D E U T S C H E D E M O K R A T I S C H E R E P U B L I K Az.: 58 04 40 Spezialnachrichtensache! Geheime Verschlußsache! GVS-Nr.: A 55 900 Ausfertigung 812 Inhalt: 32 Blatt DV-14/11 Der Betriebsdienst der Schlüssel- und Codierstellen Ministerium für Nationale Verteidigung 1970 Die DV-14/11 - Der Betriebsdienst der Schlüssel- und Codier- stellen - wird erlassen und tritt mit Wirkung vom 01.12.1970 in Kraft. Die DV-14/11 ist nur den für die Arbeit des Spezialnachrich- tendienstes bestätigten Armeeangehörigen und Zivilbeschäftigen sowie den Kommandeuren und Stabschef, denen Spezialnachrich- teneinheiten und -einrichtungen unterstehen, zugänglich zu machen. Berlin, den 25.06.1970 Chef Nachrichten Inhaltsverzeichnis 1. Die Aufgaben der Schlüssel- und Codier- stellen 2. Die Regeln für den Betriebsdienst Allgemeine Grundsätze Die Bearbeitung zu sendender Informationen (Ausgänge) Die Bearbeitung empfangener Informationen (Eingänge) Die Bearbeitung weiterzuleitender In- formationen (Durchgänge) Besonderheiten bei der Bearbeitung zu sendender Informationen (Ausgänge) und empfangener Informationen (Eingänge) beim Zusammenwirken mit den Armeen der Länder des Warschauer Vertrages 3. Die Nachweisführung des Betriebsdienstes 4. Informationstätigkeit und Analyse des schriftlichen Informationsaustausches Anlage 1: Zu sendende Information (Geheimtext) Anlage 2: Empfangene Information (Geheimtext) Anlage 3: Empfangene Information (Klartext) Anlage 4: Betriebsbuch 1. Die Aufgaben der Schlüssel- und Codierstellen 1. Durch die Schlüsselzentralen, Schlüssel-/Codierstellen und Schlüssel-/Codiertrupps1 ist die gedeckte Truppführung im Nachrichtenwesen2 innerhalb der Nationalen Volksarmee, im Zusammenwirken mit den Stäben der Armeen der Staaten des Warschauer Vertrages sowie mit den anderen bewaffneten Kräften der DDR und den Partei- und Staatsorganen durch Schlüsseln und Codieren offener, vertraulicher3 und ge- heimer4 Informationen zu gewährleisten. 2. Die Erfüllung der Aufgaben der Schlüssel-/Codierstellen hat auf der Grundlage der DV-14/10 - Der Spezialnachrichten- dienst in der Nationalen Volksarmee-5, das Merkblatt für den Spezialnachrichtendienst in den Truppenteilen, selbst- ständigen Einheiten und Einrichtungen der Nationalen Volks- armee⁶, der Festlegungen dieser Dienstvorschriften sowie der
1)Im weiteren nur noch Schlüssel-/Codierstellen genannt. 2)Die gedeckte Truppenführung im Nachrichtenwesen (im wei- teren nur noch gedeckte Truppenführung genannt) ist ein System von Festlegungen, Regeln und Maßnahmen, das den Nach- richteninhalt beim Ausnutzen von Nachrichtenverbindungen ge- heim hält. Sie soll das Aufklären durch den Gegner und die Kenntnisnahme des Nachrichteninhaltes durch unbefugte Per- sonen verhindern oder weitgehend einschränken. 3)Vertrauliche Informationen sind die, deren Inhalt VVS-Charakter trägt. 4)Geheime Informationen sind die, deren Inhalt GVS-Charakter trägt. 5)Im weiteren nur noch DV-14/10 genannt. 6)Im weiteren nur noch Merkblatt genannt. Gebrauchsanweisungen zu den maschinellen und manuellen Schlüssel-⁷ und Codiermitteln⁸ zu erfolgen. 3. Die Schlüssel-/Codierstellen gehören zum Bestand der Nachrichtenzentralen der Stäbe/der Führungsstellen. Die Unterbringung der Schlüssel-/Codierstellen hat so zu erfolgen, daß kürzeste Laufzeiten der schriftlichen In- formationen gewährleistet werden. 4. Ist in einer Nachrichtenzentrale keine Abfertigung ein- gerichtet, so hat die Schlüsselstelle die Aufgabe der Ab- fertigung auf der Grundlage der Festlegungen der DV-14/9 - Die Arbeit der Abfertigung der Nachrichtenzentrale -⁹ zu erfüllen. Diese Festlegung ist nur dann zutreffend, wenn die Schlüsselstelle im Diensthabenden System arbeitet.
7)Schlüsselmittel sind Mittel der gedeckten Truppenführung, die den damit bearbeiteten Informationen eine Sicherheit von mehreren tagen bis zu einer unbegrenzten Zeit geben. Dazu gehören: Schlüsselgeräte und manuelle Schlüsselmittel. Schlüsselmittel können auch als Codiermittel klassifiziert werden, wenn sie außerhalb des Spezialnachrichtendienstes angewandt werden. 8)Codiermittel sind Mittel der gedeckten Truppenführung, die durch angehörige des Spezialnachrichtendienstes, durch Codierer, Kommandeure, Offiziere der Stäbe, Truppenteile und Einheiten bedient und angewendet werden. Dazu gehören: Codiergeräte; manuelle Schlüsselmittel, die als Codiermittel klassifiziert sind; Tarn- und Ver- schleierungsmittel. Zum bedienen und Anwenden von Codiermitteln (außer den Codiergeräten) ist keine personengebundene Bestätigung erforderlich. 9)Im weiteren nur noch DV-14/9 genannt. 5. Die Sicherheit des Betriebsdienstes der Schlüssel-/Codier- stellen ist ununterbrochen und unter allen Bedingungen zu ge- währleisten. Das ist durch folgende Maßnahmen zu verwirklichen: (1) Das Betriebspersonal, das an der Bearbeitung geheimer und vertraulicher Informationen beteiligt ist, trägt in der Zeit der Bearbeitung der Informationen in der Schlüssel-/Co- dierstelle für deren Sicherheit die volle Verantwortung. Es ist verboten, Unbefugten Einblick in diese Informationen zu gewährleisten oder Mitteilung darüber zu machen. (2) Das Betriebspersonal hat alle militärischen Bestimmungen zur personellen und materiellen Sicherheit sowie die Ge- brauchsanweisungen zu den Schlüssel-/Codiermitteln 10) strikt einzuhalten, um mögliche Kompromittierungen zu ver- hindern. Eine Kompromittierung von Mitteln und Unterlagen der ge- deckten Truppenführung liegt vor bei Kenntnisnahme durch un- berechtigte Personen infolge Verlust, Diebstahl, Einsicht- nahme, Mithören, kopieren, Auffangen der Abstrahlung von Geräten, Verrat, Verstoß gegen Gebrauchsanweisungen, Be- schädigungen des Siegels oder der Verpackung, unbeauf- sichtigtes Liegenlassen oder ähnlicher Faktoren. Auch der begründete Verdacht der unbefugten Kenntnisnahme und zeit- weilige Verlust gelten als Kompromittierung. Es ist die Möglichkeit auszuschließen, daß Unbefugte aus aufgenommenen Informationen oder auf andere Weise zugängig gewordenen Unterlagen, Zwischen- und Klartexte von ver- schlüsselten/codierten Informationen ableiten können.
10) Im weiteren nur noch Gebrauchsanweisungen genannt. Kompromittierungen liegen insbesondere vor, wenn a) eine Information oder ein teil von ihr sowohl verschlüsselt/ codiert als auch im Klartext auf offenen Nachrichtenkanälen übermittelt oder auf sonstige Weise weitergegeben wurde; b) Klartexte und dazugehörige Geheimtexte sowie Klartexte und dazugehöriges Zwischenmaterial in Verlust geraten sind; c) bei der Bildung von Spruchschlüsseln von den Festlegungen der Gebrauchsanweisungen abgewichen wird; d) die für das benutzte Schlüssel-/Codiermittel zulässige Gruppenanzahl überschritten wurde; e) Schlüssel- und Codiergeräte nicht ordnungsgemäß instand- gesetzt wurden oder wenn mit defekten Schlüssel- und Co- diergeräten gearbeitet wird; f) ungültige Schlüsselunterlagen¹¹ verwendet werden; g) Schlüsselunterlagen, die nur für einmalige Benutzung zuge- lassen sind (Spruchschlüssel, Schlüssellochstreifen, Wurm- tabellen u.a.), wiederholt verwendet werden; h) Einstellungs- und Bedienfehler an den Schlüssel- und Codiergeräten gemacht werden. (3) Für gefährdete Schlüssel-/Codierstellen in Flugzeugen und auf Schiffen sowie bei Handlungen, wo die Gefahr der Erbeutung durch den Gegner besonders besteht, ist ein Ausrüstungsminimum an Schlüssel- oder Codiermitteln festzulegen. Dabei sind die manuellen den maschinellen Schlüssel-/Codier- mitteln vorzuziehen.
11)Schlüsselunterlagen sind alle Unterlagen, die Schlüssel oder Teile von Schlüsseln enthalten. Dazu gehören: Schlüsselhefte, Lochkarten, Kassetten mit Schlüssellochstreifen oder Zeitschlüsseln, Wurmtabellen- hefte, Substitutionstafeln u.a. 6. Die Gefährdung des Geheimnisschutzes und der Sicherheit ist durch eine straffe Organisation und eine reibungslose Ab- wicklung des Betriebsdienstes zu vermindern. Voraussetzung dafür sind: - die strikte Einhaltung der militärischen Bestimmungen und der Festlegungen dieser Dienstvorschriften; - das Intensive Training mit den zur Anwendung kommenden Schlüssel- und Codiermitteln sowie deren vollkommene Be- herrschung; - die Durchsetzung einer hohen militärischen Wachsamkeit; - die ständige Aufrechterhaltung einer vorbildlichen Disziplin und Ordnung; - die ständige Einsatzbereitschaft der Schlüssel- und Codier- technik durch ordnungsgemäße Wartung und Instandhaltung; - die Organisation der Sicherung und Verteidigung der Schlüssel-/Codierstellen und - die Festlegung von Maßnahmen zum Schutz vor der Erbeutung der Schlüssel-/Codiermittel durch den Gegner bzw. deren Vernichtung. 2. Regeln für den Betriebsdienst Allgemeine Grundsätze 7. Die Abwicklung des Betriebsdienstes hat auf der Grundlage der Betriebsunterlagen zu erfolgen. Die Betriebsunterlagen gliedern sich in: (1) Grundsatzdokumente Dazu gehören die in der Ziffer 2 dieser Dienstvorschrift ge- nannten militärischen Bestimmungen. (2) Führungs- und Berichtsdokumente Dazu gehören - das Schema der Schlüsselverbindungen; - das Schema der maschinellen Codierverbindungen; - der Auszug aus dem Übersichtsschema der Nachrichtenver- bindungen; - die besondere Dienstanweisung; - der Auszug aus dem Verzeichnis der Tarnnamen und Tarn- zahlen - sowie Weisungen und Erfassungslisten zur Analyse des schriftlichen Informationsaustausches. (3) Schlüsselunterlagen (siehe Fußnote 11) (4) Nachweisdokumente Dazu gehören: - Nachweisdokumente des Betriebsdienstes entsprechend Ziffer 44 dieser Dienstvorschrift; - Schlüsselmittelbestandskarten zum Nachweis der Schlüssel- und Codiergeräte sowie der Schlüsselunterlagen; - VS-Nachweiskarten zum Nachweis der Verschlußsachen; - Ausbildungs- und Trainingsnachweis der Operateure und Codierer (siehe Ziffer 52); - Nachweis über den Übungsspruchaustausch (siehe Ziffer 28); - Trupp- und Gerätebegleithefte. 8. Zur unterunterbrochenen und reibungslosen Abwicklung des Betriebsdienstes hat der Leiter der Schlüssel-/Codierstelle - die ständige Gefechtsbereitschaft der Schlüssel-/Codier- stelle zu gewährleisten; - die Sicherheit der Schlüssel-/Codierstelle unter allen Lagebedingungen aufrechtzuerhalten; - das Schema der Schlüssel- und Codierverbindungen und das Übersichtschema der Nachrichtenverbindungen zu kennen; - die Umgehungswege (Weiterleitungen) bei Schlüssel-/Codier- verbindungen zu kennen und auszunutzen; - die diensthabende Schicht (den diensthabenden Operateur/ Codierer) zu leiten, ihr exakte und konkrete Weisungen zu geben, sie vor Dienstantritt einzuweisen, mit Veränderungen vertraut zu machen und die erforderlichen Maßnahmen zur Gewährleistung der Arbeitsbereitschaft zu treffen; - die richtige Bearbeitung und Nachweisführung der zu sendenden, der empfangenen und der weiterleitenden In- formationen zu überwachen und der diensthabenden Schicht Hilfe zu erweisen; - die erforderliche Betriebsunterlagen zu besitzen und deren ordnungsgemäße Führung und Anwendung zu kontrollieren; - den rechtzeitigen und ordnungsgemäßen Wechsel der Schlüssel- unterlagen anzuweisen und zu kontrollieren; - die Reserven an Schlüsselunterlagen zu verwalten und bei Notwendigkeit an die diensthabende Schicht auszugeben; - die Gefechtsausbildung der Operateure und Codierer und das Training mit den Schlüssel- und Codiermitteln zu organi- sieren und zu leiten; Schlüssel- und Codiergeräte und der Trupps zu gewährleisten; - dem Vorgesetzten Meldung über Verstöße gegen die Sicher- heitsbestimmungen, über technische Störungen (Beschädigungen an den Schlüssel- und Codiergeräten und über Verzögerungen bei der Bearbeitung der schriftlichen Informationen zu er- statten und gemäß dessen Weisungen zu handeln; - die Einhaltung der Arbeitsschutz- und Brandschutzan- ordnungen zu gewährleisten und ständig zu kontrollieren. Darüberhinaus hat der Leiter der Schlüssel-/Codierstelle während des Felddienstes - im erforderlichen Umfang ständig die Lage zu kennen; - den Ausbau von Deckungen für den Schlüssel-/Codiertrupp und für die Operateure/Codierer zu leiten, Maßnahmen zur Tarnung vor der Erd- und Luftbeobachtung des Gegners zu treffen, einen gesicherten Raum um die Schlüssel-/Codier- stelle zu schaffen sowie die Bewachung sicherzustellen; - den Schutz der Kräfte und Mittel vor Massenvernichtungs- mitteln zu organisieren und zu kontrollieren; - bei Verlegungen des Stabes/der Führungsstellen, die Marsch- straße in den neuen Raum genau zu kennen, die Schlüssel-/ Codierstelle auf Befehl des Vorgesetzten zu entfalten und nach Wiederherstellung der Arbeitsbereitschaft ein ver- schlüsseltes/codiertes Betriebsfernschreiben an den vorge- setzten Stab/die Führungsstelle zu senden. 9. Die Bearbeitung der geheimen, der vertraulichen und der mit dem DienstvermerkÜber SNVversehenen offenen In- formationen hat ohne unbegründete Liegezeiten in der Reihen- folge der Dringlichkeitsstufen -Luft(L)BOЗДУX(BЗД) -Flugzeug(FL)CAMOЛET(CMЛ) -Ausnahme(AN)BHEOЧEPEДHAЯ(BH) -Dringend(DR)CPOЧHAЯ(CP) zu erfolgen. Liegen mehrere Informationen der gleichen Dringlichkeitsstufe vor, so ist für die Reihenfolge der Bearbeitung die Annahme- zeit maßgebend. Gleichzeitig ist darauf zu achten, daß bei Informationen ohne Dringlichkeitsstufe oder bei Informationen niedrigsten Dringlichkeitsstufen nicht zu Anhäufungen kommt. In diesem Fall sind die am längsten liegenden Informationen wie solche mit der nächsthöheren Dringlichkeitsstufe zu be- handeln. Die Bearbeitung von Informationen der anderen bewaffneten Kräfte der DDR mit Dringlichkeitsstufen rangiert nach der Bearbeitung der Informationen der NVA und denen der Armeen der Staaten des Warschauer Vertrages. Diese Informationen sind wie solche mit der nächstniedrigeren Dringlichkeitsstufe zu behandeln. 10. Die Bearbeitung der geheimzuhaltenden Informationen hat im Rahmen der organisierten und im Schema der Schlüssel- und Codierverbindungen graphisch dargestellten Verbindungen zu erfolgen. Die Unterbrechung einer Schlüssel- oder Codierver- bindung bei längerer Einstellung der Arbeit einer Schlüssel-/ Codierstelle (z. B. durch Verlegung des Stabes/der Führungs- stelle, Urlaub, Krankheit u.a.), ist den vorgesetzten und den zusammenwirkenden Schlüssel-/Codierstellen (Nachbarn), mit denen individuelle und zirkulare Verbindungen hat in jedem Falle eine Rückmeldung zu erfolgen. Zeitweilige Unter- brechungen sind im Verbindungsschema zu vermerken. 11. Den Diensthabenden der Schlüssel-/Codierstellen sind durch den Sachbearbeiter für Spezialdokumente bzw. durch den mit der Nachweisführung Beauftragten nur die Schlüssel- unterlagen und Spezialnachrichtendokumente¹² zu übergeben, die für die Aufrechterhaltung der organisierten Verbindungen während der Dauer des Dienstes notwendig sind. Kommen Verfahren zum Einsatz, die auf der Basis von Zeit- schlüsseln arbeiten, sind dem Diensthabenden nur der jeweils gültige Tagesschlüssel und der des folgenden Tages auszu- händigen sowie der des Vortages zu belassen. Das Überschreiten dieser Festlegungen ist nur bei einem mehr- tägigen, selbständigen Einsatz eines Operateurs/Codierers statthaft. 12. Die Übergabe/Übernahme des Dienstes hat entsprechend der Nachweisdokumente zu erfolgen und ist im Betriebsbuch (Anlage 4) schriftlich festzuhalten. Die Schlüsselunterlagen sind entsprechend den Schlüssel- mittelbestandskarten zu übergeben/übernehmen. Die Spezialnachrichtendokumente, aller anderen Verschluß- sachen, die Türschlüssel, die Panzer- bzw. Stahlblechschrank- schlüssel und die Petschafte sind nachweisbar zu übergeben/ zu übernehmen.
12)Spezialnachrichtendokumente sind alle für die Arbeit des Spezialnachrichtendienstes notwendigen Dokumente ver- traulichen und geheimen Charakters, die mit dem VermerkSpezialnachrichtensacheversehen werden. Mit dem Vermerk "Spezialnachrichtensache" werden alle Dokumente versehen, die die Arbeit des Spezialnachrichten- dienstes betreffen und deren Einsichtnahme nur für Ange- hörige des Spezialnachrichtendienstes gestattet ist. Als Spezialnachrichtensache gelten auch alle Spezialnach- richtenmittel und -unterlagen, die auf den Schlüssel- mittelbestandskarten (Vordr.-Nr. NVA 40 153) nachgewiesen werden. 13. Die Beschriftung der Schlüsselunterlagen mit dauerhaften Schreibmitteln ist verboten. Es ist gestattet, Schlüsselunterlagen für den täglichen Be- darf mit Bleistift (Verbindungsnummer, Gültigkeitsdauer, Nummer der Schlüsselmittelbestandskarte) zu beschriften. Beim Versand sind diese Vermerke zu entfernen. 14. Werden aus Schlüsselheften, deren Inhalt undurchsichtig abgedeckt ist sowie aus Kassetten Schlüssellochstreifen, Wurmtabellen, Spruchschlüssel, Zeitschlüssel u.a. irrtümlich entnommen, so ist an die Stelle, die Herausgeber der je- weiligen Organisationsform (individueller, zirkularer, all- gemeiner Verkehr) ist, ein verschlüsseltes/codiertes Be- triebsfernschreiben zu senden, in dem die irrtümliche Ent- nahme der Schlüsselunterlagen zu melden ist. Die Schlüssel-/Codierstelle, die im Besitz der ersten Aus- fertigungen von Schlüsselunterlagen der zirkularen Organisations- form sind, haben an alle einbezogenen Stellen ein ver- schlüsselts/codierte Betriebsfernschreiben zu senden, in dem der Stand des Verbrauches an Schlüsselunterlagen und die Weisung zur Vernichtung mitgeteilt wird. Diese Betriebsfernschreiben sind zu senden - bei geringem Verbrauch von Schlüsselunterlagen nach dem Verbrauch eines Heftes; - bei starkem Verbrauch von Schlüsselunterlagen nach 24 Stunden - nach dem Abschluß von Einsätzen und Übungen. Bearbeitung zu sendender Informationen (Ausgängen) 15. Die Übergabe von Ausgängen an die Schlüssel-/Codierstelle kann - über die Abfertigung der Nachrichtenzentrale; - unmittelbar vom Absender bzw. Überbringer¹³; - über die VS-Stelle des Stabes/der Führungsstelle; - über Rohrpostanalgen oder andere technische Einrichtungen erfolgen. 16. Der diensthabende Operateur/Codierer hat bei der Über- nahme von Ausgängen, die nicht über die Abfertigung gelaufen sind, zu überprüfen: a) Die Verwendung der vorgeschriebenen Spruchformulare (Vordruck-Nr.: NVA 40 800, NVA 40 801, NVA 40 802); b) die ordnungsgemäße Ausfüllung der Spruchformulare ent- sprechend den Festlegungen des Abschnittes XIV der DV-10/12 a und b (Arbeitsordnung); c) die Übermittlungsmöglichkeiten entsprechend dem Schema der Schlüssel- und Codierverbindungen; d) die Unterschriftenberechtigung des Absenders entsprechend der im Stab/in der Führungsstelle festgelegten Arbeits- ordnung; e) die Berechtigung zur Anwendung von Dringlichkeitsstufen. 17. Ausgänge, die den Festlegungen der Ziffer 16 wider- sprechen, sind dem Absender bzw. dem Überbringer unter An- gabe der Gründe zurückzugeben.
