterschriften). Schriftlicher Informationsaustausch 52.(1) Geheime und vertrauliche Informationen sowie Informatio- nen, die auf Grund ihrer operativen und politischen Bedeutung ge- heimgehalten werden müssen, sind zu chiffrieren, über SFs-Verbin- dungen zu übertragen oder durch die Nutzer mit Codes zu bearbei- ten. (2) Zur Erhöhung der Geheimhaltung besonders wichtiger Nachrich- ten kann der Absender Informationen direkt bei der Chiffrier- oder SFs-Stelle aufgeben oder SFs-Gespräche führen. Das Spruchformular ist mit dem DienstvermerkPersönlichzu kennzeichnen. 53. Typisierte Informationen sind chiffriert bzw. über SFs-Verbin- dungen zu übertragen. Bei Nichtvorhandensein von SAS- und Chif- friermitteln sind Codiermittel anzuwenden. Mündlicher Informationsaustausch 54. Bei der Führung von Gesprächen über offene Nachrichtenverbin- dungen (Fernsprechstabsnetz, Wechselsprechverbindungen, Stabsfunk- anlagen sowie Lautsprecher- und Personenrufanlagen) sind die Fest- legungen der Wachsamkeit und Geheimhaltung einzuhalten. Bei der Nutzung dieser Verbindungen innerhalb der Objekte der Stäbe, Füh- rungsstellen und Gefechtsstände, der Konzentrierungsräume der Truppen und auf Flugplätzen werden keine Mittel der gedeckten Truppenführung angewandt. 55. Bei der Nutzung von Wechselsprechanlagen sind folgende Fest- legungen zu Gewährleistung der Sicherheit und Geheimhaltung ein- zuhalten: a) Gespräche mit geheimer oder vertraulichem Inhalt sind verboten. b) Die Wechselsprechanlage darf nicht als Rundspruchanlage betrie- ben werden. Es sind nur die unbedingt erforderlichen Teilnehmer zu rufen. c) Die Lautstärke der Anlage ist so einzustellen, daß Personen außerhalb von Gebäuden oder Fahrzeugen nicht mithören können. d) Das gleichzeitige Führen von Gesprächen über Fernverbindungen und Wechselsprechanlagen ist verboten - rufende Teilnehmer sind abzuweisen. 56. Beim Einsatz von Lautsprecheranlagen außerhalb von Fahrzeugen und Räumen dürfen nur offene Informationen übertragen werden. Dabei sind a) nur die unbedingt notwendigen Informationen zu übertragen, b) die Richtcharakteristik der Lautsprecher zu beachten und c) die Lautsprecheranlage schaltungstechnisch von anderen Informa- tionsnetz zuverlässig zu trennen. Anlage 1
8 | 5 | 4 | 6 | 7 | 1 | 9 | 3 | 2 | 0 | |
2 | ||||||||||
3 | ||||||||||
4 | ||||||||||
6 | ||||||||||
5 | ||||||||||
1 | ||||||||||
9 | ||||||||||
8 | ||||||||||
7 | ||||||||||
0 |
Bild 1 Sprechtafel Typ 357 mit 100 Phrasenstellen Anlage 2
Bild 2 Sprechtafel Typ 357 mit 100 Phrasenstellen und und Zahlentafel als 2. Stufe Beispiel: Durchbruch - 65 Anlage 3
Zeilenkomponente 1 | |||||||||||
Zeilenkomponente 2 | Spaltenkomponente | ||||||||||
9 | 2 | 1 | 5 | 0 | 3 | 6 | 4 | 7 | 8 | ||
9 4 3 8 5 | 4 | ||||||||||
5 | |||||||||||
7 | |||||||||||
3 | |||||||||||
2 | |||||||||||
9 | |||||||||||
6 | |||||||||||
8 | |||||||||||
0 | |||||||||||
1 | |||||||||||
1 0 6 2 7 | 2 | ||||||||||
0 | |||||||||||
4 | |||||||||||
1 | |||||||||||
6 | |||||||||||
7 | |||||||||||
3 | |||||||||||
9 | |||||||||||
8 | |||||||||||
5 | |||||||||||
Zeilenkomponente 3 |
Bild 3 Sprechtafel Typ 360 mit 200 Phrasenstellen Anlage 4
Zeilenkomponente 1 | |||||||||||
Zeilenkomponente 2 | |||||||||||
0 | 3 | 9 | 4 | 6 | 7 | 1 | 8 | 2 | 5 | ||
2 9 6 5 1 | 5 | 0 | |||||||||
8 | |||||||||||
4 | |||||||||||
1 | |||||||||||
0 | 1 | 2 | 3 | ||||||||
2 | |||||||||||
7 | |||||||||||
3 | |||||||||||
6 | |||||||||||
9 | |||||||||||
0 4 8 3 7 | 4 | ||||||||||
0 | |||||||||||
1 | 4 | 5 | 6 | ||||||||
6 | |||||||||||
2 | |||||||||||
7 | |||||||||||
9 | 7 | 8 | 9 | ||||||||
8 | |||||||||||
3 | |||||||||||
5 | |||||||||||
Zeilenkomponente 3 |
Bild 4 Sprechtafel Typ 360 mit 160 Phrasenstellen und 40 Phrasenstellen für die Ziffern 0 bis 9 Anlage 5
Y | B | C | V | L | P | K | M | A | N | H | O | X | I | Z | G | R | E | S | J | U | W | Q | D | F | T | ||
B | L | 0 | 1 | ||||||||||||||||||||||||
C | H | ||||||||||||||||||||||||||
P | F | 2 | 3 | ||||||||||||||||||||||||
A | Z | ||||||||||||||||||||||||||
W | I | ||||||||||||||||||||||||||
T | K | 4 | 5 | ||||||||||||||||||||||||
E | M | ||||||||||||||||||||||||||
R | O | ||||||||||||||||||||||||||
D | G | 6 | 7 | ||||||||||||||||||||||||
X | S | ||||||||||||||||||||||||||
Q | U | ||||||||||||||||||||||||||
Y | J | 8 | 9 | ||||||||||||||||||||||||
V | N |
Bild 5 Sprechtafel Typ 470 mit 130 Phrasenstellen und 39 Phrasenstellen für die Ziffern 0 bis 9 Anlage 6
7 | 0 | 3 | 9 | 5 | 8 | 2 | 4 | 1 | 6 | 5 | 9 | 8 | 7 | 4 | 1 | 2 | 3 | 6 | 0 | |||
9 | 8 | |||||||||||||||||||||
8 | 4 | |||||||||||||||||||||
0 | 0 | |||||||||||||||||||||
7 | 7 | |||||||||||||||||||||
6 | 5 | |||||||||||||||||||||
4 | 1 | |||||||||||||||||||||
1 | 3 | |||||||||||||||||||||
5 | 2 | |||||||||||||||||||||
2 | 9 | |||||||||||||||||||||
3 | 6 |
Bild 6 Verkürzte Sprechtafeln a- Typ 357 mit 50 Phrasenstellen; b - Typ 357 mit 25 Phrasenstellen Anlage 7
9 | 5 | 0 | 7 | 1 | 8 | 3 | 2 | 6 | 4 | |
5 | ||||||||||
3 | ||||||||||
7 | ||||||||||
0 | ||||||||||
9 | ||||||||||
2 | ||||||||||
4 | ||||||||||
6 | ||||||||||
8 | ||||||||||
1 |
Bild 7 Mehrfachbelegung einzelner Phrasen Anlage 8 Zahlentafel Typ 1 Codierteil 0 1 2 3 4 5 6 7 8 9 RG TK VO XH PQ RB SR PD VD RE PO TC ZK WQ WR WC ZI VE WP NE SQ SM PJ UP XN OC NL SZ NS YN WM OM RN WA RM YM OB WK RD NZ YT TO SP YQ XD RC OP NK XB OH VI ZH ZM PT SX ZB VB NH YR RL TA ZD ND ZR SO VJ ZS PK YS XA UQ OI PR XI PH NF WF RA YV UN TY WL UD VH ZC UK TB WN OQ SN XE TQ VA XG TH OR PS RH TZ OL TR VL VM UC YW XK PU UY UR YU UB NQ SW NA ZP SV XR OF US YL Decodierteil N O P R S T U V W X Y Z A6 B8 D3 A8 M0 A0 B5 A6 A6 A4 L9 B7 D1 C2 H7 B2 N4 B3 C1 B8 C7 B4 M7 C2 E9 F8 J1 C2 O2 C5 D1 D4 F8 D2 N4 D0 F7 H4 K3 D9 P1 H7 K2 E8 K8 E5 Q1 H5 H8 I5 O5 E4 Q0 K0 N9 H1 L0 G6 R9 I8 K3 L9 Q2 G0 R3 O0 P1 I5 M5 H1 S4 K6 L3 M5 R6 H8 V7 Q5 Q5 J2 N3 I6 T0 M6 Q5 P3 S8 L9 W6 R0 R4 L0 P9 K2 U4 P7 S4 Q4 T6 M7 X7 Y0 S9 M1 Q6 N2 V9 R1 Z9 R7 U3 N6 Z3 Z9 Y3 O1 R7 T8 W2 S3 Anlage 9
H | U | W | I | O | S | A | C | P | M | L | E | K | |
S | 0 | 1 | 2 | ||||||||||
C | |||||||||||||
O | |||||||||||||
L | |||||||||||||
P | 3 | 4 | 5 | ||||||||||
E | |||||||||||||
H | |||||||||||||
A | |||||||||||||
I | 6 | 7 | 8 | 9 | |||||||||
K | |||||||||||||
M | |||||||||||||
U | |||||||||||||
W | |||||||||||||
H | U | W | I | O | S | A | C | P | M | L | E | K |
Bild 8 Zahlentafel Typ 2 Anlage 10
Zeilenkomponente 1 | |||||||||||
Zeilenkomponente 2 | Spaltenkomponente | ||||||||||
8 | 0 | 4 | 1 | 5 | 6 | 2 | 9 | 7 | 3 | ||
3 1 4 6 5 | 8 | 0 | 1 | 2 | 3 | 4 | |||||
2 | |||||||||||
0 | |||||||||||
1 | |||||||||||
9 | |||||||||||
8 2 9 7 0 | 4 | 5 | 6 | 7 | 8 | 9 | |||||
7 | |||||||||||
6 | |||||||||||
5 | |||||||||||
3 | |||||||||||
8 | 0 | 4 | 1 | 5 | 6 | 2 | 9 | 7 | 3 |
Bild 9 Zahlentafel Typ 3 Anlage 11 Tabelle einer Kartencodierung des Maßstabes 1 : 200 000 nachSAPAD-71
Anlage 12 Tabelle einer Kartencodierung des Maßstabes 1 : 100 000 nachSAPAD-71
Anlage 13 Tabelle einer Kartencodierung des Maßstabes 1 : 50 000 nachSAPAD-71
Anlage 14
Bild 10 Codierung einer Karte des Maßstabes 1 : 200 000SAPAD-71Beispiel: Klarkoordinate - 5712 2632 Punkt A Codierte Koordinate - 300726 Anlage 15
Bild 11 Punktbestimmung a - annähernde Punktbestimmung; b - genaue Punktbestimmung Anlage 16 a)
Der angegebene Punkt aht die codierten Koordinaten 09359 b)
Der angegebene Punkt hat die codierten Koordinaten 203354 Bild 12 Codierung nach dem Großquadratverfahren a - mit 9 Gitternetzquadraten; b - mit 81 Gitternetzquadraten Anlage 17
Bild 13 Stoßlinie AP - Ausgangspunkt; WP - Wechselpunkt; AW - Ausgangswert; RP - Richtungspunkt
Anlage 18
Bild 14 Stoßlinie mit Brechpunkt AP - Ausgangspunkt; AW - Ausgangswert; AW1 - Ausgangswert für 1. Brechpunkt; BP1 - 1. Brechpunkt; RP - Richtungspunkt Anlage 19
Bild 15 Geländecodierung Anlage 18 Beispiele für die Anwendung von Verschleierungsmitteln _________________________________________________________________________________________________ Gesprächsinhalt Zu verschleiernde Geheimein- Verschleierungs- Verschleiertes Klartextteile heiten mittel Gespräch Kdr. MSR-11 ruft: MSR-11 Oktavio Tarnnamentabelle - Pfeil 170 Kdr. III. MSB und III. MSB Pfeil Tarnnamentabelle - Oktavio 170, 13 fordert Lage- Kdr. 170 Tarnzahlentabelle meldung geben Sie/ 13 Sprechtafel gebe Lage Kdr. III. MSB III./1. Pfeil 1 Tarnnamentabelle - 13. Pfeil gibt Lage der III./2. Pfeil 2 (die Kp. werden 124763 - 125750, Kompanien, III./3. Pfeil 3 mit den Tarnnamen Pfeil 3 125214 - eigenen Stand- linker Nachbar Hecht des MSB u. Indexen 125222, Pfeil 2 punkt und Lage 113011 - 112316 - des Gegners Klarkoordinaten codierte 109410, Koordinaten Kartencodierung Pfeil 123000. Feuerunter- - habe Verbindung zu stützung auf Ab- 17 Sprechtafel Hecht verloren. schnitt Gegner bedroht Einführung der linke Flanke, bitte 2. Staffel 23 17 - 131776 - 133552 und 23. Kdr. des MSR-11 PB Orkan Tarnnamentabelle - 23 genehmigt im genehmigt Einfüh- 1. PK Orkan 1 Tarnnamentabelle Abschnitt 126763 - ren der Reserve 13.oo Uhr AKLF Zahlentafel 128975 und gibt Feuer- - Orkan 1 wird ab unterstützung AKLF zwischen durch Einführung Pfeil 1 und Hecht der 1. Kp. des eingesetzt PB in Lücke zwi- - ist 140995 vom schen III./1. Gegner besetzt? und linken Nachbarn ab 13.00 Uhr Er fordert Auf- Diese Art der Gesprächsverschleierung ist nur möglich, wenn den Btl. klärungsanageben Tarnnamen zugeteilt wurden. Anderenfalls sind die Einheitsbezeichnungen über eine durch die Geheimeinheiten der Sprech- und Zahlentafel zu ersetzen. Ortschaft Anlage 21 Antrag auf Einführung eines Codier- bzw. Verschleierungsmittels Bezeichnung des Mittels: (Typ) ____________________________________________________________________ 1. Antragssteller: 2. Antrag auf: a) Neueinführung (als Anlage) Zutreffendes unter- b) Überarbeitung des Phrasenbe- streichen standes (als Anlage) c) Veränderung des Mittels 3. Informationsinhalt: 4. Anzahl der Exemplare: davon Reserve: 5. Verteiler: ____________________________________________________________________ 6. Anwendung: a) im täglichen Dienst Zutreffendes unter- b) im Diensthabenden System bzw. streichen Grenzdienst c) bei Manövern und Übungen d) während der erhöhten Gefechtsbereit- schaft e) ab der Stufe der Gefechtsbereit- schaft bei Kriegsgefahr 7. Verkehrsart: a) individuell } Zutreffendes unter- b) zirkular } als Anlage streichen c) allgemein } 8. Nachrichtenmittel: 9. Spruchfolge im Durchschnitt je Tag und Nutzer 10. Für welchen Zeitraum soll die Sicherheit der Information gewährleistet sein? 11. Geheimhaltungsgrad der Informationen: 12. Geplanter Termin der Einführung: Antragsteller: ……………… Unterschrift Genehmigt: Stabschef ………………… am: Unterschrift Anhang Begriffsbestimmungen 1. Chiffrieren Umwandeln von Klar- oder Codetext (Zwischentext) in Geheimtext durch Anwenden eines Chiffrierverfahrens. 2. Code Phrasenverzeichnis in Buch- oder Tafelform. Den Phrasen sind Code- gruppen zugeordnet, die zum Umwandeln von Klartext in Codetext und umgekehrt bestimmt sind. 3. Codegruppe Die einer Phrase zugeordnete Ersatzeinheit bei Codeverfahren. 4. Codestil Zweckmäßige Anpassung eines Textes an einen bestimmten Code. 5. Codetext Mit Hilfe eines Codes in Codegruppen umgewandelter Klartext (Zwischenform zwischen Klar- und Geheimtext). 6. Codiermittel Sämtliche zur Anwendung eines Codierverfahrens notwendigen Mittel. Sie bestehen aus Codes, Codier- und Signaltabelle, Substitutions- tafeln, Gebrauchsanweisungen und Schlüsselunterlagen. Codiermittel bieten den damit bearbeiteten Informationen nur zeitlich begrenzte Sicherheit. Durch Chiffrieren der Codegruppen wird garantierte Sicherheit erreicht. 7. Codieren Umwandeln von Klartext durch Anwendung eines Codever- fahrens. 8. Dechiffrieren Rückverwandeln von Geheimtext in Klartext oder Codetext. 9. Decodieren Rückwandeln von Codetext in Klartext. 10. Geheimtext Text, der durch Anwendung eines Chiffrierverfahrens auf einen Klar- oder Codetext entstanden ist. 11. Klartext Text, der keine Elemente beabsichtigter Geheimhaltung enthält. 12. Kompromittierung Eine Kompromittierung (Bloßstellung) von Mitteln der gedeckten Truppenführung liegt vor, wenn unbefugte Personen infolge von Ver- lust, Diebstahl, Einsichtnahme, Mithören, Kopieren, Auswertung elektromagnetischer Abstrahlung, Verrat, Verstoß gegen die Ge- brauchsanweisung, Verlautbarung, unkontrollierter Beschädigung des Siegels oder der Verpackung, unbeaufsichtigtem Liegenlassen oder aus anderen Gründen vom Inhalt der Mittel der gedeckten Truppen- führung Kenntnis erhalten haben oder erhalten haben können. 13. Mischtext Text, der teils aus Klartext und teils aus verschleierten Text be- steht. Der Klartextteile dürfen keine Rückschlüsse auf den Inhalt des verschleierten Textes zulassen. 14. Mittel der gedeckten Truppenführung Geräte und Unterlagen, die zur Geheimhaltung des Informationsinhal- tes bei der Nutzung technischer Nachrichtenmittel eingesetzt werden. Dazu gehören SAS-, Chiffrier-, Codier- und Verschleierungsmittel. 15. Phrasen Grundeinheit bei Codeverfahren. Phrasen sind unterschiedlicher Länge und Beschaffenheit, z. b. Buchstaben, Ziffern, Polygramme, Wörter und Wortfolgen, Sätze und Satzfolgen. 16. Phrasenbestand Anzahl der in einem Code mit Phrasen belegten Phrasenstellen. 17. Plan der Gültigkeit der Codiermittel Anlage zur Anordnung Nachrichtenverbindungen, in der alle Fragen der Organisation und Sicherstellung der Codierverbindungen für einen bestimmten Zeitraum oder eine bestimmte Maßnahme festgelegt sind. Die Herausgabe erfolgt als gesondertes Dokument. 18. Schlüssel Teil der zur Anwendung eines Mittels der gedeckten Truppenführung notwendigen Hilfsmittel. 19. Schlüsselbereich Anwendung gleicher Schlüsselunterlagen eines bestimmten Verfahrens durch eine festgelegte Anzahl von Nutzern. 20. Schlüsselserie Zusammenfassung einer Anzahl verschiedener Schlüssel, die für den zusammenhängenden Gebrauch im gleiche Anwendungsbereich bestimmt sind. 21. Schlüsselunterlagen Unterlagen, die Schlüssel oder Teile von Schlüsseln enthalten. 22. Schlüsselwechsel Ersetzen sämtlicher bzw. einzelner bisher gültigen Schlüssel durch neue. 23. Substitution Methode der Textumwandlung bei der Anwendung eines Chiffrier-/ Codeverfahrens, wobei die Einheiten eines Textes durch andere Ein- heiten ersetzt werden. 24. Technische Nachrichtenmittel Einrichtungen und Geräte, welche die Übertragung mündlicher, schriftlicher und graphischer Informationen gewährleisten. 25. Telegrammstil Ausdrucksweise, die jedes überflüssige Wort vermeidet, Klarheit hat jedoch den Vorrang vor Kürze. 26 Verschleiern Verfahren zur Verhinderung des unmittelbaren Mitverstehens einer Information durch unbefugte Personen. 27. Verschleierungsmittel Alle zur Anwendung eines Verschleierungsverfahrens notwendigen Mittel. Dazu gehören Sprech- und Zahlentafeln, Codierungen topo- graphischer Karten, Tarnbezeichnungen (Tarnnamen und -zahlen, Kennwörter, Signale, Parolen, Rufzeichen), Gebrauchsanweisungen und Schlüsselunterlagen. 28. Zwischentext Zwischenform zwischen Klartext und endgültigen Geheimtext bei der Anwendung eines Chiffrier-/Codierverfahrens.
