Archiv*58, BArch*71, *69, BW*1 … *5, Sammler*31
DELPHIN-41983, Auszug
In chronologischer Reihenfolge ist die Dienstvorschrift für den Einsatz der gedeckten Truppenführung in der NVA nachzulesen. Von Interesse ist die Entwicklung und der sich verändernde Wissen- stand, der hier abbgebildet ist. Bemerkenswert ist die Nennung der FIALKA, als Gerät des Chiffrierdienstes. Vermutlich aus der Bezeichnung als Codiergerät im Jahr 1968.
VVS-Tgb.Nr.: XV/75/57
Vertrauliche Verschlußsache
37 Ausfertigungen
1 Ausfertigung 5 Blatt
1 Anlage 1 Blatt
Insgesamt 6 Blatt
REGIERUNG
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
MINISTERIUM FÜR NATIONALE VERTEIDIGUNG
A N O R D N U N G
DES CHEFS DES HAUPTSTABES
NR.: 8/57
16. März 1957
Inhalt: Übermittlung von chiffrierten Mitteilungen auf
technischen Nachrichtenmitteln
Zur Gewährleistung einer strengen Geheimhaltung und einer geord-
neten Abwicklung des chiffrierten Fernschreib- und Funkspruch-
verkehrs im Ministerium für Nationale Verteidigung
O R D N E I C H A N :
1. Der Gebrauch technischer Nachrichtenmittel zur Übermittlung
kurzgefaßter Befehle, Anordnungen, Mitteilungen usw. ist eine
wichtige Voraussetzung für die Führung im Gefecht. Zur Ver-
besserung der Ausbildung in dieser Hinsicht ist künftig mehr
von kurz- und gedrängt gefaßten Fernschreiben, auch von gehei-
men Texten Gebrauch zu machen. Gleichzeitig muß die Arbeits-
weise in den Dienstbereichen, Verwaltungen und Abteilungen
darauf gerichtet sein, daß bei der Übermittlung vom Bearbei-
ter über die Chiffrierstelle, Fernschreibstelle bis zum Em-
pfänger ständig auf äußerste Zeitersparnisse geachtet wird.
2. Alle im Ministerium für Nationale Verteidigung ausgehenden
Fernschreiben, Funksprüche, Telegramme (außer Telex) gleich
welchen Inhalts sind abzugeben:
Hauptstab 8.Verwaltung, Haus 4 Zimmer 300 (Tel. 2432)
Diese Annahmestelle ist ständig, auch an Sonn- und Feier-
tagen durchgehend besetzt.
3. Fernschreiben, Funksprüche (Telegramme) sind inhaltlich
kurz und im Telegrammstil abzufassen. Fernschreiben, Funk-
sprüche, Telegramme die nicht von einem dazu Berechtigten
unterschrieben sind oder nicht der vorgeschriebenen Form
entsprechen, sind durch den Chiffrierdienst zurückzuweisen.
Gehen solche Mitteilungen an mehrere Empfänger, so ist
jeder Empfänger im Verteiler einzeln zu benennen.
4. Fernschreiben, Telegramme deren Inhalt eine vertrauliche
oder geheime Verschlußsache darstellen, dürfen nur chiff-
riert weiterbefördert werden. Die Verschlüsselung erfolgt
nur in der Hauptstab/8.Verwaltung.
5. Funksprüche dürfen grundsätzlich nur chiffriert übermit-
telt werden.
6. Fernschreiben oder Telegramme, die chiffriert werden sol-
len sind auf die dazu herausgegebenen Formblätter (siehe
Anlage 1) zu schreiben. Diese Formblätter sind auf der
jeweiligen VS-Stelle zu empfangen. Alle bisher im Gebrauch
befindlichen Formblätter sind restlos bis 10. 04. 1957
an die Hauptstab/8.Verwaltung zurückzugeben. (Eine Weiter-
verwendung dieser Formblätter ist nicht mehr gestattet.)
7. Die Chefs der Dienstbereiche, selbständigen Verwaltungen
und Abteilungen entscheiden in eigener Verantwortlichkeit,
wer solche chiffrierenden Fernschreiben, Telegramme aus-
arbeiten und schreiben darf. Die Überbringung solcher Fern-
schreiben zur Chiffrierstelle (siehe Punkt 2) darf nur
durch solche Personen erfolgen, die das zu chiffrierende
Fernschreiben, Telegramm geschrieben, ausgearbeitet oder
unterschrieben haben. Wird ein anderer Mitarbeiter mit der
Überbringung zur Chiffrierstelle beauftragt, so hat die
Beförderung in einem verschlossenen Umschlag zu erfolgen.
8. Bei streng vertraulichen oder geheimen Inhalt, der Schreib-
kräften oder anderen Personen nicht bekannt werden darf,
ist der Text eigenhändig durch den Verfasser auf das ent-
sprechende Formblatt zu schreiben. In solchen Fällen kann
auch einem Mitarbeiter im Chiffrierdienst der Inhalt dik-
tiert werden.
9. Das ausgefüllte Formblatt verbleibt beim Chiffrierdienst
und wird nicht zurückgegeben. Auf dem Formblatt ist stets
die Anzahl der Durchschläge (Durchschriften) anzugeben.
Verschriebene Formblätter sind mit an die Chiffrierstelle
abzugeben und dürfen nicht selbstständig vernichtet werden.
Diese Formblätter dürfen nicht für offene Klartextfern-
schreiben benutzt werden.
10. Bei Fernschreiben, Telegramme, die chiffriert werden sol-
len, sind keine Tarnnamen und Tarnzahlen einzusetzen.
11. Offen eingehende Klartextfernschreiben werden durch die
Nachrichtenbetriebsabteilung den Verwaltungen direkt zu-
gestellt.
Alle chiffriert eingehenden Fernschreiben sind duch die
Nachrichtenbetriebsabteilung unverzüglich der Hauptstab/
8.Verwaltung zuzustellen. Nach der Entschlüsselung sind
die Fernschreiben dem jeweiligen Empfänger gegen Quittungs-
leistung auszuhändigen. Der Empfänger ist dann für die
sichere Aufbewahrung und Nachweisführung im persönlichen
VS-Nachweisbuch verantwortlich. Nach Erledigung des Inhalts
kann das Formblatt selbst vernichtet werden oder zur Ver-
nichtung an die Hauptstab/8.Verwaltung zurückgegeben wer-
den. Die selbständige Vernichtung ist im persönlichen VS-
Nachweisbuch aktenkundig zu machen.
12. Werden chiffrierte Fernschreiben (Ein- und Ausgänge) mit
Kurier befördert, so hat dies nur im versiegelten Umschlag
zu erfolgen. Dem versiegelten Umschlag ist eine Empfangs-
bestätigung beizulegen durch die der Empfang des Fern-
schreibens bestätigt wird. Der Kurier quittiert nur für
einen versiegelten Umschlag.
13. Die bei der Absetzung oder beim Empfang eines chiffrierten
Fernschreibens entstehenden Rückstände in der Fernschreib-
stelle , wie Lochstreifen, Rückläufe, verschriebene Unter-
lagen, Wiederholungen, Berichtigungen usw. sind restlos
mit an die Chiffrierstelle zu übergeben. Eine selbständige
Vernichtung ist verboten.
14. Durch die Hauptstelle/8.Verwaltung ist die Nachweisführung
der eingegangenen chiffrierten Fernschreiben in den Ver-
waltungen mindestens einmal in 3 Monaten zu kontrollieren.
Das Ergebnis der Kontrolle ist mir mitzuteilen.
15. Es ist grundsätzlich verboten, den Inhalt chiffrierter
Telegramme und Fernschreiben oder auch nur Teile davon
im Klartext informatorisch als Fernschreibgespräch (FSG)
oder telefonisch zu übermitteln, bzw. die Chiffrier- und
Fernschreibverbindungen für versäumte Termine auszunützen.
Chef des Hauptstabes / M ü l l e r /
- Generalleutnant -
Anlage 1 zur AO 8/57
D E U T S C H E D E M O K R A T I S C H E R E P U B L I K
Vertrauliche Verschlußsache!
Az.: 58 04 40
VVS-Nr.: A 27643
Inhalt 32 Blatt
Ausf.: № 01616
DV-14/1
Gedeckte Truppenführung
im Nachrichtenwesen
der Nationalen Volksarmee
M i n i s t e r i u m f ü r N a t i o n a l e V e r t e i d i g u n g
1 9 6 8
Berichtigung Nr. 1 vom 01. 07. 1970 eingearbeitet am 02. 09. 1970.
(Unterschrift)
I N H A L T S V E R Z E I C H N I S
I. Allgemeine Bestimmungen
II. Mittel der gedeckten Truppenführung
Einteilung der Mittel der gedeckten Truppenführung nach ihrer
Bestimmung bzw. Anwendung
Einteilung der Mittel der gedeckten Truppenführung nach ihrer
Beschaffenheit
Einteilung der Mittel der gedeckten Truppenführung nach ihrer
Sicherheit
III. Organisation und Sicherstellung der gedeckten Truppenführung
Allgemeine Prinzipien
Die Aufgaben der Kommandeure und Stabschefs, der Chefs der
Waffengattungen und Leiter der Dienste bei der Organisation der
gedeckten Truppenführung
Die Aufgaben des Leiters Nachrichten bei der Organisation und
Sicherstellung der gedeckten Truppenführung
Die Aufgaben des Leiters Spezialnachrichtendienst bei der Organis-
sation und Sicherstellung der gedeckten Truppenführung
Die Organisation der gedeckten Truppenführung für besondere
Maßnahmen
Die Organisation der gedeckten Truppenführung für das Zusam-
menwirken und bei Umunterstellungen
IV. Maßnahmen der gedeckten Truppenführung beim Ausnutzen tech-
nischer Nachrichtenmittel
Einstufung des Charakters der Nachricht und Auswahl der Mittel
der gedeckten Truppenführung
Allgemeine Prinzipien für die Anwendung von Mitteln der ge-
deckten Truppenführung
Auswahl der Nachrichtenübertragung
Die gedeckte Truppenführung bei Bild- und Datenübertragung
sowie beim Übermitteln typisierter Nachrichten
Maßnahmen der Geheimhaltung auf Stabsverbindungen
V. Der Umgang mit den Mitteln der gedeckten Truppenführung und
der damit bearbeiteten Nachrichten
VI. Das Herstellen von Mitteln der gedeckten Truppenführung
Die Aufgaben der Chefs der Waffengattungen und Leiter der
Dienste beim Herstellen von Kodiermitteln
Die Aufgaben des Leiters Nachrichten beim Herstellen von
Kodiermitteln
Anlagen:
Anlage 1 Einteilung der Mittel der gedeckten Truppenführung
Anlage 2 Muster einer Tarntafel Typ 307 mit Tarnstreifen
Anlage 3 Muster einer Gesprächsverschleierung
Anlage 4 Muster der Sprechtafeltypen
Anlage 5 Bestimmung, Handhabung und Herstellung der Sprechtafel
Typ 470
Anlage 6 Muster der Zahlentafeltypen
Anlage 7 Methoden zum Kodieren topographischer Karten
Anlage 8 Methoden zum Kodieren des Geländes
Anlage 9 Grundsätze für das Verschleiern beim Anwenden von
Bildübertragungsgeräten
Anlage 10 Antrag auf Einführung eines Kodiermittels
Die DV-14/1 - Gedeckte Truppenführung im Nachrichtenwesen der Natio-
nalen Volksarmee - wird erlassen und tritt mit Wirkung vom 01. 04. 1968
in Kraft.
Die vorliegende Vorschrift legt die Maßnahmen der gedeckten Truppen-
führung im Nachrichtenwesen sowie die Grundsätze für die Ausarbeitung
und Anwendung der Mittel der gedeckten Truppenführung fest. Sie bildet
gemeinsam mit den Grundsatzbestimmungen des Spezialnachrichten-
dienstes (SND) die Grundlage für die Organisation der gedeckten Truppen-
führung im Nachrichtenwesen der Nationalen Volksarmee. Die Dienst-
vorschrift ist verbindlich für alle Teilstreitkräfte, Waffengattungen, Spe-
zialtruppen und Dienste der Nationalen Volksarmee.
Berlin, den 01. 12. 1967 Stellvertreter des Ministers
und Chef des Hauptstabes
I. Allgemeine Bestimmungen
1. Zum Führen der Truppen im modernen Gefecht sind ununterbrochen,
gedeckte und zuverlässig arbeitende Nachrichtenverbindungen erforderlich.
Dem Nachrichtenaustausch über technischen Nachrichtenmittel kommt dabei
die größte Bedeutung zu. Ein wesentlicher Nachteil aller technischen Nach-
richtenmittel, besonders aber der Funkmittel, besteht darin, daß sie von
der gegnerischen Aufklärung und von anderen unbefugten Personen ab-
gehört werden können.
2. Die gedeckte Truppenführung im Nachrichtenwesen (im folgenden nur
gedeckte Truppenführung genannt) ist ein System von Festlegungen,
Regeln und Maßnahmen, das die Truppenführung beim Ausnutzen von
Nachrichtenverbindungen geheimhält. Sie soll das Aufklären durch den
Gegner und die Kenntnisnahme der Nachrichten durch andere unbefugte
Personen verhindern oder weitgehend einschränken.
3. Die Wirksamkeit der gedeckten Truppenführung im Nachrichtenwesen
ist abhängig von:
- dem Sicherheitsgrad der Mittel der gedeckten Truppenführung,
- dem Grad, in welchem die Nachrichtenkanäle abgehört werden können,
- der Einhaltung der Gebrauchsanweisungen und Betriebsanleitungen
der Mittel der gedeckten Truppenführung und der Regeln des Be-
triebsdienstes beim betrieb technischer Nachrichtenmittel,
- dem Umfang der auszutauschenden Nachrichten,
- dem Einschränkungen für die Ausnutzung der Mittel der gedeckten
Truppenführung und der Nachrichtenmittel,
- der Einhaltung aller Festlegungen dieser Dienstvorschrift.
4. Beim Austausch von Informationen über Nachrichtenverbindungen
ist die gedeckte Truppenführung ständig zu organisieren und sicherzu-
stellen. Der Umfang der erforderlichen Maßnahmen der gedeckten
Truppenführung im Nachrichtenwesen ist vom Chef des Stabes/Stabschef1
festzulegen.
5. Alle Benutzer technischer Nachrichtenmittel sind verpflichtet, die
angewiesenen Maßnahmen der gedeckten Truppenführung einzuhalten.
Die Befehlshaber, Chefs und Kommandeure sowie Vorgesetzten aller
Stufen2 haben bei Verstößen gegen die gedeckten Truppenführung unver-
züglich einzugreifen und je nach der Schwere des Vergehens diszipli-
narische Maßnahmen einzuleiten oder gerichtliche Maßnahmen zu veran-
lassen.
1 Im weiteren nur noch Stabschef genannt. 2 Im weiteren nur noch Kommandeure genannt. II. Mittel der gedeckten Truppenführung 6. Mittel der gedeckten Truppenführung (gleichbedeutend mit Chiffrier- mittel) sind alle Geräte und Unterlagen, die eingesetzt werden, um die Kenntnisnahme des Informationsinhalts durch unbefugte Personen und die Nachrichtenaufklärung durch den Gegner zu erschweren bzw. zu verhindern.7. Die Mittel der gedeckten Truppenführung werden eingeteilt in Anlage 1: - nach ihrer Bedienung bzw. Anwendung, - nach der Beschaffenheit, - nach der Sicherheit.Einteilung der Mittel der gedeckten Truppenführung nach ihrer Bedienung bzw. Anwendung 8. Die Mittel der gedeckten Truppenführung gliedern sich entsprechend dem Personenkreis, der sie bedient oder anwendet, in: - Spezialnachrichtenmittel, - Kodiermittel. 9. Spezialnachrichtenmittel sind der Teil der Mittel der gedeckten Trup- penführung, die ausschließlich vom Spezialnachrichtendienst3 bedient bzw. angewendet werden. Zum Bedienen, Anwenden und Warten dieser Mittel werden bestätigte Mitarbeiter des Spezialnachrichtendienstes eingesetzt. Der Spezialnachrich- tendienst arbeitet in gesonderten Räumen oder Fahrzeugen. Die Komman- deure der Nachrichtentruppenteile und -einheiten, in deren Dienstbereich sich Spezialnachrichteneinheiten und -einrichtungen befinden, müssen ebenfalls für den Spezialnachrichtendienst bestätigt sein. 10. Die Kommandeure und Stabschefs dürfen Spezialnachrichteneinrich- tungen ihres Dienstbereiches betreten und Einsicht in die Spezialnachrich- tenmittel nehmen. 11. Kodiermittel sind Mittel der gedeckten Truppenführung, die durch Angehörige des Spezialnachrichtendienstes durch Kodierergruppen4, Kom- mandeure, Offiziere und andere Angehörige der Stäbe, Truppenteile und Einheiten bedient und angewendet werden. Dazu gehören Kodiergeräte, manuelle Schlüsselverfahren, die als Kodiermittel klassifiziert sind, sowie Tarn- und Verschleierungsmittel. Zum Bedienen und Anwenden von Kodiermitteln (außer den Kodiergeräten) ist keine personengebundene Bestätigung erforderlich. Zum Bedienen und Anwenden von Kodiergeräten ist eine Betriebsberechti- gung notwendig. Die einzelnen Mittel sind dem Personenkreis zugänglich zu machen, der sie zur Erfüllung seiner Dienstpflichten benötigt. Das Be- dienen und Anwenden von Kodiermitteln ist in den jeweiligen Gebrauchs- anweisungen, Arbeitsregeln und Bedienungsanweisungen festgelegt.
3 Spezialnachrichtendienst (SND) ist ein Organ der Nachrichtentruppe und hat die Aufgabe, die gedeckte Truppenführung zu planen, zu organisieren, zu koordinieren, sicherzustellen und zu kontrollieren.4 Kodierer/Kodiergruppe sind unbestätigte Mitarbeiter des Spezialnachrichten- dienstes, die die Kodiergeräte bedienen und manuelle Kodiermittel anwenden.12. Kodiermittel können nach ihrer Beschaffenheit alle unter den Ziffern 13. und 19. (1) genannten Mittel sein. Einteilung der Mittel der gedeckten Truppenführung nach ihrer Beschaffenheit 13. Die Mittel der gedeckten Truppenführung werden nach ihrer Be- schaffenheit in manuelle und technische Mittel eingeteilt. 14. Die manuellen Mittel werden eingesetzt: - als Hauptmittel in den Stäben, Truppenteilen und Einheiten, wenn geeignete technische Mittel der gedeckten Truppenführung nicht zur Verfügung stehen, - zum Überlagern technischer Mittel der gedeckten Truppenführung. 15. Die technischen Mittel der gedeckten Truppenführung werden in kanalbegundenen5 und nicht kanalgebundenen Geräten eingeteilt.
5 Kanal ist die Gesamtheit aller technischen Nachrichtenmittel und Leitungen, die zum Übertragen einer Information in einer Richtung erforderlich sind. 16. (1) Kanalgebundene Geräte werden eingeteilt in - Spezialfernschreibgeräte, - Spezialfernsprechgeräte, - Spezialbildtelegrafiegeräte (2) Spezialfernschreibgeräte werden als kombinierte Buchstaben-Ziffern- Geräte eingesetzt. Sie können mit lateinischen, kyrillischen bzw. mit beiden Typenarten ausgerüstet sein. (3) Mit Spezialfernsprechgeräten können Gespräche geführt werden, deren Inhalt der Geheimhaltung unterliegt. Für den offenen Übertragungsweg vom Endapparat bis zum Spezialfernsprechgerät gelten besondere Sicher- heitsbestimmungen. (4) Mit Spezialbildtelegrafiegeräten können Bilder übertragen werden, deren Inhalt der Geheimhaltung unterliegt. 17. Die kanalgebundenen Geräte chiffrieren automatisch am Nachrichten- kanal. Sie gewährleisten kurze Übertragungszeiten. Ihr Einsatz hängt von der Bereitstellung spezieller Übertragungskanäle ab. Sie arbeiten in Rich- tungen und Netzen (wie allgemeine Nachrichtentechnik). Kanalgebundene Geräte werden besonders in den Stäben eingesetzt, die nur in größeren Abständen die Gefechtsstände wechseln oder ein stationärer Führungs- system besitzen und wo die speziellen Qualitätsanforderungen an die Kanäle erfüllt werden. 18. Nichtkanalgebundene Geräte gewährleisten die Geheimhaltung von Informationen unabhängig vom Nachrichtenkanal. Mit ihnen können Nachrichten während des Marsches und in Zeiten chiffriert werden, in den Nachrichtenverbindungen gestört oder noch nicht hergestellt sind. Für den Übermittlungsweg stellen diese Geräte einen Geheimtext her, der auf jedem Nachrichtenkanal übermittel werden kann. Sie ermög- lichen individuellen6, zirkularen7 und allgemeinen Verkehr8. Nichtkanalgebundene Geräte eigenen sich durch ihre Unabhängigkeit von Nachrichtenkanälen auch zur Geheimhaltung von Informationen, die mit Kurier befördert werden.
6 Individueller Verkehr, ist die Organisation der Nachrichtenverbindungen mit Mit-
teln der gedeckten Truppenführung zwischen zwei Korrespondenten.
7 Zirkularer Verkehr, ist die Organisation der Nachrichtenverbindungen mit Mitteln
der gedeckten Truppenführung, bei der ein Korrespondent nur Absender zu den
anderen Korrespondenten aber Empfänger sind.
8 Allgemeiner Verkehr ist die Organisation der Nachrichtenverbindungen mit Mit-
teln der gedeckten Truppenführung, bei der jeder Korrespondenten mit allen ande-
ren Korrespondenten verkehren kann.
19. (1) Entsprechend der Art, der Klareinheiten/-elemente, die unverändert
chiffriert werden können, wird unterschieden in
- Geräte, die nur Buchstabentexte chiffrierten,
- Geräte, die nur Zifferntexte chiffrieren,
- Geräte, die gemischte Buchstaben- und Zifferntexte chiffrieren.
(2) Geräte, die nur Buchstabentexte chiffrieren, können mit lateinischen
und kyrillischen Typenausgerüstet sein. Der Text, der vom Gerät mit
kyrillischen Typen chiffriert werden soll, muß vorher ins Russische über-
setzt werden. Bei beiden Geräte müssen Ziffern in Buchstaben aus-
geschrieben werden.
(3) Geräte, die nur Zifferntexte chiffrieren, sind für die Sicherung von
Datenübertragungen, typisierten Texten u. ä. geeignet. Mit ihnen können
keine Buchstaben chiffriert werden. Sie sind nur für spezielle und sehr
begrenzte Anwendungsgebiete verwendbar.
(4) Geräte, die gemischte Buchstabe- und Zifferntexte chiffrieren, sind
sowohl für reine Buchstabentexte, reine Zifferntexte als auch beliebig
gemischte Texte gleichermaßen geeignet.
Einteilung der Mittel der gedeckten Truppenführung nach ihrer Sicherheit
20. Unter der Sicherheit eines Mittels der gedeckten Truppenführung
versteht man den Widerstand, den es den Dekryptiermethoden 9 der
gegnerischen Nachrichtenaufklärung entgegensetzt.
9 Dekryptieren ist das Umwandlen von Geheimtext in Klartext durch Personen die
sich nicht offiziell im Besitz der angewendeten Mitteln der gedeckten Truppen-
führung befinden.
Die Sicherheit der Mittel der gedeckten Truppenführung entscheidet
darüber für welchen Zeitraum die damit bearbeiteten Nachrichten der
Dekryptierung durch den Gegner standhalten. Ein Zeitraum für diese
Sicherheit kann nicht absolut gegeben werden, da er außer von dem
Mittel der gedeckten Truppenführung von den verwendeten Nachrichten-
mitteln, der Nachrichtendichte, Nachrichtenlage, Größe des Schlüssel-
bereiches10 und der Verkehrsart sowie vom Benutzer bzw. Bedienungs-
personal u. ä. Faktoren abhängt.
10 Schlüsselmittel ist die Gesamtheit des Bereiches der gleichen
Schlüsselserie, die im gleichen Verfahrens und im gleichen
Zeitraum angewandt wird.
21. Unabhängig von ihrer Beschaffenheit und dem Kreis der Benutzer
werden alle Mittel der gedeckten Truppenführung nach ihrer Sicherheit
eingeteilt in:
- Schlüsselmittel,
- Tarnmittel,
- Verschleierungsmittel.
Schlüsselmittel
22. Schlüsselmittel sind Mittel der gedeckten Truppenführung, die den
damit bearbeiteten Nachrichten eine Sicherheit von mehreren Tagen bis
zur einer unbegrenzten Zeit geben.
Entsprechend diesem Zeitraum werden die Schlüsselmittel nochmals
Unterteilt in
- Mittel, die für Nachrichten mit GVS-Charakter zugelassen sind,
- Mittel, die nur für Nachrichten mit VVS-Charakter zugelassen sind.
Diese Zulassung für die Schlüsselmittel, wird in der jeweiligen Gebrauchs-
anweisung bzw. Betriebsanleitung festgelegt.
23. Die Mehrzahl der Spezialnachrichtenmittel sind Schlüsselmittel.
Kodiermittel mit Schlüsselsicherheit sind Kodiergeräte und die als Kodier-
verfahren eingesetzten Ziffernadditionsverfahren11. Kodiergeräte eignen
sich zum Schlüsseln aller schriftlichen Nachrichten.
Ziffernadditionsverfahren sind besonders zum Schlüsseln kurzer, in Zif-
ferform vorliegender, typisierter Nachrichten geeignet. Beim Verwenden
von Schlüsselmitteln muß der gesamte Text einer Nachricht verschlüsselt
werden. Es ist nicht gestattet Mischtexte herzustellen.
11 Ziffernadditionsverfahren ist ein Schlüsselverfahren, bei dem der
Geheimtext durch Addition bzw. Subtraktion einer beliebigen Ziffern-
reihe zu dem Ziffernform umgewandelten Klartext entsteht.
Tarnmittel
24. Tarnmittel sind Mittel der gedeckten Truppenführung, die den damit
bearbeiteten Nachrichten eine Sicherheit von mehreren (4 bis 6) Stunden
geben. Sie sind für vertrauliche Nachrichten mit kurzfristiger operativer
Bedeutung zugelassen. In Ausnahmefällen können sie zum Tarnen ge-
geheimer Nachrichten (s. Ziffer 65) eingesetzt werden.
Werden Tarnmittel verwendet, ist der gesamte Text einer Nachricht zu
tarnen. Es ist nicht gestattet, Mischtext herzustellen (außer dem Einfügen
kodierter Kartenkoordinaten).
25. Tarntafeln sind Phrasenverzeichnisse12 in Tafelform mit einem großen
Phrasenbestand. Die gebräuchlichste Tarntafel in der Nationalen Volks-
armee ist die des Typs 307 (s. Anlage 2).
Entsprechend ihrem Anwendungsbereich werden verschiedene Tarntafeln
des gleichen Typs mit speziellem Phrasenbestand eingesetzt.
12 Phrasen sind Klareinheiten bei Kodeverfahren. Sie sind von unterschied- licher Länge und Beschaffenheit, z. B. Buchstaben, Ziffern, Satzzeichen, Wörter, Wortfolgen und Sätze. Verschleierungsmittel 26. Verschleierungsmittel sind Mittel der gedeckten Truppenführung, durch die das unmittelbare Mitverstehen einer Nachricht durch den Gegner oder durch unbefugte Personen während der Übermittlung ver- hindert wird. Dem Gegner darf auch keine Zeit verbleiben, um Gegen- Maßnahmen zu ergreifen. 27. Beim Anwenden von Verschleierungsmitteln ist es gestattet, Misch- texte herzustellen. Nur die geheimzuhaltenden Begriffe sind durch Ge- heimeinheiten zu ersetzen, der übrige Text ist als Klartext zu übermitteln. Die Klartextteile dürfen dabei keine Schlüsse auf die konkrete Bedeutung der Geheimeinheiten zulassen. Das heißt, der Mithörende kann aus dem Zusammenhang erkennen, daß sich hinter einer bestimmten Geheimeinheit eine Einheitsbezeichnung, Orts- und Zeitangaben verbirgt, aber nicht, um welche Einheitsbezeichnung, Orts- und Zeitangabe es sich handelt. 28. Die gedeckte Truppenführung erfordert, daß auch Teile von nach- richten ohne VS-Charakter verschleiert werden. Dabei müssen verschleiert werden - Daten, Uhrzeiten, Zahlenangaben, - Einheits- und Dienststellungsbezeichnungen, - operative Begriffe, - Handlungen und Lage der Truppen, - Ortsbezeichnungen und Geländepunkte. 29. Als Verschleierungsmittel werden eingesetzt - Sprechtafeln, - Zahlentafeln, - Karten- und Geländekodierung, - Tarnnamen und Tarnzahlen, - Signale, - Kennworte. 30. Sprechtafeln sind Phrasenverzeichnisse in Tafelform mit einem ge- ringen Phrasenbestand. Sie sind vom Inhalt her entsprechend ihrem Verwendungszweck sehr spezialisiert. Durch ihre unkomplizierte Anwen- dung sind sie zum Führen persönlicher Gespräche über technische Nach- richtenmittel geeignet. 31. In der Nationalen Volksarmee werden gegenwärtig die in der An- lage 4 aufgeführten Sprechtafeln verwendet. Der Inhalt der Sprechtafeln ist so zu gestalten, daß die Phrasen einen möglichst großen Informationsinhalt aufweisen. Es ist nicht gestattet, Einheitsbezeichnungen und Dienststellungen (für Tarnnamen und Tarnzahlen festgelegt sind), Ortsangaben, Ziffern (mit Ausnahme des unter Ziffer 32 genannten Sprechtafeltyps) und Buchstaben (zum Zwecke des Buchstabierens) in den Phrasenbestand von Sprechtafeln aufzunehmen. Solche Angaben sind mit den dafür speziell vorgesehenen Verschleierungs- methoden (Ziffern 33 bis 39) geheimzuhalten. 32. Es ist gestattet, in die Sprechtafel Typ 470 die Ziffern 0 bis 9 auf- zunehmen. Diese Sprechtafel ist für die Führung innerhalb der Truppen- teile und Einheiten bestimmt. Für sie gelten in Abweichung der Bestim- mung über das Herstellen von Mittel der gedeckten Truppenführung gesonderte Festlegungen (s. Anlage 5). 33. Zahlentafeln werden zum Verschleiern von Zahlenangaben, meist in Verbindung mit Sprechtafeln, verwendet.In der Nationalen Volksarmee werden zwei Typen von Zahlentafeln verwendet. Sie unterscheiden sich lediglich im Aufbau und enthalten beide die Ziffern 0 bis 9(s. Anlage 6). 34. Kartenkodierungen werden zum Verschleiern von Orts- und Gelände- angaben verwendet. In der Nationalen Volksarmee werden gegenwärtig die in der Anlage 7 erläuterten Methoden der Kartenkodierung an- gewandt. Das Verfahren ist entsprechend den jeweiligen Bedingungen und Erfor- dernissen auszuwählen. Die einzelnen Methoden sind für folgende Maß- stäbe geeignet: - Kolonnenverfahren für die Maßstäbe 1 : 50 000, 1 : 100 000, 1 : 200 000, - Gitternetzverfahren für die Maßstäbe 1 : 25 000, 1 : 50 000, 1 : 100 000, - Großquadratverfahren für alle Maßstäbe, - Planquadratverfahren für alle Maßstäbe, - Stoßlinienverfahren für die Maßstäbe: 1 : 20 000, 1 : 50 000. Für das Zusammenwirken im Rahmen der Armeen des Warschauer Ver- trages können noch andere Methoden der Kartenkodierung, wie z. B. Flugmeldenetzkodierung und Kodierung der Karte der U-Bootsabwehr angewandt werden. 35. Die Geländekodierung ist überall dort anzuwenden, wo keine Geo- graphischen Karten zum Führen verwandt werden. Dabei erhalten Geländepunkte von der Wirklichkeit abweichende Bezeichnungen. Diese Methode ist durch die betreffenden Kommandeure selbst zu organisieren. Die Geländekodierung wird auf Geländeskizzen aufgetragen oder durch Einweisung im Gelände (s. Anlage 8). 36. Einheitsbezeichnungen und Dienststellungen werden mit Tarnnamen und Tarnzahlen verschleiert. Tarnnamen und Tarnzahlen sind in jedem Falle für den Absender une Empfänger einer Nachricht und im Nach- richteninhalt dann zu verwenden, wenn Dienststellen und Dienststellun- gen nicht mit Mitteln einer höheren Sicherheit bereits geheimgehalten werden. 37. Signale13 werden zur schnellen und gedeckten Warnung, Benachrich- tigung und Führung der Truppen benutzt. Zum Übermitteln über techn- nische Nachrichtenmittel werden gleichförmige, fünfstellige Ziffern- oder Buchstabengruppen als Signale verwendet. Signale sind von den Kommandeuren festzulegen. 38. Kennworte werden zum Verschleiern der Bezeichnungen von besonderen Maßnahmen, wie Übungen, Alarmierungen u. a., benutzt. Kennworte dür- fen keine synonyme Bedeutung für die Maßnahmen, die sie bezeichnen, be- sitzen (z. B. Sturm für den Angriffsbgeginn u. ä). Sind sie nur über Fernsprech- (Funksprech-) und Fernschreibverbindungen zu übermitteln. Zum Auslösen der o. g. Maßnahmen über Tastfunk- und Funkfernschreibverbindungen ist anstelle des Kennwortes eine dem Kenn- wort fest zugeordnete vierstellige, gemischte Buchstabengruppe (signal- gruppe) zu übermitteln. 39. Kennworte und die den Kennworten fest zugeordneten vierstelligen gemischten Buchstabengruppen werden nur vom Spezialnachrichtendienst ausgegeben und sind bei Bedarf beim Chef, Leiter oder Oberoffizier Nach- richten14 zu beantragen. Kennworte und Buchstabengruppen, die nicht mehr benötigt werden, sind dem Leiter Nachrichten wieder zu Verfügung zu stellen, damit sie nicht mehrfach verwendet werden und damit zu Ver- wechselungen führen.
13 Signal ist ein festgelegtes Zeichen, mit dem Befehle, Meldungen, Benach- richtigungen und Warnungen über technische Nachrichtenmittel übermittelt werden (außerdem optische und akustische Signale). 14 Im weiteren nur noch Leiter Nachrichten genannt. III Organisation und Sicherstellung der gedeckten Truppenführung Allgemeine Prinzipien 40. die gedeckte Truppenführung wird auf der Grundlage der Anordnung für Nachrichtenverbindungen des vorgesetzten Stabes und der Weisung des Stabschefs vom Leiter Nachrichten organisiert. Sie ist so zu organisieren, daß sowohl die unmittelbar unterstellten Stäbe, Verbände und Truppen- teile als auch die der nächstniederen Kommandoebene (zwei Stufen) geführt werden können. Die gedeckte Truppenführung ist weiterhin sicherzustellen: - bei den Luftstreitkräften/Luftverteidigung - bis zu den Ketten, funktechnischen Kompanien und funktechnischen Posten sowie Flak- und Raketenbatterien, - bei der Volksmarine - bis zu den Besatzungen bzw. Schiffen, - bei den Grenztruppen und bei der Stadtkommandantur Berlin - bis zu den Grenzposten. Die Aufgaben der Kommandeure und Stabschefs, der Chefs der Waffen- gattungen und Leiter die Dienst bei der Organisation der gedeckten Truppenführung 41. Bei der Planung des Einsatzes von Nachrichtenmitteln ist gleichzeitig der Einsatz von Mitteln der gedeckten Truppenführung zu planen. Dem Leiter Nachrichten sind folgende Angaben zu übergeben: - beteiligte Stäbe, Verbände, Truppenteile und Einheiten - beteiligte Waffengattungen und Dienste, - taktische Idee, - zu erwartender Umfang der Nachrichten, - erforderliche Geheimhaltung, - geplante Dauer des Einsatzes, - geplante besondere Maßnahmen (s. Ziffer 56 bis 60), - benötigte Signale und Kennwörter, - festgelegte Einschränkungen, - Termine. 42. Die Funktarnung und Funktäuschung sind ein Bestandteil der opera- tiven Tarnung und Täuschung. Diese Maßnahmen sind vom Leiter der operativen Abteilung unter Mitarbeit des Leiters Nachrichten im Plan der operativen Tarnung festzulegen und vom Stabschef zu bestätigen. Die Funktarnung und Funktäuschung müssen den operativen Nachrichten- fluß, die taktische und operative Idee, die Anzahl der Stäbe und den Zeitpunkt der Handlungen der Truppen geheimhalten. Die Aufgaben des Leiters Nachrichten bei der Organisation und Sicherstellung der gedeckten Truppenführung 43. Der Leiter Nachrichten ist dem Stabschef für die Organisation, Sicher- stellung und Überwachung der gedeckten Truppenführung beim Benutzen technischer Nachrichtenmittel verantwortlich. Er hat bei der Organisation von Nachrichtenverbindungen gleichzeitig durch Anwendung von Mitteln der gedeckten Truppenführung zu garantieren, daß die Nachrichten ge- heimgehalten werden. In jeder Anordnung für Nachrichtenverbindungen sind dazu im AbschnittGedeckte Truppenführungalle zu ihrer Organisation und Sicherstellung erforderlichen Maßnahmen festzulegen. Zur Erarbeitung des TeilbeitragesGedeckte Truppenführungder Anordnung für Nachrichtenverbindungen hat der Leiter Nachrichten dem Leiter Spezialnachrichtendienst die unter Ziffer 41 genannten Informationen zu übergeben. Im Garnisionsdienst ist periodisch der Plan derSicherstellung der gedeckten TruppenführungGültigkeit der Kodiermittel herauszugeben. 44. Die gedeckte Truppenführung wird sichergestellt durch - den Einsatz von Spezialnachrichtenmitteln, - den Einsatz von Kodiermitteln. Zur Sicherstellung der gedeckten Truppenführung sind ständig Mittel der gedeckten Truppenführung herzustellen, in Reserve zu halten und neu zuzuführen. 45. Zum Überwachen der gedeckten Truppenführung hat der Leiter Nach- siehe: - Sonderaufgabenaufgaben SND richten die erforderlichen Maßnahmen zu organisieren. Durch die Über- und DV 040/0/001 wachung müssen ständig die Wirksamkeit der getroffenen Maßnahmen der gedeckten Truppenführung überprüft und die Nutzer technischer Nachrichtenmittel zur Wachsamkeit und Geheimhaltung erzogen werden. Die technischen Nachrichtenmittels sind von den Kräften des Spezialnach- richtendiensten und von dem zur Überwachung befohlenen Nachrichten- betriebspersonal zu überwachen. Die Auswertung des Überwachungs- materials erfolgt durch den Spezialnachrichtendienst. Die Einhaltung der gedeckten Truppenführung ist vom Spezialnachrichtendienst regelmäßig zu analysieren. Die Ergebnisse der Überwachung sind dem Stabschef zur Auswertung zu übergeben. 46. Der Leiter Nachrichten hat auf Weisung des Stabschefs die erforder- lichen Kräfte und Mittel für die Funktäuschung einzusetzen. Der Übungs- funkverkehr ist im Interesse der Funktäuschung zu führen. Das wirklichkeitsgetreue Spruchmaterial ist vom Spezialnachrichtendienst bzw. nach dem vom Spezialnachrichtendienst zur Verfügung gestellten Material herzustellen. Die Aufgaben des Leiters Spezialnachrichtendienst bei der Organisation und Sicherstellung der gedeckten Truppenführung 47. Der Abteilungsleiter/Unterabteilungsleiter/Oberoffizier Spezialnach- richtendienst15 hat dem Leiter Nachrichten Vorschläge zur Organisation und Sicherstellung der gedeckten Truppenführung zu unterbreiten und die dafür erforderlichen Arbeiten zu Organisieren.
15 Im weiteren nur noch Leiter Spezialnachrichtendienst genannt
Zur Organisation der gedeckten Truppenführung ist der Teilbeitrag zur
Anordnung für Nachrichtenverbindungen zu erarbeiten.
Er muß enthalten:
- Spezialnachrichtenverbindungen als Übersichtsschema,
- Kodierverbindungen und den Plan der gültigen Kodiermittel,
- Einschränkungen in der Ausnutzung von Spezialnachrichten- und
Kodierverbindungen,
- materielle und technische Sicherstellung der gedeckten Truppen-
führung,
- Maßnahmen bei der Kompromittierung16 von Mitteln der gedeckten
Truppenführung.
16 Kompromittierung ist die Kenntnisnahme von Mitteln der gedeckten Truppenfüh- rung durch unberechtigte Personen infolge Verlust, Diebstahl, Einsichtnahme, Mithören, Kopieren Auffangen der Abstrahlung von Geräten, Verrat, Verstoß gegen Gebrauchsanweisungen, Beschädigungen des Siegels und der Verpackung, unbeaufsichtigtes Liegenlassen oder ähnliche Faktoren. Auch der begründete Verdacht der unbefugten Kenntnisnahme und zeitweilige Verlust gelten als Kom- promittierung. 48. Auf Weisung des Leiters Nachrichten hat der Spezialnachrichtendienst die Ausbildung an den Mitteln der gedeckten Truppenführung durch- zuführen und die Nutzer der Spezialnachrichtenverbindungen mit den Erfordernissen bei der Nutzung vertraut zu machen. 49. Bei der Kontrolle der Einhaltung der gedeckten Truppenführung sind folgende Schwerpunkte zu kontrollieren: - die Einhaltung der befohlenen Einschränkungen beim Ausnutzen und Anwenden der Mittel der gedeckten Truppenführung, - die Einhaltung der Maßnahmen zur gedeckten Truppenführung von den Nutzern der Mittel der gedeckten Truppenführung und der tech- nischen Nachrichtenmittel, - die Zweckmäßigkeit der Organisation der eingesetzten Mittel der ge- deckten Truppenführung, - den Zustand, die Sicherung, Unterbringung und vorschriftsmäßige Ausrüstung der Spezialnachrichtenmittel, - die zweckmäßige Abfassung der Nachrichten, mögliche Typisierung und schnelle Bearbeitung auf den Spezialnachrichtenstellen, - die Einhaltung der Gebrauchsanweisungen für die Mittel der ge- deckten Truppenführung, - die reale Funktäuschung bezüglich der Beschaffenheit der Sprüche, - die Herstellung, Aufbewahrung und der planmäßige Wechsel der Mittel der gedeckten Truppenführung. 50. Die Kontrolle der gedeckten Truppenführung wird gewährleistet durch: - Kontrollen der Spezialnachrichtenstellen, - Kontrollen der Nutzer der Kodiermittel, - Analysieren des Überwachungsmaterials der Nachrichtenüberwachung, - Kontrollen aller Klartextausgänge, bevor sie übermittelt werden. 51. Es sind zu kontrollieren: - der eigene Stab sowie die unterstellten Stäbe, Verbände und Truppen- teile, - die Spezialnachrichtenstellen in den Nachrichtentruppenteilen und -einheiten. 52. Zur Durchführung der Kontrolle sind nur die Offiziere berechtigt, die entsprechend derOrdnung über das Ausweiswesen in der Nationalen Volksarmeeeinen Sonderausweis oder einen zeitlich begrenzten Kon- trollauftrag besitzen. 53. Das mit der Kontrolle aller Klartextausgänge beauftragte Nach- richtenpersonal (Spezialnachrichtendienst oder Abfertiger) ist ver- pflichtet, alle zur befördernden Nachrichten darauf zu kontrollieren, daß keine offenen Einheitsbezeichnungen, Dienststellungen, Orts- und Ge- ländepunkte sowie Zeitangaben (sofern sie für den Gegner von Bedeutung sein können) im Spruch enthalten sind. Sprüche, die diese Forderungen nicht erfüllen sind zurückzuweisen. Ausnahmen sind nur bei Klartextübermittlungen entsprechend Ziffer 67 zugelassen. 54. Die Kontrollergebnisse sind in einem Kontrollbericht zusammenzu- fassen und vom Leiter Nachrichten dem Stabschef zur Auswertung im eigenen Stab sowie dem Leiter Nachrichten des übergeordneten Stabes zu übergeben. Grobe Verstöße sind sofort zu melden. 55. Bei Verstößen, durch die Mittel der gedeckten Truppenführung kom- pormittiert wurden, bzw. bei denen der Verdacht einer Kompromittierung besteht, sind Sofortmaßnahmen entsprechend Ziffer 89 zu treffen. Die Organisation der gedeckten Truppenführung für besondere Maßnahmen 56. Für Maßnahmen, bei denen für die Mittel der gedeckten Truppen- führung eine besondere Gefahr der Kompromittierung oder der Erbeutung durch den Gegner besteht, z. B. Aufklärungshandlungen, Ein- satz- und Luftlandetruppen im Rücken des Gegners u. a. ist die gedeckte Truppenführung gesondert zu organisieren. Für diesen Zweck sind gesonderte Mittel der gedeckten Truppenführung einzusetzen. Es ist verboten, Mittel zu verwenden, die gleichzeitig zum Führen anderer Stäbe und Einheiten eingesetzt sind. Im Interesse der Sicherheit dieser Gruppen ist möglichst individuellen Verkehr und häufiger Schlüsselwechsel zu organisieren. Die Organisation der gedeckten Truppenführung für das Zusammenwirken und bei Umunterstellungen 57. Die Organisation der gedeckten Truppenführung zur Sicherstellung des Zusammenwirkens erfolgt auf Weisung des vorgesetzten Stabes. Der Leiter Nachrichten hat die Mittel für das Zusammenwirken fest- zulegen oder die Ausarbeitung spezieller Dokumente zu veranlassen. Wird die gedeckte Truppenführung für das Zusammenwirken nicht vom vorgesetzten Stab organisiert, ist sie Aufgabe des rechten Nachbarn. 58. Bei Umunterstellungen ist die gedeckte Truppenführung vom über- nehmenden Stab zu organisieren. Dazu sind - bereits organisierte Verbindungen des Zusammenwirkens zu ver- wenden - Mittel des übernehmenden Stabes zu verwenden, - Mittel des unterstellten Stabes zu verwenden. 59. Beim Zusammenwirken zwischen Armeen des Warschauer Vertrages sind bei gegenseitiger Umunterstellung ist die gedeckte Truppenführung sicherzustellen durch - die Arbeit mit speziellen Mitteln des Zusammenwirkens, - die Arbeit von operativen Gruppen bzw. Verbindungsoffizieren mit nationalen Mitteln, - das gegenseitige Austauschen von Spezialnachrichten- und Kodier- mitteln sowie Übersetzen der Klartexte ins Russische. 60. Fallen Führungsstellen aus und wird die Führung von gleichgestellten oder bisher unterstellten Stäben übernommen, sind speziell dafür vor- bereitete Verbindungen zu nutzen. Diese Verbindungen sind rechtzeitig mit den dafür vorgesehenen Stäben zu organisieren. Ist der Gegner oder sind unbefugte Personen in den Besitz von Mitteln oder Unterlagen der gedeckten Truppenführung ge- langt oder besteht der Verdacht dazu, darf nicht über Verbindungen weitergeführt werden, an denen der ausgefallene Stab beteiligt war. IV. Maßnahmen der gedeckten Truppenführung beim Ausnutzen technischer Nachrichtenmittel 61. Bei jedem Einsatz technischer Nachrichtenmittel sind Maßnahmen zu treffen, die die gegnerische Nachrichtenaufklärung verhindert bzw. ein- schränkt. Es ist entsprechend den vorhandenen Kräften und Mitteln zur Nachrichtenübermittlung und Nachrichtensicherung sowie der vorhand- denen Zeit und Lage für die zu übermittelenden Nachrichten die größt- mögliche Sicherheit gegen die gegnerische Nachrichtenaufklärung an- zustreben. Sie wird durch Beachtung der nachfolgenden Prinzipien erreicht. Einstufung des Charakters der Nachricht und Auswahl der Mittel der gedeckten Truppenführung 62. Die Sicherheit der Mittel der gedeckten Truppenführung nimmt in der Reihenfolge - Schlüsselmittel, - Tarnmittel, - Verschleierungsmittel ab. Die Sicherheit nimmt entsprechend der Verkehrsart innerhalb der an- geführten Kategorien nochmals in der Reihenfolge - individueller Verkehr, - zirkularer Verkehr, - allgemeiner Verkehr ab. Entsprechend den vorhandenen Mitteln der gedeckten Truppenführung den zu ihrer Bedienung und Anwendung vorhandenen Kräften und ihrer Kapazitäten sowie der vorhandenen Zeit ist für alle Nachrichten das sicherste Mittel der gedeckten Truppenführung anzuwenden. 63. Die Mittel der gedeckten Truppenführung ist abhängig vom Charakter Nachricht auszuwählen. Der Absender der Nachricht hat mit hohem Verantwortungsbewußtsein und nach folgenden Gesichtspunkten das Mittel auszuwählen - VS-Charakter der Nachricht, - Zeitdauer der operativen Bedeutung dieser Nachricht und der damit erforderlichen Geheimhaltungsdauer, - politische Bedeutung einer Nachricht, deren operative Bedeutung zeit- lich zwar begrenzt ist, ihre Kenntnis aber dem Gegner noch danach von beträchtlichen Nutzen ist. Die letztere Einschätzung ist besonders im Garnisionsdienst und bei Übungen wichtig. Beim Ausnutzen der Spezialnachrichtenverbindungen ist dem Leiter der zentralen Abfertigung bzw. dem Leiter der Spezial- nachrichtenzentrale/-stelle diese Einschätzung zur Kenntnis zu geben. Werden Kodiermittel bzw. die Spezialfernsprechverbindungen des Spezial- nachrichtendienstes benutzt, ist die Eignung des vorhandenen Mittels für den jeweiligen Charakter der Nachricht den Gebrauchsanweisungen der Mittel zu entnehmen. 64. Es sind folgende Nachrichten zu schlüsseln: a) alle Nachrichten, die entsprechend den Festlegungen über die Wachsam- keit und Geheimhaltung in der NVA als GVS oder VVS einzustufen sind, mit Ausnahme der in der Anlage 9 dieser Dienstvorschrift getroffe- nen Festlegungen; b) Alle Nachrichten, die auf Grund ihrer operativen und politischen Bedeu- tung länger als 4 bis 6 Stunden geheimgehalten werden müssen, unab- hängig von ihrer Einstufung als GVS oder VVS; c) meteorologische und hydrologische Informationen (nur im Verteidi- gungszustand, mit Ausnahme der Wettermeldungen von weniger als drei Meßstellen. Die unter a) und b) aufgeführten Nachrichten sind sowohl im Garni- sions- als auch im Felddienst zu schlüsseln.im Bereich des Kommandos der Grenztruppen - ab Bataillon; im Bereich des Stadtkommandanten der Hauptstadt der DDR, Berlin - ab Kompanie; im Bereich des Kommandos LSK/LV - ab Fla-Raketenabteilung; im Bereich des Kommandos Volksmarine - ab Gruppe; - Organisation von Nachrichtenverbindungen; - Einsatz, Bestand, Zuführung und Transport von Rakten, einschließ- lich der Feuerkommandos für Raketen; - zusammengefaßte Meldungen über Bestand, Anforderungen, Zuführungen und Transport von Technik und Bewaffnung; - Vorbereitung von Truppentransporten und Verlegungen; - Einschätzung des politisch-moralischen Zustandes und des Ausbildungs- standes; - besondere Vorkommnisse, bei deren Meldung Angaben über geheimzuhaltende Technik, Aus- rüstung und andere geheime Fragen erforderlich sind, mit Schiffen und Flugzeugen der Nationalen Volksarmee (Havarien, Katastrophen, Ausbleiben von ihrem Kampfauftrag, Verletzung der Hoheitsgebiete kapitalistischer Staaten), mit vorsätzlicher oder fahrlässiger Tötung durch Armeeangehörige, mit Fahnenflucht (unter Schußwaffengebrauch, mit Verletzungen oder Tötungen, mit Kfz oder gepanzerter Fahrzeuge) und mit Fahnen- fluchten, bei deren Meldungen Angaben über die Durchbruchstelle) erforderlich sind, mit Offizieren (Verletzungen militärischer Geheimnisse, Mißbrauch der Dienstbefugnisse mit erheblichen Folgen, Befehlsverweigerungen und Nichtdurchführungen von Befehlen mit ernsthaften Auswirkungen auf die Gefechtsbereitschaft und auf den Kampfauftrag sowie Fahnen- fluchten. - Angaben über militärische Anlagen und Einrichtungen.65. Es sind die Nachrichten zu tarnen, die für mehrere (4 bis 6) Stunden der Kenntnis des Gegners entzogen werden sollen. Sind ständig oder zeit- weilig keine Schlüsselmittel vorhanden oder ist es durch Überlastung der Schlüsselmittel nicht möglich sie anzuwenden und auszunutzen, können in diesen Ausnahmefällen auch geheime Nachrichten getarnt werden, wenn sie aus Zeitmangel nicht von Kurieren oder Verbindungsoffizieren über- mittelt werden können. 66. Verschleierungsmittel sind beim Führen von Gesprächen auf offenen Nachrichtenkanälen und für den Spruchaustausch zu verwenden, wenn keine geeigneten Mittel mit größerer Sicherheit vorhanden sind. Nachrichten die vom Absender direkt vom abgesetzten Endstellen aus übermittelt werden, sind besonders verantwortungsbewußt einzustufen. Für die Sicherheit dieser Nachrichten ist der Absender in vollem Umfang verantwortlich. Allgemeinen Prinzipien für die Anwendung von Mitteln der gedeckten Truppenführung 67. Es ist gestattet folgende Nachrichten im Klartext zu übermitteln: - Nachrichten, deren Kenntnis dem Gegner nicht vom Nutzen ist; - Befehle und Kommandos während des Gefechts, bei denen zwischen der Erteilung und Ausführung so geringe Zeit verbleibt, daß der Gegner keine Gegenmaßnahme ergreifen kann; - bei Verlust und nicht rechtzeitiger Zuführung von gültigen Mitteln der gedeckten Truppenführung, wenn ein Überbringen der Nachricht mit Kurier oder Verbindungsoffizier nicht möglich ist; - Beobachtungsergebnisse über den Gegner auf dem Gefechtsfeld, ein- schließlich Luft- und Seezielen (damit die Übermittlungszeit ver- kürzt wird, ist es zweckmäßig, Signale zu verwenden); - Nachrichten, deren Dringlichkeit es ausschließt Mittel der gedeckten Truppenführung anzuwenden und deren rechtzeitige Übermittlung zur Erfüllung der Aufgabe wichtiger als die Geheimhaltung vor dem Gegner ist und andere Überbringungsmöglichkeiten nicht gegeben sind. Die zuletzt genannten Nachrichten sind mit dem VermerkIm Klartext sendenzu versehen, der vom Kommandeur oder Stabschef persönlich abzuzeichnen ist. Entsteht eine solche Dringlichkeit für die Nachricht durch persönliches Verschulden des Absenders, ist er zur Verantwortung zu ziehen. 68. Es ist verboten: - Nachrichten zweimal im gleichen Wortlaut mit Mitteln der gedeckten Truppenführung unterschiedlicher Sicherheit zu bearbeiten, sofern nicht eines der Mittel absolut sicher ist, - Nachrichten, die mit Mitteln der gedeckten Truppenführung bearbeitet werden oder wurden, im Klartext auf offenen Nachrichtenkanälen zu übertragen, - beim offenen Informationsaustausch darauf Bezug zu nehmen, daß be- stimmte Informationen chiffriert wurden (Wird dies nicht eingehalten, werden nicht nur die Sicherheit der Information, sondern auch die des Mittels der gedeckten Truppenführung und somit die gesamten mit diesem Mittel bearbeiteten Informationen gefährdet. Die Nichteinhal- tung ist als schwerer Verstoß gegen die gedeckte Truppenführung zu behandeln), - die Anwendung von Mitteln der gedeckten Truppenführung durch Übersetzen der Informationen oder von Teilen eines Gespräches in eine andere Sprache zu umgehen, - die Anwendung von Mitteln der gedeckten Truppenführung durch Verwendung von Katalogbezeichnungen oder anderen feststehenden Kodes17 zu umgehen, - nichtgenehmigte Mitte der gedeckten Truppenführung zu verwenden und solche Mittel herzustellen, - ungültige Mittel der gedeckten Truppenführung zu benutzen, - Gespräche oder offene Schriftverkehr über Schlüsselsysteme, Ver- fahren, Verbindungen oder technische Einzelheiten über Mittel der gedeckten Truppenführung zu führen.
17 Kode ist eine Zusammenstellung von einander zugeordneten Phrasen und Kodegruppen zum Umwandlen von Klartext in Kodetext. 69. Fernschreiben und Funksprüche sind entsprechend den Festlegungen der DV-10/12a, Abschnitt XIV, und DV-10/12b, Abschnitt XV, Schriftlicher Informationsaustausch über technische Nachrichtenmittel, auszuarbeiten und zu behandeln.70. Nachrichten an Stäbe der Armeen des Warschauer Vertrages die durch den Spezialnachrichtendienst bearbeitet werden sollen, sind in deutscher und russischer Sprache abzufassen.Auswahl der Nachrichtenübertragung 71. Die Sicherheit der Nachrichten hängt wesentlich von der Möglichkeit des Abhörens der Nachrichtenverbindungen ab. Die zur Verfügung stehenden Nachrichtenverbindungen müssen deshalb entsprechend den verwendeten Mitteln der gedeckten Truppenführung und der Einstufung der Nachricht ausgewählt werden. Es ist anzustreben, getarnte und verleierte Nachrichten auf dem abhör- sicherste Nachrichtenkanal zu übertragen. 72. Die Sicherheit der Nachrichtenkanäle nimmt ab in der Reihenfolge - Drahtkanal, - Richtfunkkanal, - Funkkanal. Innerhalb dieser Kategorien sinkt die Sicherheit nochmals in der Reihen- folge: - Fernschreibverkehr, - Tastfunkverkehr, - Sprechfunkverkehr. 73. Damit die Nachrichtenaufklärung durch den Gegner erschwert wird, sind vom Leiter Nachrichten, auf Befehl des Kommandeurs bzw. Stabs- chefs, Einschränkungen beim Ausnutzen der Nachrichtenmittel festzulegen. Die Einschränkungen können die Ausnutzung von Verbindungen für einen bestimmten Personenkreis einschränken oder die Benutzung von Funk- und Richtfunkverbindungen zeitweilig verbieten. Es können folgende Einschränkungen befohlen werden: - Funkstille für Funk- und Richtfunkstellen, - Funksendeverbot für Kurzwellenfunkstellen großer oder mittlerer Leistung, - Verbot der Übermittlung besonders geheimzuhaltender Nachrichten über technische Nachrichtenmittel, wie Planung von Operationen und Gefechtshandlungen, Einsatz von Massenvernichtungsmitteln usw. 74. Entsprechend de Lage der Stäbe und der Sicherheit, die für die Informationen gefordert wird, kann bei Gefährdung der Kurierverbin- dungen von den Kommandeuren und Stabschefs befohlen werden, wich- tige oder alle schriftlichen Nachrichten für den Kurierweg zu verschlüsseln. Die gedeckte Truppenführung bei Bild- und Datenübertragung sowie beim Übermitteln typisierter Nachrichten 75. Bei der Bildübertragung wird die gedeckte Truppenführung erreicht durch - Einsatz von Spezialbildtelegrafiegeräten durch den Spezialnachrichten- dienst, - Verschlüsseln schriftlicher Nachrichten mit nichtkanalgebundenen Ge- räten oder manuellen Mitteln, - Verschleiern grafischer und tabellarischer Darstellungen (s. Anlage 9). 76. Bei der Bildübertragung müssen Nachrichten mit geheimen Charakter auf allen Nachrichtenkanälen und mit vertraulichem Charakter auf Funk- und Richtfunkkanälen verschlüsselt werden. Beim Übermitteln vertraulicher Nachrichten über Drahtverbindungen müssen die in der Anlage 9 festgelegten Methoden angewandt werden. 77. Die Datenübermittlung für Angaben mit geheimen und vertraulichen Charakter ist auf allen Kanälen nur verschlüsselt gestattet. 78. Typisierte Nachrichten sind entsprechend ihrem VS-Charakter wie alle anderen Nachrichten zu sichern. Die unter Ziffer 64 angeführten Nachrichten sind auch in typisierter Form zu verschlüsseln. Es ist besonders die Typisierung von Nachrichten anzustreben, weil da- mit die Nachrichten verkürzt werden und der Informationsfluß erhöht wird. Diese Maßnahme ersetzt jedoch nicht die Anwendung von Mitteln der gedeckten Truppenführung. 79. Die Nachrichten sind von den Waffengattungen und Diensten in Zu- sammenarbeit mit dem Leiter Nachrichten zu typisieren. Für die Überschlüsselung typisierter Nachrichten sind als Kodiermittel klassifizierte absolut sichere manuelle Schlüsselmittel sowie Spezialfern- schreib-, Schlüssel- und Kodiergeräte einzusetzen. Maßnahmen der Geheimhaltung auf Stabsverbindungen 80. Innerhalb der Objekte, Gefechtsstände und Unterbringungsräume von Stäben und Truppenteilen ist es nicht erforderlich, Mittel der gedeckten Truppenführung über drahtgebundene Nachrichtenverbindungen anzuwenden. Die Stabsverbindungen sind durch entsprechende Maßnahmen zu sichern. 81. Nachrichten, die der Geheimhaltung unterliegen und auf Fernverbin- dungen verschlüsselt wurden oder werden sollen, dürfen auf Stabsver- bindungen nicht offen übermittelt werden. Für Spezialfernsprechverbindungen gelten hierfür besondere Sicherheits- bestimmungen. 82.Bei der Ausrüstung von Wechselsprechanlagen sind zur Gewähr- leistung der Geheimhaltung folgende Maßnahmen einzuhalten: (1) Vertrauliche Gespräche sind nur dann zu führen, wenn keine un- befugten Personen bei der Gesprächsführung zugegen sind. (2) Es ist verboten, die Wechselsprechanlage ständig als Rundspruchanlage zu betreiben. Es sind jeweils nur die erforderlichen Teilnehmer ein- zuschalten und zu rufen. (3) Die Lautstärke der Anlage ist so zu regeln, daß Personen außerhalb der Zimmer und Fahrzeuge nicht mithören können. 83. Werden die Endapparate von Stabsverbindungen über Freileitungen verbunden, sind die Maßnahmen der gedeckten Truppenführung ein- zuhalten. 84. Außerhalb von Kfz. oder festen Räumen ist es verboten, Laut- sprecheranlagen als Ersatz für Stabsverbindungen einzusetzen. 85. Beim Betrieb von Stabsfunkanlagen ist noch größere Wachsamkeit als beim Sprechen über drahtgebundenen Stabsverbindungen geboten. Sie sind ausschließlich für Führungszwecke innerhalb des Gefechtsstandes und während des Marsches innerhalb von Kolonnen zu verwenden. V. Der Umgang mit den Mitteln der gedeckten Truppenführung und der damit bearbeiteten Nachrichten 86.Der Umgang mit Spezialnachrichtenmitteln unterliegt besonderen Be- stimmungen des Spezialnachrichtendiensts. Solche Dokumente sind mit dem AufdruckSpezialnachrichtendienstzu kennzeichnen und dürfen nur vom bestätigten Mitarbeitern des Spezialnachrichtendienstes eingesehen werden. 87. Kodiermittel werden, mit Ausnahmen der Sprechtafel Typ 470, als Ver- schlußsache eingestuft und unterliegen den Bestimmungen der DV 10/9a und b. 88. Werden Kodiermittel angewandt, sind die Gebrauchsanweisungen und festgelegten Geltungstermine der Schlüssel streng einzuhalten. Es ist ver- boten, ungültige und kompromittierte Mittel zu verwenden. Ungültige Kodiermittel und Schlüssel sind, wenn von einem vorgesetzten Stab nicht anders befohlen, 48 Stunden nach ihrer Außerkraftsetzung entsprechend den DV-10/9a und b zu vernichten. 89. Sind Mittel der gedeckten Truppenführung kompromittiert, ist dies sofort dem zuständigen Leiter Nachrichten zu melden. Der Leiter Nachrichten hat daraufhin - dem vorgesetzten Stab und dem eigenen Stabschef die Kompromittierung zu melden, - dem eigenen Stab und die unterstellten Stäbe, Verbände und Truppen- teile anzuweisen, daß die kompromittierten Mittel nicht mehr ange- wandt werden, - Reserveunterlagen in Kraft setzen zu lassen, sofern es für die Heraus- gabe des Mittels, das kompromittiert wurde, zuständig war, - bei Verlust von Mitteln der gedeckten Truppenführung Suchaktionen einzuleiten - die Ursache der Kompromittierung zu untersuchen und Maßnahmen zu treffen, damit weitere Kompromittierungen verhindert werden, - das Untersuchungsergebnis und die eingeleiteten Maßnahmen dem vor- gesetzten Stab und dem eigenen Stabschef zu melden. 90. Besteht die Gefahr, daß der Gegner die Mittel erbeutet, hat der Kommandeur bzw. Stabchef rechtzeitig die Vernichtung der Mittel der gedeckten Truppenführung und aller mit diesen Mitteln bearbeiteten Informationen zu befehlen. Bei der unmittelbaren Gefahr der Erbeutung sind die Mittel ohne Befehl von den Benutzern bzw. Bedienungspersonal zu vernichten. Die Mittel sind so zu vernichten, daß der Gegner keine Kenntnis vom Inhalt erhält. Die Technik ist unbrauchbar zu machen, daß sie der Gegner nicht wieder in Betrieb setzen kann. 91. Klartexte, die kodiert werden sollen oder wurden, dürfen nur in registrierte VS-Arbeitsbücher geschrieben werden. Zwischenmaterial, das bei der Bearbeitung entsteht und Klartexte enthält, ist sofort wie in der Gebrauchsanweisung des betreffenden Mittels festgelegt, zu vernichten. Als Nachweis der übermittelten Nachricht kann der Geheimtext auf- bewahrt werden. Es ist verboten, Klar- und Geheimtexte gleichzeitig an das Nachrichtenbetriebspersonal oder anderen Personen zum Übermitteln zu übergeben. 92. Klartexte, die vom Spezialnachrichtendienst verschlüsselt werden sol- len, sind wie folgt zu übergeben: - auf Vordruck Nr.: NVA 40 800, NVA 40 801 und NVA 40 802, - auf Vordruck für typisierte Dokumente, - nach Diktat.- auf formlosen Schriftstücken, - auf Diktat. Für Klartexte mit vertraulichen oder geheimen Inhalt sind die Fest- legungen der DV-10/9a und b für die Erarbeitung, dem Umgang und die Übergabe von VS-Dokumenten bindend.VI. Das Herstellen von Mitteln der gedeckten Truppenführung 93. Die Mittel der gedeckten Truppenführung sind entsprechend den dafür geltenden Bestimmungen des Chefs Nachrichten im Ministerium für Nationale Verteidigung vom Spezialnachrichtendienst herzustellen Andere Personen ist es verboten, mit Ausnahme der Sprechtafel Typ 470 (s. Anlage 5), Mittel der gedeckten Truppenführung herzustellen. Die Aufgaben des Chefs der Waffengattungen und Leiter der Dienste beim Herstellen von Kodiermitteln 94. (1) Die Chefs der Waffengattungen und Leiter der Dienst sind dafür verantwortlich, daß alle durch sie zu übermittelnden geheimen und ver- traulichen Nachrichten mit Kodiermitteln gesichert werden können. Das Herstellen und Überarbeiten von Kodiermitteln ist schriftlich, entspre- chend Anlage 10, beim Leiter Nachrichten zu beantragen. (2) Die für den Antrag benötigten Angaben sind gewissenhaft zu er- erarbeiten. Für Phrasenverzeichnisse der Tarn- und Sprechtafeln ist der geforderte Phrasenbestand dem Leiter Nachrichten mit der Antragsstellung zu übergeben. (3) Durch den Antragssteller ist bei Neueinführung eines Kodiermittels die schriftliche Genehmigung des Stabschefs einzuholen, die gemeinsam mit der in Ziffer 94 genannten Angaben dem Leiter Nachrichten zu über- geben ist. 95. Die dem Chefs der Waffengattungen und Leiter der Dienste zur Mitzeichnung übergebenen Entwürfe der herzustellenden Mittel sind ge- nau zu überprüfen, zu erproben, und es sind Vorschläge zur Verbesserung an den Leiter Nachrichten einzureichen. 96. Damit bereits gültige Kodiermittel verbessert und vervollständigt werden können, sind von den Nutzern ständige Angaben zu sammeln, der zuständigen Waffengattung des herausgebenden Stabes zuzustellen und an die Waffengattungen und Dienste bei der periodischen Überarbeitung der Mittel dem Leiter Nachrichten zur Verfügung zu stellen. Der Phrasenbestand gültiger Kodiermittel darf nur nach Genehmigung durch den Leiter Nachrichten des herausgebenden Stabes handschriftlich ergänzt werden. Die Aufgabe des Leiters Nachrichten beim Herstellen von Kodiermittel 97. Der Leiter Nachrichten hat die Waffengattungen und Dienste beim Erarbeiten der Angaben für den Antrag zum Herstellen eines Kodier- mittel zu unterstützen. Er hat die Waffengattungen und Dienste über die Möglichkeiten, entsprechend den Herstellungsvorschriften des Chefs Nach- richten im Ministerium für Nationale Verteidigung, bezüglich der Ver- fahrens zu informieren und zu beraten. 98. Nach Beantragung eines Kodiermittels hat der Leiter Nachrichten zu überprüfen, ob er entsprechend des Herstellungsvorschriften des Chefs Nachrichten im Ministerium für Nationale Verteidigung berechtigt ist, das betreffende Mittel herzustellen zu lassen. Ist er für das Anfertigen des Mittels zuständig, hat er die ordnungsgemäße Manuskriptherstellung durch den Spezialnachrichtendienst zu veranlassen, die Vervielfältigung in den für die VS-Arbeit bestätigten Stellen anzuweisen bzw. in Auftrag zu geben und die Mittel in Kraft zu setzen. Anderenfalls ist er verpflichtet den Antrag dem Chef Nachrichten des vorgesetzten Stabes zuzuleiten. 99. Die Kodiermittel sind auf Antrag der betreffenden Waffengattungen und Dienst oder in periodischen Zeitabständen auf Befehl des Leiters Nachrichten zu überarbeiten und neu zu drucken. Schlüsselmittel sind nach Bedarf, Tarntafeln alle 3 bis 5 Jahre und Sprechtafeln nach 6 Monaten zu überarbeiten und neu zu drucken. 100. Nach dem Inkraftsetzen von Mitteln der gedeckten Trupppenführung ist der jeweilige Leiter Nachrichten dafür verantwortlich, daß die vom Stab organisierten Schlüsselbereiche ständig mit den erforderlichen Schlüs- sel19 versorgt werden.
19 Schlüssel ist die Vorschrift für eine spezielle Umwandlung von Klar- in Geheim- texten und seine RückwandlungAnlage 1 Einteilung der Mittel der gedeckten Truppenführung