13)Überbringer sind Melder oder vom Absender beauftragte Offiziere/Unteroffizier des Stabes/der Führungsstelle. Bei der Übernahme von Ausgängen in verschlossenen Umschlägen oder versiegelten Mappen ist auf die Unversehrtheit des Um- schlages und des Siegels zu achten. Die abgedruckten Petschaft- Nummer muß mit der auf der Mappe gekennzeichneten Petschaft- Nummer übereinstimmen. Verstöße sind sofort dem vorgesetzten zu melden. 18. Vor der Bearbeitung der Ausgänge in der Schlüssel-/Co- dierstelle hat die Auswahl des Schlüssel- bzw. Codiermittels nach folgenden Gesichtspunkten zu erfolgen: a) Die Schlüssel-/Codierstelle des Empfängers muß das vor- gesehene Schlüssel-/Codiermittel und gültige Schlüssel- unterlagen besitzen; b) das vorgesehene Schlüssel-/Codiermittel muß der Geheim- haltungsstufe des Informationsgehaltes entsprechen; c) ist der Ausgang an mehrere Empfänger gerichtet, die in mehreren zirkularen Verbindungen oder in mehreren Schlüsselbereichen des allgemeinen Verkehrs enthalten sind, so ist die zirkulare Verbindung bzw. der Schlüssel- bereich des allgemeinen Verkehrs mit der geringsten Teil- nehmerzahl auszuwählen. 19. Die Herrichtung des Klartextes und das Verschlüsseln/ Codieren hat nach den Gebrauchsanweisungen zu erfolgen. Bei der Herrichtung des Klartextes sind im Interesse der Textkürzung entbehrliche Wörter, wie Bindewörter und Für- wörter sowie Satzzeichen wegzulassen. Der Sinn des In- formationsinhaltes darf dabei nicht entstellt werden. Die Anwendung von Abkürzungen, die bei einfacher Ver- stümmelung zu Sinnentstellungen führen können, sind zu wiederholen. Ergibt sich dabei keine Textverkürzung gegenüber dem ausgeschriebenen Begriff, ist auf Abkürzungen zu ver- zichten. Es dürfen nur die in militärischen Bestimmungen und die ge- setzlich festgelegten Abkürzungen benutzt werden. selbständig gewählte Abkürzungen dürfen nur bei manuellen Schlüssel-/ Codiermitteln angewandt werden. Nach dem Entschlüsseln/De- codieren müssen die so abgekürzten Begriffe auf dem Spruch- formular wieder ausgeschrieben werden (sieh auch Gebrauchs- anweisungen zu den Ziffernadditionsverfahren). Werden auf Grund instabiler Nachrichtenkanäle starke Ver- stümmelungen der Informationen erwartet oder festgestellt, so hat der Leiter der Spezialnachrichtenzentrale bzw. der Leiter der Schlüssel-/Codierstelle das Recht, zeitweilig das Ausschreiben von Zahlenangaben bei der Anwendung maschineller Schlüssl-/Codiermittel mit alphanumerischer Tastaturbelegung anzuweisen. Erfolgt die Herrichtung des Klartextes bei der Anwendung maschineller Schlüssel-/Codiermittel vor dem eigentlichen Vorgang des Schlüsselns/Codierens auf einem Lochstreifen, so ist dieser deutlich mit der AufschriftKLARTEXTzu kennzeichnen. Die so angefallenen Klartextlochstreifen sind in der Schlüssel-/Codierstelle als Zwischenmaterial zu ver- nichten. 20. Reihenfolge des Verschlüsselns/Codierens von Ausgängen; a) Geheimhaltungsstufe und VS-Nummer (bei Ausgängen ohne Geheimhaltungsstufe der Vermerkoffen); b) Empfänger c) Text; d) Absender. Abweichungen sind nur zulässig, wenn sie in den Gebrauchs- anweisungen ausdrücklich gefordert sind. Wird ein Ausgang unter Umgehung der Abfertigung an die Schlüssel-/Codierstelle übergeben, dessen Inhalt der Empfänger nur persönlich erhalten darf, ist unmittelbar vor der An- schrift der Vermerkpersönlichzu verschlüsseln/zu codieren. Werden Übungssprüche bearbeitet und übertragen, ist vor der Anschrift der VermerkÜbungsspruchbzw.УЧEBHAЯzu ver- schlüsseln/zu codieren. Beispiel: a) GVS T 93480/12 … PERSÖNLICH … Empfänger … Text … Absender b) OFEN … UEBUNGSSPRUCH … Empfänger … Text … Absender Wird bei zirkularen Ausgängen durch den Absender angewiesen, den Verteiler an jeden Empfänger zu übermitteln, ist der Ver- teiler nach der Absenderangabe am Ende des Ausganges wie folgt zu verschlüsseln/zu codieren: GVS T 9340/13 … Empfänger … Text … Absender … GLEICHEN SPRUCH ERHALIELTEN: STABSCHEF 20.MSD, 21. MSD, 22. PD, 8 RBr. Um die Übermittlung zirkularer Ausgänge zu beschleunigen, ist bei der Anwendung maschineller Schlüssel-/Codiermittel das gleichzeitige Übermitteln auf verschiedenen Nachrichten- kanälen durch den Einsatz von Lochstreifenvervielfältigern zu ermöglichen. 21. Sind bei Schlüssel- und Codiermitteln begrenzte Spruch- längen vorgeschrieben, so sind lange Ausgänge zu teilen, Eine Teilung von Ausgängen hat auch dann zu erfolgen, wenn eingeschätzt wird, das die Länge des Geheimtextes 300 Gruppen überschreitet. Um die äußerliche Zusammengehörigkeit der einzelnen Teile un- kenntlich zu machen, ist jeder Teil während der Bearbeitung und Übermittlung wie ein selbständiger Spruch zu behandeln. Die Trennung hat zuwischen zwei Sätzen zu erfolgen. ge- schlossene Zahlenangeben dürfen nicht getrennt werden. Die Schlüssel-/Codierstelle hat der Sendestelle die Reihen- folge des Sendens der einzelnen Teile mitzuteilen. Um die einzelne Teile des Ausganges nach den Entschlüsseln/ Decodieren wieder in der richtigen Reihenfolge zusammenfügen zu können, werden folgende Fortsetzungskennzeichnungen fest- gelegt: Der erste Teil wird mit A und dem Fortsetzungsvermerk FF be- endet. Jeder weitere Teil erhält in der Reihenfolge des Alphabets am Anfang einen der Buchstaben B, C, D, … und außer dem letzten Teil am Ende den Fortsetzungsvermerk FF. Der erste Teil enthält die VS-Nummer und den Empfänger, der letzte Teil den Absender. Bei Ziffernadditionsverfahren sind die Fortsetzungskenn- zeichnungen durch Trennzeichen vom Text zu trennen und mit zu verschlüsseln/zu codieren. Sollen weitere geteilte Ausgänge an die gleich Stellte über- geben werden, so erhalten diese zur Unterscheidung einen weiteren Buchstaben in der Reihenfolge des Alphabets zuge- wiesen. Beispiel: Dreiteiliger Klartext: 1. Teil: VS-Nr. … Empfänger … Text … A FF 2. Teil: B ……… Text …………… FF 3. Teil: C ……… Text ……… Absender Zwei weitere Ausgänge, die etwa zur gleichen Zeit an die gleiche Stelle übermittelt werden: Vierstelliger Klartext: 1. Teil: VS-Nr. … Empfänger … Text … AA FF 2. Teil: AB ……… Text …………… FF 3. Teil: AC ……… Text …………… FF 4. Teil: AD ……… Text ……… Absender Dreiteiliger Klartext: 1. Teil: VS-NR: ::: Empfänger … Text … BA FF 2. Teil: BB ……… Text …………… FF 3. Teil: BC ……… Text ……… Absender 22. Bei zirkularen Ausgängen, in denen ein oder mehrere individuelle Textteile (mit unterschiedlichem Inhalt für die einzelnen Empfänger) enthalten sind, ist der gesamte zirkulare Text zusammenzuziehen und als ein zirkularer Ausgang zu bearbeiten. Der individuelle Textteil ist als selbständiger Ausgang zu bearbeiten. mehrere individuelle Textteile an den gleichen Empfänger sind zu einem Text zusammenzuziehen. Die VS-Nummer des Ausganges ist sowohl im zirkularen als auch im individuellen Textteil mit zu verschlüsseln/zu codieren. Damit der individuelle Text eindeutig in den zirkularen Text eingefügt werden kann, sind an den Stellen es zir- kularen und individuellen Textes, wo getrennt wurde, Kenn- zeichen zu setzen. Die Kennzeichen IA, IB, IC … sind bei maschinellen Schlüssel- Codiermitteln vom eigentlichen Text durch zweifachen Zwischen- raum und bei manuellen Schlüssel-/Codiermitteln durch Trenn- zeichen zu trennen. Beispiel: Ausgang mit 2 unterschiedlichen individuellen Textteilen für 3 Empfänger: VS-Nr. … Empfänger A, B, C 1. zirk. Textteil 1. ind. Textteil für A 1. ind. Textteil für B 1. ind. Textteil für C 2. zirk. Textteil 2. ind. Textteil für A 2. ind. Textteil für B 2. ind. Textteil für C 3. zirk. Textteil … Absender Zirkularer Text für A, B, C: VS-Nr. … Empfänger (allgemein) … 1. zirk. Textteil … IA … 2. zirk. Textteil … IB … 3. zirk. Textteil … Individueller Text für A: Zu VS-Nr. … IA … 1. ind. Textteil A … IB … 2. ind. Textteil A Individueller Text für B: Zu VS-Nr. … IA … 1. ind. Textteil B … IB … 2. ind. Textteil B Individueller Text für C: Zu VS-Nr. … IA … 1. ind. Textteil C … IB … 2. ind. Textteil C 23. Reihenfolge des Verschlüsselns/Codierens von tabellarische Aufstellungen: Um die einzelnen Positionen von Tabellen eindeutig in die Spalten einzuordnen, sind die Spalten und die Positionen mit Buchstaben in der Reihenfolge des Alphabetes zu versehen. Bei der Anwendung maschineller Schlüssel-/Codiermittel sind die BuchstabenIundJzur Bezeichnung der Spalten tabellarischer Aufstellungen auszulassen. Beispiel: Klartext: Positions- Benennung Nummer des nummer Teiles 16 Schneckenrad 16.374.001 17 Kegelrad 16.440.003 18 Zwischenwelle 18.464.000 Hergerichteter Klartext: LIES DREI SPALTEN A POSITIONS NR B BENENNUNG C NUMMER DES TEILES A 16 B SCHNECKENRAD C 16 374 001 A 17 B KEGELRAD C 18 440 003 A 18 B ZWISCHENWELLE C 18 464 000 24. Die Festlegungen der Ziffer 21. bis 23. gelten nur im nationalen Bereich. Für das Zusammenwirken mit den Armeen der Länder des Warschauer Vertrages gelten besondere, in den Ziffern 39. bis 43 ent- haltene Festlegungen. Die Anwendung des Codes der NVA in Verbindung mit den Ziffern- additionsverfahren ist nur innerhalb der Nationalen Volksarmee möglich. 25. Eine Mehrfachverschlüsselung/-codierung ist dann not- wendig, wenn bei einem zirkularen Ausgang nicht alle empfangenden Stellen im Besitz des gleichen Schlüssel/Codiermittels sind. Werden auf einem Klartext zwei oder mehr nicht absolut sichere¹⁴ Schlüssel-/Codiermittel angewandt, so ist der Klartext für das zweite und jedes weitere Mittel abzuwandeln. Die Abwandlung besteht in der Veränderung der Klartexte, ohne deren Inhalt zu entstellen. Dabei ist vor allen die Kürzung des Textes durch Weglassen von entbehrlichen Wörtern und Satz- zeichen oder die Verlängerung des Textes durch größere Wort- abstände anzustreben. Eine Weitere Methode ist das Vertauschen von Abschnitten. Sind diese nicht numeriert, sind entsprechende Kennzeichen (Teil A, B und C) zu setzen, um die richtige Reihenfolge wieder her- stellen zu können. Bei kurzen Ausgängen sind die einzelnen Sätze in gleicher Weise zu behandeln.
14)Absolute Sicherheit ist die Eigenschaft eines Schlüssel-/ Codiermittels, die darin besteht, daß diese auch bei Kennt- nis des Verfahrens, der Herstellungsvorschrift für die Schlüsselunterlagen und von Geheimtexten beliebiger Anzahl und Länge nicht dekryptierbar sind. Diese Eigenschaften be- ruht darauf, daß jedem Geheimtext einer bestimmten Länge jeder beliebigen Grundtext zugrunde liegen kann, der bei Anwendung des Verfahrens einen Geheimtext der gleichen Länge ergeben würde. 26. Verschlüsselte/codierte Ausgänge ohne Dringlichkeitsstufe sind vor der Übermittlung durch entschlüsseln/Decodieren zu überprüfen. Inhalt der Überprüfung: a) Wurde die Gebrauchsanweisung eingehalten; b) hat das Schlüssel-/Codiergerät während der Bearbeitung des Spruches ordnungsgemäß gearbeitet; c) stimmt der entschlüsselte/decodierte Klartext mit dem her- gerichteten Klartext des Ausganges überein. Die Überprüfung soll nach Möglichkeit durch einen anderen Operateur/Codierer und auf einem anderen Schlüssel-/Codierge- rät durchgeführt werden. Trägt der Ausgang eine Dringlichkeitsstufe oder liegt eine An- häufung von Ausgängen ohne Dringlichkeitsstufe vor, so ist die Überprüfung entweder nur teilweise oder erst nach der Über- mittlung durchzuführen. Werden Fehler festgestellt, ist eine Korrektur in Form eines verschlüsselten/codierten Betriebsfernschreibens zu senden. 27. Nach dem Verschlüsseln/Codieren der Informationen sind die Geheimtexte bzw. die Geheimtextlochstreifen entweder der Abfertigung oder den Sendestellen direkt zu übergeben. Der diensthabende Operateur/Codierer hat die Kontrolle aus- zuüben, daß die Rückläufer und das bei der Übermittlung an- gefallene Zwischenmaterials durch die Abfertigung bzw. die Sendestelle unverzüglich und vollständig an die Schlüssel-/ Codierstelle zurückgegeben werden. 28. Die Leiter der Schlüssel-/Codierstellen vorgesetzter Stäbe sind verpflichtet, periodisch verschlüsselten/codierten Übungs- spruchverkehr auf Schlüssel-/Codierverbindungen mit geringem Informationsaustausch zu organisieren und durchzuführen. Der Übungsspruchverkehr ist zu planen und nachzuweisen. Die Bearbeitung empfangener Informationen (Eingänge) 29. Die Übergabe von verschlüsselten/codierten Eingängen an die Schlüssel-/Codierstelle kann - über die Abfertigung der Nachrichtenzentrale; - unmittelbar von den Empfangsstellen der Nachrichtenzentrale und - über Rohrpostanlagen oder andere technische Einrichtungen erfolgen. 30. Der diensthabende Operateur/Codierer hat zu überprüfen: a) Bei Eingängen mit Mitleseblatt - die Richtigkeit der Empfängerangabe; - die Übereinstimmung der angegebenen mit der tatsächlichen Gruppenanzahl; - die Vollständigkeit der einzelnen Gruppen. b) Bei Eingängen auf Lochstreifen ohne Mitleseblatt - die Richtigkeit der Empfängerangabe; - die Angabe der Kenngruppe (gegebenenfalls der Unter- scheidungs- und Dienstgruppe) im Spruchkopf. Treten bei der Überprüfung Unstimmigkeiten auf, deren ein- deutige Berichtigung nicht möglich ist, so ist sofort eine Berichtigung oder Wiederholung des Einganges anzufordern. 31. Das Entschlüsseln/Decodieren hat nach den Gebrauchsan- weisungen zu erfolgen. Beim Einsatz von Schlüsselgeräten ist der Klartext während des Entschlüsselns auf ein Spruchformular zu drucken. Beim Einsatz des Codiergerätes ist der Klartext während des Decodierens auf gummiertes Streifenpapier zu drucken und auf ein Spruchformular aufzukleben. Beim Einsatz manueller Schlüssel- und Codiermittel ist der Klartext mit Schreibmaschine oder in sauberer Blockschrift auf ein Spruchformular zu schreiben. Der Klartext ist gewissenhaft zu prüfen. Dabei sind - Irrungen und Kontrollwiederholungen sauber zu streichen bzw. wegzulassen; - geringfügige Fehler (z. B. fehlende oder falsche Buchstaben) zu berichtigen; - alle Angaben oder Hinweise, aus denen Rückschlüsse auf das angewandte Schlüssel-/Codiermittel gezogen werden können, wegzulassen bzw. unleserlich zu machen; - alle Verstöße gegen die Gebrauchsanweisungen, die durch die absendende Schlüssel-/Codierstelle verursacht wurden, so- fort dem vorgesetzten zu melden. 32. Kann ein Eingang nicht oder auf Grund von Verstümmelungen nur teilweise entschlüsselt/decodiert werden, so ist zuerst anhand der Entstümmelungshinweise in den Gebrauchsanweisungen zu versuchen, den Fehler zu finden. Führt das nicht zum Ziel, ist bei der absendenden Schlüssel-/ Codierstelle eine Rückfrage zu führen. Bei Eingängen ab der DringlichkeitsstufeAusnahmeaufwärts ist sofort eine Rückfrage zu führen. Die Rückfrage erfolgt offen über Fernsprech- oder Fernschreib- kanäle. Die Antwort hat grundsätzlich mit einem ver- schlüsselten/Codierten Betriebsfernschreiben zu erfolgen. Es ist verboten, in irgendeiner Form auf den Klartext Bezug zu nehmen und irgendeine andere als die hier festgelegte Methode anzuwenden. Form der Rückfrage und Antwort: Rückfrage: Spruch-Nr. 287 wiederholen oder Spruch-Nr. 419, 30. bis 40. Gruppe wiederholen. Antwort: Durch die absendende Stelle sind entweder der gesamte Eingang oder die angeforderten Gruppen nochmals zu übermitteln. Treten bei der Wiederholung im wesentlichen die gleichen Fehler auf und ist das Entschlüsseln/Decodieren des Ein- ganges nicht möglich, so ist eine Neuverschlüsselung/-co- dierung des gesamten Textes oder von Texteilen beim Ab- sender in folgender Form anzufordern: Rückfrage: Spruch-Nr. 024 neu bearbeiten. Antwort: Durch die absendende Stelle ist der gesamte Text mit neuen Schlüsselunterlagen nochmals zu verschlüsseln/zu codieren und zu übermitteln. Rückfrage: Spruch-Nr. 612, 20. bis 35. Gruppe neu bear- beiten. Antwort: Durch die absendende Stelle ist festzustellen, um welchen Klartextteil es sich handelt. Dieser Klartextteil ist mit neuen Schlüsselunterlagen zu verschlüsseln und zu übermitteln. Am Anfang dieser Berichtigung ist die VS-Nr. des Spruchs, zu der die Berichtigung gehört, zu verschlüsseln/zu codieren. Beispiel: Zu GVS T 27914/03 … Text der Berichtigung … Macht sich bei der Anwendung eines nicht absolut sicheren Schlüssel-/Codierungsmittels eine Neuverschlüsselung des gesamten Textes oder von Textteilen erforderlich, so ist entsprechend Ziffer 25. zu verfahren. Eingänge mit Dringlichkeitsstufen, die stark verstümmelt sind und deren Bearbeitung noch nicht abgeschlossen ist, sind in Teilen auszuliefern. Sie sind mit dem DienstvermerkSpruch unvollständig, Rückfragen laufenzu versehen. Die unklaren Stellen sind zu kennzeichnen. Nach der Klärung ist dem Empfänger eine vollständige Neufassung des Spruches mit dem DienstvermerkBerichtigte Ausfertigung, vorherige Ausferti- gung/en vernichtenzuzustellen. 33. Erscheint beim Entschlüsseln/Decodieren von Eingängen vor der Empfängerangabe der Vermerkpersönlich, so sind diese Eingänge unter Umgehung der Abfertigung durch den dienst- habenden Operateur/Codierer nur an die Empfänger oder in deren Abwesenheit an die bevollmächtigten Vertreter auszu- händigen. Ist auch der bevollmächtigte Vertreter nicht er- reichbar, so sind derartige Eingänge in einem verschlossenen und versiegelten Umschlag an die VS-Stelle des Empfängers zu übergeben. Der Umschlag ist zu beschriften und mit dem Stempelaufdruckpersönlichzu versehen. Die Bearbeitung weiterzuleitender Informationen (Durchgänge) 34. Ausgehende Informationen an Stäbe, Truppenteile, Einheiten und Einrichtungen, zu denen keine unmittelbaren Schlüssel-/Co- dierverbindung besteht, sind an unterstellte oder gleichge- stellte Stäbe, Truppenteile, Einheiten und Einrichtungen zu senden. Durch diese hat die Umschlüsselung/Umcodierung und die Weiterleitung an den tatsächlichen Empfänger zu erfolgen. Zu- vor muß sich der diensthabende Operateur/Codierer Gewißheit darüber verschaffen, daß die weiterleitende Schlüssel-/Codier- stelle zu dem tatsächlichen Empfänger eine Schlüssel-/Codier- verbindung besitzt. Die Weiterleitung von Ausgängen über vorgesetzte Stäbe darf erst nach Rückfragen und Bereitschaftserklärung erfolgen. 35. Weiterzuleitende Informationen sind durch die absendende Schlüssel-/Codierstelle wie folgt zu verschlüsseln/zu codieren: a) Signal VVVVV oder WWWWW bei maschinellen Schlüssel-/Codier- mitteln; b) Codegruppe, die der PhraseWeiterleiten …entspricht, bei manuellen Schlüssel-/Codiermitteln; c) Geheimhaltungsstufe und VS-Nummer bzw. Vermerkoffen; d) tatsächlicher Empfänger (Dienststellung und Dienststelle); e) Text; f) Absender (Dienststellung und Dienststelle). Beispiel: VVVVV … VVS T 240I5/21 … Empfänger … Text … Absender In der RubrikEmpfängerdes Spruchformulares mit dem Ge- heimtext ist die Tarnbezeichnung (Tarnname und -zahl) der weiterleitende Schlüssel-/Codierstelle einzutragen. 36. Die weiterleitende Schlüssel-/Codierstelle hat beim Fest- stellen einer weiterzuleitenden Information das Entschlüsseln/ Decodieren fortzusetzen. Besteht bei bestimmten Schlüsselge- rätetypen beim Entschlüsseln die Möglichkeit des Einschaltens des Lochers, so ist gleichzeitig ein Klartextlochstreifen für das erneute Verschlüsseln herzustellen, der deutlich mit der AufschriftKLARTEXTzu kennzeichnen ist. Der gewonnene Klar- text ist anschlie0end neu zu verschlüsseln/zu codieren und an den Empfänger zu übermitteln. Erfolgt die Weiterleitung mit einem manuellen Schlüssel-/Co- diermittel, ist vorher der weiterzuleitende Klartext auf ein Spruchformular zu schreiben und neu zu verschlüsseln/zu co- dieren. Reihenfolge: a) Geheimhaltungsstufe und VS-Nummer bzw. Vermerkoffen; b) Empfänger (Dienststellung); c) Text; d) tatsächlicher Absender (Dienststellung und Dienststelle). Beispiel: VVS T 240I5/21 … Empfänger … Text … Absender In der RubrikEmpfängerdes Spruchformulars mit dem Ge- heimtext ist die Tarnbezeichnung (Tarnname und -zahl) der Schlüssel-/Codierstelle des tatsächlichen Empfängers und in die RubrikAbsenderdie Tarnbezeichnung (Tarnname und -zahl) der weiterleitenden Schlüssel-/Codierstelle einzutragen. 37. Die in der weiterleitenden Schlüssel-/Codierstelle ent- stehenden Klartexte sind im Spruchnachweisbuch nachzuweisen und nach Ablauf von 10 Tagen zu vernichten. Das angefallene Zwischenmaterial ist zu den festgelegten Fristen zu vernichten und im Betriebsbuch nachzuweisen. Jede weiterzuleitende Information ist wie ein Eingang und ein Ausgang zu behandeln. 