MINISTERRAT DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK MINISTERIUM FÜR NATIONALE VERTEIDIGUNG Vertrauliche Verschlußsache! VVS-Nr.: A 592 325 171 : Ausfertigung A 040/1/312 Codier- und Verschleierungsmittel 1986 Nachweis über Einarbeitungen von Änderungen
Änderung | Einarbeitung | ||
Nr. | Inkraftsetzungstermin | Datum | Unterschrift |
01 | 01.05.2007 | 18.04.07 | Joe |
Nachweis über Zugang/Abgang
Lfd. Nr. | Zugang Blatt | Abgang Blatt | Bestand Blatt | Datum | Signum | |
50 | Anfangsbestand | |||||
Nachweis über Vernichtung
Lfd. Nr. | Blatt | Vernichtet am: | Vernichtungsvermerk Unterschriften | |
Einführungsbestimmung zur A 040/1/312 1. Die Anleitung 040/1/312 -Codier- und Verschleierungs- mittel- wird erlassen und tritt am 01.06.1986 in Kraft. Gleichzeitig damit tritt die Anleitung 040/1/312 -Herstel- lung und Anwendung von Codiermitteln-, Ausgabejahr 1979, GVS-Nr.: A 412 025, außer Kraft und ist in eigener Zuständigkeit zu vernichten. 2. Diese Anleitung ist für die Grenztruppen und die Zivilverteidigung der DDR in gleichen Umfang verbindlich. Sie ist bis Truppenteil zu verteilen. O.U., den 02.05.1986 Chef Nachrichten Inhaltsverzeichnis Übersichts- und Einführungsteil I. Grundsätze für die Herstellung und Anwendung von Codier- und Verschleie- rungsmitteln Allgemeines Verantwortlichkeit Bezeichnung von Codier- und Verschleierungsmitteln Herstellung von Codier. und Verschleie- rungsmitteln in polygraphischen Einrichtungen Anlagen: I/1 Antrag auf Einführung eines Codier- bzw. Verschleierungsmittels I/2 Muster eines Typenblattes für Codiermittel II. Codiermittel Codes Bestimmung und Aufbau der Codes Anwendung des Codestils Typisierte Informationen Formblätter Hilfscodes und Substitutionstafeln Bestimmung und Aufbau des Chiffrier- verfahrens KOBRA Arten der Organisation von Codier- verbindungen Bearbeitung von Klartexten und Geheimtexten Anlagen: II/1 Auszug aus einem Code II/2 Bildung bidifferenter Codegruppen und Entstümmelung fehlerhafter Codegruppen II/3 Muster eines Formblattes II/4 Muster eines Hilfscodes zum Formblatt II/5 Muster einer Substitutionstafel II/6 Muster einer Gebrauchsanweisung zur Chiffrierung typisierter Informationen II/7 Aufbau einer Wurmtabelle des Verfahrens KOBRA III. Verschleierungsmittel Herstellung von Sprechtafeln Anwendung von Sprechtafeln Herstellung und Anwendung von Zahlen- tafeln Herstellung von Schlüsseln für Sprech- und Zahlentafeln Codierung topographischer Karten PlanquadratverfahrenSAPAD-71Großquadratverfahren Stoßlinienverfahren und Geländecodierung Codierung des Flugmeldenetzes (FMNK) Codierung der Flugzeugführerkarte Anlagen: III/1 Muster einer Sprechtafel vom Typ 357 III/2 Muster einer Sprechtafel vom Typ 357 mit Zahlentafel als 2. Stufe III/3 Muster einer Sprechtafel vom Typ 360 mit 200 Phrasenstellen III/4 Muster einer Sprechtafel vom Typ 360 mit 160 Phrasenstellen und 10 Phrasen- stellen für die Ziffern 0 bis 9 III/5 Muster einer Sprechtafel vom Typ 470 III/6 Muster verkürzter Sprechtafeln III/7 Muster für die Mehrfachbelegung einzelner Phrasen III/8 Muster einer Zahlentafel vom Typ 1 III/9 Muster einer Zahlentafel vom Typ 2 III/10 Muster einer Zahlentafel vom Typ 3 III/11 Muster von Permutationen zur Her- stellung von Sprech- und Zahlen- tafelschlüsseln III/12 Muster für die Schlüsselbildung III/13 Muster einer verkürzten Sprechtafel III/14 Muster einer Gebrauchsanweisung für eine Sprechtafel III/15 Aufbau einer Tabelle der Karten- codierung des VerfahrensSAPAD-71(Maßstab 1:20 000) III/16 Muster einer Codierung nach dem Ver- fahrenSAPAD-71(Maßstab 1:200 000) III/17 Muster einer Codierung nach dem Großquadratverfahren III/18 Beispiel für die Punktbestimmung III/19 Aufbau und Bezifferung des Flug- meldenetzes III/20 Muster einer Codierung der Flugzeug- führerkarte III/21 Muster einer Codierung eines Groß- quadrates der Flugzeugführerkarte IV. Codier- und Verschleierungsmittel für das Zusammenwirken der Armeen der Teilnehmerstaaten des Warschauer Vertrages Allgemeines Signaltabelle Aufbau Signaltabelle Codierung Decodierung Schlüsselkomplekt Anlagen: IV/1 Muster einer Signaltabelle vom Typ 149-1 IV/2 Decodierteil zur Signaltabelle vom Typ 149-1 IV/3 Muster eines Antrages zur Ausarbeitung neuer Muster von Codier- und Ver- schleierungsmitteln Spezialtaktische Forderungen I. Grundsätze für die Herstellung und Anwendung von Codier- und Verschleierungsmitteln Allgemeines 1. Die Herstellung und Anwendung von Codier. und Verschleie- rungsmitteln hat auf der Grundlage der Dienstvorschriften 040/0/010 (040/0/15) -SAS- und Chiffrierdienst- und 040/0/014 -Gedeckte Truppenführung bei der Nutzung tech- nischer Nachrichtenmittel- zu erfolgen. 2. Codiermittel sind alle zur Anwendung eines Codeverfah- ren notwendiges Mittel. Dazu gehören: a) Codes der Waffengattungen und Dienste sowie der Einsatz- leitungen (nachfolgend Codes); b) Codiertabellen; c) Formblätter; d) Substitutionstafeln; e) Signaltabellen; f) Schlüsselunterlagen. Codierverfahren bieten den damit bearbeiteten Informationen nur zeitlich begrenzte Sicherheit. Durch Chiffrierung von Codetext (Zwischentext aus Codes oder Formblättern) wird garantierte Sicherheit erreicht. 3. Verschleierungsmittel sind alle zur Anwendung eines Ver- schleierungsverfahren notwendigen Mittel. Dazu gehören: a) Sprechtafeln; b) Zahlentafeln; c) Codierungen topographischer Karten; d) Tarnbezeichnungen (Tarnnamen und -zahlen, Kennwörter, Signale, Rufzeichen u.a.); e) Schlüsselunterlagen. Verschleierungsmittel verhindern bzw. erschweren das un- mittelbare Mitverstehen einer Information durch Unbefugte. Sie sind deshalb nur zur Bearbeitung von solchen Informa- tionen geeignet, die sich unmittelbar nach der Übertragung auswirken bzw. für die keine höheres Sicherheitsbedürfnis besteht. 4. Die Klassifizierung von Mitteln der gedeckten Truppen- führung als Chiffrier-, Codier- oder Verschleierungsmittel erfolgt durch den Chef Nachrichten im Ministerium für Nationale Verteidigung (nachfolgend CN/MfNV). 5. Codier- und Verschleierungsmittel sind durch Armeeange- hörige und Zivilbeschäftigte zur Geheimhaltung schrift- licher und mündlicher Informationen bei der Nutzung offener Nachrichtenverbindungen anzuwenden. Zur Arbeit mit VS-eingestufter Codier- und Verschleierungs- mitteln ist die entsprechende VS-Berechtigung erforderlich. 6. Die Gültigkeit von Codier- und Verschleierungsmitteln ist durch den Chef/Leiter Nachrichten (nachfolgen Leiter Nachrichten) imPlan der Gültigkeit der Codiermittelfestzulegen. 7. Mit Codier- und Verschleierungsmitteln dürfen Informa- tionen bis zu dem Geheimhaltungsgrad bearbeitet werden, den das Mittel selbst trägt (bei der Sprechtafel vom Typ 470 bisVertrauliche Verschlußsache). 8. Klartexte, die mit Codiermitteln bearbeitet werden oder wurden, dürfen nur in VS-eingestufte Unterlagen geschrieben werden. Zwischenmaterial, das bei der Bearbeitung entsteht, ist sofort bzw. wie in der Gebrauchsanweisung des betref- fenden Mittels festgelegt, nachweisbar zu vernichten. Verantwortlichkeit 9. Die Einführung von Codier- und Verschleierungsmitteln ist schriftlich, entsprechend Anlage I/1, beim Leiter Nachrichten zu beantragen. Codes, Codiertabellen, Form- blätter und Substitutionstafeln bedürfen der Genehmigung des CN/MfNV. 10. In den Führungsebenen dürfen folgende Codier- und Ver- schleierungsmittel erarbeitet und hergestellt werden: a) Truppenteile, Einheiten, Wehrkreiskommandos Sprechtafeln entsprechend dem Typ 470 nach Genehmigung durch den Leiter Nachrichten; b) Verbände, Wehrbezirkskommandos alle in dieser Anleitung genannten Sprechtafeltypen sowie die dazugehörigen Schlüsselunterlagen; c) Kommandos der Teilstreitkräfte der NVA, Kommando der Grenztruppen der DDR, Kommandos der Militärbezirke, Hauptverwaltung Zivilverteidigung alle in dieser Anleitung genannten Sprechtafeltypen und in dieser Anleitung genannten Sprechtafeltypen und die dazugehörigen Schlüsselunterlagen, Formblätter und Hilfscodes, die in Verbindung mit absolut sicheren Schlüsselverfahren angewendet werden. 11. Codier- und Verschleierungsmittel sind durch die Nutzer gemäß bestätigten Mustern zu erarbeiten bzw. zu überarbeiten und durch den Leiter Nachrichten vor der Herstellung/Inkraftsetzung zu prüfen. Als Nutzer im Sinne dieser Anleitung sind die Stäbe zu verstehen, in deren Bereich diese Mittel eingesetzt werden. Die Freigabe des Mittels zur Nutzung ist im Typenblatt für Codiermittel (Anlage I/2) in der SpalteBemerkungendurch den zuständigen Bearbeiter einzutragen. 12. Codier- und Verschleierungsmittel sind in folgenden Zeitabständen zu überarbeiten: a) Codes, Codiertabellen, Formblätter und Substitutions- tafeln nach Bedarf; b) Signaltabellen nach jeweils 3 bis 5 Jahren; c) Sprechtafeln nach jeweils 1 Jahr; 13. Für neu erarbeitete bzw. überarbeitete Codier- und Ver- schleierungsmittel, die länger als für den Zeitraum einer Übung oder einer Maßnahme Gültigkeit behalten, ist eine Kartei mit Typenblättern für Codiermittel (Vordruck NVA 40 654) anzulegen. Durch den Leiter Nachrichten sind mindestens 3 Wochen vor Inkraftsetzung dieser Mittel dem Leiter Nachrichten der übergeordneten Führungsebene ein Begleitexemplar und zwei Typenblätter für Codiermittel vorzulegen. Davon ist ein Typenblatt für Codiermittel dem Leiter Nachrichten der nächsthöheren Führungsebene zu übersenden. 14. Werden Codier- oder Verschleierungsmittel überarbeitet, so ist die gleiche Bezeichnung zu verwenden, die das Mittel vor der Überarbeitung trug. Zusätzlich ist die Nummer der Variante anzugeben. 15. Ungültige Codier- und Verschleierungsmittel sind, wenn nicht anders festgelegt, spätestens 48 Stunden nach ihrer Außerkraftsetzung zu vernichten. 16. Anträge zur Sicherstellung mit Kartencodierungen, Schlüsselunterlagen oder Tarnbezeichnungen sind mindestens 8 Wochen vor Inkraftsetzung durch die Nutzer an den Leiter Nachrichten der jeweiligen Führungsebene einzureichen. 17. Die Anwendung der vom MfNV herausgegebenen und für die ständige Gefechtsbereitschaft gültigen Codier. und Ver- schleierungsmittel bei Übungen ist schriftlich beim CN/MfNV mit nachstehenden Angaben zu beantragen: a) Mittel (bei Kartencodierung auch Maßstab); b) Bezeichnung und Dauer der Übung; c) Anzahl der Nutzer. 18. Abweichungen zu o.g. Festlegungen sind beim CN/MfNV zu beantragen. Bezeichnung von Codier- und Verschleierungsmitteln 19. Codier- und Verschleierungsmittel, die für die Anwen- dung innerhalb der NVA, der Grenztruppen der DDR bzw. der Zivilverteidigung bestimmt sind, werden mit einer fünf- stelligen (Formblätter mit einer vierstelligen) Ziffern- gruppe bezeichnet. Die erste Ziffer kennzeichnet den Bereich: 0 Ministerium für Nationale Verteidigung 1 Militärbezirk III (Verbände) 2 Militärbezirk V (Verbände) 3 Luftstreitkräfte/Luftverteidigung 4 Volksmarine 5 Grenztruppen der DDR 6 Kommando der Landstreitkräfte 7 Militärbezirk III (Wehrkommandos) 8 Militärbezirk V (Wehrkommandos) 9 Hauptverwaltung Zivilverteidigung Die zweite und dritte Ziffer bezeichnet den Verband/Wehr- bezirkskommandos u.a. innerhalb des Bereiches und diese werden aus den Ziffern 00 bis 99 in eigener Zuständigkeit festgelegt. Beispiel zur Festlegung der zweiten und dritten Ziffer: Teilbereich 1 00 bis 19 (Kommando) Teilbereich 2 20 bis 39 (1. Verband) Teilbereich 3 40 bis 59 (2.Verband) .. .. 90 bis 99 (Reserve des Kommandos) Die vierte Ziffer dient der Unterscheidung der Waffengat- tungen, Spezialtruppen und Dienste, für die das jeweilige Mittel erarbeitet und hergestellt wurde, entsprechend nach- folgender Zuordnung: 1 Operative Führung, Aufklärung, Politorgane, FEK, Innerer Dienst 2 Raketentruppen und Artillerie, Truppenluftabwehr, Luftstreitkräfte, Funktechnische Truppen, Armee- fliegerkräfte 3 Rückwärtige Dienste, Technik und Bewaffnung 4 Militärtopographischer Dienst 5 Militärtransportwesen 6 Chemischer Dienst 7 Pionierwesen 8 Organisation und Auffüllung 9 Nachrichtenwesen und MAT Die fünfte Ziffer ist die laufende Nummer des Codier- oder Verschleierungsmittels in der jeweiligen Waffengattung, Spezialtruppe und dem Dienst. Beispiel zur Bezeichnung einer Sprechtafel der Rückwärtigen Dienste der 4. LVD des Kommandos der Luftstreitkräfte/Luft- verteidigung:ST 3203020. Für Codier- und Verschleierungsmittel des Zusammen- wirkens mit den Armeen der Teilnehmerstaaten des War- schauer Vertrages gelten die vom Herausgeber festgelegten Bezeichnungen. Herstellung von Codier- und Verschleierungsmitteln in polygraphischen Einrichtungen 21. Codier- und Verschleierungsmittel sind in polygra- phischen Einrichtungen unter Einhaltung folgender Bedin- gungen herzustellen: a) die Bestätigung für die Arbeit mit Verschlußsachen liegt vor und die Ordnung Nr. 010/9/003 -Druckerei- und Vervielfältigungsordnung- ist erfüllt; b) den mit der Vervielfältigung beauftragten Kräften ist das Material abgezählt zu übergeben und nach Erledigung des Auftrages an den Auftraggeber abzurechnen; c) bei Arbeitsunterbrechungen während der Vervielfältigung sind die Manuskripte, Halbfertig- und Fertigprodukte sowie das Zwischenmaterial unter Verschluß zu bringen; d) das Zwischenmaterial und die Makulatur sind dem Auftrag- geber zur Vernichtung zu übergeben; e) das Zwischenmaterial, dessen Vernichtung dem Auftrag- geber zur Vernichtung zu übergeben; f) nach Erledigung des Druckauftrages sind die Drucksätze zu zerlegen; g) bei gleichartigen Druckaufträge, die mehrmals wieder- kehren, z.B. Gebrauchsanweisungen, Deckblätter u.ä., können Drucksätze alsStehsätzeerklärt und nach gegenseitiger Vereinbarung entweder in der VS-Stelle der polygraphischen Einrichtung oder in der VS-Stelle des Auftraggebers aufbewahrt werden; h) die Belegexemplare von Mitteln der gedeckten Truppen- führung dürfen von der polygraphischen Einrichtung nicht einbehalten werden. Sie sind beim Chiffrier- dienst aufzubewahren. 22. Zur Gewährleistung o.g. Bedingungen ist vor der ersten Auftragserteilung zwischen dem Leiter Nachrichten und dem Leiter der polygraphischen Einrichtung eine schriftliche Vereinbarung abzuschließen, die, außer den genannten Be- dingungen, weitere Maßnahmen zur Gewährleistung der Sicher- heit und organisatorische Festlegungen bei der Herstellung von Codier- und Verschleierungsmitteln enthalten kann. 23. Ist es nicht möglich, Bedingungen zu schaffen, die eine Kompromittierung der Codier- und Verschleierungs- mittel bereits während der Herstellung ausschließen, ist die Herstellung mittels Kleinvervielfältigungsgeräten durch den Chiffrierdienst selbst auszuführen. Anlage I/1 Antrag auf Einführung eines Codier- bzw. Verschleierungsmittels 1. Antragsteller: 2. Antrag auf: (Neueinführung, Veränderung, Überarbeitung 1) des Mittels) 3. Art und Typ des Mittels: 4. Nutzer des Mittels: 5. Anwendungsperiode: (st. GB, erh. GB, GB GK, im DHS, bei Übungen, Ausbildung) 6. Art der Informationen: 7. Geheimhaltungsgrad der Information: 8. Geheimhaltungsgrad des Mittels: 9. Nachrichtenmittel: (Draht, Funk, usw.) 10. Durchschnittliche Spruchfolge je Tag und Nutzer: 11. Gültigkeitsdauer eines Schlüssels: 12. Organisationsform: (individuell, zirkular, allgemein) 13. Zeitraum, für den die Information gesichert werden soll: 14. Anzahl der Exemplare: 15. Verteiler: 16. geplanter Termin der Einführung: 17. Herausgeber: 18. verantwortlicher Bearbeiter für Aktualisierung des Mittels: Datum Unterschrift des Antragstellers Anlagen: 1. Entwurf des Mittels 2. Gebrauchsanweisung zum beantragten Mittel 3. weitere Anlagen nach Notwendigkeit 1) außer bei Sprechtafel Anlage I/2 Muster eines Typenblattes für Codiermittel Typenblatt für Codiermittel
Bezeichnung des Codiermittels | Typ | VS-Nr. | Auf- lage | ver- teilt | Schl.- wechsel | gültig seit | gepl. Üb.Arb. | außer Kraft |
ST 03712 -5. Var. | 360 | A 000 000 | 50 | 42 | tägl. 21.00 | 01.06.85 | März 86 | 31.05.86 |
Anwendungsbereich (Kdo.-Höhe, Waf- fengattung) | Führung der Spezialeinheiten der 2. MSD | |||||||
Verwendungszweck | Verschleierung von Informationen beim Einsatz der Hubschrauber im Handlungsraum | |||||||
Anzahl und Größe der Schlüssel- bereiche | Anzahl | 1. | 2. | 3. | 4. | 5. | 6. | |
3 | 16 | 17 | 9 | |||||
Nachrichten- mittel | Funk | |||||||
Nachrichten- inhalt | Befehle und Meldungen | |||||||
Spruchfolge je Tag und Nutzer | 8 - 10 | |||||||
durchschnittl. Nachrichten- länge | 10 Gruppen | |||||||
Geheimhaltungs- grad der Nachrichten | VVS | |||||||
Bemerkungen | Zur Nutzung freigegeben am: 01.05.85 durch MÜLLER, Mj |
II. Codiermittel Codes Bestimmung und Aufbau der Codes 1. Codes sind Verzeichnisse in Buchform, in denen ausge- wählten Sätzen, Satzfolgen, Wortverbindungen, Wörtern, Buchstaben, Ziffern und Zeichen (nachfolgend Phrasen) kon- stante Codegruppen zugeordnet sind. Die Anordnung der Phrasen erfolgt lexikographisch, die feststehende Zuordnung der Codegruppen numerisch (Anlage II/1). 2. Die Codes können gesonderte Teile fürZahlen, Zeichen, Zeitensowie, je nach spezifischen Belangen, fürgeogra- phische Bezeichnungen,Bewaffnung und Ausrüstungu.ä. beinhalten. Alle Codes sind mit Registern versehen, auf denen die ent- sprechenden Buchstaben/Spezialteile mit der jeweils ersten Codegruppe des Buchstabens/Spezialteiles aufgedruckt sind. Das ermöglicht das schnellere Auffinden der Phrasen beim Codieren und Decodieren. 3. Codes sind nicht zur unmittelbaren Gesprächsführung be- stimmt. Sie dienen der Umwandlung von Klartext in Codetext (Zwischentext) und umgekehrt. Der Codetext ist vor der Übertragung über Nachrichtenver- bindungen mit dem zugewiesenen Verfahren vollständig zu chiffrieren. Die Übermittlung nicht chiffrierter Codegruppen ist ver- boten! Anwendung des Codestils 4. Der zu codierende Text ist kurz abzufassen und an den im jeweiligen Code enthaltenen Phrasenbestand anzupassen. Dieser Text ist so zu formulieren, daß er mit der geringst- möglichen Anzahl von Codegruppen wiedergegeben werden kann. 5. Im Code nicht enthaltene Phrasen sind durch sinnver- wandte Phrasen zu ersetzen und nur in Ausnahmefällen zu buchstabieren. Typisierte Informationen 6. Typisierte Informationen bestehen aus einem konstanten Teil (Formblatt) und einem variablen Teil. Der variable Teil muß in Zahlenform vorliegen. Typisierte Informationen dienen: a) der Verkürzung der Texte und der Erhöhung der Sicher- heit ihres Inhaltes; b) der Verkürzung der Bearbeitungszeiten und damit der schnelleren Übertragung und Auswertung der Informa- tionen; c) der Entlastung der Nachrichtenkanäle. 7. Der in Ziffernform vorliegende variable Teil (Zwischen- text) ist über SAS-Fernschreib- oder Chiffrierverbindungen zu senden bzw. vor der Übertragung über Nachrichtenverbin- dungen mit dem zugewiesenen Verfahren durch den Nutzer vollständig zu chiffrieren. Es ist verboten, nichtchiffrierte Zifferngruppen (Zwischen- text) über Nachrichtenverbindungen zu übertragen. Die Organisation der Verbindungen erfolgt gemäß den Fest- legungen im Abschnitt II, Ziffer 20. Formblätter 8. Formblätter sind durch die Waffengattungen, Spezial- truppen und Dienste zu erarbeiten und nach Genehmigung durch den CN/MfNV herzustellen. Dabei ist durch den Chiffrierdienst Anleitungen zu erteilen. 