Muster einer Tarntafel Typ 307 mit Tarnstreifen Anlage 2

Entsprechend dem geforderten Phrasenbestand können bis zu 2500 Phrasen aufgenommen werden. Bei Tarntafeln mit verkürztem Phrasenbestand werden Doppelseiten mehrfach belegt. Muster einer Gesprächsverschleierung Anlage 3
| Gesprächsinhalt | zu verschleiernde Klartextelemente | Geheimeinheiten | Verschleierungsmittel | Verschleiertes Gespräch | ||||
|---|---|---|---|---|---|---|---|---|
| Kdr. des MSR-11 ruft den Kdr. des III. MSB an und verlangt die Lage des III. MSB | MSR-11 III. MSB Kdr. geben Sie/ich gebe Lage | Oktavio Pfeil 070 13 | Tarnnamentabelle Tarnnamentabelle Tarnzahlentabelle Sprechtafel | - Pfeil 070 - Oktavio 070, 13 | ||||
| Kdr. des III. MSB gibt die Lage der Kom- panien, den eigenen Standpunkt, Handlung und Lage des Gegners | III/1 III/3 III/2 linker Nachbar Klarkoordinaten Feuerunterstützung auf Abschnitt Einführung der 2. Staffel | Pfeil 1 Pfeil 2 Pfeil 3 Hecht codierte Koordin. 17 23 | Tarnnamentabelle, die Kompanien werden mit dem Tarnnamen des MSB und Indizes angegeben Kartekodierung Sprechtafel Sprechtafel | ; | - 13. Pfeil 1 124763-125750 Pfeil 2 125214- 125222, Pfeil 3 113011- 112316-109410 Pfeil 123000. - Habe Verbindung zu Hecht verloren, Gegner bedroht linke Flanke, bitte um 17-131776- 133552 und 23. | |||
| Kdr. des MSR ge- nehmigt das Einführen der Reserve und gibt Feuerunterstützung durch Einführen der 1. Kompanie. des PB in die Lücke zwischen III/1. und linken Nachbarn ab 13 Uhr. Er verlangt Aufklärungsangaben über eine Ortschaft | PB 1. PK 13 Uhr | Orkan Orkan 1 AKLF | Tarnnamentabelle Tarnnamentabelle Zahlentafel | - 23 genehmigt im Ab- schnitt 126763 - 128975 - Orkan 1 wird ab AKLF zwischen Pfeil 1 und Hecht eingesetzt. - Ist 140995 vom Gegner besetzt? usw. | ||||
| Diese Art der Gesprächsverschleierung ist nur möglich, wenn den Bataillonen Tarnnamen zugeteilt wurden. Andernfalls sind die Einheitsbezeichnungen durch die Geheimeinheiten der Sprech- und Zahlentafeln zu ersetzen. | ||||||||
Muster der Sprechtafeltypen Anlage 4 1. Muster einer Sprechtafel Typ 355a (mit 13 x 13 Feldern)
| WE | BO | VL | CY | HS | IP | TA | FN | QD | ZG | XI | KU | MR | ||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| B L | Klar zum | im Raum | Org mit | |||||||||||
| T G | Maschine | |||||||||||||
| J D | Marsch | |||||||||||||
| E U | ||||||||||||||
| H N | ||||||||||||||
| S Y | ||||||||||||||
| K C | ||||||||||||||
| I P | ||||||||||||||
| R A | ||||||||||||||
| M X | ||||||||||||||
| F Q | ||||||||||||||
| V D | ||||||||||||||
| W Z | ||||||||||||||
2. Muster einer Sprechtafel Typ 355b (Mit 338 Feldern)
| WE | BO | VL | CY | HS | IP | TA | FN | QD | ZG | XJ | KU | MR | ||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| I | ||||||||||||||
| C | ||||||||||||||
| X | ||||||||||||||
| M | ||||||||||||||
| A | ||||||||||||||
| F | ||||||||||||||
| P | ||||||||||||||
| Z | ||||||||||||||
| U | ||||||||||||||
| W | ||||||||||||||
| S | ||||||||||||||
| L | ||||||||||||||
| Q | ||||||||||||||
| BL | TG | JO | EU | HN | SY | KC | IP | RA | MX | FQ | VD | WZ | ||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| E | ||||||||||||||
| J | ||||||||||||||
| N | ||||||||||||||
| H | ||||||||||||||
| T | ||||||||||||||
| R | ||||||||||||||
| V | ||||||||||||||
| D | ||||||||||||||
| G | ||||||||||||||
| O | ||||||||||||||
| Y | ||||||||||||||
| S | ||||||||||||||
| K | ||||||||||||||
3. Muster einer Sprechtafel Typ 357 (mit 10 x 10 Feldern)
| 7 | 3 | 6 | 9 | 4 | 8 | 1 | 2 | 5 | 0 | ||
|---|---|---|---|---|---|---|---|---|---|---|---|
| 5 | GS | ||||||||||
| 1 | Ort | ||||||||||
| 3 | erreicht | ||||||||||
| 0 | |||||||||||
| 6 | |||||||||||
| 8 | |||||||||||
| 4 | |||||||||||
| 2 | |||||||||||
| 9 | |||||||||||
| 7 | |||||||||||
4. Muster einer Sprechtafel Typ 470
| GL | HN | AJ | TS | VF | YE | MD | WXRPIO | QUKCZB | ||
|---|---|---|---|---|---|---|---|---|---|---|
| F | D | 0 | 1 | |||||||
| J | E | |||||||||
| A | U | 2 | 3 | |||||||
| Q | R | |||||||||
| C | G | |||||||||
| X | M | 4 | 5 | |||||||
| Z | W | |||||||||
| L | H | |||||||||
| V | Y | 6 | 7 | |||||||
| B | T | |||||||||
| I | R | |||||||||
| P | O | 8 | 9 | |||||||
| S | N |
Anlage 5 Bestimmung, Handhabung und Herstellung der Sprechtafel Typ 470 1. Bestimmung Die Sprechtafel Typ 470 dient zum Führen innerhalb der Truppenteile und Einheiten. Sie ist ein Verschleierungsmittel, das das unmittelbare Mitverstehen von Gesprächen, Sprüchen und Signalen, die über technische Nachrichtenmittel gesendet werden durch unbefugte verhindert. Der operative Inhalt der betreffenden Nachricht muß sich unmittelbar aus- wirken und so beschaffen sein, daß er dem Gegner nach kurzer Zeit keine wesentlichen Kenntnisnahme mehr liefert. Durch Anwendung der Sprechtafel wird gleichzeitig die Nachricht wesent- lich verkürzt. 2. Gebrauchsanweisung a) Allgemeines Die Sprechtafel besteht aus dem Phrasenteil mit 7 X 13 Feldern und dem Zahlenteil mit den Ziffern 0 bis 9 (s. Muster der Anlage 4). Mit Hilfe der Sprechtafel werden den wichtigsten operativen Begriffen, die Rück- schlüsse auf den Inhalt der Nachricht zulassen, Geheimeinheiten zu- geordnet. Die Sprechtafel wird in Verbindung mit anderen Verschleierungsmitteln, wie Tarnnamen, Tarnzahlen und kodierte Karten bzw. der Gelände- kodierung benutzt. Es ist gestattet, Mischtexte zu übermittelt. Dabei dürfen die Klartext- teile dem Gegner keine konkreten Kenntnisse über den Inhalt der Nachricht liefern. b) Verschleierung Phrasen erhalten als Deckbezeichnung eine zweistellige Buchstabengruppe, die aus dem Buchstaben der entsprechenden Zeile der Phrase und aus einen der zwei Buchstaben der entsprechenden Spalte der Phrase zu- sammengesetz wird. Zahlen erhalten als Geheimeinheit eine zweistellige Buchstabengruppe, die sich aus einen der zwei bzw. drei Buchstaben der betreffenden Zeile und einen der sechs Buchstaben der Spalte zusammen- setzt. Die Buchstaben sind aus dem mehrfach belegten Zeilen- und Spalten- schlüssel unsystematisch auszuwählen. Mehrstellige Zahlen werden aus den Ziffern 0 bis 9 zusammengesetzt. Damit die Geheimeinheiten der Zahlen eindeutig in Klartext zurückver- wandelt werden können, sind mehrere, voneinander getrennte Zahlen- angaben möglichst nicht unmittelbar aufeinander folgen zu lassen. Beispiel: stattEintreffen am Punkt 301 13 Uhr-Eintreffen 13 Uhr Punkt 301c) Entschleierung Die Geheimeinheiten werden durch Aufsuchen des Begriffes, der in der gleichen Zeile wie der erste Buchstabe und in der gleichen Spalte wie der zweite Buchstabe der Geheimeinheit steht, in Klartext zurückver- wandelt. d) Schlüsselwechsel Die Gültigkeit eines Schlüssels beträgt maximal 24 Stunden. Der Schlüssel- wechsel wird vom Herausgeber der Sprechtafel festgelegt. 3. Herstellen der Sprechtafel und der Schlüssel a) Verantwortlichkeit Der unmittelbare Vorgesetzte, in dessen Bereich die Sprechtafel eingesetzt wird, ist für das Erarbeiten und Herstellen der Sprechtafel Typ 470 verantwortlich. b) Sprechtafel Die Sprechtafel ist nach dem Muste dieser Vorschrift aufzubauen. Es sind die wichtigsten Begriffe und Signale für den jeweiligen Verwendungs- zweck aufzunehmen. Ein Phrasenbestand, bestehend aus vielen kurzen Einzelbegriffen, erschwert die Handhabung der Sprechtafel. Ganze Be- fehle, Meldungen und Signale verkürzen die Nachricht dagegen bedeutend. Es ist nicht gestattet einzelne Buchstaben zum Buchstabieren fehlender Phrasen einzuarbeiten. Ist es nicht notwendig en Inhalt der Sprechtafel nach einem Einsatz zu verändern, ist mindestens halbjährlich die Sprechtafel zu überarbeiten und die Anordnung der Phrasen zu verändern. Werden weniger Begriffe benötigt, als Phrasenbestand vorhanden ist, so sind lange Phrasen über mehrere Felder einzutragen. c) Schlüssel Zum herstellen der Schlüssel werden vom Spezialnachrichtendienst Mischungen der Buchstaben herausgegeben. Ist dieses Material nicht vor- handen, werden die 26 Buchstaben des Alphabets für den Zeilenschlüssel und den Spaltenschlüssel auf Lose geschrieben und für den Zeilen- und Spaltenschlüssel getrennt ausgelost. Der Zeilenschlüssel des Phrasen- und Zeilenteils ergänzt sich zum Gesamt- alphabet. Nach dem Auslosen darf jeder Buchstabe des Alphabets sowohl im Zeilenschlüssel als auch im Spaltenschlüssel nur einmal ent- halten sein. Es ist verboten alte Schlüssel wiederzuverwenden oder umzustellen. Die Sprechtafel Typ 470 und die dazugehörige Schlüssel brauchen nicht als Verschlußsache eingestuft zu werden. Muster der Zahlentafeltypen Anlage 61. Muster einer Zahlentafel Typ 1
| Codierteil | Dekodierteil | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| VD | US | 0 | NP | XE | NA | QF | UB | XA | |||||
| 0 | ND | QN | UC | XB | |||||||||
| 0 | NE | QO | UD | XD | |||||||||
| 1 | NF | QR | UK | XE | 0 | ||||||||
| 1 | NH | QY | UN | XG | |||||||||
| 1 | NK | 8 | QZ | UP | XH | ||||||||
| 2 | NL | RA | UQ | XI | |||||||||
| 2 | NP | 0 | RB | UR | XK | ||||||||
| 2 | NS | RC | US | 0 | YL | ||||||||
| 3 | NZ | RD | UY | YM | |||||||||
| 3 | OB | RE | VA | YN | |||||||||
| 3 | OC | RG | 5 | VB | YQ | ||||||||
| 4 | OF | RH | VD | YR | |||||||||
| 4 | OH | RL | VE | YS | |||||||||
| 4 | OI | RM | VH | YT | |||||||||
| OL | RG | 5 | VL | NK | OL | 5 | RN | VI | 5 | YU | |||
| 5 | ON | RQ | VJ | YV | |||||||||
| 5 | OQ | RR | VL | YW | |||||||||
| 6 | PD | SM | VM | YX | |||||||||
| 6 | PH | SN | VO | 0 | YZ | ||||||||
| 6 | PJ | SO | VR | ZB | |||||||||
| 7 | PK | SP | WA | ZC | |||||||||
| 7 | PO | SQ | WC | ZD | |||||||||
| 7 | PQ | SR | WK | ZN | |||||||||
| 8 | PR | TA | WL | ZI | |||||||||
| 8 | PS | TB | WH | ZK | |||||||||
| 8 | PT | TG | WN | ZM | |||||||||
| 9 | PU | TH | WP | ZP | |||||||||
| 9 | PY | TK | WQ | ZR | |||||||||
| 9 | PW | TZ | WR | ZS | |||||||||
| Es sind die im Muster angegebenen Buchstabenbigramme in dieser Zahlentafel zu verwenden | |||||||||||||
2. Muster einer Zahlentafel Typ 2 mit Schlüsselstreifen
| W | 0 | H | A | I | U | K | C | S | M | E | P | L | |
| M | 0 | 1 | 2 | ||||||||||
| C | |||||||||||||
| I | |||||||||||||
| P | |||||||||||||
| U | 3 | 4 | 5 | ||||||||||
| L | |||||||||||||
| H | |||||||||||||
| E | |||||||||||||
| S | 6 | 7 | 8 | 9 | |||||||||
| A | |||||||||||||
| W | |||||||||||||
| 0 | |||||||||||||
| K | |||||||||||||
| W | 0 | H | A | I | U | K | C | S | M | E | P | L | |
Es sind folgende Buchstaben für den Schlüssel zu
verwenden: A C E H I K L M O P S U W
Anlage 7
Methoden zum Kodieren topographischer Karten
1. Das Kolonnenverfahren
Eine Kolonne hat eine Längenausdehnung von 6° und eine Breiten-
ausdehnung vom Äquator bis zum Pol. Die Nummerierung der Kolonnen
ist identisch mit der topographischen Nomenklatur.
Der west- und mitteleuropäische Raum wird von den Kolonnen 30 bis 33
gebildet. Jede Kolonne wird gesondert kodiert. Dazu wird in jeder
Kolonne mindestens ein Ausgangswert festgelegt, dessen Koordinaten
durch willkürlich festgelegte und vereinbarte dreistellige Zahlen für den
Hoch- und Rechtswert kodiert werden. Es wird die Richtung, in der
addiert bzw. subtrahiert wird, und die Schlüsselfolge mit der die kodier-
ten Koordinaten jedes andern Punktes dieser Kolonne ermittelt werden,
festgelegt.
Beispiel:
| Ausgangs- wert | Klarkoordinaten | Ko- lonne | HW | RW | Schlüsselfolge HW RW | ||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Holzdorf | 5516 | 2633 | 32 | 325 | 904 | +4 Süden | +2 Westen | ||||||
| Burgstädt | 5528 | 3400 | 33 | 708 | 428 | +2 Norden | +4 Osten | ||||||
Sollen die Karten der Maßstäbe 1 : 10 000 bis 1 : 200 000 mit einer gemein- samen Kodierung versehen werden, wird die Schlüsselfolge für jeden Maßstab entsprechend der verzeichneten Gitternetzlinie auf den Karten der verschiedenen Maßstäbe gesondert festgelegt. Der Ausgangspunkt muß auf der Karte der größten Maßstäbe festgelegt werden und gerade Klar- koordinaten besitzen. Auf den Karten der verschiedenen Maßstäbe sind folgende Gitternetzlinien verzeichnet: - Maßstab 1 : 10 000 bis 1 : 50 000 - jede Gitternetzlinie, - Maßstab 1 : 100 000 - jede gerade Gitternetzlinie, - Maßstab 1 : 200 000 - jede zweite gerade Gitternetzlinie. Beispiel: Kodierung der Karten 1 : 50 000, 1 : 100 000 und 1 : 200 000 Ausgangs- punkt Klarkoordinaten Kolonne HW RW Burgstädt 5528 3400 33 708 426 Schlüsselfolge HW RW 1 : 50 000 + 1 Norden + 1 Westen 1 : 100 000 + 2 Norden + 2 Westen 1 : 200 000 + 4 Norden + 4 Westen

Abb. 1 Werden die kodierten Werte zweier Kartenpunkte innerhalb einer Kolonne kompromittiert, so ist die gesamte Kartenkodierung kompro- mittiert. Um die Sicherheit dieser Methode zu erhöhen, können Sprünge im fortlaufenden Differenzabstand festgelegt werden, indem bestimmte Zahlen weggelassen werden. Zur annähernden Punktbestimmung werden die Quadrate von 1 bis 9 unterteilt. Ihre entsprechende Zahl wird der kodierten Kartenkoordinate offen angehängt. Solche Koordinaten mit annähernder Bestimmung des Punktes sind siebenstellig.
| 1 | 2 | 3 |
| 8 | 9 | 4 |
| 7 | 6 | 5 |
Abb. 2 Zum genaueren Bestimmen des Punktes ist die kodierte Koordinate durch offene Angabe der Millimeter von der unteren und linken Gitternetzlinie zu ergänzen. Solche Koordinatenbestimmungen sind zehnstellig.

Abb. 3
2. Das Gitternetzverfahren
Das Gitternetzverfahren eignet sich besonders für solche Einsätze, bei
denen die Kartenkodierung nicht auf die topographische Karte aufgetragen
wird. Die Karten werden mit Hilfe einer Umwandlungstabelle kodiert.
Die hochgestellten kleingedruckten Gitternetzwerte des Hoch- und Rechts-
wertes werden durch beliebige Ziffern von 0 bis 9, ersetzt.
Beispiel: Hochwert 55 = 6 Rechtswert 26 = 2
37 = 3 usw. 27 = 9
33 = 0 usw.
Die großgedruckten Gitternetzwerte des Hoch- und Rechtswertes werden
durch Umsetzen jeder einzelnen Ziffer kodiert.
Beispiel: Gitternetzwerte 1 2 3 4 5 6 7 8 9 0
kodierte Werte 3 8 6 5 0 9 1 4 2 7
Die Klarkoordinate 5776 2690 wird nach den angeführten Beispielen durch
die kodierte Koordinate 319 227 ersetzt.
Anstelle des Umsetzens der großgedruckten Gitternetzwerte mittels der
Umsetztabelle kann eine Plus- oder Minusdifferenz zu den Gitternetz-
werten festgelegt werden.
Eine Methode der Kartenkodierung hat, wie das Kolonnenverfahren, nur
eine geringe Sicherheit, da die einzelnen Klarelemente konstant durch
die gleichen entsprechenden Geheimelemente ersetzt werden.
3. Das Großquadratverfahren
(1) Beim Großquadratverfahren werden neun Planquadrate zu einem
Großquadrat zusammengesetzt, das mit einer dreistelligen Zahl kodiert
wird. Eine Koordinate wird durch die Kodierung des Großquadrates und
Nennen der Lage des Planquadrates innerhalb des Großquadrates ent-
sprechend dem Neunersystems angegeben. Zur annähernden Punktbestim-
mung ist ein nochmaliges Unterteilen der Planquadrate nach dem gleichen
System erforderlich.
Solche Koordinatenangaben mit annähernder Punktbestimmung sind
fünfstellig.
Beispiel:

Abb. 4 Der angegebene Punkt hat demnach die kodierte Koordinate 09359 (2) die Zusammenfassung von 81 Planquadraten zu einem Großquadrat vergrößert, insbesondere bei großen Kartenausschnitten, die Übersichtlichkeit, verringert dagegen die Sicherheit des Verfahrens. Das Planquadrat wird in diesem Falle durch die Kodierung des Großquadrates und Nennen der Lage des Planquadrates im Großquadrat durch eine zweimalige Neuner- unterteilung angegeben. Der Punkt wird in gleicher Weise wie beim Zusammenfassen von neun Planquadraten zu einem Großquadrat annähernd oder genau bestimmt. Beispiel:

Abb. 5 Der angegebene Punkt hat demnach die kodierten Koordinaten 203354 4. Das Planquadratverfahren Jede Gitternetzlinie des Hoch- und Rechtswertes wird durch eine beliebige zwei- oder dreistellige Zahl kodiert, so daß die kodierte Koordinate eines Planquadrates vier- oder sechsstellig angegeben wird. Diese Kodierung unterscheidet sich vom Kolonnenverfahren dadurch, daß sich der kodierte Wert einer Gitternetzlinie nicht durch eine konstante Plus- oder Minusdifferenz von den benachbarten Gitternetzlinien unter- scheidet, sondern willkürlich und ohne sich zu wiederholen festgelegt wird. Damit kodierte Koordinaten schneller gefunden werden, erhalten mehrere benachbarte Gitternetzlinien eine solche dreistellige Zahl mit gleicher Hunderterstelle. Das annähernde und genaue Bestimmen des Punktes erfolgt, wie es beim Kolonnenverfahren erläutert wurde. Diese Kodierung bietet die größte Sicherheit aller Kartenkodierungen und bei Karten mit geographischen Gitternetz uneingeschränkt an- gewandt werden. Für die Karten der Maßstäbe 1 : 200 000 und größer, mit dem rechtwinklig arbeitenden Gauß-Krüger-Koordinatensystem, ist diese Ko- dierung nur möglich, wenn ein festgelegter Kartenausschnitt in Nord- Süd-Richtung nicht überschritten wird und die Rechtswerte an dem dem Äquator angewandten Kartenrand kodiert werden. Beispiel:

Abb. 6
5. Das Stoßlinienverfahren
Die Stoßlinie wird als Strahl von einem Ausgangspunkt über einen Rich-
tungspunkt festgelegt. Dabei darf die Stoßlinie nicht parallel zum Gitter-
netz verlaufen. Der Ausgangspunkt und Richtungspunkt dürfen nicht
gleichzeitig mit einem Schnittpunkt vom Gitternetzlinien identisch sein.
Für den Ausgangspunkt ist ein beliebiger dreistelliger Anfangswert,
außer 000 festzulegen.
Wurden mehrere Stroßlinien festgelegt, sind sie zu numerieren. Die Werte
nach der Stoßlinie werden als sieben- bzw. achtstellige Gruppe über-
mittelt, die wie folgt gebildet werden:
1. Ziffer Nummer des Stoßes (nur bei mehreren Stößen),
2. bis 4. Ziffer Angabe der Millimeter auf dem Stoß, vom Anfangs-
punkt gemessen, zuzüglich des Ausgangswertes,
5. Ziffer Seitenangabe (links eine der Ziffern von 5 bis 9,
rechts eine Ziffer von 0 bis 4).
6. bis 9. Ziffer Entfernung in Millimeter vom zu bestimmenden Ge-
ländepunkt senkrecht zur Stoßlinie.
Beispiel:
Abb. 7
Stoß Nr. 1: Ausgangspunkt Kirche Garzau
Richtungspunkt Pkt. 60,2
Ausgangswert 810
Die Sicherheit des Verfahrens wird mit wachsender Länge der Stoßlinie
und Vergrößerung des seitlichen Einzugsbereiches und kleiner werdenden
Kartenmaßstabes geringer.
Anlage 8
Methode zum Kodieren des Geländes
Beim Kodieren des Geländes werden markante Geländepunkte und
Objekte mit Bezeichnungen versehen, die auch nicht auf die Art
des Geländeobjektes hinweisen.
Beispiel:
Abb. 8
Anlage 9
Grundsätze für das Verschleiern beim Anwenden von Bildübertragungs-
geräten
Für die verschleierte Bildübertragung von grafischen und tabellarischen
Darstellungen sind die unter Ziffer 77 gestellten Forderungen bezüglich
der Geheimhaltung zu beachten.
Für das Übermitteln von vertraulichen Nachrichten (Aus- und Eingang)
sind registrierte Arbeitsblöcke (Format A 4, unliniert und perforiert) zu
benutzen. Diese Blöcke sind wie Arbeitsbücher zu behandeln.
1. Verschleierung bildlicher Darstellungen
Lagemeldungen u. ä. bei denen Kartenausschnitte, Kartenskizzen oder
Schemas übermittelt werden, müssen, sind unter Verwendung der kodier-
ten Kartenkoordinaten, Tarnnamen und vereinfachter taktischer Zeichen
durch Komprimierung zu übertragen (s. Muster 1 und 2).
Für Einheitsbezeichnungen des Gegners sind vom Leiter Nachrichten in
Zusammenarbeit mit dem Chef/Leiter Aufklärung Deckbezeichnungen
festzulegen bzw. es können, wenn geeignete Sprechtafeln vorhanden sind,
diese Einheitsbezeichnungen mit der Sprechtafel verschleiert werden.
Die taktischen Zeichen müssen derart vereinfacht werden, daß die Aus-
sage über Handlungen und Lage erhalten bleibt, Kommandohöhe und
Waffengattung jedoch nicht vom taktischen Zeichen bestimmt werden.
Ihre letzteren beiden Angaben werden durch Eintragen der Tarnnamen
neben das vereinfachte taktische Zeichen bestimmt.
Beispiel für die Verschleierung taktischer Zeichen: (s. Abb. 9)
Trennungslinien, Regulierungsabschnitte, Angriffsrichtungen, Aufgaben
und ähnliche Angaben werden nur durch Nennen der kodierten Koordi-
naten angegeben.
Taktische Zeichen für die Kommandos LSK/LV, Volksmarine und Grenz-
truppen sind sinngemäß zu vereinfachen.
Bei der Komprimierung sind die einzelnen Ausschnitte maßstabsgerecht
unter Angabe der Koordinaten zu übertragen. Ist es trotz Komprimierung
nicht möglich, die Ausschnitte maßstabsgerecht auf das Format A 4 zu
übertragen, so sind zu jedem Ausschnitt mehrere Koordinaten anzugeben
Anfang und Ende von Marschkolonnen, Räume u. ä.).
Für Angaben, die sich nicht durch Tarnnamen, kodierte Kartenkoordi-
naten und vereinfachte taktische Zeichen darstellen lassen, können Signale
oder Deckbezeichnungen aus Sprechtafeln benutzt werden.
2. Verschleierung tabellarischer Aufstellungen
Tabellarische Aufstellungen mit VVS-Charakter können mit Bildüber-
tragungsgeräten offen über Drahtverbindungen übermittelt werden, wenn
die Reihenfolge der Meldung und die Bezeichnung der Menge weggelassen
wird und Tarnname eingesetzt werden (s. Muster 2).
Führungsstellen

Abb. 9 Werden mehrere tabellarische Aufstellungen verwendet, sind für die Meldung Kennziffern zur Unterscheidung festzulegen. Diese Methode der Verschleierung von Aufstellungen hat nur eine geringe Sicherheit. Muster 1 LageJupiter13. 05. 08.00 Uhr