38. Kommen bei der Bearbeitung weiterzuleitender Informationen nicht absolut sichere Schlüssel-/Codierungsmittel zum Einsatz, so ist durch die weiterleitende Schlüssel-/Codierstelle ent- sprechend Ziffer 25. zu verfahren. Besonderheiten bei der Bearbeitung zu sendender Informationen (Ausgänge) und empfangener Informationen (Eingänge) beim Zusammenwirken mit den Armeen der Länder des Warschauer Vertrages 39. Die Herrichtung des Klartextes hat entsprechend speziellen Festlegungen in den Gebrauchsanweisungen zu erfolgen. Bei der Teilung von Ausgängen ist wie folgt zu verfahren: Am Ende des ersten Teiles it ein dienstlicher Absatz anzu- fügen, in welchem die Anzahl der Teile, der Absender, die Spruchnummer und wenn angegeben, das Datum der Unterschrift mitgeteilt werden. Beispiel: - aus 3 Teilen Nr. 105 Danilow 28.08.d.J. - ИЗ TPEX ЧACTEИ HP CTO ПЯTЬ ДAHИЛOB ДBAДЦATЬ BOCЬMOГO ABГУCTA CГ. in den nachfolgenden Teilen (mit Ausnahme des letzten) ist vor dem Text ein dienstlicher Absatz anzufügen, in welchem die Nummer des Teiles und die Spruchnummer mitgeteilt wird, zu welcher dieser Teil gehört. Beispiel: - Teil 2 Nr. 105 - ЧACTЬ BTOPAЯ HP CTO ПЯTЬ Im letzten Teil des Ausganges ist vor dem Text ein dienst- licher Absatz anzufügen, in welchem das Ende des Ausganges und dessen Nummer mitgeteilt werden. Beispiel: - Teil 3 Ende Nr. 105 - ЧACTЬ TPETЬЯ KNЦ HP CTO ПЯTЬ Ergibt sich, daß der Ausgang aus mehr oder weniger Teilen besteht, wie es im ersten Teil angekündigt wurde, so ist am Ende des letzten Teiles ein dienstlicher Absatz anzufügen, in welchem die genaue Anzahl der Teile mitgeteilt wird. Beispiel: - Absatz Telegramm wird nicht in 3, sondern in 5 Teilen über- mittelt. - AБЦ ШT ПEPEДAETCЯ HE TPEMЯ ЗПT A ПЯTЬЮ ЧACTЯMИ. 40. Liegt ein Ausgang vor, der an mehrere Empfänger gerichtet ist und gleichzeitig unterschiedliche Texteinfügungen enthält, ist zuerst der für alle Empfänger gleiche Text als ein zirku- larer Ausgang zu bearbeiten. Die Texteinfügungen sind durch die SignaleBCTABKA ПEPBAЯ, BCTABKA BTOPAЯ, …usw. oder nur durch das SignalBCTABKA, wenn es sich nur um eine Texteinfügung handelt, anzukündigen. Sind die Texteinfügungen nicht für alle Empfänger bestimmt, ist am Ende des Ausganges im dienstlichen Absatz mitzuteilen, für wen die Texteinfügungen bestimmt sind. Texteinfügungen, die für jeden Empfänger unterschiedlich sind, werden als selbständige individuelle Ausgänge und Textein- fügungen, die für eine Gruppe von Empfängern gleich sind, als selbständiger zirkularer Ausgang bearbeitet. Am Anfang der Texteinfügungen sind das SignalK HP, die Spruchnummer, das SignalBCTABKA(wenn es sich nur um eine Einfügung handelt) und der Text der Einfügung oderBCTABKA ПEPBAЯ, deren Text,BCTABKA BTOPAЯ, deren Text usw. anzu- fügen. Wenn dabei eine Einfügung nicht für den jeweiligen Empfänger bestimmt ist, wird z. B. das SignalBCTABKA ПEPBAЯ HETge- setzt. 41. Sind dienstliche Mitteilungen der Schlüssel-/Codierstellen untereinander notwendig (z. B. Mitteilungen über die Vernichtung von Schlüsselunterlagen u.a.), so ist da am Ende von operativen Ausgängen mittels eines dienstlichen Absatzes möglich. Dazu ist das SignalABЦzu setzen und die dienstliche Mitteilung ist so kurz als möglich abzufassen. Dabei sind folgende Abkürzungen zu verwenden: ШИФPTEЛEГPAMMA (chiffriertes Telegramm) - ШT ШИФPЛEHTA (Schlüssellochstreifen) - ШЛ Die dienstliche Mitteilung ist im Betriebsbuch zu vermerken und durch den Leiter der Schlüssel-/Codierstelle oder den diensthabenden Operateur/Codierer abzusignieren. 42. Treten bei einem Eingang Verstümmelungen auf, die nicht aus dem Textzusammenhang oder durch Entstümmelungsversuche berichtigt werden können, ist offen eine Wiederholung der Übermittlung des gesamten Einganges oder der verstümmelten Gruppen des Eingangs anzufordern: - Überprüfen und wiederholen sie ihre Spruchnummer … - ПPOBERPЬTE И ПOBTOPИTE BAШ TЛГ HP … oder - Überprüfen und wiederholen sie von … bis … Gruppe ihrer Spruchnummer … - ПPOBEPЬTE И ПOBTOPИTE OT … ДO … ГPУППЫ BAШEГO TЛГ HP … Es ist verboten, weitere Mitteilungen offen zu geben. 43. Die Anforderung der Aushändigungsbestätigung hat im dienstlichen Absatz am Ende des Ausganges durch folgende Dienstgruppen zu erfolgen: ПДTB - Aushändigungsbestätigung des Geheimtextes; BPЧ - Aushändigungsbestätigung des Klartextes. Die Übermittlungsart ist durch folgende Dienstgruppen zu bestimmen: ШИФPOM - durch verschlüsselten/codiertes Betriebsfernschreiben ГPУППOЙ - durch zwei Fünfergruppen. Wird keine der beiden Dienstgruppen übermittelt, ist die Be- stätigung durch einen offenen Ausgang zu geben. Aushändigungsbestätigung können folgendermaßen gegeben wer- den: - Durch ein offenen Ausgang mit Bezug auf die Spruchnummer; - durch ein verschlüsseltes/codiertes Betriebsfernschreiben oder im dienstlichen Absatz des folgenden operativen Aus- ganges mit Bezug auf die Spruchnummer; - durch einen offenen Ausgang mit zwei Fünfergruppen. Die Bilder der beiden o.g. Fünfergruppen hat folgendermaßen zu erfolgen: - die ersten vier Zeichen der ersten Fünfergruppe sind aus den ersten vier Zeichen der Kenngruppe des zu bestätigenden Einganges zu bilden; - als fünftes Zeichen der ersten Gruppe und als erstes Zeichen der zweiten Gruppe ist das Tagesdatum einzusetzen; - als zweites bis fünftes Zeichen der zweiten Gruppe ist die Uhrzeit (Stunde, Minute) einzusetzen. Die Ziffern des Datums und der Uhrzeit sind entsprechend der folgenden Tabelle in Buchstaben umzusetzen: Ziffer 1 2 3 4 5 6 7 8 9 0 Buchstaben A Б B Г Д E Ж З И K Beispiel: Ein Eingang mit der Kenngruppe OKPMП wurde am 09. um 15.20 Uhr ausgehändigt. Die beiden Fünfergruppen lauten dann: OKPMK ИAДБK Auf diese Art können gleichzeitig mehrere Eingänge bestätigt werden. 3. Die Nachweisführung des Betriebsdienstes 44. Die Nachweisführung des Betriebsdienstes ist in folgenden Betriebsunterlagen vorzunehmen: - Betriebsbuch (Vordruck-Nr.: NVA 40 172); - Spruchnachweisbuch (Vordruck-Nr.: NVA 40 170); - Spruchformular A-4 (Vordruck-Nr.: NVA 40 800); - Spruchformular A-4 (Vordruck-Nr.: NVA 40 801); - Spruchformular A-5 quer (Vordruck-Nr.: NVA 40 802); - Quittungsbuch für ausgehende VS-Dienstpost (Vordruck-Nr.: NVA 36 211); - Schlüsselmittelbestandskarte (Vordruck-Nr.: NVA 40 153). Die Schlüssel-/Codierstellen der Truppenteile, selbständigen Einheiten und Einrichtungen haben anstelle des Betriebsbuches (Vordruck-Nr.: NVA 40 172) und des Spruchnachweisbuches (Vordruck-Nr.: NVA 40 170) das Spruchnachweis- und Betriebs- buch (Vordruck-Nr.: NVA 40 171) für die Nachweisführung des Betriebsdienstes zu verwenden. 45. das Betriebsbuch (Anlage 4) ist so zu führen, daß es um- fassend Auskunft über den Inhalt und den Verlauf des Dienstes gibt. Es ist alsVertrauliche Verschlußsache/Spezialnach- richtensachezu vereinnahmen und vom diensthabenden Operateur/ Codierer sauber und übersichtlich zu führen. Im Betriebsbuch sind nachzuweisen: (1) Die Übergabe und die Übernahme des Dienstes Dazu sind folgende Eintragungen notwendig: - Die Dauer des Dienstes mit Datum und Uhrzeit von … bis; - Dienstgrade und Namen der diensthabenden Operateure/Co- dierer; - die Anzahl der bearbeiteten Informationen und Gruppe ge- gliedert in Ausgänge und Eingänge; - die Anzahl der noch unerledigten Informationen gegliedert in Ausgänge und Eingänge anhand der VS- bzw. Spruchnummern; - Vermerke zur Übergabe der Spezialnachrichtendokumente, der anderen Verschlußsachen, der Schlüsselunterlagen der Schlüssel- und Codiergeräten der Türschlüssel, der Schlüssel für die Panzer- bzw. Stahlblechschränke, der Petschafte und der offenen Unterlagen. (2) Die Bearbeitung der Aus- und Eingänge Dazu sind folgende Eintragungen notwendig: - Die Spruchnummer bei Ausgängen in Spalte 1 und bei Eingängen in die Spalte 2; - die Bearbeitungszeit in die Spalte 3 und 4; - alle mit der Bearbeitung des Aus- bzw. Einganges zusammen- hängenden Unregelmäßigkeiten wie Verstümmelungen, Rückfragen, Verstöße gegen die Gebrauchsanweisungen u.a. besondere Vor- kommnisse in die Spalte 5; - der Nachweis über die Vernichtung des bei der Bearbeitung angefallenen Zwischenmaterials in die Spalten 6 bis 8. (3) Betreten der Schlüssl-/Codierstelle durch Personen, die nicht für den Spezialnachrichtendienst bestätigt sind Dazu sind folgende Eintragungen in Spalte 5 notwendig: - Der Name, der Grund und die dauer (Datum, Uhrzeit von … bis) des Aufenthaltes in der Schlüssel-/Codierstelle; - Dienstgrad und Name des Operateurs/Codierers, der die Person während der Dauer des Aufenthaltes in der Schlüssel-/ Codierstelle beaufsichtigte. (4) Kontrollvermerke In die Spalte 5 sind die Ergebnisse der in eigener Zuständig- keit durchzuführenden Vollzähligkeitskontrollen einzutragen. Außerdem sind die Ergebnisse der Kontrollen und die sich daraus ergebenden Aufgabenstellungen und Weisungen durch die Kontrolloffiziere der vorgesetzten Stäbe einzutragen. (5) Sonstige Angaben, die mit dem Dienst in der Schlüssel-/ Codierstelle im Zusammenhang stehen, in der Spalte 5. 46. Das Spruchnachweisbuch ist entsprechend den Festlegungen der DV-14/9 zu führen. Es ist alsVertrauliche Verschluß- sachezu vereinnahmen und vom diensthabenden Operateur/Co- dierer sauber und übersichtlich zu führen. Im Spruchnachweisbuch sind einzutragen: a) Alle zu sendenden und empfangenen Informationen, die persönlich an den Empfänger gerichtet sind und die unter Umgehung der Abfertigung nachgewiesen, bearbeitet und weitergeleitet werden; b) alle weiterzuleitenden Informationen (Durchgänge); c) alle zu senden und empfangenen Informationen offen, vertrauliche und geheime Inhaltes, wenn die schlüssel_ stelle entsprechend Ziffer 4. dieser Dienstvorschrift die Arbeit der Abfertigung der Nachrichtenzentrale über- nommen hat. 47. Bei der Bearbeitung einer zu sendenden Information sind folgende Eintragungen auf den Spruchformular vorzunehmen: (1) Auf dem Spruchformular mit dem Klartext sind einzutragen: - Die Zeit der Beendigungen des Verschlüsselns/Codierens und das Signum des Operateurs/Codierers in die Rubrikge- schlüsselt; - die Quittungszeit der empfangenden Gegenstelle und das Signum des Operateurs/Codierers in die Rubrikgesendet/ empfangen, nachdem die Rückläufer von der Sendestelle an die Schlüssel-/Codierstelle zurückgegeben wurden; - die Zeit der Aushändigung bei Ausgängen mit dem Dienstver- merk QDC bzw. ЩДЦ und das Signum des Operateurs/Codierers in der RubrikDienstvermerke. (2) Auf dem Spruchformular mit dem Geheimtext bzw. mit dem angehefteten Geheimtextlochstreifen (Anlage 1) sind einzu- tragen: - Die Spruchnummer in die RubrikSpruch-Nr.. Handelt es sich um eine Informationen, die persönlich an den Empfänger gerichtet ist, so ist eine Spruchnummer aus dem bestand der Schlüssel-/Codierstelle zu verwenden. - Die Anzahl der Gruppen in die RubrikAnzahl der Gr./Wo.. Bei der Feststellung der Gruppenanzahl sind Dienstgruppen nicht mitzuzählen. - Das Datum (zweistellig) in die RubrikDatum/Tag. - Die Aufgabezeit (vierstellig) in die RubrikAufgabezeit. - Die Kenngruppe, die Unterscheidungsgruppe, die Dienstgruppe sowie andere Dienstvermerke in die RubrikDienstvermerke. - Die Dringlichkeitsstufe mittels Aufkleber oder Stempelauf- druck in die RubrikDringlichkeit. - Die Tarnbezeichnung (Tarnname und -zahl) der Schlüssel-/ Codierstelle des Empfängers in die RubrikEmpfänger. - Die Tarnbezeichnung (Tarnname und -zahl) der Schlüssel-/ Codierstelle des Absenders in die RubrikAbsender. 48. Bei der Bearbeitung einer empfangenden Information (An- lage 3) sind folgende Eintragungen auf dem Spruchformular vorzunehmen: (1) Auf den Quittungsstreifen und im Spruchkopf sind ein- zutragen: - Die Spruchnummer in die RubrikSpruch-Nr.. - Die Geheimhaltungsstufe (zutreffende Geheimhaltungsstufe unterstreichen), die VS-Nummer, die Nummer der Ausfertigung und die Gesamtblattzahl in die RubrikGVS/VVS. Eingänge sind als eine (in Worten) Ausfertigung zu kenn- zeichnen. Sind von einem Eingang mehrere Ausfertigungen an- zufertigen, ist fortlaufend (1. bis n-te Ausf.) zu numerieren. Eingänge von den Armeen der Länder des Warschauer Vertrages, die mit Schlüsselmitteln bearbeitet wurden, sind grundsätzlich alsGeheime Verschlußsacheein- zustufen. - Die Dringlichkeitsstufe (im Spruchkopf durch Aufkleber) in die RubrikDringlichkeit. (2) Im Spruchkopf sind einzutragen: - Die Anzahl der Gruppen in die RubrikAnzahl d. Gr./Wo.. - Das Datum (zweistellig) in die RubrikDatum/Tag. - Die Aufgabezeit (vierstellig) in die RubrikAufgabezeit. - Die Empfängerangabe in die RubrikEmpfänger. - Die Absenderangabe in die RubrikAbsender. - Die Zeit der Beendigung des Entschlüsselns/Decodierens und das Signum des Operateurs/Codierers in die Rubrikge- schlüsselt. - Die Quittungszeit der empfangenden Nachrichtenstelle und das Signum des Operateurs/Codierers in die Rubrikge- sendet/empfangen. - In die RubrikDienstvermerkesind gegebenenfalls die entsprechenden Vermerke einzutragen. Wurde beispielsweise eine Information durch die Bearbeitung mit einem manuellen Schlüssel-/Codierverfahren verzögert, ist der Dienstver- merkmanuell bearbeiteteinzutragen. Siehe dazu auch Ziffer 32. dieser Dienstvorschrift. 49. Das Quittungsbuch für ausgehende VS-Dienstpost ist beim Versand von Spezialnachrichtendokumenten, Schlüsselunterlagen und aller anderen Verschlußsachen sowie zur Übergabe einge- briefter Eingänge, die persönlich an den Empfänger gerichtet sind, durch die Schlüssel-/Codierstelle zu verwenden. Außerdem ist die Verwendung von Packzetteln möglich. 50. Die Schlüsselmittelbestandskarten (1. Ausfertigungen) werden dem diensthabenden Operateur/Codierer durch den Sach- bearbeiter für Spezialdokumente oder durch den Leiter Spezial- nachrichtendienst des vorgesetzten Stabes zur Nachweisführung der Schlüsselunterlagen, der Schlüsselgeräte und der Codier- geräte übergeben. Die Schlüsselmittelbestandskarten sind bei der Übergabe/Übernahme des Dienstes als Nachweis zu verwenden. Die Eintragungen auf den Schlüsselmittelbestandskarten sind entsprechend den Festlegungen der DV-14/10 und des Merkblattes vorzunehmen. 51. Das Schema der Schlüsselverbindungen, das Schema der maschinellen Codierverbindungen oder Auszüge aus diesen Schemata werden der Schlüssel-/Codierstelle durch den Leiter der Spezialnachrichtenzentrale oder den Leiter Spezialnach- richtendienst des vorgesetzten Stabes übergeben. Die Operateure/Codierer müssen das Schema der Schlüsselver- bindungen bzw. Schema der maschinellen Codierverbindungen genau kennen und zeitweilige Unterbrechungen von Schlüssel-/ Codierverbindungen, die durch die Abmeldung von Schlüssel-/ Codierstellen hervorgerufenen werden, in das Schemata eintragen. 52. Über das Training mit den Schlüssel-/Codiermitteln und das Studium der militärischen Bestimmungen ist durch den Leiter der Schlüssel-/Codierstelle ein formloser Nachweis zu führen, in den einzutragen sind: a) Dienstgrade und Namen der Operateure/Codierer; b) mit welchem Schlüssel-/Codiermittel wurde wann und wie lange trainiert (Umfang und Fehler); c) Ablegung von Kontrollübungen und deren Ergebnisse; d) Studium welcher militärischen Bestimmungen; e) seminaristische Überprüfungen der Kenntnisse über militärische Bestimmungen. 53. Es ist verboten, in den Betriebs- und Nachweisunterlagen zu radieren und zu überschreiben. Fehleintragungen sind so zu streichen, daß das Gestrichene noch lesbar bleibt. Streichungen und Änderungen sind grundsätzlich abzusignieren. Informationstätigkeit und Analyse des schriftlichen Informationsaustausches 54. Wird die Verletzung der Sicherheit der Schlüssel-/Codier- stelle oder der kryptologischen Sicherheit der Informationen während der Bearbeitung und der Übertragung festgestellt, so sind sofort die zur Wiederherstellung der Sicherheit erforder- lichen Maßnahmen einzuleiten und alle Vorkehrungen gegen mög- liche Wiederholungen zu treffen. Voraussetzung für die Ver- meidung größeren Schadens ist die sofortige Meldung des Ver- stoßes gegen die Sicherheitsbestimmungen bzw. des besonderen Vorkommnisses. Nur wenn schnell gemeldet wird, können die zu- ständigen Stellen rechtzeitig die erforderlichen Sicherheits- maßnahmen durchführen. Dem Chef/Leiter Nachrichten des vorgesetzten Stabes sind be- sondere Vorkommnisse und Verstöße folgenden Inhaltes sofort zu melde: (1) Verletzung der Sicherheitsbestimmungen für die Schlüssel-/ Codierstellen durch Einwirkungen von außen und durch das Ver- schulden von Operateuren und Codierern; (2) Grobe Verstöße gegen die Gebrauchsanweisungen sowie gegen die Festlegungen dieser Dienstvorschrift; (3) Kompromittierung von Schlüssel- und Codiermitteln; (4) Verletzung der Bestimmungen über die Nachweisführung, die Aufbewahrung, den Versand und die Vernichtung von Spezial- nachrichtenmitteln, -unterlagen und -dokumenten. (5) Verletzung der Verpflichtung durch Operateure und Codierer soweit nicht bewußter Geheimnisverrat vorliegt. Handelt es sich nachweisbar um bewußten Geheimnisverrat im Sinne der Meldetabelle I der Informationsordnung, so ist das besondere Vorkommnis gemäß der Meld- und Untersuchungsordnung durch den Kommandeur/Leiter zu melden. 55. Alle unter der Ziffer 54.(1) bis (5) aufgeführten Meldungen sind zu verschlüsseln/zu codieren. Dazu sind nach Möglichkeit Schlüsselunterlagen eines Schlüssel-/ Codiermittels zu benutzen,das von dem Verstoß bzw. dem be- sonderen Vorkommnis nicht betroffen wurde. Sind solche nicht vorhanden, sind folgende für das betroffenen Schlüssel-/ Codiermittel vorgesehenen nichtkompromittierten Schlüsselunter- lagen zum Verschlüsseln/Codieren zu verwenden. 56. Neben den o.g. Meldungen über Verstöße und besondere Vor- kommnisse sind dem Chef/Leiter Nachrichten alle Meldungen und Berichte vorzulegen, die in der DV-14/10 und im Merkblatt an- gewiesen sind und die für die Schlüssel-/Codierstellen zu- treffen. 57. Zur Durchführung von Analysen des schriftlichen Informations- austausches kann die Schlüssel-/Codierstelle gemeinsam mit der Abfertigung während eines bestimmten Zeitraumes die Aufgabe er- halten, alle dafür erforderlichen Anfangsangaben (Daten) listen- mäßig zu erfassen und mittels Datenfernübertragungseinrichtungen bzw. anderen Nachrichtenverbindungen an den vorgesetzten Stab oder direkt an Rechenstationen senden zu lassen. Die Anfangsangaben (Daten) für die Analyse sind den ausgefüllten Spruchformularen, dem Spruchnachweisbuch und dem Betriebsbuch zu entnehmen. Außerdem können im Analysezeitraum zusätzliche Angaben gefordert werden. Solche zusätzliche Angaben können sein: (1) Die Nummer des Mittels der gedeckten Truppenführung (s. DV-14/10 oder Merkblatt) und eine Nummer des Nachrichten- mittels, mit dem die jeweilige Information übertragen wurde. Diese Angaben sind in die Spalte 21 des Spruchnachweisbuches einzutragen. (2) Die Anzahl der Gruppen, die in die Spalte 22 des Spruch- nachweisbuches einzutragen ist. 58. Der Zeitraum, der Umfang und notwendige Einzelheiten der Analyse des schriftlichen Informationsaustausches werden in besonderen Weisungen befohlen. Die Erfassung der Anfangsangaben (Daten) erfordert von den Abfertiger, den Operateuren und den Codierern ein Höchstmaß an Genauigkeit und Sorgfalt, da davon die Erreichung des Zieles der Analysen in entscheidendem Maße abhängt. Anlage 1 Zu sendende Information(Geheimtext)
!Achtung! Fehler: Ausgeschrieben- gedruckt:DKRLUaber gestanzt:ZKRLU. Anlage 2 Empfangene Information (Geheimtext)
Anlage 3 Empfange Information (Klartext)
Anlage 4
Spruch- Nr. | Uhrzeit | Handlungen während des Betriebsdienstes | Bemerkungen | ||||
Zwischenmat. vernichtet | |||||||
Ausgang | Eingang | Anfang | Ende | Blatt | am | durch | |
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
Diensthabender Operateur | |||||||
vom 24.06., 08.00 Uhr bis 25.06.70, 08.00 Uhr | |||||||
Oberfeldw. Grabert Unterfeldw. Hein | |||||||
101 | 09.30 | 09.38 | - | 3 | 25./6. | Grabert Hein | |
102 | 10.02 | 10.14 | - | 3 | 25./6. | Grabert Hein | |