9. Formblätter (Anlage II/3) legen Art und Reihenfolge der Teilangaben typisierter Meldungen fest. Die Spalten der Formblätter können folgende Merkmale haben: a) sie sind nicht nummeriert. In diesem Falle müssen alle Teilangaben in der vorgeschriebenen Reihenfolge übe- tragen werden und können die gleiche Länge wie die Wurmgruppen des Schlüsselheftes haben; b) sie tragen eine Numerierung. Diese ermöglichen das Aus- lassen nicht benötigter Spaltenangaben bzw. das Ein- setzen von Angaben zu Spalten gleicher Nummer an belie- bigen Textstellen der Information. Die Nummern der Spalten sind mit der tatsächlichen Teilangabe zu einer Gruppe zusammenzusetzen; c) für jede Spalte ist die Anzahl der informationstragen- den Ziffer festzulegen. Hilfscodes und Substitutionstafeln 10. Zur Umwandlung variabler Textteile typisierter Infor- mationen in Zifferntext werden Hilfscodes (Anlage II/4) verwendet. Dafür können Zahlen, Daten, Uhrzeiten, Satzzeichen u.ä. in einem gesonderten Teil zusammengefaßt werden. Die Phrasen sind durch Codegruppen zu belegen. Letztere sind in ihrer natürlichen Reihenfolge den lexikographisch geordneten Phrasen zuzuordnen. Dadurch entfallen gesonderte Decodierteile. Codegruppen sind der Länge der Wurmgruppen des Chiffrier- verfahrens anzupassen. Dabei sind die Festlegungen unter 9.b) dieses Abschnittes zu beachten. Die für die Hilfscodes vorgegebenen Codegruppen sind bidiffe- rent aufzubauen, um Verstümmelungen weitestgehend einzu- schränken (alle Codegruppen unterscheiden sich unterein- ander an mindestens zwei Stellen). Das Bildungsverfahren und Möglichkeiten der Entstümmelung sind in der Anlage II/2 als Beispiel beschrieben. 11. Substitutionstafeln können zur elementweisen Umwand- lung variabler Textteile typisierter Informationen in Zifferntext verwendet werden, wenn in Ausnahmefällen nicht alle benötigten Klareinheiten in Hilfscodes zu erfassen sind oder bereits als Zifferntext vorliegt. Es darf nur die in der Anlage II/5 beschriebene Substitu- tionstafel 535 zur Anwendung gelangen. 12. In jeder Gebrauchsanweisung zu den Formblättern ist festzulegen, wie Codegruppen aus Hilfscodes sowie Ziffern aus der Substitutionstafel in den Zwischentext einzufügen sind. Wenn notwendig, sind Übergangs- oder Codiersignale festzu- legen. Bestimmung und Aufbau des Chiffrierverfahrens KOBRA 13. Das Verfahren KOBRA ist ein als Codiermittel klassifi- ziertes manuelles Chiffrierverfahren und dient zur Chif- frierung von Codetext (Zwischentext) bzw. zur Dechiffrie- rung von Geheimtext. 14. Jedes Heft einer Schlüsselserie umfaßt 25, 50 oder 100 Tabellen (Wurmtabellen), die einseitig oder doppelseitig bedruckt sein können. Auf jeder Tabelle (Anlage II/7) befinden sich 90 bzw. 100 Wurmgruppen (je Wurmreihe 10 Wurmgruppen), die zur Chiffrie- rung von Codetext bzw. zur Dechiffrierung von Geheimtext bestimmt sind. Die Bearbeitung jedes Spruches wird mit einer neuen Wurm- reihe begonnen. Dabei dient die erste Wurmgruppe der nächsten noch nicht zur Chiffrierung genutzten Wurmreihe als Kenn- gruppe. Sie ist dem Geheimtext als erste und letzte Gruppe in unveränderter Form anzufügen. 15. Als Kenngruppe verwendete Wurmgruppen dürfen nicht zur Chiffrierung des Codetextes genutzt werden und sind sofort in der Wurmtabelle zu streichen. 16. Die Wurmgruppe der Wurmtabelle dürfen nur einmal zur Chiffrierung von Codetext verwendet werden. Sie sind un- mittelbar nach ihrer Nutzung zu streichen. Nur teilweise genutzte Wurmreihen sind ebenfalls vollstän- dig zu streichen. 17. Ungültige oder verbrauchte Wurmtabellen sind spätestens 48 Stunden nach Außerkraftsetzung bzw. Verbrauch nachweis- bar auf der entsprechenden Umschlagseite des KOBRA-Heftes in der VS-Stelle zu vernichten. 18. Die Chiffrierung des Codetextes erfolgt durch Addition modulo 10, d.h. der Codetext wird ziffernweise über die Wurmgruppen geschrieben und unter Weglassung der Zehner, addiert (Anlage II/7). Das Ergebnis dieser Addition ist der Geheimtext und nur dieser darf über Nachrichtenverbindungen übertragen werden. 19. Zur Dechiffrierung wird der Geheimtext über die Wurm- reihe geschrieben und durch ziffernweise Subtraktion modulo 10 der Codetext hergestellt (Anlage II/7). Benutzte Wurmgruppen sind zu streichen. Arten der Organisation von Codierverbindungen 20. Folgende Organisationsformen von Codierverbindungen sind möglich: a) individueller Verkehr, einseitig ① → ② Verbindung zwischen zwei Teilnehmern mit gleichen Schlüsselunterlagen, wobei der Teilnehmer 1 nur chif- frieren (Heft 1) und der Teilnehmer 2 nur dechiffrie- ren (Heft 2) kann; b) individueller Verkehr, zweiseitig ① ↔ ② Verbindung zwischen zwei Teilnehmern mit zwei verschie- denen Schlüsselserien (eine Serie vom Teilnehmer 1 zum Teilnehmer 2, die andere in umgekehrter Richtung). Bei Festlegung zu nutzender Wurmtabellen zum Chiffrieren kann diese Organisationsform auch mit einer Schlüssel- serie sichergestellt werden. Beispiel: Teilnehmer Expl.-Nr. Tab.-Nr. 1 1 00 - 24 2 2 25 - 49 c) zirkularer Verkehr ② ↗ ①→ ③ ↘ ④ Verbindungen zwischen mehr als zwei Teilnehmern mit glei- chen Schlüsselunterlagen, wobei Teilnehmer 1 (meist die übergeordnete Führungsebene) nur chiffrierten (Heft 1) kann und alle anderen Teilnehmer nur dechiffrieren (Heft 2 bis zur jeweiligen Auflagenhöhe, z.B. 4) können; d) gegenzirkularer Verkehr ② ↙ ①← ③ ↖ ④ Verbindungen zwischen mehr als zwei Teilnehmern mit glei- chen Schlüsselunterlagen, wobei ein Teilnehmer nur De- chiffrieren kann und alle anderen Teilnehmer chiffrie- ren können. Die Zuweisung von Wurmtabellen zum Chiffrieren ist hier- für erforderlich. Beispiel Teilnehmer Exempl.-Nr. Tab.-Nr. 1 1 2 2 00 - 30 3 3 31 - 64 4 4 65 - 99 e) allgemeiner Verkehr ① ↔ ② ↕ ↕ ③ ↔ ④ Verbindung zwischen mehr als zwei Teilnehmern mit glei- chen Schlüsselunterlagen, wobei alle Teilnehmer chif- frieren und dechiffrieren können. Die Zuweisung von Wurmtabellen zum Chiffrieren ist er- forderlich. Jeder Teilnehmer darf nur die ihm zugewie- sene Tabellen zum Chiffrieren benutzen. Beispiel Teilnehmer Expl.-Nr. Tab.-Nr. 1 1 00 - 24 2 2 25 - 49 3 3 50 - 74 4 4 75 - 99 Bearbeitung von Klartexten und Geheimtexten 21. Die Bearbeitung von Klartexten geschieht in folgender Reihenfolge: a) Aufsuchen der Phrasen des Klartextes im Code unter Be- achtung von Besonderheiten, die im jeweiligen Code er- läutert sind, und Übertragen der betreffenden Codegrup- pen in die nächstfolgende Wurmreihe des gültigen KOBRA- HEFTES (Achtung: Die erste Wurmgruppe ist die Kenn- gruppe!). Die Codegruppen werden Ü b e r die Wurmgruppen ge- schrieben; b) Ziffernwiese Addition der Codegruppen und Wurmgruppen modulo 10 (auf Fs-Vordruck im Durchschreibverfahren). Das Ergebnis ist der Geheimtext; c) Übertragung des Geheimtextes durch den Nutzer selbst bzw. Übergabe an die Abfertigung zur Übertragung über Nachrichtenverbindungen. 22. Die Bearbeitung von Geheimtexten geschieht in folgender Reihenfolge: a) ankommende Geheimtexte werden zuerst auf Übereinstim- mung der Kenngruppe am Spruchanfang und -ende überprüft. Danach werden im entsprechenden KOBRA-Heft anhand des Absenders die zur Chiffrierung zugewiesenen Wurmtabellen ermittelt, die erhaltene Kenngruppe aufgesucht und ab zweiter Wurmgruppe der Geheimtext ü b e r die Wurm- gruppe geschrieben; b) ziffernweise Subtraktion der Wurmgruppen von der Geheim- textgruppen modulo 10. Das Ergebnis dieser Subtraktion ist der Codetext; c) Codegruppen des Codetextes nacheinander im Code auf- suchen und die entsprechenden Phrasen (Klartext) herausschreiben. 23. Werden zwischen Teilnehmern mehrere verschiedene Codes angewandt, ist vor der Kenngruppe die Bezeichnung des Codes offen anzufügen (z.B. 01010). Anlage II/1 Auszug aus einem Code 13244 Punkt (.) 20042 Einnahme/Ausgabe- | 20306 Einsetzen, eingesetzt:: stelle (EAS) | | 20317 Einsicht 20053 Einricht-en/ung, | eingerichtet:: | 20328 Einstellen/ | eingestellt:: 20064 Einsatz, Einsätze | | 20339 Eintreffen, einge- 20075 Einsatzbereit::/ | troffen (Zeit/Raum) -schaft | | 20350 Eintreffen des 20086 Einsatzbereitschaft | Begleitkommandos melden bis … | | 20361 Eintreffen des 20097 Einsatzbereitschaft | Militärtransportes überprüf-en/-t | | 20372 Einweis-en/-ung, 20108 Einsatz der | eingewiesen:: Kfz-Technik | | 20383 Eisenbahntransport : : : 70367 Uhrzeit | | 70378 MEZ | 70455 02 Uhr | 70389 MOZ | 70466 03 Uhr | 70400 Operative Zeit | 70477 04 Uhr | 70411 Minute/-n | 70488 05 Uhr | 70422 Stunde/-n | 70499 06 Uhr | 70433 00 Uhr | 70510 07 Uhr | 70444 01 Uhr | 70521 08 Uhr Anlage II/2 Bildung bidifferenter Codegruppen und Entstümmelung fehler- hafter Codegruppen 1. Erläuterung der Codegruppentafel 1.1. Alle Codegruppen sind in der Codegruppentafel enthalten. Sie besteht aus den teilen I, II, III, IV, und V. Die Ziffern der Codegruppen werden der Reihe nach mit z1, z2, z3, z4 und z5 bezeichnet. Beispiel: Codegruppe 25346 z1-1, z2-5, z3-3, z4-4, z5-6 Die Quersumme aller Ziffern einer Codegruppe beträgt 0 (modulo 10). Die Ziffer z4 ist immer gerade (0, 2, 4, 6, 8). 1.2. Die Codegruppen können wie folgt gebildet werden: z1 aus I z2 aus II in derselben Zeile wie z1 z3 aus III in derselben Spalte wie z2 z4 aus IV in derselben Zeile wie z3 z5 aus V in derselben Spalte wie z4 Analog ist die Bildung der Codegruppen mit z5 beginnend möglich. 1.3. Vier richtige Ziffern einer Codegruppen gestatten die ein- deutige Rekonstruktion einer falschen oder fehlenden Ziffern, wenn deren Stellung in der Codegruppe bekannt ist. 1.4. Bei Vertauschung zweier benachbarter Ziffern können gül- tige Codegruppen entstehen. Die richtige Phrase ist aus dem Textzusammenhang auszuwählen. 2. Anwendung 2.1. Entsteht bei der Dechiffrierung eine nicht im Code ent- haltene Codegruppe, so muß zunächst angenommen werden, daß sie eine falsche Ziffer enthält. Es wird jeweils eine der Ziffern z1 bis z5 als falsch angenommen und aus der Codegruppentafel die richtige Codegruppe abgelesen. Beispiel: Codegruppe 25084 X5084 - 35084 Freistelle 2X084 - 26084 keine Codegruppe 25X84 - 25184 keine Codegruppe 250x4 - 250x4 keine Codegruppe 2508X - 25085 kann nicht, können nicht Ergibt eine der Phrasen einen sinnvollen Textzusammenhang, so ist diese als richtig anzusehen. Passen mehrere Phrasen in den Textzusammenhang, muß eine Rückfrage erfolgen. 2.2. Wenn keine der Phrasen in den Textzusammenhang passen, so ist zu prüfen, ob in der verstümmelten Gruppe zwei be- nachbarte Ziffern vertauscht sind. Beispiel: Codegruppe 25463 52463 keine Codegruppe 24563 Kai 25643 Kern- 25436 keine Codegruppe Paßt eine und nur eine Codegruppe in den Textzusammenhang, so ist dieser als richtig anzusehen, ist das nicht der Fall, muß eine Rückfrage erfolgen. 2.3. Fehlt in der übermittelten Gruppe eine Ziffer, deren Stellung nicht bekannt ist, so ist entsprechend Punkt 2.1. zu verfahren. Beispiel: Codegruppe 2406 x2406 - 82406 0,8 2x406 - 28406 Freistelle 24x06 - 24806 Kampfkraft 240x6 - 24086 keine Codegruppe 2406x - 24068 keine Codegruppe Wenn nur eine Phrase einen sinnvollen Textzusammenhang ergibt, so ist diese als richtig anzusehen. Andernfalls muß eine Rückfrage erfolgen. 3. Codegruppentafel
Codegruppentafel | |||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
I | II | V | |||||||||||||||||||
0 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |||||||||||
1 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | |||||||||||
2 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |||||||||||
3 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | |||||||||||
4 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | |||||||||||
5 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | |||||||||||
6 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | |||||||||||
7 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | |||||||||||
8 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | |||||||||||
9 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | |
III | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 2 | 4 | 6 | 8 | ||||||
1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 0 | 2 | 4 | 6 | 8 | |||||||
2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 8 | 0 | 2 | 4 | 6 | |||||||
3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 8 | 0 | 2 | 4 | 6 | |||||||
4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 6 | 8 | 0 | 2 | 4 | |||||||
5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 6 | 8 | 0 | 2 | 4 | |||||||
6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 4 | 6 | 8 | 0 | 2 | |||||||
7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 4 | 6 | 8 | 0 | 2 | |||||||
8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 2 | 4 | 6 | 8 | 0 | |||||||
9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 2 | 4 | 6 | 8 | 0 | |||||||
IV | |||||||||||||||||||||
s. auch K 204/3/001, Signalbuch VM II/2 |
Anlage II/3 Muster eines Formblattes 1. Das Überspringen von Spalten ist nicht möglich
KG | Form- blatt Nr. 0520 | Trans- port- bzw. Zug- nummer | Datum | Abfahrt bzw. Über- nahme- zeit | Über- gabe- bahnhof | Über- gabe- zeit | Ziel-Rbd | Ankunft |
00520 01232 00310 00930 05621+) 01030 02001+) 01130 2. Das Überspringen von Spalten ist möglich
KG | Form- blatt Nr. 0520 | Trans- port- bzw. Zug- nummer | Datum | Abfahrt- bzw. Über- nahme- zeit | Über- gabe- bahnhof | Über- gabe- zeit | Ziel-Rbd | Ankunft |
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
10520 21232 50310 40930 55621+) 71030 82001+) 21130 Anmerkung: 1 … 8 = Teilangabe (Spalten-Nr.); +) = Aus Hilfscodes Anlage II/4 Muster eines Hilfscodes zum Formblatt … 1. Zielbahnhöfe/Übergabebahnhöfe 00019 Altenberg 00028 Altenburg 00037 Annaburg 00046 Baruth 00055 Berlin-11 00064 Berlin-22 00073 Berlin-33 00082 Bernau 00091 Cottbus 00109 Dessau 00118 Döbeln 00127 Dresden-44 00136 Dresden-55 00145 Eisenach 00154 Elsterwerda 00163 Erfurt 00172 Frankfurt/Oder 00181 Gera 00190 Greiz 00208 Halle : : 01829 Zittau 2. Ziel-Rbd 14753 Berlin 14762 Cottbus 14771 Dresden 14780 Erfurt 14799 Halle 14807 Leipzig 14816 Magdeburg 14825 Schwerin Anlage II/5 Muster einer Substitutionstafel (nur innerhalb eines Codes anzufertigen)
A 0 | E 1 | I 2 | N 3 | R 4 | S 5 | Substitutions- tafel 535 VVS-Ex. 0000 | Code 9 | ||
B 60 | C 61 | D 62 | F 63 | G 64 | H 65 | J 66 | K 67 | L 68 | M 69 |
O 70 | P 71 | Q 72 | T 73 | U 74 | V 75 | W 76 | X 77 | Y 78 | Z 79 |
Ä 80 | Ö 81 | Ü 82 | ß 83 | () 84 | : 85 | / 86 | . 87 | , 88 | - 89 |
Anlage II/6 Muster einer Gebrauchsanweisung zur Chiffrierung typisierter Informationen 1. Das Verfahren KOBRA dient der Chiffrierung geheimzuhalten- der Informationen und gewährleistet bei ordnungsgemäßer An- wendung eine garantierte Sicherheit. 2. Die im Block zusammengefaßten Formblätter enthalten typi- sierte Informationen. Die betreffenden Angaben sind durch Zifferngruppen zu er- setzen. Besonderheiten werden auf den jeweiligen Form- blättern erläutert. Der auf diese Weise entstandene Zifferntext wird als Zwischentext bezeichnet und muß vor der Übermittlung chiffriert werden. Das Senden von Zwischentext ist ver- boten! 3. Zum Chiffrieren werden die im KOBRA-Heft zusammengefaßten Wurmtabellen verwendet. Die Tabellenzuweisung erfolgt durch den verantwortlichen Nutzer in Zusammenarbeit mit dem Leiter Nachrichten der jeweiligen Führungsebene. Beachte: (1) In jedem Exemplar eines KOBRA-Heftes dürfen nur die zugewiesenen Tabellen zur Chiffrierung verwendet werden. (2) Jede Wurmreihe/-gruppe darf nur einmal zur Chiffrie- rung benutzt werden und ist nach Verbrauch zu streichen. Nicht benutzte Wurmgruppen einer Wurmreihe sind ebenfalls zu streichen. (3) Bei Verbrauch einer Tabelle ist auf die nächstfolgende zugewiesene Tabelle (auch innerhalb einer Information) überzugehen. (4) Eine vollständig genutzte Wurmtabelle ist spätestens nach 48 Stunden in der VS-Stelle zur Vernichtung abzu- geben. 4. Chiffrierung 4.1. Bildung der Kenngruppe (KG) Die erste Wurmgruppe der Wurmreihe. mit welcher die Chiffrierung eines Spruches begonnen wird, ist als Kenngruppe zu verwenden. Sie wird unverändert als erste und letzte Gruppe eines Spruches übermittelt. 4.2. Bildung des Zwischentextes Der in Ziffernform umgesetzte Klartext der Information (Zwischentext) wird durch Zusammensetzung der Spalten- nummer mit den Klartextangaben fünfstellig gebildet. Mit Hilfe der Spaltennumerierung ist die Auswahl sowie Wiederholung (Mehrfachverwendung) bestimmter Formblatt- teile möglich. 4.3. Uhrzeiten Die Uhrzeit bezieht sich auf die jeweiligen Füh- rungsebene verwendete einheitliche Uhrzeit. 4.4. Koordinaten Für Geländepunkte werden siebenstellige codierte Koordi- naten bestimmt. Zur annähernden Punktbestimmung wird das Neunersystem verwendet. 4.5. Chiffrieren des Zwischentextes Der Geheimtext wird durch ziffernweise Addition modulo 10 des Zwischentextes mit den Wurmgruppen gebildet. Modulo 10 heißt, daß die Zehner bei der Addition nicht berücksichtigt werden. Beispiel: Zwischentext 87543 Wurmgruppe + 36877 Geheimtext 13310 ===================== 4.6. Besonderheiten Für spezielle Fälle sind auf den einzelnen Formblättern nähere Erklärungen gegeben. Freie Stellen innerhalb der Spalten werden mit NULL =0aufgefüllt. Spalten ohne 4.7. Chiffrierbeispiel Mit dem Formblatt Nr. … (hier 0240) sollen folgende Angaben übermittelt werden:BRTB-110 am 26.03., 14.00; WEFR, Koordinaten 3654961; 3874915; 3614925; aufklären.Zur Chiffrierung wird die zugewiesene Tabelle benutzt. KG Zwischentext: - 02400 13000 00110 21077 32603 41400 Wurmreihe: 10814 25388 27884 05842 92772 99843 01489 Geheimtext: 10841 27786 30884 05952 13749 21446 42889 ======================================================= KG Zwischentext: 53654 96100 53874 91500 53614 92500 - Wurmreihe: 33188 99406 22987 39843 12333 08479 Geheimtext: 86732 86506 75751 20343 65947 90979 10814 ======================================================= 4.8. Dechiffrierbeispiel Im KOBRA-Heft werden die dem Absender zugewiesenen Ta- bellen aufgesucht und in diesen die Kenngruppe des er- haltenen Spruches ermittelt. Der Geheimtext wird unter Auslassung der ersten Wurmgruppe = Kenngruppe, beginnend bei der zweiten Wurmgruppe über die Wurmgruppen geschrie- ben und durch ziffernweise Subtraktion modulo 10 der Zwischentext hergestellt. Geheimtext: 10814 27788 30884 05952 13749 21446 42889 … Wurmreihe: 10814 25388 27884 05842 92772 99843 01489 … Zwischentext: - 02400 13000 00110 21077 32603 41400 … ============================================================= ⇑ Nr. des verwendeten Formblattes 5. Übermittlung, Rückfragen, Benachrichtigungen Die Übermittlung des Geheimtextes kann direkt aus dem KOBRA-Heft durch den Bearbeiter erfolgen. Bei Übergabe des Geheimtextes an das Nachrichtenpersonal zur Über- mittlung ist ein entsprechender NVA-Vordruck auszufüllen. Es ist verboten, Klar- und Geheimtext bzw. das KOBRA- Heft zur Übermittlung zu übergeben. VVS-Nr.: A 592 325 Al II/9 Rückfragen werden zum Geheimtext unter Angabe der Spruch- nummer und der Stellenanzahl der betreffenden Gruppe des Spruches gehalten. Beispiel: Von Spruch Nr. 713 die 5. Gruppe wiederholen. Antwort: 13749. Inhaltliche Fehler, bei denen eine Veränderung des Klar- textes vorgenommen wird, müssen durch erneute Chiffrie- rung mit einer neuen Wurmreihe korrigiert werden. Bei Weiterleitung eines unveränderten Spruches an einen weiteren Nutzungsberechtigten wird nicht neu chiffriert. Es wird der ursprüngliche Geheimtext mit Angabe des Tarn- namens des Stabes, der die Information chiffriert hat, übermittelt. 