Muster 2 Kennziffer 621
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | ||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Nestor | 37 | 14 | -- | 11 | 21 | 270 | ||||||
| Adler | 13 | -- | 75 | 23 | ||||||||
| Eule | 21 | 7 | 61 | -- | ||||||||
| Bussard | -- | 3 | -- | 9 | ||||||||
| Taube | -- | 1 | 2 | 12 | ||||||||
| Geier | 6 | -- | 18 | -- |
Anlage 10
Antrag auf Einführung eines Kodiermittels
Bezeichnung des Mittels
| 1. Antragsstellung (ist vom Antragssteller auszufüllen) | ||
|---|---|---|
| 1. | Antragsteller | |
| 2. | Antrag auf | a) Neueinführung |
| b) Überarbeitung des Phrasenbestandes … | ||
| c) Veränderung des Mittels … | ||
| 3. | Nachrichteninhalt | |
| 4. | Anzahl der Exemplare | davon Reserve |
| 5. | Geplanter Verrteiler | |
| 6. | Anwendungsart | a) Garnisionsdienst |
| b) Grenzdienst bzw. | ||
| Diensthabendes System | ||
| c) Übungen | ||
| d) erhöhte Gefechtsbereitschaft | ||
| e) volle Gefechtsbereitschaft | ||
| 7. | Verkehrsart | a) individuell |
| b) zirkular | ||
| c) allgemein | ||
| 8. | Nachrichtenmittel | |
| 9. | Spruchfolge im Durch- schnitt je Tag und Benutzer | |
| 10. | Durchschnittliche Nachrichtenlänge | |
| 11. | Für welchen Zeitraum soll Sicherheit der Nach- richten gewährleistet werden? | |
| 12. | Geheimhaltungsgrad der Nachricht | |
| 13. | Typisierung ist: | a) möglich |
| b) teilweise möglich | ||
| c) nicht möglich | ||
| 14. | Geplanter Termin der Einführung | |
| Anmerkung: | ||
| Zu Punkt 2, 6, 7, 13 | Nichtzutreffendes streichen | |
| Zu Punkt 2a | Phrasenbestand als Anlage | |
| Zu Punkt 2b | Streichung und Neuaufnahmen | |
| als Anlage | ||
| Zu Punkt 2c | Begründung, warum alte Methode nicht | |
| mehr möglich ist, als Anlage | ||
| Zu Punkt 3 | Klartext solcher Nachrichten als Anlage | |
| Zu Punkt 7 | Verbindungsübersicht als Anlage | |
| Zu Punkt 12 | Muster der Typisierung als Anlage | |
MINISTERRAT
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
MINISTERIUM FÜR NATIONALE VERTEIDIGUNG
Vertrauliche Verschlußsache
VVS-Nr.: A 69 913
Ausf.: № 2581
DV 040/0/014
Gedeckte Truppenführung
bei der Nutzung
technischer Nachrichtenmittel
1973
Einführungsbestimmungen
1. Die Dienstvorschrift 040/0/014 - Gedeckte Truppenführung bei der
Nutzung technischer Nachrichtenmittel - wird erlassen und tritt
am 01. 12. 1973 in Kraft.
Gleichzeitig damit tritt die DV 14/1 - Gedeckte Truppenführung
im Nachrichtenwesen der Nationalen Volksarmee, Ausgabejahr
1968 - außer Kraft.
2. Die Dienstvorschrift gilt für Angehörige und Zivilbeschäftigte
der NVA, die berechtigt sind, technische Nachrichtenmittel zu
betrieben oder zu nutzen.
Berlin, den 31.07. 1973 Stellvertreter des Ministers
und Chef des Hauptstabes
Ag 117/I/73 - 16250-3
Inhaltsverzeichnis
I. Grundlagen der Organisation und Sicherstellung
der gedeckten Truppenführung bei der Nutzung
technischer Nachrichtenmittel
II. Mittel der gedeckten Truppenführung
SAS-Nachrichtenmittel
Chiffriermittel
Codiermittel
Verschleierungsmittel
III. Erarbeiten von Mitteln der gedeckten Truppen-
führung
IV. Anwendung von Mitteln der gedeckten Truppen-
führung bei der Nutzung technischer Nachrichten-
mittel
Allgemeine Grundsätze
Sicherheit und Geheimhaltung bei der Nutzung
offener Nachrichtenverbindungen
Umgang mit den Mitteln der gedeckten Truppen-
führung und den damit bearbeiteten Informa-
tionen
Anlagen:
1 Begriffserklärungen
2 Antrag auf Einführung eines Mittels der
gedeckten Truppenführung
3 Beispiel für die Anwendung von Verschleie-
rungsmitteln
I. Grundlagen der Organisation und Sicherstellung der gedeckten
Truppenführung bei der Nutzung technischer Nachrichtenmittel
1. Die gedeckte Truppenführung bei der Nutzung technischer Nach-
richtenmittel1 umfaßt alle Maßnahmen zur Geheimhaltung des Nach-
richteninhaltes während der Nachrichtenübertragung vom Absender
zum Empfänger. Sie verhindert bzw. schränkt das Abfließen des
Nachrichteninhaltes an den Gegner und andere unbefugte Personen
ein.
2. Die gedeckte Truppenführung ist zu sichern durch
a) den Einsatz und die Anwendung von Mitteln der gedeckten Trup-
penführung;
b) das Einhalten der Festlegungen der gedeckten Truppenführung
beim Führen von Funk- und Ferngesprächen durch die Nutzer
technischer Nachrichtenmittel und das Nachrichtenbetriebs-
personal;
c) die zweckmäßige und richtige Anwendung der Nachrichtenmittel
und Mittel der gedeckten Truppenführung, einer kurzen und
klaren Befehlssprache sowie die Abfassung schriftlicher In-
formationen im Telegrammstil und die Typisierung von Ge-
fechtsdokumenten durch die Nutzer;
d) die Einhaltung aller Festlegungen dieser Dienstvorschrift.
3. Die Wirksamkeit der gedeckten Truppenführung ist abhängig von
a) dem Sicherheitsgrad der eingesetzten Mittel der gedeckten
Truppenführung;
b) dem möglichen Abhörgrad der Nachrichtenkanäle;
c) dem Inhalt und Umfang der auszutauschenden Informationen;
d) den befohlenen Einschränkungen bei der Nutzung der Mittel
der gedeckten Truppenführung und der Nachrichtenmittel.
4. (1) Für die Organisation und Sicherstellung der gedeckten Trup-
penführung während des Garnisions- und Felddienstes ist der Chef des
Stabes/Stabschef2 verantwortlich. Grundlagen für den Umfang der
Maßnahmen der gedeckten Truppenführung sind der Entschluß des
Befehlshabers/Chefs/Kommandeurs/Leiters3 und die Anordnung der
Nachrichtenverbindungen des vorgesetzten Führungsorgans.
(2) Die Verteilung der Mittel und Unterlagen der gedeckten Truppen-
führung hat nach dem Prinzip der direkten Verbindungen zwischen
den Führungsorganen zu erfolgen. Gleichzeitig ist die gedeckte
Truppenführung zwei Führungsebenen tiefer sowie zwischen den zu-
sammwenwirkenden Führungsorganen und Truppen zu organisieren.
5. Die Nutzer technischer Nachrichtenmittel habe ihre Kenntnisse
und Fertigkeiten zur Anwendung der Mittel der gedeckten Truppen-
führung sowie ihre Kenntnisse über die Mittel und Methoden
der Fernmelde- und funkelektronischen Aufklärungen des Gegners ständig
zu vervollkommnen.
6. Verstöße gegen die Festlegungen der gedeckten Truppenführung
sind gründlich auszuwerten und die Verantwortlichen dafür zur Re-
chenschaft zu ziehen. Diese Verstöße sind in geeigneter Weise zu
ahnden.
7. Chef/Leiter Nachrichten4 ist gegenüber dem Stabschef für
die Organisation und Sicherstellung sowie die Überwachung eingelei-
teter Maßnahmen der gedeckten Truppenführung verantwortlich. zur
Gewährleistung der Geheimhaltung vertraulicher und geheimer Inform-
mationen während der Nachrichtenübertragung hat er
a) alle in der Anordnung der Nachrichtenverbindungen festgeleg-
ten Maßnahmen der gedeckten Truppenführung durchzusetzen;
b) die zur Organisation und Sicherstellung der gedeckten Truppen-
führung erforderlichen Dokumente und Unterlagen zu erarbei-
ten und zu verteilen;
c) die gedeckte Übertragung und das rechtzeitige Zustellen der
Gefechtsdokumente, der Signale und aller anderen schriftli-
chen Informationen sowie die Einhaltung der Festlegungen der
gedeckten Truppenführung zu kontrollieren;
d) zur ununterbrochenen gedeckten Truppenführung ständig Schlüs-
selunterlagen bereitzustellen, den Führungsorganen und Trup-
pen rechtzeitig zuzuführen sowie ausreichende Reserven zu
halten;
e) Codiermittel nach der Erarbeitung durch die Nutzer herzustel-
len;
f) die Ausbildung der Nutzer in der Anwendung von Mitteln der
gedeckten Truppenführung zu unterstützen.
8. (1) Der Leiter Nachrichten hat Maßnahmen zur Überwachung offener siehe: - Sonderaufgabenaufgaben SND
Nachrichtenverbindungen zu organisieren und durchzuführen. Dabei und DV 040/0/001
ist die Wirksamkeit der gedeckten Truppenführung zu überprüfen.
Die Ergebnisse sind aufzubereiten und dem Stabschef zur Auswertung
vorzulegen.
(2) Zur Überwachung offener Drahtnachrichten- und Richtfunkverbin-
dungen sind nur Nachrichtenoffiziere, zur Funküberwachung die
strukturmäßigen Funküberwachungskräfte und -mittel sowie andere
Funktrupps einzusetzen.
1 Im weiteren nur noch gedeckte Truppenführung genannt.
2 Im weiteren nur noch Stabschef genannt.
3 Im weiteren nur noch Kommandeur genannt.
4 Im weiteren nur noch Leiter Nachrichten genannt.
II. Mittel der gedeckten Truppenführung
9. Mittel der gedeckten Truppenführung sind alle Geräte und Unter-
lagen, die zur Geheimhaltung des Informationsinhaltes bei der Nut-
zung technischer Nachrichtenmittel eingesetzt werden. Dazu gehören
- SAS-Nachrichtenmittel
- Chiffriermittel
- Codiermittel und
- Verschleierungsmittel.
10. (1) SAS-Nachrichten- und Chiffriermittel (einschließlich Gerät
FIALKA) werden durch ausgewählte und bestätigte Angehörige der NVA
während des Garnisionsdienstes im gesicherten Räumen und während des
Felddienstes in Fahrzeugen, Bunkern und Zelten angewendet. Diese
Fahrzeuge, Bunker und Zelte sind durch Posten der Felddienstwachen
der Führungsstellen zu sichern.
(2) Zutritt zu diesen Einrichtungen habe
a) Kommandeure und Stabschefs im zuständigen Dienstbereich;
b) Leiter Nachrichten und andere Vorgesetzte im zuständigen
Dienstbereich, sofern sie personengebunden verpflichtet sind
(diese Verpflichtung schließt die Einweisung in die SAS-Nach-
richtengeräte, die maschinellen und manuellen Chiffrierver-
fahren sowie in die dazugehörigen Schlüsselunterlagen aus);
c) Nachrichtenoffiziere des vorgesetzten Führungsorgans und Mit-
arbeiter des Ministeriums für Staatssicherheit, die einen
entpsrechenden Kontrollausweis vorweisen.
11. Maschinelle und manuelle Chiffriermittel können auch durch an-
dere Angehörige der NVA angewendet werden, wenn es zur Erfüllung
der Dienstpflichten notwendig ist. Voraussetzungen dafür sind
a) die Bestätigung der Nutzer für die Anwendung dieser Mittel
durch das Ministerium für Nationale Verteidigung;
b) die Gewährleistung der Sicherheit bei der Anwendung dieser
Mittel und
c) die Ablegung der Betriebsberechtigung für die maschinellen
Chiffriermittel durch die Nutzer.
12. Codiermittel und Verschleierungsmittel sind durch Angehörige
der NVA bei der Nutzung offener Nachrichtenverbindungen anzuwenden.
Dazu ist keine personengebundene Bestätigung erforderlich.
Die Anwendung hat nach den diesen Mitteln beiliegenden Gebrauchs-
anweisungen zu erfolgen.
SAS-Nachrichtenmittel
13. Als SAS-Nachrichtenmittel werden eingesetzt:
a) SAS-Fernsprechgeräte zur Führung offener und vertraulicher
Dienstgespräche über Fernsprech- und Sprechfunkverbindungen.
Es ist nicht gestattet, Dienstgespräche über geheime
Angelegenheiten zu führen oder geheime Angaben zu
übermitteln!
b) SAS-Fernschreibgeräte zur Übertragung offener, vertraulicher
und geheimer Fernschreiben sowie zur Führung von Fernschreib-
gesprächen gleicher Geheimhaltungsstufen über Fernschreibver-
bindungen in deutsch und russisch.
Chiffriermittel
14. Maschinelle Chiffriermittel werden zur Chiffrierung und De-
chiffrierung von Informationen vor und nach der Nachrichtenübertra-
gung eingesetzt.
Sie erzeugen Geheimtext auf Drucklisten und in Form von Lochstrei-
fen, die einschließlich der Kurierverbindungen über alle Arten der
Nachrichtenverbindungen übertragen werden können.
15. Durch den konstruktiven Aufbau der maschinellen Chiffriermittel
treten Abweichungen von der üblichen Schreibweise auf.
Die sich daraus ergebenden Ausnahmeregelungen bestehen in
a) Interpunktionszeichen
, - KOMMA - - STRICH
. - PKT / - SSTRICH
: - DKPT ? - FRAGEZEICHEN
() - KL
b) Umlaute und nicht auf der Tastatur vorhandenen Buchstaben
Ä - AE Q - KV
Ö - OE W - VV
Ü - UE X - KS
ß - SZ Y - I (in Wiederholungen IPS)
J - I (in Wiederholungen IOT)
c) Ordnungszahlen
10. - 20 PKT
d) Römische Zahlen
IX - ROEM 9
e) Monatsangaben
IAN APRIL IULLI OKT
FEBR MAI AUG NOV
MAERZ IUNNI SEPT DEZ
f) Wiederholungen
Wiederholungssignal - RPT
Irrungszeichen - NN
16.(1) Datenchiffrierverfahren sind zur gedeckten Fernübertragung
von Daten mit vertraulichen und geheimen Charakter in Rechenzentralen,
-stationen und -stellen sowie Datenerfassungs- und Datenaufbereitungs-
stellen anzuwenden. Die offene Übertragung von Daten mit
vertraulichen und geheimen Charakter ist nicht gestattet.
(2) Das für die Anwendung von Datenchiffrierverfahren vorgesehene
Personal unterliegt der Bestätigung durch das Ministerium für Na-
tionale Verteidigung.
17.(1) Manuelle Chiffriermittel werden als Ersatzverfahren für ma-
schinelle Chiffriermittel und als Hauptverfahren beim Fehlen ma-
schineller Mittel der gedeckten Truppenführung eingesetzt. Manuelle
Chiffriermittel sind besonders zur Chiffrierung kurzer, in Ziffern-
form vorliegender, typisierter Informationen anzuwenden.
(2) Manuelle Chiffriermittel werden durch bestätigte Angehörige der
Nachrichtentruppe und nichtstrukturmäßige Chiffreure angewendet.
Codiermittel
18. Codiermittel sind Mittel der gedeckten Truppenführung, die
durch alle Nutzer technische Nachrichtenmittel zur Geheimhaltung
des schriftlichen und mündlichen Informationsinhaltes anzuwenden
sind. Zu den Codiermitteln gehören:
- Codiertabellen und Hilfscodes
- Substitutionstafeln
- Tarntafeln und
- Signaltabellen.
19.(1) Codiertabellen, Hilfscodes und Substitutionstafeln sind
Codeverzeichnisse in Buch- und Tafelform, bei denen den Phrasen
(Wortverbindungen, Wörtern, Buchstaben, Ziffern und Zeichen) kon-
stante Codegruppen bzw. Zwischenelemente zugeordnet sind.
(2) Codegruppen der Codiertabellen und Hilfscodes, typisierte In-
formationen sowie Zwischenelemente der Substitutionstafeln sind
grundsätzlich zu überschlüsseln. Dazu sind Schlüsselhefte und -kom-
plekte zu verwenden, die den Informationen eine hohe Sicherheit
geben.
20.(1) Tarntafeln sind Codes mit variabler Zuordnung von Codegrup-
pen zu den Phrasen (Bild II.1).
(2) Tarntafeln sind nur für die Codierung kurzer schriftlicher
Informationen geeignet, deren Inhalt nicht länger als 4 bis 6 Stun-
den gesichert werden muß und deren Geheimhaltungsstufe nicht höher
als VVS ist. Tarntafeln eigenen sich nicht zur unmittelbaren Ge-
sprächsführung. Der zu codierende Text ist kurz abzufassen und
an den in der Tarntafel enthaltenen Phrasenbestand anzupassen.
(3) Die Methode des Codierens (Tarnens) und Decodierens (Enttar-
nens) ist der Gebrauchsanweisung zu entnehmen, die jede Tarntafel
beiliegt.
21.(1) Die Herstellung von Tarntafeln ist gemäß Anlage 2 beim Lei-
ter Nachrichten zu beantragen.
(2) Der vorgesehene Phrasenbestand einer Tarntafel ist durch die
Stäbe, Waffengattungen, Spezialtruppen und Dienste zu erarbeiten,
in deren Bereich die Tarntafel Verwendung finden soll. Dazu ist
ständig Spruchmaterial zu sammeln, auszuwerten und als Grundlage
für die Auswahl der Phrasen zu verwenden. Phrasen, die am häufig-
sten benötigt werden, sind besonders zu kennzeichnen.

Bild II.1 Tarntafel 307 Beispiel: Eigener Standpunkt "7790" 22.(1) Signaltabellen dienen der Codierung schriftlicher und kurzer mündlicher Informationen. (2) Der Aufbau von Signaltabellen ermöglicht die mehrsprachige Ver- wendung durch die Aufnahme von Decodierteilen (Phrasenverzeichnis- sen), die in die jeweilige Landessprache übersetzt sind. (3) Die Codierung erfolgt durch ersetzen der Phrasen durch drei- stellige Ziffernkombinationen gemäß der den Signaltabellen beilie- genden Gebrauchsanweisungen. Die zu übermittelenden Informationen sind vollständig zu codieren. Die Übermittlung von Mischtexten ist nicht gestattet. Codierte Kartenkoordinaten sind in ihrer natürli- chen Länge als geschlossene Gruppe (6- bis 8-stellig) in den Ge- heimtext einzufügen. Verschleierungsmittel 23.(1) Sprech- und Zahlentafeln sind spezialisierte Phrasenver- zeichnisse in Tafelform mit einem geringen Phrasenbestand. Durch ihre unkomplizierte Anwendung sind sie zur Verschleierung von In- formationsteilen während der unmittelbaren Gesprächsführung über technische Nachrichtenmittel geeignet. Sie sind gemeinsam mit Tarn- namen, Tarnzahlen, Kennwörter, Signalen und der Codierung der to- pographischen Karten anzuwenden. (2) Sprech- und Zahlentafeln sind nur für solche Informationen zu verwenden, die sich unmittelbar nach dem Informationsaustausch aus- wirken. Alle länger geheimzuhaltenden Informationen sind mit ande- ren Mittelnd er gedeckten Truppenführung zu sichern. (3) Sprech- und Zahlentafeln sind in unteren Führungsebenen einzu- setzen. Im Garnisonsdienst ist die Anwendung von Sprech- und Zahlen- tafeln nur über Drahtnachrichtenmittel gestattet. 24.(1) In der NVA kommen folgende Sprech- und Zahlentafeltypen zur Anwendung: a) Sprechtafel 355 a mit 169 Phrasenstellen (Bild II.2), b) Sprechtafel 355 b mit 338 Phrasenstellen, c) Postentabelle 355 c mit 338 Phrasenstellen, d) Sprechtafel 357 mit 100 Phrasenstellen, e) Sprechtafel 470 mit 91 Phrasenstellen und 10 Phrasenstellen für die Ziffern 0 bis 9 (Bild II:4), f) Zahlentafel 355 mit 10 Phrasenstellen (Bild II.3), g) Zahlentafel 480 mit 10 Phrasenstellen. Die Anwendung anderer Sprech- und Zahlentafeln ist nicht gestattet. (2) Durch die anderen Armeen der Teilnehmerländer des Warschauer Vertrages können Sprech- und Zahlentafeln für das Zusammenwirken übergeben werden. (3) Für die Herstellung der durch die Nutzer erarbeiteten Sprech- und Zahlentafeln ist der Leiter Nachrichten verantwortlich; eine Ausnahme bildet die Sprechtafel 470, die zu deren Erarbeitung und Her- stellung die Chefs/Leiter der Waffengattungen, Spezialtruppen und Dienste berechtigt sind (siehe Ziffer 28). Die Anwendung der Sprechtafel 470 ist nur ab Truppenteil abwärts gestattet.
| MQ | WA | LO | PJ | SB | VD | HR | YU | FG | NT | XZ | CE | IK | ||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| D B | ||||||||||||||
| P Q | ||||||||||||||
| O W | ||||||||||||||
| H G | ||||||||||||||
| F C | ||||||||||||||
| J S | ||||||||||||||
| R T | ||||||||||||||
| V K | ||||||||||||||
| N X | ||||||||||||||
| Y Z | ||||||||||||||
| A E | ||||||||||||||
| U I | ||||||||||||||
| L M | ||||||||||||||
Bild II.2 Sprechtafel 355 a
| H | U | W | I | 0 | S | A | C | P | M | L | E | K | |
| S | 0 | 1 | 2 | ||||||||||
| C | |||||||||||||
| 0 | |||||||||||||
| L | |||||||||||||
| P | 3 | 4 | 5 | ||||||||||
| E | |||||||||||||
| H | |||||||||||||
| A | |||||||||||||
| I | 6 | 7 | 8 | 9 | |||||||||
| K | |||||||||||||
| M | |||||||||||||
| U | |||||||||||||
| W | |||||||||||||
| H | U | W | I | 0 | S | A | C | P | M | L | E | K | |
Bild II.3 Zahlentafel 355
| NU | FM | OT | AG | HP | BI | DQ | C R Z W X V | E Y J S K L | |||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| O | C | 0 | 1 | ||||||||||
| X | I | ||||||||||||
| A | H | 2 | 3 | ||||||||||
| Y | R | ||||||||||||
| M | Z | ||||||||||||
| G | D | 4 | 5 | ||||||||||
| W | L | ||||||||||||
| F | S | ||||||||||||
| Q | E | 6 | 7 | ||||||||||
| K | N | ||||||||||||
| T | U | ||||||||||||
| B | J | 8 | 9 | ||||||||||
| V | P | ||||||||||||
Bild II.4 Sprechtafel 470 25.(1) Zur Herstellung einer Sprech- und Zahlentafel ist ein An- trag gemäß Anlage 2 unter Hinzufügung des Entwurfes oder Druckmanus- kriptes an den Leiter Nachrichten zu richten. (2) In den Phrasenbestand dürfen folgende Phrasen nicht aufgenom- men erden: a) Ziffern und Zahlen b) Buchstaben zum Zweck des Buchstabierens c) Dienststellungs- und Einheitsbezeichnungen. 26.(1) Die Gültigkeit der Schlüssel für Sprech- und Zahlentafeln darf maximal 24 Stunden betragen. Sie ist bei Notwendigkeit auf 12, 6 oder weniger Stunden zu verkürzen. (2) Der Schlüsselwechsel ist zum Zeitpunkt des Wechsels der anderen Verschleierungsmittel und der Funkbetriebsunterlagen durchzuführen. (3) Bei Kompromittierungen ist der kompromittierte Schlüssel bzw. die kompromittierte Schlüsselserie zu ersetzen. 27.(1) Die Verschleierung hat mit Sprech- und Zahlentafeln durch das Zusammensetzen eines Geheimelements der Ziele (Zeilenkomponen- te) und eines Geheimelementes der Spalte (Spaltenkomponente) der zu übermittelnden Phrase (nur in dieser Reihenfolge!) zu erfolgen. (2) Bei der Verschleierung von Zahlenangaben mittels der Zahlen- tafel sind zusammengesetzte Zahlen in der Reihenfolge ihrer Ziffern zu übermitteln. Nicht zusammengehörende Zahlen sind durch die offene AnkündigungTrennungvoneinander zu unterscheiden. (3) Zahlentafeln können sowohl mit als auch ohne Sprechtafeln ange- wendet werden. 28.(1) Die Erarbeitung der Sprechtafel 470 hat gemäß Bild II.4 zu erfolgen. (2) Liegen für die Zeilen- und Spaltenkomponente keine durch Rech- ner erzeugte Permutationen vor, sind die nach dem Lotteriever- fahren herzustellen. Die nachstehend vorgeschriebenen Geheimelemen- te sind getrennt nach Zeilen- und Spaltenkomponenten für den Phra- senteil und den Zahlenteil zufallsmäßig und unabhängig voneinander auszulosen: - Zeilenkomponente - 13 beliebige Buchstaben des Alphabetes Phrasenteil - Zeilenkomponente - restliche 13 Buchstaben des Alphabetes Phrasenteil - Spaltenkomponente - 14 beliebige Buchstaben des Alphabetes Phrasenteil - Spaltenkomponente - restliche 12 Buchstaben des Alphabetes Phrasenteil Damit ist die Mindestbelegung für jede Phrase 2fach und die der Ziffern 0 bis 9 12fach bzw. 18fach. (3) Es dürfen bis zu 31 Schlüssel hergestellt, zusammengefaßt und herausgegeben werden. (4) Die Sprechtafel 470 und die Postentabellen 355 c sind nicht als Verschlußsachen einzustufen. Sie sind mit Exemplarnummern zu versehen und nachzuweisen. 29.(1) Die Codierung topographischer Karten ist eine Methode zur Verschleierung von Punkten, Abschnitten und Räumen, die topogra- phischen Karten entnommen werden. (2) Die Übermittlung codierter Koordinaten über technische Nach- richtenmittel ist nur bei verschleierter Gesprächsführung und in- nerhalb von Geheimtexten der Tarntafeln und Signaltabellen ge- stattet. bei Anwendung von Tarn- und Verschleierungsmitteln, deren Geheimelemente aus Ziffern bestehen (z. B. Tarntafel 307, Signal- tabellen, Sprechtafel 357), sind die codierten Koordinaten als ge- schlossene Gruppen (keine Trennung in Hoch- und Rechtswert) in diese Geheimtexte einzufügen, um Verwechslungen der Geheimtext- gruppen mit den codierten Koordinaten zu verhindern. Codierte Koordinaten in Geheimtexten der Codiermittel werden nicht gesondert angekündigt. (3) Werden verschiedene Kartenmaßstäbe mit unterschiedlicher Co- dierung angewandt, ist am Spruch- bzw. Textanfang oder vor der ersten Koordinatenangabe innerhalb eines Spruches bzw. Textes der Kartenmaßstab als Geheimtext anzugeben. Diese Angabe kann entfal- len, wenn für die betreffenden Kartenmaßstäbe eine einheitliche Codierung festgelegt wurde oder die Führungsebene der Korresponden- ten eindeutig den jeweils festgelegten Kartenmaßstab bestimmt. 30. In schriftlichen Informationen, die chiffriert werden sollen, können Angaben aus topographischen Karten entweder im Klartext oder mit offenen Gitternetzwerten gemacht werden. bei der Angabe von Gitternetzwerten sind diese in Form von zwei Vierergruppen an- zugeben. Beispiel: HW 5442 RW 3374 ≡ 5642 3374 Die Angabe bereits codierter Gitternetzwerte ist ebenfalls möglich. 31.(1) Die Festlegung der Codierung topographischer Karten erfolg imPlan der Gültigkeit der Codiermittel(Anlage zur Anordnung der Nachrichtenverbindungen). Die Codierung der Karten hat durch die Nutzer zu erfolgen. (2) In unteren Führungsebenen, in denen keine topographische Kar- ten verwendet werden, ist zur Verschleierung von Geländeangaben die Methode der Geländecodierung anzuwenden. 32. Die Codierung der topographischen Karten im Rahmen des Zusammen- wirkens mit den Stäben und Gefechtsständen der Diensthabenden Systeme der Luftstreitkräfte/Luftverteidigung der Teilnehmerländer des Warschauer Vertrages und den verbündeten Ostseeflotten wird nach besonderen Verfahren festgelegt. 33. Die Gültigkeitsdauer einer Codierung hängt vom Sicherheitsgrad der jeweiligen Methode ab, und beträgt maximal: __________________________________________________________________ Verfahren im Garnisonsdienst im Felddienst SAPAD-715 Maßstab 1 : 500 000 3 Monate für die Dauer einer Operation Maßstab 1 : 200 000 1 Monat für die Dauer eienr 1 : 100 000 1 Monat 1 : 50 000 1 Monat Großquadratverfahren 1 bis 3 Monate 1 Monat Stoßlinienverfahren6 bis 1 Woche Dauer eines Gefechts Geländecodierung bis 1 Woche Dauer eines Gefechts
5 Planquadratverfahren 6 je Stoßlinie 34.(1) Das VerfahrenSAPAD-71ist das Hauptverfahren zum Codie- ren topographischer Karten der Maßstäbe - 1 : 500 000 - 1 : 200 000, - 1 : 100 000 und - 1 : 50 000. (2) Zum Codieren der topographischen Karten der Maßstäbe 1 : 25 000 und 1 : 10 000 ist die für den Maßstab 1: 50 000 zugewiesene Co- dierung zu verwenden. (3) Das VerfahrenSAPAD-71ist ein Planquadratverfahren, bei dem den Gitternetzlinien des Hoch- und Rechtswertes beliebige, sich nicht wiederholende dreistellige Zahlen zugeordnet werden, so daß eine sechsstellige codierte Koordinate für jedes Gitternetzquadrat entsteht. (4) Die Herausgabe der Codierung für die einzelnen Kartenmaßstäbe erfolgt in Form von Tabellen. (5) Das Eintragen der codierten Gitternetzwerte in die Karte er- folgt gemäß Bild II.5. (6) Bei den topographischen Karten der mittleren und großen Maßstä- ben ist es notwendig, die codierten Gitternetzwerte des Rechtswertes zusätzlich noch einmal auf den unteren südlichen Kartenrand aufzu- tragen, um beim Gitternetzsprung alle werte zu erfassen.

Bild II.5 Codierte Karte (Maßstab 1 : 200 000) nach dem VerfahrenSAPAD-7135. Zur annähernden Punktbestimmung sind die Gitternetzquadrate in neun gleiche Quadrate aufzuteilen, die in Uhrzeigersinn zu numerieren sind (Neunersystem). Darüber hinaus ist eine nochmalige Aufteilung in vier weitere Quadrate möglich (Vierersystem). Die somit entstand- enen Ziffern zur annähernden Punktbestimmung sind offen an die codierte Kartenkoordinaten anzufügen. Solche Koordinaten mit an- nähernder Punktbestimmung können sieben- oder achtstellig sein (Bild II.6).
![]() | codierter Hochwert 497 codierter Rechtswert 312 Neunersystem 2 Vierersystem 1 codierte Koordinate 49731221 |
Bild II.6 Annähernde Punktbestimmung 36. Zur genauen Punktbestimmung ist der Millimeterbetrag senkrecht von der Gitternetzlinie des Hochwertes und der Millimeterbetrag senkrecht von der Gitternetzlinie des Rechtswertes bis zu dem zu bestimmenden Punkt offen an die codierte Kartenkoordinate anzufü- gen. Solche Koordinaten mit genauer Punktbestimmung sind zehnstel- lig (Bild II.7).

Bild II.7 Genaue Punktbestimmung 37.(1) Das Großquadratverfahren eignet sich für alle Kartenmaßstäbe und Gitternetze. (2) Beim Großquadratverfahren sind neun Gitternetzquadrate zu einem Großquadrat zusammenzufassen, das mit einer dreistelligen Zahl zu codiern ist. Eine Koordinate ist durch die Codierung des Großqua- drates und das Nennen der Lage des Gitternetzquadrates innerhalb des Großquadrates nach dem Neunersystem anzugeben. Zur annähernden Punktbestimmung ist ein nochmaliges Unterteilen der Gitternetz- quadrate nach dem gleichen System erforderlich. Solche codierten Koordinaten mit annähernder Punktbestimmung sind fünfstellig (Bild II.8).

Bild II.8 Großquadrat mit neun Planquadraten Beispiel: TP114,5 ≡ 09353 38.(1) Die Zusammenfassung von 81 Gitternetzquadraten zu einem Großquadrat vergrößert bei umfangreichen Kartenausschnitten die Übersichtlichkeit, verringert aber die Sicherheit des Verfahrens. Das Gitternetzquadrat ist in diesem Fall durch die Codierung des Großquadrates und das Nennen der Lage des Gitternetzquadrates im Großquadrat durch zweimalige Anwendung des Neunersystems anzugeben. (2) Der Punkt wird in gleicher Weise wie beim Zusammenfassen von neun Gitternetzquadraten zu einem Großquadrat bestimmt (Bild II.9).

Bild II.9 Großquadrat mit 81 Planquadraten 39.(1) Das Stoßlinienverfahren ist für die Verschleierung von Kar- tenpunkten, Abschnitten, Räumen, Zielen, Standorten und anderen An- gaben auf topologischen Karten großer Maßstäbe, auf Luftbildern und Geländeskizzen zur a) gedeckten Führung der Einheiten innerhalb der Truppenteile, b) gedeckten Feuerleitung der Rohrartillerie und zur c) gedeckten Führung von Fernaufklärungsgruppen sowie Einsatz- gruppen in der Tiefe des gegnerischen Raumes über technische Nachrichtenmittel zu verwenden. (2) Die Anwendung des Stoßlinienverfahrens für die Raketentruppen- teile und -einheiten sowie die Zielauswertung für taktische und operativ-taktische Raketen ist nicht gestattet. Dafür sind Form- blätter und zugewiesene Chiffriermittel zu verwenden. Die Festle- gung der Stoßlinien hat durch die Chefs/Leiter der Waffengattungen, Spezialtruppen und Dienste in Zusammenarbeit mit dem Leiter Nach- richten zu erfolgen. 40.(1) Die Stoßlinie ist als Strahl von einem Ausgangspunkt (AP) über einen Richtungspunkt (RP) festzulegen. Dabei ist es unzulässig, daß der Strahl parallel zu den Gitterlinien topographischer Karten Verläuft und daß die Ausgangs-, Richtungs-, Brech- und Endpunkte mit den Schnittpunkten zweiter Gitternetzlinien identisch sind. Für diese Punkte sind vorzugsweise markante Kartenpunkte geringer Ausdehnung (z. B. trigonometrische Punkte, Straßenkreuzungen, Abzweigungen u. a.) auszuwählen. Ortschaften und Gebäudekomplexe sind dafür ungeeignet. (2) Für den Ausgangspunkt ist ein beliebiger dreistelliger Aus- fangswert (AW), außer000, festzulegen. Bei der Festlegung mehrerer Stoßlinien sind diese zu numerieren. Die Nummer der Stoß- linie ist als erste Ziffer des codierten Kartenpunktes zu übermitteln. Liegt nur eine Stoßlinie fest, ist die Festlegung und Übermittlung einer Nummer nicht notwendig. Handelt die jeweilige Einheit im weiteren in gleicher Richtung, kann die Stoßlinie beliebig verlängert werden. (3) Zum Bestimmen von Kartenpunkten ist das jeweilige Objekt zu fixieren und von dort aus ein Lineal senkrecht zur Stoßlinie anzu- lgen. Der Punkt, an dem die Senkrechte die Stoßlinie schneidet, wird markiert und als Wechselpunkt (WP) bezeichnet, da hier die Richtung gegenüber der Stoßlinie um 90° wechselt. Der gesamte co- dierte Kartenpunkt besteht aus einer sechs- bzw. siebenstelligen Zahl. Dabei bedeutet: - 1. Ziffer Nummer der Stoßlinie (nur bei mehreren Stoßlinien) - 2. bis 4. Ziffer Entfernung vom Ausgangspunkt zum Wechselpunkt in Millimetern zuzüglich des vorgegebenen Aus- gangswertes - 5. bis 7. Ziffer Entfernung vom Wechselpunkt zum Kartenpunkt in Millimetern unter gleichzeitiger Angabe, ob sich das Objekt rechts oder links von der Stoßlinie befindet. (4) Die Seitenangabe des Kartenpunktes ist wie folgt festzulegen: a) vom Wechselpunkt nach rechts gilt000plus Entfernung vom Wechselpunkt zum Kartenpunkt in Millimetern (bis499); b) vom Wechselpunkt nach links gilt500plus Entfernung vom Wechselpunkt zum Kartenpunkt in Millimetern (bis999). Liegt ein Kartenpunkt genau auf der Stoßlinie, kann sowohl der Wert000als auch der Wert500angegeben werden. Beispiele (siehe Bild II.10): Funkstelle - Nr. der Stoßlinie 1 - Entfernung AP bis WP plus AW 304 - Entfernung WP bis Funkstelle 064 - codierte Kartenpunkte 1 304 064 Relaisstelle - Nr. der Stoßlinie 1 - Entfernung AP bis WP plus AW 332 - Entfernung WP bis Relaisstelle 562 - codierte Kartenpunkte 1 332 562

Bild II.10 Einfache Stoßlinie AP - Ausgangspunkt; WP - Wechselpunkt; AW - Ausgangswert; RP - Richtungspunkt 41.(1) Um die Stoßlinie der Handlungsrichtung von Einheiten anzu- passen, besteht die Möglichkeit, eine Stoßlinie mit Brechpunkten zu verwenden, d. h. sie in einer neuen Richtung weiterzuführen. Eine solche Stoßlinie kann aus mehreren Strecken bestehen. Die Brechpunkte jeder dieser Strecken erhalten eigene Ausgangswerte, deren Zahlenwerte größer als die der vorangehenden Strecke in Millimetern plus deren Ausgangswert sein müssen. Die Kartenpunkte werden bei Stoßlinien mit Brechungspunkten ebenso wie bei einfachen Stoßlinien codiert. Dabei ist zu beachten, daß jeder Teilstrecke der Stoßlinie ein eigener Ausgangswert zugeordnet ist. Die Milli- metereinteilung beginnt nach jedem Brechpunkt wieder mit 1. Be- dingt durch die Richtungsänderung der Stoßlinie nach dem Brechpunkt und in Abhängigkeit von der Lage des Kartenpunktes ist es möglich, für den gleichen Punkt zwei verschiedenen codierte Werte zu benutzen (siehe BeispielFunkstelleauf Bild II.11). (2) Mit Hilfe der Stoßlinie kann außer einzelnen Kartenpunkten auch die Lage von Abschnitten (zwei codierte Werte) und von Räumen (drei und mehr codierte Werte) bestimmt werden (Bild II.11).

Bild II.11 Stoßlinie mit Brechpunkt AP - Ausgangspunkt; AW - Ausgangswert; EP - Endpunkt; AW1 - Ausgangswert für 1. Brechpunkt; BP1 - 1. Brechpunkt; PR - Richtungspunkt 42.(1) Zur Codierung von Geländeskizzen sind markante Geländepunkte und andere Objekte entweder mit Substantiven, die keine Rückschlüsse auf Art und Charakter des zu codierenden Geländepunktes ermöglichen, oder mit zweistelligen Buchstaben- bzw. Buchstaben/Ziffern-Gruppen, die irregulär zu mischen sind, zu versehen (Bild II.12). (2) Die Geländecodierung ist, sofern nicht anders befohlen, von den betreffenden Kommandeuren selbst zu erarbeiten, auf die Gelände- skizze aufzutragen oder durch Einweisung im Gelände festzulegen. Die Einweisung in die Geländecodierung über technische Nachrich- tenmittel in offener Form ist nicht statthaft. (3) Die Geländecodierung kann auch auf der Grundlage von Sprech- tafeln oder speziellen Tabellen für bestimmte Sonderfälle erfolgen.