103 | 11.40 | 12.03 | - | 3 | 25./6. | Grabert Hein | |
016 | 12.24 | 12.29 | 1 Rückfrage wegen unvollständiger Gruppen | 2 | 25./6. | Grabert Hein | |
12.45 | 13.08 | Anwesenheit des Elektrikers Weber, Paul Grund: Auswechseln der Deckenleuchte | |||||
Aufsicht: Oberfeldw. Grabert | |||||||
109 | 15.12 | 15.28 | - | 3 | 25./6. | Grabert Hein | |
110 | 15.30 | 15.42 | - | 3 | 25./6. | Grabert Hein | |
317 | 18.56 | 19.03 | - | 2 | 25./6. | Grabert Hein | |
117 | 20.15 | 20.34 | - | 3 | 25./6. | Grabert Hein | |
118 | 20.40 | 20.58 | - | 3 | 25./6. | Grabert Hein | |
Es wurden bearbeitet: | |||||||
7 Ausgänge mit 1264 Gruppen | |||||||
2 Eingänge mit 329 Gruppen | |||||||
Es wurden übergeben (unerledigte Sprüche): | |||||||
1 Ausgang (GVS-Nr.: T 20506/18) | |||||||
2 Eingänge (Fs.-Nr.: 186, 187) | |||||||
Dienst, Spezialnachrichtendokumente lt. Nachweis. | |||||||
SNT und Schlüsselunterlagen lt. Schlüsselmittelbe- | |||||||
standskarten | |||||||
r i c h t i g | |||||||
übergeben: übernommen | |||||||
Grabert Oberfeldw. Meinhardt Uffz. | |||||||
Ministerium für Nationale Verteidigung O. U., den .08.1971 - Chef Nachrichten - Az.: VVS-Nr.: A 127 296 Vertrauliche Verschlußsache! 01. Ausf. = 27 Blatt Bestätigt: Chef Nachrichten R e y m a n n , Ing. am: 1971 Generalmajor E n t w u r f Grundsätze für die Anwendung manueller Schlüssel- und Codiermittel in der NVA in den Jahren 1972 - 1975 1. Zielstellung: Die Organisation und Sicherstellung der gedeckten Truppen- führung in der NVA erfolgt nach der 1967 durch den Chef des Hauptstabes erlassenen DV-14/1Gedeckte Truppenführung im Nachrichtenwesen der NVAund den Instruktionen des Zentralen Chiffrierorgans des MfS über die Herstellung, Aus- arbeitung und Anwendung von Schlüssel-, Tarn- und Ver- schleierungsmitteln. Durch die Einführung von kanalgebundener Spezialnachrichtentechnik, sowie Schlüssel- und Codiergeräten in der Ausrüstung der NVA ist in den vergangenen Jahren die Anwendung manueller Mittel zurückgegangen. Außerdem entsprechen die Formen und Anwendungsbedingungen einiger manueller Mittel nicht mehr den Bedingungen der Truppenführung der NVA. Dadurch entsteht die Aufgabe, Art, Umfang, Einsatz- und Organisationsprinzipien der manuellen Schlüssel- und Codier- mittel bis 1975 neu zu bestimmen. 2. Analyse der Anwendung manueller Schlüssel- und Codiermittel in der NVA bis 1971 2.1. Manuelle Schlüsselmittel In der NVA werden die beiden manuellen Schlüsselverfahren 001 und Zobel benutzt. Das Verfahren 001 wird im täglichen Dienst eingesetzt: - zu Truppenteilen, die noch nicht mit Codiergeräten ausgerüstet sind - zwischen den WBK und WKK - für das Zusammenwirken der WBK/BEL mit den Bezirks- leitungen der SED, den Räten der Bezirke, VE-Betrieben und Instituten - zur Überlagerung bei Ausfall der Schlüssel- und Codier- geräte Nach Herstellung der vollen Gefechtsbereitschaft nutzen alle Verbände und Truppenteile aus dem Sol II das Ver- fahren 001. In den letzten Jahren wurden durchschnittlich jährlich 6 000 Sprüche mit ca. 450 000 Gruppen geschlüsselt. Das Verfahren 001 hat sich als sicheres Neben- bzw. Über- lagerungsverfahren bewährt. Für die Feldführung ist es aus Zeitgründen nicht geeignet. Das Verfahren 001 ist ein einheitliches manuelles Schlüsselverfahren aller sozia- listischen Armeen und der bewaffneten Kräfte der DDR sowie der Chiffrierorgane der SED und Ministerrates. Aus diesem Grunde sollte es auch weiterhin im erforderlichen Umfang Verwendung finden. Das Verfahren Zobel wird im täglichen Dienst einge- setzt: - zur Überlagerung in allen Schlüsselstellen der NVA - vom MfNV zu den zentralen Lagern, Werkstätten und Einrichtungen - von den Kdos. der Teile und MB zu Truppenteilen, Lagern und Einrichtungen - zu den Feuerabteilungen der Fla.-Raketentruppen und funktechnischen Posten des Kdos. LSK/LV - im Militärtransportwesen, bis einschließlich Transport- abteilung Im Verlauf eines Jahres werden in der NVA ca. 4000 Sprüche mit insgesamt 150 000 Gruppen mit dem Verfahren Zobel ge- schlüsselt. Die Anwendung des Verfahren Zobels erfolgt fas ausschließlich zu Einrichtungen und Dienststellen der NVA, die über keine strukturmäßiges Personal des SND ver- fügen. Das erschwert die Auswahl und Ausbildung des bestä- tigten Personals und führt häufig zu Verstößen gegen die Gebrauchsanweisung. (Halbjährlich 15 - 18; bei 001 dagegen nur 1 - 2 Verstöße gegen die Gebrauchsanweisung) Aus folgenden Gründen entspricht das Verfahren Zobel nicht den Anforderungen einer modernen Truppenführung: - zu hoher Zeitaufwand - geringe Sicherheit (Mehrfachwurmverfahren) - komplizierte Anwendungsbedingungen - ständige Schulung und Kontrollen erforderlich Nachteilig wirkt sich auch aus, daß das nichtstruktur- mäßige Personal (außer im Militärtransportwesen) für den SND Stufe IV bestätigt sein muß und dadurch ein erheblicher Aufwand entsteht, einschließlich den Kontrollen in diesen kleinen Dienststellen. Zur Verkürzung der Texte werden in Verbindungen mit den Ver- fahren 001 und Zobel folgende Schlüsselcode benutzt: - Code NVA-2 (Auflage 1971) - Code Transport (Auflage 1963) - Code TVM (Auflage 1970) Die Anwendung von Schlüsselcodes hat sich bewährt. Es ist jedoch erforderlich, die Codes in Abständen von 4 - 6 Jahren zu überarbeiten und die Phase der veränderten Terminologie und Struktur anzupassen. Zweckmäßig ist die Vereinigung des Codes Transport und TVM zu einem einheitlichen Code. 2.2. Manuelle Schlüsselmittel für das Zusammenwirken im Rahmen des Warschauer Vertrages Durch das OKVSt wurde für die Land- und Luft- streitkräfte/Luftverteidigung der einheitliche Militär- codeSturmund für das Zusammenwirken der Flotten- kräfte der CodeDelphineingeführt. Die Codes gewähr- leisten auf der Grundlage einheitlicher Gebrauchsanweisungen und Überschlüsselungsverfahren (001, 900 und über- schlüsselungskomplekte) die Geheimhaltung des Nachrichten- verkehrs zwischen den Armeen des Warschauer Vertrages bei gleichzeitiger Übersetzung des Spruches in die Sprache des Empfängers. Nach Einführung der Schlüsselgeräte Amethyst im Jahr 1966 wurde der CodeSturmweder im täglichen Dienst noch bei Übungen benutzt. Der CodeDelphinhat sich für die gedeckte Übermittlung kurzer Meldungen bis 20 Gruppen zwischen den Schiffen und Booten der verbündeten Flotten bewährt. Als operatives Führungs- mittel für Handlungen der Schiffe und Boote sind Codes je- doch wenig geeignet. Bewährt haben sich die Einsatzbedingungen für den CodeDelphin; da sowohl Angehörige des SND, Offiziere und Codierer (Uffz.) mit dem Code arbeiten können. er ist dadurch vielseitig einsetzbar, ermöglicht einfache Organisa- tion und ist in den höheren Kdo.-Ebenen zugleich ein sicheres Überlagerungsmittel. 3. Manuelle Codiermittel Die von den Offizieren der Stäbe und VS-bestätigten Uffz. benutzten manuellen Mittel der gedeckten Truppenführung werden auf der Grundlage der Instruktionen des ZCo er- arbeitet und entsprechend der DV-14/1 angewandt. Die 1971 in der NVA verwendeten manuellen Codiermittel sind in der Anlage 1 aufgeführt. 3.1. Typisierte Gefechtsdokumente mit Überschlüsselungs- verfahrenKobraInformationen, die in Form von Ziffern vorliegen z. B. Stärkemeldungen, Kernstrahlungslage, hydrometeorologische Angaben usw. werden im täglichen Dienst und bei Übungen in typisierter Form übermittelt und mit dem Verfahren Kobra geschlüsselt. Die typisierten Gefechtsdokumente können in 2 verschiedenen Arten Verwendung finden: a) in Form zusammengefaßter Blöcke (12 verschiedene innerhalb der NVA) b) in Form von einzelnen Formularen (ca. 40 bei LSK/LV) Das Verfahren hat in der Hauptsache folgende Vorteile: - hohe kryptologische Sicherheit; - einfache Handhabung (geringe Anzahl von Verstößen); - Verkürzung der Texte durch den Wegfall der konstanten Teile der Informationen und geringer Redundanz des variablen Teils; - Verkürzung der Zeiten für Ver- und Entschlüsselung sowie Übermittlung der Texte; - Schneller Wechsel der typisierten Formulare möglich; - Vielseitig verwendbar; individueller, zirkularer und gegenzirkularer Verkehr möglich. Für Rundspruch- sendungen mit hoher Teilnehmerzahl geeignet. Das Verfahren hat sich bewährt und sollte in den nächsten Jahren auf Grund der genannten Vorteile weiter benutzt und vervollständigt werden. 3.2. Tarntafeln In der NVA werden hauptsächlich Tarntafeln des Typs 307 verwendet. Zur Zeit sind in der NVA 17 inhaltlich ver- schiedene Tarntafeln mit einer Gesamtauflage von ca. 13 500 Exemplare vorhanden. Jährlich werden dazu 550 Tarnserien mit einer Auflagenhöhe von 100 - 1 000 Exemplare benötigt. Die Verwendung von Tarntafeln ist vorgesehen: - im täglichen Dienst und bei der Führung diensthabender Systeme - bei der Überprüfung der Gefechtsbereitschaft (Alarmierungen) - bei Übungen und Ausbildungsmaßnahmen - bei der erhöhten und vollen Gefechts- und Mobilmachungs- bereitschaft Die Tarnserien sind nach diesen Anwendungsgebieten und nach Schlüsselbereichen verteilt. Die Anwendung der Tarntafeln ist im täglichen Dienst und auch bei Übungen stark zurückgegangen. Das hat folgende Ursachen: 1. Die Zeiten für das Tarnen taktischer und operativer Sprüche ist zu hoch (in 1 Min. ca. 2 - 4 Gruppen), Gesamt- laufzeit eines Spruches von ca. 25 Gruppen 40 - 50 Min. 2. Trotz des hohen Zeitaufwandes ist die Sicherheit gering 3. Hoher materieller Aufwand für Tarntafeln und Tarnserien 4. Hoher Verstümmelungsfaktor, was besonders die Zeiten für das Enttarnen erhöht 5. Ausnutzung der in den Stäben vorhandenen Spezial- nachrichtentechnik Aus diesen Gründen wurden bereits in den letzten 2 Jahren keine neuen Tarntafeln mehr hergestellt. Die Anwendung der Tarntafeln sollte in Zukunft stark eingeschränkt werden. Sie sollten nur noch dort Verwendung finden, wo der Einsatz anderer Codiermittel nicht möglich ist. Die Tarntafel Typ 365 (Funkaufklärungs-Einheiten) und Typ 491 (Volksmarine) haben sich bewährt und sollten bis zur Einführung technischer Mittel beibehalten werden. 3.3. Sprechtafeln Zur Verschleierung finden auf allen Ebenen der Truppen- führung bei Übungen und Handlungen die 4 Sprechtafeltypen 355a, 355b, 357 und 470 Verwendung. Der Hauptanwendungs- bereich ist die Ebene Verband-Truppenteil. Zur Zeit sind in der NVA ca. 100 verschiedenen Sprechtafeln in Anwendung. Davon wurden 3 zentral vom MfNV herausgegeben, während die Masse in den Kdos. der Teile, den Kdos. der MB, im Kdo. Grenztruppen, den Verbänden und Wehrbezirkskommandos er- arbeitet wurde. Die Handhabung der Tabellen wird im allgemeinen von den Offizieren beherrscht. Es gibt jedoch auch Fälle, daß mit Sprechtafeln Nachrichten übermittelt werden, die einen größeren Geheimnisschutz bedürfen und die Mehrfachbelegungen nicht voll ausgenutzt werden. Die Ausarbeitung der Sprechtafeln, deren halbjährlicher Wechsel und die Erarbeitung der dazu notwendigen Schlüssel durch den SND, erfordert einen erheblichen Arbeitsaufwand. Durch primitive Formen der Vervielfältigung entsprechen häufig die Sprechtafeln in der Form nicht der erforderlichen Qualität. Es ist notwendig, die Typen der Sprechtafeln zu verringern, durch die Einbeziehung der Zahlentafeln die Handhabung zu vereinfachen und bestimmte Sprechtafeln zentral durch das MfNV herauszugeben (unter Beibehaltung verschiedener Schlüssel- bereiche). Die Verwendung von Buchstaben als Geheimeinheiten hat sich, insbesondere bei gemeinsamen Handlungen mit den befreundeten Armeen, nicht bewährt. Sprechtafeln sollten auch in Zukunft, bes. in den unteren Ebenen der Truppenführung Verwendung finden. 3.4. Kartenkodierung Von den 5 in den Dienstvorschriften festgelegten Methoden der Kodierung top. Karten wird hauptsächlich das Kolonnen- verfahren, in Artillerietruppenteilen auch das Stoßlinien- verfahren benutzt. Das Kolonnenverfahren bietet nur eine sehr geringe Sicherheit und sollte deshalb durch ein sicheres Verfahren ersetzt werden. Einführung der Kartenkodierung Sapad-71. 3.5. Tarnnamen und Tarnzahlen Die für die Verschleierung von Führungsstellen, Stäben, Truppenteile und Einrichtungen verwendeten Tarnnamen (Substantive) bietet nur dann eine relativ kurzzeitige Sicherheit gegen die Identifikation durch den Gegner, wenn diese häufig gewechselt werden. Das ist aber nur mit einem sehr großen Aufwand realisierbar. Demzufolge stellen die konstanten Tarnnamen im täglichen Dienst nur einen ganz geringen Schutz dar und dienen hauptsächlich der Betriebs- abwicklung. Ähnlich verhält es sich mit Tarnzahlen. 3.6. Mittel des Zusammenwirkens im Rahmen des Warschauer Vertrages Das Zusammenwirken mit den Armeen des Warschauer Vertrages bei Übungen und gemeinsamen Handlungen erfolgt mit den vom Stab des OKVSt herausgegebenen Mitteln: 1) Codiertabelle 9010 mit Überschlüsselungskomplekten 2) Signaltabellen nach Muster1493) Spezifische Mittel für das Zusammenwirken der Luftstreit- kräfte/Luftverteidigung und der Flotten. Ein Teil dieser Mittel liegt in deutscher Sprache vor, während mit der Codiertabelle 9010 nur Offz. mit russischen Sprachkenntnissen arbeiten können. Der Aus- bildungsstand der Offiziere der Stäbe der NVA mit den Mitteln der gedeckten Truppenführung kann noch nicht be- friedigen. Mehr Training und Ausbildungsmaßnahmen sind erforderlich. 4. Anwendung manueller Schlüssel- und Codiermittel in den Armeen des Warschauer Vertrages 4.1. Manuelle Schlüsselmittel In allen sozialistischen Armeen sind Schlüsselverfahren analog dem Verfahren 001 in Anwendung. In der Sowjetarmee werden die maschinellen Schlüsselver- bindungen durch manuelle überlagert, dabei finden Codes in der Art des CodesSturmVerwendung. Durch die um- fangreiche Einführung technischer Schlüsselmittel ist die Anwendung der manuellen Verfahren stark zurückgegangen. 4.2. Manuelle Codiermittel In der Sowjetarmee kommen hauptsächlich 2 Arten von manuellen Codiermitteln in Anwendung: 1. Codiertabellen 2. Signaltabellen Die Codiertabellen werden grundsätzlich überschlüsselt und haben längere Zeit (mehrere Jahre) Gültigkeit. Die Überschlüsselungskomplekte werden periodisch oder nach dem Verbrauch aller Kenngruppen gewechselt. Mit den Codier- tabellen arbeiten die Offizier der Stäbe und nicht- strukturmäßige Codiergruppen. Signaltabellen in verschiedenen Formen können längere Zeit in Kraft bleiben oder sind nur für eine Operation bzw. Übung gültig. Sie enthalten 200 - 400 Phrasen. Die Herstellung der Signaltabellen erfordert einen erheb- lichen drucktechnischen Aufwand. Die Codiertabellen werden vom Generalstab herausgegeben und zentral gedruckt. Die Signaltabellen werden durch alle höheren Stäbe bis einschließlich Armee erarbeitet und in den Druckereien des topographischen Dienstes gedruckt. Die bis vor einigen Jahren in Anwendung befindlichen Gesprächstabellen werden nur noch in ganz geringem Maße genutzt. 5. Die Anwendung manueller Schlüssel- und Codiermittel in den Armeen der NATO Nach vorliegenden Aufklärungsangaben über die Mittel der gedeckten Truppenführung der NATO-Armeen sind in den letzten Jahren umfangreiche maschinelle Schlüsselmittel eingeführt worden, so daß die Geheimhaltung bei der Nachrichtenüber- mittlung wesentlich verbessert wurde. Die Ausstattung der Truppenteile mit Schlüsselgeräten für den schriftlichen In- formationsaustausch hat einen hohen Stand erreicht. So ver- fügt z. B. eine Pz.-Grenadier-Brigade der Bundeswehr über 4 Fernschreibschlüsselgeräte Mi 544B und über 40 Spruch- schlüsselgeräte H54. Über den Einsatz von Sprachschlüssel- geräten liegen keine Angaben vor. Die Anwendung manueller Mittel der gedeckten Truppenführung wurde durch die Einführung maschineller Verfahren stark ein- geschränkt. In Auswertung der ÜbungPanthersprungwurde in der Bundeswehr ab März 1967 das Tarnen abgeschafft, weil es nicht mehr den kryptologischen und operativen Forderungen entsprach. Seit dieser Zeit existierten in der Bundeswehr nur noch 2 Geheimschutzstufen im Nachrichtenverkehr, dasSchlüsselund dieVerschleierung. Ab Mai 1970 ist in der Bundeswehr die Verschleierung weiter vereinfacht worden, indem innerhalb der Korps einheitliche Schlüsselbereiche für die Sprechtafel geschaffen wurden. In den NATO-Armeen werden manuelle Mittel der gedeckten Truppenführung benutzt: 1. Zur Verschleierung von Gesprächen während des Gefechts über Funk- und Fernsprechverbindungen. 2. Als Überlagerungsmittel bei Ausfall maschineller Schlüsselverfahren. 3. In Fernmeldebetriebsstellen mit sehr geringem Infor- mationsfluß, in denen der Einsatz maschineller Ver- fahren nicht gerechtfertig ist. 4. Zur Führung von Kräften der Marine und der Transport- fliegerkräfte (Codes). 5. Für die Gewährleistung des gedeckten Nachrichtenaus- tausches des Zusammenwirkens von Armeen verschiedener Nationalitäten (bes. in Südostasien). 6. F e h l t 7. Allgemeine Entwicklungstendenzen Die Vervollkommnung der kryptoanalytischen Methoden und der starke Einsatz von elektronischen Datenverarbeitungsanlagen bei der Dekryptierung führt zu manuellen Verfahren mit höherer Sicherheit. Das findet seinen Ausdruck in der Ver- wendung von Additionsverfahren überall dort, wo es möglich ist. Bei Anwendung anderer Verfahren (Codiertabellen ohne Überschlüsselung) werden Maßnahmen zur Erhöhung der kryp- tologischen Sicherheit stärker berücksichtigt. Mit der Er- höhung der Sicherheit nimmt in den meisten Fällen die Kom- pliziertheit der Handhabung und der erforderliche Zeitauf- wand zu. Die Codiermittel dieser art finden ausschließlich zur Geheimhaltung schriftlicher Informationen Anwendung. Neben der Tendenz zur Erhöhung der Sicherheit zeichnet sich eine Tendenz zur Vereinfachung ab. Das kommt in der Schaffung größerer Schlüsselbereiche und der Verlängerung der Gültig- keitsdauer der Schlüssel zum Ausdruck. Das trifft vor allem für die Verfahren geringerer Sicherheit zu (Verschleierungsmittel), die die gegnerische Dekryptierung sowieso entziffert. Der Einsatz dieser Mittel erfolgt in militärischen Bereichen der unteren Kommandoebenen. 8. Anwendungsbereiche und -gebiet manueller Codiermittel in der NVA bis 1975 Die Notwendigkeit der Anwendung manueller Mittel der ge- deckten Truppenführung ist von folgenden Faktoren abhän- gig: 1. Grad der Ausstattung der Nachrichtentruppe mit Spezialnachrichtentechnik; 2. Technische und operativ-taktische Möglichkeiten des Einsatzes von Spezialnachrichtentechnik; 3. Ökonomische Möglichkeiten des Einsatzes von Spezial- nachrichtentechnik und -personal. Ausgehend von diesen Faktoren ergeben sich in der Zeit von 1971 . 1975 folgende Anwendungsbereiche von manuellen Mitteln der gedeckten Truppenführung in der NVA: 1. Gewährleistung der Geheimhaltung des schriftlichen In- formationsaustausches zu Truppenteilen, Einheiten, Ein- richtungen und Führungsstellen, die über keine Spezial- nachrichtentechnik verfügen. Dazu gehören: - Lager, Werkstätten und Einrichtungen des MfNV, der Kdos. der Teile, MB und Verbände; - Funktechnische Posten und Feuerabteilungen des Kdos. LSK/LV; - Schiffe und Boote der VM (soweit keine Ausstattung mit Spezialnachrichtentechnik erfolgen kann); - Grenzbataillone und Grenzkompanien (bis zur Ausstattung mit Fialka); - selbständige Einheiten der Kdos. der Teile und der Verbände; - Rückwärtige Rührungsgruppen der Truppenteile, kleinere operative Gruppen und zeitweilige bezogene Führungs- stellen. 2. Zur Überlagerung der eingesetzten Spezialnachrichten- technik, wenn keine ausreichende Reserven an einsatzbe- reiter Technik vorhanden sind. 3. Verschleierung von Gesprächen über offene Nachrichten- verbindungen auf allen Kdo.-Ebenen. 4. Führung innerhalb der Truppenteile, insbesondere von Aufklärungskräften, 1. MSK, Grenzsicherungskräften, Einsatzgruppen im FJB-5 und andere Einheiten, die ge- deckt geführt werden müssen. 5. Geheimhaltung von kurzen typisierten Informationen (Strahlungslage, meteorologische Informationen, Kampf- bestandsmeldungen usw.) und von Signalen, die über offene Nachtrichtenverbindungen übermittelt werden müssen. 6. Gewährleistung des Zusammenwirkens mit den anderen bewaffneten Kräften sowie den Organen der Partei- und Staatsführung, wenn diese über keine Spezialnach- richtentechnik verfügen. 