6. Kompromittierung Bei Verlust oder Kompromittierung sind a) Meldung als besonderes Vorkommnis entsprechend der Melde- und Untersuchungsordnung zu erstatten; b) die kompromittierten Mittel nicht mehr anzuwenden und dem Herausgeber zu melden; c) durch den für die Herausgabe Verantwortlichen Reserve- unterlagen in Kraft zu setzen; d) eine Untersuchung einzuleiten, die Ursachen festzu- stellen und Maßnahmen zur Verhinderung weitere Vor- kommnisse zu treffen. Anlage II/7 Aufbau einer Wurmtabelle des Verfahrens KOBRA ______________________________________________________________ |25168 06678 10275 1853575702 90915 04682 18894 43168 63812| |12257 72245 47958 97547 71498 56537 34351 94347 21952 74048 | |51446 71206 23420 71769 26089 37206 76102 70026 71667 58636 | |82285 99345 55489 83634 58865 10805 67384 88441 97651 62493 | |33603 31301 02522 18062 83049 31221 76815 86637 88167 57083 | |25568 13956 89933 17378 21891 95715 15715 38308 95371 32716 | |45744 11713 03255 19697 10604 42375 03724 57887 79982 52704 | |56140 67576 24451 53751 47128 97137 78679 44109 70533 84740 | |94892 89590 47853 81474 03296 21082 36076 40313 00501 82160 | | 03210 18 | Beispiele für die ziffernweise Addition und Subtraktion modulo 10 1. Chiffrierung Text: Einsatzbereitschaft melden bis 06 Uhr MEZ Codetext: (KG) 20086 70499 70378 (KG) +KOBRA: 25168 06678 10275 18535 25168 =Geheimtext: 25168 26654 80664 88803 25168 ============================= Spruch: 25168 26654 80664 88803 25168 2. Dechiffrierung Geheimtext: 25168 26654 80664 88803 25168 -KOBRA: 25168 06678 10275 18535 25168 =Codetext: (KG) 20086 70499 70378 (KG) ============================= Text: Einsatzbereitschaft melden bis 06 Uhr MEZ Anmerkung: Benutzte Wurmgruppen und ungenutzte Wurmgruppen einer Wurmreihe sind zu streichen! VVS-Nr.: A 592 325 Al II/11 III. Verschleierungsmittel Herstellen von Sprechtafeln 1. Es können folgende Sprechtafeltypen hergestellt werden: a) Typ 357 bis 100 Phrasenstellen (Anlage III/1) oder bis 100 Phrasenstellen mit Zahlentafel als 2. Stufe (Anlage III/2); b) Typ 360 bis 200 Phrasenstellen (Anlage III/3) oder bis 160 Phrasenstellen und 10 Phrasenstellen für die Ziffern 0 bis 9 (Anlage III/4); c) Typ 470 bis 130 Phrasenstellen und 10 Phrasenstellen für die Ziffern 0 bis 9 (Anlage III/5). Die Genehmigung zur Anwendung anderer Typen erteilt nur der CN/MfNV. Der auszuwählende Sprechtafeltyp wird durch den notwen- digen Phrasenbestand und die erforderliche Sicherheit be- stimmt, Die Sicherheit ist abhängig von der Häufigkeit der Belegung der Phrasenstellen mit Geheimeinheiten, der unsystematischen Zuordnung der Geheimeinheiten zu den Phrasen sowie von der verantwortungsbewußten Anwendung durch die Nutzer. Sprechtafeln bestehen aus: - der Phrasen- bzw. Zahlentafel, - der Gebrauchsanweisung. 2. In Sprechtafeln sind nur die geheimzuhaltenden Phrasen aufzunehmen. Alle anderen Textteile und besonders solche, die beim Gegner als bekannt vorausgesetzt werden müssen, sind im Klartext zu übertragen. Mit Freistellen ist sparsam umzugehen. Sie dürfen maximal 10% des vorhandenen Phrasenbestandes betragen und sind unsystematisch anzuordnen. Kann die Tafel nicht voll mit Phrasen belegt werden, ist sie zu verkürzen, oder lange häufig benutzte Phrasen sind über mehrere Phrasenstellen einzutragen bzw. mehrfach aufzunehmen (Anlage III/6 und III/7). Die Phrasen sind lexikographisch oder nach Sachgebieten zu ordnen. Folgende Phrasen sind nicht in Sprechtafeln aufzu- nehmen: a) Buchstaben zum Zweck des Buchstabierens; b) Dienststellungs- und konkrete Einheitsbezeichnungen, wenn für diese Tarnzahl und Tarnnamen festgelegt sind; c) Zahlen, die aus mehr als einer Ziffer bestehen. Das trifft nicht zu für Typenbezeichnungen, wie z.B. P-253 u.ä. 3. Sprechtafeln sind als Verschlußsachen zu erarbeiten, aufzubewahren und nachzuweisen. Ausgenommen von dieser Regelung sind Sprechtafeln des Typs 470, die Postentabelle des Typs 355c der Grenztrup- pen der DDR und der Grenzbrigade Küste der Volksmarine sowie auf Antrag spezielle Sprechtafeln zur Führung von Einsatzkräften. Die Gültigkeitsdauer einer Sprechtafel darf ein Jahr nicht überschreiten. Bei der Überarbeitung sind Veränderungen im Phrasenbestand vorzunehmen. Der verbleibende Phrasen- bestand ist neu zu gliedern (Umstellung der Sachgebiete oder Wechsel zwischen waagerechter und senkrechter Reihen- folge). Werden für den jährlichen Wechsel der Phrasentafel vorbereitete Varianten hergestellt, sind diese außer der gegenwärtig gültige Variante verpackt und versiegelt auf- zubewahren. Die Wiederverwendung bereits angewandter Va- rianten ist nicht gestattet. 4. Jeder Sprechtafel ist eine Gebrauchsanweisung (Anlage III/14) mit folgendem Inhalt beizufügen: a) wer darf mit dem Mittel arbeiten; b) welche Nachrichten dürfen mit dem Mittel verschleiert werden; c) welche Nachrichtenmittel dürfen genutzt werden; d) Methoden der Ver- und Entschleierung; e) Gültigkeit des Schlüssels und Zeitpunkt des Schlüssel- wechsels; f) Maßnahmen bei Kompromittierung. In der Gebrauchsanweisung müssen die in den Ziffern 5. bis 14. getroffenen Festlegungen als Kurzfassung erscheinen. Anwendung von Sprechtafeln 5. Sprechtafeln dienen der Verschleierung von Informations- teilen bei der unmittelbaren Gesprächsführung über Nachrich- tenverbindungen. Sie werden meist gemeinsam mit Zahlentafeln, Tarnnamen, Tarnzahlen und der Kartencodierung angewandt. Sprechtafeln sind nur für solche Informationen zu verwenden, die sich unmittelbar nach dem Informationsaustausch aus- wirken. Alle länger geheimzuhaltenden Informationen sind mit anderen Mitteln der gedeckten Truppenführung höherer Sicherheit zu bearbeiten. Sprechtafeln sind nur ab Verband abwärts und zur Führung unmittelbar unterstellter Truppenteile, Einheiten und Ein- richtungen anzuwenden. Ihre Anwendung in höheren Ebenen ist nur dann gestattet, wenn SAS- bzw. Chiffrierverbin- dungen ausgefallen bzw. nicht vorhanden sind und die Sicher- heit des Mittels durch eine der Maßnahme gemäß den Zif- fern 9. und 10. dieses Abschnittes erhöht wird. 6. Während der ständigen Gefechtsbereitschaft ist die Anwendung von Sprechtafeln vorrangig über Drahtverbin- dungen, bei Übungen und nach Auslösung einer höheren Stufe der Gefechtsbereitschaft auch unter Nutzung anderer Nach- richtenverbindungen gestattet. 7. Bei der Verschleierung werden nur die geheimzuhaltenden Phrasen durch Geheimeinheiten ersetzt. Der übrige Text wird offen übertragen. Durch die Nutzer ist dabei das Verhältnis zwischen offenen und verschleierten Textteilen so zu beeinflussen, daß Rückschlüsse auf den Inhalt der Geheimeinheiten erschwert werden. Zu verschleiern sind: a) durchführende Handlungen und sonstige taktische und operative Begriffe, deren Bedeutung zeitlich zwar be- grenzt, ihre Kenntnis aber dem Gegner noch danach von Nutzen ist; b) besondere Vorkommnisse; c) Dienststellen und Stäbe sowie Bezeichnungen der Truppen; d) Dienststellungen und Funktionen; e) Orts- ind Geländeangaben; f) Zahlen, Daten und Uhrzeiten. Zur Übertragung sind Sprech- und Zahlentafeln, Tarnnamen und Tarnzahlen sowie codierte Kartenkoordinaten zu ver- wenden. Geheimzuhaltende Angaben in zusammengefaßter Form dürfen weder offen noch verschleiert übertragen werden. Beim gemeinsamen Einsatz verschiedener Verschleierungs- mittel und -methoden sind die Übergänge von einem Mittel zum anderen, wenn erforderlich, offen anzukündigen. 8. Es sind vorwiegend Zeitschlüssel anzuwenden. Die Gültigkeitsdauer eines Schlüssels ist abhängig von der Nachrichtendichte, dem Nachrichteninhalt, den benutzten Nachrichtenmitteln und sonstigen speziellen Bedingungen des jeweiligen Anwendungsbereiches. Sie beträgt maximal 24 Stunden und ist bei Notwendigkeit rechtzeitig zu ver- kürzen. 9. Bei der Anwendung von Sprechtafeln a) für Informationen, deren Inhalt die Anwendung von Mit- teln höherer Sicherheit erfordert; b) bei überdurchschnittlich hohem Informationsaustausch; c) für sehr große Schlüsselbereiche (<50 Teilnehmer) ist die Gültigkeitsdauer der Schlüssel auf 12, 6 oder weniger Stunden festzulegen. 10. Für den Austausch besonders wichtiger Informationen ist die Sicherheit der Sprechtafel durch Anwendung von Spruchschlüsseln zu erhöhen (Anlage III/13). Zu diesem Zweck ist die äußere Gestaltung des Mittels so vorzunehmen, daß ein schneller Schlüsselwechsel möglich ist (z.B. ein- schiebbare Schlüsselserien). Dabei sind die Schlüsselbe- reiche zu reduzieren. Für Spruchschlüssel sind nicht mehr als 10 Schlüssel zu einer Serie zusammenfassen. Nur Zeilen- und Spaltenkomponenten mit gleicher Numerie- rung dürfen zu einem Spruchschlüssel kombiniert werden. Wird für eine Sprechtafel Spruchschlüssel angewandt, ist dies auch für die dazugehörige Zahlentafel erforderlich. 11. Die Gültigkeitsdauer in Kraft gesetzter, aber nicht genutzter Schlüssel kann auf Weisung des Herausgebers um eine Periode verlängert werden. Bei wiederholter Verlänge- rung sind solche Schlüssel spätestens 7 Tage nach ihrer Inkraftsetzung durch neue Schlüssel zu ersetzen. Die Schlüsselbereiche sind auf den notwendigen Umfang zu begrenzten. 12. Bei Kompromittierungen der Schlüssel sind diese bzw. die Schlüsselserien sofort zu ersetzen. In solchen Fällen, auch bei Verdacht, ist dem Herausgeber des Mittels sofort Meldung zu erstatten. Dieser entscheidet über die weitere Verfahrensweise. Die Weiterarbeit mit kompromittierten Schlüsseln ist verboten! 13. Die Bildung der Geheimeinheit erfolgt bei Sprech- tafeln stets durch Zusammensetzen eines Geheimelementes der Zeile (Zeilenkomponente) mit einem Geheimelement der Spalte (Spaltenkomponente), in denen die zu übertragende Phrase angeordnet ist (nur in dieser Reihenfolge!). Bei Sprechtafeln Mehrfachbelegung sind diese Geheim- elemente unsystematisch auszuwählen. Beim Einsatz verschiedener Sprechtafeln durch einen Ab- sender ist zu Beginn jeder Information die Bezeichnung der Sprechtafel (z.B. 32030) offen bekanntzugeben. Diese Angabe entfällt, wenn durch den Tarnnamen und die Tarn- zahl der Korrespondentengleichzeitig die verwendete Sprechtafel eindeutig identifiziert werden kann. 14. Treten Fälle auf, in denen sich die Geheimelemente der Zahlentafeln von denen der Sprechtafeln äußerlich nicht unterscheiden, so sind die Übergänge von einer Tafel zur anderen wie folgt anzukündigen: a) Zahlenanfang (ZAA); b) Zahlenende (ZAE). Herstellung und Anwendung von Zahlentafeln 15. Es können folgende Zahlentafeln hergestellt werden: a) Typ 1 (Anlage III/8); b) Typ 2 (Anlage III/9); c) Typ 3 (Anlage III/10). 16. In die Zahlentafeln sind nur die Ziffern 0 bis 9 in beliebiger Anordnung aufzunehmen. Zahlentafeln bedürfen keiner Überarbeitung. Sie sind bei gesondertem Einsatz als selbständiges Doku- ment nachzuweisen. Ihr Nachweis erfolgt erst vor dem be- absichtigten Einsatz. 17. Die Zahlentafel Typ 1 besteht aus Codier- und Decodier- teil. Im Codierteil sind jede Ziffer zwölf Buchstaben- bigramme zugeordnet. Im Decodierteil werden die 120 Buch- stabenbigramme spaltenweise lexikographisch angeordnet. Die ersten Buchstaben der Bigramme befinden sich oberhalb der Spalten, während den zweiten Buchstaben die jeweilige Ziffer nachgestellt ist. 18. Für die Zahlentafel Typ 2 sind die Felder für jede Ziffer so aufzubauen, daß eine 15- bis 20fache Belegung mit Geheimeinheiten (Buchstaben) erfolgt. 19. Die Zahlentafel Typ 3 besteht aus 2 Zeilenkomponenten, die mit den Ziffern 0 bis 9 (jeweils in zweimal 5 Ziffern unterteilt) belegt werden, und einer Spaltenkomponente. Dadurch erhält jede Ziffer eine 50-fache Belegung. 20. Für die Anwendung der Zahlentafeln gelten sinngemäß die gleichen Bestimmungen wie für Sprechtafeln. Zusammengesetzte Zahlen sind in der Reihenfolge ihrer Ziffern zu verschleiern. Dabei ist darauf zu achten, daß nichtzusammengehörende Zahlen nicht unmittelbar aufein- anderfolgen, sondern durch das offene WortTrennungvon- einander unterschieden werden. Beispiel: Eintreffen am Punkt 301 13 Uhr WN ZD SPTrennungVN NK Der Schlüsselwechsel für Zahlentafeln hat beim gemeinsamen Einsatz mit einer Sprechtafel zum Zeitpunkt des Schlüssel- wechsels der Sprechtafel zu erfolgen. Bei gesondertem Ein- satz der Zahlentafel sind die Festlegungen über die Gül- tigkeitsdauer der Schlüssel für Sprechtafeln anzuwenden. Herstellung von Schlüsseln für Sprech- und Zahlentafeln 21. Für die Herstellung von Sprech- und Zahlentafelschlüs- seln sind beim Leiter Nachrichten der übergeordneten Füh- rungsebene die benötigten Permutationen zu planen bzw. anzufordern. Sind solche nicht vorhanden, erfolgt die Her- stellung nach dem Lotterieverfahren. Das heißt, die für den jeweiligen Sprechtafeltyp vorgeschriebenen Geheimele- mente der Zeilen- und Spaltenkomponenten sind zufalls- mäßig und unabhängig voneinander auszulosen. Alle anderen Methoden, die die Zufallsmäßigkeit beeinträchtigen, sind verboten. Nach der Auslosung der Schlüssel ist nochmals zu über- prüfen, ob keine Elemente der Permutation fehlt oder doppelt verwandt wurde. Gegenwärtig gültige Muster von Permutationen sind in der Anlage III/11 dargestellt. 22. Zu jedem Schlüssel gehören die Zeilen und die Spalten- komponente. Beide Teile sind für jeden Schlüssel neu her her- zustellen. Es ist verboten, mehrere Zeilenkomponenten mit der gleichen Spaltenkomponente oder umgekehrt zu kombi- nieren. Die gemeinsame Nutzung von Schlüsselserien oder einzelnen Schlüsseln für mehrere Sprech- und/oder Zahlentafeln ist nicht gestattet. 23. Die Bekanntgabe der Schlüssel kann in der Gebrauchs- anweisung oder als Teil einer Anordnung (z.B. Anordnung Nachrichtenverbindungen) sowie im Plan der Gültigkeit der Codiermittel erfolgen. Bei längerem Einsatz sind die Schlüssel in gesonderten Schlüsselserien festzulegen. Es dürfen bis 31 Schlüssel zu einer Serie zusammengefaßt werden. Schlüsselserien sind mindestens alsVertrauliche Verschlußsachezu vereinnahmen. Ausnahmen genehmigt nur der CN/MfNV. Ersatz- und Reserveschlüssel sind durch geeignete Maßnahmen vor einem vorzeitigen Zugriff zu schützen. 24. Die VS-Nummern für Sprech- und Zahlentafelschlüssel werden wie folgt festgelegt: a) Kennbuchstabe N bzw. NT; b) Typ des Mittels, für den der Schlüssel Gültigkeit hat; c) 1. Ziffer der Serien-Nr. = Kennzeichnung des Bereiches 0 = MfNV 1 = MB-III (Verbände) 2 = MB V (Verbände) 3 = LSK/LV 4 = VM 5 = GT der DDR 6 = KLaSK 7 = MB-III (Wehrkommandos) 8 = MB-V (Wehrkommandos) 9 = ZV der DDR; d) 2. Ziffer der Serien-Nr. = Kennzeichnung des Verbandes 1 = Kommando 2 = 1. Verband 3 = 2. Verband usw.; e) 3. bis 5. Ziffer der Serien-Nr. = laufende Nr. innerhalb des Verantwortungsbereiches, beginnend mit 001. Die Gesamtbezeichnung einer Schlüsselserie lautet dann beispielsweise: N 470/42001. 25. Bei der Festlegung von Schlüsselserien für Zahlentafeln ist den Kennbuchstaben NT der Typ der Zahlentafel anzufügen 1 = Typ 1 2 = Typ 2 3 = Typ 3 Die Gesamtbezeichnung einer Schlüsselserie lautet dann beispielsweise: NT-2/31001. 26. Für die einzelnen Typen sind die Schlüssel wie folgt zu bilden: a) Sprechtafel Typ 357: Zeilenkomponente = alle Ziffern von 0 bis 9 Spaltenkomponente = alle Ziffern von 0 bis 9 Die Mindestbelegung für jede Phrase ist 1-fach; b) Sprechtafel Typ 360 mit Zahlentafel: Zeilenkomponente 1 = alle Ziffern von 0 bis 9, unterteilt in zweimal 5 Ziffern Zeilenkomponenten = je alle Ziffern von 0 bis 9 2 und 3 Spaltenkomponente = alle Ziffern von 0 bis 9 Die Mindestbelegung für jede Phrase ist 5-fach, die der Ziffern 0 bis 9 ist 20-fach; c) Sprechtafel Typ 360 ohne Zahlentafel: Bildung der Schlüssel wie beim Typ 360 mit Zahlentafel. Mindestbelegung für Ziffern entfällt; d) Sprechtafel Typ 470: Zeilenkomponente = 13 beliebige Buchstaben des für Phrasenteil Alphabetes Zeilenkomponente = restliche 13 Buchstaben des für Zahlenteil Alphabetes Spaltenkomponente = 20 beliebige Buchstaben des für Phrasenteil Alphabetes Spaltenkomponente = restliche 6 Buchstaben des für Zahlenteil Alphabetes Die Mindestbelegung für jede Phrase ist 2-fach, die der Ziffern 0 bis 9 ist 6- bzw. 9-fach; e) Zahlentafel Typ 1: Buchstabenbigramme aus den 26 Buchstaben des Alphabetes; f) Zahlentafel Typ 2: Zeilenkomponente = 13 ausgewählte Buchstaben des Alphabetes Spaltenkomponente = 13 ausgewählte Buchstaben des Alphabetes; g) Zahlentafel Typ 3: Zeilenkomponente 1 und 2 = je alle Ziffern von 0 bis 9, unterteilt in zweimal 5 Ziffern Spaltenkomponente = alle Ziffern von 0 bis 9. Die Belegung der Ziffern ist 0-fach. Muster für die Schlüsselbildung bei den verschiedenen Typen sind in der Anlage III/12 angegeben bzw. aus den Zahlentafelmustern in den Anlagen III/8 bis III/19 er- sichtlich. Codierung topographischer Karten 27. Die Codierung topographischer Karten ist eine Methode der Verschleierung von Geländepunkten, -abschnitten und -räumen. Die Übertragung codierter Koordinaten ist nur bei der Ver- schleierten Gesprächsführung und innerhalb von Geheim- texten bei Anwendung von Codier- und Signaltabellen ge- stattet. Bei der Anwendung von Codier- und Verschleierungs- mitteln, deren Geheimelemente aus Ziffern bestehen, sind die codierten Kartenangaben als geschlossene Gruppe (keine Trennung in Hoch- und Rechtswert) in diese Geheim- texte einzufügen, um Verwechslungen der Geheimtextgruppen mit den codierten Koordinaten zu verhindern. Werden verschiedene Kartenmaßstäbe mit unterschiedlicher Codierung gleichzeitig angewandt, ist am Spruch- bzw. Textanfang oder vor der ersten Koordinate innerhalb eines Spruches/Textes der Kartenmaßstab als Geheimtext anzu- geben. 28. Methoden der Kartencodierung sind: a) PlanquadratverfahrenSAPAD-71; b) Großquadratverfahren; c) Stoßlinienverfahren; d) Geländecodierung. 29. Die Festlegung der Gültigkeit von Kartencodierungen erfolgt im Plan der Gültigkeit der Codiermittel bzw. durch den Leiter Nachrichten. Das Übertragen der Codierung auf die topographische Karte erfolgt durch den Nutzer. Für Führungsebenen, in denen keine topographischen Karten verwendet werden, sind Methoden der Geländecodierung ent- sprechend DV 040/0/014 anzuwenden. 30. Die Gültigkeitsdauer einer Codierung hängt vom Sicher- heitsgrad der jeweiligen Methode ab und beträgt maximal: __________________________________________________________ Verfahren ständige Felddienst Gefechts- bereitschaft PlanquadratverfahrenSAPAD-71Maßstab 1:500 000 3 Monate für die Dauer einer Operation Maßstab 1:200 000 1 Monat für die Dauer einer Operation Maßstab 1:100 000 1 Monat für die Dauer einer Operation Maßstab 1: 50 000 1 Monat für die Dauer einer Operation Großquadratverfahren 1 bis 3 1 Monat Monate Stoßlinienverfahren bis 1 Woche für die Dauer (je Stoßlinie) eines Gefechts Geländecodierung bis 1 Woche für die Dauer eines Gefechts Im Interesse der Sicherheit für die Kartencodierung sind, in Abhängigkeit vom Umfang der zu erfüllenden Aufgabe und der Größe des Raumes der Handlung, Auszüge aus den Tabel- len der Kartencodierung herauszugeben. 31. Zur Benachrichtigung über Luftziele zwischen Gefechts- stände und Führungsstellen im Zusammenwirken mit den Armeen der Teilnehmerstaaten des Warschauer Vertrages sowie zur Führung der Fliegerkräfte der NVA werden folg- gende Kartencodierung angewandt: a) Flugmeldenetzcodierung (FMNK); c) Codierung der Flugzeugführerkarte. 32. Bei Kompromittierung der gesamten Codierung ist diese sofort zu wechseln. Beim Stoßlinienverfahren ist die be- treffende Stoßlinie neu festzulegen. Bei Kompromittierung einzelner Punkte beim VerfahrenSAPAD-71und beim Großquadratverfahren genügt es, die entsprechenden Quadrate mit neuen Geheimeinheiten zu be- legen. PlanquadratverfahrenSAPAD-7133. Das VerfahrenSAPAD-71wird angewandt: a) bei gemeinsamen Übungen und Maßnahmen der Armeen der Teilnehmerstaaten des Warschauer Vertrages; b) während der ständigen und erhöhten Gefechtsbereitschaft; c) nach Auslösung der Gefechtsbereitschaft bei Kriegsgefahr sowie der vollen Gefechtsbereitschaft der NVA auf be- sondere Weisung gemäß den Festlegungen im Plan der Gültigkeit der Codier- mittel bzw. der Anordnung Nachrichtenverbindungen. 34. Der für die Erarbeitung der Kartencodierung verant- wortliche Stab hat die Tabellen der Kartencodierung an die unterstellten (zusammenwirkenden) Stäbe bis zwei Führungsebenen tiefer auszugeben. 