Bild II.12 Geländecodierung 43.(1) Zur Adressierung bei der Ausnutzung technischer Nachrichten- mittel (Draht- und Richtfunkverbindungen) und zur Verkürzung der Übermittlungszeiten sind anstelle der realen Bezeichnungen der Füh- rungsorgane und Truppen Tarnnamen und anstelle der realen Bezeichn- nungen der Dienststellung Tarnzahlen anzuwenden. (2) Außer der Anwendung für die Adressierung sind Tarnnamen und Tarnzahlen auch zur Verschleierung von Dienststellen- und Dienst- stellungsbezeichnungen innerhalb der zu übermittelnden offenen Informationen anzuwenden. Das betrifft auch für solche offenen Infor- mationen zu, die während der Übermittlungsdauer mit maschinellen Mitteln der gedeckten Truppenführung geheimgehalten werden. (3) Die Zuweisung von Tarnnamen und Tarnzahlen erfolgt in den Nach- richtenbetriebsunterlagen (Fernwahlverzeichnis) bzw. in derTabelle der Tarnnamen und Tarnzahlen(Anlage zur Anordnung der Nachrichtenverbindungen). 44. Für das Zusammenwirkend der Verbände, Truppenteile, Einheiten und Flugplätze des Kommandos der Luftstreitkräfte/Luftverteidigung a) mit den Führungs- und Leitstellen sowie den Flugplätzen und Ausweichflugplätzen der Teilnehmerländer des Warschauer Ver- trages, b) mit den Truppenteilen, Einheiten und Einrichtungen der Trup- penluftabwehr der Landstreitkräfte und c) mit den Hubschrauberkräften der Kommandos der Volksmarine und der Grenztruppen sind außer den Tarnnamen Indizes in Form dreistelliger Ziffernkom- binationen zu verwenden. Die Anwendung der Indizes ist über alle Nachrichtenmitteln gestattet. 43.(1) Tarnbezeichnungen sind Substantive, die anstelle der realen Bezeichnung von Manövern und Übungen aller Art sowie Erprobungen und anderen Maßnahmen im schriftlichen und mündlichen Informations- austausch anzuwenden sind. (2) Es dürfen nur solche Tarnbezeichnungen verwendet werde, aus denen der Inhalt und der Charakter der jeweiligen Maßnahme nicht abgeleitet werden können. (3) Bei der Durchführung gleichartiger Maßnahmen in mehreren auf- einanderfolgenden Ausbildungsjahren kann die gleiche Tarnbezeich- nung unter Hinzufügen der letzten beiden Ziffern der Jahreszahl verwendet werden. 46. Signale, Kennwörter und Kontrollkennwörter sind anzuwenden a) zur Alarmierung sowie Auslösung einer höheren Stufe der Gefechtsbereitschaft, b) zur Warnung und Benachrichtigung der Truppen, c) zur Feueranforderung, -einstellung und -verlegung, d) zur gegenseitigen Erkennung, Zielzuweisung und Kennzeichnung der eigenen Truppen, e) zur Sicherstellung des Zusammenwirkens der Truppenteile und Einheiten sowie anderer Maßnahmen und Handlungen. 47.(1) Signale, Kennwörter und Kontrollkennwörter bestehen aus zu- sammengesetzten Substantiven, die nur über Drahtnachrichten- und Sprechfunkverbindungen übermittelt werden dürfen. Zur Übermittlung über Tastfunk- und Funkfernschreibverbindungen sind anstelle der zusammengesetzten Substantive vierstellige Buch- stabenkombinationen (Signalgruppen, Kenngruppen und Kontrollkenn- gruppen zu verwenden, die den Signalen, Kennwörtern und Kontroll- kennwörtern zugeordnet sind. (2) Die Kommandeure der Truppenteile und Einheiten können Signal- gruppen in Form fünfstelliger und gleichförmiger Buchstaben- oder Zifferngruppen (CCCCC, DDDDD, …, 22222, …) in eigener Zu- ständigkeit festgelegt und verwenden. (3) Folgende Signalgruppen sind für die Anwendung in der Nationalen Volksarmee grundsätzlich nicht zu verwenden: - AAAAA - BBBBB - XXXXX - YYYYY - ZZZZZ. (4) Signale, Kennwörter und Kontrollkennwörter für das Zusammen- wirken und für die Kennzeichnung der eigenen Truppen legt das vor- gesetzte Führungsorgan fest. (5) Gleichförmige fünfstellige Buchstaben- und Zifferngruppen und die dazugehörigen Phrasen können in Form von Tabellen zusammenge- faßt werden. 48.(1) Die Erarbeitung, die Nachweisführung und die Verteilung von Tarnnamen, Tarnzahlen, Tarnbezeichnungen, Signalen, Kennwörtern und Kontrollkennwörtern sowie von Signalgruppen, Kenngruppen und Kontrollkenngruppen erfolgen zentral durch den Chef Nachrichten des Ministeriums für Nationale Verteidigung und sind bei Bedarf anzufordern. (2) Bei der selbständigen Auswahl von Tarnbezeichnungen durch die Chefs und Leiter im Ministerium für Nationale Verteidigung sowie in den Kommandos der Teile der Nationalen Volksarmee und im Kommando der Grenztruppen ist es erforderlich, eine Abstimmung mit dem Chef Nachrichten des Ministeriums für Nationale Verteidigung vorzunehmen. (3) Tarnnamen, Tarnzahlen, Tarnbezeichnungen, Signale, Kennwörter und Kontrollkennwörter sowie Signalgruppen, Kenngruppen und Kon- trollkenngruppen, die nicht mehr benötigt werden, die kompromit- tiert sind oder bei denen der Verdacht auf eine Kompromittierung besteht, sind zurückzugeben. 49. Die Anwendung von Verschleierungsmitteln (Sprech- und Zahlen- tafeln, Tarnnamen und Tarnzahlen, Codierung der topographischen Karten) bei der unmittelbaren Gesprächsführung über technische Nachrichtenmittel ist in der Anlage 3 dargestellt. III. Erarbeitung von Codier- und Verschleierungsmitteln 50.(1) Alle Vorschläge, Entwürfe oder Muster von mitteln der ge- deckten Truppenführung, die in den Stäben, Waffengattungen, Spe- zialtruppen und Diensten erarbeitet wurden, sind dem Leiter Nach- richten zur weiteren Bearbeitung zu übergeben. (2) Mittel der gedeckten Truppenführung sind streng nach den dazu erlassenen militärischen Bestimmungen zu erarbeiten. Notwendige Abeichungen davon bedürfen der Genehmigung durch das Ministerium für Nationale Verteidigung. 51.(1) Für die Herstellung und Verteilung von Mitteln der gedeckten Truppenführung ist der Leiter Nachrichten verantwortlich. (2) Außer der Sprechtafel 470 ist es den Stäben, Waffengattungen, Spezialtruppen und Diensten nicht gestattet, Mittel der gedeckten Truppenführung herzustellen. 52. Die Nutzer technischer Nachrichtenmittel tragen für die Geheim- haltung aller Informationen, die sie selbst über Nachrichtenverbin- dungen übertragen oder zur Übertragung an die Nachrichtenzentrale übergeben, die volle Verantwortung. Dazu haben sie Mittel der ge- deckten Truppenführung zu benutzen, die den Erfordernissen der Truppenführung, dem jeweiligen Spezialgebiet und der militärischen Terminologie entsprechen. 53.(1) Zur laufenden Ergänzung und Berichtigung gültiger Mittel der gedeckten Truppenführung sind durch die Nutzer Erfahrungen und Angaben zu sammeln, die den Chefs/Leitern der Waffengattungen, Spezialtruppen und Dienste des herausgebenden Führungsorgans zu übergeben sind. (2) Veränderungen und Ergänzungen des Phrasenbestandes der Mittel der gedeckten Truppenführung dürfen nur mit Zustimmung des Leiters Nachrichten des herausgebenden Führungsorgans vorgenommen werden. 54.(1) Der Leiter Nachrichten hat die Offiziere der Stäbe, Waffen- gattungen, Spezialtruppen und Dienste bei der Erarbeitung der An- gaben für den Antrag zur Herstellung eines Mittels der gedeckten Truppenführung zu unterstützen und sie über die Möglichkeiten des jeweiligen Mittels gemäß der Herstellungs- und Anwendungsvorschrift zu informieren und zu beraten. (2) Nach der Beantragung eines Mittels der gedeckten Truppenführung hat der Leiter Nachrichten zu überprüfen, ob er berechtigt ist, das betreffende Mittel herstellen zu lassen. Besteht diese Berech- tigung nicht, ist der Antrag dem Leiter Nachrichten des vorgesetzten Führungsorgans vorzulegen. 55.(1) Mittel der gedeckten Truppenführung sind aus Gründen der laufenden Aktualisierung und der Sicherheit durch Streichungen, Neuaufnahmen und Umgliederung der Phrasen in periodischen zeitab- ständen zu überarbeiten und neu herauszugeben. (2) Codiertabellen, Hilfscodes und Substitutionstafeln sind nach Bedarf, Tarntafeln und Signaltabellen nach jeweils 3 bis 5 Jahren und Sprechtafeln nach 6 Monaten zu überarbeiten und neu herauszu- geben. IV. Anwendung von Mitteln der gedeckten Truppenführung bei der Nutzung technischer Nachrichtenmittel Allgemeine Grundsätze 56. Bei der Auswahl des Mittels der gedeckten Truppenführung ist von dessen Sicherheit auszugehen. Die Sicherheit nimmt bei den einzelnen Mitteln in nachstehender Reihenfolge ab: 1. maschinelle und manuelle Chiffriermittel, 2. SAS-Fernschreibgeräte, 3. SAS-Fernsprechgeräte, 4. Codiermittel, 5. Verschleierungsmittel. 57. Das Mittel der gedeckten Truppenführung ist durch die Absender in Abhängigkeit vom Inhalt und Charakter der Informationen auszuwäh- len. Dabei ist zu beachten: a) der VS-Charakter der Information; b) die Zeitdauer der operativen Bedeutung der Information; c) die politische Bedeutung einer Information, die die Zeitdauer der operativen Bedeutung übersteigt und somit bei Bekannt- werden für den Gegner noch von Nutzen sein kann. Sind offene Informationen während der Nachrichtenübertragung ge- heimzuhalten, ist das Spruchformular durch den Absender mit dem DienstvermerkÜber SNVzu versehen. 60. Informationen mit GVS-Charakter können zur Einschränkung ihrer Einsichtnahme durch den Absender direkt in der Chiffrierstelle aus- geliefert werden. Solche Informationen sind mit dem Dienstvermerkpersönlichzu kennzeichnen 61.(1) Informationen, die für 4 bis 6 Stunden der Kenntnis des Gegners entzogen werden sollen, sind zu codieren. (2) Stehen für Informationen mit VS-Charakter ständig oder zeit- weilig keine Mittel der gedeckten Truppenführung höherer Sicher- heit zur Verfügung, so sind auch solche Informationen zu codieren, die aus Zeitmangel nicht durch Kurier oder Verbindungsoffiziere überbracht werden können. 62. Verschleierungsmittel sind beim Führen von Gesprächen über offene Nachrichtenverbindungen zu verwenden. Sie verhindern bzw. erschweren das unmittelbare Verstehen einzelner Textteile durch Den Gegner. 63. Es ist gestattet, folgende Informationen im Klartext zu über- mitteln: a) Informationen, deren Kenntnis dem Gegner nicht von Nutzen ist; b) kurze Befehle und Kommandos im Gefechtsverlauf, wenn zwischen der Erteilung und der Ausführung so geringe Zeit verbleibt, daß der Gegner keine Gegenmaßnahme ergreifen kann; c) Warnung der Truppen; d) Beobachtungsergebnisse über den Gegner auf dem Gefechtsfeld, einschließlich Luft- und Seeziele; e) Informationen, deren Dringlichkeit es ausschließt, Mittel der gedeckten Truppenführung anzuwenden und deren rechtzeitige Übermittlung zur Erfüllung der Aufgabe wichtiger als die Ge- heimhaltung vor dem Gegner ist und andere Übermittlungsmög- lichkeiten nicht gegeben sind; f) bei Verlust (Kompromittierung) und nicht rechtzeitiger Zu- führung gültiger Mittel der gedeckten Truppenführung bzw. wenn ein Überbringer der Information durch Kurier oder Ver- bindungsoffizier nicht möglich ist. Schriftliche Informationen dieser Art sind mit dem DienstvermerkIm Klartext sendenzu versehen, der vom Kommandeur oder Stabschef abzuzeichnen ist. 64. Aus Sicherheitsgründen ist es nicht gestattet, a) Informationen im gleichen Wortlaut zweimal mit Mitteln der gedeckten Truppenführung unterschiedlicher Sicherheit zu be- arbeiten, sofern nicht eines der Mittel absolut sicher ist; b) Informationen, die mit Mitteln der gedeckten Truppenführung bearbeitet werden oder wurden, im Klartext über offene Nach- richtenverbindungen zu übermitteln; c) bei offenen Informationsaustausch darauf Bezug zu nehmen, daß bestimmte Informationen chiffriert bzw. codiert werden oder wurden (bei der Nichteinhaltung dieser Festlegung werden nicht nur die Sicherheit der Information, sondern auch die des Mittels der gedeckten Truppenführung und somit alle in einem bestimmten Zeitraum mit diesem Mittel bearbeiteten In- formationen gefährdet); d) die Anwendung von Mitteln der gedeckten Truppenführung durch Übersetzen der Informationen oder von Informationsteilen in eine Fremdsprache zu umgehen; e) die Anwendung von Mitteln der gedeckten Truppenführung durch die Verwendung von Katalogbezeichnungen, Nummernverzeichnis- sen oder anderen feststehenden Code zu umgehen; f) nicht genehmigte Mittel der gedeckten Truppenführung herzustel- len und zu verwenden; g) außer Kraft gesetzte Mittel der gedeckten Truppenführung wei- ter zu verwenden; h) Gespräche oder offenen Schriftverkehr über alle Geheim- haltungen unterliegenden Fragen der gedeckten Truppenführung zu führen. 65.(1) Für Maßnahmen, bei denen für die Mittel der gedeckten Trup- penführung ständig die Gefahr der Kompromittierung oder der Erbeu- tung durch den Gegner besteht, z. B. beim Einsatz von Luftlande- truppen und Aufklärungsgruppen in der Tiefe des gegnerischen Raumes sowie bei Seelandungen, bei der Bildung von Brückenköpfen und ähnli- chen Handlungen, ist die gedeckte Truppenführung gesondert zu orga- niseren und sicherzustellen. Die Gültigkeit der Schlüsselunterlagen ist zu verkürzen. Es sind gesonderte, nur für den jeweiligen Einsatz bestimmte manuelle Mittel der gedeckten Truppenführung einzusetzen. (2) Es ist nicht gestattet, Mittel zu verwenden, die gleichzeitig zur Führung anderer Führungsorgane und Truppen eingesetzt sind. Sicherheit und Geheimhaltung bei der Nutzung offener Nachrichten- verbindungen 66. Die Sicherheit der Nachrichtenverbindungen nimmt in der Reihen- folge Drahtnachrichten-, Richtfunk- und Funkverbindungen ab. Inner- halb dieser Reihenfolge sinkt die Sicherheit nochmals in der Rei- henfolge Fernschreib-, Tastfunk- und Sprechfunkverkehr. 67.(1) Um die Fernmelde- und funkelektronische Aufklärung des Geg- ners zu erschweren oder zu verhindern, sind durch den Stabschef in der Anordnung der Nachrichtenverbindungen Einschränkungen für die Nutzung der Nachrichtenverbindungen festzulegen. Es können folgende Einschränkungen befohlen werden: 1. Funkstille für Funk- und Richtfunkstellen; 2. Funksendeverbot für Funk- und Richtfunkstellen; 3. Funksendeverbot für Kurzwellenfunkstellen großer und mittle- rer Leistung; 4. Verbot der Übermittlung besonders geheimzuhaltender Informa- tionen über technische Nachrichtenmittel (zum Beispiel die Planung von Operationen und Gefechtshandlungen usw.). (2) In Abhängigkeit von der Lage der Führungsorgane und Truppen sowie von der Sicherheit, die für bestimmte Informationen gefordert werden muß, kann bei der Gefährdung der Kurierstrecke durch Kuriere oder Verbindungsoffiziere in chiffrierter Form zu befördern. 68. Die Übermittlung geheimer und vertraulicher Bildinformationen über Nachrichtenverbindungen, die mit Faksimilegeräten abgeschlos- sen sind, ist in offener Form verboten. 69.(1) Typisierte Gefechtsdokumente und typisierte Informationen sind während der Nachrichtenübertragung mit maschinellen Mitteln der gedeckten Truppenführung geheimzuhalten. bei deren Nichtvorhan- densein sind Codiermittel anzuwenden. (2) Bei der Entwicklung typisierter Gefechtsdokumente und typisier- ter Informationen habe die Chefs/Leiter der Waffengattungen, Spe- zialtruppen und Dienste eng mit dem Leiter Nachrichten zusammenzu- arbeiten und alle Fragen der Nachrichtenübertragung sowie der Si- cherheit und Geheimhaltung abzustimmen. 70. Bei der Führung von Gesprächen über Stabsverbindungen (Fern- sprechstabsnetze, Wechselsprechverbindungen, Stabsfunkanlagen sowie Lautsprecher- und Personenrufanlagen) sind die Festlegungen der Ziffer 71 bis 73 dieser Dienstvorschrift zu beachten und einzuhal- ten. bei der Nutzung dieser Verbindungen innerhalb der Objekte der Führungsorgane, der Führungsstellen und Gefechtsstände, der Konzen- trierungsräume der Truppen und auf Flugplätzen werden keine Mittel der gedeckten Truppenführung angewandt. 71. Bei der Nutzung von Wechselsprechanlagen sind folgende Festle- gungen zur Gewährleistung der Sicherheit und Geheimhaltung einzu- halten: a) Gespräche geheimen und vertraulichen Inhaltes dürfen nicht in Anwesenheit unbefugter Personen geführt werden. b) Es ist nicht gestattet, die Wechselsprechanlage als Rund- spruchanlage zu betreiben. Für operative Lageinformationen ist nur der unbedingt erforderliche Teilnehmerkreis einzu- schalten und zu rufen. c) Die Lautstärke der Anlage ist so zu regeln, daß Personen außerhalb der Gebäude oder Fahrzeuge nicht mithören können. d) Beim Führen von Gesprächen über Funkverbindungen dürfen die Wechselsprechanlagen nicht genutzt werden. Während der Dauer solcher Gespräche sind auf der Wechselsprechanlage rufende Teilnehmer abzuweisen. e) Die Handapparate der Fernsprechendapparate sind so aufzule- gen, daß die im Raum geführten Gespräche nicht auf die Fern- sprechkanäle übertragen werden können. f) Bevor geheime und vertrauliche Informationen über Wechsel- sprechanlagen übertragen werden, hat der Absender durch vor- herigen Anruf vom Empfänger die Herstellung der Sicherheit gemäß Ziffer 71, Pkt. a bis e dieser Dienstvorschrift zu for- dern. 72. Werden Wechselsprechanlagen und Endapparate der Fernsprech- stabsnetze mit Fernleitungen verbunden, sind die Festlegungen der gedeckten Truppenführung unbedingt einzuhalten. 73. Der Einsatz von Lautsprecheranlagen außerhalb der Fahrzeuge und Räume ist nur zur Gewährleistung der Sicherung der Führungs- stelle und für sicherstellende Fragen gestattet. Dabei ist a) nur das unbedingt notwendige Minimum an Informationen zu übertragen, b) die Richtcharakteristik der Lautsprecher zu beachten und c) die Lautsprecheranlage (schaltungstechnischer Aufbau) von anderen Informationsnetzen zuverlässig zu trennen. Umgang mit den mittelnder gedeckten Truppenführung und den damit bearbeiteten Informationen 74. Der Umgang mit SAS-Nachrichten- und Chiffriermitteln unterliegt besonderen Bestimmungen. Die dazugehörigen Dokumente und Unterlagen dürfen nur von den für die Anwendung der SAS-Nachrichten- und Chif- friermitteln bestätigten Angehörigen der NVA eingesehen werden. 75.(1) Codiermittel sind mit Ausnahme der im Abschnitt II, Ziffer 28 dieser Dienstvorschrift genannten Mittel als Verschlußsachen einzustufen und zu behandeln. (2) Bei der Anwendung von Codiermitteln sind die Gebrauchsanwei- sungen und die Geltungstermine der Schlüsselunterlagen grundsätz- lich einzuhalten. Ungültige Codiermittel und Schlüsselunterlagen sind, wenn vom vorgesetzten Führungsorgan nicht anders befohlen, spätestens 48 Stunden nach ihrer Außerkraftsetzung zu vernichten. 76. Kompromittierung von Mitteln der gedeckten Truppenführung sind wie besondere Vorkommnisse gemäß Meldetabelle I der Melde- und Untersuchungsordnung zu behandeln. Darüber hinaus hat der Stabschef a) den eigenen Stab und die Unterstellten Führungsorgane und Truppen anzuweisen, die kompromittierten Mittel nicht mehr anzuwenden; b) Reserveunterlagen in Kraft zu setzen, sofern er für die Her- ausgabe des kompromittierten Mittels zuständig war; c) bei Verlust von Mitteln der gedeckten Truppenführung Such- aktionen zu befehlen; d) die Ursache der Kompromittierung festzustellen und Maßnahmen zur Verhinderung weiterer Kompromittierungen zu treffen. 77.(1) Besteht die Gefahr der Erbeutung von Mitteln der gedeckten Truppenführung durch den Gegner, ist vom Kommandeur bzw. Stabschef rechtzeitig die Vernichtung dieser Mittel und aller damit bearbei- teten Informationen zu befehlen. (2) Bei unmittelbarer Gefahr der Erbeutung sind die Mittel von den Nutzern bzw. vom Bedienungspersonal ohne Befehl so zu vernichten, daß der Gegner keine Kenntnis vom Inhalt erhält. Maschinelle Mittel der gedeckten Truppenführung sind so unbrauchbar zu machen, daß eine Rekonstruktion und Inbetriebnahme unmöglich ist. Über die Ver- nichtung ist so bald als möglich Meldung zu erstatten. 78. Klartext, die codiert werden sollen oder wurden, dürfen nur in VS-registrierte Arbeitsunterlagen (Arbeits- bzw. Diktatbücher, Fernschreib- Funkspruchformulare, Formblätter, u. a.) geschrieben werden. Zwischenmaterial, das bei der Bearbeitung entsteht, ist sofort bzw. wie in der Gebrauchsanweisung des betreffenden Mittels festgelegt, zu vernichten. Als Nachweis der übermittelten Informa- tion kann der Geheimtext zeitweilig aufbewahrt werden. Es ist dar- auf zu achten, daß Klar- und Geheimtexte nicht gleichzeitig an die Nachrichtenzentrale oder anderen Personen zur Übermittlung überge- ben werden. 79. Klartexte, die chiffriert werden sollen sind auf den Vordruk- ken Nr. NVA 40 800, Nr. NVA 40 801 und Nr. NVA 40 802 an die Nachrich- tenzentrale zu übergeben. Anlage 1 Begriffserklärung 1. Allgemeiner Verkehr Chiffrier-/Codierverkehr zwischen mehr als zwei Teilnehmern mit gleichen Schlüsselunterlagen, wobei alle chiffrieren/codieren und dechiffrieren/decodieren können. 2. Chiffre Allgemeiner Oberbegriff für Chiffrierverfahren und -mittel so- wie Geheimeinheiten (Geheimtexte). 3. Chiffrierung Umwandlung von Grundtext (in der Regel Klartext) in Geheimtext durch Anwendung eines Chiffrierverfahrens, das eine Geheimhal- tung für mehrere Tage bis zu einer unbegrenzten Zeit gewähr- leistet. 4. Code Zusammenstellung von einander zugeordneten Phrasen und Codegrup- pen, die zur Umwandlung von Klartext in Codetext und umgekehrt dient. 5. Codegruppe Die bei Codeverfahren einer Phrase zugeordnete Ersatzeinheit. Bei nicht überschlüsselten Geheimcodes sind die Codegruppen zugleich Geheimeinheiten, bei Schlüsselcodes Zwischeneinheiten. 6. Codierung Umwandlung von Grundtext (in der Regel Klartext) in Codetext durch Anwendung eines Codeverfahrens. 7. Dechiffrierung Rückverwandlung von Geheimtext in Grundtext (in der Regel Klar- text) durch Personen, die sich offiziell im Besitz der ange- wandten Chiffriermittel befinden. 8. Decodierung Rückverwandlung von Codetext in Grundtext (in der Regel Klar- text) durch Personen, die sich offiziell im Besitz der ange- wandten Codiermittel befinden. 9. Geheimtext Text, der durch die Anwendung eines Chiffrierverfahrens auf einen Grundtext entstanden ist. 10. Individueller Verkehr Chiffrier-/Codierverkehr zwischen zwei Teilnehmern mit gleichen Schlüsselunterlagen, wobei beide chiffrieren/codieren und de- chiffrieren/decodieren können. 11. Klartext Text, der als solcher keine Elemente beabsichtigter Geheimhal- tung enthält, d. h. auch nicht als träger eines gedeckten Ge- geheimtextes dient (auch Grundtext genannt). 12. Kompromittierung Eine Kompromittierung (Bloßstellung) von Mitteln der gedeckten Truppenführung liegt vor, wenn unbefugte Personen infolge von Verlust, Diebstahl, Einsichtnahme, Mithören, Kopieren, Auffan- gen der Abstrahlung von Technik, Verrat, Verstoß gegen die Ge- brauchsanweisung, unkontrollierter Beschädigung des Sigels oder der Verpackung, unbeaufsichtigtem Liegenlassen oder aus anderen Gründen von Inhalt der Mittel der gedeckten Truppen- führung Kenntnis erhalten haben oder erhalten haben könnten. 13. Phrase Grundeinheit bei Codeverfahren, Phrasen sind von unterschied- licher Länge und Beschaffenheit, z. B. Buchstaben, Ziffern, Satzzeichen, Polygramme, Wörter und Wortfolgen, Sätze und Satz- folgen. 14. Phrasenbestand Anzahl der in einem Code mit Phrasen besetzten Phrasenstellen. 15. Schlüssel Vollständiges Teilsystem der zur Anwendung eines Mittels der gedeckten Truppenführung notwendigen variablen Vorschriften und Hilfsmittel. 16. Schlüsselserie Zusammenfassung einer Anzahl verschiedener Schlüssel, die für den zusammenhängenden Gebrauch im gleichen Anwendungsbereich bestimmt ist. 17. Schlüsselunterlagen Unterlagen, die Schlüssel oder Teile von Schlüssel enthalten. 18. Substitution Methode der Textumwandlung bei der Anwendung eines Chiffrier-/ Codeverfahrens, wobei die Einheiten eines Textes durch andere Einheiten ersetzt werden. 19. Verschleierung Verfahren zur Verhinderung des unmittelbaren Verstehens einzel- ner Teile einer Information durch unbefugte Personen. 20. Zirkularer Verkehr Chiffrier-/Codierverkehr zwischen mehr als zwei Teilnehmern mit gleichen Schlüsselunterlagen, wobei einer (meist das vorgesetz- te Führungsorgan) chiffrieren/codieren und alle anderen nur de- chiffrieren/decodieren können. 21. Zwischenelement Element des Zwischentextes. 22. Zwischentext Zwischenform des Textes bei der Anwendung eines Chiffrier-/Co- deverfahrens zwischen ursprünglichem Text (Klartext bzw. Grund- text) und endgültigem Geheimtext. Anlage 2 Antrag auf Einführung eines Mittels der gedeckten Truppenführung Bezeichnung des Mittels:
| 1. Antragsstellung (ist vom Antragssteller auszufüllen) | |
|---|---|
| 1. Antragsteller: | |
| 2. Antrag auf: | a) Neueinführung |
| b) Überarbeitung des Phrasenbestandes | |
| c) Veränderung des Mittels | |
| 3. Nachrichteninhalt: | |
| 4. Anzahl der Exemplare: | davon Reserve |
| 5. Verrteiler | |
| 6. Anwendung: | a) im täglichen Dienst |
| b) Im Diensthabenden Systems bzw. | |
| Grenzdienst | |
| c) bei Manövern und Übungen | |
| d) während der erhöhten Gefechtsbereitschaft | |
| e) während der vollen Gefechtsbereitschaft | |
| 7. Verkehrsart: | a) individuell |
| b) zirkular | |
| c) allgemein | |
| 8. Nachrichtenmittel: | |
| 9. Spruchfolge im Durchschnitt je Tag und Nutzer | |
| 10. Für welchen Zeitraum soll die Sicherheit der Nachricht gewährleistet sein? | |
| 11. Geheimhaltungsgrad der Nachrichten: | |
| 12. Typisierung ist | a) möglich |
| b) teilweise möglich | |
| c) nicht möglich | |
| 13. Geplanter Termin der Einführung: | |
| Antragsteller | ………………… Unterschrift |
| Genehmigt: Stabschef am: | ………………… Unterschrift |
| Anmerkung: | |
| Zu Punkt 2, 6, 7, 13 | Nichtzutreffendes streichen |
| Zu Punkt 2a | Phrasenbestand als Anlage beifügen |
| Zu Punkt 2b | Streichung und Neuaufnahmen |
| als Anlage beifügen | |
| Zu Punkt 2c | Begründung, warum alte Methode nicht |
| mehr möglich ist (als Anlage) | |
| Zu Punkt 3 | Klartext solcher Nachrichten als Anlage beifügen |
| Zu Punkt 7 | Verbindungsübersicht als Anlage beifügen |
| Zu Punkt 12 | Muster der Typisierung als Anlage beifügen |
Anlage 3
Beispiel für die Anwendung von Verschleierungsmitteln
_________________________________________________________________________________________________
Gesprächsinhalt Zu verschleiernde Geheimein- Verschleierungs- Verschleiertes
Klartextteile heiten mittel Gespräch
Kdr. MSR-11 ruft: MSR-11 Oktavio Tarnnamentabelle - Pfeil 170
Kdr. III. MSB und III. MSB Pfeil Tarnnamentabelle - Oktavio 170, 13
fordert Lage- Kdr. 170 Tarnzahlentabelle
meldung geben Sie/ 13 Sprechtafel
gebe Lage
Kdr. III. MSB III./1. Pfeil 1 Tarnnamentabelle - 13. Pfeil
gibt Lage der III./2. Pfeil 2 (die Kp. werden 124763 - 125750,
Kompanien, III./3. Pfeil 3 mit den Tarnnamen Pfeil 3 125214 -
eigenen Stand- linker Nachbar Hecht des MSB u. Indexen 125222, Pfeil 2
punkt und Lage 113011 - 112316 -
des Gegners Klarkoordinaten codierte 109410,
Koordinaten Kartencodierung Pfeil 123000.
Feuerunter- - habe Verbindung zu
stützung auf Ab- 17 Sprechtafel Hecht verloren.
schnitt Gegner bedroht
Einführung der linke Flanke, bitte
2. Staffel 23 17 - 131776 -
133552 und 23.
Kdr. des MSR-11 PB Orkan Tarnnamentabelle - 23 genehmigt im
genehmigt Einfüh- 1. PK Orkan 1 Tarnnamentabelle Abschnitt 126763 -
ren der Reserve 13.oo Uhr AKLF Zahlentafel 128975
und gibt Feuer- - Orkan 1 wird ab
unterstützung AKLF zwischen
durch Einführung Pfeil 1 und Hecht
der 1. Kp. des eingesetzt
PB in Lücke zwi- - ist 140995 vom
schen III./1. Gegner besetzt?
und linken
Nachbarn ab
13.00 Uhr
Er fordert Auf- Diese Art der Gesprächsverschleierung ist nur möglich, wenn den Btl.
klärungsanageben Tarnnamen zugeteilt wurden. Anderenfalls sind die Einheitsbezeichnungen
über eine durch die Geheimeinheiten der Sprech- und Zahlentafel zu ersetzen.
Ortschaft
MINISTERRAT
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
MINISTERIUM FÜR NATIONALE VERTEIDIGUNG
Vertrauliche Verschlußsache
VVS-Nr.: A 372 460
Ausf. № 00176
DV 040/0/014
Gedeckte Truppenführung
bei der Nutzung
technischer Nachrichtenmittel
1981
NACHWEIS ÜBER EINARBEITUNG VON ÄNDERUNGEN
| Änderung | Einarbeitung | ||
| Nr. | Inkraftsetzungstermin | Datum | Unterschrift |
NACHWEIS ÜBER ZUGANG/ABGANG
| Lfd. Nr. | Zugang Blatt | Abgang Blatt | Bestand Blatt | Datum | Signum | |
| 28 | 01.12. 81 | Laubert | Anfangs- bestand | |||
NACHWEIS ÜBER VERNICHTUNG
| Lfd. Nr. | Blatt | Vernichtet am: | Vernichtungsvermerk (Unterschriften) | |
Einführungsbestimmung zur DV 040/0/014
1. Die Dienstvorschrift 040/0/014 Gedeckte Truppenführung bei der
Nutzung technischer Nachrichtenmittel wird erlassen und tritt
am 01. 12. 1981 in Kraft.
Gleichzeitig damit tritt die DV 040/0/014 Gedeckte Truppenführung
bei der Nutzung technischer Nachrichtenmittel, Ausgabejahr 1973,
VVS-Nr.: A 69 913 außer Kraft.
2. Die DV 040/0/014 gilt auch für die Grenztruppen der Deutschen
Demokratischen Republik (DDR) sowie entsprechend für die Zivil-
verteidigung der DDR.
3. Die Bestimmungen dieser Dienstvorschrift sind auch bei der
Nutzung technischer Nachrichtenmittel bei Zusammenwirken mit
sämtlichen Führungsbereichen durchzusetzen.
Berlin, den 19.08. 1981 Stellvertreter des Ministers
und Chef des Hauptstabes
Ag 117/I/16630-1
Inhaltsverzeichnis
Übersichts- und Einführungsteil
I. Allgemeine Grundsätze
Allgemeines
Verantwortung
II. Mittel der gedeckten Truppenführung
Allgemeines
Bestandteile der Mittel der gedeckten
Truppenführung
SAS- und Chiffriermittel
Codier- und Verschleierungsmittel
III. Erarbeiten von Codier- und Verschleierungs-
mitteln
IV. Geheimhaltungsbestimmungen bei der Nutzung
technischer Nachrichtenmittel
Allgemeines
Schriftlicher Informationsaustausch
Mündlicher Informationsaustausch
Anlagen:
1 Bild 1 Sprechtafel Typ 357 mit 100 Phrasen-
stellen
2 Bild 2 Sprechtafel Typ 357 mit 100 Phrasen-
stellen und Zahlentafel als 2. Stufe
3 Bild 3 Sprechtafel Typ 360 mit 200 Phrasen-
stellen
4 Bild 4 Sprechtafel Typ 360 mit 160 Phrasen-
stellen und 40 Phrasenstellen für die Zif-
fern 0 bis 9
5 Bild 5 Sprechtafel Typ 470 mit 130 Phrasen-
stellen und 40 Phrasenstellen für die Zif-
fern 0 bis 9
6 Bild 6 Verkürzte Sprechtafeln
7 Bild 7 Mehrfachbelegung einzelner Phrasen
8 Zahlentafel Typ 1
9 Bild 8 Zahlentafel Typ 2
10 Bild 9 Zahlentafel Typ 3
11 Tabelle einer Kartencodierung des Maßstabes
1 : 200 000 nach SAPAD-71
12 Tabelle einer Kartencodierung des Maßstabes
1 : 100 000 nach SAPAD-71
13 Tabelle einer Kartencodierung des Maßstabes
1 : 50 000 nach SAPAD-71
14 Bild 10 Codierung einer Karte des Maßstabes
1 : 200 000 nach SAPAD-71
15 Bild 11 Punktbestimmung
16 Bild 12 Codierung nach dem Großquadratver-
verfahren
17 Bild 13 Stoßlinie
18 Bild 14 Stoßlinie mit Brechpunkt
19 Bild 15 Geländecodierung
20 Beispiele für die Anwendung von Verschleie-
rungsmitteln
21 Antrag auf Einführung eines Codier- bzw.
Verschleierungsmittels
Anhang:
Begriffsbestimmungen
I. Allgemeine Grundsätze
Allgemeines
1. Die gedeckte Truppenführung bei der Nutzung technischer Nach-
richtenmittel (nachfolgend gedeckte Truppenführung) umfaßt alle
Maßnahmen zur Geheimhaltung der Informationen bei der Übertragung
über technische Nachrichtenmittel mit dem Ziel, den Abfluß von In-
formationen zu verhindern, die es dem Gegner ermöglicht, unmittel-
bar oder nach Analyse und Systematisierung Schlußfolgerungen zu
ziehen über
a) die Gruppierung, Verlegung und den Zustand der Gefechtsbereit-
schaft der Truppen und Flottenkräfte, die Organisation der Ge-
fechtsausbildung sowie den Charakter und den Inhalt operativ-
taktischer Maßnahmen,
b) die Zweckbestimmung, die taktisch-technischen Angaben, die Ein-
satzmöglichkeiten und Methoden des Gefechtseinsatzes zu ent-
wicklender, sich in der Erprobung, Nutzung und Instandsetzung be-
findlicher Bewaffnung und Ausrüstung,
c) die Lage und Zweckbestimmung von militärischen Objekten,
d) den Charakter und die Zweckbestimmung von Betrieben der Volks-
wirtschaft, die Aufgaben im Interesse der Landesverteidigung
erfüllen.
Den Nutzern technischer Nachrichtenmittel (Nachfolgend Nutzer)
sind feste politische Überzeugung und eine hohe Wachsamkeit an-
zuerziehen.
2. Die gedeckte Truppenführung ist zu gewährleisten durch
a) die Anwendung von Mitteln der gedeckten Truppenführung,
b) zusätzliche Maßnahmen zur Sicherstellung von Nachrichtenzentralen
und nachrichtentechnischen Einrichtungen, ihrer Endtechnik,
Kabel und Leitungen innerhalb kontrollierter Zonen, über die
geheimzuhaltenden Informationen übertragen werden,
c) die Einhaltung der Sicherheitsbestimmungen für die Mittel der
gedeckten Truppenführung,
d) die zweckmäßige Nutzung der technische Nachrichtenmittel und
der Mittel der gedeckten Truppenführung, eine kurze und eindeu-
tige Befehlssprache, die Anwendung von Telegramm- bzw. Codestil
sowie die Typisierung von Informationen,
e) die materielle und technische Sicherstellung der gedeckten
Truppenführung,
f) die Kontrolle der Festlegung zur gedeckten Truppenführung.
3. Die Wirksamkeit der Maßnahmen der gedeckten Truppenführung ist
abhängig von
a) der kryptologischen Sicherheit der eingesetzten Mittel der ge-
deckten Truppenführung,
b) der Sicherheit der technischen Nachrichtenmittel,
c) der operativen Bedeutung und dem Umfang der zu übertragenden
Informationen,
d) den Einschränkungen bei der Nutzung der Mittel der gedeckten
Truppenführung und der Nachrichtenmittel,
e) der Einhaltung und Durchsetzung der Forderungen der Betriebs-
vorschriften, Nutzungsanleitungen bzw. Gebrauchsanweisungen,
f) den Kenntnissen und Fertigkeiten der Nutzer sowie der Nachrich-
tenkräfte.
Verantwortung
4. Der Chef des Stabes oder der Stabschef (nachfolgend Stabschef)
ist auf der Grundlage des Entschlusses des Befehlshabers, Chef,
Kommandeurs oder Leiters (nachfolgend Kommandeur) und der Anord-
nung Nachrichtenverbindungen der übergeordneten Führungsebene für
folgende Maßnahmen der gedeckten Truppenführung verantwortlich:
a) die Festlegung der Grundsätze zur Organisation, Planung und
Sicherstellung sowie Kontrolle,
b) die Koordinierung,
c) die Ausbildung und Qualifizierung der Nutzer zur Einhaltung
und Durchsetzung aller Festlegungen,
d) die Überwachung von Nachrichtenverbindungen durch strukturmäßi- siehe: - Sonderaufgabenaufgaben SND
ge oder befohlene Überwachungskräfte und -mittel, und DV 040/0/001
e) die Untersuchung, Auswertung und Ahndung von Verstößen und be-
sonderen Vorkommnissen, die die Wirksamkeit beeinträchtigen.
5. Der Chef, der Leiter oder der Oberoffizier Nachrichten und
Flugsicherung (nachfolgend Leiter Nachrichten) ist für folgende
Maßnahmen der gedeckten Truppenführung verantwortlich:
a) die Organisation, Planung, materielle und technische Sicher-
stellung auf der Grundlage der Anordnung des Stabschefs und
der Anordnung Nachrichtenverbindungen der übergeordneten Füh-
rungsebene bis 2 Führungsebenen tiefer sowie zwischen zusammen-
wirkenden Stäben und Truppen,
b) die Herausgabe der Mittel und Unterlagen sowie der Pläne der
Gültigkeit der Chiffrier- und Codiermittel,
c) die Kontrolle,
d) die Untersuchung und Auswertung von Verstößen und besonderen
Vorkommnissen auf Anordnung des Stabschefs,
e) die Anleitung und Unterstützung der Ausbildung und Qualifizie-
rung der Nutzer,
f) die ständige Analyse der Wirksamkeit und die Erarbeitung von
Vorschlägen zu ihrer weiteren Verbesserung,
g) die Zusammenarbeit mit den Nutzern bei der Einführung neuer
Mittel oder bei der Er- und Überarbeitung von Codier- und Ver-
schleierungsmitteln.
6. Die Nutzer von Mitteln der gedeckten Truppenführung haben fol-
gende Aufgaben zu erfüllen:
a) die ständige Vervollkommnung ihrer Kenntnisse und Fertigkeiten,
b) die Vervollkommnung der Kenntnisse über die Mittel und Methoden
der Fernmelde- und funkelektronische Aufklärung des Gegners,
c) die zweckmäßige und rationale Aufbereitung der zu übertragen-
den Information (mündlich, schriftlich, graphisch) hinsicht-
lich ihrer Lesbarkeit sowie sinnvollen Anwendung von Geheimal-
tungsgraden und Dringlichkeitsstufen,
d) die zweckmäßige und richtige Anwendung der Codier- und Ver-
schleierungsmittel sowie Bedienung der zu nutzenden technische
Nachrichtenmitteln,
e) die Erarbeitung der Anträge zur Einführung von Codier- und Ver-
schleierungsmitteln,
f) die Mitarbeit bei der Er- und Überarbeitung von Codier- und
Verschleierungsmitteln.
II. Mittel der gedeckten Truppenführung
Allgemeines
7.(1) SAS-und Chiffriermittel sind nur durch dafür bestätigte
Armeeangehörige und Zivilbeschäftigte in gesicherten Einrichtungen
zu nutzen. Für die Auswahl, Bestätigung und Sicherungsmaßnahmen
gelten spezielle militärische Bestimmungen.
(2) Mobile SAS- und Chiffriereinrichtungen sind durch Posten der
Wach- und Sicherstellungseinheiten zu sichern.
(3) Zutritt zu SAS- und Chiffriereinrichtungen haben
a) der Kommandeur und der Stabschef in ihrem Dienstbereich (gilt
nicht für Vertreter im Amt(,
b) der Leiter Nachrichten und andere unmittelbare Vorgesetzte in
ihrem Dienstbereich, sofern sie verpflichtet oder bestätigt
sind,
c) Kräfte des SAS- und Chiffrierdienstes mit einer gültigen Be-
rechtigung.
Bestandteile der Mittel der gedeckten Truppenführung
8. Mittel der gedeckten Truppenführung sind:
a) SAS- und Chiffriermittel
- SAS-Fernsprechgeräte (SFe-Geräte),
- SAS-Fernschreibgeräte (SFs-Geräte),
- Chiffriergeräte und manuelle Chiffriermittel,
- Datenchiffriergeräte und -programme,
- Schlüsselmittel;
b) Codiermittel
- Codes der Waffengattungen und Dienste sowie der Einsatzlei-
tung (nachfolgend Code),
- Codiertabellen,
- Substitutionstafeln,
- Signaltabellen,
- Schlüsselunterlagen;
c) Verschleierungsmittel
- Sprechtafeln,
- Zahlentafeln,
- Codierung topographischer Karten,
- Tarnbezeichnungen (Tarnnamen und -zahlen, Kennwörter, Signale,
Parolen, Rufzeichen),
- Schlüsselunterlagen.
9. Die Entwicklung und Herstellung von Mitteln der gedeckten Trup-
penführung ohne Genehmigung ist verboten!
10. Die durch Anwendung eines Chiffrier- oder Codeverfahrens auf
einen Klar- oder Codetext entstandenen Geheimtext können über al-
le Arten von Nachrichtenverbindungen übertragen, durch den Kurier-
dienst oder durch Verbindungsoffiziere befördert werden (Einschrän-
kung: Anschnitt II Ziff. 17 Abs. 3).
SAS- und Chiffriermittel
11. SAS-Fernsprechgeräte dienen zum Direktchiffrieren/-dechiffrie-
ren vertraulicher und offener mündlicher Informationen über Draht-
kanäle. Zur Übertragung über Richtfunk- und Funkkanäle sind nur
offene Informationen zugelassen. Es ist verboten, geheime Informa-
tionen über SFe-Verbindungen zu übermitteln!
12.(1) SAS-Fernschreib- und Chiffriergeräte dienen zum Direkt-
bzw. Vorchiffrieren geheimer, vertraulicher und offener schrift-
licher Informationen sowie zum Führen von Fernschreibgesprächen
gleicher Geheimhaltungsgrade über Fernschreibkanäle aller Art in
russische und deutsch.
(2) Durch den konstruktiven Aufbau einiger Chiffriergeräte treten
Abweichungen von der üblichen Schreibweise auf. Die sich daraus
ergebenden Ausnahmeregelung bestehen in
a) Interpunktionszeichen
, = KOMMA - = STRICH
· = PKT / = SSTIRCH
: = DPKT ? = FRAGEZEICHEN
() = KL
b) Umlaute und nicht auf der Tastatur vorhanden Buchstaben
Ä = AE Q = KV
Ö = OE W = VV
Ü = UE X = KS
ß = SZ Y = I (in Wiederholungen IPS)
J = I (in Wiederholungen IOT)
c) Ordnungszahlen
20. = 20 PKT
d) römische Zahlen
IX = ROEM 9
e) Monatsangaben
IAN MAI SEPT
FEBR IUNNI OKT
MAERZ IULLI NOV
APRIL AUG DEZ
f) Wiederholungen
Wiederholungssignal = RPT
Irrungszeichen = NN
(3) Manuelle Chiffriermittel dienen als Hauptverfahren beim Fehlen
von SAS- und Chiffriergeräten und als Reserveverfahren. Sie sind
besonders zum Chiffrieren kurzer, in Ziffernform vorliegender, ein-
schließlich typisierter Information anzuwenden.
13.(1) Datenchiffriergeräte und -programme dienen zum Direkt- und
Vorchiffrieren von geheimen, vertraulichen und offen Daten.
(2) die Datenübertragung über offene Nachrichtenverbindungen
bzw. über ungesicherte Kabel und Leitungen, auch innerhalb kon-
trollierter Zonen, ist verboten.
Codier- und Verschleierungsmittel
14.(1) Codier- und Verschleierungsmittel sind durch Armeeangehö-
rige und Zivilbeschäftigte zur Geheimhaltung schriftlicher und
mündlicher Informationen bei der Nutzung offener Nachrichenver-
bindungen anzuwenden. Dazu ist keine Bestätigung für die SAS- und
Chiffrierarbeit, für VS-eingestufte Codier- und Verschleierungs-
mittel jedoch die entsprechende VS-Berechtigung erforderlich.
Die Anwendung ist durch den Leiter Nachrichten im Plan der Gültig-
keit der Chiffriermittel festzulegen und hat durch die Nutzer nach
den zu den Mitteln gehörenden Gebrauchsanweisungen zu erfolgen.
(2) Mit Codier- und Verschleierungsmitteln können Informationen
bis zu dem Geheimhaltungsgrad bearbeite werden, den das Mittel
selbst trägt (bei der Sprechtafel Typ 470 bis Vertrauliche Ver-
schlußsache
). Verschleierungsmittel verhindern bzw. erschweren
nur das unmittelbare Mitverstehen durch Unbefugte (Beispiel: An-
lage 20).
15.(1) Codes, Codiertabellen und Substitutionstafeln sind Code-
verzeichnisse in Buch- bzw. Tafelform, in denen den Sätzen und
Satzfolgen, Wortverbindungen, Wörtern, Buchstaben, Ziffern und
Zeichen (nachfolgend Phrasen) konstante Codegruppen bzw. Zwischen-
elemente zugeordnet sind. Codes eigenen sich nicht zur unmittelbaren
Gesprächsführung. Der zu codierende Text ist kurz abzufassen und an
den im jeweiligen Code enthaltene Phrasenbestand anzupassen.
(2) Die Codegruppen der Codes und Codiertabellen, typisierte In-
formationen sowie Zwischenelemente der Substitutionstafeln sind
vollständig zu chiffrieren. Dazu sind nur die jeweiligen Mit-
tel zugeordneten Schlüsselunterlagen zu nutzen. Es ist verboten,
nichtchiffrierte Codegruppen über technische Nachrichtenmittel zu
übertragen!
16.(1) Signaltabellen sind zur vollständigen Codierung kurzer
schriftlicher und mündlicher Informationen zu verwenden.
(2) Der Aufbau von Signaltabellen ermöglicht die mehrsprachige
Verwendung durch Aufnahme und Decodierteilen (Phrasenverzeichnis-
sen) in der jeweiligen Landessprache.
(3) Die Codierung erfolgt durch Umsetzen der Phrasen in Ziffern-
kombinationen. Die Herstellung von Mischtexten ist verboten! Codier-
te Kartenkoordinaten sind als geschlossen Gruppen in den Geheim-
text einzufügen.
17.(1) Sprech- und Zahlentafeln sind spezialisierte Phrasenver-
zeichnisse in Tafelform mit einem geringen Phrasenbestand. Sie
sind gemeinsame mit Tarnnamen, Tarnzahlen, Kennwörtern, Signalen
und der Codierung topographischer Karten und nur für solche Infor-
mationen anzuwenden, die sich unmittelbar nach dem Informations-
austausch auswirken. Alle länger geheimzuhaltenden Informationen
sind mit Mitteln höherer Sicherheit zu bearbeiten.
(2) Sprech- und Zahlentafeln sind nur ab Verband abwärts und zur
Führung direkt unterstellter Truppenteile, Einheiten und Einrich-
tungen anzuwenden. Ihr Einsatz in höheren Führungsebenen ist nur
dann gestattet, wenn SAS- oder Chiffrierverbindungen ausgefallen
sind und die Sicherheit des Mittels durch die Reduzierung auf
Spruchschlüssel und Herabsetzung ihrer Gültigkeitsdauer erhöht
wird (Ziffern 20 und 21).
(3) Während der ständigen Gefechtsbereitschaft sowie bei Übungen
und Einsätzen ist die Anwendung von Sprech- und Zahlentafeln vor-
rangig über Drahtkanäle, nach Auslösung höherer Stufen der Ge-
fechtsbereitschaft bei der Nutzung aller Arten von Nachrichten-
kanälen gestattet.
18. Folgende Sprech- und Zahlentafeln sind anzuwenden:
a) Sprechtafel Typ 357 mit 100 Phrasenstellen (Anlage 1) oder mit
100 Phrasenstellen und mit Zahlentafel als 2. Stufe (Anlage 2)
b) Sprechtafel Typ 360 mit 200 Phrasenstellen (Anlage 3) oder mit
160 Phrasenstellen und 40 Phrasenstellen für die Ziffern 0 bis
9 (Anlage 4),
c) Sprechtafel Typ 470 mit 130 Phrasenstellen und 39 Phrasenstel-
len für die Ziffern 0 bis 9 (Anlage 5),
d) Zahlentafel Typ 1 mit 12facher Belegung, bestehend aus Codier-
und Decodierteil (Anlage 8),
e) Zahlentafel Typ 2 mit 15- bis 20facher Belegung (Anlage 9),
f) Zahlentafel Typ 3 mit 50facher Belegung (Anlage 10).
Die Anwendung anderer Sprech- und Zahlentafeltypen bedarf der Ge-
nehmigung des Chefs Nachrichten im MfNV.
19.(1) Bei der Überarbeitung von Sprechtafeln sind Veränderungen
im Phrasenbestand vorzunehmen. Der verbleibende Phrasenbestand ist
neu zu gliedern (Umstellung der Sachgebiete oder Wechsel zwischen
waagerechter und senkrechter Reihenfolge).
(2) Können Sprechtafeln nicht voll mit Phrasen belegt werden, sind
sie zu verkürzen oder häufig benutzte Phrasen sind mehrfach aufzu-
nehmen (Anlage 6 und 7).
(3) Folgende Phrasen dürfen nicht in Sprechtafeln aufgenommen
werden:
a) Buchstaben zum Zweck des Buchstabierens,
b) konkrete Einheits- und Dienststellungsbezeichnungen, wenn dafür
Tarnnamen und -zahlen festgelegt sind,
c) Zahlen, die aus mehr als einer Ziffer bestehen (gilt nicht für
Typenbezeichnungen z. B. P 253
).
20.(2) Schlüsselunterlagen für Sprech- und Zahlentafeln sind als
Vertrauliche Verschlußsache
einzustufen und nachzuweisen; Aus-
nahmen bedürfen der Genehmigung des Chefs Nachrichten im MfNV.
(2) Es dürfen bis 31 Schlüssel zu einer Serie zusammengefaßt wer-
den.
(3) Für den Austausch besonders wichtiger Informationen kann die
Sicherheit der Sprechtafel und der dazugehörigen Zahlentafel durch
die Anwendung von Spruchschlüsseln erhöht werden. Dabei sind die
Schlüsselbereiche zu reduzieren. Für Spruchschlüssel sind nicht
mehr als 10 Schlüssel zu einer Serie zusammenzufassen.
21.(1) Die Gültigkeit der Schlüssel für Sprech- und Zahlentafeln
beträgt maximal 24 Stunden. Der Schlüsselwechsel ist zum Zeitpunkt
des Wechsels der anderen Verschleierungsmittel und der Funkbe-
triebsunterlagen durchzuführen.
(2) Bei der Anwendung von Sprech- und Zahlentafeln
a) für Informationen, deren Inhalt die Anwendung von Mitteln
höherer Sicherheit erfordert,
b) bei überdurchschnittlich hohem Informationsaustausch und
c) für sehr große Schlüsselbereiche
ist die Gültigkeitsdauer der Schlüssel auf 12, 6 oder weniger Stun-
den festzulegen.
22.(1) Die Verschleierung von Phrasen mit Sprech- und Zahlentafeln
hat durch das Zusammensetzen von Geheimelementen der Zeile (Zei-
lenkomponente) und danach der Spalte (Spaltenkomponente) zu erfol-
gen (Anlage 2).
(2) Bei der Verschleierung von Zahlenangaben mittels der Zahlen-
tafel sind zusammengesetzte Zahlen in der Reihenfolge ihrer Zif-
fern zu übermitteln. Nicht zusammengehörende Zahlen sind durch die
offene Ankündigung Trennung
voneinander zu unterscheiden.
(3) In Fällen, bei denen sich die Geheimelemente der Zahlentafeln
von denen der Sprechtafeln äußerlich nicht unterscheiden, sind
Zahlen wie folgt anzukündigen:
a) Zahlenanfang mit ZAA
,
b) Zahlenende mit ZAE
.
(4) Zahlentafeln können sowohl mit als auch ohne Sprechtafeln an-
gewandt werden.
23. Die Codierung topographischer Karten dient zur Verschleierung
von Geländepunkten, -abschnitten und -räumen.
Folgende Verfahren sind anzuwenden:
a) SAPAD-71,
b) Großquadratverfahren,
c) Stoßlinienverfahren,
d) Geländecodierung.
24.(1) Bei der verschleierten Gesprächsführung und innerhalb von
Geheimtexten bei der Anwendung von Codier- und Signaltabellen dür-
fen Angaben aus topographischen Karten nur in codierter Form über-
tragen werden. Bei der Anwendung von Codier- und Verschleierungs-
mitteln, deren Geheimelemente aus Ziffern bestehen, sind die co-
dierten Koordinaten als geschlossen Gruppe in diese Geheimtexte
einzufügen (außer bei der Anwendung von Codes), um Verwechslungen
der Geheimtextgruppen mit den codierten Koordinaten zu verhindern.
Codierte Koordinaten in den Geheimtexten der Codier- und Ver-
schleierungsmittel (außer bei Codes) sind nicht gesondert anzukün-
digen.
(2) In Informationen, die chiffriert bzw. über SFs-Verbindungen
übertragen werden, können Angaben aus topographischen Karten wahl-
weise in folgenden Formen erfolgen:
a) Klartext (genaue Punktbezeichnung),
b) offene Gitternetzwerte,
c) codierte Gitternetzwerte.
(3) In unteren Führungsebenen, in denen keine topographische Kar-
ten verwendet werden, ist zur Verschleierung von Geländeangaben
die Methode der Geländecodierung (Anlage 19) anzuwenden.
(4) Die Codierung der topographischen Karten hat durch die Nutzer
zu erfolgen.
25.(1) Die Gültigkeitsdauer der Codierung topographischer Karten
ist in der Tabelle 1 festgelegt.
(2) Zur Erhöhung der Sicherheit sind, in Abhängigkeit vom Umfang
der zu erfüllenden Aufgabe und der Größe des Raumes der Handlung,
Auszüge aus den Tabellen der Kartencodierung herauszugeben.
Tabelle 1 Gültigkeit der Codierung topographischer Karten
__________________________________________________________________
Verfahren Im Garnisonsdienst Im Felddienst
SAPAD-71
Maßstab 1 : 500 000 3 Monate Dauer einer
Operation
Maßstab 1 : 200 000 1 Monat }Dauer
1 : 100 000 1 Monat }einer
1 : 50 000 1 Monat }Operation
Großquadratverfahren 1 bis 3 Monate 1 Monat
Stoßlinienverfahren bis 1 Woche Dauer eines
(je Stoßlinie) Gefechts
Geländecodierung bis 1 Woche Dauer eines
Gefechts
26.(1) Das Verfahren SAPAD-71
ist das Hauptverfahren zum Codie-
ren topographischer Karten der Maßstäbe 1 : 500 000, 1 : 200 000,
1 : 100 000 und 1 : 50 000.
(2) Zum Codieren der topographischen Karten der Maßstäbe
1: 25 000 und 1 : 10 000 ist die für den Maßstab 1: 50 000 zuge-
wiesene Codierung zu verwenden.
(3) Beim Verfahren SAPAD-71
sind den Gitternetzlinien des Hoch-
und Rechtswertes beliebige, sich nicht wiederholende 3stellige
Zahlen zugeordnet, so daß eine 6stellige codierte Koordinate für
jedes Gitternetzquadrat entsteht.
(4) Die Herausgabe der Codierung für die einzelnen Kartenmaßstäbe
erfolgt in Form von Tabellen (Anlage 11 bis 13), deren Inhalt für
den Zeitraum eines Jahres berechnet ist.
(5) Bei den topographischen Karten der Maßstäbe 1 : 200 000,
1 : 100 000 und 1 : 50 000 sind die codierten Koordinaten des
Rechtswertes zuerst auf dem unteren (südlichen) Kartenrand aufzu-
tragen, um beim Gitternetzsprung alle Werte zu erfassen (Anlage 14).
27.(1) Zur annähernden Punktbestimmung sind die Gitternetzquadra-
te in 9 gleiche Quadrate aufzuteilen, die in Uhrzeigerrichtung zu
numerieren sind (Neunersystem). Darüber hinaus ist eine nochmalige
Aufteilung jedes der 9 Quadrate in 4 weitere Quadrate möglich
(Vierersystem). Ihre Numerierung erfolgt ebenfalls in Uhrzeiger-
richtung. Die Ziffern der annähernden Punktbestimmung sind offen
an die codierte Kartenkoordinaten anzufügen, so daß diese 7- oder
8stellig sein kann (Anlage 15).
(2) Zur genauen Punktbestimmung ist der Millimeterbetrag von der
Gitternetzlinie des Hochwertes und der des Rechtswertes rechtwink-
lig bis zu dem bestimmten Punkt offen an die codierte Karten-
koordinate anzufügen. Solche Koordinaten sind 10stellig (Anlage
15).
28.(1) Das Großquadratverfahren ist für alle Maßstäbe und
Gitternetze geeignet.
(2) Es werden 9 Gitternetzquadrate zu einem Großquadrat zusammen.
gefaßt und mit einer 2stelligen Zahl codiert. Eine Koordinate wird
durch die Codierung des Großquadrates entsprechend dem
Neunersystem angegeben. Zur annähernden Punktbestimmung ist ein
nochmaliges Unterteilen des Gitternetzquadrates nach dem gleichen
System erforderlich. Solche codierte Koordinaten sind 5stellig
(Anlage 16).
29. Die Zusammenfassung von 81 Gitternetzquadraten zu einem Groß-
quadrat erhöht die Übersichtlichkeit, besonders bei großen Karten-
ausschnitten, verringert jedoch die Sicherheit des Verfahrens. Das
Gitternetzquadrat ist in diesem Fall durch die Codierung des Groß-
quadrates und Angabe der Lage des Gitternetzquadrates im Großqua-
drat durch eine 2malige Neunerunterteilung anzugeben. Die annähern-
de Punktbestimmung erfolgt in gleicher Weise wie beim Zusammenfas-
sen von 9 Gitternetzquadraten zu einem Großquadrat (Anlage 16).
Die so codierte Koordinaten sind 6stellig.
30.(1) Das Stoßlinienverfahren ist für die Verschleierung von
Kartenpunkten, Abschnitten, Räumen, Zielen, Standorten und ande-
ren Angaben auf topographischen Karten großer Maßstäbe, Luftbildern
und Geländeskizzen anzuwenden zur
a) gedeckten Führung der Einheiten innerhalb der Truppenteile
b) gedeckte Feuerleitung der Rohrartillerie und
c) gedeckte Führung von Fernmeldeaufklärungstruppen sowie Einsatzgrup-
pen in der Tiefe des gegnerischen Raumes über technische Nach-
richtenmitteln.
(2) Die Festlegung der Stoßlinien hat durch die Waffengattungen
in Zusammenarbeit mit dem Leiter Nachrichten zu erfolgen.
(3) Die Anwendung des Stoßlinienverfahrens für die Raketentruppen-
teile und -einheiten sowie die Zielzuweisung für taktische und
operativ-taktische Raketen ist verboten!
31.(1) Die Stoßlinie ist als Strahl von einem Ausgangspunkt (AP)
über einen Richtungspunkt (RP) festzulegen. Dabei ist es verboten,
daß der Strahl parallel zu Gitternetzlinien topographischer Karten
verläuft und die Ausgangs-, Richtungs-, Brech- und Endpunkte mit
den Schnittpunkten von 2 Gitternetzlinien identisch sind. Für die-
se Punkte sind vorrangig markante Kartenpunkte geringer Ausdehnung
auszuwählen.
(2) Stoßlinien sind zu numerieren. Die Nummer der Stoßlinie ist
als 1. Ziffer des codierten Kartenpunktes zu übertragen. Bei wei-
teren Handlungen in gleicher Richtung kann die Stoßlinie beliebig
verlängert werden.
(3) Für den Ausgangspunkt ist ein beliebiger 3stelliger Ausgangs-
wert (AW), außer 000
festzulegen. Zum Bestimmen von Kartenpunk-
ten ist das jeweilige Objekt zu fixieren und von dort aus ein
Lineal senkrecht zur Stoßlinie anzulegen. Der Schnittpunkt der
Senkrechten mit der Stoßlinie wird markiert und als Wechselpunkt
(WP) bezeichnet, da hier die Richtung gegenüber der Stoßlinie um
90° wechselt. Der codierte Kartenpunkt ist 7stellig. Dabei bedeu-
ten
1. Ziffer Nummer der Stoßlinie
2. bis 4. Ziffer Entfernung vom AP zum WP in Millimetern plus
vorgegebener AW
5. bis 7. Ziffer Entfernung vom WP zum Kartenpunkt in Milli-
metern, wobei gilt:
- vom WP nach rechts = 000 + Entfernung
(bis 499)
- vom WP nach links = 500 + Entfernung
(bis 999)
Liegt ein Kartenpunkt genau auf der Stoßlinie, kann sowohl der
Wert 000
als auch der Wert 500
angegeben werden (Anlage 17).
(4) Um die Stoßlinie der Handlungsrichtung anzupassen, können
Brechpunkte (BP) verwendet werden. Jeder dieser Brechpunkte erhält
eigene Ausgangswerte, deren Zahlenwerte größer als die der voran-
gehenden Strecken in Millimetern plus deren Ausgangswerte sein
müssen. Die Codierung der Kartenpunkte erfolgt analog Ziffer 31
Abs. 3. Die Millimetereinteilung beginnt nach jedem Brechpunkt
wieder mit 1. Dabei ist es möglich, in der Nähe von Brechpunkten
liegende Kartenpunkte durch 2 verschiedene codierte Angaben zu be-
stimmen.
(5) Mit Hilfe der Stoßlinie kann auch die Lage von Abschnitten
(2 codierte Werte) oder Räumen (3 oder mehr codierte Werte) be-
stimmt werden (Anlage 18).
32.(1) Zur Geländecodierung sind markante Geländepunkte und an-
dere Objekte entweder mit Substantiven, die keine Rückschlüsse
auf Art und Charakter des zu codierenden Geländepunktes ermöglichen,
oder mit 2stelligen Buchstabengruppen, die irregulär zu mischen
sind, zu versehen (Anlage 19).
(2) Die Geländecodierung ist, wenn nicht andere befohlen, von den
Nutzern zu erarbeiten, auf die Geländeskizze aufzutragen oder
durch Einweisung im Gelände festzulegen.
(3) Die Geländecodierung kann auch auf der Grundlage von Sprech-
tafeln oder speziellen Tabellen für bestimmte Sonderfälle erfolgen.
33.(1) Tarnbezeichnungen sind universell verwendbare Substantive,
Zahlen und Buchstaben- bzw. Zifferngruppen. Es sind anzuwenden
a) einfache oder zusammengesetzte Substantive als
- Bezeichnungen von Manövern und Übungen aller Art sowie von
anderen Maßnahmen,
- Tarnnamen für die Bezeichnung der Nachrichtenzentralen von
Stäben und Truppen sowie zur Adressierung bei der Nutzung
technischer Nachrichtenmittel (Draht- und Richtfunkkanäle)
und zur Verkürzung der Übertragungszeiten,
- Rufzeichen,
- Kennwörter,
- Parolen und
- Signale;
b) Zahlen als Tarnzahlen zur Bezeichnung von Dienststellungen so-
wie zur Adressierung bei der Nutzung technischer Nachrichten-
mittel (Draht- und Richtfunkkanäle) und zur Verkürzung der
Übertragungszeiten;
c) 4- oder 5stellige irreguläre Buchstaben- bzw. Zifferngruppen.
Die Zuweisung gleichförmiger Buchstaben- bzw. Zifferngruppen ist
nur dem Chef Nachrichten im MfNV gestattet.
(2) Es sind nur solche Tarnbezeichnungen zu verwenden, aus denen
keine Rückschlüsse auf Inhalt und Charakter der jeweiligen Maß-
nahme möglich sind.
(3) bei mehrmaliger Durchführung gleichartiger Maßnahmen kann die
gleiche Tarnbezeichnung unter Hinzufügen der letzten Beiden Zif-
fern der Jahreszahl verwendet werden.
34. Tarnbezeichnungen sind insbesondere anzuwenden zur
a) Alarmierung sowie Auslösung einer höheren Stufe der Gefechts-
bereitschaft,
b) Warnung und Benachrichtigung der Truppen,
c) Feueranforderung, -einstellung und -verlegung,
d) gegenseitigen Erkennung, Zielzuweisung und Kennzeichnung der
eigenen Truppen,
e) Sicherstellung des Zusammenwirkens der Truppenteile und Einhei-
ten sowie anderer Maßnahmen und Handlungen.
35.(1) Die Erarbeitung, Nachweisführung und Zuweisung von Tarn-
bezeichnungen erfolgt durch den Chef Nachrichten im MfNV. Für die
Verteilung und Nachweis ist der Leiter Nachrichten verantwort-
lich. Die Anwendung nicht zugewiesener Tarnbezeichnungen ist ver-
boten!
(2) Tarnbezeichnungen für das Zusammenwirken und für die Kenn-
zeichnung der eigenen Truppen legt der Leiter Nachrichten der
übergeordneten Führungsebene fest.
(3) Tarnbezeichnungen können entsprechend ihrer vorgesehenen Ein-
satzvariante in einzelnen Tabellen bzw. Verzeichnissen zusammen-
gefaßt sein.
(4) Tarnbezeichnungen, die nicht mehr benötigt werden, sind an
den Herausgeber zurückzugeben.
36.(1) Für das Zusammenwirken der Verbände, Truppenteile, Einhei-
ten und Flugplätze der Luftstreitkräfte/Luftverteidigung mit
a) den Führungs- und Leitstellen sowie den Flugplätzen und Aus-
weichflugplätzen der Armeen der Teilnehmerstaaten des Warschauer
Vertrages,
b) den Truppenteilen, Einheiten und Einrichtungen der Truppenluft-
abwehr der Landstreitkräfte und
c) den Hubschrauberkräften der Volksmarine und der Grenztruppen
der DDR
sind außer den Tarnnamen Indexe in Form 3stelliger Ziffernkombi-
nationen zu verwenden, deren Anwendung über alle Arten der Nach-
richtenverbindungen gestattet ist.
(2) Indexe können ebenfalls in Verbindung mit Tarnbezeichnungen
für Stäbe und Truppen sowie für einzelne andere Objekte angewandt
werden.
III. Erarbeitung von Codier- und Verschleierungsmitteln
37.(1) Die Einführung von Codier- und Verschleierungsmitteln ist
beim Leiter Nachrichten zu beantragen; Codes bedürfen der Geneh-
migung des Chefs Nachrichten im MfNV (Anlage 21).
(2) Sprech- und Zahlentafeln sind als Vertrauliche Verschluß-
sache
einzustufen und nachzuweisen (außer Sprechtafel Typ 470
sowie spezielle Sprechtafeln auf Antrag).
38.(1) Der vorgesehene Phrasenbestand von Codier- und Verschleie-
rungsmitteln ist durch die Nutzer, in deren Bereich des Mittel
Verwendung finden soll, zu erarbeiten und dem Leiter Nachrichten
zu übergeben.
(2) Zur Erarbeitung, Ergänzung und Berichtigung der Codier- und
Verschleierungsmittel sind durch die Nutzer Angaben zu sammeln
sowie das Spruchmaterial auszuwerten. Die am häufigsten benötigten
Phrasen sind besonders zu kennzeichnen.
(3) Der Leiter hat die Nutzer bei der Erarbeitung des
Antrages auf Einführung eines Codier- bzw. Verschleierungsmittels
zu unterstützen und sie über die Möglichkeiten und den zweckmäßigen
Aufbau des jeweiligen Mittels zu informieren und zu beraten.
40. Codier- und Verschleierungsmittel sind aus Gründen der ständi-
gen Aktualisierung und der Sicherheit in folgenden Abständen zu
überarbeiten und neu herauszugeben:
a) Codes, Substitutionstafeln und Codiertabellen nach Bedarf,
b) Signaltabellen nach jeweils 3 bis 5 Jahren,
c) Sprechtafeln nach jeweils 1 Jahr.
41. Die Anwendung der vom MfNV herausgegebenen und für die stän-
dige Gefechtsbereitschaft gültiger Codier- und Verschleierungsmit-
tel bei Übungen ist schriftlich beim Chef Nachrichten im MfNV mit
nachstehenden Angaben zu beantragen:
a) Mittel bzw. Maßstab,
b) Bezeichnung und Dauer der Übung,
c) Anzahl der Nutzer.
IV. Geheimhaltungsbestimmungen bei der Nutzung technischer Nach-
richtenmittel
Allgemeines
42.(1) Bei der Nutzung technischer Nachrichtenmittel sind zu be-
rücksichtigen:
a) die kryptologische Sicherheit des angewandten Mittels der ge-
gedeckten Truppenführung,
b) die Sicherheit des technischen Nachrichtenmittels,
c) die operative und politische Bedeutung der zu übertragenden
Informationen.
(2) Die kryptologische Sicherheit nimmt in nachstehender Reihen-
folge ab:
a) Chiffriergeräte, SAS-Fernschreibgeräte, Datenchiffriergeräte
sowie manuelle Chiffriermittel, einschließlich Codes,
b) SAS-Fernsprechgeräte,
c) Codiermittel,
d) Verschleierungsmittel.
(3) Die Sicherheit technischer Nachrichtenmittel nimmt in folgen-
der Reihenfolge ab:
a) Draht-, Richtfunk-, Troposphärenfunk- und Funkkanäle,
b) Fernschreib-, Datenfernübertragungs-, Funk- und Fernsprechver-
bindungen.
(4) Die operative und politische Bedeutung bestimmen den Geheim-
haltungsgrad der zu übertragenden Informationen.
43. Sind offene, schriftliche Informationen während der Nachrich-
tenübertragung geheimzuhalten, ist das Spruchformular durch den
Absender mit dem Dienstvermerk über SNV
zu versehen.
44. Stehen für Informationen, die der Geheimhaltung unterliegen,
ständig oder zeitweilig keine Mittel der gedeckten Truppenführung
höherer Sicherheit zur Verfügung, sind die mit Mitteln geringerer
Sicherheit zu bearbeiten, falls aus Zeitmangel keine Beförderung
durch Kurier oder Verbindungsoffizier möglich ist.
45. Es ist gestattet, im Klartext zu übertragen:
a) Informationen, deren Kenntnis dem Gegner nicht von Nutzen ist,
b) kurze Befehle und Kommandos im Gefechtsverlauf, wenn dem Gegner
zwischen der Erteilung und der Ausführung keine Zeit für Gegen-
maßnahmen verbleibt,
c) Warnung der Truppe,
d) Informationen, deren Dringlichkeit es ausschließt, Mittel der
gedeckten Truppenführung anzuwenden und deren rechtzeitige Über-
tragung zur Erfüllung der Aufgabe wichtiger als die Geheimhal-
tung ist und andere Übertragungsmöglichkeiten nicht bestehen.
Schriftliche Informationen dieser Art sind mit dem Dienstvermerk
Im Klartext senden
zu versehen und durch den Kommandeur anzu-
zeichnen.
46. Es ist verboten,
a) geheime und vertrauliche Informationen offen über Nachrichten-
verbindungen zu übertragen,
b) Informationen, die mit Mitteln der gedeckten Truppenführung be-
arbeitet werden oder wurden, im Klartext über offene Nachrich-
tenverbindungen zu übermitteln,
c) beim offenen Informationsaustausch auf den Inhalt gedeckt über-
tragener oder übertragender Informationen Bezug zu nehmen,
d) die Anwendung von Mitteln der gedeckten Truppenführung durch
die Verwendung von Katalogbezeichnungen, Nummernverzeichnissen
oder anderen feststehenden Codes bzw. durch übersetzen in ein
Fremdsprache zu umgehen,
e) mit Unterlagen, die als Schulungsmaterial gekennzeichnet sind,
Sprüche herzustellen, die über technische Nachrichtenmittel
übertragen werden,
f) nicht genehmigte und außer Kraft gesetzte bzw. kompromittierte
Mittel der gedeckten Truppenführung anzuwenden.
47.(1) Ungültige Mittel und Unterlagen der gedeckten Truppenfüh-
rung sind, wenn nicht anders festgelegt, spätestens 48 Stunden
nach ihrer Außerkraftsetzung zu vernichten.
(2) Klartexte, die mit Codiermitteln bearbeitet werden oder wurden,
dürfen nur in VS-Arbeitsunterlagen geschrieben werden. Zwischen-
material, das bei der Bearbeitung entsteht, ist sofort bzw. wie
in der Gebrauchsanweisung des betreffenden Mittels festgelegt,
nachweisbar zu vernichten.
48. Zur Gewährleistung des Schutzes vor der Aufklärung durch den
Gegner ist die gedeckte Truppenführung im Komplex mit folgenden
Maßnahmen der funkelektronischen Tarnung anzuwenden:
a) Festlegung von territorialen, zeitlichen, frequenzmäßigen und
technischen Betriebseinschränkungen für technische Nachrich-
tenmittel, insbesondere für Richtfunk-, Troposphärenfunk- und
Funkmittel,
b) Auswahl von Entfaltungsräumen für Nachrichtenzentralen, Richt-
funk-, Troposphärenfunk- und Funkstellen unter Ausnutzung der
Tarn- und Abschirmeigenschaften des Geländes,
c) Sicherstellung der Nachrichtenverbindungen mit der geringstmög-
lichen Anzahl gleichzeitiger eingesetzter Funksendemittel,
d) Beseitigung enttarnender Merkmale der Funksendemittel, die durch
das Bedienpersonal oder durch Abweichungen von festgelegten
technischen Parametern der Geräte hervorgerufen werden,
e) Verbot der Übertragung besonders geheimzuhaltender Informatio-
nen über technische Nachrichtenmittel (z. B. die Planung von
Operationen und Gefechtshandlungen),
f) Imitation von Objekten und Handlungen der Truppen und Flotten-
kräfte durch den Betrieb von Richtfunk-, Troposphärenfunk- und
Funkmitteln im Zusammenhang mit anderen Maßnahmen der allge-
meinen und operativen Tarnung.
49.(1) Für Maßnahmen, bei denen für alle Mittel der gedeckten
Truppenführung die Gefahr der Kompromittierung oder der Erbeutung
durch den Gegner besteht (Einsatz von Luftlandetruppen und Aufklä-
rungsgruppen in der Tiefe des gegnerischen Raumes, Seelandungen,
Bildung von Brückenköpfen u. ä.), sind gesonderte, nur für den je-
weiligen Einsatz bestimmte Codier- und Verschleierungsmittel ein-
zusetzen. Die Gültigkeit und der Umfang der Schlüsselunter-
lagen sind zu verkürzen. Es sind Maßnahmen bei Notwendigkeit einer
sofortigen Vernichtung zu treffen.
(2) Es ist verboten, Mittel der gedeckten Truppenführung zu ver-
wenden, die gleichzeitig zur Führung anderer Stäbe und Truppen
eingesetzt sind!
50. Bei Verlust und Kompromittierung von Mitteln der gedeckten
Truppenführung sind
a) Meldung als besonderes Vorkommnis entsprechend der Ordnung
Nr. 036/9/001 Melde- und Untersuchungsordnung zu erstatten,
b) die kompromittierten Mittel nicht mehr anzuwenden und dem Her-
ausgeber zu melden,
c) durch den für die Herausgabe Verantwortlichen Reserveunteralgen
in Kraft zu setzen,
d) eine Untersuchung einzuleiten, die Ursachen festzustellen und
Maßnahmen zur Verhinderung weiterer Vorkommnisse zu treffen.
51.(1) Besteht die Gefahr der Erbeutung von Mitteln der gedeckten
Truppenführung durch den Gegner, ist vom Kommandeur bzw. Stabschef
rechtzeitig die Vernichtung dieser Mittel und aller damit bearbei-
teten Informationen zu befehlen.
(2) Bei unmittelbarer Gefahr der Erbeutung sind die Mittel von den
Nutzern bzw. Nachrichtenkräften auf eigenen Entschluß so zu ver-
nichten, daß der Gegner keine Kenntnis vom Inhalt erhält.
(3) Über die Vernichtung ist zum nächstmöglichen Zeitpunkt ein
Protokoll anzufertigen, dessen 2. Ausfertigung dem Leiter Nach-
richten der übergeordneten Führungsebene zu übergeben ist.
Das Vernichtungsprotokoll muß enthalten:
a) Grund der Vernichtung und auf wessen Befehl wurde vernichtet,
b) Datum und Uhrzeit der Vernichtung,
c) was wurde vernichtet (Bezeichnung und Anzahl),
d) unter welchen Bedingungen und wie erfolgte die Vernichtung,
e) wer führte die Vernichtung durch (Unterschriften).
Schriftlicher Informationsaustausch
52.(1) Geheime und vertrauliche Informationen sowie Informatio-
nen, die auf Grund ihrer operativen und politischen Bedeutung ge-
heimgehalten werden müssen, sind zu chiffrieren, über SFs-Verbin-
dungen zu übertragen oder durch die Nutzer mit Codes zu bearbei-
ten.
(2) Zur Erhöhung der Geheimhaltung besonders wichtiger Nachrich-
ten kann der Absender Informationen direkt bei der Chiffrier- oder
SFs-Stelle aufgeben oder SFs-Gespräche führen. Das Spruchformular
ist mit dem Dienstvermerk Persönlich
zu kennzeichnen.
53. Typisierte Informationen sind chiffriert bzw. über SFs-Verbin-
dungen zu übertragen. Bei Nichtvorhandensein von SAS- und Chif-
friermitteln sind Codiermittel anzuwenden.
Mündlicher Informationsaustausch
54. Bei der Führung von Gesprächen über offene Nachrichtenverbin-
dungen (Fernsprechstabsnetz, Wechselsprechverbindungen, Stabsfunk-
anlagen sowie Lautsprecher- und Personenrufanlagen) sind die Fest-
legungen der Wachsamkeit und Geheimhaltung einzuhalten. Bei der
Nutzung dieser Verbindungen innerhalb der Objekte der Stäbe, Füh-
rungsstellen und Gefechtsstände, der Konzentrierungsräume der
Truppen und auf Flugplätzen werden keine Mittel der gedeckten
Truppenführung angewandt.
55. Bei der Nutzung von Wechselsprechanlagen sind folgende Fest-
legungen zu Gewährleistung der Sicherheit und Geheimhaltung ein-
zuhalten:
a) Gespräche mit geheimer oder vertraulichem Inhalt sind verboten.
b) Die Wechselsprechanlage darf nicht als Rundspruchanlage betrie-
ben werden. Es sind nur die unbedingt erforderlichen Teilnehmer
zu rufen.
c) Die Lautstärke der Anlage ist so einzustellen, daß Personen
außerhalb von Gebäuden oder Fahrzeugen nicht mithören können.
d) Das gleichzeitige Führen von Gesprächen über Fernverbindungen
und Wechselsprechanlagen ist verboten - rufende Teilnehmer sind
abzuweisen.
56. Beim Einsatz von Lautsprecheranlagen außerhalb von Fahrzeugen
und Räumen dürfen nur offene Informationen übertragen werden.
Dabei sind
a) nur die unbedingt notwendigen Informationen zu übertragen,
b) die Richtcharakteristik der Lautsprecher zu beachten und
c) die Lautsprecheranlage schaltungstechnisch von anderen Informa-
tionsnetz zuverlässig zu trennen.
Anlage 1
| 8 | 5 | 4 | 6 | 7 | 1 | 9 | 3 | 2 | 0 | |
| 2 | ||||||||||
| 3 | ||||||||||
| 4 | ||||||||||
| 6 | ||||||||||
| 5 | ||||||||||
| 1 | ||||||||||
| 9 | ||||||||||
| 8 | ||||||||||
| 7 | ||||||||||
| 0 |
Bild 1 Sprechtafel Typ 357 mit 100 Phrasenstellen
Anlage 2