7. Gewährleistung des Zusammenwirkens mit Stäben, Verbänden und Truppenteilen sowie Gefechtsstanden, Schiffen und Booten der anderen Armeen des Warschauer Vertrages im Rahmen der vom OKVSt erteilten Weisungen. Aus diesen Anwendungsbereichen ergeben sich folgende Kate- gorien manueller Mittel der gedeckten Truppenführung, die in der NVA bis 1975 zur Anwendung gelangen müssen: 1. Ein manuelles Schlüsselverfahren zur ausschließlichen Verwendung im SND. 2. Überschlüsselte Codiertabellen für den schriftlichen Informationsaustausch, die von den Offizieren und Uffz. der Stäbe und Kräften des SND benutz werden. 3. Überschlüsselte typisierte Gefechtsdokumente (Formulare), die in Verbindung mit den Codiertabellen oder auch separat benutzt werden können. 4. Sprechtafeln, die in Verbindung mit Kartenkodierungen, Tarnnamen und Tarnzahlen zur verschleierten Gesprächs- führung über offene Nachrichtenverbindungen benutzt werden. 5. Tarntafeln für das Tarnen kurzer Texte. 6. Signaltabellen mit längeren Gültigkeitsdauer (Typ 149) und Signaltabellen zur unmittelbaren Führung der Truppe. 7. Die angewiesenen Mittel der gedeckten Truppenführung des Zusammenwirkens im Rahmen des Warschauer Vertrages. Die unter 1 - 5 genannten mittel sind auch für das Zusammen- wirken mit den anderen bewaffneten Kräften und den Organen der Partei- und Staatsführung zu verwenden. 9. Schlußfolgerungen, Vorschläge und Maßnahmen Zur weiteren Verbesserung der Organisation und Sicher- stellung der gedeckten Truppenführung der NVA, sollen bei der Anwendung manueller Codiermittel bis 1975 folgende Ziele erreicht werden: 1. Verringerung des Anteils der manuell geschlüsselten Informationen; 2. Verringerung der Anzahl und Art der manuellen Codier- mittel; 3. Angleichung an die Mittel und Verfahren der Sowjetarmee; 4. Erhöhung der kryptologischen Sicherheit für die Kate- gorie manueller Codiermittel, die für die Geheimhaltung vertraulicher und geheimer Informationen eingesetzt werden; 5. Erhöhung der Operativität sowie Verbesserung der Form und des Inhalts der manuellen Codiermittel; 6. Rationalisierung der Ausarbeitung manueller Codiermittel; 7. Vereinfachung der Organisation der gedeckten Truppen- führung für den tägliche Dienst, die Mobilmachungs- und Gefechtsbereitschaft. Zur Realisierung dieser Zielstellung ergeben sich folgende Einzelaufgaben und Lösungsvarianten: 1. Manuelle Schlüsselmittel - Weiterverwendung des Verfahrens 001. Hauptanwendungsbereich: WBK - WKK, zur Überlagerung und für das Zusammenwirken - Herauslösung des Verfahrens Zobel als Schlüsselver- fahren des SND ab 1972. Anwendung des Verfahrens Zobel im Bereich des Militärtransportwesens und zu Dienst- stellen und Einrichtungen, die über keine struktur- mäßigen Kräfte des SND verfügen, als Externmittel. - Einsatz des CodesSturmmit Verfahren 900 bei den Landstreitkräften nach Auslösung der vollen Gefechts- bereitschaft, bis die erforderlichen maschinellen Schlüsselverbindungen organisiert sind. 2. Codes (Codiertabellen) - Erarbeitung von Codes (Codiertabellen), die sowohl mit dem Verfahren 001 und Zobel als auch mit Kobra und Komplekten 540 sowie anderen Wurmverfahren über- schlüsselt werden können. Das bedeutet, daß diese Codes sowohl Angehörige des SND, für den SND be- stätigtes Personal sowie Offizier und VS-bestätigte Unteroffizier anwenden können. In Auswertung der im Bereich des Kdos. der VM mit dem CodeDelphingesammelten Erfahrungen, wird vorge- schlagen, in dieser Weise mit dem Code derNVA-2, CodeTransportundTVMzu verfahren. Anwendung in dieser Codes im täglichen Dienst, bei Übungen und in einer bes. Periode. Die Realisierung dieser Verfahrensweise gewährleistet den ununterbrochenen Austausch vertraulicher und geheimer Informationen zu allen Einrichtungen und Dienststellen der NVA, die über keine strukturmäßigen Kräfte des SND verfügen. Die DV-14/10 muß im erforderlichen Umfang verändert werden. - Zusammenfassung des CodesTransportundTVMsowie Übersetzung und Herausgabe der überarbeiteten ein- heitlichen Codiertabelle des OKVSt9010. 3. Typisierte Gefechtsdokumente - Unterstützung der weiteren Typisierung von Infor- mationen durch die Waffengattungen und Dienste. Überschlüsselung außer mit Spezialnachrichtentechnik mit Kobra oder Komplekten 540. Prüfen der Vereinigung von Codes mit typisierten Gefechtsdokumenten. - Teilnahme an der Ausarbeitung einheitlicher Über- schlüsselungsmittel im Rahmen des OKVSt für op., Art., RD und Aufklärung sowie nationaler Mittel im Rahmen der Verbände. 4. Tarntafeln - Systematische Verringerung der Arten und der Anzahl der Tarntafeln des Typs 307. Zusammenfassung der Tarntafeln 0101, 0103, 0201 und 0701 (1972) sowie Überprüfung der Notwendigkeit, gegebenenfalls Überarbeitung der Tarn- tafeln Rückw. Dienste, Mob., MTW und BEL/KEL. - Weitere Anwendung der Tarntafeln Typ 365 und 491; - Einführung von Signaltabellen des einheitlichen Typs149für das Zusammenwirken und für die nationale Führung; 5. Sprechtafeln - Für einzelne Aufgaben und Handlungen, Waffengattungen und Dienste sollten weiterhin Sprechtafeln der Typen 357 und470 erarbeitet werden. Dabei ist die zentrale Herstellung von Sprechtafeln durch das MfNV anzustreben. - Zweckmäßig ist die Einführung eines neuen Typs einer Sprechtafel, der folgende Anforderungen entspricht: a) Die Zahlentafel ist ein Bestandteil der Sprechtafeln b) Geheimeinheiten - 3-stellige Zahlen (Entsprechend Sprechtafel 0153) 6. Überarbeitung der DV-14/1 und derGrundsätzlichen Bestimmungen über die Herstellung und Anwendung manueller Codiermittelab 1972. 7. Verbesserung der Ausbildung der Angehörigen des SND und der Offiziere der Stäbe in der Handhabung manueller Schlüssel- bzw. Codiermittel. S c h ö n Oberst Anlage 1 Manuelle Codiermittel der NVA
lfd. | Verteilt | ||||
---|---|---|---|---|---|
Nr. | Bezeichnung | Verwendungszweck | Anwender | bis | Auflage |
1. Typisierte Dokumente (Formblätter) | |||||
01. | 0120 | Höhenwettermeldungen | Meteorol. Dienst | Truppenteil/WBK | 500 |
02. | 0220 | Führung op.-takt. Raketen | } Raketentruppen/Artl. | } Truppenteil | 265 |
03. | 0240 | Führung takt. Raketen | 450 | ||
04. | 0320 | Qualitätspässe für | Rückw. Dienste | Truppenteil | 40 |
Raketentreibstoff | |||||
05. | 0420 | Anforderungen und Be- | Militärtop. | sst. Truppteil, | 150 |
standsmeldungen top. | Dienst | Lager, Einr. | |||
Unterlagen | |||||
06. | 0520 | Teilfahrpläne | Militärtransportwesen | Kdo., Transp.-Abt. | 50 |
07. | 0620 | Meldunge der chemischen | Chemische Dienste | Lager, Einr. WBK | 1040 |
u. Kernstrahlungslage | |||||
08. | 4110 | Peilkommandos/-Meldungen | Kdo. VM | Trp.-Teil | 12 |
09. | 5910 | Flugmeldenetzcodierung | Kdo. GT | Hubschr.-Kette | 5 |
2. Tarntafeln | |||||
01. | 0101 | Fhrg. op. u. Polit.-Organe | Operativ/Polit | WBK/Trp.-Teil | 800 |
02. | 0102 | Führung der BEL/KEL | Einsatzleitungen | Trp.-Teil/Kreis | 3300 |
03. | 0103 | Führung der LaSK | Militärbezirke | Einheit | 600 |
04. | 0201 | Führung der Rak.-Trp./Artl. | Rak.-Trp./Artl. | Verband | 700 |
05. | 0301 | Führung der RD | Rückw. Dienste | Trp.-Teil | 1000 |
06. | 0401 | Führung mil.top. Dienst | Mil.Top. Dienst | Verb. u. Einr. | 150 |
07. | 0501 | Führung Mil.Transp.-Wesen | Mil.Transp.-Wesen | sst. rp.-Teil/WBK | 300 |
08. | 0701 | Führung Pionierwesen | Pionierwesen | sst. Trp.,-Lager, Einr. | 700 |
09. | 0802 | Führung Org.-Mob.-Organe | Org.-Mob. | sst.Trp.-Teil/WKK | 800 |
10. | 3001 | Führung Operativ | Operativ | Einheit | 500 |
11. | 3002 | Op. Führung d. Frontflieger (Üb.) | Operativ | Geschwader | 130 |
12. | 3100 | Op. Führung d. Gefechtsstände | Oerativ | Einheit | 400 |
13. | 3301 | Führung der RD | Rückw. Dienste | Lager u. Einr. | 272 |
14. | 5101 | Führung Operativ | Operativ | Grenzkomp. | 2500 |
15. | 6001 | Sicherstel. d. Grenzsicherung | Operativ | Grenzkomp. | 200 |
16. | 6002 | Op. Führung d. Verb./Trp.-Teil | Operativ | Trp.-Teil | 353 |
17. | 4101 | Führung Operativ | Operativ | Einheit | 600 |
3. Sprechtafel | |||||
01. | 0153 | Führung FJB-5 u. 1. Kp. d. MSR | Operativ | FJB-5, 1. Kp. d. MSR | 200 |
02. | 0158 | Führung u. Rückmeldung | } Operativ | } AG und FAG | 222 |
von Aufklärungs- u. | |||||
03. | 0159 | Fernaufkl.-Gruppen | 76 | ||
bei Übg. u. Ausb. | |||||
Weitere Sprechtafeln werden in Zuständigkeit der Kommandos herausgegeben |
Ü b e r s i c h t über die Ebenen und Bedingungen der Herstellung manueller Codiermittel (gegenwärtiger Stand) Die Herstellung der manuellen Mittel der gedeckten Truppenführung gliedert sich in 2. Hauptzweige: - Herstellung der Phrasenverzeichnisse (Formblätter, Tarntafeln, Sprechtafeln); - Herstellung der ständig wechselnden Schlüssel- und Tarnserien. Die folgende Übersicht verdeutlicht, in welchem Umfang sich die Arbeiten bei der Herstellung der Mittel auf die Beteiligten verteilen.
Hersteller | Herstellung fertiger | Manuskript- | Herstellung v. | Bemerkungen | ||||
---|---|---|---|---|---|---|---|---|
Mittel | Herstellung | Rohmaterial | ||||||
ZCO | - | sämtl. Schlüsselmittel | - | Manuskripte für | - | Rollenmaterial mit | ||
und dazugehörige Codes | Tarnserien des | Wurmgruppen für | ||||||
Typs 307 | Füllfunk | |||||||
- | Codetafeln und dazuge- | - | Permutationen für | |||||
hörige Schlüsselserie | - | Sprech- und Zah- | ||||||
auf Anforderung | lentafeln | |||||||
MfNV | - | Druck der vom MfNV her- | - | für alle in der | - | Herstellung von | - | Ausnutzung |
auszugebenden Tarntafeln | Spalte 2 genannten | Permutationen | der Drucke- | |||||
und Formblätter | Druckerzeugnisse | für Sprech- und | reien des MfNV, | |||||
unter Verwendung der | Zahlentafeln; | der Vermessungs- | ||||||
- | Druck von Tarntafeln und | Manuskripte vom ZCO | - | Herstellung von | einheiten des IMTD; | |||
Formblättern für die Kom- | für Tarnserien 607; | - | Herstellung von | - | Ausnutzung des | |||
mandos LSK/LV, GT | Wurmmaterial | Rechenzentrums | ||||||
für Füllfunk | des MfNV | |||||||
- | Druck von Tarnserien des | - | Hinzuziehung von Per- | |||||
Typs 307 für alle Lage- | sonal des SND im | |||||||
bedingungen und für alle | NR-2 und zeitweilig | - | Ausnutzung eigener | |||||
vom MfNV herausgegebenen | dem GKM | Vervielfältigungs- | ||||||
Tarntafeln; | technik und von | |||||||
- | Druck von Tarnserien für die | Vervielfältigungs- | ||||||
Kommandos LSK/LV, GT, | technik des MfNV; | |||||||
- | Herstellung von Sprech- | - | Ausnutzung der | |||||
tafeln für alle Bedingungen | Fa. Kretschmer KG | |||||||
der Lage; | Ebersbach/Sa. | |||||||
- | Herstellung von Hüllen für | |||||||
manuelle Mittel. | ||||||||
Kommandos | - | Herstellung von Tarn- | - | Manuskripther- | - | Die Kdo's LSK/LV | ||
und Sprechtafeln für | stellung der unter | GT stellen nur | ||||||
eigenen Bereich; | Spalte 2 genannten | in begrenztem | ||||||
Druckerzeugnisse | Umfang Drucker- | |||||||
- | Herstellung von Tarn- | unter Aufbereitung | zeugnisse her; | |||||
und Sprechtafelserien | der vom ZCO gelie- | |||||||
für eigenen Bereich. | ferten Manuskripte | - | Ausnutzung der | |||||
für den Typ 307 bzw. | Druckerei der | |||||||
Manuskriptbestel- | Kommandos; | |||||||
lung nach geliefer- | ||||||||
tem Rohmaterial | - | Ausnutzung der | ||||||
top. Druckereizüge | ||||||||
der Militärbezirke; | ||||||||
- | Ausnutzung eigener | |||||||
Vervielfältigungs- | ||||||||
technik | ||||||||
Verbände | - | Herstellung von | - | Manuskripther- | - | Mit Vervielfälti- | ||
WBK | Sprechtafeln und | stellung der in der | gungstechnik | |||||
dazugehöriger | Spalte 2 genannten | |||||||
Schlüsselserien. | Mittel |
Anlage 3 Statische Angaben über die Nutzung manueller Schlüssel- und Codiermittel in der NVA 1. Umfang der Anwendung manueller Schlüsselverfahren im täglichen Dienst:
Verfahren | Ausgangssprüche | Gruppen | ||
---|---|---|---|---|
1969 | 1970 | 1969 | 1970 | |
001 | 7046 | 5210 | 528652 | 433456 |
Zobel-2 | 2321 | 3753 | 118197 | 182274 |
Gesamt | 9367 | 8963 | 646849 | 615730 |
Der Anteil der manuell geschlüsselten Sprüche an der Gesamt- zahl der in der NVA 1970 verschlüsselten Fernschreiben/Funk- sprüche betrug 9,5 %, das Nachrichtenvolumen (Gruppe) der manuellen Schlüsselung 4,5 %. Eine Analyse des Fernschreibverkehrs in den Nachrichtenzentralen des MfNV und der Kdos. im Juni 1971 ergab, daß nur 2,3 % der ausgehenden und 26 % der eingehenden Fernschreiben manuell geschlüsselt werden. Den größten Anteil an den manuell ge- schlüsselten Einganssprüche haben die Kdos. LSK/LV (Kobra) und VM (Delphin- Typ540). Dabei handelt es sich in der Regel um kurze Sprüche von ca. 20 Gruppen. 2. Umfang der manuellen Schlüsselung und Codierung bei Übungen a) ÜbungWaffenbrüderschaft1970: Die übermittelten Informationen (Sprüche) verteilen sich auf: Spez. Fs 14 % (SAS-Fernschreib T-204) Agat/CM-2 34 % Fialka 14 % manuelle Codiermittel 23 % offen 15 % b) ÜbungSommeranfang1971 Es wurden 26 % der Sprüche maschinell geschlüsselt und 75 % manuell codiert. Das Nachrichtenvolumen (Gruppen) der maschinellen Schlüsselung betrug 60 %. Die restlichen 40 % wurden manuell codiert. Die durch- schnittliche Länge eines Spruchs, der mit der Tarntafel bearbeitet wurde, betrug 32 Gruppen.
Vertrauliche Dienstsache B 434 - 025/79 52 Ausfertigung 21 Blatt Bedienungsanleitung für den kombinierten Fernschreibfeldgerätesatz GS/FS 3/5 (Motorisierte Chiffrierstation) 1979 Nachweis Über die Einarbeitung von Änderungen
Änderung | Einarbeitung | ||
Nr. | Inkraftsetzungstermin | Datum | Unterschrift |
1 | xx.11.1979 | ||
Nachweis Über die Blattanzahl
Lfd. Nr. | Zugang Blatt-Nr. | Bestand Blattanzahl | Datum | Unterschrift |
1 | -- | 21 | Anfangsbestand | |
Inhaltsverzeichnis 1. Beschreibung des Kfz 1.1 Verwendungszweck 1.2 Bestückung 1.3 Transportfähigkeit - Beladung - Betriebsverhalten 1.3.1 Transportfähigkeit 1.3.2 Beladung 1.3.3 Betriebsverhalten 1.4 Prüfung der Inneneinrichtung des Kofferaufbaues bei Übernahme des Kfz 2. Grundsätze 2.1 Allgemeines 2.2 Verantwortlichkeit des Truppführers der MCS 2.3 Verantwortlichkeit des Chiffreurs 2.4 Schalterabfertigung 3. Elektrische Anlage der MCS(ohne Kfz-Elektrik) 4. Nachrichtentechnischer Betrieb 4.1 Begriffserläuterungen 4.2 Die Außenanschlußtafel des GS/FS 3/5 4.2.1 Beschreibung 4.2.2 Anschlußmöglichkeiten 4.2.3 Das Anschließen der FS- und Kommunikationsleitungen 4.2.3.1 Varianten des Anschaltens von FS-Leitungen 4.3 Der Innenverteiler des GS/FS 3/5 4 3.1 Beschreibung 4.3.2 Verteilung der Leitungen und der Arbeitsplätze auf dem Innenverteiler 4.4 Die Arbeitsplätze des GS/FS 3/5 4.4.1 Lokalbetrieb der Arbeitsplätze 4.5 Das Rangieren der FS-Leitungen 4.6 Das Telegrafieanschlußgerät MAS 2 4.6.1 Verwendungszweck des Telegrafieanschlußgerätes MAS 2 4.6.2 Das Anschließen der Fernschreibleitungen an die MAS 2 4.6.3 Die Betriebsarten der MAS 2 4.6.3.1 2-Dr-HV/TW 4.6.3.1.1 Die Bedienung der MAS 2 in der Betriebsart 2-Dr-HV/TW 4.6.3.2 2-Dr-Standverbindung 4.6.3.3 4-Dr HV/TW 4.6.3.3.1 Bedienung der MAS 2 in der Betriebsart 4-Dr HV/TW 4.6.3.4 4-Dr-Standverbindung 4.6.3.5 4-Dr-Durchschaltung 4.6.3.5.1 Die Bedienung der MAS 2 in der Betriebsart 4-Dr-Durchschaltung 4.6.3.6 Eigenprüfung der MAS 2 5. Sicherheitsbestimmungen - Aufbau/ Abbau -Tarnen 5.1 Allgemeines 5.2 Vorbereiten zum Betrieb 5.3 Arbeiten während des Betriebes 5.4 Abbau des Fahrzeuges 5.5 Tarnen des Fahrzeuges Anlage: Übernahme des Kfz Verzeichnis der Abbildungen: Abbildung 1 Prüftaste IF Abbildung 2 Außenanschlußtafel Abbildung 3 Innenverteiler Abbildung 4 Arbeitsplätze 1 und 2 Abbildung 5 Arbeitsplatz 3 Abbildung 6 MAS 2 1. Beschreibung des Kfz 1.1 Verwendungszweck Der Fernschreibgerätesatz auf Spezial-Kfz W 50 LA/A/Z (K) und Einachs-Spezialanhänger mit der Kurzbezeichnung GS/FS 3/5 stellt eine mobile Chiffrier-/Fernschreib- stelle mit 3 bzw. 5 Telegrafieendplätzen dar. 1.2 Bestückung Der GS/FS 3/5 kann wahlweise mit folgenden Hauptgeräten bestückt werden: 3 Blattschreiber T 51 - D1 3 ZSG Typ 1 davon 1 Reservegerät 2 ZSG Typ 2 davon 1 Reservegerät 2 Kühlboxen für ZSG Typ 1 1 MAS2 Eine weitere Variante läßt die Bestückung mit 5 Blatt- schreibern T 51 - D1 zu. Weiterhin sind zur Kommunikation mit FS- bzw. FU-Wagen ein Wechselsprechgerät und 2 Fernsprecher (Feldfern- sprecher) im Kofferaufbau installiert. 1.3 Transportfähigkeit Beladung Betriebsverhalten 1.3.1 Transportfähigkeit Der GS/FS 3/5 ist unter folgenden Bedingungen transport- fähig: - bis 20 km/h auf Waldwegen - bis 50 km/h auf schlechten Straßen und Wegen - bis 80 km/h auf Fernverkehrsstraßen und Autobahnen 1.3.2 Beladung Die Beladung mit Ausrüstungsgegenständen oder Nutzlasten hat so zu erfolgen, daß keine Beeinträchtigungen der Fahreigenschaften des Kfz auftreten. Das heißt, jegliche Nutzlast ist in die dafür bestimmten.Behältnisse zu verstauen und darf 50 kg nicht überschreiten. Die Unterbringung hat grundsätzlich im Koffer zu er- folgen. Während der Fahrt sind die mitzuführenden MPi in die dafür angebrachten Halterungen (Fahrerkabine) zu stellen. 1.3.3 Betriebsverhalten Der GS/FS 3/5 ist für 24-Stunden-Betrieb vorgesehen. 1.4 Sichtprüfung der Inneneinrichtung des Kofferaufbaues bei, Übernahme des Kfz - Fester Sitz aller eingebauten Ausrüstungsgegenstände und Funktion der Halterungen - Feste Verschraubung der Leitungen am Innen- und Außen- verteiler, am Telegrafieanschlußgerät MAS 2 und an den ZSG-Umschaltungen Arbeitsplatz 1 und 2 - Fester Sitz der Kühlboxen Funktion der Teleskopeinschübe in den FSM-Arbeitsplät- zen AP 1 bis 5 - Öffnen und Schließen der Türen und Einschübe der Schrankteile sowie die Funktion ihrer Verriegelungen und Sicherheitsschlösser - Fester Sitz der Waffenhalterungen, ordnungsgemäßes Funktionieren der Spannverschlüsse - Funktion der Stationsuhr - Funktion der Handapparatehalterung am WSG - Unverlierbarkeit aller Flügelmuttern, Flügelschrauben und Rändelschrauben an folgenden Baugruppen . Fernsprechhalterung . Schutzerdeanschluß (Anhänger) . Funktion des Drehstuhls und seiner Befestigung - Bedienbarkeit sämtlicher Schalter, Stecker und An- schlußklemmen - im Einachsspezialanhänger . fester Sitz der Kabeltrommelgestelle und der Kabel- trommeln (Bes. der Trommelbremsen) . fester Sitz des Aggregates und der Reservekanister 2. Grundsätze 2.1 Allgemeines Der Fernschreibfeldgerätesatz GS/FS 3/5 stellt eine mobile Chiffrierstelle (MCS) dar. Das bedeutet, daß die Grundsatzdokumente des Chiffrierwesens hier zur Anwendung kommen. Weitere Sicherungsmaßnahmen siehe Pkt. 5. 2.2 Verantwortlichkeit des Truppführers der MCS 1. Einhaltung der Sicherheitsbestimmungen gemäß der Grundsatzdokumente für das Chiffrierwesen 2. Einweisung in die Aufgabenstellung 3. Verteilung der Aufgaben zum Errichten bzw. der Abbau mobilen Station. Dazu gehören: - Erdungsanlage - Stromversorgung - Aufnehmen und Anschalten von Kabeln - Tarnen - Herstellung der Arbeitsbereitschaft 4. Absicherung der Station 5. Einweisung in die Unterlagen 6. Erstellung von Dienst-und Bereitschaftsplänen 7. Organisierung von Pflege- und Wartungsarbeiten sowie technische Kontrollgänge 8. Einleitung von Reparaturen bei Geräteausfällen 9. Organisation von Unterkunft Und Verpflegung 10. Kontrolle der Ausrüstung, Bewaffnung und Dokumente 11. Tägliche Berichterstattung und Meldung von Vor- kommnissen 12. Statistische Erhebungen über den täglichen Betriebs- dienst 13. Durchsetzung von Brand- und Arbeitsschutzanordnungen Definition Arbeitsbereitschaft: Arbeitsbereitschaft besteht, wenn: alle technischen und organisatorischen Maßnahmen getrof- fen sind, die die Erfüllung der Aufgaben der MCS im Nachrichtenkomplex gewährleisten. 2.3 Verantwortlichkeit des Chiffreurs 1. Entfaltung bzw. Abbau der Station 2. Betreiben der Station 3. Wartung und Pflege der Technik 4. Ordnung und Sauberkeit am Arbeitsplatz 5. An-und Abmeldung bei Dienstantritt bzw. Dienstende beim Truppführer 6. Meldung von Vorkommnissen und technischen Ausfällen an den Truppführer 2.4 Schalterabfertigung Die Telegrammannahme und -übergabe erfolgt grundsätzlich am Schalterfenster der MCS. Der Arbeitsraum ist durch Zuziehen des Vorhanges vor Einsichtnahme zu sichern. 