35. Die durch Rechner produzierten Manuskripte zur Her- stellung der Kartencodierung sindoffeneingestuft. Zur Vorbereitung der Drucklegung sind diese Manuskripte, entsprechend dem vorgesehenen Verwendungszweck, zu den Hoch- und Rechtswert zu versehen. Dies Druckmanuskripte sind nach der Herstellung der Ta- bellen der Kartencodierung als Zwischenmaterial nachweis- bar zu vernichten. Werden nur Teile von Manuskripten (Rechnerausdruck) für die Erarbeitung von Druckmanuskripte benötigt, sind die restlichen Teile der Manuskripte ebenfalls als Zwischen- material nachweisbar zu vernichten. Kartencodierungen für die ständige Gefechtsbereitschaft tragen den GeheimhaltungsgradVVS, für höhere Stufen der GefechtsbereitschaftGVS, wenn keinen anderen Festlegungen erfolgt. 36. Der Aufbau einer Tabelle der Kartencodierung des Maß- stabes 1:200 000 ist in der Anlage III/15 dargestellt. Die Tabelle der Kartencodierung besteht aus einer Kopf- leiste und zwei Feldern. Das linke Feld dient der Codie- rung des Hochwertes (X/φ), das rechte Feld der des Rechts- wertes (Y/λ). Auf der Tabelle befinden sich 50 Zeilen. In der ersten Spalte des linken Feldes und in der letzten Spalte des rechten Feldes sind die dritte und vierte Stelle der Klarkoordinaten (Zehner und Einer der Kilometerangabe bzw. Minutenangabe beim Maßstab 1:500 000) eingetragen. Die in der ersten Spalte des linken Feldes enthaltenen Wertes sind von oben nach unten rückläufig angeordnet. Dies Angaben schreiten beim Maßstab 1:50 000 um eins (Doppelspalten), beim Maßstab 1:100 000 um zwei und beim Maßstab 1/200 000 um vier fort. In der Kopfleiste befindet sich über den übrigen Spalten des Geheimelement für die erste und zweite Stelle der Klartextkoordinate (Tausender und Hunderter der Kilometer- angabe bzw. Gradangabe beim Maßstab 1:500 000). In den darunterliegenden Spalten befinden sich jeweils die Angaben der ersten und zweiten Stelle der Klarkoordinaten (Tausender und Hunderter der Kilometerangabe bzw. Grad- angabe beim Maßstab 1:500 000) und daneben die Geheimele- mente der dritten und vierten Stelle der Klarkoordinate (Zehner und Einer der Kilometerangabe bzw. Minutenangabe beim Maßstab 1:500 000). 37. Hoch- bzw. Rechtswerte werden jeweils mit dreistelligen Zahlen codiert. Die codierten Koordinaten sind somit sechs- stellig (Anlage III/16). Zur näheren Punktbestimmung ist das Neunersystem anzuwen- den. Es kann mittels Vierersystem nochmals unterteilt werden, so daß eine so codierte Koordinate maximal acht- stellig sein kann(Anlage III/18). Bei Anwendung der genauen Punktbestimmung entstehen zehn- stellige codierte Koordinaten (Anlage III/18). Bei der Codierung von Karten des Maßstabes 1:50 000 ist zu beachten, daß es sich bei den äußeren und inneren Spalten der Tabelle um Doppelspalten handelt und die jeweils rech- ten und linken Spalten einer Doppelspalte nicht verwechselt werden dürfen. 38. Das Eintragen der codierten Kartenkoordinaten erfolgt gemäß Anlage III/16. Bei den Maßstäben 1:50 000, 1:100 000 und 1:200 000 sind die codierten Kartenkoordinaten des Rechtswertes zuerst auf den unteren (südlichen) Karten- rand aufzutragen, um beim Gitternetzsprung alle Werte zu erfassen. Großquadratverfahren 39. Das Großquadratverfahren ist für alle Maßstäbe und Gitternetze geeignet. Bei diesem Verfahren werden neun Gitternetzquadrate zu einem Großquadrat zusammengefaßt, welches mit einer dreistelligen Zahl codiert wird. Eine Koordinate wird durch die Codierung des Großquadrates und Nennen der Lage des Gitternetzquadrates innerhalb des Großquadrates entsprechend dem Neunersystem angegeben. Zur annähernden Punktbestimmung ist ein nochmaliges Unter- teilen der Gitternetzquadrate nach dem gleichen System er- forderlich. Solche Koordinatenangaben mit annähernder Punktbestimmung sind fünfstellig (Anlage III/17). 40. Die Zusammenfassung von 81 Gitternetzquadraten zu einem Großquadrat erhöht die Übersichtlichkeit, besonders bei großen Kartenausschnitten, verringert dagegen die Sicherheit des Verfahrens. Das Gitternetzquadrat ist in diesem Fall durch die Codierung des Großquadrates und Nennen der Lage des Gitternetzquadrates i Großquadrat durch zweimalige Neunerunterteilung anzugeben. Die Punktbestimmung erfolgt in gleicher Weise wie beim Zusammenfassen von neun Gitternetzquadraten zu einem Groß- quadrat (Anlage III/17). Stoßlinienverfahren und Geländecodierung 41, Das Stoßlinienverfahren und die Geländecodierung sind für die Verschleierung von Kartenpunkten, Abschnitten, Räumen, Zielen, Standorten und anderen Angaben auf topo- graphischen Karten großer Maßstäbe, auf Luftbildern und Geländeskizzen zu verwenden. Die Anwendung erfolgt entsprechend den Festlegungen der DV 040/0/014. Codierung des Flugmeldenetzes (FMNK) 42. Die Darstellung der Meldung über die Luftlage auf den Karten erfolgt nach dem Flugmeldenetz. Zur Verschleierung dieser Meldungen wird das Flugmeldenetz codiert. 43. Für die Codierung des Flugmeldenetzes kommen die Über- sichtskarten der Maßstäbe 1:500 000, 1:1 000 000, 1:2 000 000 und 1:2 500 000 zur Anwendung. Dabei wird der Standort eines Luftfahrzeuges mit einer siebenstelligen Zahl codiert, die sich wie folgt zusammensetzen: 1. und 2. Ziffer Nummer der Zone 3. Ziffer Nummer des Sektors 4. und 5. Ziffer Nummer des Großquadrates 6. Ziffer Nummer des mittleren Quadrates 7. Ziffer Nummer des Kleinquadrates Der Aufbau und die Bezifferung des Flugmeldenetzes sind in der Anlage III/19 dargestellt. 44. Auf die Karten der Maßstäbe 1:500 000 und 1:1 000 000 wird das Gitternetz bis zu den Kleinquadraten aufgetragen. Auf die Karten 1:2 000 000 erfolgt das Auftragen bis zum mittleren Quadrat und beim Maßstab 1:2 500 000 bis zum Großquadrat. Codiert werden: a) Nummer der Zone; b) Nummer des Sektors; c) Horizontal- und Vertikalreihen in den Sektoren zur Bestimmung der Großquadrate. In der Anlage III/19 ist ein entsprechendes Anwendungs- beispiel beschrieben. Codierung der Flugzeugführerkarte 45. Der Aufbau des Quadratnetzes der Flugzeugführerkarte entspricht dem des Flugmeldenetzes. Hierbei werden aber nur die Großquadrate auf die Karte aufgetragen, ohne Berücksichtigung der Sektoren, da es sich um kleinere Kartenausschnitte handelt. 46. Standortangaben werden durch vier- bzw. fünfstellige Zahlen codiert und wie folgt ermittelt: 1. und 2. Ziffer Bezeichnung des Großquadrates 3. Ziffer Bezeichnung des mittleren Quadrates nach dem Neunersystem 4. Ziffer Bezeichnung des Kleinquadrates nach dem Neunersystem 5. Ziffer Unterteilung des Kleinquadrates nach dem Vierersystem Die 5. Ziffer kann, wenn nicht erforderlich, weggelassen werden. Ein Anwendungsbeispiel ist in der Anlage III/21 dargestellt. 47. Codiert werden die Großquadrate durch einen periodisch wechselnden Ausgangswert und eine festgelegte Schlüssel- folge (Anlage III/20). Anlage III/1 Muster einer Sprechtafel vom Typ 357
8 | 5 | 4 | 6 | 7 | 1 | 9 | 3 | 2 | 0 | |
2 | ||||||||||
3 | ||||||||||
4 | ||||||||||
6 | ||||||||||
5 | ||||||||||
1 | ||||||||||
9 | ||||||||||
8 | ||||||||||
7 | ||||||||||
0 |
Anlage III/2 Muster einer Sprechtafel vom Typ 357 mit Zahlentafel als 2. Stufe
Anlage III/3 Muster einer Sprechtafel vom Typ 360 mit 200 Phrasenstellen
Zeilenkomponente 1 | |||||||||||
Zeilenkomponente 2 | |||||||||||
9 | 2 | 1 | 5 | 0 | 3 | 6 | 4 | 7 | 8 | ||
9 4 3 8 5 | 4 | ||||||||||
5 | |||||||||||
7 | |||||||||||
3 | |||||||||||
2 | |||||||||||
9 | |||||||||||
6 | |||||||||||
8 | |||||||||||
0 | |||||||||||
1 | |||||||||||
1 0 6 2 7 | 2 | ||||||||||
0 | |||||||||||
4 | |||||||||||
1 | |||||||||||
6 | |||||||||||
7 | |||||||||||
3 | |||||||||||
9 | |||||||||||
8 | |||||||||||
5 | |||||||||||
Zeilenkomponente 3 |
Anlage III/4 Muster einer Sprechtafel vom Typ 360 mit 160 Phrasenstellen und 10 Phrasenstellen für die Ziffern 0 bis 9
Zeilenkomponente 1 | |||||||||||
Zeilenkomponente 2 | |||||||||||
0 | 3 | 9 | 4 | 6 | 7 | 1 | 8 | 2 | 5 | ||
2 9 6 5 1 | 5 | 0 | |||||||||
8 | |||||||||||
4 | |||||||||||
1 | |||||||||||
0 | 1 | 2 | 3 | ||||||||
2 | |||||||||||
7 | |||||||||||
3 | |||||||||||
6 | |||||||||||
9 | |||||||||||
0 4 8 3 7 | 4 | ||||||||||
0 | |||||||||||
1 | 4 | 5 | 6 | ||||||||
6 | |||||||||||
2 | |||||||||||
7 | |||||||||||
9 | 7 | 8 | 9 | ||||||||
8 | |||||||||||
3 | |||||||||||
5 | |||||||||||
Zeilenkomponente 3 |
Anlage III/5 Muster einer Sprechtafel vom Typ 470
Y | B | C | V | L | P | K | M | A | N | H | O | X | I | Z | G | R | E | S | J | U | W | Q | D | F | T | ||
B | L | 0 | 1 | ||||||||||||||||||||||||
C | H | ||||||||||||||||||||||||||
P | F | 2 | 3 | ||||||||||||||||||||||||
A | Z | ||||||||||||||||||||||||||
W | I | ||||||||||||||||||||||||||
T | K | 4 | 5 | ||||||||||||||||||||||||
E | M | ||||||||||||||||||||||||||
R | O | ||||||||||||||||||||||||||
D | G | 6 | 7 | ||||||||||||||||||||||||
X | S | ||||||||||||||||||||||||||
Q | U | ||||||||||||||||||||||||||
Y | J | 8 | 9 | ||||||||||||||||||||||||
V | N |
Anlage III/6 Muster verkürzter Sprechtafel Typ 357 mit 25 Phrasenstellen Typ 357 mit 50 Phrasenstellen
7 | 0 | 3 | 9 | 5 | 8 | 2 | 4 | 1 | 6 | 5 | 9 | 8 | 7 | 4 | 1 | 2 | 3 | 6 | 0 | |||
9 | 8 | |||||||||||||||||||||
8 | 4 | |||||||||||||||||||||
0 | 0 | |||||||||||||||||||||
7 | 7 | |||||||||||||||||||||
6 | 5 | |||||||||||||||||||||
4 | 1 | |||||||||||||||||||||
1 | 3 | |||||||||||||||||||||
5 | 2 | |||||||||||||||||||||
2 | 9 | |||||||||||||||||||||
3 | 6 |
Anlage III/7 Muster für die Mehrfachbelegung einzelner Phrasen
9 | 5 | 0 | 7 | 1 | 8 | 3 | 2 | 6 | 4 | |
5 | ||||||||||
3 | ||||||||||
7 | ||||||||||
0 | ||||||||||
9 | ||||||||||
2 | ||||||||||
4 | ||||||||||
6 | ||||||||||
8 | ||||||||||
1 |
Anlage III/8 Muster einer Zahlentafel vom Typ 1 Codierteil 0 1 2 3 4 5 6 7 8 9 RG TK VO XH PQ RB SR PD VD RE PO TC ZK WQ WR WC ZI VE WP NE SQ SM PJ UP XN OC NL SZ NS YN WM OM RN WA RM YM OB WK RD NZ YT TO SP YQ XD RC OP NK XB OH VI ZH ZM PT SX ZB VB NH YR RL TA ZD ND ZR SO VJ ZS PK YS XA UQ OI PR XI PH NF WF RA YV UN TY WL UD VH ZC UK TB WN OQ SN XE TQ VA XG TH OR PS RH TZ OL TR VL VM UC YW XK PU UY UR YU UB NQ SW NA ZP SV XR OF US YL Decodierteil N O P R S T U V W X Y Z A6 B8 D3 A8 M0 A0 B5 A6 A6 A4 L9 B7 D1 C2 H7 B2 N4 B3 C1 B8 C7 B4 M7 C2 E9 F8 J1 C2 O2 C5 D1 D4 F8 D2 N4 D0 F7 H4 K3 D9 P1 H7 K2 E8 K8 E5 Q1 H5 H8 I5 O5 E4 Q0 K0 N9 H1 L0 G6 R9 I8 K3 L9 Q2 G0 R3 O0 P1 I5 M5 H1 S4 K6 L3 M5 R6 H8 V7 Q5 Q5 J2 N3 I6 T0 M6 Q5 P3 S8 L9 W6 R0 R4 L0 P9 K2 U4 P7 S4 Q4 T6 M7 X7 Y0 S9 M1 Q6 N2 V9 R1 Z9 R7 U3 N6 Z3 Z9 Y3 O1 R7 T8 W2 S3 Anlage III/9 Muster einer Zahlentafel vom Typ 2
H | U | W | I | O | S | A | C | P | M | L | E | K | |
S | 0 | 1 | 2 | ||||||||||
C | |||||||||||||
O | |||||||||||||
L | |||||||||||||
P | 3 | 4 | 5 | ||||||||||
E | |||||||||||||
H | |||||||||||||
A | |||||||||||||
I | 6 | 7 | 8 | 9 | |||||||||
K | |||||||||||||
M | |||||||||||||
U | |||||||||||||
W | |||||||||||||
H | U | W | I | O | S | A | C | P | M | L | E | K |
Anlage III/10 Muster einer Zahlentafel vom Typ 3
Zeilenkomponente 1 | |||||||||||
Zeilenkomponente 2 | Spaltenkomponente | ||||||||||
8 | 0 | 4 | 1 | 5 | 6 | 2 | 9 | 7 | 3 | ||
3 1 4 6 5 | 8 | 0 | 1 | 2 | 3 | 4 | |||||
2 | |||||||||||
0 | |||||||||||
1 | |||||||||||
9 | |||||||||||
8 2 9 7 0 | 4 | 5 | 6 | 7 | 8 | 9 | |||||
7 | |||||||||||
6 | |||||||||||
5 | |||||||||||
3 | |||||||||||
8 | 0 | 4 | 1 | 5 | 6 | 2 | 9 | 7 | 3 |
Beispiel für die 50-fache Belegung der Ziffern0und505388 188 488 688 588 848 248 948 748 048 328 128 428 628 528 878 278 978 778 078 308 108 408 608 508 868 268 968 768 068 318 118 418 618 518 858 258 958 758 058 398 198 498 698 598 838 238 938 738 038 380 180 480 680 580 840 240 940 740 040 320 120 420 620 520 870 270 970 770 070 300 100 400 600 500 860 260 960 760 060 310 110 410 610 510 850 250 950 750 050 390 190 490 690 590 830 230 930 730 030 Muster von Permutationen zur Herstellung von Sprech- und Zahlentafelschlüsseln 1. B 51/1 für Sprechtafeln der Typen 357 und 360 (4x die Ziffern 0 bis 9) 01. 5981074326 5027193486 5274619308 0826149735 : : 31. 8651304279 7015326894 2154976083 4076831925 2. B 51/2 für Zahlentafeln des Typs 2 (7 x 13 ausgewählte Buchstaben des Alphabetes) 01. WUKOMPCIAELSH OLHMAEKWPCSUI LAHCOPSUMKEIW SWECLHUOKMPAI SAOIMLKEWCPUH COHWISPKMUALE WHCESMOPLIKAU : : 31. MUKCAWHPLISOE HMUWSAPEOLCIK LHEIOUWMPKACS AOSHEMWLKIUCP UPLOHCIKMASEW IEPLCOHWUKASM IKAPUCSWOHMLE 3. B 51/3 für Sprechtafeln des Typs 470 01. YPTHULEOFKMRCJADXBWQVZIGNS ELDUWSKZYMHNXOIQHVBCRATPFG QKVDUXPGFLIMOBWAYJNHRSCTEZ : : 31. LRDVWNHPEMBOYFUCKIQAXTZJAS VOLBTKFDSARPMQEXYUZWINJHCH ONAPTVIZHYEXKLDRFCBJUMQGWS 4. B 51/4 für Sprechtafel des Typs 470 (3x das vollständige Alphabet; 2 x 13 ausgewählte Buchstaben) 01. VFJBLYGNOUPQC WHIDRKZTMEXAS QVRKDAWLHUGBTMXCZEJOFPYXNI YUJAQNSKOHPFTGCEZRVBILXDMW UKMEOPHIAWSLC AMPCUEOHKSIWL .: : 31. TOJQLUCYHRIVX EFWDGMZBPAKNS MWGPCXRUHNJQZEFLIOAVKSYDTB TVPQZLNRGHECSYXFWUBKIAJDMO KSPHMIACEULWO PUALHIMOWCSEK 5. B 51/5 für Sprechtafel des Typs 470 (2x das vollständige Alphabet; 4 x 13 ausgewählte Buchstaben) 01. KMAGNUBOPYECDHLWJZIVXFQRTS QUJVTOSEXCPYIGMLKHDZFRBNAW LEAHKOCMWISUP FDQABRNYOKWEH ZMGSXVTLPJIUC PUIOCLEASMKHW : : 31. VZTKBDWEJLHNFYMRPXIOUSGACQ KSAFUHVMDZNGPRYOXIWJEQTLCB OHILEWKCMAUSP QJXPURTZNOGIM DBKSHLEFYACVW EOSIULPAHWCMK 6. B 51/7 für Sprechtafel des Typ 357 plus Zahlentafel Typ 2 (1x die Ziffern 0 bis 9; 1 x 13 ausgewählte Buchstaben; 1x die Ziffern 0 bis 9; 1 x 13 ausgewählte Buchstaben) 01. 8246157093 WPAUCLMHKIEOS 7041983265 UIOSKWMPLHEAC : : 31. 0428691735 SPHLUKWAOMIEC 0389146275 SACMEPOPUHIWL 7. B 51/8 für Sprechtafeln des Typs 470 (2x das vollständige Alphabet 01. TIBJYMXHPKVNL DWCFZGQROESUA SPFUVIQBRLECN KZGYWHMXTJDAO : : 31. JKNSLZXPVEBQW GICMUHAYTODEF QREUVFNBHPWMK GAOYJTCZIDSLIX 8. B 51/9 für Sprechtafeln des Typs 357 plus Zahlentafel Typ 2 (2x die Ziffern 0 bis 9; 2 x 13 ausgewählte Buchstaben) 01. 0574618329 1207539648 IPLEUWCAHMSKO UMWSLPEHKACIO : : 31: 3842506719 7860295143 LEHSWCOMUPKIA WUKAHMCLIEOSP 9.B 51/10 für Sprechtafeln des Typs 470 (2x das vollständige Alphabet) 01. MSEGDJTOWLVYX IUBZPHKCARFNQ EIHGWVTMKSLJRNAPZCUY QBDOXP : : 31: RCKFWZJUOBHGE SYQTPYVINMDLA HYGJQAICNLTEMUODWKRB SVPFXZ 10. B 51/11 für Sprechtafeln des Typs 360 (4x die Ziffern 0 bis 9) 01. 82379 61045 1873592604 8120639457 3256781049 : : 31. 27305 16498 9283765401 5792130684 2941580376 11. B 51/12 für Sprechtafeln des Typs 360 plus Zahlentafel Typ 2 (4x die Ziffern 0 bis 9; 2 x 13 ausgewählte Buchstaben) 01. 68978 31042 1790584326 6403985712 1023754896 IALEHCKOUPWSM HPLSAOUEWCKIM : : 31. 02963 84175 5072486139 4285306791 3215690478 LICMAWUSEHKOP MHAEOKUWPSILC Anlage III/12 Muster für die Schlüsselbildung bei den verschiedenen Sprechtafeltypen 1.Typ 357
Nr. | Zeilenkomponente | Spaltenkomponente |
01 | 4 3 7 9 6 2 0 1 5 8 | 6 9 0 3 8 7 2 1 4 5 |
: : : | ||
31 |
2.Typ 360
Nr. | Zeilenkomponente 1 | Zeilenkomponente 2 | Zeilenkomponente 3 | Spaltenkomponente |
01 | 6 4 0 1 9 7 2 8 3 5 | 2 9 6 3 0 4 1 8 5 7 | 4 2 6 0 1 8 9 7 3 5 | 2 4 1 5 9 8 0 7 3 6 |
: : : | ||||
31 |
3. Typ 470
Nr. | Zeilenkomponente | Spaltenkomponente | |||
Phrasenteil | Zahlenteil | Phrasenteil | Zahlenteil | ||
01 | QVZCDJEGOHRKI | MASWXNFBUTPYL | JU GY EX WD OF KN CZ BM PV SI | L H Q | T R A |
: : : | |||||
31 |
Anlage III/13 Muster einer verkürzten Sprechtafel vom Typ 357 mit Spruch- schlüssel Spaltenkomponente: | 1. | 7 6 8 4 9 2 3 0 5 1 | | 2. | 9 6 4 8 3 1 5 0 7 2 | | : | | | : | | | 9. | 6 9 0 1 8 4 7 3 5 2 | | 0. | 8 9 7 2 4 5 0 6 1 3 | _ | Zeilenkomponente: | |1.|2.|…|9.|0.| V |7 |9 |…|2 |4 | | | | | | | |2 |8 |…|0 |8 | | | | | | | |0 |6 |…|9 |9 | | | SPRECHTAFEL | |1 |4 |…|8 |7 | | | | | | | |8 |1 |…|6 |6 | | | | | | | |5 |0 |…|1 |1 | |---> | | | | | | |9 |5 |…|7 |2 | | | | | | | |3 |2 |…|5 |0 | | | | | | | |4 |7 |…|4 |3 | | | | | | | |6 |3 |…|3 |5 | | | | | | | Beispiel: Es soll mit dem Schlüssel Nr. 2 gearbeitet werden. Beide Schlüsselstreifen sind soweit unter die Sprechtafel zu schieben, daß die Nr. 2 sichtbar bleibt. Die Nr. 2 auf beiden Schlüsselstreifen wird einfach durchge- strichen und bei der 2. Benutzung unkenntlich gemacht. Anlage III/14 Gebrauchsanweisung für eine Sprechtafel 1. Die Sprechtafel … dient der Verschleierung von Infor- mationen. Sie kann gemeinsam mit festgelegten Indizes und Sprechfunkrufzeichen sowie Codierungen topographischer Karten/Stadtpläne angewandt werden. 2. Die Anwendung von Mischtext ist gestattet. Die Klartext- teile dürfen jedoch keine Rückschlüsse auf die Bedeutung des Geheimtextes zulassen. Informationen, die sich nicht unmittelbar nach der Gesprächs- führung auswirken, sind Mittel höherer Sicherheit zu bearbeiten! 3. Verschleierung: Jede Phrase/Ziffer wird mit einer zwei- stelligen Codegruppe, bestehend aus einem Geheimelement der Zeile und einem Geheimelement der Spalte, in deren Schnittpunkt sich die Phrase/Ziffer befindet, verschleiert. Die Geheimelemente für die jeweiligen Phrasen/Ziffern sind unsystematisch zu verwenden. Kartenkoordinaten sind codiert in den Text einzufügen. Die offene Übermittlung von Koordinaten oder geographischen Bezeichnungen ist verboten. 4. Entschleierung: Sie erfolgt durch das Aufsuchen der Ge- heimelemente in der betreffenden Zeile und Spalte. In deren Schnittpunkt ist die entsprechende Phrase/Ziffer abzulesen. 5. Die Gültigkeit eines Schlüssels beträgt 24 Stunden. Der Schlüsselwechsel ist zum Zeitpunkt des Wechsels anderer Betriebsunterlagen durchzuführen. Die gültigen Schlüsselserien sind dem Plan der Gültigkeit der Codier- mittel zu entnehmen. 6. Kompromittierung oder Verlust der Sprechtafel bzw. Schlüssel sind dem jeweiligen Vorgesetzten sofort zu melden! Anlage III/15 Aufbau einer Tabelle der Kartencodierung des Verfahrens "SAPAD-71" (Maßstab 1:200 000)
Anlage III/16 Muster einer Codierung nach dem VerfahrenSPAD-71(Maßstab 1:200 000)
Beispiel: Klarkoordinate - 5712 2632 Punkt A Codierte Koordinate - 300726 Anlage III/17 Muster einer Codierung nach dem Großquadratverfahren a) mit 9 Gitternetzquadraten
Der angegebene Punkt aht die codierten Koordinaten 09359 b) mit 81 Gitternetzquadraten
Der angegebene Punkt hat die codierten Koordinaten 203354 Anlage III/18 Beispiele für die Punktbestimmung 1. Annähernde Punktbestimmung 2. Genaue Punktbestimmung
Anlage III/19 Aufbau und Bezifferung des Flugmeldenetzes
Anwendungsbeispiel: (1) volle Bezeichnung Zone TypA2852794 ZoneB1862794 28 18 Nr. d. Zone 5 6 Nr. d. Sektors in d. Zone 27 27 Nr. d. Großquadrates (Schnittpunkt) 9 9 Nr. d. mittl. Quadrates 4 4 Nr. d. Kleinquadrates (2) 1. gekürzte Bezeichnung Hierbei wird die Nummer der Zone weggelassen (3) 2. gekürzte Bezeichnung Es werden die Nummern der Zone und des Sektors weggelassen. Die Anwendung der Absätze (2) und (3) ist nur in der Ebene Einheit gestattet. Die unter (1) aufgeführten Standorte von Luftfahrzeugen werden entsprechend nachfolgender Tabelle codiert: Tabelle der Codierung des Flugmeldenetzes (Beispiel) ___________________________________________________________________ Nr.d. Codierung Codierung der Sektoren Codierung der Zonen der Zonen Großquadrate 28 76 0 4 9 3 1 2 8 7 5 6 7 4 0 1 5 3 9 2 6 8 18 94 2 9 4 8 7 3 0 5 5 8 2 7 0 4 6 3 1 9 Die mittleren und die kleinen Quadrate sind durch das Neunersystem zu bestimmen und werden nicht codiert. Danach erhalten die Klarkoordinaten der Zone TypA2852794 folgende Werte: Nr. der Zone 28 - codierter Wert 76 Nr. des Sektors 5 - codierter Wert 1 Nr. des Großquadrates 27 - codierter Wert 49 Nr. des mittleren Quadrates - nach Neunersystem 9 Nr. des Kleinquadrates - nach Neunersystem 4 Der vollständig codierte Wert lautet: 7614991 Analog werden die Koordinaten der Zone TypBcodiert.