Bild 2 Sprechtafel Typ 357 mit 100 Phrasenstellen und und Zahlentafel als 2. Stufe
Beispiel: Durchbruch - 65
Anlage 3
| Zeilenkomponente 1 | |||||||||||
| Zeilenkomponente 2 | Spaltenkomponente | ||||||||||
| 9 | 2 | 1 | 5 | 0 | 3 | 6 | 4 | 7 | 8 | ||
| 9 4 3 8 5 | 4 | ||||||||||
| 5 | |||||||||||
| 7 | |||||||||||
| 3 | |||||||||||
| 2 | |||||||||||
| 9 | |||||||||||
| 6 | |||||||||||
| 8 | |||||||||||
| 0 | |||||||||||
| 1 | |||||||||||
| 1 0 6 2 7 | 2 | ||||||||||
| 0 | |||||||||||
| 4 | |||||||||||
| 1 | |||||||||||
| 6 | |||||||||||
| 7 | |||||||||||
| 3 | |||||||||||
| 9 | |||||||||||
| 8 | |||||||||||
| 5 | |||||||||||
| Zeilenkomponente 3 | |||||||||||
Bild 3 Sprechtafel Typ 360 mit 200 Phrasenstellen
Anlage 4
| Zeilenkomponente 1 | |||||||||||
| Zeilenkomponente 2 | |||||||||||
| 0 | 3 | 9 | 4 | 6 | 7 | 1 | 8 | 2 | 5 | ||
| 2 9 6 5 1 | 5 | 0 | |||||||||
| 8 | |||||||||||
| 4 | |||||||||||
| 1 | |||||||||||
| 0 | 1 | 2 | 3 | ||||||||
| 2 | |||||||||||
| 7 | |||||||||||
| 3 | |||||||||||
| 6 | |||||||||||
| 9 | |||||||||||
| 0 4 8 3 7 | 4 | ||||||||||
| 0 | |||||||||||
| 1 | 4 | 5 | 6 | ||||||||
| 6 | |||||||||||
| 2 | |||||||||||
| 7 | |||||||||||
| 9 | 7 | 8 | 9 | ||||||||
| 8 | |||||||||||
| 3 | |||||||||||
| 5 | |||||||||||
| Zeilenkomponente 3 | |||||||||||
Bild 4 Sprechtafel Typ 360 mit 160 Phrasenstellen und 40 Phrasenstellen für die Ziffern 0 bis 9
Anlage 5
| Y | B | C | V | L | P | K | M | A | N | H | O | X | I | Z | G | R | E | S | J | U | W | Q | D | F | T | ||
| B | L | 0 | 1 | ||||||||||||||||||||||||
| C | H | ||||||||||||||||||||||||||
| P | F | 2 | 3 | ||||||||||||||||||||||||
| A | Z | ||||||||||||||||||||||||||
| W | I | ||||||||||||||||||||||||||
| T | K | 4 | 5 | ||||||||||||||||||||||||
| E | M | ||||||||||||||||||||||||||
| R | O | ||||||||||||||||||||||||||
| D | G | 6 | 7 | ||||||||||||||||||||||||
| X | S | ||||||||||||||||||||||||||
| Q | U | ||||||||||||||||||||||||||
| Y | J | 8 | 9 | ||||||||||||||||||||||||
| V | N | ||||||||||||||||||||||||||
Bild 5 Sprechtafel Typ 470 mit 130 Phrasenstellen und 39 Phrasenstellen für die Ziffern 0 bis 9
Anlage 6
| 7 | 0 | 3 | 9 | 5 | 8 | 2 | 4 | 1 | 6 | 5 | 9 | 8 | 7 | 4 | 1 | 2 | 3 | 6 | 0 | |||
| 9 | 8 | |||||||||||||||||||||
| 8 | 4 | |||||||||||||||||||||
| 0 | 0 | |||||||||||||||||||||
| 7 | 7 | |||||||||||||||||||||
| 6 | 5 | |||||||||||||||||||||
| 4 | 1 | |||||||||||||||||||||
| 1 | 3 | |||||||||||||||||||||
| 5 | 2 | |||||||||||||||||||||
| 2 | 9 | |||||||||||||||||||||
| 3 | 6 | |||||||||||||||||||||
Bild 6 Verkürzte Sprechtafeln
a- Typ 357 mit 50 Phrasenstellen; b - Typ 357 mit 25 Phrasenstellen
Anlage 7
| 9 | 5 | 0 | 7 | 1 | 8 | 3 | 2 | 6 | 4 | |
| 5 | ||||||||||
| 3 | ||||||||||
| 7 | ||||||||||
| 0 | ||||||||||
| 9 | ||||||||||
| 2 | ||||||||||
| 4 | ||||||||||
| 6 | ||||||||||
| 8 | ||||||||||
| 1 | ||||||||||
Bild 7 Mehrfachbelegung einzelner Phrasen
Anlage 8
Zahlentafel Typ 1
Codierteil
0 1 2 3 4 5 6 7 8 9
RG TK VO XH PQ RB SR PD VD RE PO TC ZK WQ WR WC ZI VE WP NE
SQ SM PJ UP XN OC NL SZ NS YN WM OM RN WA RM YM OB WK RD NZ
YT TO SP YQ XD RC OP NK XB OH VI ZH ZM PT SX ZB VB NH YR RL
TA ZD ND ZR SO VJ ZS PK YS XA UQ OI PR XI PH NF WF RA YV UN
TY WL UD VH ZC UK TB WN OQ SN XE TQ VA XG TH OR PS RH TZ OL
TR VL VM UC YW XK PU UY UR YU UB NQ SW NA ZP SV XR OF US YL
Decodierteil
N O P R S T U V W X Y Z
A6 B8 D3 A8 M0 A0 B5 A6 A6 A4 L9 B7
D1 C2 H7 B2 N4 B3 C1 B8 C7 B4 M7 C2
E9 F8 J1 C2 O2 C5 D1 D4 F8 D2 N4 D0
F7 H4 K3 D9 P1 H7 K2 E8 K8 E5 Q1 H5
H8 I5 O5 E4 Q0 K0 N9 H1 L0 G6 R9 I8
K3 L9 Q2 G0 R3 O0 P1 I5 M5 H1 S4 K6
L3 M5 R6 H8 V7 Q5 Q5 J2 N3 I6 T0 M6
Q5 P3 S8 L9 W6 R0 R4 L0 P9 K2 U4 P7
S4 Q4 T6 M7 X7 Y0 S9 M1 Q6 N2 V9 R1
Z9 R7 U3 N6 Z3 Z9 Y3 O1 R7 T8 W2 S3
Anlage 9
| H | U | W | I | O | S | A | C | P | M | L | E | K | |
| S | 0 | 1 | 2 | ||||||||||
| C | |||||||||||||
| O | |||||||||||||
| L | |||||||||||||
| P | 3 | 4 | 5 | ||||||||||
| E | |||||||||||||
| H | |||||||||||||
| A | |||||||||||||
| I | 6 | 7 | 8 | 9 | |||||||||
| K | |||||||||||||
| M | |||||||||||||
| U | |||||||||||||
| W | |||||||||||||
| H | U | W | I | O | S | A | C | P | M | L | E | K | |
Bild 8 Zahlentafel Typ 2
Anlage 10
| Zeilenkomponente 1 | |||||||||||
| Zeilenkomponente 2 | Spaltenkomponente | ||||||||||
| 8 | 0 | 4 | 1 | 5 | 6 | 2 | 9 | 7 | 3 | ||
| 3 1 4 6 5 | 8 | 0 | 1 | 2 | 3 | 4 | |||||
| 2 | |||||||||||
| 0 | |||||||||||
| 1 | |||||||||||
| 9 | |||||||||||
| 8 2 9 7 0 | 4 | 5 | 6 | 7 | 8 | 9 | |||||
| 7 | |||||||||||
| 6 | |||||||||||
| 5 | |||||||||||
| 3 | |||||||||||
| 8 | 0 | 4 | 1 | 5 | 6 | 2 | 9 | 7 | 3 | ||
Bild 9 Zahlentafel Typ 3
Anlage 11
Tabelle einer Kartencodierung des Maßstabes 1 : 200 000 nach
SAPAD-71

Anlage 12
Tabelle einer Kartencodierung des Maßstabes 1 : 100 000 nach
SAPAD-71

Anlage 13
Tabelle einer Kartencodierung des Maßstabes 1 : 50 000 nach
SAPAD-71

Anlage 14

Bild 10 Codierung einer Karte des Maßstabes 1 : 200 000SAPAD-71Beispiel: Klarkoordinate - 5712 2632 Punkt A Codierte Koordinate - 300726 Anlage 15

Bild 11 Punktbestimmung
a - annähernde Punktbestimmung; b - genaue Punktbestimmung
Anlage 16
a)

Der angegebene Punkt aht die codierten Koordinaten 09359 b)

Der angegebene Punkt hat die codierten Koordinaten 203354
Bild 12 Codierung nach dem Großquadratverfahren
a - mit 9 Gitternetzquadraten; b - mit 81 Gitternetzquadraten
Anlage 17

Bild 13 Stoßlinie AP - Ausgangspunkt; WP - Wechselpunkt; AW - Ausgangswert; RP - Richtungspunkt
Anlage 18

Bild 14 Stoßlinie mit Brechpunkt AP - Ausgangspunkt; AW - Ausgangswert; AW1 - Ausgangswert für 1. Brechpunkt; BP1 - 1. Brechpunkt; RP - Richtungspunkt Anlage 19