3. Elektrische Anlage der MCS (ohne Kfz-Elektrik) Aufteilung in a) Batterieanlage b) Netzanlage Zur Batterieanlage gehören Stromversorgung UFS 600 Stromversorgung Kühlboxen Stromversorgung ZSG - Umschalter Ladegerät, Beleuchtung 24 V Zur Netzanlage gehören Notstromaggregat Kabelanlage Beleuchtung 220 V a) Während der Fahrt und in der Phase der Entfaltung wird die Stromversorgung durch die beiden Kfz- Batterien 12 V/135 Ah gesichert. Aus diesem Grund muß beachtet werden, daß die beiden Kühlboxen für die ZSG nicht auf volle Leistung ge- schaltet werden dürfen, da sonst die Lichtmaschine des W 50 überlastet und dadurch die Betriebssicher- heit des Kfz gefährdet wird. Der Betrieb der UFS 600 kann nur vom Fahrerhaus aus erfolgen. Dieses Gerät ist auf eine Betriebsspannung von 24 V geklemmt. Die Lebensmittelkühlbox darf nur mit eingeschaltetem Masseschalter betrieben werden. Sonst liegt an den Klemmen eine 12-V-Spannung mit falscher Polarität an. Wird dies nicht beachtet, kann es zur Zerstörung dieses Gerätes kommen. Die Batteriestromversorgung für den Koffer ist mit je einer Sicherung für 12 V und 24 V abgesichert. Diese Sicherungen befinden sich im Radkasten unten rechts. Die Stromversorgung für die ZSG~Umschalter ist über einen Hauptschalter geführt, der sich unter der Kühlbox II befindet. Dieser Schalter besitzt einen Überlastungsschutz. Neben diesem befinden sich die beiden Schalter für die Kühlboxen. Diese schalten ebenfalls bei Überlastung ab. Um den hohen Strombedarf der Kühlboxen decken zu können, wurde der Wagen mit einem Ladegerät ausge- stattet, das bei 24 V einen Ladestrom von 20 A abgibt. Bei Vollast ist selbst dieser Ladestrom nicht ausrei- chend, so daß zusätzlich den Batterien Strom entnom- men wird. Dies muß unbedingt beachtet werden, um eine zu tiefe Entladung der Batterien zu vermeiden. Bei längerem Betrieb der MCS muß der Säurestand der Bat- terien überprüft werden, da durch die hohe Belastung relativ viel Wasser verdunstet. Es ist mit destilliertem Wasser nachzufüllen! Außerdem muß auch auf eine eventuelle Überladung der Batterien geachtet werden. Die Ladeschlußspannung bei 24-Stunden-Betrieb beträgt 32,4 V. Diese Spannung darf nicht überschritten werden, da sonst die Lebens- dauer sehr stark sinkt. An der Netzeinspeisungsplatte befinden sich 2 Buchsen für die Ladung von externen Batterien. Diese können benutzt werden, wenn z. B. die Anlasserbatterie des Aggregates zu weit entladen ist. Das Starten des Aggregates ist über diese Klemme nicht möglich. Voraussetzung für den Betrieb mit Lade- gerät ist allerdings das Vorhandensein von Netzspannung. b) Der FS/GS ist nur für eine Stromversorgung von 380 V/ 220 V, 50 Hz Drehstrom ausgelegt. Vor Inbetriebnahme muß das Kfz und bei Aggregatbetrieb der Hänger geerdet werden. Dazu sind zwei Erdungsspieße im Hänger unter- gebracht. Die Anschlußkabel dafür befinden sich im Kfz in einem Schubfach. Die Erdungsklemme am Hänger befindet sich unter dem Koffer hinten links. Die Erdungsklemme am W50 befindet sich an der Netzanschlußtafel. Ist die Erdungsanlage fertiggestellt, kann das Netzkabel an- geschlossen und das Aggregat in Betrieb genommen bzw. die Fremdeinspeisung angeschlossen werden, Liegt die Spannung von 380 V an, wird die Erdungsanlage durch Betätigen der Prüftaste IF kontrolliert; der Schutz- schalter muß ausschalten. Sonst ist die Erdungsanlage zu verbessern. Bei Aggregatbetrieb ist zu beachten, daß die Leistung nur etwa 3,5 kVA beträgt. Bei Überlastung auch nur einer Phase spricht ein Schutzschalter, der sich unter der Abdeckung des Aggregates befindet, an, der sich nicht selbsttätig wieder einschaltet (Abb. 1)
Abb. 1 Nach Abnahme der Abdeckung kann der Schalter nach Ver- ringerung der Last wieder eingeschaltet werden. Vorher ist das Aggregat abzuschalten. Netzspannung 380 V! Für die Fremdeinspeisung befinden sich je 1 Adapter mit Kragensteckern 25 A und 40 A im Aggregathänger. Bei Netzeinspeisung ist vorrangig der Anschluß "Netz" zu benutzen, da hier die Spannungszuschaltung akus- tisch gemeldet wird. Der Umschalter 380 V/220 V- 220 V/125 V ist nicht umzuschalten. Die Netzsicherungen befinden sich hinter der Schalt- tafel rechts. 4. Nachrichtentechnischer Betrieb 4.1 Begriffserläuterungen AP - Arbeitsplatz AS - Anschlußschaltung Betr. - Betrieb DR - Draht E - Empfang (s) FF - Feldfernsprecher FS - Fernschreib FSM - Fernschreibmaschine FVK - Feldverbindungskabel (mit Zahlenangabe - Anzahl der Aderpaare) FU - Funk GT - Gleichstromtelegrafie HUE - Hülse K HV - Handvermittlung KL - Klemme oder auch AK (Anschlußklemme) LFK - leichtes Feldverbindungskabel LS - Lochstreifensender LTZ - Litze LTG - Leitung MCS - Mobile Chiffrierstelle MAS - Mobile Anschlußschaltung OK - Ortskreis OKE - Ortskreis - Empfang PL - Platz (in Bedeutung Arbeitsplatz) PKT - Punkt S - Sende (n) SI - Sicherung TLN - Teilnehmer TW - Teilnehmerwahl TLNS/E - Teilnehmer Senden und Empfangen TEL - Telefon UV - Unterverteiler WT - Wechselstromtelegrafie WSG - Wechselsprechgerät ZSG - Spezialzusatzgerät (Typ 1 und 2) 4.2 Die Außenanschlußtafel des GS/FS 3/5 (Abb. 2) 4.2.1 Beschreibung Die Außenanschlußtafel des GS/FS 3/5 dient dem Anschlie- ssen der FS-Fernleitungen sowie dem Anschluß der Kommu- nikationsleitungen. Sie befindet sich im linken hinteren Teil des Kofferaufbaus. Zugänglich wird sie, indem die Kofferverschlußklappe geöffnet und diese mit dem dafür vorgesehenen Stab gestützt wird. Die Außenanschlußtafel besteht aus einer Pertinax-Platte, auf der sämtliche Anschlußklemmen sowie zwei Steckerhülsen zur Aufnahme bzw. zum Anschließen der Fernleitungen installiert sind. 4.2.2 Anschlußmöglichkeiten Folgende Leitungen können an den Außenanschlußvertei- ler geschaltet werden: 1. Zwei 2-Draht-Leitungen 2. eine 4-Draht-Leitung 3. zwei FF-Leitungen 4. eine Wechselsprechleitung 5. eine Reserveleitung 6. Sicherheitsschleife Zum Betrieb der Arbeitsplätze des GS/FS 3/5 über die MAS 2 können weitere 10 Leitungen an den Außenanschluß- verteiler geschaltet werden (Gesamtsumme der möglichen anzuschließenden Leitungen beträgt also 20). Es ist jedoch sinnvoll, nur maximal 10 Leitungen anzuschalten und diese je nach Erfordernis entweder über die MAS 2 oder direkt an die Arbeitsplätze (unter Beachtung der nachstehenden Punkte bzw. Kriterien) zu schalten. Weiterhin ist beim Betrieb der AP über die MAS 2 zu be- achten, daß die MAS 2 nur 2 Anschlußschaltungen besitzt, demzufolge max. nur zwei 4-Draht-Fernleitungen an die MAS 2 geschaltet und somit nur 2 AP betrieben werden können. 4.2.3 Das Anschließen der FS- und Kommunikationsleitungen Zur Aufnahme der Leitungen dienen wie bereits angeführt Anschlußklemmen und Hülsen. Dabei bedeuten: AK 1 Anschlußklemme 1 Diese nimmt die Leitungen 1 bis 5 auf AK 2 Anschlußklemme 2 Diese nimmt die Leitungen 6 bis 10 auf AK 3 Anschlußklemme 3 Diese nimmt die Leitungen 11 bis 15 auf } AK 4 Anschlußklemme 4 } zur Beschaltung MAS 2 vorgesehen Diese nimmt die Leitungen 16 bis 20 auf } Elektrisch parallel zu den Anschlußklemmen 1 und 2 liegt die Hülse 1 (Bezeichnung auf dem Anschlußverteiler "Leitung 1 bis 10") und zu den Anschlußklemmen 3 und 4 die Hülse 2 (Bezeichnung: "Leitung 11 bis 20"). Es ist also möglich, die Leitungen einmal über die An- schlußklemmen bzw. über die Hülsen 1 und 2 des Außen- anschlußverteilers zu schalten. Ein weiteres Klemmenpaar dient zur Aufnahme der Fern- sprechleitungen. Sie tragen die Bezeichnung "FF 1" und "FF 2". 4.2.3.1 Varianten des Anschaltens von FS-Leitungen 1. Variante FS wird über Feldverbindungskabel "FVK 10" ange- schaltet. Das Kabel FVK 10 besitzt 10 Aderpaare. Es ist mit einem 20-poligen Stecker versehen, der die 20 Adern aufnimmt. Am Stecker befindet sich eine Überwurfmutter, die zur Verschraubung mit der Hülse 1 dient. Das Kabel wird direkt an die Hülse 1 gebracht und mittels der Über- wurfmutter mit der Hülse 1 fest verschraubt. Es ist beim Anschließen des Kabels darauf zu achten,daß die Belegung des Kabels mit der Belegung des Außenanschluß- verteilers übereinstimmt (Bezeichnung der Adern beachten). 2. Variante FS wird über FVK 10 und Anschaltkasten OB 62 belegt. Das FVK 10 wird steckerseitig an den Anschaltkasten OK 62 gebracht. Danach werden mit Kabelendpeitschen die gewünschten Verbindungen zu den Anschlußklemmen geschalten. Dabei ist zu beachten: - Ader A und B nicht vertauschen - es besteht die Möglichkeit, bereits vom Außenan- schlußverteiler die Leitungen so zu schalten, daß am Innenverteiler auf kürzestem Weg rangiert werden kann (Rangieren = Verbinden der Leitungen mit ge- wünschtem AP) - 4-Draht-Verbindung kann nur zu Arbeitsplatz 3 (AP 3) bzw. 4 und 5 hergestellt werden. Bei der 4-Draht-Verbindung bedeuten: a - b Sendeleitung c - w2 Empfangsleitung 3. Variante FS wird über Behelfsleitungen angeschlossen. Behelfsleitungen sind: - Litze - LFK - Schaltdraht - Klingeldraht usw. Die ankommenden Leitungen werden direkt zu den Anschluß- klemmen geführt. Analog gilt das unter Variante 2 gesagte bezüglich der zu beachtenden Kriterien. 4.3 Der Innenverteiler des GS/FS 3/5 (Abb. 3) 4.3.1 Beschreibung Der Innenverteiler des GS/FS 3/5 dient dem Verbinden der vom Außenverteiler ankommenden FS-Leitungen mit dem ge- wünschten Arbeitsplatz sowie dem Verbinden der Kommuni- kationsleitungen mit den Kommunikationsgeräten FF und Wechselsprechgerät. Er ist direkt elektrisch mit dem Außenanschlußverteiler verbunden, wobei die Beschaltung der des Außenverteilers entspricht, d. h. beide sind parallel geschaltet. Der Innenverteiler befindet sich im hinteren Teil des Kofferaufbaus im Fahrzeug. Zugänglich wird er, indem man die Schiebetür links neben dem Einstieg öffnet. Der Innenverteiler besteht aus einer Pertinax-Platte, auf der alle ankommenden Leitungen durchgeschalten sowie alle FSM und Kommunikationsgeräte angeschlossen sind. Weiterhin befindet sich auf diesem Verteilerfeld eine Buchsenleiste, die elektrisch nicht beschaltet ist. Sie dient der Aufnahme der Stecker, die zum Rangieren nicht benötigt werden, siehe Abb. 3. 4.3.2 Verteilung der Leitungen und der Arbeitsplätze auf dem Innenverteiler Die Leitungen und die Arbeitsplätze sind wie folgt auf dem Innenverteiler geschaltet (siehe Abb. 3) Obere Reihe LTG 1 - 10 darunter Arbeitsplätze 1 - 3, 4, 5 und FF darunter LTG 11 - 20 darunter MAS-Anschlußschaltungen, Ortskreise senden und empfangen sowie Res. und WSG Wie bereits im Pkt. 4.2.3.1 2. Variante gesagt wurde, ist es von Vorteil, die Leitungen bereits von außen so zu schalten, daß sich kurze Rangierwege ergeben. Z. B. Leitungsbuchse 1 liegt unmittelbar über AP 1 - es kann also ohne weiteres mit den Rangiersteckern gearbeitet werden. 4.4 Die Arbeitsplätze des GS/FS 3/5 Der GS/FS 3/5 ist mit 3 bzw. 5 Arbeitsplätzen ausgerüstet. Dabei bedeuten: Arbeitsplatz 1 (AP 1) und Arbeitsplatz 2 (AP 2) Arbeitsplätze für den Betrieb über Zusatzgeräte Typ 1. Die Umschaltung "ohne/mit" ZSG I befindet, sich über dem FSG (Umschaltung in Betrieb - grüne Lampe muß leuchten). (Abb. 4) Arbeitsplatz 3 bzw. die Arbeitsplätze 4 - 5 Arbeitsplätze, an denen ohne Zusatzgerät gearbeitet wird (Abb. 5). Auf ihnen ist 4-Draht-Betrieb möglich. AP 1 Und AP 2 sind für 4-Draht-Betrieb nicht geeignet. Zur Aufnahme der Zusatzgeräte befinden sich an den Arbeitsplätzen 1 und 2 jeweils eine Kühlbox. Diese dient gleichzeitig als Transporthalterung für die ZSG während des Marsches. Der Betrieb der Kühlboxen ist im Pkt. elektrische Anlage erläutert. Der Arbeitsplatz 3 ist darüber hinaus mit 2 FS-Linien- dosen ausgerüstet. Diese dienen dazu, die FSM 3 direkt, d. h. ohne Fernschaltgerät zu betreiben. Bei 4-Draht-Betrieb ist der Umschalter oberhalb des Fernschaltgerätes in die Stellung "4-Dr" zu bringen (analog AP 4 und 5). 4.4.1 Lokalbetrieb der Arbeitsplätze der MCS und Anschließen der ZSG 1. Alle Arbeitsplätze können im Lokalbetrieb betrieben werden. Voraussetzung: FSM und FSG sind mit Netz verbunden Durch Betätigen der Lokaltaste am FSG ist der Ar- beitsplatz (FSM) auf "Lokal" geschaltet. Bei den AP 1 und 2 ist darauf zu achten, daß der ZSG-Umschalter (über dem FSG befindlich) in der Stellung "ohne ZSG" (grüne Lampe leuchtet nicht) steht und die FSM mit dem FSG verbunden ist. D. H.: Die FSM-Anschlußleitung ist dazu in die unter 2. beschriebene Liniendose einzuführen bzw. ist in der Transportlage bereits eingeführt. 2. Anschließen der ZSG Die ZSG werden an die AP 1 und 2 angeschlossen. Reihenfolge der Handlungen: - Kühlbox öffnen - ZSG in Kühlbox stellen - ZSG öffnen, Netzanschlußleitung und Verbindungs- leitung zum FSG entnehmen - ZSG mit Netz verbinden - Verbindungsleitung zum FSG in die entsprechende Liniendose einführen . am AP 1 befindet sich Liniendose an der Ver- kleidung des Innenverteilers links unterhalb der FSM . am AP 2 rechts oberhalb der Kühlbox - FSM mit ZSG verbinden Dazu ist: . die FSM-Anschlußleitung aus der oben beschrie- benen Liniendose zu entfernen und mit dem ZSG zu verbinden Prinzipschaltung ohne ZSG:
Prinzipschaltung mit ZSG:
- Kühlbox Hauptschalter einschalten - ZSG einschalten ZSG-Umschalter (über dem FSG des AP 1 und 2) auf "über ZSG" schalten Damit ist der Komplex ZSG/FSM in Betrieb genommen. Soll dieser im Lokalbetrieb arbeiten, So ist die Betriebs- bereitschaft durch Drücken der Lokaltaste am FSG sowie durch Umschalten des ZSG auf "LOK" herzustellen 4.5 Rangieren der FS-Leitungen Wie bereits schon gesagt, bedeutet rangieren das Ver- binden von FS-Leitungen mit Arbeitsplätzen. Dazu be- stehen folgende Möglichkeiten: 1. Das Rangieren erfolgt über die Rangierstecker. Dabei ist zu beachten: - die Leitungen sind bereits so am Außenverteiler an- geschaltet, daß eine unmittelbare Zuordnung zu dem jeweils gewünschten AP auf dem Innenverteiler ge- troffen werden kann. Z. B.: Leitung 1 -> AP 1 = Steckereinsatz mög1ich - Ist das der Fall, so werden die Stecker in die ent- sprechenden Buchsen des Innenverteilers eingeführt und die Leitung ist somit mit dem Arbeitsplatz verbunden, siehe Abb. 3. Beachte: Die Rangierstecker tragen seitlich am Griff- stück eine Markierung. Diese muß immer waage- recht zur Verteilerebene stehen. 2. Das Rangieren erfolgt über die Rangierschnüre Dabei ist zu beachten: Die Steckermarkierung beider Stecker muß immer in eine Richtung weisen (weißer Farbpunkt). Durch Ein- führen des Rangiersteckers in die Leitungsbuchse ist es möglich, diese Leitung auf jede gewünschte Maschine zu schalten bzw. auf jeden gewünschten Arbeitsplatz (unter Beachtung des Punktes 4.4). Mit den Kommunikationsleitungen wird analog verfahren. 4.6 Das Telegrafieanschlußgeräte MAS 2 (Abb. 6) 4.6.1 Verwendungszweck des Telegrafieanschlußgerätes MAS 2 Das Telegrafieanschlußgerät MAS 2 stellt eine mobile Anschlußschaltung dar, die zwei voneinander unabhängige Anschlußschaltungen beinhaltet. Die MAS 2 dient zur Umwandlung von Wechselstromtelegra- fiesignale in Gleichstromsignale (Doppelstromumsetzer). Sie kann als Amt bzw. Relaisstation eingesetzt werden (für 2 Teilnehmer). Beide Anschlußschaltungen können in den nachstehend aufgeführten Beispielen unabhängig voneinander betrieben werden. Die MAS ist für Netz- und Batterie-betrieb vor- gesehen. 4.6.2 Das Anschließen der Fernschreibleitungen an die MAS 2 Alle ankommenden bzw. abgehenden Leitungen werden an die Außenanschlußtafel des GS/FS 3/5 angeschlossen. Kommt das FVK zur Anwendung, so wird dieses an die Hülse 2 (LTG 11 - 20) angeschlossen (Abb. 2). Werden LFK oder ähnliche Behelfsleitungen verwendet, so werden diese an die Anschlußklemmen 3 oder 4 geschaltet. Das gleiche gilt auch, wenn die FS-Leitungen über FVK 10 und Anschaltkasten OB 62 an die MAS 2 gebracht werden sollen. Es ist zu beachten: Sowohl bei der 2-Dr HV/TW bzw. 2-Dr-Standverbindung als auch bei der 4-Dr HV/TW bzw. 4-Dr-Standverbindung sowie 4-Dr-Durchschaltung kommen die Fernleitungen immer 4-Dr- mäßig. Im folgenden werden die möglichen Betriebsarten nur für eine Anschlußschaltung beschrieben. Das Gesagte gilt auch für die noch verbleibende Anschlußschaltung. 4.6.3 Die Betriebsarten der MAS 2 (Abb. 6) 4.6.3.1 2-Dr HV/TW In der Betriebsart 2-Dr HV/TW ist die Fernschreibver- bindung nicht duplexfähig. Das heißt es kann nicht gleichzeitig gesendet und empfangen werden. Die Fernschreibmaschine schreibt die gesendeten Zeichen mit. Es wird mit Fernschaltgerät gearbeitet. Der Verbindungsauf- und -abbau erfolgt durch Drücken der AT- bzw. ST-Taste. Die ankommende 4-Dr-Leitung wird entsprechend der vor- liegenden Kabelart entweder an Hülse 2 oder an die AK 3 oder 4 geschaltet. Ankommende Leitungen sind: eine Sende-Leitung / eine Empfangs-Leitung Diese werden an den OKE bzw. an den OKS auf dem Außen- anschlußfeld geschaltet. Wird FVK 10 verwendet, so muß bekannt sein, welches Aderpaar die Sende- und welches die Empfangsleitung ist. Die an die Außenanschlußtafel geschalteten Leitungen werden nun am Innenverteiler wie folgt rangiert: Sendeleitung an OKE AS 1 Empfangsleitung an OKS AS 1 Es können nun die Arbeitsplätze 1 bis 3 wie folgt geschaltet werden: FSM (AP 1 - 3) E/S an TLN E/S AS 1 auf Innenverteiler. Dabei ist zu beachten: 1. Umschalter am Arbeitsplatz 3 (unten Mitte) auf 2-Dr- schalten und an AP 1 oder 2 je nach Erforder- nis Schalter auf "ohne ZSG" - "mit ZSG" stellen 2. Auf richtige Polung aller Stecker achten (a - b - Vertauschung! Farbpunkt muß in eine Richtung weisen) 4.6.3.1.1 Die Bedienung der MAS 2 in der Betriebsart 2-Dr HV/TW - MAS 2 einschalten, Netzversorgung, Fernschalt-Gerät, FSM sicherstellen - Betriebsartenschalter der MAS 2 auf 2-Dr HV/TW schalten - Meßstellenschalter am Netzteil auf E-S stellen und mittels Einstellwiderstand E/S Instrumentenausschlag auf 1 rot einstellen - Wenn Einstellung vollzogen, dann Schalter "Eigen- prüfung" auf "Betrieb" - Meßstellenschalter am Netzteil auf E Überprüfen, ob Ausschlag des Instrumentes im blauen oder roten Sektor ist, wenn nicht, Drehtaste umschalten. - Ist Instrument im blauen oder roten Sektor? wenn ja - Meßstellenschalter am Netzteil auf S stellen - Überprüfen, ob Instrument wieder im blauen oder roten Bereich ist. Somit ist diese Anschlußschaltung betriebsbereit. 4.6.3.2 2-Dr-Standverbindung Die 2-Dr-Standverbindung findet ihre Anwendung dort, wo die Gegenstelle keine eigene Linienstromversorgung hat. Eine weitere Anwendung ist die Möglichkeit des Lokalbetriebes innerhalb der MCS. Es wird ohne Fernschaltgerät gearbeitet. Das bedeutet, daß die Fernschreibgeräte ständig eingeschaltet sind (Ausnahme: sie verfügen über einen Zeitschalter). Es besteht jedoch die Möglichkeit, mit Fernschaltgerät zu arbeiten, dann muß jedoch an der MAS 2 der Betriebs- artenschalter in die Stellung 2-Dr HV/TW gebracht werden. Der Verbindungsauf- und -abbau erfolgt durch Drücken der AT- bzw. ST-Taste des Fernschaltgerätes. Ablauf der Handlungen analog der 2-Dr HV/TW-Verbindung. Abänderung: Betriebsartenachalter auf die Stellung "2-Dr-Standver- bindung" an der MAS 2 schalten. Bedienung der MAS 2 analog Pkt. 4.6.3.1.1 Lokalbetrieb innerhalb der MCS Ablauf der Handlungen: Mittels Rangierstecker bzw. -schnüre sind auf dem Innenverteiler folgende Verbindungen herzustellen: FSM E/S AP 1 an TLN E/S AS 1 FSM E/S AP 2 an TLN E/S AS 2 Verbinden der Ortskreisleitungen auf dem Innenver- teiler wie folgt: OKS AS 1 an OKE AS 2 OKE AS 1 an OKS AS 2 Bemerkung: Die Verbindungsleitungen der OKS stellen jetzt die Fernleitungen dar. Diese Art der Verbindung erfolgt ohne Fernschaltgerät Die Fernschreibmaschinen arbeiten ständig. Beim Betrieb mit FSG ist der Betriebsartenschalter der MAS 2 in die Stellung 2-Dr HV/TW zu bringen. Verbindungsauf- und -abbau mit AT-/ST-Taste. Es ist zu beachten: - Umschalter am (an) den Arbeitsplatz (en) auf 2-Dr stellen - auf richtige Polung der Rangierstecker achten (Farbpunkte müssen in eine Richtung weisen) 4.6.3.3 4-Draht HV/TW In der Betriebsart 4-Dr-WHV ist die Fernschreibver- bindung voll duplexfähig. Es können sowohl Zeichen empfangen als auch gesendet werden. Dabei schreibt die FSM die Zeichen nicht mit. Der Betrieb erfolgt mit FSG, wobei der Verbindungsauf- und -abbau durch Drücken der AT- bzw. ST-Taste erfolgt. Ablauf der Handlungen: - ankommende Fernschreibleitungen (Sende-/Empfangsltg.) an Außenanschlußverteiler schalten. Hülse 2 (Ltg. 11 - 20) bzw. wenn über OB 62 oder Behelfsleitungen gearbeitet wird, an die AK 3 oder 4 - Anschluß der Sendeleitung an OKE, der Empfangsleitung an OKS - auf Innenverteiler die Leitungen zu der gewünschten Anschlußschaltung rangieren Beispiel: Außenverteiler: Sendeltg. liegt auf 15 a/b, OKE Empfangsltg. auf 16 a/b, OKS Innenverteiler: mittels Rangierstecker werden die Verbin- dungen hergestellt: Sendeltg. an OKE AS 1 Empfangsltg. an OKS AS 1 - gewünschten AP zu Teilnehmerseite der MAS 2 rangieren Beispiel: es soll AP 3 über MAS betrieben werden. Die Teilnehmerseite der entspr. AS (TLN E/S AS 1) wird mit der FSM 3 nach folgendem Schema verbunden: FSM E/S an TLN E/S AS 1 der MAS FSM E an TLN E AS 1 der MAS Es ist zu beachten: - gleiche Anschlußschaltungen verwenden - auf richtige Polung der Rangierstecker achten - Umschalter am Arbeitsplatz auf 4-Dr schalten 4.6.3.3.1 Bedienung der MAS 2 in der Betriebsart 4-Dr HV/TW - MAS 2 Fernschaltgerät, Fernschreiber am Netz - MAS 2 einschalten - Betriebsartenschalter der MAS 2 auf 4-Dr HV/TW schalten - Meßstellenschalter am Netzteil auf "S" stellen - mittels Einstellwiderstand "S" Instrument am Netzteil auf Ausschlag 1 rot stellen - wenn Einstellung vollzogen, dann Eigenprüfung auf Stellung "Betrieb" schalten - Meßstellenschalter am Netzteil auf E stellen Befindet sich der Zeigerausschlag des Instrumentes im blauen oder roten Bereich? wenn ja, dann: Meßstellenschalter auf S Ist Ausschlag des Zeigers des Instrumentes ebenfalls im roten oder blauen Bereich, so ist die Anschluß- schaltung betriebsbereit. 