Anlage III/20 Muster einer Codierung der Flugzeugführerkarte
Anlage III/21 Muster einer Codierung eines Großquadrates der Flugzeugführerkarte
Anwendungsbeispiel: Ein Großquadrat wird im Plan der Gültigkeit der Codier- mittel als Ausgangsquadrat festgelegt und erhält den codierten Wert 93. Die Schlüsselfolge lautet: nach Norden 10 subtrahieren nach westen 1 subtrahieren Codierung eines Standortes würde dann lauten: Codierung des Großquadrates 15 Bezeichnung des mittleren Quadrates 3 Bezeichnung des Kleinquadrates 7 Bezeichnung des Kleinstquadrates 2 Der codierte Wert des Standortes lautet: 15372 IV. Codier- und Verschleierungsmittel für das Zusammenwirken der Armeen der Teilnehmerstaaten des Warschauer Vertrages Allgemeines 1. Codierverbindungen des Zusammenwirkens sind auf der Grundlage der durch den Stab der Vereinten Streitkräfte genehmigten Muster von Codier- und Verschleierungsmitteln und Methoden der Codierung zu organisieren. Es finden Verwendung: a) Codier- und Signaltabellen mit Überschlüsselungs- mitteln; b) Sprechtafeln und Tabellen mit Schlüsselsystemen ohne Überschlüsselung; c) Codierung topographischer Karten. Anträge zur Ausarbeitung neuer Muster von Codier- und Ver- schleierungsmitteln (Anlage IV/3) sind an den CN/MfNV einzureichen. 2. Für die Erarbeitung von Codier- und Verschleierungs- mitteln auf der Grundlage bestätigter Muster wird nach gegenseitiger Vereinbarung ein Verantwortlicher festgelegt. 3. Codier- und Verschleierungsmittel sind zu bestätigen: a) durch den Chef des Stabes der Vereinten Streitkräfte für Codiermittel mit Schlüsselsystem ohne Überschlüsse- lung; b) durch den Leiter Nachrichten, dessen Stab die Mittel für Übungen und Einsätze erarbeitet bzw. für Codier- Verschleierungsmittel mit Überschlüsselung für die ständige Gefechtsbereitschaft. 4. Codier- und Verschleierungsmittel, die durch den Stab der Vereinten Streitkräfte in Kraft gesetzt wurden, können, mit dessen Genehmigung, bei planmäßigen Übungen genutzt werden. Anträge sind 6 Wochen vor geplanter Nutzung an den CN/MfNV einzureichen. 5. Die mit Codier- und Verschleierungsmitteln des Zusammen- wirkens bearbeiteten vertraulichen und offenen Informa- tionen können über alle Nachrichtenverbindungen übertragen werden. Signaltabelle des Typs 149-1 6. Die nach dem Typ 149-1 hergestellten Signaltabellen sind zur Codierung von Meldungen bestimmt, die über Nach- richtenverbindungen beim Zusammenwirken von Armeen der Teilnehmerstaaten des Warschauer Vertrages bei gemeinsamen Übungen und Gefechtshandlungen übertragen werden. Sämtliche Meldungen sind vollständig zu codieren. Die Übertragung von Mischtexten ist verboten. Der Einsatz einer Signaltabelle des Typs 149-1 ist beim CN/MfNV zu beantragen. Aufbau der Signaltabelle 7. Die Signaltabelle des Typs 149-1 besteht aus dem Phrasenbestand, der Gebrauchsanweisung und der Hülle. Zusätzlich werden Schlüsselkomplekte herausgegeben, denen die gültigen Schlüsselstreifen und die Decodiertabelle zu entnehmen und in der Reihenfolge ihrer Numerierung von 1 bis 10 in den Phrasenbestand der Signaltabelle bzw. in den Einschub für die Decodiertabellen einzufügen sind (Anlage IV/1: Phrasenteil mit Schlüsselstreifen, Anlage IV/2: Decodiertabelle). Die Hülle besteht aus 5 Doppelseiten zur Aufnahme des Phrasenbestandes, der Schlüsselstreifen und der Gebrauchs- anweisung sowie einem Klappdeckel, dessen Innenseite zur Aufnahme der Decodiertabelle bestimmt ist. Die Doppelseiten sind in je drei Einschüben unterteilt, die zur Aufnahme folgender Teile dienen: a) linker Einschub linker Phrasenteil zur Codierung/ DecodierungДЛЯ 3AKOДИPOBAHИЯ И PA3KOДИPOBAHИЯb) mittlerer Einschub Schlüsselstreifen c) rechter Einschub: rechter Phrasenteil zur Codierung/ DecodierungДЛЯ 3AKOДИPOBAHИЯ И PA3KOДИPOBAHИЯDie Teile sind so angeordnet, daß sich links und rechts vom Schlüsselstreifen je 40 Zeilen befinden, die mit Phra- sen belegt werden können. In den Phrasenbestand der Tabelle sind vollständige Phrasen, Phrasen mit Möglichkeit der Einführung, einzelner Worte, Ziffern, Uhrzeiten (Stunden und Minuten), Bezeichnungen von Führungsstellen, Truppenteilen und andere erforderliche Bezeichnungen aufzunehmen. Buchstaben, Präpositionen, Konjunktionen und Satzzeichen dürfen nicht aufgenommen werden. In die Spalten zur Codie- rung/Decodierung sind Ziffern, Zahlen, Uhrzeiten (Stunden und Minuten) und andere Phrasen aufzunehmen. Phrasenkombi- nationen mit codierten Koordinaten sind im Komplex aufzu- nehmen. Beispiel: ABИЦИ,И/Я HAHEC,ЛA/TИ УДAP ПO PAЙOHУ … Jeder Schlüsselstreifen enthält auf 40 Zeilen mit 3 Spalten 120 dreistellige Zahlen. Die Zahlen der ersten (linken) Spalte sind von den Zahlen der zweiten und dritten Spalte durch eine senkrechte Linie getrennt und dienen der Codie- rung der Phrasen links des Schlüsselstreifens. Die Zahlen der zweiten und dritten Spalte sind zur Codierung der Phrasen rechts des Schlüsselstreifens bestimmt. Die Decodiertabelle stellt eine Zahlentafel dar, deren Zeilen mit zweistelligen Zahlen von 00 bis 99 und deren Spalten mit den Ziffern 0 bis 9 numeriert sind. An den Schnittpunkten der Zeilen mit den Spalten befinden sich dreistellige Zahlen, deren erste Ziffer die Nummer des Schlüsselstreifens und deren zweiten und dritte Ziffern die Nummer der Zeile angegeben, in der sich die gesuchte Codegruppe befindet. Codierung 8. Vor den Codieren einer Information wird jeder Schlüssel- streifen des gültigen Schlüsselkomplektes in den dafür vorgesehenen Einschub der Signaltabelle zeilengleich mit der Phrasentafel gesteckt. Zum Codieren ist jede Phrase in der Spalte zur Codierung/ Decodierung (links bzw. rechts vom Schlüsselstreifen) auf- zusuchen und durch eine der dreistelligen Zahl zu er- setzen, die sich in der gleiche Zeile des Schlüsselstrei- fens befindet. Dabei wird die links vom Schlüsselstreifen angeordnete Phrase durch eine der beiden dreistelligen Zahlen ersetzt, die links von der senkrechten Linie des Schlüsselstreifens in den beiden der Phrase entsprechenden Zeilen angeordnet sind. Die rechts vom Schlüsselstreifen befindliche Phrase wird durch eine der beiden dreistelligen Zahlen ersetzt, die sich rechts von der senkrechten Linie auf der gleichen Zeile des Schlüsselstreifens befindet. Codierte Kartenkoordinaten werden als geschlossen Gruppen (6- bis 8-stellig) in den Text eingefügt. Beispiel für die Codierung (Anlage IV/1): Die PhraseOI Ч.(Zeilen 03 und 04 Links des Schlüssel- streifens) wird ersetzt durch eine der beiden dreistelligen Zahlen links von der senkrechten Linie des Schlüsselstrei- fens. Die beiden möglichen Codegruppen lauten 728 bzw. 110. Die PhraseAPMИИ (ДИBИ3ИИ) БЫTЬ B ГOTOBHOCTИ K(Zeile 04 rechts des Schlüsselstreifens) wird durch eine der beiden dreistelligen Zahlen rechts von der senkrechten Linie des Schlüsselstreifens ersetzt. Die beiden möglichen Codegruppen lauten 196 bzw. 857. Decodierung 9. Zum Decodieren einer Information wird der gültige Schlüssel in die Einschübe der Signaltabelle, wie in Ziffer 8. beschrieben, eingesteckt. Die Decodiertabelle wird in den Klappdeckel eingelegt. Danach werden die ersten beiden Ziffern der zu decodie- renden Codegruppen unter den Nummern der Zeilen und die dritte Ziffer unter den Nummern der Spalte der Decodier- tabelle aufgesucht. Im Schnittpunkt Zeile-Spalte wird die dort befindliche dreistellige Zahl abgelesen. Die erste Ziffer dieser dreistelligen Zahl gibt die Nummer des Schlüsselstreifens, die zweite und dritte Ziffer die Nummer der Zeile, in der sich die gesuchte Codegruppe be- findet, an. Wenn die Codegruppe links von der senkrechten Linie des Schlüsselstreifens steht, wird die dazugehörige Phrase in der Linken Spalte zur Codierung/Decodierung abgelesen. Steht die Codegruppe rechts von der senkrechten Linie des Schlüsselstreifens, wird die Phrase in der rechten Spalte zur Codierung/Decodierung aufgesucht. Beispiel für die Decodierung (Anlage IV/2): Die Codegruppe 960 soll decodiert werden. Die ersten beiden Ziffern der Codegruppe (96) werden in der Zeilenumerierung, die dritte Ziffer (0) wird in der Spaltennumerierung der Decodiertabelle aufgesucht. Im Schnittpunkt steht die dreistellige Zahl 136, das heißt, die gesuchte Codegruppe befindet sich auf dem Schlüssel- streifen Nr. 1 in der Zeile 36. Da sie rechts von der senkrechten Linie des Schlüsselstreifens steht, lautet die dazugehörige PhraseBAC ПOДДEPЖИBA.ET/ЮT. Ein- und zweistellige Ziffern, Angaben für Minuten (05M) oder Stunden(12Ч) sind direkt aus der Decodiertabelle zu entnehmen. Schlüsselkomplekt 10. Die zum Einschub in die Signaltabelle vorgesehenen Schlüsselstreifen sowie die Decodiertabelle werden zu je 10 Schlüssekomplekten in Heftform hergestellt. Die Schlüs- selstreifen jedes Komplektes sind in der Reihenfolge von 1 bis 9 numeriert, während die Decodiertabelle mit der Nummer 10 bezeichnet ist. Für die Entnahme und Vernichtung befindet sich auf der Innenseite des Umschlagdeckel ein entsprechender Nachweis. Die Entnahme der Schlüsselstreifen und der Decodiertabelle erfolgt je Komplekt geschlossen als Blatt 1 bis 10. Nach der Entnahme sind die Streifen und Decodierta- belle abzutrennen und die dafür vorgesehenen Einschübe der Signaltabelle in der Reihenfolge von 1 bis 10 einzu- stecken. Nach Außerkraftsetzung des jeweiligen Schlüsselkomplektes sind die Blätter 1 bis 10 auf der Innenseite des Umschlag- deckels ordnungsgemäß nach 24 Stunden bzw. auf Weisung des Herausgebers zu vernichten. Anlage IV/1 Muster einer Signaltabelle vom Typ 149-1
Anlage IV/2 Decodierteil zur Signaltabelle vom Typ 149-1
Muster eines Antrages zur Ausarbeitung neuer Muster von Codier- und Verschleierungsmitteln CEKPETHO (пo зaпoлeнeнии) TAKTИKO-CПEЦAЛHЫE TPEБOBAHИЯ нa paзpaбoТтky oбpaзцa …………………………… (KT, CKT, ПT, TC, CKK) I. Дaнныe o ceти cвязи, для koтopй нeoбxoдимo paзpaбoтoть oбpaзeц I. Haймeнoвaниe ceти cвязи …………………… (oпepaивнaя, тылa, PB и A и т.д.) 2. Oбщee koличecтвo koppecпoндeнтoв в ceТи cвязи … 3. Bид cвязи ………………………………… (oбщaя, иидивидyьнaя, циpkyляpнaя) 4. Пpeднaзнaчeниe …………………………… (для бoeвыx ycлoвий, yчeний пoвceднeвoй cвязи) 5. Cpeдcтвa cвязи …………………………… (poвoдныe, paдиo, paдиopeлeйныe, тpoпocфepныe) ………………………………………… (paдиyc дeйcтвия paдиocpeдcтв) 6. Cпocoб пepeдaчи …………………………… (kлюч, миkpoфoн и т.д.) 7. Пo kakим вoпpocaм бyдт вecтиcь пepeгoвopы (пepe- дaчи) …………………………………… 8. Cтeпeнь cekpkтнocти пepeдaвaeмыx cooбшeний …… (cekpeтныe, cлyжeбныe, нecekpeтныe) 9. Уcлoвия пpимeния …………………………… (cтaциoнapныe, в пoлeвыx ycлoвияx , нa kopaблe, caмoлeтe и т.д.) 10. Macштaбы тoпoгpaфичeckиx kapт, пpимeняeмыx в coчe- тaнии c дokyмeнтaми pyчнoуo koдиpoвaния пo paз- paбaтывaeмoмy oбpaзпy ……………………… II. Дoяoлнитeльннлe дaннлe. xapakтepизyющиe ceть cвязи … ……………………………………………… ……………………………………………… III. Tpeбoвaния k paзpaбaтывaeмoмy oбpaзцy I. Oбьeм cлoвapь … cлoвapныx вeличин 2. Пoдядok paзмeщeния cлoвapныx вeличин ………… (aлфaбитный, нeaлфaбитный пo paздeлaм) 3. 3нaчнocть koдoбoзнaчeний …………………… (3-x, 4-x или 4-знaчныe) 4. Пpeдпoлaгaeмoe koличecтвo cooбщeний в cyтkи … 5. Пpeдпoлaгaeмaя длинa cooбщeний в гpyппax a) мakcимaльнaя … гpyпп б) cpeдняя … гpyпп в) минимaльнaя … гpyпп 6. Tpeбyeмыe гaбapиты тaблицы a) в paбoчeм пoлoжeнии … x … мм б) в нepaбoчeм пoлoжeнии … x … мм 7. Kak дoлжнa ocyщecтвлятьcя koдиpoвka пyнkтoв мecтнocти лoпokaprты ……………………………… (пo тaблицe дaннoгo oбpaзцa, пo oтдeльнoй cиcтeмe) 8. Tpeбyeмaя тoчнocт зakoдиpoвaния пyнkтoв мecтнocти в зaвиcимocти oт иcпoльзyeмoгo мacштaбa тoпokapты … 9. Koличecтвo пyнkтoв мecтнocти тoпokapты, пpeдпoлa- гaeмыx k зakoдиpoвaнию в oднoм cooбщeнии ……… 10. Дoпoлнитeльныe тpeбoвaния k paзpaбaтывaeмoмy oбpaзпу ……………………………………… ……………………………………………… ……………………………………………… Übersetzung Vertrauliche Verschlußsache! (bei Ausfüllung) Spezialtaktische Forderungen zur Ausarbeitung des Musters ………………………… (Codiertabelle, Signalcodiertabelle, Sprechtafel, Signal- tablle, Kartencodierung) I. Angaben zur Nachrichtenverbindungen, für das die Aus- arbeitung notwendige ist 1. Bezeichnung der Nachrichtenverbindungen ………… (operativ, rückwärtig, RTA usw.) 2. Allgemeine Anzahl der Teilnehmer ……………… 3. Art der Verbindung …………………………… (allgemein, individuell, zirkular) 4. Zweckbestimmung ……………………………… (für die ständige Gefechtsbereitschaft, für Übungen und Einsätze, für höhere Stufen der Gefechtsbereit- schaft) 5. Nachrichtenmaterial …………………………… (Draht, Richtfunk, Funk, Troposphärenfunk, Reich- weite der Funkmittel) 6. Art der Sendung ……………………………… (Taste, Telefon usw.) 7. Inhalt der Gespräche (Sendungen) ……………… 8. Geheimhaltungsgrad der zu sendenden Informationen … 9. Anwendungsbedingungen ………………………… (stationär, unter Feldbedingungen, auf Schiffen, in Flugzeugen usw.) 10, Maßstäbe topographischer Karten, die in Verbindung mit den Dokumenten der manuellen Codierung ent- sprechend dem auszuarbeitenden Muster angewendet werden sollen ……………………………… II. Zusätzliche, die Nachrichtenverbindungen charakteri- sierende Angaben ……………………………… ……………………………………………… ……………………………………………… III. Forderungen an das auszuarbeitende Muster 1. Anzahl der Phrasen … Phrasen 2. Ordnung der Unterbringung der Phrasen ………… (alphabetisch, nichtalphabetisch, nach Abschnitten) 3. Umfang der Codegruppen ……………………… (3-, 4- oder 5-stellig) 4. Voraussichtliche Anzahl der Informationen in 24 Stunden ………………………………… 5. Voraussichtliche Länge der Informationen in Gruppen a) maximal … Gruppen b) durchschnittlich … Gruppen c) minimal … Gruppen 6. Geforderte Abmessungen der Tabelle a) in Arbeitslage … x … mm b) zusammengeklappt … x … mm 7. Wie soll die Codierung von Geländepunkten auf topo- graphischen Karten durchgeführt werden ………… (entsprechend Tabelle nach vorliegendem Muster, nach separatem Muster) 8. Geforderte Genauigkeit der Codierung von Gelände- punkten in Abhängigkeit es anzuwenden Maßstabes der topographischen Karten …………………… 9. Anzahl der Geländepunkte der topographischen Karten, die voraussichtlich in einer Information zu codieren sind ……………………………………… 10. Zusätzliche Forderungen zum auszuarbeitenden Muster …………………………………………… …………………………………………… ……………………………………………
Vertrauliche Verschlußsache! VVS-Nr. D 11772 007. Ausfertigung DV 204/0/002 Signalbuch 1971 1. Änderung, in Kraft gesetzt am 01. 11. 1975, eingearbeitet am 21. 06. 1976 Riedel Unterschrift 4 Blatt vernichtet am 23. 06. 1976 Riedel Unterschrift Bleich Unterschrift Die DV 204/0/002 - Signalbuch für Gefechts- und Verbandssignale der Volksmarine der DDR - wird erlassen und tritt mit Wirkung vom 01. 08. 1971 in Kraft. Gleichzeitig tritt die DV-354/1, außer Kraft. Rostock, den 25. 04. 1970 Chef der Volksmarine Inhaltsverzeichnis Richtlinie für die Handhabung des Signalbuches Die Ordnung der Übermittlung der Signale Teil I Abschnitt A: Einstellige Signale, dem Alphabet nach geordnet Abschnitt B: Erläuterungen und Regeln für die Ausführung der SignaleMann über Bordund Kursänderung bei plötzlicher Gefahr Abschnitt C: Sondersignale Teil II Abschnitt 1: Signale zur Führung von Gefechtshandlungen, die mit allen Nachrichtenmitteln offen übermittelt werden können Abschnitt 2: Signale zur Führung von Gefechtshandlungen, deren offene Übermittlung über Funk, Richfunk- und Unterwasserschallnachrichtenmittel verboten ist Abschnitt 3: Allgemeine Zusatzsignale Abschnitt 4: Geographische Signale 11. Die geographischen Koordinaten werden ebenfalls als vierstellige Zahlengruppe übermittelt, in der die ersten beiden Zahlen die Grade und die letzten die Minuten angeben. in dien Fällen, in denen die Länge 100° übersteigt, wird die erste Zahl (eins) bei der Übermittlung wegge- lassen. Beispiel: Die Länge 131°28' wird durch die Gruppe 3128 wiedergegeben. 12. Im Signalbuch ist eine Anzahl von Reservegruppen ohne Bedeutung enthalten. Diese wer- den auf Weisung des Stellvertrers des Chefs VM und Chefs des Stabes zeitweilig genutzt. Due Bedeutung dieser Signale ist mit Belistift einzutragen und nach Ablauf der Gültigkeitsdauer auszuradieren. II. Übermittlung der Signale Allgemeine Bestimmungen zur Übermittlung 13. Die Signale des K 204/3/001 dürfen über mehrere oder ein Nachrichtenmittel übermittelt werden. Bei Übermittlung über mehrere Nachrichtenmittel hat der Verbandschef das Mittel festzulegen, über das die Ausführung des Signals befohlen wird. Die gleichzeitige Übermittlung der Signale über offene und SAS-Kanäle ist verboten. 14. Die Übermittlung der Signale über Kurzwellenfunkverbindungen ist im Zusammenwirken der Flotten nur mit SAS-Geräten gestattet. 15. Die offene Übermittlung der rot gedruckten einstelligen und zweistelligen Signale über Funk- Richtfunkkanäle sowie hydroakustische Nachrichtenverbindungen ist verboten. Rot gedruckte einstellige Signale dürfen nur über SAS-Kanäle oder mit Hilfe anderer Mittel der gedeckten Truppenführung übermittelt werden. Rot gedruckte zweistellige Signale dürfen, wenn sich keine ausländische Kriegs- oder Handels- schiffe in Sichtweite befinden, offen mit Signalmitteln oder Lichtsignalgeräten übermittelt werden. Die schwarz gedruckten einstelligen und zweistelligen Signale dürfen nur bei Fehlen oder Aus- fall der SAS-Geräte offen über Funk- und Richtfunkkanäle sowie hydroakustische Nachrichten- kanäle, mit Signalmitteln und Lichtsignalgeräten übermittelt werden. Die offene Übermittlung der Signale über Seeunfälle auf U-Booten und das Vorhandensein eines Kontaktes mit einem ausländischen U-Boot ist über Funk und Richtfunkkanäle sowie hydro- akustische Nachrichtenkanäle, mit Signalmitteln und Lichtsignalgeräten verboten. 16. Bei Fehlen oder Ausfall der SAS-Geräte ist zur gedeckten Übermittlung der Signale inner- halb der VM die Sprechtafel 40090 (ST 40090) zu nutzen. Die ST40090 hat keine Gültigkeit im Zusammenwirken mit den Seekriegsflotten der Vereinten Streitkräfte der Teilnehmerstaaten des Warschauer Vertrages. Signalen, die gedeckte nach der ST40090 übermittelt werden, ist das Betriebszeichen dx (-..-..-) und im Sprechfunkverkehr Dora, Xanthipppe, (dobro, mjachki snak) voranzustellen. 17. Signale, die mit einem Stern * bezeichnet sind, werden bei der Übermittlung über Funk- kanäle nach dem SignalAusführung (Ispolnitch)und bei der Übermittlung mit Signalflaggen mit den niderrahmen ausgeführt. Alle anderen Signale werden mit dem Erkennen (Bestimmen ihrer Bedeutung) ausgeführt. Übermittlung im Sprechfunkverkehr 18. Für die Übermittlung der Signale über Funkkanäle sind vorrangig SAS-Geräte zu nutzen. Der Sprechfunkverkehr wird mit ständigen und veränderlichen Sprechfunkrufzeichen entspre- chend denRegeln für den Funkverkehr in den Funkverbindungen des Stabes der Vereinten Streitkräftedurchgeführt. Bei der Nutzung offener Funkkanäle ist das Nennen folgender Angaben verboten: - Namen und Dienstellungen - Bezeichnung der Schiffe und Verbände - Bezeichnung geographischer Punkte (Koordinaten). 19. Alle Signale werden im Sprechfunkverkehr folgendermaßen übermittelt: a) Die Signale an einen Verband werden mit den Sprechfunkrufzeichen des Verbandes (z. B. der SSG, USSG) und des Absenders gesendet und nur vom Führungsschif des jewiligen Verbandes wiederholt. Der Vorgesetzte, der das Signal sendet, darf die Wiederholung des Signals oder die Quittungsgabe von allen Schiffen fordern. b) Die Signale an Verbandschefs oder einzelne Schiffe werden mit dem Sprechfunkrufzeichen des Empfängers und Absenders gesendet. Diese Signale sind vom Empfänger ohne Auffor- derung zu quitieren. c) Die Signale werden in nachstehender Reihenfolge übermittelt: -Rufzeichen des Empfängers* - 1 x -hier- 1 x -Rufzeichen des Absenders- 1 x -Signalgruppe- 1 x -Geben Sie QuittungoderWiederholen Sie(bei Bedarf) - 1 x -kommen- 1 x Bei der Übermittlung mehrerer Signalgruppen wird nach jeder das WortTrennunggesendet. Zum Beispiel soll über Funk das Signal18 Knoten Fahrt machenübermitelt werden. Teil 1 Einstellige Signale Abschnitt A: Einstellige Signale, alphabetisch geordnet Abschnitt B: Regeln für die Signale - ManöverMann über Bord- Kursänderung bei plötlicher Gefahr Abschnitt C: Sondersignale