Bild 15 Geländecodierung
Anlage 18
Beispiele für die Anwendung von Verschleierungsmitteln
_________________________________________________________________________________________________
Gesprächsinhalt Zu verschleiernde Geheimein- Verschleierungs- Verschleiertes
Klartextteile heiten mittel Gespräch
Kdr. MSR-11 ruft: MSR-11 Oktavio Tarnnamentabelle - Pfeil 170
Kdr. III. MSB und III. MSB Pfeil Tarnnamentabelle - Oktavio 170, 13
fordert Lage- Kdr. 170 Tarnzahlentabelle
meldung geben Sie/ 13 Sprechtafel
gebe Lage
Kdr. III. MSB III./1. Pfeil 1 Tarnnamentabelle - 13. Pfeil
gibt Lage der III./2. Pfeil 2 (die Kp. werden 124763 - 125750,
Kompanien, III./3. Pfeil 3 mit den Tarnnamen Pfeil 3 125214 -
eigenen Stand- linker Nachbar Hecht des MSB u. Indexen 125222, Pfeil 2
punkt und Lage 113011 - 112316 -
des Gegners Klarkoordinaten codierte 109410,
Koordinaten Kartencodierung Pfeil 123000.
Feuerunter- - habe Verbindung zu
stützung auf Ab- 17 Sprechtafel Hecht verloren.
schnitt Gegner bedroht
Einführung der linke Flanke, bitte
2. Staffel 23 17 - 131776 -
133552 und 23.
Kdr. des MSR-11 PB Orkan Tarnnamentabelle - 23 genehmigt im
genehmigt Einfüh- 1. PK Orkan 1 Tarnnamentabelle Abschnitt 126763 -
ren der Reserve 13.oo Uhr AKLF Zahlentafel 128975
und gibt Feuer- - Orkan 1 wird ab
unterstützung AKLF zwischen
durch Einführung Pfeil 1 und Hecht
der 1. Kp. des eingesetzt
PB in Lücke zwi- - ist 140995 vom
schen III./1. Gegner besetzt?
und linken
Nachbarn ab
13.00 Uhr
Er fordert Auf- Diese Art der Gesprächsverschleierung ist nur möglich, wenn den Btl.
klärungsanageben Tarnnamen zugeteilt wurden. Anderenfalls sind die Einheitsbezeichnungen
über eine durch die Geheimeinheiten der Sprech- und Zahlentafel zu ersetzen.
Ortschaft
Anlage 21
Antrag auf Einführung eines Codier- bzw. Verschleierungsmittels
Bezeichnung des Mittels: (Typ)
____________________________________________________________________
1. Antragssteller:
2. Antrag auf: a) Neueinführung (als Anlage)
Zutreffendes unter- b) Überarbeitung des Phrasenbe-
streichen standes (als Anlage)
c) Veränderung des Mittels
3. Informationsinhalt:
4. Anzahl der Exemplare: davon Reserve:
5. Verteiler:
____________________________________________________________________
6. Anwendung: a) im täglichen Dienst
Zutreffendes unter- b) im Diensthabenden System bzw.
streichen Grenzdienst
c) bei Manövern und Übungen
d) während der erhöhten Gefechtsbereit-
schaft
e) ab der Stufe der Gefechtsbereit-
schaft bei Kriegsgefahr
7. Verkehrsart: a) individuell }
Zutreffendes unter- b) zirkular } als Anlage
streichen c) allgemein }
8. Nachrichtenmittel:
9. Spruchfolge im Durchschnitt
je Tag und Nutzer
10. Für welchen Zeitraum soll die Sicherheit
der Information gewährleistet sein?
11. Geheimhaltungsgrad der Informationen:
12. Geplanter Termin der Einführung:
Antragsteller: ………………
Unterschrift
Genehmigt: Stabschef …………………
am: Unterschrift
Anhang
Begriffsbestimmungen
1. Chiffrieren
Umwandeln von Klar- oder Codetext (Zwischentext) in Geheimtext
durch Anwenden eines Chiffrierverfahrens.
2. Code
Phrasenverzeichnis in Buch- oder Tafelform. Den Phrasen sind Code-
gruppen zugeordnet, die zum Umwandeln von Klartext in Codetext und
umgekehrt bestimmt sind.
3. Codegruppe
Die einer Phrase zugeordnete Ersatzeinheit bei Codeverfahren.
4. Codestil
Zweckmäßige Anpassung eines Textes an einen bestimmten Code.
5. Codetext
Mit Hilfe eines Codes in Codegruppen umgewandelter Klartext
(Zwischenform zwischen Klar- und Geheimtext).
6. Codiermittel
Sämtliche zur Anwendung eines Codierverfahrens notwendigen Mittel.
Sie bestehen aus Codes, Codier- und Signaltabelle, Substitutions-
tafeln, Gebrauchsanweisungen und Schlüsselunterlagen. Codiermittel
bieten den damit bearbeiteten Informationen nur zeitlich begrenzte
Sicherheit. Durch Chiffrieren der Codegruppen wird garantierte
Sicherheit erreicht.
7. Codieren
Umwandeln von Klartext durch Anwendung eines Codever-
fahrens.
8. Dechiffrieren
Rückverwandeln von Geheimtext in Klartext oder Codetext.
9. Decodieren
Rückwandeln von Codetext in Klartext.
10. Geheimtext
Text, der durch Anwendung eines Chiffrierverfahrens auf einen
Klar- oder Codetext entstanden ist.
11. Klartext
Text, der keine Elemente beabsichtigter Geheimhaltung enthält.
12. Kompromittierung
Eine Kompromittierung (Bloßstellung) von Mitteln der gedeckten
Truppenführung liegt vor, wenn unbefugte Personen infolge von Ver-
lust, Diebstahl, Einsichtnahme, Mithören, Kopieren, Auswertung
elektromagnetischer Abstrahlung, Verrat, Verstoß gegen die Ge-
brauchsanweisung, Verlautbarung, unkontrollierter Beschädigung des
Siegels oder der Verpackung, unbeaufsichtigtem Liegenlassen oder
aus anderen Gründen vom Inhalt der Mittel der gedeckten Truppen-
führung Kenntnis erhalten haben oder erhalten haben können.
13. Mischtext
Text, der teils aus Klartext und teils aus verschleierten Text be-
steht. Der Klartextteile dürfen keine Rückschlüsse auf den Inhalt
des verschleierten Textes zulassen.
14. Mittel der gedeckten Truppenführung
Geräte und Unterlagen, die zur Geheimhaltung des Informationsinhal-
tes bei der Nutzung technischer Nachrichtenmittel eingesetzt werden.
Dazu gehören SAS-, Chiffrier-, Codier- und Verschleierungsmittel.
15. Phrasen
Grundeinheit bei Codeverfahren. Phrasen sind unterschiedlicher
Länge und Beschaffenheit, z. b. Buchstaben, Ziffern, Polygramme,
Wörter und Wortfolgen, Sätze und Satzfolgen.
16. Phrasenbestand
Anzahl der in einem Code mit Phrasen belegten Phrasenstellen.
17. Plan der Gültigkeit der Codiermittel
Anlage zur Anordnung Nachrichtenverbindungen, in der alle Fragen
der Organisation und Sicherstellung der Codierverbindungen für
einen bestimmten Zeitraum oder eine bestimmte Maßnahme festgelegt
sind. Die Herausgabe erfolgt als gesondertes Dokument.
18. Schlüssel
Teil der zur Anwendung eines Mittels der gedeckten Truppenführung
notwendigen Hilfsmittel.
19. Schlüsselbereich
Anwendung gleicher Schlüsselunterlagen eines bestimmten Verfahrens
durch eine festgelegte Anzahl von Nutzern.
20. Schlüsselserie
Zusammenfassung einer Anzahl verschiedener Schlüssel, die für den
zusammenhängenden Gebrauch im gleiche Anwendungsbereich bestimmt
sind.
21. Schlüsselunterlagen
Unterlagen, die Schlüssel oder Teile von Schlüsseln enthalten.
22. Schlüsselwechsel
Ersetzen sämtlicher bzw. einzelner bisher gültigen Schlüssel durch
neue.
23. Substitution
Methode der Textumwandlung bei der Anwendung eines Chiffrier-/
Codeverfahrens, wobei die Einheiten eines Textes durch andere Ein-
heiten ersetzt werden.
24. Technische Nachrichtenmittel
Einrichtungen und Geräte, welche die Übertragung mündlicher,
schriftlicher und graphischer Informationen gewährleisten.
25. Telegrammstil
Ausdrucksweise, die jedes überflüssige Wort vermeidet, Klarheit
hat jedoch den Vorrang vor Kürze.
26 Verschleiern
Verfahren zur Verhinderung des unmittelbaren Mitverstehens einer
Information durch unbefugte Personen.
27. Verschleierungsmittel
Alle zur Anwendung eines Verschleierungsverfahrens notwendigen
Mittel. Dazu gehören Sprech- und Zahlentafeln, Codierungen topo-
graphischer Karten, Tarnbezeichnungen (Tarnnamen und -zahlen,
Kennwörter, Signale, Parolen, Rufzeichen), Gebrauchsanweisungen
und Schlüsselunterlagen.
28. Zwischentext
Zwischenform zwischen Klartext und endgültigen Geheimtext bei der
Anwendung eines Chiffrier-/Codierverfahrens.
MINISTERRAT
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
MINISTERIUM FÜR NATIONALE VERTEIDIGUNG
Vertrauliche Verschlußsache!
VVS-Nr.: A 592 325
171
: Ausfertigung
A 040/1/312
Codier- und Verschleierungsmittel
1986
Nachweis über Einarbeitungen von Änderungen
| Änderung | Einarbeitung | ||
| Nr. | Inkraftsetzungstermin | Datum | Unterschrift |
| 01 | 01.05.2007 | 18.04.07 | Joe |
Nachweis über Zugang/Abgang
| Lfd. Nr. | Zugang Blatt | Abgang Blatt | Bestand Blatt | Datum | Signum | |
| 50 | Anfangsbestand | |||||
Nachweis über Vernichtung
| Lfd. Nr. | Blatt | Vernichtet am: | Vernichtungsvermerk Unterschriften | |
Einführungsbestimmung zur A 040/1/312
1. Die Anleitung 040/1/312 -Codier- und Verschleierungs-
mittel- wird erlassen und tritt am 01.06.1986 in Kraft.
Gleichzeitig damit tritt die Anleitung 040/1/312 -Herstel-
lung und Anwendung von Codiermitteln-, Ausgabejahr 1979,
GVS-Nr.: A 412 025, außer Kraft und ist in eigener
Zuständigkeit zu vernichten.
2. Diese Anleitung ist für die Grenztruppen und die
Zivilverteidigung der DDR in gleichen Umfang verbindlich.
Sie ist bis Truppenteil zu verteilen.
O.U., den 02.05.1986 Chef Nachrichten
Inhaltsverzeichnis
Übersichts- und Einführungsteil
I. Grundsätze für die Herstellung und
Anwendung von Codier- und Verschleie-
rungsmitteln
Allgemeines
Verantwortlichkeit
Bezeichnung von Codier- und
Verschleierungsmitteln
Herstellung von Codier. und Verschleie-
rungsmitteln in polygraphischen
Einrichtungen
Anlagen:
I/1 Antrag auf Einführung eines Codier- bzw.
Verschleierungsmittels
I/2 Muster eines Typenblattes für Codiermittel
II. Codiermittel
Codes
Bestimmung und Aufbau der Codes
Anwendung des Codestils
Typisierte Informationen
Formblätter
Hilfscodes und Substitutionstafeln
Bestimmung und Aufbau des Chiffrier-
verfahrens KOBRA
Arten der Organisation von Codier-
verbindungen
Bearbeitung von Klartexten und Geheimtexten
Anlagen:
II/1 Auszug aus einem Code
II/2 Bildung bidifferenter Codegruppen und
Entstümmelung fehlerhafter Codegruppen
II/3 Muster eines Formblattes
II/4 Muster eines Hilfscodes zum Formblatt
II/5 Muster einer Substitutionstafel
II/6 Muster einer Gebrauchsanweisung zur
Chiffrierung typisierter Informationen
II/7 Aufbau einer Wurmtabelle des Verfahrens
KOBRA
III. Verschleierungsmittel
Herstellung von Sprechtafeln
Anwendung von Sprechtafeln
Herstellung und Anwendung von Zahlen-
tafeln
Herstellung von Schlüsseln für Sprech-
und Zahlentafeln
Codierung topographischer Karten
Planquadratverfahren SAPAD-71
Großquadratverfahren
Stoßlinienverfahren und Geländecodierung
Codierung des Flugmeldenetzes (FMNK)
Codierung der Flugzeugführerkarte
Anlagen:
III/1 Muster einer Sprechtafel vom Typ 357
III/2 Muster einer Sprechtafel vom Typ 357
mit Zahlentafel als 2. Stufe
III/3 Muster einer Sprechtafel vom Typ 360
mit 200 Phrasenstellen
III/4 Muster einer Sprechtafel vom Typ 360
mit 160 Phrasenstellen und 10 Phrasen-
stellen für die Ziffern 0 bis 9
III/5 Muster einer Sprechtafel vom Typ 470
III/6 Muster verkürzter Sprechtafeln
III/7 Muster für die Mehrfachbelegung
einzelner Phrasen
III/8 Muster einer Zahlentafel vom Typ 1
III/9 Muster einer Zahlentafel vom Typ 2
III/10 Muster einer Zahlentafel vom Typ 3
III/11 Muster von Permutationen zur Her-
stellung von Sprech- und Zahlen-
tafelschlüsseln
III/12 Muster für die Schlüsselbildung
III/13 Muster einer verkürzten Sprechtafel
III/14 Muster einer Gebrauchsanweisung für
eine Sprechtafel
III/15 Aufbau einer Tabelle der Karten-
codierung des Verfahrens SAPAD-71
(Maßstab 1:20 000)
III/16 Muster einer Codierung nach dem Ver-
fahren SAPAD-71
(Maßstab 1:200 000)
III/17 Muster einer Codierung nach dem
Großquadratverfahren
III/18 Beispiel für die Punktbestimmung
III/19 Aufbau und Bezifferung des Flug-
meldenetzes
III/20 Muster einer Codierung der Flugzeug-
führerkarte
III/21 Muster einer Codierung eines Groß-
quadrates der Flugzeugführerkarte
IV. Codier- und Verschleierungsmittel für
das Zusammenwirken der Armeen der
Teilnehmerstaaten des Warschauer
Vertrages
Allgemeines
Signaltabelle
Aufbau Signaltabelle
Codierung
Decodierung
Schlüsselkomplekt
Anlagen:
IV/1 Muster einer Signaltabelle vom Typ 149-1
IV/2 Decodierteil zur Signaltabelle vom
Typ 149-1
IV/3 Muster eines Antrages zur Ausarbeitung
neuer Muster von Codier- und Ver-
schleierungsmitteln
Spezialtaktische Forderungen
I. Grundsätze für die Herstellung und Anwendung von Codier-
und Verschleierungsmitteln
Allgemeines
1. Die Herstellung und Anwendung von Codier. und Verschleie-
rungsmitteln hat auf der Grundlage der Dienstvorschriften
040/0/010 (040/0/15) -SAS- und Chiffrierdienst- und
040/0/014 -Gedeckte Truppenführung bei der Nutzung tech-
nischer Nachrichtenmittel- zu erfolgen.
2. Codiermittel sind alle zur Anwendung eines Codeverfah-
ren notwendiges Mittel.
Dazu gehören:
a) Codes der Waffengattungen und Dienste sowie der Einsatz-
leitungen (nachfolgend Codes);
b) Codiertabellen;
c) Formblätter;
d) Substitutionstafeln;
e) Signaltabellen;
f) Schlüsselunterlagen.
Codierverfahren bieten den damit bearbeiteten Informationen
nur zeitlich begrenzte Sicherheit.
Durch Chiffrierung von Codetext (Zwischentext aus Codes
oder Formblättern) wird garantierte Sicherheit erreicht.
3. Verschleierungsmittel sind alle zur Anwendung eines Ver-
schleierungsverfahren notwendigen Mittel.
Dazu gehören:
a) Sprechtafeln;
b) Zahlentafeln;
c) Codierungen topographischer Karten;
d) Tarnbezeichnungen (Tarnnamen und -zahlen, Kennwörter,
Signale, Rufzeichen u.a.);
e) Schlüsselunterlagen.
Verschleierungsmittel verhindern bzw. erschweren das un-
mittelbare Mitverstehen einer Information durch Unbefugte.
Sie sind deshalb nur zur Bearbeitung von solchen Informa-
tionen geeignet, die sich unmittelbar nach der Übertragung
auswirken bzw. für die keine höheres Sicherheitsbedürfnis
besteht.
4. Die Klassifizierung von Mitteln der gedeckten Truppen-
führung als Chiffrier-, Codier- oder Verschleierungsmittel
erfolgt durch den Chef Nachrichten im Ministerium für
Nationale Verteidigung (nachfolgend CN/MfNV).
5. Codier- und Verschleierungsmittel sind durch Armeeange-
hörige und Zivilbeschäftigte zur Geheimhaltung schrift-
licher und mündlicher Informationen bei der Nutzung
offener Nachrichtenverbindungen anzuwenden.
Zur Arbeit mit VS-eingestufter Codier- und Verschleierungs-
mitteln ist die entsprechende VS-Berechtigung erforderlich.
6. Die Gültigkeit von Codier- und Verschleierungsmitteln
ist durch den Chef/Leiter Nachrichten (nachfolgen Leiter
Nachrichten) im Plan der Gültigkeit der Codiermittel
festzulegen.
7. Mit Codier- und Verschleierungsmitteln dürfen Informa-
tionen bis zu dem Geheimhaltungsgrad bearbeitet werden,
den das Mittel selbst trägt (bei der Sprechtafel vom Typ
470 bis Vertrauliche Verschlußsache
).
8. Klartexte, die mit Codiermitteln bearbeitet werden oder
wurden, dürfen nur in VS-eingestufte Unterlagen geschrieben
werden. Zwischenmaterial, das bei der Bearbeitung entsteht,
ist sofort bzw. wie in der Gebrauchsanweisung des betref-
fenden Mittels festgelegt, nachweisbar zu vernichten.
Verantwortlichkeit
9. Die Einführung von Codier- und Verschleierungsmitteln
ist schriftlich, entsprechend Anlage I/1, beim Leiter
Nachrichten zu beantragen. Codes, Codiertabellen, Form-
blätter und Substitutionstafeln bedürfen der Genehmigung
des CN/MfNV.
10. In den Führungsebenen dürfen folgende Codier- und Ver-
schleierungsmittel erarbeitet und hergestellt werden:
a) Truppenteile, Einheiten, Wehrkreiskommandos
Sprechtafeln entsprechend dem Typ 470 nach Genehmigung
durch den Leiter Nachrichten;
b) Verbände, Wehrbezirkskommandos
alle in dieser Anleitung genannten Sprechtafeltypen
sowie die dazugehörigen Schlüsselunterlagen;
c) Kommandos der Teilstreitkräfte der NVA, Kommando der
Grenztruppen der DDR, Kommandos der Militärbezirke,
Hauptverwaltung Zivilverteidigung
alle in dieser Anleitung genannten Sprechtafeltypen
und in dieser Anleitung genannten Sprechtafeltypen
und die dazugehörigen Schlüsselunterlagen, Formblätter
und Hilfscodes, die in Verbindung mit absolut sicheren
Schlüsselverfahren angewendet werden.
11. Codier- und Verschleierungsmittel sind durch die
Nutzer gemäß bestätigten Mustern zu erarbeiten bzw. zu
überarbeiten und durch den Leiter Nachrichten vor der
Herstellung/Inkraftsetzung zu prüfen.
Als Nutzer im Sinne dieser Anleitung sind die Stäbe zu
verstehen, in deren Bereich diese Mittel eingesetzt werden.
Die Freigabe des Mittels zur Nutzung ist im Typenblatt für
Codiermittel (Anlage I/2) in der Spalte Bemerkungen
durch
den zuständigen Bearbeiter einzutragen.
12. Codier- und Verschleierungsmittel sind in folgenden
Zeitabständen zu überarbeiten:
a) Codes, Codiertabellen, Formblätter und Substitutions-
tafeln nach Bedarf;
b) Signaltabellen nach jeweils 3 bis 5 Jahren;
c) Sprechtafeln nach jeweils 1 Jahr;
13. Für neu erarbeitete bzw. überarbeitete Codier- und Ver-
schleierungsmittel, die länger als für den Zeitraum einer
Übung oder einer Maßnahme Gültigkeit behalten, ist eine
Kartei mit Typenblättern für Codiermittel (Vordruck NVA
40 654) anzulegen.
Durch den Leiter Nachrichten sind mindestens 3 Wochen vor
Inkraftsetzung dieser Mittel dem Leiter Nachrichten der
übergeordneten Führungsebene ein Begleitexemplar und zwei
Typenblätter für Codiermittel vorzulegen. Davon ist ein
Typenblatt für Codiermittel dem Leiter Nachrichten der
nächsthöheren Führungsebene zu übersenden.
14. Werden Codier- oder Verschleierungsmittel überarbeitet,
so ist die gleiche Bezeichnung zu verwenden, die das Mittel
vor der Überarbeitung trug. Zusätzlich ist die Nummer der
Variante anzugeben.
15. Ungültige Codier- und Verschleierungsmittel sind, wenn
nicht anders festgelegt, spätestens 48 Stunden nach ihrer
Außerkraftsetzung zu vernichten.
16. Anträge zur Sicherstellung mit Kartencodierungen,
Schlüsselunterlagen oder Tarnbezeichnungen sind mindestens
8 Wochen vor Inkraftsetzung durch die Nutzer an den Leiter
Nachrichten der jeweiligen Führungsebene einzureichen.
17. Die Anwendung der vom MfNV herausgegebenen und für die
ständige Gefechtsbereitschaft gültigen Codier. und Ver-
schleierungsmittel bei Übungen ist schriftlich beim CN/MfNV
mit nachstehenden Angaben zu beantragen:
a) Mittel (bei Kartencodierung auch Maßstab);
b) Bezeichnung und Dauer der Übung;
c) Anzahl der Nutzer.
18. Abweichungen zu o.g. Festlegungen sind beim CN/MfNV
zu beantragen.
Bezeichnung von Codier- und Verschleierungsmitteln
19. Codier- und Verschleierungsmittel, die für die Anwen-
dung innerhalb der NVA, der Grenztruppen der DDR bzw. der
Zivilverteidigung bestimmt sind, werden mit einer fünf-
stelligen (Formblätter mit einer vierstelligen) Ziffern-
gruppe bezeichnet.
Die erste Ziffer kennzeichnet den Bereich:
0 Ministerium für Nationale Verteidigung
1 Militärbezirk III (Verbände)
2 Militärbezirk V (Verbände)
3 Luftstreitkräfte/Luftverteidigung
4 Volksmarine
5 Grenztruppen der DDR
6 Kommando der Landstreitkräfte
7 Militärbezirk III (Wehrkommandos)
8 Militärbezirk V (Wehrkommandos)
9 Hauptverwaltung Zivilverteidigung
Die zweite und dritte Ziffer bezeichnet den Verband/Wehr-
bezirkskommandos u.a. innerhalb des Bereiches und diese
werden aus den Ziffern 00 bis 99 in eigener Zuständigkeit
festgelegt.
Beispiel zur Festlegung der zweiten und dritten Ziffer:
Teilbereich 1 00 bis 19 (Kommando)
Teilbereich 2 20 bis 39 (1. Verband)
Teilbereich 3 40 bis 59 (2.Verband)
.. ..
90 bis 99 (Reserve des Kommandos)
Die vierte Ziffer dient der Unterscheidung der Waffengat-
tungen, Spezialtruppen und Dienste, für die das jeweilige
Mittel erarbeitet und hergestellt wurde, entsprechend nach-
folgender Zuordnung:
1 Operative Führung, Aufklärung, Politorgane, FEK,
Innerer Dienst
2 Raketentruppen und Artillerie, Truppenluftabwehr,
Luftstreitkräfte, Funktechnische Truppen, Armee-
fliegerkräfte
3 Rückwärtige Dienste, Technik und Bewaffnung
4 Militärtopographischer Dienst
5 Militärtransportwesen
6 Chemischer Dienst
7 Pionierwesen
8 Organisation und Auffüllung
9 Nachrichtenwesen und MAT
Die fünfte Ziffer ist die laufende Nummer des Codier- oder
Verschleierungsmittels in der jeweiligen Waffengattung,
Spezialtruppe und dem Dienst.
Beispiel zur Bezeichnung einer Sprechtafel der Rückwärtigen
Dienste der 4. LVD des Kommandos der Luftstreitkräfte/Luft-
verteidigung:
ST 32030
20. Für Codier- und Verschleierungsmittel des Zusammen-
wirkens mit den Armeen der Teilnehmerstaaten des War-
schauer Vertrages gelten die vom Herausgeber festgelegten
Bezeichnungen.
Herstellung von Codier- und Verschleierungsmitteln in
polygraphischen Einrichtungen
21. Codier- und Verschleierungsmittel sind in polygra-
phischen Einrichtungen unter Einhaltung folgender Bedin-
gungen herzustellen:
a) die Bestätigung für die Arbeit mit Verschlußsachen
liegt vor und die Ordnung Nr. 010/9/003 -Druckerei-
und Vervielfältigungsordnung- ist erfüllt;
b) den mit der Vervielfältigung beauftragten Kräften ist
das Material abgezählt zu übergeben und nach Erledigung
des Auftrages an den Auftraggeber abzurechnen;
c) bei Arbeitsunterbrechungen während der Vervielfältigung
sind die Manuskripte, Halbfertig- und Fertigprodukte
sowie das Zwischenmaterial unter Verschluß zu bringen;
d) das Zwischenmaterial und die Makulatur sind dem Auftrag-
geber zur Vernichtung zu übergeben;
e) das Zwischenmaterial, dessen Vernichtung dem Auftrag-
geber zur Vernichtung zu übergeben;
f) nach Erledigung des Druckauftrages sind die Drucksätze
zu zerlegen;
g) bei gleichartigen Druckaufträge, die mehrmals wieder-
kehren, z.B. Gebrauchsanweisungen, Deckblätter u.ä.,
können Drucksätze als Stehsätze
erklärt und nach
gegenseitiger Vereinbarung entweder in der VS-Stelle
der polygraphischen Einrichtung oder in der VS-Stelle
des Auftraggebers aufbewahrt werden;
h) die Belegexemplare von Mitteln der gedeckten Truppen-
führung dürfen von der polygraphischen Einrichtung
nicht einbehalten werden. Sie sind beim Chiffrier-
dienst aufzubewahren.
22. Zur Gewährleistung o.g. Bedingungen ist vor der ersten
Auftragserteilung zwischen dem Leiter Nachrichten und dem
Leiter der polygraphischen Einrichtung eine schriftliche
Vereinbarung abzuschließen, die, außer den genannten Be-
dingungen, weitere Maßnahmen zur Gewährleistung der Sicher-
heit und organisatorische Festlegungen bei der Herstellung
von Codier- und Verschleierungsmitteln enthalten kann.
23. Ist es nicht möglich, Bedingungen zu schaffen, die
eine Kompromittierung der Codier- und Verschleierungs-
mittel bereits während der Herstellung ausschließen, ist
die Herstellung mittels Kleinvervielfältigungsgeräten
durch den Chiffrierdienst selbst auszuführen.
Anlage I/1
Antrag auf Einführung eines Codier- bzw. Verschleierungsmittels
1. Antragsteller:
2. Antrag auf:
(Neueinführung, Veränderung, Überarbeitung 1) des Mittels)
3. Art und Typ des Mittels:
4. Nutzer des Mittels:
5. Anwendungsperiode:
(st. GB, erh. GB, GB GK, im DHS, bei Übungen, Ausbildung)
6. Art der Informationen:
7. Geheimhaltungsgrad der Information:
8. Geheimhaltungsgrad des Mittels:
9. Nachrichtenmittel:
(Draht, Funk, usw.)
10. Durchschnittliche Spruchfolge je Tag und Nutzer:
11. Gültigkeitsdauer eines Schlüssels:
12. Organisationsform:
(individuell, zirkular, allgemein)
13. Zeitraum, für den die Information gesichert werden soll:
14. Anzahl der Exemplare:
15. Verteiler:
16. geplanter Termin der Einführung:
17. Herausgeber:
18. verantwortlicher Bearbeiter für Aktualisierung des Mittels:
Datum Unterschrift
des Antragstellers
Anlagen:
1. Entwurf des Mittels
2. Gebrauchsanweisung zum beantragten Mittel
3. weitere Anlagen nach Notwendigkeit
1) außer bei Sprechtafel
Anlage I/2
Muster eines Typenblattes für Codiermittel
Typenblatt für Codiermittel
| Bezeichnung des Codiermittels | Typ | VS-Nr. | Auf- lage | ver- teilt | Schl.- wechsel | gültig seit | gepl. Üb.Arb. | außer Kraft |
| ST 03712 -5. Var. | 360 | A 000 000 | 50 | 42 | tägl. 21.00 | 01.06.85 | März 86 | 31.05.86 |
| Anwendungsbereich (Kdo.-Höhe, Waf- fengattung) | Führung der Spezialeinheiten der 2. MSD | |||||||
| Verwendungszweck | Verschleierung von Informationen beim Einsatz der Hubschrauber im Handlungsraum | |||||||
| Anzahl und Größe der Schlüssel- bereiche | Anzahl | 1. | 2. | 3. | 4. | 5. | 6. | |
| 3 | 16 | 17 | 9 | |||||
| Nachrichten- mittel | Funk | |||||||
| Nachrichten- inhalt | Befehle und Meldungen | |||||||
| Spruchfolge je Tag und Nutzer | 8 - 10 | |||||||
| durchschnittl. Nachrichten- länge | 10 Gruppen | |||||||
| Geheimhaltungs- grad der Nachrichten | VVS | |||||||
| Bemerkungen | Zur Nutzung freigegeben am: 01.05.85 durch MÜLLER, Mj | |||||||
II. Codiermittel
Codes
Bestimmung und Aufbau der Codes
1. Codes sind Verzeichnisse in Buchform, in denen ausge-
wählten Sätzen, Satzfolgen, Wortverbindungen, Wörtern,
Buchstaben, Ziffern und Zeichen (nachfolgend Phrasen) kon-
stante Codegruppen zugeordnet sind.
Die Anordnung der Phrasen erfolgt lexikographisch, die
feststehende Zuordnung der Codegruppen numerisch (Anlage
II/1).
2. Die Codes können gesonderte Teile für Zahlen, Zeichen,
Zeiten
sowie, je nach spezifischen Belangen, für geogra-
phische Bezeichnungen
, Bewaffnung und Ausrüstung
u.ä.
beinhalten.
Alle Codes sind mit Registern versehen, auf denen die ent-
sprechenden Buchstaben/Spezialteile mit der jeweils ersten
Codegruppe des Buchstabens/Spezialteiles aufgedruckt sind.
Das ermöglicht das schnellere Auffinden der Phrasen beim
Codieren und Decodieren.
3. Codes sind nicht zur unmittelbaren Gesprächsführung be-
stimmt. Sie dienen der Umwandlung von Klartext in Codetext
(Zwischentext) und umgekehrt.
Der Codetext ist vor der Übertragung über Nachrichtenver-
bindungen mit dem zugewiesenen Verfahren vollständig zu
chiffrieren.
Die Übermittlung nicht chiffrierter Codegruppen ist ver-
boten!
Anwendung des Codestils
4. Der zu codierende Text ist kurz abzufassen und an den
im jeweiligen Code enthaltenen Phrasenbestand anzupassen.
Dieser Text ist so zu formulieren, daß er mit der geringst-
möglichen Anzahl von Codegruppen wiedergegeben werden kann.
5. Im Code nicht enthaltene Phrasen sind durch sinnver-
wandte Phrasen zu ersetzen und nur in Ausnahmefällen zu
buchstabieren.
Typisierte Informationen
6. Typisierte Informationen bestehen aus einem konstanten
Teil (Formblatt) und einem variablen Teil. Der variable
Teil muß in Zahlenform vorliegen.
Typisierte Informationen dienen:
a) der Verkürzung der Texte und der Erhöhung der Sicher-
heit ihres Inhaltes;
b) der Verkürzung der Bearbeitungszeiten und damit der
schnelleren Übertragung und Auswertung der Informa-
tionen;
c) der Entlastung der Nachrichtenkanäle.
7. Der in Ziffernform vorliegende variable Teil (Zwischen-
text) ist über SAS-Fernschreib- oder Chiffrierverbindungen
zu senden bzw. vor der Übertragung über Nachrichtenverbin-
dungen mit dem zugewiesenen Verfahren durch den Nutzer
vollständig zu chiffrieren.
Es ist verboten, nichtchiffrierte Zifferngruppen (Zwischen-
text) über Nachrichtenverbindungen zu übertragen.
Die Organisation der Verbindungen erfolgt gemäß den Fest-
legungen im Abschnitt II, Ziffer 20.
Formblätter
8. Formblätter sind durch die Waffengattungen, Spezial-
truppen und Dienste zu erarbeiten und nach Genehmigung
durch den CN/MfNV herzustellen.
Dabei ist durch den Chiffrierdienst Anleitungen zu erteilen.
9. Formblätter (Anlage II/3) legen Art und Reihenfolge der
Teilangaben typisierter Meldungen fest. Die Spalten der
Formblätter können folgende Merkmale haben:
a) sie sind nicht nummeriert. In diesem Falle müssen alle
Teilangaben in der vorgeschriebenen Reihenfolge übe-
tragen werden und können die gleiche Länge wie die
Wurmgruppen des Schlüsselheftes haben;
b) sie tragen eine Numerierung. Diese ermöglichen das Aus-
lassen nicht benötigter Spaltenangaben bzw. das Ein-
setzen von Angaben zu Spalten gleicher Nummer an belie-
bigen Textstellen der Information.
Die Nummern der Spalten sind mit der tatsächlichen
Teilangabe zu einer Gruppe zusammenzusetzen;
c) für jede Spalte ist die Anzahl der informationstragen-
den Ziffer festzulegen.
Hilfscodes und Substitutionstafeln
10. Zur Umwandlung variabler Textteile typisierter Infor-
mationen in Zifferntext werden Hilfscodes (Anlage II/4)
verwendet.
Dafür können Zahlen, Daten, Uhrzeiten, Satzzeichen u.ä.
in einem gesonderten Teil zusammengefaßt werden.
Die Phrasen sind durch Codegruppen zu belegen. Letztere
sind in ihrer natürlichen Reihenfolge den lexikographisch
geordneten Phrasen zuzuordnen. Dadurch entfallen gesonderte
Decodierteile.
Codegruppen sind der Länge der Wurmgruppen des Chiffrier-
verfahrens anzupassen. Dabei sind die Festlegungen unter
9.b) dieses Abschnittes zu beachten.
Die für die Hilfscodes vorgegebenen Codegruppen sind bidiffe-
rent aufzubauen, um Verstümmelungen weitestgehend einzu-
schränken (alle Codegruppen unterscheiden sich unterein-
ander an mindestens zwei Stellen).
Das Bildungsverfahren und Möglichkeiten der Entstümmelung
sind in der Anlage II/2 als Beispiel beschrieben.
11. Substitutionstafeln können zur elementweisen Umwand-
lung variabler Textteile typisierter Informationen in
Zifferntext verwendet werden, wenn in Ausnahmefällen nicht
alle benötigten Klareinheiten in Hilfscodes zu erfassen
sind oder bereits als Zifferntext vorliegt.
Es darf nur die in der Anlage II/5 beschriebene Substitu-
tionstafel 535 zur Anwendung gelangen.
12. In jeder Gebrauchsanweisung zu den Formblättern ist
festzulegen, wie Codegruppen aus Hilfscodes sowie Ziffern
aus der Substitutionstafel in den Zwischentext einzufügen
sind.
Wenn notwendig, sind Übergangs- oder Codiersignale festzu-
legen.
Bestimmung und Aufbau des Chiffrierverfahrens KOBRA
13. Das Verfahren KOBRA ist ein als Codiermittel klassifi-
ziertes manuelles Chiffrierverfahren und dient zur Chif-
frierung von Codetext (Zwischentext) bzw. zur Dechiffrie-
rung von Geheimtext.
14. Jedes Heft einer Schlüsselserie umfaßt 25, 50 oder 100
Tabellen (Wurmtabellen), die einseitig oder doppelseitig
bedruckt sein können.
Auf jeder Tabelle (Anlage II/7) befinden sich 90 bzw. 100
Wurmgruppen (je Wurmreihe 10 Wurmgruppen), die zur Chiffrie-
rung von Codetext bzw. zur Dechiffrierung von Geheimtext
bestimmt sind.
Die Bearbeitung jedes Spruches wird mit einer neuen Wurm-
reihe begonnen. Dabei dient die erste Wurmgruppe der nächsten
noch nicht zur Chiffrierung genutzten Wurmreihe als Kenn-
gruppe. Sie ist dem Geheimtext als erste und letzte Gruppe
in unveränderter Form anzufügen.
15. Als Kenngruppe verwendete Wurmgruppen dürfen nicht
zur Chiffrierung des Codetextes genutzt werden und sind
sofort in der Wurmtabelle zu streichen.
16. Die Wurmgruppe der Wurmtabelle dürfen nur einmal zur
Chiffrierung von Codetext verwendet werden. Sie sind un-
mittelbar nach ihrer Nutzung zu streichen.
Nur teilweise genutzte Wurmreihen sind ebenfalls vollstän-
dig zu streichen.
17. Ungültige oder verbrauchte Wurmtabellen sind spätestens
48 Stunden nach Außerkraftsetzung bzw. Verbrauch nachweis-
bar auf der entsprechenden Umschlagseite des KOBRA-Heftes
in der VS-Stelle zu vernichten.
18. Die Chiffrierung des Codetextes erfolgt durch Addition
modulo 10, d.h. der Codetext wird ziffernweise über die
Wurmgruppen geschrieben und unter Weglassung der Zehner,
addiert (Anlage II/7).
Das Ergebnis dieser Addition ist der Geheimtext und nur
dieser darf über Nachrichtenverbindungen übertragen werden.
19. Zur Dechiffrierung wird der Geheimtext über die Wurm-
reihe geschrieben und durch ziffernweise Subtraktion
modulo 10 der Codetext hergestellt (Anlage II/7).
Benutzte Wurmgruppen sind zu streichen.
Arten der Organisation von Codierverbindungen
20. Folgende Organisationsformen von Codierverbindungen
sind möglich:
a) individueller Verkehr, einseitig
① → ②
Verbindung zwischen zwei Teilnehmern mit gleichen
Schlüsselunterlagen, wobei der Teilnehmer 1 nur chif-
frieren (Heft 1) und der Teilnehmer 2 nur dechiffrie-
ren (Heft 2) kann;
b) individueller Verkehr, zweiseitig
① ↔ ②
Verbindung zwischen zwei Teilnehmern mit zwei verschie-
denen Schlüsselserien (eine Serie vom Teilnehmer 1
zum Teilnehmer 2, die andere in umgekehrter Richtung).
Bei Festlegung zu nutzender Wurmtabellen zum Chiffrieren
kann diese Organisationsform auch mit einer Schlüssel-
serie sichergestellt werden.
Beispiel: Teilnehmer Expl.-Nr. Tab.-Nr.
1 1 00 - 24
2 2 25 - 49
c) zirkularer Verkehr
②
↗
①→ ③
↘
④
Verbindungen zwischen mehr als zwei Teilnehmern mit glei-
chen Schlüsselunterlagen, wobei Teilnehmer 1 (meist
die übergeordnete Führungsebene) nur chiffrierten (Heft 1)
kann und alle anderen Teilnehmer nur dechiffrieren
(Heft 2 bis zur jeweiligen Auflagenhöhe, z.B. 4)
können;
d) gegenzirkularer Verkehr
②
↙
①← ③
↖
④
Verbindungen zwischen mehr als zwei Teilnehmern mit glei-
chen Schlüsselunterlagen, wobei ein Teilnehmer nur De-
chiffrieren kann und alle anderen Teilnehmer chiffrie-
ren können.
Die Zuweisung von Wurmtabellen zum Chiffrieren ist hier-
für erforderlich.
Beispiel Teilnehmer Exempl.-Nr. Tab.-Nr.
1 1
2 2 00 - 30
3 3 31 - 64
4 4 65 - 99
e) allgemeiner Verkehr
① ↔ ②
↕
↕
③ ↔ ④
Verbindung zwischen mehr als zwei Teilnehmern mit glei-
chen Schlüsselunterlagen, wobei alle Teilnehmer chif-
frieren und dechiffrieren können.
Die Zuweisung von Wurmtabellen zum Chiffrieren ist er-
forderlich. Jeder Teilnehmer darf nur die ihm zugewie-
sene Tabellen zum Chiffrieren benutzen.
Beispiel Teilnehmer Expl.-Nr. Tab.-Nr.
1 1 00 - 24
2 2 25 - 49
3 3 50 - 74
4 4 75 - 99
Bearbeitung von Klartexten und Geheimtexten
21. Die Bearbeitung von Klartexten geschieht in folgender
Reihenfolge:
a) Aufsuchen der Phrasen des Klartextes im Code unter Be-
achtung von Besonderheiten, die im jeweiligen Code er-
läutert sind, und Übertragen der betreffenden Codegrup-
pen in die nächstfolgende Wurmreihe des gültigen KOBRA-
HEFTES (Achtung: Die erste Wurmgruppe ist die Kenn-
gruppe!).
Die Codegruppen werden Ü b e r die Wurmgruppen ge-
schrieben;
b) Ziffernwiese Addition der Codegruppen und Wurmgruppen
modulo 10 (auf Fs-Vordruck im Durchschreibverfahren).
Das Ergebnis ist der Geheimtext;
c) Übertragung des Geheimtextes durch den Nutzer selbst
bzw. Übergabe an die Abfertigung zur Übertragung über
Nachrichtenverbindungen.
22. Die Bearbeitung von Geheimtexten geschieht in folgender
Reihenfolge:
a) ankommende Geheimtexte werden zuerst auf Übereinstim-
mung der Kenngruppe am Spruchanfang und -ende überprüft.
Danach werden im entsprechenden KOBRA-Heft anhand des
Absenders die zur Chiffrierung zugewiesenen Wurmtabellen
ermittelt, die erhaltene Kenngruppe aufgesucht und ab
zweiter Wurmgruppe der Geheimtext ü b e r die Wurm-
gruppe geschrieben;
b) ziffernweise Subtraktion der Wurmgruppen von der Geheim-
textgruppen modulo 10. Das Ergebnis dieser Subtraktion
ist der Codetext;
c) Codegruppen des Codetextes nacheinander im Code auf-
suchen und die entsprechenden Phrasen (Klartext)
herausschreiben.
23. Werden zwischen Teilnehmern mehrere verschiedene Codes
angewandt, ist vor der Kenngruppe die Bezeichnung des
Codes offen anzufügen (z.B. 01010).
Anlage II/1
Auszug aus einem Code
13244 Punkt (.)
20042 Einnahme/Ausgabe- | 20306 Einsetzen, eingesetzt::
stelle (EAS) |
| 20317 Einsicht
20053 Einricht-en/ung, |
eingerichtet:: | 20328 Einstellen/
| eingestellt::
20064 Einsatz, Einsätze |
| 20339 Eintreffen, einge-
20075 Einsatzbereit::/ | troffen (Zeit/Raum)
-schaft |
| 20350 Eintreffen des
20086 Einsatzbereitschaft | Begleitkommandos
melden bis … |
| 20361 Eintreffen des
20097 Einsatzbereitschaft | Militärtransportes
überprüf-en/-t |
| 20372 Einweis-en/-ung,
20108 Einsatz der | eingewiesen::
Kfz-Technik |
| 20383 Eisenbahntransport
:
:
:
70367 Uhrzeit |
|
70378 MEZ | 70455 02 Uhr
|
70389 MOZ | 70466 03 Uhr
|
70400 Operative Zeit | 70477 04 Uhr
|
70411 Minute/-n | 70488 05 Uhr
|
70422 Stunde/-n | 70499 06 Uhr
|
70433 00 Uhr | 70510 07 Uhr
|
70444 01 Uhr | 70521 08 Uhr
Anlage II/2
Bildung bidifferenter Codegruppen und Entstümmelung fehler-
hafter Codegruppen
1. Erläuterung der Codegruppentafel
1.1. Alle Codegruppen sind in der Codegruppentafel enthalten.
Sie besteht aus den teilen I, II, III, IV, und V. Die
Ziffern der Codegruppen werden der Reihe nach mit z1, z2,
z3, z4 und z5 bezeichnet.
Beispiel: Codegruppe 25346
z1-1, z2-5, z3-3, z4-4, z5-6
Die Quersumme aller Ziffern einer Codegruppe beträgt 0
(modulo 10).
Die Ziffer z4 ist immer gerade (0, 2, 4, 6, 8).
1.2. Die Codegruppen können wie folgt gebildet werden:
z1 aus I
z2 aus II in derselben Zeile wie z1
z3 aus III in derselben Spalte wie z2
z4 aus IV in derselben Zeile wie z3
z5 aus V in derselben Spalte wie z4
Analog ist die Bildung der Codegruppen mit z5 beginnend
möglich.
1.3. Vier richtige Ziffern einer Codegruppen gestatten die ein-
deutige Rekonstruktion einer falschen oder fehlenden
Ziffern, wenn deren Stellung in der Codegruppe bekannt ist.
1.4. Bei Vertauschung zweier benachbarter Ziffern können gül-
tige Codegruppen entstehen. Die richtige Phrase ist aus
dem Textzusammenhang auszuwählen.
2. Anwendung
2.1. Entsteht bei der Dechiffrierung eine nicht im Code ent-
haltene Codegruppe, so muß zunächst angenommen werden,
daß sie eine falsche Ziffer enthält. Es wird jeweils eine
der Ziffern z1 bis z5 als falsch angenommen und aus der
Codegruppentafel die richtige Codegruppe abgelesen.
Beispiel: Codegruppe 25084
X5084 - 35084 Freistelle
2X084 - 26084 keine Codegruppe
25X84 - 25184 keine Codegruppe
250x4 - 250x4 keine Codegruppe
2508X - 25085 kann nicht, können nicht
Ergibt eine der Phrasen einen sinnvollen Textzusammenhang,
so ist diese als richtig anzusehen. Passen mehrere Phrasen
in den Textzusammenhang, muß eine Rückfrage erfolgen.
2.2. Wenn keine der Phrasen in den Textzusammenhang passen, so
ist zu prüfen, ob in der verstümmelten Gruppe zwei be-
nachbarte Ziffern vertauscht sind.
Beispiel: Codegruppe 25463
52463 keine Codegruppe
24563 Kai
25643 Kern-
25436 keine Codegruppe
Paßt eine und nur eine Codegruppe in den Textzusammenhang,
so ist dieser als richtig anzusehen, ist das nicht der Fall,
muß eine Rückfrage erfolgen.
2.3. Fehlt in der übermittelten Gruppe eine Ziffer, deren
Stellung nicht bekannt ist, so ist entsprechend Punkt 2.1.
zu verfahren.
Beispiel: Codegruppe 2406
x2406 - 82406 0,8
2x406 - 28406 Freistelle
24x06 - 24806 Kampfkraft
240x6 - 24086 keine Codegruppe
2406x - 24068 keine Codegruppe
Wenn nur eine Phrase einen sinnvollen Textzusammenhang
ergibt, so ist diese als richtig anzusehen. Andernfalls
muß eine Rückfrage erfolgen.
3. Codegruppentafel
| Codegruppentafel | |||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| I | II | V | |||||||||||||||||||
| 0 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |||||||||||
| 1 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | |||||||||||
| 2 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |||||||||||
| 3 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | |||||||||||
| 4 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | |||||||||||
| 5 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | |||||||||||
| 6 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | |||||||||||
| 7 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | |||||||||||
| 8 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | |||||||||||
| 9 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | |
| III | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 2 | 4 | 6 | 8 | ||||||
| 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 0 | 2 | 4 | 6 | 8 | |||||||
| 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 8 | 0 | 2 | 4 | 6 | |||||||
| 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 8 | 0 | 2 | 4 | 6 | |||||||
| 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 6 | 8 | 0 | 2 | 4 | |||||||
| 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 6 | 8 | 0 | 2 | 4 | |||||||
| 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 4 | 6 | 8 | 0 | 2 | |||||||
| 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 4 | 6 | 8 | 0 | 2 | |||||||
| 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 2 | 4 | 6 | 8 | 0 | |||||||
| 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 2 | 4 | 6 | 8 | 0 | |||||||
| IV | |||||||||||||||||||||
| s. auch K 204/3/001, Signalbuch VM II/2 | |||||||||||||||||||||
Anlage II/3
Muster eines Formblattes
1. Das Überspringen von Spalten ist nicht möglich
| KG | Form- blatt Nr. 0520 | Trans- port- bzw. Zug- nummer | Datum | Abfahrt bzw. Über- nahme- zeit | Über- gabe- bahnhof | Über- gabe- zeit | Ziel-Rbd | Ankunft |
00520 01232 00310 00930 05621+) 01030 02001+) 01130
2. Das Überspringen von Spalten ist möglich
| KG | Form- blatt Nr. 0520 | Trans- port- bzw. Zug- nummer | Datum | Abfahrt- bzw. Über- nahme- zeit | Über- gabe- bahnhof | Über- gabe- zeit | Ziel-Rbd | Ankunft |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
10520 21232 50310 40930 55621+) 71030 82001+) 21130
Anmerkung: 1 … 8 = Teilangabe (Spalten-Nr.); +) = Aus Hilfscodes
Anlage II/4
Muster eines Hilfscodes zum Formblatt …
1. Zielbahnhöfe/Übergabebahnhöfe
00019 Altenberg
00028 Altenburg
00037 Annaburg
00046 Baruth
00055 Berlin-11
00064 Berlin-22
00073 Berlin-33
00082 Bernau
00091 Cottbus
00109 Dessau
00118 Döbeln
00127 Dresden-44
00136 Dresden-55
00145 Eisenach
00154 Elsterwerda
00163 Erfurt
00172 Frankfurt/Oder
00181 Gera
00190 Greiz
00208 Halle
:
:
01829 Zittau
2. Ziel-Rbd
14753 Berlin
14762 Cottbus
14771 Dresden
14780 Erfurt
14799 Halle
14807 Leipzig
14816 Magdeburg
14825 Schwerin
Anlage II/5
Muster einer Substitutionstafel
(nur innerhalb eines Codes anzufertigen)
| A 0 | E 1 | I 2 | N 3 | R 4 | S 5 | Substitutions- tafel 535 VVS-Ex. 0000 | Code 9 | ||
| B 60 | C 61 | D 62 | F 63 | G 64 | H 65 | J 66 | K 67 | L 68 | M 69 |
| O 70 | P 71 | Q 72 | T 73 | U 74 | V 75 | W 76 | X 77 | Y 78 | Z 79 |
| Ä 80 | Ö 81 | Ü 82 | ß 83 | () 84 | : 85 | / 86 | . 87 | , 88 | - 89 |
Anlage II/6
Muster einer Gebrauchsanweisung zur Chiffrierung typisierter
Informationen
1. Das Verfahren KOBRA dient der Chiffrierung geheimzuhalten-
der Informationen und gewährleistet bei ordnungsgemäßer An-
wendung eine garantierte Sicherheit.
2. Die im Block zusammengefaßten Formblätter enthalten typi-
sierte Informationen.
Die betreffenden Angaben sind durch Zifferngruppen zu er-
setzen. Besonderheiten werden auf den jeweiligen Form-
blättern erläutert.
Der auf diese Weise entstandene Zifferntext wird als
Zwischentext bezeichnet und muß vor der Übermittlung
chiffriert werden. Das Senden von Zwischentext ist ver-
boten!
3. Zum Chiffrieren werden die im KOBRA-Heft zusammengefaßten
Wurmtabellen verwendet. Die Tabellenzuweisung erfolgt
durch den verantwortlichen Nutzer in Zusammenarbeit mit
dem Leiter Nachrichten der jeweiligen Führungsebene.
Beachte:
(1) In jedem Exemplar eines KOBRA-Heftes dürfen nur die
zugewiesenen Tabellen zur Chiffrierung verwendet werden.
(2) Jede Wurmreihe/-gruppe darf nur einmal zur Chiffrie-
rung benutzt werden und ist nach Verbrauch zu streichen.
Nicht benutzte Wurmgruppen einer Wurmreihe sind ebenfalls
zu streichen.
(3) Bei Verbrauch einer Tabelle ist auf die nächstfolgende
zugewiesene Tabelle (auch innerhalb einer Information)
überzugehen.
(4) Eine vollständig genutzte Wurmtabelle ist spätestens
nach 48 Stunden in der VS-Stelle zur Vernichtung abzu-
geben.
4. Chiffrierung
4.1. Bildung der Kenngruppe (KG)
Die erste Wurmgruppe der Wurmreihe. mit welcher die
Chiffrierung eines Spruches begonnen wird, ist als
Kenngruppe zu verwenden. Sie wird unverändert als erste
und letzte Gruppe eines Spruches übermittelt.
4.2. Bildung des Zwischentextes
Der in Ziffernform umgesetzte Klartext der Information
(Zwischentext) wird durch Zusammensetzung der Spalten-
nummer mit den Klartextangaben fünfstellig gebildet.
Mit Hilfe der Spaltennumerierung ist die Auswahl sowie
Wiederholung (Mehrfachverwendung) bestimmter Formblatt-
teile möglich.
4.3. Uhrzeiten
Die Uhrzeit bezieht sich auf die jeweiligen Füh-
rungsebene verwendete einheitliche Uhrzeit.
4.4. Koordinaten
Für Geländepunkte werden siebenstellige codierte Koordi-
naten bestimmt. Zur annähernden Punktbestimmung wird das
Neunersystem verwendet.
4.5. Chiffrieren des Zwischentextes
Der Geheimtext wird durch ziffernweise Addition modulo 10
des Zwischentextes mit den Wurmgruppen gebildet.
Modulo 10 heißt, daß die Zehner bei der Addition nicht
berücksichtigt werden.
Beispiel: Zwischentext 87543
Wurmgruppe + 36877
Geheimtext 13310
=====================
4.6. Besonderheiten
Für spezielle Fälle sind auf den einzelnen Formblättern
nähere Erklärungen gegeben. Freie Stellen innerhalb der
Spalten werden mit NULL = 0
aufgefüllt. Spalten ohne
4.7. Chiffrierbeispiel
Mit dem Formblatt Nr. … (hier 0240) sollen folgende
Angaben übermittelt werden:
BRTB-110 am 26.03., 14.00; WEFR, Koordinaten 3654961;
3874915; 3614925; aufklären.
Zur Chiffrierung wird die zugewiesene Tabelle benutzt.
KG
Zwischentext: - 02400 13000 00110 21077 32603 41400
Wurmreihe: 10814 25388 27884 05842 92772 99843 01489
Geheimtext: 10841 27786 30884 05952 13749 21446 42889
=======================================================
KG
Zwischentext: 53654 96100 53874 91500 53614 92500 -
Wurmreihe: 33188 99406 22987 39843 12333 08479
Geheimtext: 86732 86506 75751 20343 65947 90979 10814
=======================================================
4.8. Dechiffrierbeispiel
Im KOBRA-Heft werden die dem Absender zugewiesenen Ta-
bellen aufgesucht und in diesen die Kenngruppe des er-
haltenen Spruches ermittelt. Der Geheimtext wird unter
Auslassung der ersten Wurmgruppe = Kenngruppe, beginnend
bei der zweiten Wurmgruppe über die Wurmgruppen geschrie-
ben und durch ziffernweise Subtraktion modulo 10 der
Zwischentext hergestellt.
Geheimtext: 10814 27788 30884 05952 13749 21446 42889 …
Wurmreihe: 10814 25388 27884 05842 92772 99843 01489 …
Zwischentext: - 02400 13000 00110 21077 32603 41400 …
=============================================================
⇑
Nr. des verwendeten Formblattes
5. Übermittlung, Rückfragen, Benachrichtigungen
Die Übermittlung des Geheimtextes kann direkt aus dem
KOBRA-Heft durch den Bearbeiter erfolgen. Bei Übergabe
des Geheimtextes an das Nachrichtenpersonal zur Über-
mittlung ist ein entsprechender NVA-Vordruck auszufüllen.
Es ist verboten, Klar- und Geheimtext bzw. das KOBRA-
Heft zur Übermittlung zu übergeben.
VVS-Nr.: A 592 325 Al II/9
Rückfragen werden zum Geheimtext unter Angabe der Spruch-
nummer und der Stellenanzahl der betreffenden Gruppe des
Spruches gehalten.
Beispiel: Von Spruch Nr. 713 die 5. Gruppe wiederholen.
Antwort: 13749.
Inhaltliche Fehler, bei denen eine Veränderung des Klar-
textes vorgenommen wird, müssen durch erneute Chiffrie-
rung mit einer neuen Wurmreihe korrigiert werden.
Bei Weiterleitung eines unveränderten Spruches an einen
weiteren Nutzungsberechtigten wird nicht neu chiffriert.
Es wird der ursprüngliche Geheimtext mit Angabe des Tarn-
namens des Stabes, der die Information chiffriert hat,
übermittelt.
6. Kompromittierung
Bei Verlust oder Kompromittierung sind
a) Meldung als besonderes Vorkommnis entsprechend der
Melde- und Untersuchungsordnung zu erstatten;
b) die kompromittierten Mittel nicht mehr anzuwenden und
dem Herausgeber zu melden;
c) durch den für die Herausgabe Verantwortlichen Reserve-
unterlagen in Kraft zu setzen;
d) eine Untersuchung einzuleiten, die Ursachen festzu-
stellen und Maßnahmen zur Verhinderung weitere Vor-
kommnisse zu treffen.
Anlage II/7
Aufbau einer Wurmtabelle des Verfahrens KOBRA
______________________________________________________________
|25168 06678 10275 18535 75702 90915 04682 18894 43168 63812 |
|12257 72245 47958 97547 71498 56537 34351 94347 21952 74048 |
|51446 71206 23420 71769 26089 37206 76102 70026 71667 58636 |
|82285 99345 55489 83634 58865 10805 67384 88441 97651 62493 |
|33603 31301 02522 18062 83049 31221 76815 86637 88167 57083 |
|25568 13956 89933 17378 21891 95715 15715 38308 95371 32716 |
|45744 11713 03255 19697 10604 42375 03724 57887 79982 52704 |
|56140 67576 24451 53751 47128 97137 78679 44109 70533 84740 |
|94892 89590 47853 81474 03296 21082 36076 40313 00501 82160 |
| 03210 18 |
Beispiele für die ziffernweise Addition und Subtraktion
modulo 10
1. Chiffrierung
Text: Einsatzbereitschaft melden bis 06 Uhr MEZ
Codetext: (KG) 20086 70499 70378 (KG)
+KOBRA: 25168 06678 10275 18535 25168
=Geheimtext: 25168 26654 80664 88803 25168
=============================
Spruch: 25168 26654 80664 88803 25168
2. Dechiffrierung
Geheimtext: 25168 26654 80664 88803 25168
-KOBRA: 25168 06678 10275 18535 25168
=Codetext: (KG) 20086 70499 70378 (KG)
=============================
Text: Einsatzbereitschaft melden bis 06 Uhr MEZ
Anmerkung: Benutzte Wurmgruppen und ungenutzte Wurmgruppen
einer Wurmreihe sind zu streichen!
VVS-Nr.: A 592 325 Al II/11
III. Verschleierungsmittel
Herstellen von Sprechtafeln
1. Es können folgende Sprechtafeltypen hergestellt werden:
a) Typ 357 bis 100 Phrasenstellen (Anlage III/1) oder
bis 100 Phrasenstellen mit Zahlentafel als
2. Stufe (Anlage III/2);
b) Typ 360 bis 200 Phrasenstellen (Anlage III/3) oder
bis 160 Phrasenstellen und 10 Phrasenstellen
für die Ziffern 0 bis 9 (Anlage III/4);
c) Typ 470 bis 130 Phrasenstellen und 10 Phrasenstellen
für die Ziffern 0 bis 9 (Anlage III/5).
Die Genehmigung zur Anwendung anderer Typen erteilt nur
der CN/MfNV.
Der auszuwählende Sprechtafeltyp wird durch den notwen-
digen Phrasenbestand und die erforderliche Sicherheit be-
stimmt, Die Sicherheit ist abhängig von der Häufigkeit
der Belegung der Phrasenstellen mit Geheimeinheiten, der
unsystematischen Zuordnung der Geheimeinheiten zu den
Phrasen sowie von der verantwortungsbewußten Anwendung
durch die Nutzer.
Sprechtafeln bestehen aus:
- der Phrasen- bzw. Zahlentafel,
- der Gebrauchsanweisung.
2. In Sprechtafeln sind nur die geheimzuhaltenden Phrasen
aufzunehmen. Alle anderen Textteile und besonders solche,
die beim Gegner als bekannt vorausgesetzt werden müssen,
sind im Klartext zu übertragen.
Mit Freistellen ist sparsam umzugehen. Sie dürfen maximal
10% des vorhandenen Phrasenbestandes betragen und sind
unsystematisch anzuordnen.
Kann die Tafel nicht voll mit Phrasen belegt werden, ist
sie zu verkürzen, oder lange häufig benutzte Phrasen
sind über mehrere Phrasenstellen einzutragen bzw. mehrfach
aufzunehmen (Anlage III/6 und III/7).
Die Phrasen sind lexikographisch oder nach Sachgebieten zu
ordnen. Folgende Phrasen sind nicht in Sprechtafeln aufzu-
nehmen:
a) Buchstaben zum Zweck des Buchstabierens;
b) Dienststellungs- und konkrete Einheitsbezeichnungen,
wenn für diese Tarnzahl und Tarnnamen festgelegt sind;
c) Zahlen, die aus mehr als einer Ziffer bestehen. Das
trifft nicht zu für Typenbezeichnungen, wie z.B.
P-253 u.ä.
3. Sprechtafeln sind als Verschlußsachen zu erarbeiten,
aufzubewahren und nachzuweisen.
Ausgenommen von dieser Regelung sind Sprechtafeln des
Typs 470, die Postentabelle des Typs 355c der Grenztrup-
pen der DDR und der Grenzbrigade Küste der Volksmarine
sowie auf Antrag spezielle Sprechtafeln zur Führung von
Einsatzkräften.
Die Gültigkeitsdauer einer Sprechtafel darf ein Jahr nicht
überschreiten. Bei der Überarbeitung sind Veränderungen
im Phrasenbestand vorzunehmen. Der verbleibende Phrasen-
bestand ist neu zu gliedern (Umstellung der Sachgebiete
oder Wechsel zwischen waagerechter und senkrechter Reihen-
folge). Werden für den jährlichen Wechsel der Phrasentafel
vorbereitete Varianten hergestellt, sind diese außer der
gegenwärtig gültige Variante verpackt und versiegelt auf-
zubewahren. Die Wiederverwendung bereits angewandter Va-
rianten ist nicht gestattet.
4. Jeder Sprechtafel ist eine Gebrauchsanweisung (Anlage
III/14) mit folgendem Inhalt beizufügen:
a) wer darf mit dem Mittel arbeiten;
b) welche Nachrichten dürfen mit dem Mittel verschleiert
werden;
c) welche Nachrichtenmittel dürfen genutzt werden;
d) Methoden der Ver- und Entschleierung;
e) Gültigkeit des Schlüssels und Zeitpunkt des Schlüssel-
wechsels;
f) Maßnahmen bei Kompromittierung.
In der Gebrauchsanweisung müssen die in den Ziffern 5. bis
14. getroffenen Festlegungen als Kurzfassung erscheinen.
Anwendung von Sprechtafeln
5. Sprechtafeln dienen der Verschleierung von Informations-
teilen bei der unmittelbaren Gesprächsführung über Nachrich-
tenverbindungen. Sie werden meist gemeinsam mit Zahlentafeln,
Tarnnamen, Tarnzahlen und der Kartencodierung angewandt.
Sprechtafeln sind nur für solche Informationen zu verwenden,
die sich unmittelbar nach dem Informationsaustausch aus-
wirken. Alle länger geheimzuhaltenden Informationen sind
mit anderen Mitteln der gedeckten Truppenführung höherer
Sicherheit zu bearbeiten.
Sprechtafeln sind nur ab Verband abwärts und zur Führung
unmittelbar unterstellter Truppenteile, Einheiten und Ein-
richtungen anzuwenden. Ihre Anwendung in höheren Ebenen
ist nur dann gestattet, wenn SAS- bzw. Chiffrierverbin-
dungen ausgefallen bzw. nicht vorhanden sind und die Sicher-
heit des Mittels durch eine der Maßnahme gemäß den Zif-
fern 9. und 10. dieses Abschnittes erhöht wird.
6. Während der ständigen Gefechtsbereitschaft ist die
Anwendung von Sprechtafeln vorrangig über Drahtverbin-
dungen, bei Übungen und nach Auslösung einer höheren Stufe
der Gefechtsbereitschaft auch unter Nutzung anderer Nach-
richtenverbindungen gestattet.
7. Bei der Verschleierung werden nur die geheimzuhaltenden
Phrasen durch Geheimeinheiten ersetzt. Der übrige Text
wird offen übertragen.
Durch die Nutzer ist dabei das Verhältnis zwischen offenen
und verschleierten Textteilen so zu beeinflussen, daß
Rückschlüsse auf den Inhalt der Geheimeinheiten erschwert
werden.
Zu verschleiern sind:
a) durchführende Handlungen und sonstige taktische und
operative Begriffe, deren Bedeutung zeitlich zwar be-
grenzt, ihre Kenntnis aber dem Gegner noch danach von
Nutzen ist;
b) besondere Vorkommnisse;
c) Dienststellen und Stäbe sowie Bezeichnungen der Truppen;
d) Dienststellungen und Funktionen;
e) Orts- ind Geländeangaben;
f) Zahlen, Daten und Uhrzeiten.
Zur Übertragung sind Sprech- und Zahlentafeln, Tarnnamen
und Tarnzahlen sowie codierte Kartenkoordinaten zu ver-
wenden.
Geheimzuhaltende Angaben in zusammengefaßter Form dürfen
weder offen noch verschleiert übertragen werden.
Beim gemeinsamen Einsatz verschiedener Verschleierungs-
mittel und -methoden sind die Übergänge von einem Mittel
zum anderen, wenn erforderlich, offen anzukündigen.
8. Es sind vorwiegend Zeitschlüssel anzuwenden.
Die Gültigkeitsdauer eines Schlüssels ist abhängig von der
Nachrichtendichte, dem Nachrichteninhalt, den benutzten
Nachrichtenmitteln und sonstigen speziellen Bedingungen
des jeweiligen Anwendungsbereiches. Sie beträgt maximal
24 Stunden und ist bei Notwendigkeit rechtzeitig zu ver-
kürzen.
9. Bei der Anwendung von Sprechtafeln
a) für Informationen, deren Inhalt die Anwendung von Mit-
teln höherer Sicherheit erfordert;
b) bei überdurchschnittlich hohem Informationsaustausch;
c) für sehr große Schlüsselbereiche (<50 Teilnehmer)
ist die Gültigkeitsdauer der Schlüssel auf 12, 6 oder
weniger Stunden festzulegen.
10. Für den Austausch besonders wichtiger Informationen
ist die Sicherheit der Sprechtafel durch Anwendung von
Spruchschlüsseln zu erhöhen (Anlage III/13). Zu diesem
Zweck ist die äußere Gestaltung des Mittels so vorzunehmen,
daß ein schneller Schlüsselwechsel möglich ist (z.B. ein-
schiebbare Schlüsselserien). Dabei sind die Schlüsselbe-
reiche zu reduzieren.
Für Spruchschlüssel sind nicht mehr als 10 Schlüssel zu
einer Serie zusammenfassen.
Nur Zeilen- und Spaltenkomponenten mit gleicher Numerie-
rung dürfen zu einem Spruchschlüssel kombiniert werden.
Wird für eine Sprechtafel Spruchschlüssel angewandt, ist
dies auch für die dazugehörige Zahlentafel erforderlich.
11. Die Gültigkeitsdauer in Kraft gesetzter, aber nicht
genutzter Schlüssel kann auf Weisung des Herausgebers um
eine Periode verlängert werden. Bei wiederholter Verlänge-
rung sind solche Schlüssel spätestens 7 Tage nach ihrer
Inkraftsetzung durch neue Schlüssel zu ersetzen.
Die Schlüsselbereiche sind auf den notwendigen Umfang zu
begrenzten.
12. Bei Kompromittierungen der Schlüssel sind diese bzw.
die Schlüsselserien sofort zu ersetzen. In solchen Fällen,
auch bei Verdacht, ist dem Herausgeber des Mittels sofort
Meldung zu erstatten. Dieser entscheidet über die weitere
Verfahrensweise. Die Weiterarbeit mit kompromittierten
Schlüsseln ist verboten!
13. Die Bildung der Geheimeinheit erfolgt bei Sprech-
tafeln stets durch Zusammensetzen eines Geheimelementes
der Zeile (Zeilenkomponente) mit einem Geheimelement der
Spalte (Spaltenkomponente), in denen die zu übertragende
Phrase angeordnet ist (nur in dieser Reihenfolge!).
Bei Sprechtafeln Mehrfachbelegung sind diese Geheim-
elemente unsystematisch auszuwählen.
Beim Einsatz verschiedener Sprechtafeln durch einen Ab-
sender ist zu Beginn jeder Information die Bezeichnung
der Sprechtafel (z.B. 32030) offen bekanntzugeben. Diese
Angabe entfällt, wenn durch den Tarnnamen und die Tarn-
zahl der Korrespondentengleichzeitig die verwendete
Sprechtafel eindeutig identifiziert werden kann.
14. Treten Fälle auf, in denen sich die Geheimelemente der
Zahlentafeln von denen der Sprechtafeln äußerlich nicht
unterscheiden, so sind die Übergänge von einer Tafel zur
anderen wie folgt anzukündigen:
a) Zahlenanfang (ZAA);
b) Zahlenende (ZAE).
Herstellung und Anwendung von Zahlentafeln
15. Es können folgende Zahlentafeln hergestellt werden:
a) Typ 1 (Anlage III/8);
b) Typ 2 (Anlage III/9);
c) Typ 3 (Anlage III/10).
16. In die Zahlentafeln sind nur die Ziffern 0 bis 9 in
beliebiger Anordnung aufzunehmen.
Zahlentafeln bedürfen keiner Überarbeitung.
Sie sind bei gesondertem Einsatz als selbständiges Doku-
ment nachzuweisen. Ihr Nachweis erfolgt erst vor dem be-
absichtigten Einsatz.
17. Die Zahlentafel Typ 1 besteht aus Codier- und Decodier-
teil. Im Codierteil sind jede Ziffer zwölf Buchstaben-
bigramme zugeordnet. Im Decodierteil werden die 120 Buch-
stabenbigramme spaltenweise lexikographisch angeordnet.
Die ersten Buchstaben der Bigramme befinden sich oberhalb
der Spalten, während den zweiten Buchstaben die jeweilige
Ziffer nachgestellt ist.
18. Für die Zahlentafel Typ 2 sind die Felder für jede
Ziffer so aufzubauen, daß eine 15- bis 20fache Belegung
mit Geheimeinheiten (Buchstaben) erfolgt.
19. Die Zahlentafel Typ 3 besteht aus 2 Zeilenkomponenten,
die mit den Ziffern 0 bis 9 (jeweils in zweimal 5 Ziffern
unterteilt) belegt werden, und einer Spaltenkomponente.
Dadurch erhält jede Ziffer eine 50-fache Belegung.
20. Für die Anwendung der Zahlentafeln gelten sinngemäß
die gleichen Bestimmungen wie für Sprechtafeln.
Zusammengesetzte Zahlen sind in der Reihenfolge ihrer
Ziffern zu verschleiern. Dabei ist darauf zu achten, daß
nichtzusammengehörende Zahlen nicht unmittelbar aufein-
anderfolgen, sondern durch das offene Wort Trennung
von-
einander unterschieden werden.
Beispiel: Eintreffen am Punkt 301 13 Uhr
WN ZD SP Trennung
VN NK
Der Schlüsselwechsel für Zahlentafeln hat beim gemeinsamen
Einsatz mit einer Sprechtafel zum Zeitpunkt des Schlüssel-
wechsels der Sprechtafel zu erfolgen. Bei gesondertem Ein-
satz der Zahlentafel sind die Festlegungen über die Gül-
tigkeitsdauer der Schlüssel für Sprechtafeln anzuwenden.
Herstellung von Schlüsseln für Sprech- und Zahlentafeln
21. Für die Herstellung von Sprech- und Zahlentafelschlüs-
seln sind beim Leiter Nachrichten der übergeordneten Füh-
rungsebene die benötigten Permutationen zu planen bzw.
anzufordern. Sind solche nicht vorhanden, erfolgt die Her-
stellung nach dem Lotterieverfahren. Das heißt, die für
den jeweiligen Sprechtafeltyp vorgeschriebenen Geheimele-
mente der Zeilen- und Spaltenkomponenten sind zufalls-
mäßig und unabhängig voneinander auszulosen. Alle anderen
Methoden, die die Zufallsmäßigkeit beeinträchtigen, sind
verboten.
Nach der Auslosung der Schlüssel ist nochmals zu über-
prüfen, ob keine Elemente der Permutation fehlt oder doppelt
verwandt wurde.
Gegenwärtig gültige Muster von Permutationen sind in der
Anlage III/11 dargestellt.
22. Zu jedem Schlüssel gehören die Zeilen und die Spalten-
komponente. Beide Teile sind für jeden Schlüssel neu her her-
zustellen. Es ist verboten, mehrere Zeilenkomponenten mit
der gleichen Spaltenkomponente oder umgekehrt zu kombi-
nieren.
Die gemeinsame Nutzung von Schlüsselserien oder einzelnen
Schlüsseln für mehrere Sprech- und/oder Zahlentafeln ist
nicht gestattet.
23. Die Bekanntgabe der Schlüssel kann in der Gebrauchs-
anweisung oder als Teil einer Anordnung (z.B. Anordnung
Nachrichtenverbindungen) sowie im Plan der Gültigkeit der
Codiermittel erfolgen. Bei längerem Einsatz sind die
Schlüssel in gesonderten Schlüsselserien festzulegen.
Es dürfen bis 31 Schlüssel zu einer Serie zusammengefaßt
werden. Schlüsselserien sind mindestens als Vertrauliche
Verschlußsache
zu vereinnahmen. Ausnahmen genehmigt nur
der CN/MfNV.
Ersatz- und Reserveschlüssel sind durch geeignete Maßnahmen
vor einem vorzeitigen Zugriff zu schützen.
24. Die VS-Nummern für Sprech- und Zahlentafelschlüssel
werden wie folgt festgelegt:
a) Kennbuchstabe N bzw. NT;
b) Typ des Mittels, für den der Schlüssel Gültigkeit hat;
c) 1. Ziffer der Serien-Nr. = Kennzeichnung des Bereiches
0 = MfNV
1 = MB-III (Verbände)
2 = MB V (Verbände)
3 = LSK/LV
4 = VM
5 = GT der DDR
6 = KLaSK
7 = MB-III (Wehrkommandos)
8 = MB-V (Wehrkommandos)
9 = ZV der DDR;
d) 2. Ziffer der Serien-Nr. = Kennzeichnung des Verbandes
1 = Kommando
2 = 1. Verband
3 = 2. Verband usw.;
e) 3. bis 5. Ziffer der Serien-Nr. = laufende Nr. innerhalb
des Verantwortungsbereiches, beginnend mit 001.
Die Gesamtbezeichnung einer Schlüsselserie lautet dann
beispielsweise: N 470/42001.
25. Bei der Festlegung von Schlüsselserien für Zahlentafeln
ist den Kennbuchstaben NT der Typ der Zahlentafel anzufügen
1 = Typ 1
2 = Typ 2
3 = Typ 3
Die Gesamtbezeichnung einer Schlüsselserie lautet dann
beispielsweise: NT-2/31001.
26. Für die einzelnen Typen sind die Schlüssel wie folgt
zu bilden:
a) Sprechtafel Typ 357:
Zeilenkomponente = alle Ziffern von 0 bis 9
Spaltenkomponente = alle Ziffern von 0 bis 9
Die Mindestbelegung für jede Phrase ist 1-fach;
b) Sprechtafel Typ 360 mit Zahlentafel:
Zeilenkomponente 1 = alle Ziffern von 0 bis 9,
unterteilt in zweimal 5 Ziffern
Zeilenkomponenten = je alle Ziffern von 0 bis 9
2 und 3
Spaltenkomponente = alle Ziffern von 0 bis 9
Die Mindestbelegung für jede Phrase ist 5-fach, die
der Ziffern 0 bis 9 ist 20-fach;
c) Sprechtafel Typ 360 ohne Zahlentafel:
Bildung der Schlüssel wie beim Typ 360 mit Zahlentafel.
Mindestbelegung für Ziffern entfällt;
d) Sprechtafel Typ 470:
Zeilenkomponente = 13 beliebige Buchstaben des
für Phrasenteil Alphabetes
Zeilenkomponente = restliche 13 Buchstaben des
für Zahlenteil Alphabetes
Spaltenkomponente = 20 beliebige Buchstaben des
für Phrasenteil Alphabetes
Spaltenkomponente = restliche 6 Buchstaben des
für Zahlenteil Alphabetes
Die Mindestbelegung für jede Phrase ist 2-fach, die
der Ziffern 0 bis 9 ist 6- bzw. 9-fach;
e) Zahlentafel Typ 1:
Buchstabenbigramme aus den 26 Buchstaben des Alphabetes;
f) Zahlentafel Typ 2:
Zeilenkomponente = 13 ausgewählte Buchstaben des
Alphabetes
Spaltenkomponente = 13 ausgewählte Buchstaben des
Alphabetes;
g) Zahlentafel Typ 3:
Zeilenkomponente 1 und 2 = je alle Ziffern von 0 bis 9,
unterteilt in zweimal 5
Ziffern
Spaltenkomponente = alle Ziffern von 0 bis 9.
Die Belegung der Ziffern ist 0-fach.
Muster für die Schlüsselbildung bei den verschiedenen
Typen sind in der Anlage III/12 angegeben bzw. aus den
Zahlentafelmustern in den Anlagen III/8 bis III/19 er-
sichtlich.
Codierung topographischer Karten
27. Die Codierung topographischer Karten ist eine Methode
der Verschleierung von Geländepunkten, -abschnitten und
-räumen.
Die Übertragung codierter Koordinaten ist nur bei der Ver-
schleierten Gesprächsführung und innerhalb von Geheim-
texten bei Anwendung von Codier- und Signaltabellen ge-
stattet. Bei der Anwendung von Codier- und Verschleierungs-
mitteln, deren Geheimelemente aus Ziffern bestehen, sind
die codierten Kartenangaben als geschlossene Gruppe
(keine Trennung in Hoch- und Rechtswert) in diese Geheim-
texte einzufügen, um Verwechslungen der Geheimtextgruppen
mit den codierten Koordinaten zu verhindern.
Werden verschiedene Kartenmaßstäbe mit unterschiedlicher
Codierung gleichzeitig angewandt, ist am Spruch- bzw.
Textanfang oder vor der ersten Koordinate innerhalb eines
Spruches/Textes der Kartenmaßstab als Geheimtext anzu-
geben.
28. Methoden der Kartencodierung sind:
a) Planquadratverfahren SAPAD-71
;
b) Großquadratverfahren;
c) Stoßlinienverfahren;
d) Geländecodierung.
29. Die Festlegung der Gültigkeit von Kartencodierungen
erfolgt im Plan der Gültigkeit der Codiermittel bzw. durch
den Leiter Nachrichten.
Das Übertragen der Codierung auf die topographische Karte
erfolgt durch den Nutzer.
Für Führungsebenen, in denen keine topographischen Karten
verwendet werden, sind Methoden der Geländecodierung ent-
sprechend DV 040/0/014 anzuwenden.
30. Die Gültigkeitsdauer einer Codierung hängt vom Sicher-
heitsgrad der jeweiligen Methode ab und beträgt maximal:
__________________________________________________________
Verfahren ständige Felddienst
Gefechts-
bereitschaft
Planquadratverfahren SAPAD-71
Maßstab 1:500 000 3 Monate für die Dauer
einer Operation
Maßstab 1:200 000 1 Monat für die Dauer
einer Operation
Maßstab 1:100 000 1 Monat für die Dauer
einer Operation
Maßstab 1: 50 000 1 Monat für die Dauer
einer Operation
Großquadratverfahren 1 bis 3 1 Monat
Monate
Stoßlinienverfahren bis 1 Woche für die Dauer
(je Stoßlinie) eines Gefechts
Geländecodierung bis 1 Woche für die Dauer
eines Gefechts
Im Interesse der Sicherheit für die Kartencodierung sind,
in Abhängigkeit vom Umfang der zu erfüllenden Aufgabe und
der Größe des Raumes der Handlung, Auszüge aus den Tabel-
len der Kartencodierung herauszugeben.
31. Zur Benachrichtigung über Luftziele zwischen Gefechts-
stände und Führungsstellen im Zusammenwirken mit den
Armeen der Teilnehmerstaaten des Warschauer Vertrages
sowie zur Führung der Fliegerkräfte der NVA werden folg-
gende Kartencodierung angewandt:
a) Flugmeldenetzcodierung (FMNK);
c) Codierung der Flugzeugführerkarte.
32. Bei Kompromittierung der gesamten Codierung ist diese
sofort zu wechseln. Beim Stoßlinienverfahren ist die be-
treffende Stoßlinie neu festzulegen.
Bei Kompromittierung einzelner Punkte beim Verfahren
SAPAD-71
und beim Großquadratverfahren genügt es, die
entsprechenden Quadrate mit neuen Geheimeinheiten zu be-
legen.
Planquadratverfahren SAPAD-71
33. Das Verfahren SAPAD-71
wird angewandt:
a) bei gemeinsamen Übungen und Maßnahmen der Armeen der
Teilnehmerstaaten des Warschauer Vertrages;
b) während der ständigen und erhöhten Gefechtsbereitschaft;
c) nach Auslösung der Gefechtsbereitschaft bei Kriegsgefahr
sowie der vollen Gefechtsbereitschaft der NVA auf be-
sondere Weisung
gemäß den Festlegungen im Plan der Gültigkeit der Codier-
mittel bzw. der Anordnung Nachrichtenverbindungen.
34. Der für die Erarbeitung der Kartencodierung verant-
wortliche Stab hat die Tabellen der Kartencodierung an
die unterstellten (zusammenwirkenden) Stäbe bis zwei
Führungsebenen tiefer auszugeben.
35. Die durch Rechner produzierten Manuskripte zur Her-
stellung der Kartencodierung sind offen
eingestuft.
Zur Vorbereitung der Drucklegung sind diese Manuskripte,
entsprechend dem vorgesehenen Verwendungszweck, zu den Hoch-
und Rechtswert zu versehen.
Dies Druckmanuskripte sind nach der Herstellung der Ta-
bellen der Kartencodierung als Zwischenmaterial nachweis-
bar zu vernichten.
Werden nur Teile von Manuskripten (Rechnerausdruck) für
die Erarbeitung von Druckmanuskripte benötigt, sind die
restlichen Teile der Manuskripte ebenfalls als Zwischen-
material nachweisbar zu vernichten.
Kartencodierungen für die ständige Gefechtsbereitschaft
tragen den Geheimhaltungsgrad VVS
, für höhere Stufen der
Gefechtsbereitschaft GVS
, wenn keinen anderen Festlegungen
erfolgt.
36. Der Aufbau einer Tabelle der Kartencodierung des Maß-
stabes 1:200 000 ist in der Anlage III/15 dargestellt.
Die Tabelle der Kartencodierung besteht aus einer Kopf-
leiste und zwei Feldern. Das linke Feld dient der Codie-
rung des Hochwertes (X/φ), das rechte Feld der des Rechts-
wertes (Y/λ).
Auf der Tabelle befinden sich 50 Zeilen.
In der ersten Spalte des linken Feldes und in der letzten
Spalte des rechten Feldes sind die dritte und vierte Stelle
der Klarkoordinaten (Zehner und Einer der Kilometerangabe
bzw. Minutenangabe beim Maßstab 1:500 000) eingetragen.
Die in der ersten Spalte des linken Feldes enthaltenen
Wertes sind von oben nach unten rückläufig angeordnet.
Dies Angaben schreiten beim Maßstab 1:50 000 um eins
(Doppelspalten), beim Maßstab 1:100 000 um zwei und beim
Maßstab 1/200 000 um vier fort.
In der Kopfleiste befindet sich über den übrigen Spalten
des Geheimelement für die erste und zweite Stelle der
Klartextkoordinate (Tausender und Hunderter der Kilometer-
angabe bzw. Gradangabe beim Maßstab 1:500 000).
In den darunterliegenden Spalten befinden sich jeweils die
Angaben der ersten und zweiten Stelle der Klarkoordinaten
(Tausender und Hunderter der Kilometerangabe bzw. Grad-
angabe beim Maßstab 1:500 000) und daneben die Geheimele-
mente der dritten und vierten Stelle der Klarkoordinate
(Zehner und Einer der Kilometerangabe bzw. Minutenangabe
beim Maßstab 1:500 000).
37. Hoch- bzw. Rechtswerte werden jeweils mit dreistelligen
Zahlen codiert. Die codierten Koordinaten sind somit sechs-
stellig (Anlage III/16).
Zur näheren Punktbestimmung ist das Neunersystem anzuwen-
den. Es kann mittels Vierersystem nochmals unterteilt
werden, so daß eine so codierte Koordinate maximal acht-
stellig sein kann(Anlage III/18).
Bei Anwendung der genauen Punktbestimmung entstehen zehn-
stellige codierte Koordinaten (Anlage III/18).
Bei der Codierung von Karten des Maßstabes 1:50 000 ist zu
beachten, daß es sich bei den äußeren und inneren Spalten
der Tabelle um Doppelspalten handelt und die jeweils rech-
ten und linken Spalten einer Doppelspalte nicht verwechselt
werden dürfen.
38. Das Eintragen der codierten Kartenkoordinaten erfolgt
gemäß Anlage III/16. Bei den Maßstäben 1:50 000, 1:100 000
und 1:200 000 sind die codierten Kartenkoordinaten des
Rechtswertes zuerst auf den unteren (südlichen) Karten-
rand aufzutragen, um beim Gitternetzsprung alle Werte zu
erfassen.
Großquadratverfahren
39. Das Großquadratverfahren ist für alle Maßstäbe und
Gitternetze geeignet. Bei diesem Verfahren werden neun
Gitternetzquadrate zu einem Großquadrat zusammengefaßt,
welches mit einer dreistelligen Zahl codiert wird.
Eine Koordinate wird durch die Codierung des Großquadrates
und Nennen der Lage des Gitternetzquadrates innerhalb des
Großquadrates entsprechend dem Neunersystem angegeben.
Zur annähernden Punktbestimmung ist ein nochmaliges Unter-
teilen der Gitternetzquadrate nach dem gleichen System er-
forderlich. Solche Koordinatenangaben mit annähernder
Punktbestimmung sind fünfstellig (Anlage III/17).
40. Die Zusammenfassung von 81 Gitternetzquadraten zu
einem Großquadrat erhöht die Übersichtlichkeit, besonders
bei großen Kartenausschnitten, verringert dagegen die
Sicherheit des Verfahrens. Das Gitternetzquadrat ist in
diesem Fall durch die Codierung des Großquadrates und
Nennen der Lage des Gitternetzquadrates i Großquadrat
durch zweimalige Neunerunterteilung anzugeben.
Die Punktbestimmung erfolgt in gleicher Weise wie beim
Zusammenfassen von neun Gitternetzquadraten zu einem Groß-
quadrat (Anlage III/17).
Stoßlinienverfahren und Geländecodierung
41, Das Stoßlinienverfahren und die Geländecodierung sind
für die Verschleierung von Kartenpunkten, Abschnitten,
Räumen, Zielen, Standorten und anderen Angaben auf topo-
graphischen Karten großer Maßstäbe, auf Luftbildern und
Geländeskizzen zu verwenden.
Die Anwendung erfolgt entsprechend den Festlegungen der
DV 040/0/014.
Codierung des Flugmeldenetzes (FMNK)
42. Die Darstellung der Meldung über die Luftlage auf
den Karten erfolgt nach dem Flugmeldenetz.
Zur Verschleierung dieser Meldungen wird das Flugmeldenetz
codiert.
43. Für die Codierung des Flugmeldenetzes kommen die Über-
sichtskarten der Maßstäbe 1:500 000, 1:1 000 000,
1:2 000 000 und 1:2 500 000 zur Anwendung. Dabei wird der
Standort eines Luftfahrzeuges mit einer siebenstelligen
Zahl codiert, die sich wie folgt zusammensetzen:
1. und 2. Ziffer Nummer der Zone
3. Ziffer Nummer des Sektors
4. und 5. Ziffer Nummer des Großquadrates
6. Ziffer Nummer des mittleren Quadrates
7. Ziffer Nummer des Kleinquadrates
Der Aufbau und die Bezifferung des Flugmeldenetzes sind
in der Anlage III/19 dargestellt.
44. Auf die Karten der Maßstäbe 1:500 000 und 1:1 000 000
wird das Gitternetz bis zu den Kleinquadraten aufgetragen.
Auf die Karten 1:2 000 000 erfolgt das Auftragen bis zum
mittleren Quadrat und beim Maßstab 1:2 500 000 bis zum
Großquadrat.
Codiert werden:
a) Nummer der Zone;
b) Nummer des Sektors;
c) Horizontal- und Vertikalreihen in den Sektoren zur
Bestimmung der Großquadrate.
In der Anlage III/19 ist ein entsprechendes Anwendungs-
beispiel beschrieben.
Codierung der Flugzeugführerkarte
45. Der Aufbau des Quadratnetzes der Flugzeugführerkarte
entspricht dem des Flugmeldenetzes. Hierbei werden aber
nur die Großquadrate auf die Karte aufgetragen, ohne
Berücksichtigung der Sektoren, da es sich um kleinere
Kartenausschnitte handelt.
46. Standortangaben werden durch vier- bzw. fünfstellige
Zahlen codiert und wie folgt ermittelt:
1. und 2. Ziffer Bezeichnung des Großquadrates
3. Ziffer Bezeichnung des mittleren Quadrates
nach dem Neunersystem
4. Ziffer Bezeichnung des Kleinquadrates nach
dem Neunersystem
5. Ziffer Unterteilung des Kleinquadrates
nach dem Vierersystem
Die 5. Ziffer kann, wenn nicht erforderlich, weggelassen
werden.
Ein Anwendungsbeispiel ist in der Anlage III/21 dargestellt.
47. Codiert werden die Großquadrate durch einen periodisch
wechselnden Ausgangswert und eine festgelegte Schlüssel-
folge (Anlage III/20).
Anlage III/1
Muster einer Sprechtafel vom Typ 357
| 8 | 5 | 4 | 6 | 7 | 1 | 9 | 3 | 2 | 0 | |
| 2 | ||||||||||
| 3 | ||||||||||
| 4 | ||||||||||
| 6 | ||||||||||
| 5 | ||||||||||
| 1 | ||||||||||
| 9 | ||||||||||
| 8 | ||||||||||
| 7 | ||||||||||
| 0 |
Anlage III/2
Muster einer Sprechtafel vom Typ 357 mit Zahlentafel als 2. Stufe