4.6.3.4 4-Dr-Standverbindung Für die 4-Dr-Standverbindung gilt das unter Pkt. 4.6.3.3 gesagte. Es ist jedoch bei der 4-Dr~Standverbindung möglich, vollen Duplexbetrieb aufzunehmen (siehe auch Pkt. 4.6.3.3 Einleitung). Es wird ohne Fernschaltgerät gearbeitet. Es ist je- doch möglich, mit Fernschaltgerät zu arbeiten. Dabei muß jedoch der Betriebsartenschalter der MAS auf die Betriebsart "4_Dr HV/TW" geschaltet werden. Die Bedienung der MAS ist analog Pkt.4.6.3.3.1 Es ist Lokalbetrieb innerhalb der MCS über die Betriebs- art 4-Dr-Standverbindung möglich. Das Schalten der Leitungen und der Arbeitsplätze ge- schieht nach folgendem Schema auf dem Innenverteiler: FSM AP 1 E/S an TLN E/S AS 1 FSM AP 1 E an TLN E AS 1 FSM AP 2 E/S an TLN E/S AS 2 FSM AP 2 E an TLN E AS 2 Die Ortskreise werden wie folgt geschalten: (Abb. 3) OKS AS 1 an OKE AS 2 OKE AS 1 an OKS AS 2 Es ist bei der Betriebsart 4-Dr-Standverbindung zu beachten: - Umschalter am Arbeitsplatz auf 4-Dr stellen - richtige Polung der Rangierstecker beachten Beim Betrieb über Fernschaltgerät ist zu beachten, daß der Betriebsartenschalter der MAS 2 in der Stellung 4-Dr HV/TW steht. Der Verbindungsauf- und -abbau erfolgt durch Drücken der AT- bzw. ST-Taste. 4.6.3.5 4-Dr-Durchschaltung In der Betriebsart 4-Dr-Durchschaltung arbeitet die MAS 2 als Amt bzw. als Relaisstation. Das heißt: An die MAS werden zwei Fernleitungen ge- schaltet; beide sind ankommende Leitungen. Beide Leitungen liegen 4-Dr, doppelstrom- mäßig vor (WT oder GT). Da die MAS, wie bereits oben angeführt, als Relaisstation arbeitet, werden die FS- Impulse von der einen FS-Leitung auf die andere übertragen. Das geschieht mit nahezu 0 % Verzerrung. Die MAS arbeitet in dieser Betriebsart als Leitungsentzerrer. Ablauf der Handlungen: 1. Ankommende Leitung - Sendeleitung an OKE AS 1 - Empfangsltg. an OKS AS 1 2. Ankommende Leitung - Sendeleitung an TLN E/S AS 1 - Empfangsltg. an TLN S AS 1 der MAS 4.6.3.5.1 Die Bedienung der MAS 2 in der Betriebsart 4-Dr- Durchschaltung - MAS einschalten - Betriebsartenschalter in die Stellung 4-Dr- Durchschaltung bringen Eine Einregelung des Linienstromes ist nicht erforderlich. Es ist zu beachten: Nur gleiche Anschlußschaltungen verwenden. 4.6.3.6 Eigenprüfung der MAS 2 1. Überprüfen der Betriebsspannungen und der Signali- sation (Batteriebetrieb nicht erlaubt) - Betriebsspannungen angeschlossen - Alle Schalter können beliebige Stellungen haben - Orts-und Teilnehmerkreise können angeschlossen bleiben - Hauptschalter einschalten . Netzkontrollampe muß leuchten - Wenn Wecker ertönt, Signaltaste umschalten (siehe Abb.) . läßt sich durch Umschalten der Signaltaste der Wecker nicht abschalten, liegt Defekt vor - Meßstellenschalter in Stellung "Netz" schalten . Instrument muß Ausschlag im schwarzen Sektor anzeigen. - Wenn Signallampe "elektronische Sicherung" leuchtet, Taste "elektronische Sicherung" drücken . Läßt sich durch Drücken dieser Taste das Leuchten der Signallampe nicht beseitigen, so liegt Defekt vor - Meßstellenschalter in Stellung "30 V" bringen . Instrumentenausschlag in den schwarzen Sektor, . Ertönen des Weckers (Beseitigung durch Um- schalten der Signaltaste) . Ertönt Wecker nicht, befindet sich die Signal- taste in Stellung "Betrieb" (kein Defekt) 2. Überprüfung der Anschlußschaltung 2.1 Allgemeines Im Gerät MAS 2 sind zwei voneinander unabhängige Anschlußschaltungen vorhanden. Am Meßstellenschalter (siehe Pkt. 1 und Abb.) sind die zur Anschlußschaltung 1 gehörenden Stellungen mit AS 1, die zur Anschlußschaltung 2 gehörenden, mit AS 2 bezeichnet. Jede Anschlußschaltung muß getrennt geprüft werden. Die Reihenfolge ist beliebig. 2.2 Ablauf der Überprüfung - Betriebsspannung angeschlossen und überprüft nach Pkt. 1 - Orts- und Teilnehmerkreise können angeschlossen bleiben Beachte: Es kann zum Durchlaufen der angeschlos- senen Endgeräte kommen (Teilnehmerkreis) - Hauptschalter einschalten - Drehtaste in Stellung "0" - Betriebsartenschalter in Stellung 2-Dr HV/TW
- Schalter "Eigenprüfung" in Stellung "1", Signal- lampe muß leuchten (siehe Abb.) - Meßstellenschalter am Netzteil in nachstehender Reihen- folge in die Stellungen "E " Instrumentenausschlag im blauen Sektor "S " Instrumentenausschlag im blauen Sektor "E/2 " Instrumentenausschlag zwischen 0 und blauen Sektor - Schalter "Eigenprüfung" in Stellung 2, Signallampe (siehe Abb.) muß leuchten - Meßstellenschalter am Netzteil in nachstehender Reihen- folge in, die Stellungen "E " Instrumentenausschlag im roten Sektor "S " Instrumentenausschlag im roten Sektor "E/S " Instrumentenausschlag im roten Sektor - Schalter "Eigenprüfung" in Stellung 3, Signallampe (siehe Abb.) muß leuchten - Meßstellenschalter am Netzteil in Stellung "E" . Ausschlag des Instrumentes muß im blauen Sektor liegen - Drehtaste in Stellung 1 . Ausschlag des Instrumentes muß auf halben Wert zurück- gehen - Drehtaste in Stellung 0; Meßstellenschalter am Netzteil in Stellung "S " . Ausschlag des Instrumentes muß im roten Sektor liegen - Meßstellenschalter am Netzteil in Stellung "E/S " . Ausschlag des Instrumentes muß im blauen Sektor liegen Somit ist die Überprüfung abgeschlossen. - Schalter "Eigenprüfung" in Stellung "Betrieb" 5. Sicherheitsbestimmungen -Aufbau/Abbau -Tarnen 5.1 Allgemeines Bei Übungen und Einsätzen sind weitere Sicherheitsmaßnahmen zu treffen: - Ständige Bewachung und Besetzung des Fahrzeuges - Sicherung gegen Einsicht von außen (Fensterklappen schließen, Türvorhang zuziehen) - Sicherung gegen Abhören (Verkleidung des Außenver- teilers schließen, Absperren mit der Sicherungsleine im entsprechenden Abstand) - Auslegen der Sicherungsschleife (je nach Notwendigkeit) . dazu ist geeigneter dünner Draht zu verwenden, bei Zerstörung der Schleife wird ein akustisches Signal ausgelöst - die Unkenntlichmachung des Materials hat im Aktenex des Fahrzeuges zu erfolgen - nach Beendigung der Arbeit ist eine gründliche Überprü- fung der Unterlagen auf Vollzähligkeit durchzuführen 5.2 Vorbereiten zum Betrieb Die Arbeiten sind in der nachgenannten Reihenfolge durch- zuführen - Bewachung des Fahrzeuges sichern - Heranbringung der Netzversorgung - Anschließen der Kommunikationsleitungen - Überprüfen der Arbeitsplätze - Absperren des Fahrzeuges mit der Sicherungsleine 5.3 Arbeiten während des Betriebes - Kontrolle der Sicherungsmaßnahmen - Festigkeit und Kontakt der Anschlußleitungen überprüfen - Kontrolle des Aggregates (rechtzeitiges Nachfüllen des Kraftstoffes, ca. alle 2 Stunden) - Kontrolle der E-Anlage des Kfz (Ladungsstand der Batterie beachten) 5.4 Abbau des Fahrzeuges 1. Anschlußleitungen abklemmen und verladen 2. Sicherungseinrichtungen einbringen 3. Netz abschalten und Kabel einholen 4. Fahrzeug unter Tarnnetz herausfahren 5. Tarnnetz abbauen und verpacken 6. Marschbereitschaft herstellen 5.5 Tarnen des Fahrzeuges Das Tarnnetz ist am Stellplatz aufzubauen. Dabei ist die richtige Höhe zu beachten. Das Fahrzeug ist anschließend unter das Netz zu fahren. A c h t u n g : Das Dach des Kofferaufbaues darf nicht betreten werden! Sämtliche Glasscheiben sind wegen der Reflexionsgefahr abzudecken. Anlage Übernahme des Kfz Die Kfz sind jährlich durch die Werkstatt durchzusehen. Der Ölstand des Motoröls, der einem höheren Verbrauch unter- liegt, ist vor Fahrtantritt zu kontrollieren. Weiterhin muß der Luftdruck, die Bremsflüssigkeit, die E-An- lage, der Kraftstoff (Tank und Kanister auf Kfz und Hänger) und die Sicherung der Hängerkupplung überprüft werden. Sowohl bei der Kfz-Übernahme als auch beim Rasten ist der feste Sitz der Radmuttern zu prüfen. Besonders am Hänger Lösen sich diese Muttern sehr leicht, so daß die Bolzen ausreißen können. Beim Rasten sind zusätzlich die Radnaben auf Erwärmung zu prüfen. Übersicht: Motorenölkontrolle 17 Liter und Kanister 5 l Luftdruck vorn 2,5 at hinten 4,5 at Hänger 2,25 at Bremsdruck roter Bereich Bremsflüssigkeit beide Behälter voll! E-Anlage Standlicht (am W50 und Hänger) Abblendlicht Scheinwerfer Tarnscheinwerfer Tarnscheinwerferrücklicht Blinklicht Rücklicht Lichtmaschine/Regler (Ladekontrolle) Batteriekontrolle (Startk.) Sicherung des Hängerkabels Kraftstoff, Tank und Kanister (Motorwagen und Hänger) Tank : 150 l Kanister (Motorwagen) : 120 l Kanister (Hänger) : 80 l Radmutterbefestigung (nicht überdrehen) Hängerkupplung (Sicherungssplint) Abstellstützen richtig befestigen Hänger: Kanisterbefestigung Kabeltrommeln Kontrolle des Kühlwasserstandes Funktionskontrolle der Kupplung und Bremsen (Bremsprobe) Lenkungsspiel
Abb. 2
Abb. 3
Abb. 4
Abb. 5
Abb. 6
Deutsche Demokratische Republik Ministerium für Nationale Verteidigung CHIFFRIERSACHE! Geheime Verschlußsache! GVS-Nr.: A 591 600 000. Ausfertigung A 040/1/327 Chiffrierbetriebsdienst 1982
Nachweis über Einarbeitung von Änderungen
Änderung | Einarbeitung | ||
Nr. | Inkraftsetzungstermin | Datum | Unterschrift |
Nachweis über Zugang/Abgang
Lfd. Nr. | Zugang Blatt | Abgang Blatt | Bestand Blatt | Datum | Signum | |
1 | 23 | Anfangsbestand | ||||
Nachweis über Vernichtung
Lfd. Nr. | Blatt | Vernichtet am: | Vernichtungsvermerk (Unterschrift) | |
Einführungsbestimmung zur A 040/1/327 1. Die Anleitung 040/1/327 -Chiffrierbetriebsdienst- wird erlassen und tritt am 01.03.1982 in Kraft. Gleichzeitig damit tritt die DV 040/0/011 -Betriebsdienst der Schlüssel- und Codierstellen-, Ausgabejahr 1970, GVS-Nr.: A 55 900, außer Kraft und ist zu vernichten. 2. Die A 040/1/327 gilt auch für die Grenztruppen der DDR und für die Zivilverteidigung der DDR. 3. Die A 040/1/327 ist alsChiffriersachezu behandeln und nur den Kommandeuren und Stabschefs, denen Chiffrierstellen unterstehen, sowie den für die SAS- und Chiffrierarbeit be- stätigten Armeeangehörigen und Zivilbeschäftigten zur Kennt- nis zu geben. O.U., den 18. 11. 1981 Chef Nachrichten Inhaltsverzeichnis Seite Übersichts- und Einführungsteil 1 I. Aufgaben und Verantwortlichkeit 11 Aufgaben 11 Verantwortlichkeit 13 II. Chiffrierbetriebsdienst 15 Allgemeines 15 Ausgänge 19 Eingänge 22 Durchgänge 25 III. Betriebsnachweis 27 Anlagen 1 Muster eines Spruchnachweis- und Betriebsbuches 32 2 Muster des Nachweis der Entnahme und Vernichtung von Schlüssellochbandabschnitten aus Kassetten 34 3 Muster eines Ausganges (Klartext) 35 4 Muster eines Ausganges (Geheimtext auf Lochband) 36 5 Muster eines Einganges (Klartext auf Blatt) 37 Anhang Begriffe und Redewendungen für den Chiffrier- betriebsdienst deutsch - russisch 39 Begriffe 39 Redewendungen 43 I. Aufgaben und Verantwortlichkeit Aufgaben 1.(1) Der Chiffrierbetriebsdienst umfaßt Maßnahmen der Bearbeitung schriftlicher Informationen (nachfolgend Informationen) zur gedeckten Übertragung über tech- nische Nachrichtenmittel. (2) Die Chiffrierzentrale/-stelle,-trupps (nachfolgend Chiffrierstelle) haben dazu folgende Aufgaben zu er- füllen: a) Übergabe, Übernahme, Weiterleitung und zeitweilige Aufbewahrung der Informationen, die gedeckt über- tragen werden oder wurden. Überbringung, Zustellung oder Abholung hat gemäß der DV 040/0/009 -Abfertigungsbetriebsdienst auf Nach- richtenzentralen- und der Dienstanweisung entsprechend den örtlichen Bedingungen zu erfolgen; b) Anwendung von Chiffrierverfahren und -mitteln zur - Vorchiffrierung und anschließenden Übertragung über technische Nachrichtenmittel (nachfolgend Übertragung) oder anschließender Beförderung durch Kurier bzw. Verbindungsoffizier (nachfolgend Be- förderung), - Dechiffrierung nach der Übertragung bzw. Beförderung sowie - Direktchiffrierung Chiffrierstelle - Chiffrierstelle (nachfolgend Direktchiffrierung); c) Nachweißführung, sichere Aufbewahrung und Kontrolle der zu bearbeitenden Informationen, Chiffriermittel und anderen Verschlußsachen (nachfolgend VS) sowie Sonderstempel, Petschafte und Plomben; d) Gewährleistung der Sicherheit der Chiffrierstelle; e) Abfertigung der Informationen, wenn keine struktur- mäßige Abfertigung vorhanden ist oder sie direkt über- geben wurden; f) Wartung und Funktionsprüfung gemäß Wartungstechnologie der zum Bestand der Chiffrierstelle gehörenden Chif- friergeräte und allgemeinen Nachrichtentechnik; g) Nachweis, Ausgabe und Rücknahme sowie Kontrolle der Schlüsselmittel für SAS-Trupps in Truppenteilen/Ein- heiten. 2. Grundlage für die Durchführung des Chiffrierbetriebs- dienstes sind: a) DV 040/0/010 bzw. DV 040/0/015 -SAS- und Chiffrier- dienst-; b) DV 010/0/009 -Wachsamkeit und Geheimhaltung-; c) DV 040/0/009 -Abfertigungsbetriebsdienst auf Nach- richtenzentralen-; d) DV 010/0/008 -Organisation der Stabsarbeit unter Garnisonsbedingungen-; e) Nutzungsanleitungen für anzuwendende Chiffrierver- fahren; f) Wartungstechnologien für die vorhandenen Chiffrier- geräte; g) Dienstpflichten, -anweisungen und -pläne. 3. In Chiffrierstellen können in Abhängigkeit von der Struktur SAS-Fernsprech(SFe)-Geräte betrieben werden. Der Leiter und die Angehörigen dieser kombinierten SFe-/ Chiffrierstelle erfüllen nach Erhalt der notwendigen Be- triebsberechtigungen die Aufgaben beider Profile ent- sprechend den Dienstpflichten. Für die Einrichtung der SFe-Stelle und den SFe-Betriebs- dienst gelten die entsprechenden militärischen Bestim- mungen, die vorliegende Anleitung wird davon nicht be- rührt. 4. Die Aufgaben gemäß Ziffer 1. sind auch im Interesse nicht zum eigenen Bereich gehörender, aber im Standort untergebrachter militärischer Dienststellen/Einrichtungen, die keine Chiffrierstelle haben, zu erfüllen. Für die Überbringung bzw. Abholung der Informationen ist der Absender bzw. Empfänger, für die Benachrichtigung des Empfängers über eingegangene Informationen die Chiffrier- stelle bzw. Abfertigung, für die rechtzeitige Ankündigung von ausgehenden Informationen mit Dringlichkeitsstufen der Absender verantwortlich. Verantwortlichkeit 5.(1) Der Leiter der Chiffrierstelle ist verantwortlich für: a) die politische Erziehung und militärische Aus- und Weiterbildung sowie die Gefechts- und Arbeitsbereit- schaft der Angehörigen seines Verantwortungsbereiches; b) die Einhaltung der militärischen Bestimmungen, insbe- sondere der Sicherheits- und Geheimhaltungsbestimmungen; c) die Planung, Organisation und Durchführung des Chif- frierbetriebsdienstes; d) die Zusammenarbeit mit anderen Elementen der Nachrich- tenzentrale; e) die Einleitung notwendiger Maßnahmen gemäß der Dienst- anweisung bei - Auslösung höherer Stufen der Gefechtsbereitschaft, - Verlegung und feldmäßiger Entfaltung, - Verzögerung in der Bearbeitung der Informationen, - Ausfällen von Chiffriertechnik, Katastrophen, besonderen Vorkommnissen, - Gefährdung der Chiffrierstelle; f) die periodische aktenkundige Belehrung und Verpflich- tung der Angehörigen der Chiffrierstelle sowie deren Einweisung zur Durchführung des Chiffrierbetriebs- dienstes; g) die nachweisliche Kontrolle des Chiffrierbetriebs- dientes, der Vollzähligkeit der Chiffriermittel und anderen VS (mindestens einmal monatlich, Truppführer wöchentlich); h) die Gewährleistung der militärischen Disziplin und Ordnung; i) die Meldungen und Berichte an den Vorgesetzten; j) die Organisation und Auswertung des Übungs- und Blendspruchaustausches. (2) Der Leiter der Chiffrierstelle ist gegenüber den Chiffrierstellen der direkt unterstellten und nachge- ordneten Dienststellen/Einrichtungen in allen fragen der unmittelbaren Durchführung des Chiffrierbetriebs- dienstes weisungsberechtigt. 6. Der Chiffreur ist verantwortlich für: a) die persönliche Gefechts- und Arbeitsbereitschaft; b) die Einhaltung der militärischen Bestimmungen, be- sonders der Sicherheits- und Geheimhaltungsbestimmungen sowie der Gesundheits-, Arbeits- und Brandschutzbe- stimmungen; c) das sichere und schnelle Chiffrieren/Dechiffrieren der Informationen gemäß den Nutzungsanleitungen der anzuwendenden Chiffrierverfahren; d) lückenlose und saubere Führen des Betriebsnach- weises; e) die exakte Durchführung der Wartung Nr. 1 bis Nr. 3 der Chiffriergeräte; f) den ordnungsgemäßen Umgang mit den Chiffrier- und Hilfsmitteln sowie den Betriebsunterlagen und der Ausstattung der Chiffrierstelle; g) die Meldung bei Verzögerungen in der Bearbeitung der Informationen, Ausfall der Chiffriergeräte, Verstoß gegen die militärische Bestimmungen, besonderen Vor- kommnissen und Erhalt von Weisungen höherer Vorge- setzter an den direkten Vorgesetzten; h) die Funktionskontrolle der Chiffriergeräte nach der Dienstübernahme und nach dem Schlüsselwechsel. II. Chiffrierbetriebsdienst Allgemeines 7.(1) Der Chiffrierbetriebsdienst ist so zu planen, zu organisieren und durchzuführen, daß unter allen Bedin- gungen die Aufgabe gemäß Ziffer 1. schnell und fehler- frei erfüllt werden. (2) Es ist verboten: a) Chiffrierbetriebsdienst in Räumen durchzuführen, für die kein Abnahmeprotokoll vorliegt oder die im Feld- dienst nicht in einem gesicherten Bereich einbezogen und bewacht sind; b) Kräfte für den Chiffrierbetriebsdienst einzusetzen, die nicht für die SAS- und Chiffrierarbeit bestätigt sind und nicht die erforderlichen Betriebsberechtigung besitzen; c) vertrauliche und geheime Informationen offen bzw. gleiche Informationen chiffriert und offen zu über- tragen (falls die Nutzungsanleitung keine Ausnahme zuläßt); d) Unbefugten Einblick in die zu bearbeitenden Informa- tionen, Chiffriermittel und Chiffrierbetriebsunter- lagen zu gewähren, mit ihnen darüber zu sprechen oder ihnen in irgend einer anderen Form zur Kenntnis zu geben; e) defekte oder nicht auf Funktionstüchtigkeit geprüfte Chiffriergeräte, ungültige, beschädigte oder kompro- mittierte Schlüsselunterlagen zu verwenden, gleiche Schlüsselunterlagen wiederholt zu nutzen und die Nutzungsanleitungen für Chiffrierverfahren zu ver- letzen; f) Chiffriermittel und andere VS in Chiffrierstellen ungesichert zu lagern. Eine Verletzung militärischer Bestimmungen ist sofort dem vorgesetzten zu melden. 8.