Flaggen | Morsesignal | UKW | Bedeutung des Signals |
---|---|---|---|
·- | Anton As | Nein, nicht einverstanden, gestatte nicht, benötige nicht | |
·-·- | Ärger Jako | * Kleine Fahrt | |
·-·- ·-·- | Ärger Ärger Jako Jako | Auftauchen | |
-··· | Berta Buki | 1. Anker lichten * 2. 2mal große Fahrt | |
-··· -··· | Berta Berta Buki Buki | Manöver beschleunigen | |
-·-· | Cäsar Zepotschka | Zum eigenen Verband zurückkehren | |
-·-· -·-· | Cäsar Cäsar Zepotschka Zepotschka | Zum eigenen Platz in der Forma- tion (Marschordnung) zurückkehren | |
-·--- | Charlotte Schah | * 1. Große Fahrt voraus 2. Breite…Grad…Minuten | |
-·· | Dora Dobro | 1. Selbständig oder entsprech- chend der Instruktion handeln 2. Ja, einverstanden, ich gestatte 3. Länge des Standortes Grad - Minuten Anmerkung: Die Flagge Dan Nord eines an der Pier leigen- den Schiffes bedeutet Bord frei. Festmachen gestattet | |
Emil Jest | 1. U-Bot mit Wasser- bomben bekämpfen 2. Greife U-Boot an | ||
halb | Emil halb Jest du polowink | Befinde mich auf Annäherungskurs | |
vor | Emil vor Jest do mesta | Befinde mich auf Gefechtskurs | |
nieder | zeitl. Ausführung Jest Ispulitch | Habe Bombenwurf begonnen | |
··-· | Friedrich Fert | Aufhebungsflagge Befehl wird widerrufen | |
-- | Gustav Glagol | 1. Gegnerische Schiffe ausgemacht auf Pei- lung … Grad, Ent- fernung … kbl 2. Es wurden … des Gegners auf Peilung …Grad, Entfernung … kbl ausgemacht | |
-- -- | Gustav Gustav Glagoj Glagol | Gegner auf … Grad verfolgen | |
···· | Heinrich Cha | 1. Feuer einstellen 2. Ende der Übung | |
Ida Iske | 1. Gefechtsalarm 2. Gefechtsbereitschafts- stufe … Variante Die Varianten werden durch folgende Signale übermittelt. Fliegeralarm == Luftflagge TS-Bootsalarm == Ü U-Bootalarm == blau-weiß Minengefahr == J KCB-Schutz == Y | ||
.. | Ida Ida Iske Iske | Übungsgefechtsalarm | |
--- | Julius Ikratkoje | 1. Habe Mine geräumt (Befinde micht auf einem Minenfeld) 2. Habe Mine in Peilung …Grad, Entfernung …kbl ausgemacht Anmerkung: wird eine Mine direkt auf dem Kurs ausgemacht, werden die Signale J schwarz-weiß gesetzt. Bei Notwendig- keit wird die Entfernung in knl angegeben. | |
- - | Konrad Kako | Schere aus der Formation (Marschordnung) aus. nicht folgen. | |
- - - - | Konrad Konrad Kako Kako | 1. Kann nicht steuern. 2. Ich treibe | |
Auszug Teil 1 Abschnitt A |
III. Gebrauchsanweisung zur Sprechtafel 40090 34. Die ST 40090 wird arbeitsbereit gemacht, in dem der Tagesschlüssel (Geheimeinheit) wie folgt eingetragen wird: - in die erste Spalte von oben nach unten jeweils 5 Ziffern der Zeilenkomponente 1 in die obere bzw. untere Hälfte der ST. - in die zweite Spalte von oben nach unten in die obere Hälfte der ST 10 Ziffern der Zeilen- komponente 2 und in die unetere Hälfte 10 Ziffern der Zeilenkomponente 3. - in die Kopfleiste von links nach rechts 10 Ziffern der Spaltenkomponente. 35. Der Tagesschlüssel wird imPlan der Gültigkeit der Codiermittelfestgelegt. 36. Zum Verschleiern der Signale werden die Buchstabensignale des K 204/3/001 benutzt.
37. Beim Verschleiern der Signale ergeben sich die zur Phrase gehörenden Geheimeinheiten aus der Ziffer der Zeilenkomponente 1 und der Ziffer der Zeilenkomponente 2 oder 3 der Spalten- komponente. Für jede Phrase ergibt sich als verschleierter Text eine 3stellige Ziffern- gruppe. Ist eine Phrase mit mehreren Geheimeinheiten belegt, so sind die Geheimeinehiten unsystema- tisch zu nutzen. Die farblich gekennzeichnten Felder der ST sind vorrangig für die Übermittlung einstelliger Signale vorgesehen. Ein Benutzen der Buchstaben zum Buchstabieren (Wortbildung) ist verboten. 38. Beim Entschleiern der Signale werden die Phrasen in umgekehrter Reihenfolge bestimmt. 39. Die Zifferngruppen, die nach dem Verschleiern enstehen, dürfen über Sprechfunkkanäle, Richtfunkkanäle, hydroakustische Nachrichtenkanäle und mit Signalmitteln sowie Lichtsignal- geräten ohne weitere Bearbeitung übermittelt werden. Im Sprechfunkverkehr und über hydroakustische Nachrichtenkanäle werden die Grundzahlen zur Übermittlung genutzt (324 - Trie, Dwa, Tschetire). Beispiele für die Übermittlung der mit der ST 40090 bearbeiteten Buchstabensignale im Sprech- funkverkehr (nur Text): Einstelliges Signal - dx 286 Einstelliges Signal mit Ziffern-, Buchstaben- oder Gradangaben - dx 594 Trennung 384 568 479 Mehrere einstellige Signale - dx 286 Trennung 478 Zweistelliges Signal - dx 364 546 Zweistelliges Signal mit Ziffern-, Buchstaben- oder Gradangaben - dx 364 546 Trennung 394 568 479 984 Mehrere zweistellige Signale - dx 364 546 Trennung 121 234 40. Ziffern-, Buchstaben- oder Gradangaben, die zu einem Signal gehören, sind ebenfalls zu verschleiern. 41. Jeder Tagesschlüssel ist 24 Stunden gültig. Der Schlüsselwechsel erfolgt täglich 22.00 Uhr MEZ. 42. Die ST wird jährlich gewechselt. IV. Bezeichnung und Aussprache der russischen Buchstaben, Zahlen und Hilfszeichen für den UKW-Funkverkehr Einstellige Signale Anton = As Ärger = Jako Berta = Buki Cäsar = Zepotschka Charlotte = Schapka Dora = Dobro Emil = Jest Friedrich = Fert Gustav = Glagol Heinrich = Cha B Einstellige Signale I. Einstellige Signale, alphabetisch geordnet 43. Die offne Übermittlung der rot gedruckten Signale über Funk- und Richtfunkkanäle sowie hydroakustische Nachrichtenkanäle ist verboten. Diese Signale sind über SAS-Kanäle oder mit anderen Mitteln der gedeckten Truppenführung zu übermitteln. Offen dürfen nur außerhalb der Sichtwiete ausländischer Riegs- oder Handelsschiffe mit Flaggen, Winkflaggen oder Lichtsignalgeräten übermittelt werden. 44. Die offene Übermittlung der schwarz gedruckten Signale über Funk- und Richtfunkkanäle sowie hydroakustische Nachrichtenkanäle, mit Falggen, Winkflaggen und Lichtsignalgeräten ist bur bei fehlender oder ausgefallener SAS-Technik gestattet. 45. Die mit einem Stern * gekenzeichnete Signale werden bei der Übermittlung über Funk- und Richtfunkkanäle, hydroakustische Nachrichtenkanäle und der Übermittlung durch Lichtsi- gnalgeräte nach dem Ausführungssignal, bei der Übermittlung durch Falggen mit dem Nieder- nehmen ausgeführt. Alle anderen Signale werden mit dem Erkennen (der Bestimmung ihrer Bedeutung) ausgeführt. Tablle 21 C Zweistellige Signale I. Zweistellige Signale für das Fahren im Verband, deren offene Übermitt- lung über alle Nachrichtenkanäle gestattet ist. 64. Es ist gestattet, die im Abschnitt I enthaltenen Signale offen über Funk- und Richtfunkkanäle sowie hydroakustische Nachrichtenverbindungen, mit Falggen, Winkflaggen und Lichtsignal- geräten zu übermitteln. 65. Die mit einem * gekennzeichneten Signale werden bei der Überlittlung über Funk- und Richtfunkkanäle, hydroakustische Nachrichtenkanäle und der Übermittlung durch Lichtsignal- geräte nach dem Ausführungssignal, bei der Übermittlung durch Flaggen mit dem nider- nehmen ausgeführt. Alle anderen Signale werden mit Erkennen (der Bestimmung ihrer Bedeutung) ausgeführt. 66. Meldungen über feinliche Handlungen und den Angriff mit tatsächlichem Waffeneinsatz durch ausländische (nit identifizierte) Schiffe (Flugzeuge) dürfen offen über Funk- und Richt- funkkanäle sowie hydroakustische Nachrichtenkanäle innerhalb des Schiffsverbandes und zwi- schen Schiffen und Flugzeugen übermittelt werden.
Signale | Bedeutung der Signale | A 0002 | |
---|---|---|---|
Zahlen- signale | Buchstaben- signale | ||
1 | 2 | 3 | B |
Havarie, Schaden (Störung), Hilfe | 0212 | ||
002 | AB | Havarie im Kesselraum Nr. | W |
007 | AW | Havarie im Maschinenraum Nr. | 0432 |
009 | AG | Havarie in Abteilung Nr. | G |
017 | AD | Hubschrauber in der Luft in Brand geraten | 0621 |
019 | AE | Hubschrauber an Deck in Brand geraten | D |
· · · | 0865 | ||
E | |||
1109 | |||
V | |||
1301 | |||
Z | |||
1518 | |||
I | |||
1724 | |||
K | |||
1967 | |||
L | |||
2189 | |||
M | |||
2438 | |||
Auszug |
II. Zweistellige Signale für das Fahren im Verband, deren offene Übermitt- lung über Funk- und Richtfunkkanäle sowie hydroakustische Nachrichten- kanäle verboten ist 68. Die offene Übermittlung der im Abschnitt II enthaltenen Signale über Funk- und Richtfunk- kanäle sowie hydroakustische Nachrichtenkanäle ist verboten. Diese Signale sind über SAS- Kanäle oder mit anderen mitteln der gedeckten Truppenführung zu übermiteln. Offen dürfen sie nur mit Flaggen, Winkflaggen und Lichtsignalgeräten übermittelt werden. 69. Die mit einem * gekennzeichenten Signale werden bei der Übermittlung über Funk- und Richtfunkkanäle, hydroakustische Nachrichtenkanäle und der Übermittlung durch Lichtsignal- geräte nach dem Ausführungssignal, bei der Übermittlung durch Flaggen mit dem Nieder- nehmen ausgeführt. Alle anderen Signale werden mit Erkennen ( der Bestimmung ihrer Bedeu- tung) ausgeführt. 70. Allgemeine Zusatzsignale werden, wenn sie in die Gundsignale eingeführt werden, in derselben Nachrichtenverbindung übermittelt wie die Grundsignale. 71. Meldungen über feindliche Handlungen und den Angriff mit tatsächlichen Waffeneinsatz durch ausländiche (nit identifizierte) Schiffe (Flugzeuge) dürfen offen über Funk- und Richt- funkvkanäle sowie hydroakustische Nachrichtenkanäle innerhalb des Schiffsverbandes und zwi- schen Schiffen und Flugzeugen übermittelt werden.
Signale | Bedeutung der Signale | N 2635 | |
---|---|---|---|
Zahlen- signale |
Buchstaben- signale | ||
Fliegerkräfte, Flugzeuge, Hubschrauber | |||
2634 | NA | Jagdschutz in das Gebiet…(B…,L…) rufen | |
2637 | NB | …Fliegerkräfte (Flugzeug) in das Gebiet…(B…, L…) um…Uhr…Minuten entsenden | |
2640 | NW | UAW-Hubschrauber in das Gebiet…(B…,L…) um…Uhr…Minuten enstsenden | |
2644 | NG | Flugzeugfühlungshalter in das Gebiet…(B…, L…)um…Uhr…Minuten entsenden | |
2645 | ND | Jagdflugezuge sind um…Uhr…Minuten vom Flugplatz gestartet | |
· · · | |||
Auszug |
III. Zusatzsignale 72. Es ist verboten, die im vorliegenden Abschnitt enthalenen Signale offen über Funk- und Richfunkkanäle sowie hydroakustische Nachrichtenkanäle zu übermitteln. Diese Signale sind mit SAS-Geräten oder mit anderen Mitteln der gedeckten Truppenführung zu übermitteln. Offen dürfen sie nur außerhalb der Sichtweite ausländischer Kriegs- und Handelsschiffe mit Flaggen, Winkflaggen oder Lichtsignalgeräten übermittelt werden. 73. Die allgemeine Zusatzsignale werden bei ihrer Verwendung in Verbindung mit den Grund- signalen in der gleichen Art der Nachrichtenverbindung übermittelt wie die Grundsignale des Abschittes.
Signale | Bedeutung der Signale | |
---|---|---|
Zahlen- signale | Buchstaben- signale | |
6692 | ÄD | UAW-Flugzeugträger |
6697 | ÄE | Stoßflugzeugträger |
6703 | ÄV | Flugzeugträger-U-Boot-Jagdgruppe |
6707 | ÄZ | Flugzeugträgerstoßgruppe |
6714 | ÄI | Flugzeugträgerverband |
· · · | ||
Auszug |
Handlung des Schiffes | Mittel und Reihenfolge der Übermittlung | ||||
---|---|---|---|---|---|
Funk (UKW) | nachts | am Tage | Ball/Kegel | Sirene | |
Halbe Fahrt voraus | Viktor Aus- führung | o-o-o- abw. geblinkt | - | Bälle werden um die Hälfte herunter- gelassen | - |
Große Fahrt voraus | Charlotte Aus- führung | - Blink | - | Bälle werden herunter- gelassen | - |
2mal große Fahrt | Berta Aus führung | -… | - | - | - |
Habe gestoppt | Siegfried Aus- führung | o . o . o . abw. geblinkt | - | Bälle werden vorgenommen | - |
Fahrt zurück | Zeppelin Aus- führung | . o . o . o abw. geblinkt | Flg. Z | - | 3 kurze Töne |
Wendung nach Steuerbord | Paula Aus- führung | ooo.oo geblinkt | Flg. P | - | 1 kurzer Ton |
Wendung nach Backbord | Ludwig Aus- führung | … geblinkt | Flg. L | - | 2 kurze Töne |
Habe geankert | - | ooooo geblinkt | - | Ankerball | - |
Durch Höchst- fahrt zurück Schiff sofort zum Stehen bringen | Kegel Aus- führung | - ---- | - | Kegel vor | mehrere kurze Töne |
Auszug |
Teil II Zweiflaggensignale Abschnitt 1 Signale für Gefechtshandlungen, die offen mit sämtlichen Nachrichten- mitteln übermittelt werden können. 1. Es ist gestattet, die im vorliegenden Abschnitt enthaltenen Signale offen über Funk (UKW), Richtfunk, Unterwaserschall-Nachrichten- kanäle, mit Flaggen, Winkflaggen und Sichtsignalgeräten zu über- mitteln. 2. Signale, die im Signalbuch mit einem Stern (*) versehen sind, werden bei der Übermittlung durch Funk (UKW), Richtfunk, Unterwasser- schallgeräte und Sichtsignalmittel nach dem ausführungssignal und bei der Übermittlung durch Flaggen mit dem Niedernehemen ausge- führt. Alle anderen Signale werden nach dem Erkennen (Entschlüsseln) ausgeführt. 3. Die allgemeinen Zusatzsignale werden bei ihrer Verwendung in Ver- bindung mit den Grundsignalen in der gleichen Art der Nachrichten- verbindung übermittelt wie die Grundsignale des Abschnittes. 4. Meldungen über gegnerische Handlungen und über den tatsächlichen Angriff ausländischer (nicht erkannter) Schiffe (Flugzeuge) mit Ein- satz von Waffen dürfen mit beliebigen Funknachrichtenmitteln (Unter- wasserschallgeräten) auf der Ebene Schiff-Flugzeug und im Rahmen eines Verbandes auf der Ebene Schiff-Führungsschiff des Verbandes (der Gruppe) offen übermittelt werden.
N o t s i g n a l e | ||
---|---|---|
(Bin in Not, benötige Hilfe) | ||
Mittel | Militärische Signale | Internationale Signale |
Am Tage | ||
Flaggen | V | NC-Flagge des inter- nationalen Signalbuches |
Z blau-weiß - Flaggen des Signalbuches der WM | ||
Fernsignal- körper | werden nichts gegeben | Kombination von quadratischer Flagge und Ball |
Scheinwerfer Topplampe Vartalampe | ··- | ··· --- ··· S O S |
Sirene | - | werden nichts gegeben |
Pfeifen oder Nebelhorn | Werden nicht gegeben | Ununterbrochenes Er irgendeinen Nebelsignalgeräten |
Kanonenschüsse | Werden nicht gegeben | Kanonenschüsse oder andere Kanall- signale, die duch Detonationen in Abständen von ungefähr einer Minute gegeben werden |
Handzeichen | Werden nicht gegeben | Langsames und Schneller der westlich zusammdrücken der Arme |
Bei Nacht | ||
Lichtsignalgerät | - | mehrere kurze Blinkzeichen senkrecht nach oben |
Feuerzeichen | Werden nicht gegeben | Feuerzeichen an Bord (Abbrennen eines Teer oder Ölfeuers, Flacker- feuer u. ä.) Ein Ruachsignal mit orangefarbenen Rauch |
Kanonenschüsse | Werden nicht gegeben | Wie am tage |
Sirene | - | Werden nicht gegeben |
Pfeifen oder Nebelsignal- apparat | Werden nicht gegeben | Wie am Tage |
Am Tage und bei Nacht | ||
Funk | Nach dem gültigen Schlüssel- unterlagen | S O S ··· --- ···Mayday |
Anmerkung: | Kriegsschiffe dürfen internationale Notsignale nur bei Einzelfahrten und in Friedenszeiten benutzen, wenn Hilfe durch eigene Schiffe nicht gewährt werden kann. |
Pyrotechnische Signale (Sterne) 1. Wendung zugleich um 43 Grad nach Steuerbord o 2. Wendung zugleich um 43 Grad nach Backbord o Beim Verbandsfahren werden am Tage pyrotechnische Signale von allen Schiffen wiederholt, nachts werden sie nicht wiederholt. 3. Richten Sie die Aufmerksamkeit auf meine Signale o o o o o Anmerkung: Die Anwendung pyrotechnische Signale ist nur bei Eröffnung von Kampfhandlungen gestattet. Farbige Licher (Laternen) 1. Wachschiff(-boot) o (an der Backbordsiete) 2. Fahrt verringern oder es werden Taucherarbeiten o durchgeführt o (1,6 m voneinander entfernt an der Rahmenxx) 3. Ich schieße, verlade Munition, Sprengstoff o (siehe FlaggeV(rote Trupplaterne) Abschnitt 2 Signale für Gefechtshandlungen, deren offene Übermittlung über Funk- Richtfunk- und Unterwasserschall-Nachrichtenmittel verboten ist. 1. Die offene Übermittlung der im vorliegenden Abschnitt enthaltenen Signale über Funk, Richtfunk und Unterwasserschall-Nachrichtenkanäle ist verboten. Diese Signale sind mit Spezialnachrichtengeräten oder nach den Dokumenten der Chiffrierverbindungen zu übermitteln. Im Klartext dürfen sie nur durch Flaggen, Winkflaggen und Lichtsignalgeräte übermittelt werden. 2. Die im Signalbuch durch einen Stern (*) gekennzeichneten Signale werden bei der Übermittlung über Funk- Richtfunk, Unterwasserschall- Nachrichtenkanäle und durch Lichtsignalgeräte nach dem Ausführungs- signal, bei der Übermittlung durch Falggen mit dem Niedernehmen ausgeführt. Alle anderen Signale werden mit dem Erkennen (End- schüllen ausgeführt. 3. Die allgemeinen Zusatzsignale werden, wenn sie zu den Grundsignalen gehören, in der gleichen Art der Nachrichtenverbindung übermittelt wie die Grundsignale des Abschnittes. 4. Meldungen über gegnerische Handlungen und über den tatsächlichen Angriff ausländischer (nicht erkannter) Schiffe (Flugzeuge) mit Ein- satz von Waffen dürfen mit beliebigen Funknachrichtenmitteln (Unter- wasserschallgeräten) auf der Ebene Schiff-Flugzeug und im Rahmen eines Verbandes auf der Ebene Schiff-Führungsschiff des Verbandes (der Gruppe) offen übermittelt werden.