Anlage III/3
Muster einer Sprechtafel vom Typ 360 mit 200 Phrasenstellen
| Zeilenkomponente 1 | |||||||||||
| Zeilenkomponente 2 | |||||||||||
| 9 | 2 | 1 | 5 | 0 | 3 | 6 | 4 | 7 | 8 | ||
| 9 4 3 8 5 | 4 | ||||||||||
| 5 | |||||||||||
| 7 | |||||||||||
| 3 | |||||||||||
| 2 | |||||||||||
| 9 | |||||||||||
| 6 | |||||||||||
| 8 | |||||||||||
| 0 | |||||||||||
| 1 | |||||||||||
| 1 0 6 2 7 | 2 | ||||||||||
| 0 | |||||||||||
| 4 | |||||||||||
| 1 | |||||||||||
| 6 | |||||||||||
| 7 | |||||||||||
| 3 | |||||||||||
| 9 | |||||||||||
| 8 | |||||||||||
| 5 | |||||||||||
| Zeilenkomponente 3 | |||||||||||
Anlage III/4
Muster einer Sprechtafel vom Typ 360 mit 160 Phrasenstellen und
10 Phrasenstellen für die Ziffern 0 bis 9
| Zeilenkomponente 1 | |||||||||||
| Zeilenkomponente 2 | |||||||||||
| 0 | 3 | 9 | 4 | 6 | 7 | 1 | 8 | 2 | 5 | ||
| 2 9 6 5 1 | 5 | 0 | |||||||||
| 8 | |||||||||||
| 4 | |||||||||||
| 1 | |||||||||||
| 0 | 1 | 2 | 3 | ||||||||
| 2 | |||||||||||
| 7 | |||||||||||
| 3 | |||||||||||
| 6 | |||||||||||
| 9 | |||||||||||
| 0 4 8 3 7 | 4 | ||||||||||
| 0 | |||||||||||
| 1 | 4 | 5 | 6 | ||||||||
| 6 | |||||||||||
| 2 | |||||||||||
| 7 | |||||||||||
| 9 | 7 | 8 | 9 | ||||||||
| 8 | |||||||||||
| 3 | |||||||||||
| 5 | |||||||||||
| Zeilenkomponente 3 | |||||||||||
Anlage III/5
Muster einer Sprechtafel vom Typ 470
| Y | B | C | V | L | P | K | M | A | N | H | O | X | I | Z | G | R | E | S | J | U | W | Q | D | F | T | ||
| B | L | 0 | 1 | ||||||||||||||||||||||||
| C | H | ||||||||||||||||||||||||||
| P | F | 2 | 3 | ||||||||||||||||||||||||
| A | Z | ||||||||||||||||||||||||||
| W | I | ||||||||||||||||||||||||||
| T | K | 4 | 5 | ||||||||||||||||||||||||
| E | M | ||||||||||||||||||||||||||
| R | O | ||||||||||||||||||||||||||
| D | G | 6 | 7 | ||||||||||||||||||||||||
| X | S | ||||||||||||||||||||||||||
| Q | U | ||||||||||||||||||||||||||
| Y | J | 8 | 9 | ||||||||||||||||||||||||
| V | N | ||||||||||||||||||||||||||
Anlage III/6
Muster verkürzter Sprechtafel
Typ 357 mit 25 Phrasenstellen Typ 357 mit 50 Phrasenstellen
| 7 | 0 | 3 | 9 | 5 | 8 | 2 | 4 | 1 | 6 | 5 | 9 | 8 | 7 | 4 | 1 | 2 | 3 | 6 | 0 | |||
| 9 | 8 | |||||||||||||||||||||
| 8 | 4 | |||||||||||||||||||||
| 0 | 0 | |||||||||||||||||||||
| 7 | 7 | |||||||||||||||||||||
| 6 | 5 | |||||||||||||||||||||
| 4 | 1 | |||||||||||||||||||||
| 1 | 3 | |||||||||||||||||||||
| 5 | 2 | |||||||||||||||||||||
| 2 | 9 | |||||||||||||||||||||
| 3 | 6 | |||||||||||||||||||||
Anlage III/7
Muster für die Mehrfachbelegung einzelner Phrasen
| 9 | 5 | 0 | 7 | 1 | 8 | 3 | 2 | 6 | 4 | |
| 5 | ||||||||||
| 3 | ||||||||||
| 7 | ||||||||||
| 0 | ||||||||||
| 9 | ||||||||||
| 2 | ||||||||||
| 4 | ||||||||||
| 6 | ||||||||||
| 8 | ||||||||||
| 1 | ||||||||||
Anlage III/8
Muster einer Zahlentafel vom Typ 1
Codierteil
0 1 2 3 4 5 6 7 8 9
RG TK VO XH PQ RB SR PD VD RE PO TC ZK WQ WR WC ZI VE WP NE
SQ SM PJ UP XN OC NL SZ NS YN WM OM RN WA RM YM OB WK RD NZ
YT TO SP YQ XD RC OP NK XB OH VI ZH ZM PT SX ZB VB NH YR RL
TA ZD ND ZR SO VJ ZS PK YS XA UQ OI PR XI PH NF WF RA YV UN
TY WL UD VH ZC UK TB WN OQ SN XE TQ VA XG TH OR PS RH TZ OL
TR VL VM UC YW XK PU UY UR YU UB NQ SW NA ZP SV XR OF US YL
Decodierteil
N O P R S T U V W X Y Z
A6 B8 D3 A8 M0 A0 B5 A6 A6 A4 L9 B7
D1 C2 H7 B2 N4 B3 C1 B8 C7 B4 M7 C2
E9 F8 J1 C2 O2 C5 D1 D4 F8 D2 N4 D0
F7 H4 K3 D9 P1 H7 K2 E8 K8 E5 Q1 H5
H8 I5 O5 E4 Q0 K0 N9 H1 L0 G6 R9 I8
K3 L9 Q2 G0 R3 O0 P1 I5 M5 H1 S4 K6
L3 M5 R6 H8 V7 Q5 Q5 J2 N3 I6 T0 M6
Q5 P3 S8 L9 W6 R0 R4 L0 P9 K2 U4 P7
S4 Q4 T6 M7 X7 Y0 S9 M1 Q6 N2 V9 R1
Z9 R7 U3 N6 Z3 Z9 Y3 O1 R7 T8 W2 S3
Anlage III/9
Muster einer Zahlentafel vom Typ 2
| H | U | W | I | O | S | A | C | P | M | L | E | K | |
| S | 0 | 1 | 2 | ||||||||||
| C | |||||||||||||
| O | |||||||||||||
| L | |||||||||||||
| P | 3 | 4 | 5 | ||||||||||
| E | |||||||||||||
| H | |||||||||||||
| A | |||||||||||||
| I | 6 | 7 | 8 | 9 | |||||||||
| K | |||||||||||||
| M | |||||||||||||
| U | |||||||||||||
| W | |||||||||||||
| H | U | W | I | O | S | A | C | P | M | L | E | K | |
Anlage III/10
Muster einer Zahlentafel vom Typ 3
| Zeilenkomponente 1 | |||||||||||
| Zeilenkomponente 2 | Spaltenkomponente | ||||||||||
| 8 | 0 | 4 | 1 | 5 | 6 | 2 | 9 | 7 | 3 | ||
| 3 1 4 6 5 | 8 | 0 | 1 | 2 | 3 | 4 | |||||
| 2 | |||||||||||
| 0 | |||||||||||
| 1 | |||||||||||
| 9 | |||||||||||
| 8 2 9 7 0 | 4 | 5 | 6 | 7 | 8 | 9 | |||||
| 7 | |||||||||||
| 6 | |||||||||||
| 5 | |||||||||||
| 3 | |||||||||||
| 8 | 0 | 4 | 1 | 5 | 6 | 2 | 9 | 7 | 3 | ||
Beispiel für die 50-fache Belegung der Ziffern0und505388 188 488 688 588 848 248 948 748 048 328 128 428 628 528 878 278 978 778 078 308 108 408 608 508 868 268 968 768 068 318 118 418 618 518 858 258 958 758 058 398 198 498 698 598 838 238 938 738 038 380 180 480 680 580 840 240 940 740 040 320 120 420 620 520 870 270 970 770 070 300 100 400 600 500 860 260 960 760 060 310 110 410 610 510 850 250 950 750 050 390 190 490 690 590 830 230 930 730 030 Muster von Permutationen zur Herstellung von Sprech- und Zahlentafelschlüsseln 1. B 51/1 für Sprechtafeln der Typen 357 und 360 (4x die Ziffern 0 bis 9) 01. 5981074326 5027193486 5274619308 0826149735 : : 31. 8651304279 7015326894 2154976083 4076831925 2. B 51/2 für Zahlentafeln des Typs 2 (7 x 13 ausgewählte Buchstaben des Alphabetes) 01. WUKOMPCIAELSH OLHMAEKWPCSUI LAHCOPSUMKEIW SWECLHUOKMPAI SAOIMLKEWCPUH COHWISPKMUALE WHCESMOPLIKAU : : 31. MUKCAWHPLISOE HMUWSAPEOLCIK LHEIOUWMPKACS AOSHEMWLKIUCP UPLOHCIKMASEW IEPLCOHWUKASM IKAPUCSWOHMLE 3. B 51/3 für Sprechtafeln des Typs 470 01. YPTHULEOFKMRCJADXBWQVZIGNS ELDUWSKZYMHNXOIQHVBCRATPFG QKVDUXPGFLIMOBWAYJNHRSCTEZ : : 31. LRDVWNHPEMBOYFUCKIQAXTZJAS VOLBTKFDSARPMQEXYUZWINJHCH ONAPTVIZHYEXKLDRFCBJUMQGWS 4. B 51/4 für Sprechtafel des Typs 470 (3x das vollständige Alphabet; 2 x 13 ausgewählte Buchstaben) 01. VFJBLYGNOUPQC WHIDRKZTMEXAS QVRKDAWLHUGBTMXCZEJOFPYXNI YUJAQNSKOHPFTGCEZRVBILXDMW UKMEOPHIAWSLC AMPCUEOHKSIWL .: : 31. TOJQLUCYHRIVX EFWDGMZBPAKNS MWGPCXRUHNJQZEFLIOAVKSYDTB TVPQZLNRGHECSYXFWUBKIAJDMO KSPHMIACEULWO PUALHIMOWCSEK 5. B 51/5 für Sprechtafel des Typs 470 (2x das vollständige Alphabet; 4 x 13 ausgewählte Buchstaben) 01. KMAGNUBOPYECDHLWJZIVXFQRTS QUJVTOSEXCPYIGMLKHDZFRBNAW LEAHKOCMWISUP FDQABRNYOKWEH ZMGSXVTLPJIUC PUIOCLEASMKHW : : 31. VZTKBDWEJLHNFYMRPXIOUSGACQ KSAFUHVMDZNGPRYOXIWJEQTLCB OHILEWKCMAUSP QJXPURTZNOGIM DBKSHLEFYACVW EOSIULPAHWCMK 6. B 51/7 für Sprechtafel des Typ 357 plus Zahlentafel Typ 2 (1x die Ziffern 0 bis 9; 1 x 13 ausgewählte Buchstaben; 1x die Ziffern 0 bis 9; 1 x 13 ausgewählte Buchstaben) 01. 8246157093 WPAUCLMHKIEOS 7041983265 UIOSKWMPLHEAC : : 31. 0428691735 SPHLUKWAOMIEC 0389146275 SACMEPOPUHIWL 7. B 51/8 für Sprechtafeln des Typs 470 (2x das vollständige Alphabet 01. TIBJYMXHPKVNL DWCFZGQROESUA SPFUVIQBRLECN KZGYWHMXTJDAO : : 31. JKNSLZXPVEBQW GICMUHAYTODEF QREUVFNBHPWMK GAOYJTCZIDSLIX 8. B 51/9 für Sprechtafeln des Typs 357 plus Zahlentafel Typ 2 (2x die Ziffern 0 bis 9; 2 x 13 ausgewählte Buchstaben) 01. 0574618329 1207539648 IPLEUWCAHMSKO UMWSLPEHKACIO : : 31: 3842506719 7860295143 LEHSWCOMUPKIA WUKAHMCLIEOSP 9.B 51/10 für Sprechtafeln des Typs 470 (2x das vollständige Alphabet) 01. MSEGDJTOWLVYX IUBZPHKCARFNQ EIHGWVTMKSLJRNAPZCUY QBDOXP : : 31: RCKFWZJUOBHGE SYQTPYVINMDLA HYGJQAICNLTEMUODWKRB SVPFXZ 10. B 51/11 für Sprechtafeln des Typs 360 (4x die Ziffern 0 bis 9) 01. 82379 61045 1873592604 8120639457 3256781049 : : 31. 27305 16498 9283765401 5792130684 2941580376 11. B 51/12 für Sprechtafeln des Typs 360 plus Zahlentafel Typ 2 (4x die Ziffern 0 bis 9; 2 x 13 ausgewählte Buchstaben) 01. 68978 31042 1790584326 6403985712 1023754896 IALEHCKOUPWSM HPLSAOUEWCKIM : : 31. 02963 84175 5072486139 4285306791 3215690478 LICMAWUSEHKOP MHAEOKUWPSILC Anlage III/12 Muster für die Schlüsselbildung bei den verschiedenen Sprechtafeltypen 1.Typ 357
| Nr. | Zeilenkomponente | Spaltenkomponente |
| 01 | 4 3 7 9 6 2 0 1 5 8 | 6 9 0 3 8 7 2 1 4 5 |
| : : : | ||
| 31 |
2.Typ 360
| Nr. | Zeilenkomponente 1 | Zeilenkomponente 2 | Zeilenkomponente 3 | Spaltenkomponente |
| 01 | 6 4 0 1 9 7 2 8 3 5 | 2 9 6 3 0 4 1 8 5 7 | 4 2 6 0 1 8 9 7 3 5 | 2 4 1 5 9 8 0 7 3 6 |
| : : : | ||||
| 31 |
3. Typ 470
| Nr. | Zeilenkomponente | Spaltenkomponente | |||
| Phrasenteil | Zahlenteil | Phrasenteil | Zahlenteil | ||
| 01 | QVZCDJEGOHRKI | MASWXNFBUTPYL | JU GY EX WD OF KN CZ BM PV SI | L H Q | T R A |
| : : : | |||||
| 31 | |||||
Anlage III/13
Muster einer verkürzten Sprechtafel vom Typ 357 mit Spruch-
schlüssel
Spaltenkomponente:
| 1. | 7 6 8 4 9 2 3 0 5 1 |
| 2. | 9 6 4 8 3 1 5 0 7 2 |
| : | |
| : | |
| 9. | 6 9 0 1 8 4 7 3 5 2 |
| 0. | 8 9 7 2 4 5 0 6 1 3 |
_
|
Zeilenkomponente: |
|1.|2.|…|9.|0.| V
|7 |9 |…|2 |4 | | | | | | |
|2 |8 |…|0 |8 | | | | | | |
|0 |6 |…|9 |9 | | | SPRECHTAFEL |
|1 |4 |…|8 |7 | | | | | | |
|8 |1 |…|6 |6 | | | | | | |
|5 |0 |…|1 |1 | |---> | | | | | |
|9 |5 |…|7 |2 | | | | | | |
|3 |2 |…|5 |0 | | | | | | |
|4 |7 |…|4 |3 | | | | | | |
|6 |3 |…|3 |5 | | | | | | |
Beispiel:
Es soll mit dem Schlüssel Nr. 2 gearbeitet werden.
Beide Schlüsselstreifen sind soweit unter die Sprechtafel zu
schieben, daß die Nr. 2 sichtbar bleibt.
Die Nr. 2 auf beiden Schlüsselstreifen wird einfach durchge-
strichen und bei der 2. Benutzung unkenntlich gemacht.
Anlage III/14
Gebrauchsanweisung für eine Sprechtafel
1. Die Sprechtafel … dient der Verschleierung von Infor-
mationen. Sie kann gemeinsam mit festgelegten Indizes und
Sprechfunkrufzeichen sowie Codierungen topographischer
Karten/Stadtpläne angewandt werden.
2. Die Anwendung von Mischtext ist gestattet. Die Klartext-
teile dürfen jedoch keine Rückschlüsse auf die Bedeutung
des Geheimtextes zulassen.
Informationen, die sich nicht unmittelbar nach der Gesprächs-
führung auswirken, sind Mittel höherer Sicherheit zu
bearbeiten!
3. Verschleierung: Jede Phrase/Ziffer wird mit einer zwei-
stelligen Codegruppe, bestehend aus einem Geheimelement
der Zeile und einem Geheimelement der Spalte, in deren
Schnittpunkt sich die Phrase/Ziffer befindet, verschleiert.
Die Geheimelemente für die jeweiligen Phrasen/Ziffern sind
unsystematisch zu verwenden.
Kartenkoordinaten sind codiert in den Text einzufügen.
Die offene Übermittlung von Koordinaten oder geographischen
Bezeichnungen ist verboten.
4. Entschleierung: Sie erfolgt durch das Aufsuchen der Ge-
heimelemente in der betreffenden Zeile und Spalte.
In deren Schnittpunkt ist die entsprechende Phrase/Ziffer
abzulesen.
5. Die Gültigkeit eines Schlüssels beträgt 24 Stunden.
Der Schlüsselwechsel ist zum Zeitpunkt des Wechsels
anderer Betriebsunterlagen durchzuführen. Die gültigen
Schlüsselserien sind dem Plan der Gültigkeit der Codier-
mittel zu entnehmen.
6. Kompromittierung oder Verlust der Sprechtafel bzw. Schlüssel
sind dem jeweiligen Vorgesetzten sofort zu melden!
Anlage III/15
Aufbau einer Tabelle der Kartencodierung des Verfahrens
"SAPAD-71" (Maßstab 1:200 000)

Anlage III/16
Muster einer Codierung nach dem Verfahren SPAD-71
(Maßstab 1:200 000)

Beispiel: Klarkoordinate - 5712 2632 Punkt A Codierte Koordinate - 300726 Anlage III/17 Muster einer Codierung nach dem Großquadratverfahren a) mit 9 Gitternetzquadraten

Der angegebene Punkt aht die codierten Koordinaten 09359 b) mit 81 Gitternetzquadraten

Der angegebene Punkt hat die codierten Koordinaten 203354
Anlage III/18
Beispiele für die Punktbestimmung
1. Annähernde Punktbestimmung 2. Genaue Punktbestimmung

Anlage III/19
Aufbau und Bezifferung des Flugmeldenetzes


Anwendungsbeispiel:
(1) volle Bezeichnung
Zone Typ A
2852794 Zone B
1862794
28 18 Nr. d. Zone
5 6 Nr. d. Sektors in d. Zone
27 27 Nr. d. Großquadrates
(Schnittpunkt)
9 9 Nr. d. mittl. Quadrates
4 4 Nr. d. Kleinquadrates
(2) 1. gekürzte Bezeichnung
Hierbei wird die Nummer der Zone weggelassen
(3) 2. gekürzte Bezeichnung
Es werden die Nummern der Zone und des Sektors weggelassen.
Die Anwendung der Absätze (2) und (3) ist nur in der Ebene
Einheit gestattet.
Die unter (1) aufgeführten Standorte von Luftfahrzeugen werden
entsprechend nachfolgender Tabelle codiert:
Tabelle der Codierung des Flugmeldenetzes (Beispiel)
___________________________________________________________________
Nr.d. Codierung Codierung der Sektoren Codierung der
Zonen der Zonen Großquadrate
28 76 0 4 9 3 1 2 8 7 5 6 7 4 0 1 5 3 9 2 6 8
18 94 2 9 4 8 7 3 0 5 5 8 2 7 0 4 6 3 1 9
Die mittleren und die kleinen Quadrate sind durch das
Neunersystem zu bestimmen und werden nicht codiert.
Danach erhalten die Klarkoordinaten der Zone Typ A
2852794
folgende Werte:
Nr. der Zone 28 - codierter Wert 76
Nr. des Sektors 5 - codierter Wert 1
Nr. des Großquadrates 27 - codierter Wert 49
Nr. des mittleren Quadrates - nach Neunersystem 9
Nr. des Kleinquadrates - nach Neunersystem 4
Der vollständig codierte Wert lautet: 7614991
Analog werden die Koordinaten der Zone Typ B
codiert.

Anlage III/20
Muster einer Codierung der Flugzeugführerkarte

Anlage III/21
Muster einer Codierung eines Großquadrates der
Flugzeugführerkarte

Anwendungsbeispiel:
Ein Großquadrat wird im Plan der Gültigkeit der Codier-
mittel als Ausgangsquadrat festgelegt und erhält den
codierten Wert 93. Die Schlüsselfolge lautet:
nach Norden 10 subtrahieren
nach westen 1 subtrahieren
Codierung eines Standortes würde dann lauten:
Codierung des Großquadrates 15
Bezeichnung des mittleren Quadrates 3
Bezeichnung des Kleinquadrates 7
Bezeichnung des Kleinstquadrates 2
Der codierte Wert des Standortes lautet: 15372
IV. Codier- und Verschleierungsmittel für das Zusammenwirken
der Armeen der Teilnehmerstaaten des Warschauer Vertrages
Allgemeines
1. Codierverbindungen des Zusammenwirkens sind auf der
Grundlage der durch den Stab der Vereinten Streitkräfte
genehmigten Muster von Codier- und Verschleierungsmitteln
und Methoden der Codierung zu organisieren.
Es finden Verwendung:
a) Codier- und Signaltabellen mit Überschlüsselungs-
mitteln;
b) Sprechtafeln und Tabellen mit Schlüsselsystemen ohne
Überschlüsselung;
c) Codierung topographischer Karten.
Anträge zur Ausarbeitung neuer Muster von Codier- und Ver-
schleierungsmitteln (Anlage IV/3) sind an den CN/MfNV
einzureichen.
2. Für die Erarbeitung von Codier- und Verschleierungs-
mitteln auf der Grundlage bestätigter Muster wird nach
gegenseitiger Vereinbarung ein Verantwortlicher festgelegt.
3. Codier- und Verschleierungsmittel sind zu bestätigen:
a) durch den Chef des Stabes der Vereinten Streitkräfte
für Codiermittel mit Schlüsselsystem ohne Überschlüsse-
lung;
b) durch den Leiter Nachrichten, dessen Stab die Mittel
für Übungen und Einsätze erarbeitet bzw. für Codier-
Verschleierungsmittel mit Überschlüsselung für die
ständige Gefechtsbereitschaft.
4. Codier- und Verschleierungsmittel, die durch den Stab
der Vereinten Streitkräfte in Kraft gesetzt wurden, können,
mit dessen Genehmigung, bei planmäßigen Übungen genutzt
werden. Anträge sind 6 Wochen vor geplanter Nutzung
an den CN/MfNV einzureichen.
5. Die mit Codier- und Verschleierungsmitteln des Zusammen-
wirkens bearbeiteten vertraulichen und offenen Informa-
tionen können über alle Nachrichtenverbindungen übertragen
werden.
Signaltabelle des Typs 149-1
6. Die nach dem Typ 149-1 hergestellten Signaltabellen
sind zur Codierung von Meldungen bestimmt, die über Nach-
richtenverbindungen beim Zusammenwirken von Armeen der
Teilnehmerstaaten des Warschauer Vertrages bei gemeinsamen
Übungen und Gefechtshandlungen übertragen werden.
Sämtliche Meldungen sind vollständig zu codieren.
Die Übertragung von Mischtexten ist verboten.
Der Einsatz einer Signaltabelle des Typs 149-1 ist beim
CN/MfNV zu beantragen.
Aufbau der Signaltabelle
7. Die Signaltabelle des Typs 149-1 besteht aus dem
Phrasenbestand, der Gebrauchsanweisung und der Hülle.
Zusätzlich werden Schlüsselkomplekte herausgegeben, denen
die gültigen Schlüsselstreifen und die Decodiertabelle zu
entnehmen und in der Reihenfolge ihrer Numerierung von
1 bis 10 in den Phrasenbestand der Signaltabelle bzw. in
den Einschub für die Decodiertabellen einzufügen sind
(Anlage IV/1: Phrasenteil mit Schlüsselstreifen,
Anlage IV/2: Decodiertabelle).
Die Hülle besteht aus 5 Doppelseiten zur Aufnahme des
Phrasenbestandes, der Schlüsselstreifen und der Gebrauchs-
anweisung sowie einem Klappdeckel, dessen Innenseite zur
Aufnahme der Decodiertabelle bestimmt ist.
Die Doppelseiten sind in je drei Einschüben unterteilt, die
zur Aufnahme folgender Teile dienen:
a) linker Einschub linker Phrasenteil zur Codierung/
Decodierung
ДЛЯ 3AKOДИPOBAHИЯ И PA3KOДИPOBAHИЯ
b) mittlerer Einschub Schlüsselstreifen
c) rechter Einschub: rechter Phrasenteil zur Codierung/
Decodierung
ДЛЯ 3AKOДИPOBAHИЯ И PA3KOДИPOBAHИЯ
Die Teile sind so angeordnet, daß sich links und rechts
vom Schlüsselstreifen je 40 Zeilen befinden, die mit Phra-
sen belegt werden können.
In den Phrasenbestand der Tabelle sind vollständige Phrasen,
Phrasen mit Möglichkeit der Einführung, einzelner Worte,
Ziffern, Uhrzeiten (Stunden und Minuten), Bezeichnungen
von Führungsstellen, Truppenteilen und andere erforderliche
Bezeichnungen aufzunehmen.
Buchstaben, Präpositionen, Konjunktionen und Satzzeichen
dürfen nicht aufgenommen werden. In die Spalten zur Codie-
rung/Decodierung sind Ziffern, Zahlen, Uhrzeiten (Stunden
und Minuten) und andere Phrasen aufzunehmen. Phrasenkombi-
nationen mit codierten Koordinaten sind im Komplex aufzu-
nehmen.
Beispiel: ABИЦИ,И/Я HAHEC,ЛA/TИ УДAP ПO PAЙOHУ …
Jeder Schlüsselstreifen enthält auf 40 Zeilen mit 3 Spalten
120 dreistellige Zahlen. Die Zahlen der ersten (linken)
Spalte sind von den Zahlen der zweiten und dritten Spalte
durch eine senkrechte Linie getrennt und dienen der Codie-
rung der Phrasen links des Schlüsselstreifens. Die Zahlen
der zweiten und dritten Spalte sind zur Codierung der
Phrasen rechts des Schlüsselstreifens bestimmt.
Die Decodiertabelle stellt eine Zahlentafel dar, deren
Zeilen mit zweistelligen Zahlen von 00 bis 99 und deren
Spalten mit den Ziffern 0 bis 9 numeriert sind. An den
Schnittpunkten der Zeilen mit den Spalten befinden sich
dreistellige Zahlen, deren erste Ziffer die Nummer des
Schlüsselstreifens und deren zweiten und dritte Ziffern
die Nummer der Zeile angegeben, in der sich die gesuchte
Codegruppe befindet.
Codierung
8. Vor den Codieren einer Information wird jeder Schlüssel-
streifen des gültigen Schlüsselkomplektes in den dafür
vorgesehenen Einschub der Signaltabelle zeilengleich mit
der Phrasentafel gesteckt.
Zum Codieren ist jede Phrase in der Spalte zur Codierung/
Decodierung (links bzw. rechts vom Schlüsselstreifen) auf-
zusuchen und durch eine der dreistelligen Zahl zu er-
setzen, die sich in der gleiche Zeile des Schlüsselstrei-
fens befindet.
Dabei wird die links vom Schlüsselstreifen angeordnete
Phrase durch eine der beiden dreistelligen Zahlen ersetzt,
die links von der senkrechten Linie des Schlüsselstreifens
in den beiden der Phrase entsprechenden Zeilen angeordnet
sind.
Die rechts vom Schlüsselstreifen befindliche Phrase wird
durch eine der beiden dreistelligen Zahlen ersetzt, die
sich rechts von der senkrechten Linie auf der gleichen
Zeile des Schlüsselstreifens befindet.
Codierte Kartenkoordinaten werden als geschlossen Gruppen
(6- bis 8-stellig) in den Text eingefügt.
Beispiel für die Codierung (Anlage IV/1):
Die Phrase OI Ч.
(Zeilen 03 und 04 Links des Schlüssel-
streifens) wird ersetzt durch eine der beiden dreistelligen
Zahlen links von der senkrechten Linie des Schlüsselstrei-
fens. Die beiden möglichen Codegruppen lauten 728 bzw. 110.
Die Phrase APMИИ (ДИBИ3ИИ) БЫTЬ B ГOTOBHOCTИ K
(Zeile 04 rechts des Schlüsselstreifens) wird durch eine
der beiden dreistelligen Zahlen rechts von der senkrechten
Linie des Schlüsselstreifens ersetzt. Die beiden möglichen
Codegruppen lauten 196 bzw. 857.
Decodierung
9. Zum Decodieren einer Information wird der gültige
Schlüssel in die Einschübe der Signaltabelle, wie in
Ziffer 8. beschrieben, eingesteckt.
Die Decodiertabelle wird in den Klappdeckel eingelegt.
Danach werden die ersten beiden Ziffern der zu decodie-
renden Codegruppen unter den Nummern der Zeilen und die
dritte Ziffer unter den Nummern der Spalte der Decodier-
tabelle aufgesucht. Im Schnittpunkt Zeile-Spalte wird die
dort befindliche dreistellige Zahl abgelesen.
Die erste Ziffer dieser dreistelligen Zahl gibt die Nummer
des Schlüsselstreifens, die zweite und dritte Ziffer die
Nummer der Zeile, in der sich die gesuchte Codegruppe be-
findet, an.
Wenn die Codegruppe links von der senkrechten Linie des
Schlüsselstreifens steht, wird die dazugehörige Phrase in
der Linken Spalte zur Codierung/Decodierung abgelesen.
Steht die Codegruppe rechts von der senkrechten Linie des
Schlüsselstreifens, wird die Phrase in der rechten Spalte
zur Codierung/Decodierung aufgesucht.
Beispiel für die Decodierung (Anlage IV/2):
Die Codegruppe 960 soll decodiert werden.
Die ersten beiden Ziffern der Codegruppe (96) werden in
der Zeilenumerierung, die dritte Ziffer (0) wird in der
Spaltennumerierung der Decodiertabelle aufgesucht.
Im Schnittpunkt steht die dreistellige Zahl 136, das heißt,
die gesuchte Codegruppe befindet sich auf dem Schlüssel-
streifen Nr. 1 in der Zeile 36. Da sie rechts von der
senkrechten Linie des Schlüsselstreifens steht, lautet die
dazugehörige Phrase BAC ПOДДEPЖИBA.ET/ЮT
.
Ein- und zweistellige Ziffern, Angaben für Minuten (05M)
oder Stunden(12Ч) sind direkt aus der Decodiertabelle zu
entnehmen.
Schlüsselkomplekt
10. Die zum Einschub in die Signaltabelle vorgesehenen
Schlüsselstreifen sowie die Decodiertabelle werden zu je
10 Schlüssekomplekten in Heftform hergestellt. Die Schlüs-
selstreifen jedes Komplektes sind in der Reihenfolge von
1 bis 9 numeriert, während die Decodiertabelle mit der
Nummer 10 bezeichnet ist.
Für die Entnahme und Vernichtung befindet sich auf der
Innenseite des Umschlagdeckel ein entsprechender Nachweis.
Die Entnahme der Schlüsselstreifen und der Decodiertabelle
erfolgt je Komplekt geschlossen als Blatt 1 bis 10.
Nach der Entnahme sind die Streifen und Decodierta-
belle abzutrennen und die dafür vorgesehenen Einschübe
der Signaltabelle in der Reihenfolge von 1 bis 10 einzu-
stecken.
Nach Außerkraftsetzung des jeweiligen Schlüsselkomplektes
sind die Blätter 1 bis 10 auf der Innenseite des Umschlag-
deckels ordnungsgemäß nach 24 Stunden bzw. auf Weisung des
Herausgebers zu vernichten.
Anlage IV/1
Muster einer Signaltabelle vom Typ 149-1