Signale | Bedeutung der Signale | |
---|---|---|
Zahlen- signale | Buchstaben- signale | |
5283 | QW | Barriere aus hydroakustischen Funkbojen, wenn Punkt B…, L…, Legekurs…Grad, Intervall zwischen Bojen…kbl. ANzahl der Bojen |
5285 | QG | Geräte zur Verbesserung der hydroakustischen Funkboje auf Steunden einstellen |
5287 | QD | Höre hydroakustische Funkboje Nr. … der Barriere Nr. … ab |
5230 | QE | |
5239 | QV | |
· · · | ||
Auszug |
Abschnitt 3 Allgemeine Zusatzsignale 1. Es ist verboten, die im vorliegenden Abschnitt enthaltenen Signale offen über Funk, Richtfunk und Unterwasserschallt-Nachrichtenkanäle zu übermitteln. Diese Signale sind mit Spezialnachrichtengeräte oder nach den Dokumenten der Chiffriervergbindung zu übermitteln. Eine offene Übertragung ist nur mit Flaggen, Winkflaggen und Licht- signalgeräten gestattet. 2. Die algemeinen Zusatzsignale werden bei der Verwendung in Ver- bindung mit den Grundsignalen in der gleichen Art der Nachrichten- verbindung übermittelt wie die Grundsignale des Abschnittes.
Signale | Bedeutung der Signale | |
---|---|---|
Zahlen- signale | Buchstaben- signale | |
6692 | ÄD | UAW-Flugzeugträger |
6697 | ÄE | Stoßflugzeugträger |
6703 | ÄV | Flugzeugträger-U-Boot-Jagdgruppe |
6707 | ÄZ | Flugzeugträgerstoßgruppe |
6714 | ÄI | Flugzeugträgerverband |
· · · | ||
Auszug |
Abschnitt 4 Geographische Punkte Es ist verboten, die im vorliegenden Abschnitt enthaltene Signale offen über Funk-, Richtfunk und Unterwasserschall-Nachrichtenmittel zu über- tragen. Diese Signale sind mit Spezialnachrichtengeräte oder nach den Dokumenten der Chiffrierverbindungen zu übermitteln. Im Klartext dürfen sie nur mit Flaggen, Winkflaggen und Lichtsignalgeräten übermittelt werden.
Signale | Bedeutung der Signale | |
---|---|---|
Zahlen- signale | Buchstaben- signale | |
8245 | Nord A | |
8248 | Nord B | |
8251 | Nord W | |
8255 | Nord G | |
8260 | Nord E | |
· · · | ||
Auszug |
Anhang Anlage 1 zur K 204/3/001 VVS-Nr.: D 250 552 238. Ausf., Blatt 84 Serie 008 ST 40 090
Ab 22.00 Uhr MEZ gilt der Schlüssel des folgenden Tages! | |||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
Kutter halb | 1. Zus. | B | W | Frage | 1 | ||||||
Q/Q | 2. Zus. | ||||||||||
Kutter vor | N | P | Kern | ||||||||
E Ausf. | D | J | K | Sicherung | |||||||
bl-w/bl-w | 3.Zus. | 2 | 4 | 6 | |||||||
Luft/Luft | 4.Zus | C | S | ||||||||
Ü/Ü | Tele | T | |||||||||
N nieder | K/K | Z | |||||||||
E halb | Luft | F | M | Verstanden | |||||||
Kutter/Kutter | G/G | Ausführung | |||||||||
Y/Y | Y | CH | V | West | Ost | Gas | |||||
Rauch/Rauch | Ü | Nord | Süd | ||||||||
N halb | E vor | Ä | O | 5 | 3 | 0 | |||||
1.Zus/1.Zus | bl-w | ||||||||||
R vor | G | A | Gösch | ||||||||
R halb | R | X | |||||||||
Tele halb | Q | U | Rauch | 9 | 8 | 7 | |||||
N vor | H | Schw-w | |||||||||
Tele vor | E | Ö | Kutter | ||||||||
R. Ausf. | I | L | |||||||||
8.Ä/3 | 7.AB |
N A T I O N A L E V O L K S A R M E E v O L K S M A R I N E Vertrauliche Verschlußsache! VVS-Nr.: D 250 552 238. Ausfertigung K 204/3/001 Gefechts- und Verbandssignale der Volksmarine Signalbuch 1982 II. Zweistellige SIgnale der VM aus dem Teil C Abschn. I und II, den Zahlen- gruppen nach geordnet
Signale | |||
---|---|---|---|
Zahlen | Buchstaben | Zahlen | Buchstaben |
8701 | JA | 8775 | J Telegr. |
8702 | JB | 8778 | J Kutter |
8705 | JW | 8781 | J Luft |
8706 | JG | 8783 | J1 |
8707 | JD | 8784 | J2 |
8711 | JE | 8786 | J3 |
8712 | JV | 8787 | J4 |
8713 | JZ | 8789 | J5 |
8718 | JI | 8790 | J6 |
8721 | JK | 8792 | J7 |
8722 | JL | 8793 | J8 |
8724 | JM | 8794 | J9 |
8725 | JN | 8795 | J0 |
8728 | JO | ||
8731 | JP | ||
8732 | JR | 8801 | V 1.Zus. |
8734 | JS | 8803 | V 2.Zus. |
8736 | JT | 8804 | V 3.Zus. |
8738 | JF | 8809 | V 4.Zus. |
8739 | JH | 8811 | V Gas |
8741 | JC | 8813 | V Rauch |
8743 | JÖ | 8814 | V Telegr. |
8745 | J CH | 8817 | V Kutter |
8747 | JQ | 8818 | V Luft |
8749 | Jschw-w | 8819 | G9 |
8751 | JX | 8821 | G0 |
8753 | J bl-w | 8823 | Z 1.Zus. |
8754 | JÜ | 8825 | Z 2.Zus. |
8759 | JÄ | 8829 | Z 3.Zus. |
8763 | J 1.Zus | 8831 | Z 4.Zus. |
8764 | J 2.Zus. | 8834 | D 1.Zus. |
8766 | J 3.Zus. | 8836 | D 2.Zus. |
8769 | J 4.Zus | 8839 | D 3.Zus. |
8771 | J Gas | 8841 | D 4.Zus. |
8772 | J Rauch | 8842 | D Gas |
Auszug |
Signale, wie DV 204/0/002. Gebrauchsanweisung 1. Allgemeines 1.1. Der Translatorcode dient zur Umwandlung von Codegrup- pen (fünfstellige Zifferngruppen) in Klartext. Der Code gewährtleistet bei strenger Beachtung der in der Gebrauchsanweisung getroffenen Festlegungen den direkt- ten Nachrichtenaustuasch zwischen verschiedensprachigen Korrespondenten durch Translation der mit ihm codierten nachrichten ohne Zwischenschaltung eines Hzmantransla- tors und ohne Fremdsprachenkenntnisse der Korrespon- denten. Die Benutzung setzt gute grammatische Kenntnisse der deutschen Sprache und die Beherrschung des russischen Alphabets voraus. 1.2. In den Code dürfen nur die ausdrückli dafür bestimm- ten Personen Einblick erhalten. Vor und nach dem un- mittelbaren Gebrauch ist der Code in einem verschlossenen Stahlfach aufzubewahren. Es ist verboten, den Code ganz oder auszugsweise in ir- gendeiner Form zu kopieren. 1.3. Verlust oder Dekonspiration des Codes ist sofort der zu- ständigen Dienststelle zu melden. Dekonspiration liegt vor, wenn unbefugte Personen Ein- blick erhalten haben oder begründeter Verdacht dafür be- steht. 1.4. Verstöße gegen die Geheimhaltungsvorschriften werden disziplinarisch bestraft, in schweren Fällen nach den in der Deutschen Demokratischen Republik geltenden Gesetzen. 1.5. Alle Fragen, die die Nachweisführung, AUfbewahrung, den Umgang und die Vernichtung des Translatorcodes und des bei der Bearbeitung von Eingangssprüchen anfallenden Zwischenmaterials betreffen, werden durch die in dem be- treffenden Land für die Organisierung des Chiffrierdienstes und zur Gewährleistung der Sicherheit des Chiffrierver- kehrs gültigen Vorschriften geregelt. 2. Aufbau des Decodierteils 2.1. Phrasen in der Reihenfolge der numerisch geordneten Codegruppen 2.2. Gebrauchsanweisung 2.3. Codegruppentafeln 3. Zeichenerläuterung
Zeichen: | Erläuterung: |
---|---|
( ) | In runden Klammern eingeschlossene Phrasenteile können je nach Notwendigkeit mitgelesen werden oder nicht. Beispiel: nahm(en) Position (Nr.) ein kann bedeuten: nahm Position ein nahm Position Nr. … ein nahmen Position ein nahmen Position Nr. … ein |
[ ] | In eckige Klammern eingeschlossene Wörter präzi- sieren bei Mehrdeutigekeit, in welchem Sinne die Phrase verwendet wird. |
Beispiel: | |
Anlage [zum Schreiben] Anlage [Vorrichtung] in eckige Klammern eingeschlossene Signale präzi- sieren die grammatische Form der Phrase. | |
Beispiele: | |
kann, können [1] bedeutet, daß die Phrase nur in der 1. Person Singular und Plural zu verwenden ist; | |
kann, können [3] bedeutet, daß die Phrase nur in der 3. Person Singular und Plural zu verwenden ist; | |
wird, werden bereitgestellt [P] bedeutet, daß die Phrase nur im Präsens zu ver- wenden ist; | |
wird, werden bereitgestellt [F] bedeutet, daß die Phrase nur im Futur zu ver- wenden ist; | |
abgeschleppt[PP] bedeutet, daß die Phrase als Perfektpartizip prädikat zu verwenden ist; | |
Mittel [Si] bedeutet, daß die Phrase nur im Singular zu ver- wenden ist; | |
Mittel [Pl] bedeutet, daß die Phrase nur im Plural zu ver- wenden ist; | |
in eckige Klammern eingeschlossenes großes L be- deutet, daß die Phrase der Lateinischen Buchsta- biertabelle entnommen ist. | |
Beispiel: | |
alt [L] | |
In eckige Klammern eingeschlossenes großes L be- deutet, daß die Phrase der Kyrillischen Buchsta- biertabelle entnommen ist. | |
Beispiel: | |
БPЮ [K] | |
In eckige Klammern eingschlossener Bindestrich bedeutet Leerstelle. | |
Beispiel: | |
[-] [Fragestellung russ.] | |
In eckige Klammern eingeschlossener, an einer Phrase angefügter, nach rechts (links) zeigender Pfeil bedeutet, daß die Phrase hinter die nächstfol- gende (vor die vorhergehende) Phrase zu setzen ist. | |
Beispiele: | |
Staffel, gestaffelt [→] [Gefechtsordnung der SSK] + links bedeutet: links gestaffelt | |
Angriff + Raketen + durch, mit [←], [-] bedeuted: Angriff mit Raketen | |
/ | Der Schrägstrich trennt Synonyme, die im Codier- teil druch die alphabetische Sortierung an ver- schienden Stellen stehen. |
Beispiel: Erprobung/Test | |
, | Komma innerhalb einer Phrase kann als Satzzei- chen, als Trennung von Synonnymen bzw. von gram- matischen Formen stehen. |
Beispiele:es wurde festgestellt, daß Das Komma steht als Satzzeichen. | |
Fernschreibleitung, -line Das Komma trennt die Synonyme Fernschreiblei- tung und Fernschreiblinie. | |
antwortet, antwortet nicht Das Komma trennt die 3. Person Singular antwortet nicht | |
und die 3. Personal Plural antworten nicht | |
:: | Zweifacher Doppelpunkt ersetzt alle möglichen Deklinationsendungen und steht hauptsächlich hin- ter Adjektiven oder adjektivistisch gebrauchten Wör- ten. |
Beispiel: groß:: kann bedeuten: groß, große, großem, großen, großes | |
In An- und Ausführungsstriche eingeschlossene Phrasenteile sind Eigennamen oder Bezeichnungen von grammatischen Signalen. | |
Beispiele: Rakete Pershin Infinitiv Präsens, 1. Person | |
- | An Substantiven angefügter Bindestrich bedeutet, daß dieses Substantiv mit dem folgenden zusam- menzusetzen ist. |
Beispiel: Handels- + Schiffahrt beduetet: Handelsschiffahrt | |
… | Gedankenpunkte in den Phrasen bedeuten, daß Zahlen, andere Worte oder Wörter eingefügt wer- den können. Die Einfügungen sind unmittelbar nach der Phrase mit Gedankenpunkte codiert. |
Beispiel: abgeschossen … Flugzeuge [PP] + 3 beduetet: abgeschossen 3 Flugzeuge | |
Auszug |
4. Decodierung Nach Entschlüsselung des Geheimtextes werden die Code- gruppen des Zwischentextes der Reihe nach im Decodier- teil aufgesucht und durch die zugeordneten Phrase er- setzt. Russische Textteile sind ins Deutsche zu übersetzen. Von Phrasen, die verschiendene Auslegungen gestatten, ist diejenige auszuwählen, die sich in den Textzu- sammenhabg einfügt. In Zweifelsfällen ist die Entschei- dung dem Empfänger überlassen. 5. Enstümmelung 5.1. Aufbau des Codegruppenvorrates Jede Codegruppe des Codes ist in einer der beiden Code- gruppentafel I oder II enthalten. Den Codegruppen der Tagel I sind folgende Phrasen zu- geordnet: - allgemeiner Teil - Zahlen von 0 bis 10 000 (Spezialteil Ziff.) Den Codegruppen der Tafel II sind folgende Phrasen zu- geordnet: - alle Spezialteile (außer Zahlen von 0 bis 10 000). Die Ziffern der Codegruppen werden der Reihe nach mit Z1, Z2, Z3, Z4, Z5 bezeichnet. Beispiel: Codegruppe: 35695 Z1 = 3, Z2 = 5, Z3 = 6, Z4 = 9, Z5 = 5 Eine Codegruppe ist auf zwei Arten aus der Codegruppen- tafel ablesbar: entweder vorwärts: Z1 aus I, Z2 aus II in derselben Zeile wie Z1, Z3 aus III in derselben Spalte wie Z2, Z4 aus IV in derselben Zeile wie Z3 Z5 aus V in derselben Spalte Z4 oder rückwärts: Z5 aus V, Z4 aus IV in derselben Spalte wie Z5, Z3 aus III in derselben Zeile wie Z4, Z2 aus II in derselben Spalte wie Z3, Z1 aus I in derselbeb Zeile wie Z2. 5.2. Verfahrensweise bei der Entstümmelung Tritt bei der Decodierung eine nicht im Code enthaltene Codegruppe auf oder entspricht die zugeordnete Phrase nicht dem Klartext, ist aus dem Kontext zu klären, ob die entsprechende Codegruppe der Tafel I ider der Tafel II angehört. Ist aus dem Kontext nicht zu klären, welcher Tafel die Codegruppe angehört, ist zunächst anzunehmen, daß die der Tafel I angehört. Führt die Entstümmelung nicht zu einer passenden Codegruppe, ist anzunehmen, daß die Codegruppe der Tafel II angehört. Führt die Entstüm- melung ebenfalls zu keiner passenden Codegruppe, ist Rückfrage erforderlich. 5.2.1. Kontrolle auf falsche Ziffern in der Codegruppe Der Reihe nach wird jeweils eine der Ziffern z1, Z2, Z3, Z4 und Z5, als falsch angesehen und aus der entsprechenden Codegruppentafel die berichtigte Codegruppe herausge- lesen. Dabei werden beide Ablesevorschriften kombiniert. Beispiel: übermittelte Codegruppe: 59826 Das muß eine Silbe eines im Code fehlenden Wortes sen. Folglich gehört die Codegruppe zur Tafel II. - angenommen die erste Stelle ist falsch (?9826): Begonnen wird mit Z5 = 6 in der gleichen Spalte Z4 = 2 in der gleichen Zeile Z3 = 8 in der gleichen Spalte Z2 = 9 in der gleiche Zeile 1 Z1 = 8. erste mögliche Codegruppe: 89826 - angenommen die zweite Stelle ist falsch (5?826): Z5 bis Z3 werden wie vorher beschrieben aufgesucht und im Schnittpunkt von Z1 = 5 und Z3 = 8 erhalten wir Z2 = 6. zweite mögliche Codegruppe: 56826 - angenommen die dritte Stelle ist falsch (59?26): Z5 und Z4 von hinten ablesen und Z1 und Z2 von vorn, und im Schnittpunkt Z2 = 9 und Z4 = 2 erhalten wir Z3 = 0. - angenommen die vierte Stelle ist falsch (598?6): Z1 bis Z3 von vorn ablesen, und im Schnittpunkt Z3 = 8 und Z5 = 6 erhalten wir keine Ziffer. - angenommen die fünfte Stelle ist falsch (5982?): Z1 bis $ von vorn ablesen und wir erhalten Z5 = 9, vierte mögliche Codegruppe: 59829. Alle vier möglichen Codegruppen werden im Decodierteil aufgesucht. Paßt nur eine der Codegruppen in den Text- zusammenhang, so ist sie als die richtige anzusehen. Passen merere, muß Rückfrage erfolgen. 5.2.2. Kontrolle auf vertauschte Ziffern in der Codegruppe Paßt keine der nach Punkt 5.2.1. ermittelten Codegruppen in den Textzusammenhang, ist zu prüfen, ob in der ver- stümmelten Gruppe zwei benachbarte Ziffern vertauscht sind. Beispiel: übermittelte Codegruppe: 59826 Vertauschung Z1 und Z2 95826 Vertauschung Z2 und Z3 58926 Vertauschung Z3 und Z4 59286 Vertauschung Z4 und Z5 59862 Paßt nur eine der Codegruppen in den Textzusammen- hang, ist sie als die richtige anzusehen. Ist das nicht der Fall, muß Rückfrage erfolgen. Vier richtig übermittelte Ziffern einer Codegruppe gestat- ten die eindeutige Rekonstruktion einer falschen oder feh- lenden Ziffer der Codegruppe, wenn deren Stellung in der Codegruppe bekannt ist, und wenn bekannt ist, zu welcher der beiden Codegruppentafeln die Codegruppe gehört. Um in solchen Fällen oder falls in einer übermittelten Codegruppe eine Zifferfehlt, deren Stellung in der Code- gruppe nicht bekannt ist, die fehlende oder falsche Ziffer zu finden, ist nach Punkt 5.2.1. zu verfahren.
Codegruppentafel I | ||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
I | II | |||||||||||||||||||||
0 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | ||||||||||||
1 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | ||||||||||||
2 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | ||||||||||||
3 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | ||||||||||||
4 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | ||||||||||||
5 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | ||||||||||||
6 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | ||||||||||||
7 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | ||||||||||||
8 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | ||||||||||||
9 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | V | |
III | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | ||
1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | |||
2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | |||
3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | |||
4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | |||
5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | |||
6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | |||
7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | |||
8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | |||
9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | |||
IV | ||||||||||||||||||||||
s. auch A 040/1/312, Anlage II/2 |
Codegruppentafel II | |||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
I | II | ||||||||||||||||||||||
0 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |||||||||||||
1 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | |||||||||||||
2 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | |||||||||||||
3 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | |||||||||||||
4 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | |||||||||||||
5 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | |||||||||||||
6 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | |||||||||||||
7 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | |||||||||||||
8 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |||||||||||||
9 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | V | ||
III | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |||
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |||||
2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | |||||
4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | |||||
5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | |||||
6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | |||||
7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | |||||
8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | |||||
9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |||||
0 | 1 | 2 | 4 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | |||||
IV | |||||||||||||||||||||||
s. auch A 040/1/312, Anlage II/2 |
Geheime Verschlußsache! Nr. 561/83 Ex.-Nr.: 0378 200 Blatt TranslatorcodeDELPHIN-4Decodierteil 002 000 000 00115 Kommando der VOF 050 00121 15.01. (d. J.) 100 00126 128 150 00000 Unterschriftsnummer, 00132 ДEP 200 Unterschrift, Punkt, 250 Datum 00137 965 300 00005 190 00148 Fernschreibgerät/ 350 Fernschreibstelle 400 00011 Störung der 00154 USA 450 Funkverbindung des 500 Gegners auf Frequenz 00159 Tauchausbildung, 550 … eingestellt Tauchübung [U-Boote] 600 00016 zur Operation 00160 AFG [Angriffsflug- 650 zeugträgergruppe] 700 00022 vl [L] 00165 HischiOker[BRD] 750 [Aufklärungsschiff] 800 00027 Räumgruppe (Nr.) 00171 Räumgruppe (Nr.) 850 [Schiffe] [Schiffe] 900 00038 führte(n) durch 00182 Befehlshaber 950 der Truppen 00049 führt, führen [Gefecht, 00193 Funkgegenwirkung GA Aufklärung, Suche] 00050 Gruppe Kriegsschife 002 00061 bei Begegnung (mit) 00072 FuEM [Pl] 00203 Winkel [Si] [funkelektronisch:: 00214 Schule Mittel] 00225 funkelektronisch:: 00083 Kaserne Gegenwirkung 00094 zum Befehlsstand 00236 dezentralisieren/ zu dezentalsieren 001 00242 18.10. (d. J.) 00104 ballistisch:: Raketen