Anlage IV/2
Decodierteil zur Signaltabelle vom Typ 149-1

Muster eines Antrages zur Ausarbeitung neuer Muster von
Codier- und Verschleierungsmitteln
CEKPETHO
(пo зaпoлeнeнии)
TAKTИKO-CПEЦAЛHЫE TPEБOBAHИЯ
нa paзpaбoТтky oбpaзцa ……………………………
(KT, CKT, ПT, TC, CKK)
I. Дaнныe o ceти cвязи, для koтopй нeoбxoдимo paзpaбoтoть
oбpaзeц
I. Haймeнoвaниe ceти cвязи ……………………
(oпepaивнaя, тылa, PB и A и т.д.)
2. Oбщee koличecтвo koppecпoндeнтoв в ceТи cвязи …
3. Bид cвязи …………………………………
(oбщaя, иидивидyьнaя, циpkyляpнaя)
4. Пpeднaзнaчeниe ……………………………
(для бoeвыx ycлoвий, yчeний пoвceднeвoй cвязи)
5. Cpeдcтвa cвязи ……………………………
(poвoдныe, paдиo, paдиopeлeйныe, тpoпocфepныe)
…………………………………………
(paдиyc дeйcтвия paдиocpeдcтв)
6. Cпocoб пepeдaчи ……………………………
(kлюч, миkpoфoн и т.д.)
7. Пo kakим вoпpocaм бyдт вecтиcь пepeгoвopы (пepe-
дaчи) ……………………………………
8. Cтeпeнь cekpkтнocти пepeдaвaeмыx cooбшeний ……
(cekpeтныe, cлyжeбныe, нecekpeтныe)
9. Уcлoвия пpимeния ……………………………
(cтaциoнapныe, в пoлeвыx ycлoвияx , нa kopaблe,
caмoлeтe и т.д.)
10. Macштaбы тoпoгpaфичeckиx kapт, пpимeняeмыx в coчe-
тaнии c дokyмeнтaми pyчнoуo koдиpoвaния пo paз-
paбaтывaeмoмy oбpaзпy ………………………
II. Дoяoлнитeльннлe дaннлe. xapakтepизyющиe ceть cвязи …
………………………………………………
………………………………………………
III. Tpeбoвaния k paзpaбaтывaeмoмy oбpaзцy
I. Oбьeм cлoвapь … cлoвapныx вeличин
2. Пoдядok paзмeщeния cлoвapныx вeличин …………
(aлфaбитный, нeaлфaбитный пo paздeлaм)
3. 3нaчнocть koдoбoзнaчeний ……………………
(3-x, 4-x или 4-знaчныe)
4. Пpeдпoлaгaeмoe koличecтвo cooбщeний в cyтkи …
5. Пpeдпoлaгaeмaя длинa cooбщeний в гpyппax
a) мakcимaльнaя … гpyпп
б) cpeдняя … гpyпп
в) минимaльнaя … гpyпп
6. Tpeбyeмыe гaбapиты тaблицы
a) в paбoчeм пoлoжeнии … x … мм
б) в нepaбoчeм пoлoжeнии … x … мм
7. Kak дoлжнa ocyщecтвлятьcя koдиpoвka пyнkтoв мecтнocти
лoпokaprты ………………………………
(пo тaблицe дaннoгo oбpaзцa, пo oтдeльнoй cиcтeмe)
8. Tpeбyeмaя тoчнocт зakoдиpoвaния пyнkтoв мecтнocти в
зaвиcимocти oт иcпoльзyeмoгo мacштaбa тoпokapты …
9. Koличecтвo пyнkтoв мecтнocти тoпokapты, пpeдпoлa-
гaeмыx k зakoдиpoвaнию в oднoм cooбщeнии ………
10. Дoпoлнитeльныe тpeбoвaния k paзpaбaтывaeмoмy
oбpaзпу ………………………………………
………………………………………………
………………………………………………
Übersetzung
Vertrauliche Verschlußsache!
(bei Ausfüllung)
Spezialtaktische Forderungen
zur Ausarbeitung des Musters …………………………
(Codiertabelle, Signalcodiertabelle, Sprechtafel, Signal-
tablle, Kartencodierung)
I. Angaben zur Nachrichtenverbindungen, für das die Aus-
arbeitung notwendige ist
1. Bezeichnung der Nachrichtenverbindungen …………
(operativ, rückwärtig, RTA usw.)
2. Allgemeine Anzahl der Teilnehmer ………………
3. Art der Verbindung ……………………………
(allgemein, individuell, zirkular)
4. Zweckbestimmung ………………………………
(für die ständige Gefechtsbereitschaft, für Übungen
und Einsätze, für höhere Stufen der Gefechtsbereit-
schaft)
5. Nachrichtenmaterial ……………………………
(Draht, Richtfunk, Funk, Troposphärenfunk, Reich-
weite der Funkmittel)
6. Art der Sendung ………………………………
(Taste, Telefon usw.)
7. Inhalt der Gespräche (Sendungen) ………………
8. Geheimhaltungsgrad der zu sendenden Informationen …
9. Anwendungsbedingungen …………………………
(stationär, unter Feldbedingungen, auf Schiffen,
in Flugzeugen usw.)
10, Maßstäbe topographischer Karten, die in Verbindung
mit den Dokumenten der manuellen Codierung ent-
sprechend dem auszuarbeitenden Muster angewendet
werden sollen ………………………………
II. Zusätzliche, die Nachrichtenverbindungen charakteri-
sierende Angaben ………………………………
………………………………………………
………………………………………………
III. Forderungen an das auszuarbeitende Muster
1. Anzahl der Phrasen … Phrasen
2. Ordnung der Unterbringung der Phrasen …………
(alphabetisch, nichtalphabetisch, nach Abschnitten)
3. Umfang der Codegruppen ………………………
(3-, 4- oder 5-stellig)
4. Voraussichtliche Anzahl der Informationen in
24 Stunden …………………………………
5. Voraussichtliche Länge der Informationen in Gruppen
a) maximal … Gruppen
b) durchschnittlich … Gruppen
c) minimal … Gruppen
6. Geforderte Abmessungen der Tabelle
a) in Arbeitslage … x … mm
b) zusammengeklappt … x … mm
7. Wie soll die Codierung von Geländepunkten auf topo-
graphischen Karten durchgeführt werden …………
(entsprechend Tabelle nach vorliegendem Muster,
nach separatem Muster)
8. Geforderte Genauigkeit der Codierung von Gelände-
punkten in Abhängigkeit es anzuwenden Maßstabes
der topographischen Karten ……………………
9. Anzahl der Geländepunkte der topographischen Karten,
die voraussichtlich in einer Information zu codieren
sind ………………………………………
10. Zusätzliche Forderungen zum auszuarbeitenden Muster
……………………………………………
……………………………………………
……………………………………………
Vertrauliche Verschlußsache!
VVS-Nr. D 11772
007. Ausfertigung
DV 204/0/002
Signalbuch
1971
1. Änderung, in Kraft gesetzt am 01. 11. 1975,
eingearbeitet am 21. 06. 1976 Riedel Unterschrift
4 Blatt vernichtet am 23. 06. 1976
Riedel Unterschrift Bleich Unterschrift
Die DV 204/0/002 - Signalbuch für Gefechts- und Verbandssignale der
Volksmarine der DDR - wird erlassen und tritt mit Wirkung vom
01. 08. 1971 in Kraft.
Gleichzeitig tritt die DV-354/1, außer Kraft.
Rostock, den 25. 04. 1970
Chef der Volksmarine
Inhaltsverzeichnis
Richtlinie für die Handhabung des Signalbuches
Die Ordnung der Übermittlung der Signale
Teil I
Abschnitt A: Einstellige Signale, dem Alphabet nach geordnet
Abschnitt B: Erläuterungen und Regeln für die Ausführung
der Signale Mann über Bord
und Kursänderung
bei plötzlicher Gefahr
Abschnitt C: Sondersignale
Teil II
Abschnitt 1: Signale zur Führung von Gefechtshandlungen, die
mit allen Nachrichtenmitteln offen übermittelt
werden können
Abschnitt 2: Signale zur Führung von Gefechtshandlungen,
deren offene Übermittlung über Funk, Richfunk-
und Unterwasserschallnachrichtenmittel verboten ist
Abschnitt 3: Allgemeine Zusatzsignale
Abschnitt 4: Geographische Signale
11. Die geographischen Koordinaten werden ebenfalls als vierstellige Zahlengruppe übermittelt,
in der die ersten beiden Zahlen die Grade und die letzten die Minuten angeben. in dien Fällen,
in denen die Länge 100° übersteigt, wird die erste Zahl (eins) bei der Übermittlung wegge-
lassen.
Beispiel:
Die Länge 131°28' wird durch die Gruppe 3128 wiedergegeben.
12. Im Signalbuch ist eine Anzahl von Reservegruppen ohne Bedeutung enthalten. Diese wer-
den auf Weisung des Stellvertrers des Chefs VM und Chefs des Stabes zeitweilig genutzt.
Due Bedeutung dieser Signale ist mit Belistift einzutragen und nach Ablauf der Gültigkeitsdauer
auszuradieren.
II. Übermittlung der Signale
Allgemeine Bestimmungen zur Übermittlung
13. Die Signale des K 204/3/001 dürfen über mehrere oder ein Nachrichtenmittel übermittelt
werden. Bei Übermittlung über mehrere Nachrichtenmittel hat der Verbandschef das Mittel
festzulegen, über das die Ausführung des Signals befohlen wird.
Die gleichzeitige Übermittlung der Signale über offene und SAS-Kanäle ist verboten.
14. Die Übermittlung der Signale über Kurzwellenfunkverbindungen ist im Zusammenwirken
der Flotten nur mit SAS-Geräten gestattet.
15. Die offene Übermittlung der rot gedruckten einstelligen und zweistelligen Signale über
Funk- Richtfunkkanäle sowie hydroakustische Nachrichtenverbindungen ist verboten.
Rot gedruckte einstellige Signale dürfen nur über SAS-Kanäle oder mit Hilfe anderer Mittel
der gedeckten Truppenführung übermittelt werden.
Rot gedruckte zweistellige Signale dürfen, wenn sich keine ausländische Kriegs- oder Handels-
schiffe in Sichtweite befinden, offen mit Signalmitteln oder Lichtsignalgeräten übermittelt
werden.
Die schwarz gedruckten einstelligen und zweistelligen Signale dürfen nur bei Fehlen oder Aus-
fall der SAS-Geräte offen über Funk- und Richtfunkkanäle sowie hydroakustische Nachrichten-
kanäle, mit Signalmitteln und Lichtsignalgeräten übermittelt werden.
Die offene Übermittlung der Signale über Seeunfälle auf U-Booten und das Vorhandensein eines
Kontaktes mit einem ausländischen U-Boot ist über Funk und Richtfunkkanäle sowie hydro-
akustische Nachrichtenkanäle, mit Signalmitteln und Lichtsignalgeräten verboten.
16. Bei Fehlen oder Ausfall der SAS-Geräte ist zur gedeckten Übermittlung der Signale inner-
halb der VM die Sprechtafel 40090 (ST 40090) zu nutzen.
Die ST40090 hat keine Gültigkeit im Zusammenwirken mit den Seekriegsflotten der Vereinten
Streitkräfte der Teilnehmerstaaten des Warschauer Vertrages.
Signalen, die gedeckte nach der ST40090 übermittelt werden, ist das Betriebszeichen dx
(-..-..-) und im Sprechfunkverkehr Dora, Xanthipppe, (dobro, mjachki snak) voranzustellen.
17. Signale, die mit einem Stern * bezeichnet sind, werden bei der Übermittlung über Funk-
kanäle nach dem Signal Ausführung (Ispolnitch)
und bei der Übermittlung mit Signalflaggen
mit den niderrahmen ausgeführt.
Alle anderen Signale werden mit dem Erkennen (Bestimmen ihrer Bedeutung) ausgeführt.
Übermittlung im Sprechfunkverkehr
18. Für die Übermittlung der Signale über Funkkanäle sind vorrangig SAS-Geräte zu nutzen.
Der Sprechfunkverkehr wird mit ständigen und veränderlichen Sprechfunkrufzeichen entspre-
chend den Regeln für den Funkverkehr in den Funkverbindungen des Stabes der Vereinten
Streitkräfte
durchgeführt.
Bei der Nutzung offener Funkkanäle ist das Nennen folgender Angaben verboten:
- Namen und Dienstellungen
- Bezeichnung der Schiffe und Verbände
- Bezeichnung geographischer Punkte (Koordinaten).
19. Alle Signale werden im Sprechfunkverkehr folgendermaßen übermittelt:
a) Die Signale an einen Verband werden mit den Sprechfunkrufzeichen des Verbandes (z. B. der
SSG, USSG) und des Absenders gesendet und nur vom Führungsschif des jewiligen Verbandes
wiederholt. Der Vorgesetzte, der das Signal sendet, darf die Wiederholung des Signals oder
die Quittungsgabe von allen Schiffen fordern.
b) Die Signale an Verbandschefs oder einzelne Schiffe werden mit dem Sprechfunkrufzeichen
des Empfängers und Absenders gesendet. Diese Signale sind vom Empfänger ohne Auffor-
derung zu quitieren.
c) Die Signale werden in nachstehender Reihenfolge übermittelt:
- Rufzeichen des Empfängers
* - 1 x
- hier
- 1 x
- Rufzeichen des Absenders
- 1 x
- Signalgruppe
- 1 x
- Geben Sie Quittung
oder Wiederholen Sie
(bei Bedarf) - 1 x
- kommen
- 1 x
Bei der Übermittlung mehrerer Signalgruppen wird nach jeder das Wort Trennung
gesendet.
Zum Beispiel soll über Funk das Signal 18 Knoten Fahrt machen
übermitelt werden.
Teil 1
Einstellige Signale
Abschnitt A: Einstellige Signale, alphabetisch geordnet
Abschnitt B: Regeln für die Signale
- Manöver Mann über Bord
- Kursänderung bei plötlicher Gefahr
Abschnitt C: Sondersignale
| Flaggen | Morsesignal | UKW | Bedeutung des Signals |
|---|---|---|---|
| ·- | Anton As | Nein, nicht einverstanden, gestatte nicht, benötige nicht | |
| ·-·- | Ärger Jako | * Kleine Fahrt | |
| ·-·- ·-·- | Ärger Ärger Jako Jako | Auftauchen | |
| -··· | Berta Buki | 1. Anker lichten * 2. 2mal große Fahrt | |
| -··· -··· | Berta Berta Buki Buki | Manöver beschleunigen | |
| -·-· | Cäsar Zepotschka | Zum eigenen Verband zurückkehren | |
| -·-· -·-· | Cäsar Cäsar Zepotschka Zepotschka | Zum eigenen Platz in der Forma- tion (Marschordnung) zurückkehren | |
| -·--- | Charlotte Schah | * 1. Große Fahrt voraus 2. Breite…Grad…Minuten | |
| -·· | Dora Dobro | 1. Selbständig oder entsprech- chend der Instruktion handeln 2. Ja, einverstanden, ich gestatte 3. Länge des Standortes Grad - Minuten Anmerkung: Die Flagge Dan Nord eines an der Pier leigen- den Schiffes bedeutet Bord frei. Festmachen gestattet | |
| Emil Jest | 1. U-Bot mit Wasser- bomben bekämpfen 2. Greife U-Boot an | ||
| Emil halb Jest du polowink | Befinde mich auf Annäherungskurs | ||
| Emil vor Jest do mesta | Befinde mich auf Gefechtskurs | ||
| zeitl. Ausführung Jest Ispulitch | Habe Bombenwurf begonnen | ||
| ··-· | Friedrich Fert | Aufhebungsflagge Befehl wird widerrufen | |
| -- | Gustav Glagol | 1. Gegnerische Schiffe ausgemacht auf Pei- lung … Grad, Ent- fernung … kbl 2. Es wurden … des Gegners auf Peilung …Grad, Entfernung … kbl ausgemacht | |
| -- -- | Gustav Gustav Glagoj Glagol | Gegner auf … Grad verfolgen | |
| ···· | Heinrich Cha | 1. Feuer einstellen 2. Ende der Übung | |
| Ida Iske | 1. Gefechtsalarm 2. Gefechtsbereitschafts- stufe … Variante Die Varianten werden durch folgende Signale übermittelt. Fliegeralarm == Luftflagge TS-Bootsalarm == Ü U-Bootalarm == blau-weiß Minengefahr == J KCB-Schutz == Y | ||
| .. | Ida Ida Iske Iske | Übungsgefechtsalarm | |
| --- | Julius Ikratkoje | 1. Habe Mine geräumt (Befinde micht auf einem Minenfeld) 2. Habe Mine in Peilung …Grad, Entfernung …kbl ausgemacht Anmerkung: wird eine Mine direkt auf dem Kurs ausgemacht, werden die Signale J schwarz-weiß gesetzt. Bei Notwendig- keit wird die Entfernung in knl angegeben. | |
| - - | Konrad Kako | Schere aus der Formation (Marschordnung) aus. nicht folgen. | |
| - - - - | Konrad Konrad Kako Kako | 1. Kann nicht steuern. 2. Ich treibe | |
| Auszug Teil 1 Abschnitt A | |||
III. Gebrauchsanweisung zur Sprechtafel 40090 34. Die ST 40090 wird arbeitsbereit gemacht, in dem der Tagesschlüssel (Geheimeinheit) wie folgt eingetragen wird: - in die erste Spalte von oben nach unten jeweils 5 Ziffern der Zeilenkomponente 1 in die obere bzw. untere Hälfte der ST. - in die zweite Spalte von oben nach unten in die obere Hälfte der ST 10 Ziffern der Zeilen- komponente 2 und in die unetere Hälfte 10 Ziffern der Zeilenkomponente 3. - in die Kopfleiste von links nach rechts 10 Ziffern der Spaltenkomponente. 35. Der Tagesschlüssel wird imPlan der Gültigkeit der Codiermittelfestgelegt. 36. Zum Verschleiern der Signale werden die Buchstabensignale des K 204/3/001 benutzt.

37. Beim Verschleiern der Signale ergeben sich die zur Phrase gehörenden Geheimeinheiten
aus der Ziffer der Zeilenkomponente 1 und der Ziffer der Zeilenkomponente 2 oder 3 der Spalten-
komponente. Für jede Phrase ergibt sich als verschleierter Text eine 3stellige Ziffern-
gruppe.
Ist eine Phrase mit mehreren Geheimeinheiten belegt, so sind die Geheimeinehiten unsystema-
tisch zu nutzen.
Die farblich gekennzeichnten Felder der ST sind vorrangig für die Übermittlung einstelliger
Signale vorgesehen.
Ein Benutzen der Buchstaben zum Buchstabieren (Wortbildung) ist verboten.
38. Beim Entschleiern der Signale werden die Phrasen in umgekehrter Reihenfolge bestimmt.
39. Die Zifferngruppen, die nach dem Verschleiern enstehen, dürfen über Sprechfunkkanäle,
Richtfunkkanäle, hydroakustische Nachrichtenkanäle und mit Signalmitteln sowie Lichtsignal-
geräten ohne weitere Bearbeitung übermittelt werden.
Im Sprechfunkverkehr und über hydroakustische Nachrichtenkanäle werden die Grundzahlen zur
Übermittlung genutzt (324 - Trie, Dwa, Tschetire).
Beispiele für die Übermittlung der mit der ST 40090 bearbeiteten Buchstabensignale im Sprech-
funkverkehr (nur Text):
Einstelliges Signal - dx 286
Einstelliges Signal mit Ziffern-, Buchstaben- oder Gradangaben - dx 594 Trennung 384 568 479
Mehrere einstellige Signale - dx 286 Trennung 478
Zweistelliges Signal - dx 364 546
Zweistelliges Signal mit Ziffern-, Buchstaben- oder Gradangaben - dx 364 546 Trennung 394 568 479 984
Mehrere zweistellige Signale - dx 364 546 Trennung 121 234
40. Ziffern-, Buchstaben- oder Gradangaben, die zu einem Signal gehören, sind ebenfalls zu
verschleiern.
41. Jeder Tagesschlüssel ist 24 Stunden gültig. Der Schlüsselwechsel erfolgt täglich
22.00 Uhr MEZ.
42. Die ST wird jährlich gewechselt.
IV. Bezeichnung und Aussprache der russischen Buchstaben, Zahlen und
Hilfszeichen für den UKW-Funkverkehr
Einstellige Signale
Anton = As
Ärger = Jako
Berta = Buki
Cäsar = Zepotschka
Charlotte = Schapka
Dora = Dobro
Emil = Jest
Friedrich = Fert
Gustav = Glagol
Heinrich = Cha
B Einstellige Signale
I. Einstellige Signale, alphabetisch geordnet
43. Die offne Übermittlung der rot gedruckten Signale über Funk- und Richtfunkkanäle sowie
hydroakustische Nachrichtenkanäle ist verboten. Diese Signale sind über SAS-Kanäle oder mit
anderen Mitteln der gedeckten Truppenführung zu übermitteln.
Offen dürfen nur außerhalb der Sichtwiete ausländischer Riegs- oder Handelsschiffe mit
Flaggen, Winkflaggen oder Lichtsignalgeräten übermittelt werden.
44. Die offene Übermittlung der schwarz gedruckten Signale über Funk- und Richtfunkkanäle
sowie hydroakustische Nachrichtenkanäle, mit Falggen, Winkflaggen und Lichtsignalgeräten
ist bur bei fehlender oder ausgefallener SAS-Technik gestattet.
45. Die mit einem Stern * gekenzeichnete Signale werden bei der Übermittlung über Funk-
und Richtfunkkanäle, hydroakustische Nachrichtenkanäle und der Übermittlung durch Lichtsi-
gnalgeräte nach dem Ausführungssignal, bei der Übermittlung durch Falggen mit dem Nieder-
nehmen ausgeführt. Alle anderen Signale werden mit dem Erkennen (der Bestimmung ihrer
Bedeutung) ausgeführt.
Tablle 21
C Zweistellige Signale
I. Zweistellige Signale für das Fahren im Verband, deren offene Übermitt-
lung über alle Nachrichtenkanäle gestattet ist.
64. Es ist gestattet, die im Abschnitt I enthaltenen Signale offen über Funk- und Richtfunkkanäle
sowie hydroakustische Nachrichtenverbindungen, mit Falggen, Winkflaggen und Lichtsignal-
geräten zu übermitteln.
65. Die mit einem * gekennzeichneten Signale werden bei der Überlittlung über Funk- und
Richtfunkkanäle, hydroakustische Nachrichtenkanäle und der Übermittlung durch Lichtsignal-
geräte nach dem Ausführungssignal, bei der Übermittlung durch Flaggen mit dem nider-
nehmen ausgeführt. Alle anderen Signale werden mit Erkennen (der Bestimmung ihrer Bedeutung)
ausgeführt.
66. Meldungen über feinliche Handlungen und den Angriff mit tatsächlichem Waffeneinsatz
durch ausländische (nit identifizierte) Schiffe (Flugzeuge) dürfen offen über Funk- und Richt-
funkkanäle sowie hydroakustische Nachrichtenkanäle innerhalb des Schiffsverbandes und zwi-
schen Schiffen und Flugzeugen übermittelt werden.
| Signale | Bedeutung der Signale | A 0002 | |
|---|---|---|---|
| Zahlen- signale | Buchstaben- signale | ||
| 1 | 2 | 3 | B |
| Havarie, Schaden (Störung), Hilfe | 0212 | ||
| 002 | AB | Havarie im Kesselraum Nr. | W |
| 007 | AW | Havarie im Maschinenraum Nr. | 0432 |
| 009 | AG | Havarie in Abteilung Nr. | G |
| 017 | AD | Hubschrauber in der Luft in Brand geraten | 0621 |
| 019 | AE | Hubschrauber an Deck in Brand geraten | D |
| · · · | 0865 | ||
| E | |||
| 1109 | |||
| V | |||
| 1301 | |||
| Z | |||
| 1518 | |||
| I | |||
| 1724 | |||
| K | |||
| 1967 | |||
| L | |||
| 2189 | |||
| M | |||
| 2438 | |||
| Auszug | |||
II. Zweistellige Signale für das Fahren im Verband, deren offene Übermitt-
lung über Funk- und Richtfunkkanäle sowie hydroakustische Nachrichten-
kanäle verboten ist
68. Die offene Übermittlung der im Abschnitt II enthaltenen Signale über Funk- und Richtfunk-
kanäle sowie hydroakustische Nachrichtenkanäle ist verboten. Diese Signale sind über SAS-
Kanäle oder mit anderen mitteln der gedeckten Truppenführung zu übermiteln. Offen dürfen
sie nur mit Flaggen, Winkflaggen und Lichtsignalgeräten übermittelt werden.
69. Die mit einem * gekennzeichenten Signale werden bei der Übermittlung über Funk- und
Richtfunkkanäle, hydroakustische Nachrichtenkanäle und der Übermittlung durch Lichtsignal-
geräte nach dem Ausführungssignal, bei der Übermittlung durch Flaggen mit dem Nieder-
nehmen ausgeführt. Alle anderen Signale werden mit Erkennen ( der Bestimmung ihrer Bedeu-
tung) ausgeführt.
70. Allgemeine Zusatzsignale werden, wenn sie in die Gundsignale eingeführt werden, in
derselben Nachrichtenverbindung übermittelt wie die Grundsignale.
71. Meldungen über feindliche Handlungen und den Angriff mit tatsächlichen Waffeneinsatz
durch ausländiche (nit identifizierte) Schiffe (Flugzeuge) dürfen offen über Funk- und Richt-
funkvkanäle sowie hydroakustische Nachrichtenkanäle innerhalb des Schiffsverbandes und zwi-
schen Schiffen und Flugzeugen übermittelt werden.
| Signale | Bedeutung der Signale | N 2635 | |
|---|---|---|---|
| Zahlen- signale |
Buchstaben- signale | ||
| Fliegerkräfte, Flugzeuge, Hubschrauber | |||
| 2634 | NA | Jagdschutz in das Gebiet…(B…,L…) rufen | |
| 2637 | NB | …Fliegerkräfte (Flugzeug) in das Gebiet…(B…, L…) um…Uhr…Minuten entsenden | |
| 2640 | NW | UAW-Hubschrauber in das Gebiet…(B…,L…) um…Uhr…Minuten enstsenden | |
| 2644 | NG | Flugzeugfühlungshalter in das Gebiet…(B…, L…)um…Uhr…Minuten entsenden | |
| 2645 | ND | Jagdflugezuge sind um…Uhr…Minuten vom Flugplatz gestartet | |
| · · · | |||
| Auszug | |||
III. Zusatzsignale 72. Es ist verboten, die im vorliegenden Abschnitt enthalenen Signale offen über Funk- und Richfunkkanäle sowie hydroakustische Nachrichtenkanäle zu übermitteln. Diese Signale sind mit SAS-Geräten oder mit anderen Mitteln der gedeckten Truppenführung zu übermitteln. Offen dürfen sie nur außerhalb der Sichtweite ausländischer Kriegs- und Handelsschiffe mit Flaggen, Winkflaggen oder Lichtsignalgeräten übermittelt werden. 73. Die allgemeine Zusatzsignale werden bei ihrer Verwendung in Verbindung mit den Grund- signalen in der gleichen Art der Nachrichtenverbindung übermittelt wie die Grundsignale des Abschittes.
| Signale | Bedeutung der Signale | |
|---|---|---|
| Zahlen- signale | Buchstaben- signale | |
| 6692 | ÄD | UAW-Flugzeugträger |
| 6697 | ÄE | Stoßflugzeugträger |
| 6703 | ÄV | Flugzeugträger-U-Boot-Jagdgruppe |
| 6707 | ÄZ | Flugzeugträgerstoßgruppe |
| 6714 | ÄI | Flugzeugträgerverband |
| · · · | ||
| Auszug | ||
| Handlung des Schiffes | Mittel und Reihenfolge der Übermittlung | ||||
|---|---|---|---|---|---|
| Funk (UKW) | nachts | am Tage | Ball/Kegel | Sirene | |
| Halbe Fahrt voraus | Viktor Aus- führung | o-o-o- abw. geblinkt | - | Bälle werden um die Hälfte herunter- gelassen | - |
| Große Fahrt voraus | Charlotte Aus- führung | - Blink | - | Bälle werden herunter- gelassen | - |
| 2mal große Fahrt | Berta Aus führung | -… | - | - | - |
| Habe gestoppt | Siegfried Aus- führung | o . o . o . abw. geblinkt | - | Bälle werden vorgenommen | - |
| Fahrt zurück | Zeppelin Aus- führung | . o . o . o abw. geblinkt | Flg. Z | - | 3 kurze Töne |
| Wendung nach Steuerbord | Paula Aus- führung | ooo.oo geblinkt | Flg. P | - | 1 kurzer Ton |
| Wendung nach Backbord | Ludwig Aus- führung | … geblinkt | Flg. L | - | 2 kurze Töne |
| Habe geankert | - | ooooo geblinkt | - | Ankerball | - |
| Durch Höchst- fahrt zurück Schiff sofort zum Stehen bringen | Kegel Aus- führung | - ---- | - | Kegel vor | mehrere kurze Töne |
| Auszug | |||||
Teil II Zweiflaggensignale Abschnitt 1 Signale für Gefechtshandlungen, die offen mit sämtlichen Nachrichten- mitteln übermittelt werden können. 1. Es ist gestattet, die im vorliegenden Abschnitt enthaltenen Signale offen über Funk (UKW), Richtfunk, Unterwaserschall-Nachrichten- kanäle, mit Flaggen, Winkflaggen und Sichtsignalgeräten zu über- mitteln. 2. Signale, die im Signalbuch mit einem Stern (*) versehen sind, werden bei der Übermittlung durch Funk (UKW), Richtfunk, Unterwasser- schallgeräte und Sichtsignalmittel nach dem ausführungssignal und bei der Übermittlung durch Flaggen mit dem Niedernehemen ausge- führt. Alle anderen Signale werden nach dem Erkennen (Entschlüsseln) ausgeführt. 3. Die allgemeinen Zusatzsignale werden bei ihrer Verwendung in Ver- bindung mit den Grundsignalen in der gleichen Art der Nachrichten- verbindung übermittelt wie die Grundsignale des Abschnittes. 4. Meldungen über gegnerische Handlungen und über den tatsächlichen Angriff ausländischer (nicht erkannter) Schiffe (Flugzeuge) mit Ein- satz von Waffen dürfen mit beliebigen Funknachrichtenmitteln (Unter- wasserschallgeräten) auf der Ebene Schiff-Flugzeug und im Rahmen eines Verbandes auf der Ebene Schiff-Führungsschiff des Verbandes (der Gruppe) offen übermittelt werden.
| N o t s i g n a l e | ||
|---|---|---|
| (Bin in Not, benötige Hilfe) | ||
| Mittel | Militärische Signale | Internationale Signale |
| Am Tage | ||
| Flaggen | V | NC-Flagge des inter- nationalen Signalbuches |
Z blau-weiß - Flaggen des Signalbuches der WM | ||
| Fernsignal- körper | werden nichts gegeben | quadratischer Flagge und Ball |
| Scheinwerfer Topplampe Vartalampe | ··- | ··· --- ··· S O S |
| Sirene | - | werden nichts gegeben |
| Pfeifen oder Nebelhorn | Werden nicht gegeben | Ununterbrochenes Er irgendeinen Nebelsignalgeräten |
| Kanonenschüsse | Werden nicht gegeben | Kanonenschüsse oder andere Kanall- signale, die duch Detonationen in Abständen von ungefähr einer Minute gegeben werden |
| Handzeichen | Werden nicht gegeben | Langsames und Schneller der westlich zusammdrücken der Arme |
| Bei Nacht | ||
| Lichtsignalgerät | - | mehrere kurze Blinkzeichen senkrecht nach oben |
| Feuerzeichen | Werden nicht gegeben | Feuerzeichen an Bord (Abbrennen eines Teer oder Ölfeuers, Flacker- feuer u. ä.) Ein Ruachsignal mit orangefarbenen Rauch |
| Kanonenschüsse | Werden nicht gegeben | Wie am tage |
| Sirene | - | Werden nicht gegeben |
| Pfeifen oder Nebelsignal- apparat | Werden nicht gegeben | Wie am Tage |
| Am Tage und bei Nacht | ||
| Funk | Nach dem gültigen Schlüssel- unterlagen | S O S ··· --- ···Mayday |
| Anmerkung: | Kriegsschiffe dürfen internationale Notsignale nur bei Einzelfahrten und in Friedenszeiten benutzen, wenn Hilfe durch eigene Schiffe nicht gewährt werden kann. | |
Pyrotechnische Signale (Sterne)
1. Wendung zugleich um 43 Grad nach Steuerbord o
2. Wendung zugleich um 43 Grad nach Backbord o
Beim Verbandsfahren werden am Tage pyrotechnische Signale von
allen Schiffen wiederholt, nachts werden sie nicht wiederholt.
3. Richten Sie die Aufmerksamkeit auf meine Signale o o o o o
Anmerkung: Die Anwendung pyrotechnische Signale ist nur bei
Eröffnung von Kampfhandlungen gestattet.
Farbige Licher (Laternen)
1. Wachschiff(-boot) o (an der Backbordsiete)
2. Fahrt verringern oder es werden Taucherarbeiten o
durchgeführt o
(1,6 m voneinander
entfernt an der Rahmenxx)
3. Ich schieße, verlade Munition, Sprengstoff o
(siehe Flagge V
(rote Trupplaterne)
Abschnitt 2
Signale für Gefechtshandlungen, deren offene Übermittlung über Funk-
Richtfunk- und Unterwasserschall-Nachrichtenmittel verboten ist.
1. Die offene Übermittlung der im vorliegenden Abschnitt enthaltenen
Signale über Funk, Richtfunk und Unterwasserschall-Nachrichtenkanäle
ist verboten. Diese Signale sind mit Spezialnachrichtengeräten oder nach
den Dokumenten der Chiffrierverbindungen zu übermitteln. Im Klartext
dürfen sie nur durch Flaggen, Winkflaggen und Lichtsignalgeräte
übermittelt werden.
2. Die im Signalbuch durch einen Stern (*) gekennzeichneten Signale
werden bei der Übermittlung über Funk- Richtfunk, Unterwasserschall-
Nachrichtenkanäle und durch Lichtsignalgeräte nach dem Ausführungs-
signal, bei der Übermittlung durch Falggen mit dem Niedernehmen
ausgeführt. Alle anderen Signale werden mit dem Erkennen (End-
schüllen ausgeführt.
3. Die allgemeinen Zusatzsignale werden, wenn sie zu den Grundsignalen
gehören, in der gleichen Art der Nachrichtenverbindung übermittelt
wie die Grundsignale des Abschnittes.
4. Meldungen über gegnerische Handlungen und über den tatsächlichen
Angriff ausländischer (nicht erkannter) Schiffe (Flugzeuge) mit Ein-
satz von Waffen dürfen mit beliebigen Funknachrichtenmitteln (Unter-
wasserschallgeräten) auf der Ebene Schiff-Flugzeug und im Rahmen
eines Verbandes auf der Ebene Schiff-Führungsschiff des Verbandes
(der Gruppe) offen übermittelt werden.
| Signale | Bedeutung der Signale | |
|---|---|---|
| Zahlen- signale | Buchstaben- signale | |
| 5283 | QW | Barriere aus hydroakustischen Funkbojen, wenn Punkt B…, L…, Legekurs…Grad, Intervall zwischen Bojen…kbl. ANzahl der Bojen |
| 5285 | QG | Geräte zur Verbesserung der hydroakustischen Funkboje auf Steunden einstellen |
| 5287 | QD | Höre hydroakustische Funkboje Nr. … der Barriere Nr. … ab |
| 5230 | QE | |
| 5239 | QV | |
| · · · | ||
| Auszug | ||
Abschnitt 3 Allgemeine Zusatzsignale 1. Es ist verboten, die im vorliegenden Abschnitt enthaltenen Signale offen über Funk, Richtfunk und Unterwasserschallt-Nachrichtenkanäle zu übermitteln. Diese Signale sind mit Spezialnachrichtengeräte oder nach den Dokumenten der Chiffriervergbindung zu übermitteln. Eine offene Übertragung ist nur mit Flaggen, Winkflaggen und Licht- signalgeräten gestattet. 2. Die algemeinen Zusatzsignale werden bei der Verwendung in Ver- bindung mit den Grundsignalen in der gleichen Art der Nachrichten- verbindung übermittelt wie die Grundsignale des Abschnittes.
| Signale | Bedeutung der Signale | |
|---|---|---|
| Zahlen- signale | Buchstaben- signale | |
| 6692 | ÄD | UAW-Flugzeugträger |
| 6697 | ÄE | Stoßflugzeugträger |
| 6703 | ÄV | Flugzeugträger-U-Boot-Jagdgruppe |
| 6707 | ÄZ | Flugzeugträgerstoßgruppe |
| 6714 | ÄI | Flugzeugträgerverband |
| · · · | ||
| Auszug | ||
Abschnitt 4 Geographische Punkte Es ist verboten, die im vorliegenden Abschnitt enthaltene Signale offen über Funk-, Richtfunk und Unterwasserschall-Nachrichtenmittel zu über- tragen. Diese Signale sind mit Spezialnachrichtengeräte oder nach den Dokumenten der Chiffrierverbindungen zu übermitteln. Im Klartext dürfen sie nur mit Flaggen, Winkflaggen und Lichtsignalgeräten übermittelt werden.
| Signale | Bedeutung der Signale | |
|---|---|---|
| Zahlen- signale | Buchstaben- signale | |
| 8245 | Nord A | |
| 8248 | Nord B | |
| 8251 | Nord W | |
| 8255 | Nord G | |
| 8260 | Nord E | |
| · · · | ||
| Auszug | ||
Anhang
Anlage 1 zur K 204/3/001
VVS-Nr.: D 250 552
238. Ausf., Blatt 84 Serie 008
ST 40 090
| Ab 22.00 Uhr MEZ gilt der Schlüssel des folgenden Tages! | |||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
| Kutter halb | 1. Zus. | B | W | Frage | 1 | ||||||
| Q/Q | 2. Zus. | ||||||||||
| Kutter vor | N | P | Kern | ||||||||
| E Ausf. | D | J | K | Sicherung | |||||||
| bl-w/bl-w | 3.Zus. | 2 | 4 | 6 | |||||||
| Luft/Luft | 4.Zus | C | S | ||||||||
| Ü/Ü | Tele | T | |||||||||
| N nieder | K/K | Z | |||||||||
| E halb | Luft | F | M | Verstanden | |||||||
| Kutter/Kutter | G/G | Ausführung | |||||||||
| Y/Y | Y | CH | V | West | Ost | Gas | |||||
| Rauch/Rauch | Ü | Nord | Süd | ||||||||
| N halb | E vor | Ä | O | 5 | 3 | 0 | |||||
| 1.Zus/1.Zus | bl-w | ||||||||||
| R vor | G | A | Gösch | ||||||||
| R halb | R | X | |||||||||
| Tele halb | Q | U | Rauch | 9 | 8 | 7 | |||||
| N vor | H | Schw-w | |||||||||
| Tele vor | E | Ö | Kutter | ||||||||
| R. Ausf. | I | L | |||||||||
| 8.Ä/3 | 7.AB | ||||||||||
N A T I O N A L E V O L K S A R M E E
v O L K S M A R I N E
Vertrauliche Verschlußsache!
VVS-Nr.: D 250 552
238. Ausfertigung
K 204/3/001
Gefechts- und Verbandssignale
der Volksmarine
Signalbuch
1982
II. Zweistellige SIgnale der VM aus dem Teil C Abschn. I und II, den Zahlen-
gruppen nach geordnet
| Signale | |||
|---|---|---|---|
| Zahlen | Buchstaben | Zahlen | Buchstaben |
| 8701 | JA | 8775 | J Telegr. |
| 8702 | JB | 8778 | J Kutter |
| 8705 | JW | 8781 | J Luft |
| 8706 | JG | 8783 | J1 |
| 8707 | JD | 8784 | J2 |
| 8711 | JE | 8786 | J3 |
| 8712 | JV | 8787 | J4 |
| 8713 | JZ | 8789 | J5 |
| 8718 | JI | 8790 | J6 |
| 8721 | JK | 8792 | J7 |
| 8722 | JL | 8793 | J8 |
| 8724 | JM | 8794 | J9 |
| 8725 | JN | 8795 | J0 |
| 8728 | JO | ||
| 8731 | JP | ||
| 8732 | JR | 8801 | V 1.Zus. |
| 8734 | JS | 8803 | V 2.Zus. |
| 8736 | JT | 8804 | V 3.Zus. |
| 8738 | JF | 8809 | V 4.Zus. |
| 8739 | JH | 8811 | V Gas |
| 8741 | JC | 8813 | V Rauch |
| 8743 | JÖ | 8814 | V Telegr. |
| 8745 | J CH | 8817 | V Kutter |
| 8747 | JQ | 8818 | V Luft |
| 8749 | Jschw-w | 8819 | G9 |
| 8751 | JX | 8821 | G0 |
| 8753 | J bl-w | 8823 | Z 1.Zus. |
| 8754 | JÜ | 8825 | Z 2.Zus. |
| 8759 | JÄ | 8829 | Z 3.Zus. |
| 8763 | J 1.Zus | 8831 | Z 4.Zus. |
| 8764 | J 2.Zus. | 8834 | D 1.Zus. |
| 8766 | J 3.Zus. | 8836 | D 2.Zus. |
| 8769 | J 4.Zus | 8839 | D 3.Zus. |
| 8771 | J Gas | 8841 | D 4.Zus. |
| 8772 | J Rauch | 8842 | D Gas |
| Auszug | |||
Signale, wie DV 204/0/002.
Gebrauchsanweisung
1. Allgemeines
1.1. Der Translatorcode dient zur Umwandlung von Codegrup-
pen (fünfstellige Zifferngruppen) in Klartext.
Der Code gewährtleistet bei strenger Beachtung der in der
Gebrauchsanweisung getroffenen Festlegungen den direkt-
ten Nachrichtenaustuasch zwischen verschiedensprachigen
Korrespondenten durch Translation der mit ihm codierten
nachrichten ohne Zwischenschaltung eines Hzmantransla-
tors und ohne Fremdsprachenkenntnisse der Korrespon-
denten.
Die Benutzung setzt gute grammatische Kenntnisse der
deutschen Sprache und die Beherrschung des russischen
Alphabets voraus.
1.2. In den Code dürfen nur die ausdrückli dafür bestimm-
ten Personen Einblick erhalten. Vor und nach dem un-
mittelbaren Gebrauch ist der Code in einem verschlossenen
Stahlfach aufzubewahren.
Es ist verboten, den Code ganz oder auszugsweise in ir-
gendeiner Form zu kopieren.
1.3. Verlust oder Dekonspiration des Codes ist sofort der zu-
ständigen Dienststelle zu melden.
Dekonspiration liegt vor, wenn unbefugte Personen Ein-
blick erhalten haben oder begründeter Verdacht dafür be-
steht.
1.4. Verstöße gegen die Geheimhaltungsvorschriften werden
disziplinarisch bestraft, in schweren Fällen nach den in der
Deutschen Demokratischen Republik geltenden Gesetzen.
1.5. Alle Fragen, die die Nachweisführung, AUfbewahrung,
den Umgang und die Vernichtung des Translatorcodes und
des bei der Bearbeitung von Eingangssprüchen anfallenden
Zwischenmaterials betreffen, werden durch die in dem be-
treffenden Land für die Organisierung des Chiffrierdienstes
und zur Gewährleistung der Sicherheit des Chiffrierver-
kehrs gültigen Vorschriften geregelt.
2. Aufbau des Decodierteils
2.1. Phrasen in der Reihenfolge der numerisch geordneten
Codegruppen
2.2. Gebrauchsanweisung
2.3. Codegruppentafeln
3. Zeichenerläuterung
| Zeichen: | Erläuterung: |
|---|---|
| ( ) | In runden Klammern eingeschlossene Phrasenteile können je nach Notwendigkeit mitgelesen werden oder nicht. Beispiel: nahm(en) Position (Nr.) ein kann bedeuten: nahm Position ein nahm Position Nr. … ein nahmen Position ein nahmen Position Nr. … ein |
| [ ] | In eckige Klammern eingeschlossene Wörter präzi- sieren bei Mehrdeutigekeit, in welchem Sinne die Phrase verwendet wird. |
| Beispiel: | |
| Anlage [zum Schreiben] Anlage [Vorrichtung] in eckige Klammern eingeschlossene Signale präzi- sieren die grammatische Form der Phrase. | |
| Beispiele: | |
| kann, können [1] bedeutet, daß die Phrase nur in der 1. Person Singular und Plural zu verwenden ist; | |
| kann, können [3] bedeutet, daß die Phrase nur in der 3. Person Singular und Plural zu verwenden ist; | |
| wird, werden bereitgestellt [P] bedeutet, daß die Phrase nur im Präsens zu ver- wenden ist; | |
| wird, werden bereitgestellt [F] bedeutet, daß die Phrase nur im Futur zu ver- wenden ist; | |
| abgeschleppt[PP] bedeutet, daß die Phrase als Perfektpartizip prädikat zu verwenden ist; | |
| Mittel [Si] bedeutet, daß die Phrase nur im Singular zu ver- wenden ist; | |
| Mittel [Pl] bedeutet, daß die Phrase nur im Plural zu ver- wenden ist; | |
| in eckige Klammern eingeschlossenes großes L be- deutet, daß die Phrase der Lateinischen Buchsta- biertabelle entnommen ist. | |
| Beispiel: | |
| alt [L] | |
| In eckige Klammern eingeschlossenes großes L be- deutet, daß die Phrase der Kyrillischen Buchsta- biertabelle entnommen ist. | |
| Beispiel: | |
| БPЮ [K] | |
| In eckige Klammern eingschlossener Bindestrich bedeutet Leerstelle. | |
| Beispiel: | |
| [-] [Fragestellung russ.] | |
| In eckige Klammern eingeschlossener, an einer Phrase angefügter, nach rechts (links) zeigender Pfeil bedeutet, daß die Phrase hinter die nächstfol- gende (vor die vorhergehende) Phrase zu setzen ist. | |
| Beispiele: | |
| Staffel, gestaffelt [→] [Gefechtsordnung der SSK] + links bedeutet: links gestaffelt | |
| Angriff + Raketen + durch, mit [←], [-] bedeuted: Angriff mit Raketen | |
| / | Der Schrägstrich trennt Synonyme, die im Codier- teil druch die alphabetische Sortierung an ver- schienden Stellen stehen. |
| Beispiel: Erprobung/Test | |
| , | Komma innerhalb einer Phrase kann als Satzzei- chen, als Trennung von Synonnymen bzw. von gram- matischen Formen stehen. |
| Beispiele:es wurde festgestellt, daß Das Komma steht als Satzzeichen. | |
| Fernschreibleitung, -line Das Komma trennt die Synonyme Fernschreiblei- tung und Fernschreiblinie. | |
| antwortet, antwortet nicht Das Komma trennt die 3. Person Singular antwortet nicht | |
| und die 3. Personal Plural antworten nicht | |
| :: | Zweifacher Doppelpunkt ersetzt alle möglichen Deklinationsendungen und steht hauptsächlich hin- ter Adjektiven oder adjektivistisch gebrauchten Wör- ten. |
| Beispiel: groß:: kann bedeuten: groß, große, großem, großen, großes | |
| In An- und Ausführungsstriche eingeschlossene Phrasenteile sind Eigennamen oder Bezeichnungen von grammatischen Signalen. | |
| Beispiele: Rakete Pershin Infinitiv Präsens, 1. Person | |
| - | An Substantiven angefügter Bindestrich bedeutet, daß dieses Substantiv mit dem folgenden zusam- menzusetzen ist. |
| Beispiel: Handels- + Schiffahrt beduetet: Handelsschiffahrt | |
| … | Gedankenpunkte in den Phrasen bedeuten, daß Zahlen, andere Worte oder Wörter eingefügt wer- den können. Die Einfügungen sind unmittelbar nach der Phrase mit Gedankenpunkte codiert. |
| Beispiel: abgeschossen … Flugzeuge [PP] + 3 beduetet: abgeschossen 3 Flugzeuge | |
| Auszug | |
4. Decodierung
Nach Entschlüsselung des Geheimtextes werden die Code-
gruppen des Zwischentextes der Reihe nach im Decodier-
teil aufgesucht und durch die zugeordneten Phrase er-
setzt.
Russische Textteile sind ins Deutsche zu übersetzen.
Von Phrasen, die verschiendene Auslegungen gestatten, ist
diejenige auszuwählen, die sich in den Textzu-
sammenhabg einfügt. In Zweifelsfällen ist die Entschei-
dung dem Empfänger überlassen.
5. Enstümmelung
5.1. Aufbau des Codegruppenvorrates
Jede Codegruppe des Codes ist in einer der beiden Code-
gruppentafel I oder II enthalten.
Den Codegruppen der Tagel I sind folgende Phrasen zu-
geordnet:
- allgemeiner Teil
- Zahlen von 0 bis 10 000 (Spezialteil Ziff.)
Den Codegruppen der Tafel II sind folgende Phrasen zu-
geordnet:
- alle Spezialteile (außer Zahlen von 0 bis 10 000).
Die Ziffern der Codegruppen werden der Reihe nach mit
Z1, Z2, Z3, Z4, Z5
bezeichnet.
Beispiel:
Codegruppe: 35695
Z1 = 3, Z2 = 5, Z3 = 6, Z4 = 9, Z5 = 5
Eine Codegruppe ist auf zwei Arten aus der Codegruppen-
tafel ablesbar:
entweder vorwärts:
Z1 aus I,
Z2 aus II in derselben Zeile wie Z1,
Z3 aus III in derselben Spalte wie Z2,
Z4 aus IV in derselben Zeile wie Z3
Z5 aus V in derselben Spalte Z4
oder rückwärts:
Z5 aus V,
Z4 aus IV in derselben Spalte wie Z5,
Z3 aus III in derselben Zeile wie Z4,
Z2 aus II in derselben Spalte wie Z3,
Z1 aus I in derselbeb Zeile wie Z2.
5.2. Verfahrensweise bei der Entstümmelung
Tritt bei der Decodierung eine nicht im Code enthaltene
Codegruppe auf oder entspricht die zugeordnete Phrase
nicht dem Klartext, ist aus dem Kontext zu klären, ob die
entsprechende Codegruppe der Tafel I ider der Tafel II
angehört.
Ist aus dem Kontext nicht zu klären, welcher Tafel die
Codegruppe angehört, ist zunächst anzunehmen, daß die
der Tafel I angehört. Führt die Entstümmelung nicht zu
einer passenden Codegruppe, ist anzunehmen, daß die
Codegruppe der Tafel II angehört. Führt die Entstüm-
melung ebenfalls zu keiner passenden Codegruppe, ist
Rückfrage erforderlich.
5.2.1. Kontrolle auf falsche Ziffern in der Codegruppe
Der Reihe nach wird jeweils eine der Ziffern z1, Z2, Z3, Z4
und Z5, als falsch angesehen und aus der entsprechenden
Codegruppentafel die berichtigte Codegruppe herausge-
lesen. Dabei werden beide Ablesevorschriften kombiniert.
Beispiel:
übermittelte Codegruppe: 59826
Das muß eine Silbe eines im Code fehlenden Wortes sen.
Folglich gehört die Codegruppe zur Tafel II.
- angenommen die erste Stelle ist falsch (?9826):
Begonnen wird mit Z5 = 6 in der gleichen Spalte Z4 = 2
in der gleichen Zeile Z3 = 8 in der gleichen Spalte
Z2 = 9
in der gleiche Zeile 1 Z1 = 8.
erste mögliche Codegruppe: 89826
- angenommen die zweite Stelle ist falsch (5?826):
Z5 bis Z3 werden wie vorher beschrieben aufgesucht
und im Schnittpunkt von Z1 = 5 und Z3 = 8 erhalten
wir Z2 = 6.
zweite mögliche Codegruppe: 56826
- angenommen die dritte Stelle ist falsch (59?26):
Z5 und Z4 von hinten ablesen und Z1 und Z2 von vorn,
und im Schnittpunkt Z2 = 9 und Z4 = 2 erhalten wir
Z3 = 0.
- angenommen die vierte Stelle ist falsch (598?6):
Z1 bis Z3 von vorn ablesen, und im Schnittpunkt Z3 = 8
und Z5 = 6 erhalten wir keine Ziffer.
- angenommen die fünfte Stelle ist falsch (5982?):
Z1 bis $ von vorn ablesen und wir erhalten Z5 = 9,
vierte mögliche Codegruppe: 59829.
Alle vier möglichen Codegruppen werden im Decodierteil
aufgesucht. Paßt nur eine der Codegruppen in den Text-
zusammenhang, so ist sie als die richtige anzusehen.
Passen merere, muß Rückfrage erfolgen.
5.2.2. Kontrolle auf vertauschte Ziffern in der Codegruppe
Paßt keine der nach Punkt 5.2.1. ermittelten Codegruppen
in den Textzusammenhang, ist zu prüfen, ob in der ver-
stümmelten Gruppe zwei benachbarte Ziffern vertauscht
sind.
Beispiel:
übermittelte Codegruppe: 59826
Vertauschung Z1 und Z2 95826
Vertauschung Z2 und Z3 58926
Vertauschung Z3 und Z4 59286
Vertauschung Z4 und Z5 59862
Paßt nur eine der Codegruppen in den Textzusammen-
hang, ist sie als die richtige anzusehen. Ist das nicht der
Fall, muß Rückfrage erfolgen.
Vier richtig übermittelte Ziffern einer Codegruppe gestat-
ten die eindeutige Rekonstruktion einer falschen oder feh-
lenden Ziffer der Codegruppe, wenn deren Stellung in der
Codegruppe bekannt ist, und wenn bekannt ist, zu welcher
der beiden Codegruppentafeln die Codegruppe gehört.
Um in solchen Fällen oder falls in einer übermittelten
Codegruppe eine Zifferfehlt, deren Stellung in der Code-
gruppe nicht bekannt ist, die fehlende oder falsche Ziffer
zu finden, ist nach Punkt 5.2.1. zu verfahren.
| Codegruppentafel I | ||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| I | II | |||||||||||||||||||||
| 0 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | ||||||||||||
| 1 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | ||||||||||||
| 2 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | ||||||||||||
| 3 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | ||||||||||||
| 4 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | ||||||||||||
| 5 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | ||||||||||||
| 6 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | ||||||||||||
| 7 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | ||||||||||||
| 8 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | ||||||||||||
| 9 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | V | |
| III | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | ||
| 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | |||
| 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | |||
| 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | |||
| 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | |||
| 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | |||
| 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | |||
| 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | |||
| 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | |||
| 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | |||
| IV | ||||||||||||||||||||||
| s. auch A 040/1/312, Anlage II/2 | ||||||||||||||||||||||
| Codegruppentafel II | |||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| I | II | ||||||||||||||||||||||
| 0 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |||||||||||||
| 1 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | |||||||||||||
| 2 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | |||||||||||||
| 3 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | |||||||||||||
| 4 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | |||||||||||||
| 5 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | |||||||||||||
| 6 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | |||||||||||||
| 7 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | |||||||||||||
| 8 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |||||||||||||
| 9 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | V | ||
| III | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |||
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | |||||
| 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | |||||
| 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | |||||
| 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | |||||
| 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | |||||
| 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | |||||
| 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | |||||
| 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |||||
| 0 | 1 | 2 | 4 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | |||||
| IV | |||||||||||||||||||||||
| s. auch A 040/1/312, Anlage II/2 | |||||||||||||||||||||||
Geheime Verschlußsache!
Nr. 561/83
Ex.-Nr.: 0378
200 Blatt
Translatorcode
DELPHIN-4
Decodierteil
002 000
000 00115 Kommando der VOF 050
00121 15.01. (d. J.) 100
00126 128 150
00000 Unterschriftsnummer, 00132 ДEP 200
Unterschrift, Punkt, 250
Datum 00137 965 300
00005 190 00148 Fernschreibgerät/ 350
Fernschreibstelle 400
00011 Störung der 00154 USA 450
Funkverbindung des 500
Gegners auf Frequenz 00159 Tauchausbildung, 550
… eingestellt Tauchübung [U-Boote] 600
00016 zur Operation 00160 AFG [Angriffsflug- 650
zeugträgergruppe] 700
00022 vl [L] 00165 Hischi Oker
[BRD] 750
[Aufklärungsschiff] 800
00027 Räumgruppe (Nr.) 00171 Räumgruppe (Nr.) 850
[Schiffe] [Schiffe] 900
00038 führte(n) durch 00182 Befehlshaber 950
der Truppen
00049 führt, führen [Gefecht, 00193 Funkgegenwirkung GA
Aufklärung, Suche]
00050 Gruppe Kriegsschife 002
00061 bei Begegnung (mit)
00072 FuEM [Pl] 00203 Winkel [Si]
[funkelektronisch:: 00214 Schule
Mittel] 00225 funkelektronisch::
00083 Kaserne Gegenwirkung
00094 zum Befehlsstand 00236 dezentralisieren/
zu dezentalsieren
001 00242 18.10. (d. J.)
00104 ballistisch:: Raketen