(1) Zu den Chiffrierbetriebsunterlagen gehören: a) Plan der Gültigkeit der Chiffriermittel und Schema der Chiffrierverbindungen; b) Schlüsselunterlagen zu den organisierten Chiffrier- verbindungen; c) Nutzungsanleitungen für die anzuwendenden Chiffrier- verfahren; d) Spruchnachweis- und Betriebsbuch (Vordruck NVA 40 171); e) Trupp- und Gerätebegleithefte; f) Spruchformulare (Vordrucke NVA 40 800, 40 801, 40 802); g) Nachweis für Staats- und militärische Geheimnisse (Vordruck NVA 36 212); h) Schlüsselmittelbestandskarten (Vordruck NVA 40 153); i) Bestandsnachweiskarten (Vordruck NVA 40 154); j) Quittungsbuch für ausgehende VS-Dienstpost (Vordruck NVA 36 211); k) Nachweisbuch für Wartungen und Kontrollen; l) Besucherbuch; m) Dienstanweisung und -plan; (2) Erfüllt die Chiffrierstelle zusätzlich die Aufgaben der VS-Stelle für Chiffrierdokumente, sind Unterlagen gemäß DV 010/0/009 und DV 040/0/010 bzw. DV 040/0/015 erforderlich. (3) Erfüllt die Chiffrierstelle zusätzlich die Aufgaben der Abfertigung, sind Betriebsunterlagen gemäß DV 040/0/009 erforderlich. 9. An Diensthabenden Chiffreure und SAS-Truppführer sind nur VS, einschließlich Schlüsselunterlagen zu übergeben, die zur Sicherstellung des Betriebes der organisierten SAS- und Chiffrierverbindungen notwendig sind. 10. Bei der Übergabe/Übernahme des Dienstes sind a) alle Chiffriermittel und andere VS sowie Tür- und Stahlblechschrankschlüssel, Sonderstempel, Plomben- zangeneinsätze und Petschafte anhand der Nachweis- unterlagen zu kontrollieren und zu übergeben (Ziffer 40) bei verschlossenen oder verpackten Geräten und Unter- lagen ist die Unversehrtheit der Petschierung, des Siegels oder der Plombe zu überprüfen; b) die noch in Bearbeitung befindlichen Informationen, sowie das vorhandene Zwischen- und Kontrollmaterial zu kontrollieren; c) der Übernehmende im notwendigen Umfang über Handlungen, erteilte Weisungen u.a. während des vergangenen Dienst- zeitraumes zu informieren und in die zu erfüllenden Aufgaben einzuweisen. Die Übergabe/Übernahme des Dienstes ist im Spruchnachweis- und Betriebsbuch schriftlich nachzuweisen (Ziffer 32.) und dem Vorgesetzten zu melden. Die Übergabe/Übernahme ist periodisch durch den vorgesetzten nachweisbar zu kontrollieren. 11.(1) Die Bearbeitung der Informationen hat entsprechend der Nutzungsanleitung für das jeweilige Chiffrierverfahren sowie auf der Grundlage der organisierten Chiffrierver- bindungen zu erfolgen. Bei mehreren Informationen gleicher Dringlichkeit ist die Reihenfolge der Annahme maßgebend. Bei Verzögerung einer Information mit Dringlichkeits- stufe ist die Abfertigung bzw. bei direkt übernommener/ zuzustellender Information der Absender/Empfänger zu informieren. (2) Rückfragen zum Chiffrierbetriebsdienst und zu unklaren Informationen sind über gedeckte Fernverbindungen zu führen. Bei Nutzung offener Nachrichtenverbindungen ist nur Bezugnahme auf Spruch-, VS-, Zeilen- oder Gruppen- nummer des Fernschreibens, nicht auf den Inhalt, gestattet. Folgende Methoden zur Korrektur unklarer Informationen sind anzuwenden: a) Wiederholung einzelner Gruppen des Geheimtextes; b) Wiederholung des gesamten Geheimtextes; c) Neubearbeitung der Information. 12. Der Leiter der Chiffrierstelle bzw. der Diensthabende Chiffreur ist verpflichtet, in folgenden Fällen eine Betriebsinformation gedeckt zu übermitteln: a) Zur Eröffnung neu organisierter Chiffrierverbindungen an die für die Organisation verantwortliche Chiffrier- stelle; b) zur Meldung der Betriebsbereitschaft bei Neueinrich- tung bzw. Verlegung der eigenen Chiffrierstelle an die Chiffrierstelle des vorgesetzten Stabes; c) bei Einstellung und Wiederaufnahme der Arbeit der Chiffrierstelle durch bzw. nach Krankheit, Urlaub u.a. an die Chiffrierstelle des vorgesetzten Stabes und an Chiffrierstellen, mit denen individuelle und zirkulare Chiffrierverbindungen bestehen; d) zum Abgleich und zur Anweisung der Vernichtung von Schlüsselunterlagen durch die im Besitz es 1. Exem- plares der Schlüsselserie befindliche Chiffrierstelle an alle anderen Chiffrierstellen einer zirkularen Chiffrierverbindung; e) zur Abstimmung der Schlüsselunterlagen durch die ver- antwortliche Chiffrierstelle an alle anderen Chiffrier- stellen der jeweiligen Chiffrierverbindungen auf Wei- sung des Vorgesetzten, nach Übungen und Einsätzen oder periodisch bei geringem Verbrauch der Schlüsselunter- lagen; f) bei irrtümlich entnommenen Schlüsselunterlagen zur Information an die Chiffrierstelle der betreffenden Chiffrierverbindung. Die im Besitz des 1. Exemplares der Schlüsselserie be- findliche Chiffrierstelle hat die Vernichtung dieser Schlüsselunterlagen anzuweisen. bis zur Vernichtungs- anweisung sind diese Unterlagen einzubriefen (Bestä- tigung durch Unterschrift), zu petschieren, mit Serien-, Exemplar- und Tabellen-(Lochband-)Nummer zu beschriften und sicher aufzubewahren; g) zur Berichtigung von Ausgängen, wenn Fehler erst nach der Übertragung festgestellt wurden, an die Chiffrierstelle des Em- pfängers; h) zur Durchführung von Übungsspruchaustausch auf Weisung des Vorgesetzten bzw. gemäß Plan der Verbindungsüber- prüfung. Informationen gemäß Buchstabe d) bis f) sind chiffriert zu übermitteln. 13.(1) Zwischenmaterial (Geheimtexte, Zwischentexte, Mitleseblätter und -lochbänder) ist wie die dazugehörigen Informationen und Schlüsselunterlagen zu behandeln. Es ist nach Spruch-Nummer sortiert und gebündelt sowie eindeutig beschriftet (farbig) sicher und kontrollierbar im Stahlblechschrank zeitweilig aufzubewahren. Es ist verboten, Zwischenmaterial im Papierkorb, außer- halb von Stahlblechschränken oder für mehrere Spruch- nummern vermischt zu lagern. (2) Die Vernichtung des Zwischenmaterials (außer Mitlese- blätter, die dem Absender übergeben werden) hat entspre- chend den für die Schlüsselunterlagen festgelegten Fristen zu erfolgen. (3) Die Vernichtung und deren Nachweis ist zeitlich zu- sammenhängend durchzuführen. Ein mehrfacher Nachweis der Vernichtung von Unterlagen ist nicht statthaft. Ausgänge 14. Die Übernahme zu bearbeitender Ausgänge erfolgt entweder a) von der Abfertigung der Nachrichtenzentrale; b) unmittelbar vom Absender bzw. Überbringer; c) von der zuständigen VS-Stelle oder d) über Rohrpostanalgen bzw. andere technische Einrich- tungen. 15.(1) Bei Ausgängen, die nicht von der Abfertigung über- nommen wurden, sind zu überprüfen: a) die Verwendung der vorgeschriebenen Spruchformulare und deren ordnungsgemäße Ausfüllung; b) die Berechtigung des Absenders zur Unterschrift und Anwendung von Dringlichkeitsstufen; c) die Möglichkeiten zur gedeckten Übertragung entsprechend dem Schema der Chiffrierverbindungen und unter Berück- sichtigung der Ziffer 4. (2) Bei der Übernahme in einer verschlossenen und pet- schierten Meldertasche oder in einem anderen Behältnis sind deren Unversehrtheit und Petschierung sowie die Übereinstimmung der Petschafts-Nummer mit der äußeren Aufschrift zu überprüfen. (3) Ausgänge, die den Forderungen gemäß Absatz (1) wider- sprechen bzw. für die auch bei Berücksichtigung Ziffer 4. keine Möglichkeit zur gedeckten Übertragung besteht, sind dem Absender bzw. Überbringer unter Angabe der Gründe zurückzugeben. Unstimmigkeiten entsprechend Absatz (2) sind sofort dem Vorgesetzten bzw. Absender zu melden. (4) Arbeitet die Chiffrierstelle gleichzeitig als Abfer- tigung, sind die Aufgaben der DV 040/0/009 zu erfüllen. 16. Vor der Bearbeitung der Ausgänge sind entsprechend dem Plan der Gültigkeit der Chiffriermittel und dem Schema der Chiffrierverbindungen das Chiffrierverfahren und die gültigen Schlüsselunterlagen auszuwählen. Ist ein Ausgang an mehrere Empfänger gerichtet, die in mehreren zirkularen Verbindungen oder Schlüsselbereichen enthalten sind, so ist die zirkulare Verbindung bzw. der Schlüsselbereich mit der geringsten Teilnehmerzahl zu nutzen. 17.(1) Die erforderliche Umwandlung des Klartextes (in deutsch und russisch, spezielle Schreibweise bei Tasta- tureigenarten, Ausschreiben von Ziffern und Zeichen u.a., nachfolgend Herrichtung des Klartextes), die Reihenfolge des Chiffrierens von Ausgängen und die Teilung von langen Klartexten hat nach den Gebrauchsanweisungen bzw. Nut- zungsanleitungen zu erfolgen. Wir der Klartext bei der Herrichtung auf Lochband ge- speichert, so ist dieses deutlich mitKlartextzu kennzeichnen und als Zwischenmaterial zu behandeln. (2) Abkürzungen können verwendet werden, wenn sie gesetz- lich und in militärischen Bestimmungen festgelegt sowie Verwechslungen und Irrtümer ausgeschlossen sind. Abkürzungen, die bei einfacher Verstümmelung zu Sinnent- stellungen führen können, sind zu wiederholen. Ergibt sich dabei keine Textverkürzung gegenüber dem ausgeschriebenen Begriff, ist auf Abkürzungen zu verzichten. (3) Dienstvermerke (z.B.Über SNV), Geheimhaltungsgrad und VS-Nummer sowie Empfänger und Absender sind mitzu- chiffrieren. Beispiele: a) VVS T 024/093 KOMMANDEUR 24 PKT MSD … - Text - … KOMMANDEUR MSR 67 b) UEBER SNV ESCHE 700 … - Text - … LINDE 700 18. Ausgänge ohne Dringlichkeitsstufe, die vorchiffriert wurden, sind vor der Übertragung bzw. Beförderung zu dechiffrieren und auf richtige Bearbeitung zu überprüfen (nachfolgend Rücküberprüfung). Bei Ausgängen mit Dring- lichkeitsstufen oder Anhäufung von Ausgängen ohne Dring- lichkeitsstufen ist die Rücküberprüfung nach der Über- tragung durchzuführen. Werden Fehler festgestellt, ist der Ausgang zu berichtigen oder neu zu chiffrieren. 19. Bei der Rücküberprüfung bzw. bei Direktchiffrie- rung entstandene Klartext (Mitlesetext) ist auf dem Spruchformular zu drucken, als Streifen aufzukleben oder als Mitleseblatt dem Ausgang beizufügen. Handelt es sich um eine VS-Information, ist das Mitleseblatt auf dem Spruchformular nachzuweisen. 20.(1) Der Geheimtext (Blatt, Lochband) eines vorchif- frierten Ausganges ist entsprechend dem festgelegten Informationsdurchlauf gegen Quittung entweder der Abfer- tigung, dem Kurier bzw. Verbindungsoffizier oder der Sendestelle zu übergeben bzw. zu übertragen, wenn sich die Endtechnik in der Chiffrierstelle befindet. Nach der Übertragung sind der Geheimtext und das angefallene Zwischenmaterials unverzüglich an die Chiffrierstelle zurückzugeben, die Vollzähligkeit zu kontrollieren, die Spruchformulare vollständig auszufüllen sowie die Klar- und Mitlesetexte über die Abfertigung oder direkt dem Absender zu übergeben. (2) Geheimtexte sowie bei der Übertragung angefallene Mitleseblätter und -lochbänder sind als Zwischenmaterial zu behandeln und nachzuweisen (Ziffer 13.). Eingänge 21. Die Übernahme von Eingängen als Geheimtext auf Blatt oder Lochband erfolgt a) von der Abfertigung der Nachrichtenzentrale; b) unmittelbar von den Empfangsstellen der Nachrichten- zentrale; c) über Rohrpostanlagen oder andere technische Einrich- tungen; d) von der Kurierstelle oder vom Verbindungsoffizier. Bei der Direktchiffrierung erfolgt die Übernahme von Eingängen als Klartexte unmittelbar nach der Übertragung durch die Gegenstelle. 22.(1) Bei der Übernahme von Eingängen sind unmittelbar zu überprüfen: a) bei Geheimtexten auf Blatt - die Richtigkeit der Empfänger- und Absenderangaben sowie Spruch-Nr., Datum und Aufgabezeit, - die Übereinstimmung der angegebenen mit der tatsäch- lichen Gruppenanzahl, - die Erkennungs- und Dienstgruppen, - die Vollständigkeit der einzelnen Gruppen, - die Dringlichkeit, Quittungszeit und erforderliche Dienstvermerke; b) bei Geheimtexten auf Lochband - die Richtigkeit der Empfänger- und Absenderangaben sowie Spruch-Nr., Datum und Aufgabezeit, - die Dringlichkeit, Quittungszeit und erforderliche Dienstvermerke; c) bei direktchiffrierten Eingängen - die Richtigkeit der Empfänger- und Absenderangaben sowie Spruch-Nr., Datum und Aufgabezeit, - die VS-Nummer auf Eindeutigkeit, - die richtige und eindeutige Schreibweise des Textes - die Dringlichkeit und die Dienstvermerke. Die richtige Übernahme von direktchiffrierten Eingängen ist durch Quittungsgabe zu bestätigen. (2) Treten bei der Überprüfung Unstimmigkeiten auf, ist sofort eine Berichtigung oder die Wiederholung des Ein- ganges anzufordern. 23.(1) Der entsprechend der Gebrauchsanweisung bzw. Nutzungsanleitung dechiffrierte Klartext ist je nach angewandtem Chiffrierverfahren auf a) ein Spruchformular zu drucken; b) ein Blatt zu drucken und bei VS-Informationen auf ein Spruchformular aufzukleben; c) Streifenschreiberpapier zu drucken und auf ein Spruch- formular zu kleben. (2) Bei der Anwendung eines manuellen Chiffrierverfahrens ist der dechiffrierte Text mit Schreibmaschine oder in sauberer Blockschrift auf ein Spruchformular zu schreiben. (3) Eingänge sind gemäß Ziffer 32. und 33. ordnungsgemäß nachzuweisen und zu beschriften. (4) Sind Eingänge an mehrere Empfänger im Verantwortungs- bereich der Chiffrierstelle gerichtet, ist die entspre- chende Anzahl an Klartexten herzustellen. Bei VS hat der Nachweis mit fortlaufender Ausfertigungs-Nummer zu er- folgen. 24.(1) Der dechiffrierte Klartext ist zu überprüfen. Dabei sind: a) Irrungen und Wiederholungen sauber zu streichen bzw. wegzulassen; b) geringfügige Fehler (z.B. fehlende oder falsche Buch- staben) zu berichtigen sowie c) alle Angaben oder Hinweise, die auf das verwendete Chiffrierverfahren schließen, wegzulassen bzw. unleser- lich zu machen. Festgestellte bzw. verursachte Verstöße gegen die Gebrauchs- anweisung oder Nutzungsanleitung sind sofort dem Vorge- setzten zu melden. (2) Eine geforderte Aushändigungsbestätigung ist der ab- sendenden Chiffrierstelle fernschriftlich oder fern- mündlich wie folgt zu übermitteln: qdc 303 1825 (Spruch Nr. 303 18.25 Uhr ausgehändigt). 25.(1) Kann ein Eingang auch nach Entstümmelungsver- suchen nicht eindeutig dechiffriert werden, ist Rückfrage unter Beachtung der Ziffer 11.(2) zu führen. Bei einem unklaren Eingang mit DringlichkeitsstufeAus- nahemund höher ist sofort (vor Beginn der Entstümme- lungsversuche) Rückfrage zur führen. (2) Stark verstümmelte Eingänge mit Dringlichkeitsstufen sind in Teilen oder auch unvollständig mit dem Dienstver- merkSpruch unvollständig, Berichtigung folgtdem Em- pfänger zu übergeben. Die unklaren Stellen sind zu kenn- zeichnen. Nach der Klärung ist dem Empfänger eine vollständige Neufassung (2. Ausfertigung) der Information mit dem DienstvermerkBerichtigte Ausfertigungzu übergeben. Die 1. Ausfertigung verbleibt beim Empfänger, Die 2. Aus- fertigung ist im Spruchnachweis- und Betriebsbuch in einer gesonderten Zeile einzutragen. bei mehreren Empfän- gern erfolgt die Numerierung der Ausfertigung fort- laufend. 26. Eingänge mit dem Dienstvermerkpersönlichsind direkt dem Empfänger oder dem berechtigten Vertreter zu übergeben. Ist das nicht möglich, ist a) eine VS-Information entsprechend der DV 010/0/009 verpackt, versiegelt und mit der Adresse sowieper- sönlichgekennzeichnet der VS-Stelle; b) eine offene Information eingebrieft mit der Adresse sowiepersönlichgekennzeichnet der Poststelle des Empfängers zu übergeben. Durchgänge 27. Ausgängen an Empfänger, zu denen keine unmittelbaren Chiffrierverbindungen bestehen, sind an die Chiffrier- stellen des vorgesetzten, gleichgestellten oder unter- stellten Stabes oder Einrichtungen zu senden, durch diese zu dechiffrieren, neu zu chiffrieren und an die Chiffrier- stelle des Empfängers weiterzuleiten. Diese Informationen werden als Durchgänge bezeichnet. Bei Notwendigkeit sind vor der Bearbeitung Rückfragen zu führen. 28. Durchgänge sind durch die absendende Chiffrierstelle wie folgt zu chiffrieren: a) Signal VVVVV oder WWWWW bei maschinellen Chiffrierver- fahren (CodegruppeWeiterleiten …bei manuellen Chiffrierverfahren); b) Geheimhaltungsgrad und VS-Nummer bzw. Dienstvermerküber SNV; c) Empfänger (Dienststellung und Dienststelle bzw. bei offener Information Tarnname und Tarnzahl); d) Text; e) Absender (Dienststellung und Dienststelle bzw. bei offener Information Tarnname und Tarnzahl). 29.(1) Bei Dechiffrieren von Durchgängen können zusätz- lich zu de Klartexten Klartextlochbänder hergestellt werden. Diese sind deutlich mitKlartext(bei VS mit VS-Nummer) zu kennzeichnen und als Zwischenmaterial zu behandeln. Der chiffrierte Klartext ist zu prüfen und neu zu chiffrieren. Auf dem Geheimtext sind als Absender Tarnname und Tarnzahl der weiterleitenden Chiffrierstelle anzugeben. (2) Die weiterleitende Chiffrierstelle hat an die Absen- dende Chiffrierstelle Verzögerungen und auf Anforderung die Zeit der Weiterleitung zu melden. 30. Die bei der Bearbeitung von Durchgängen entstehenden Klartexte sind im Spruchnachweis- und Dienstbuch mit dem VermerkDurchgangnachzuweisen (bei VS mit VS-Nummer) und nach 10 tagen nachweislich zu vernichten. Das ange- fallene Zwischenmaterial ist mit den Schlüsselunterlagen zu den festgelegten Fristen zu vernichten. III. Betriebsnachweis 31.(1) Der Nachweis des Chiffrierbetriebsdienstes umfaßt alle Handlungen des Betriebspersonals mit der Übernahme des Dienstes beginnen bis zur Übergabe an den nächsten Diensthabenden. (2) Der Betriebsnachweis ist sauber und lückenlos mit Schreibmaschine, Tinte oder Kugelschreiber zu führen. Radieren und Überschreiben sind verboten. Fehleintragungen sind so zu streichen, daß sie lesbar bleiben. Streichungen und Änderungen sind zu signieren. 32.(1) Das Spruchnachweis- und Betriebsbuch ist alsVVSzu vereinnahmen und so zu führen, daß es umfassend Aus- kunft über die bearbeiteten Informationen und den Verlauf des Chiffrierbetriebsdienstes gibt. (2) Im Spruchnachweis- und Betriebsbuch sind nachzuweisen (Muster siehe Anlage 1): a) Übergabe/Übernahme des Chiffrierbetriebsdienstes mit - von … bis … (Datum und Uhrzeit), - Dienstgrade und Namen der Diensthabenden Chiffreure, - Vermerke zur Übergabe der Chiffriergeräte und Schlüs- selunterlagen sowie anderen VS, Sonderstempel, Pet- schafte, Plombenzangeneinsätze, Tür- und Stahlblech- schrankschlüssel und anderen Gegenstände lt. Nachweis (Übergabe/Übernahme der VS siehe Ziffer 40). - noch in Bearbeitung befindliche Informationen mit Spruch- und gegebenenfalls VS-Nummer, - weitere Angaben, die für den Übernehmenden verbind- lich sind, - Unterschriften des Übergebenden und des Übernehmenden mit Dienstgrad; b) bearbeitete Ein-, Aus- und Durchgänge mit - Spruch- und VS-Nummer, - Bearbeitungszeiten, - allen bei der Bearbeitung aufgetretenen Rückfragen, Verstümmelungen, Verstößen usw., - dem Nachweis der Vernichtung von Zwischen- und Kon- trolltextmaterials sowie bei der Bearbeitung von Durchgängen entstandenen Klartexten; c) durchgeführte Wartung Nr. 1 der zum Bestand der Chif- frierstelle gehörenden Chiffriergeräte und weitere Handlungen zur Erfüllung der Aufgaben gemäß Ziffer 1.; d) Meldungen und Informationen, die den Chiffrierbetriebs- dienst betreffen sowie besondere Vorkommnisse. (3) Abgeschlossene Spruchnachweis- und Betriebsbücher sind beim Leiter der Chiffrierstelle aufzubewahren und frühe- stens ein Jahr nach der letzten Eintragung, aber erst nach Kontrolle und auf Weisung von Kontrolloffizieren des vor- gesetzten Stabes, zu vernichten. 33. Auf Spruchformularen sind folgende Eintragungen vor- zunehmen: a) Ausgang (Klartext, Muster Anlage 3) - Zeit der Beendigung des Chiffrierens mit Signum des Chiffreurs, - Datum(zweistellig), Anfangszeit und Quittungszeit der Gegenstelle (vierstellig) sowie Spruch-Nummer (wenn direkt chiffriert, die Chiffrierstelle über- trägt oder abfertigt), - Aushändigungszeit an Empfänger unterDienstvermerk(wenn gefordert), - Nachweis Mitleseblatt und Gesamtblattzahl; b) Ausgang (Geheimtext, Muster Anlage 4) - Gruppenzahl (ohne Dienstgruppe), - Datum (zweistellig) und Aufgabezeit (vierstellig), - Erkennungsgruppen und Dienstgruppe unterDienstver- merkbzw. auch auf Lochband, - Dringlichkeitsstufe, - Tarnbezeichnung der empfangenden und absendenden Chiffrierstelle; c) Eingang (Klartext, Muster Anlage 5) - Spruch- und VS-Nummer mit Nummer der Ausfertigung (1., bei mehreren Ausfertigungen fortlaufend) sowie Unterstreichung des zutreffenden Geheimhaltungs- grades im Spruchkopf und im Quittungsstreifen, - Dringlichkeitsstufe, - Datum (zweistellig) und Aufgabezeit (vierstellig), - Empfänger und Absender, - Zeit der Beendigung des Dechiffrierens mit Signum des Chiffreurs, - Quittungszeit der empfangenden Nachrichtenstelle (entfällt bei Direktchiffrierung), - wenn notwendig weitere Dienstvermerke. 34.(1) Schlüsselmittel sind wie folgt zu beschriften: a) außen bei Notwenigkeit mit Verbindungsnummern und Gültig- keitstermin, diese Beschriftung sind nur mit Blei- stift vorzunehmen und bei Versand dieser Mittel zu entfernen; b) innen - auf den Abdeckblättern (Einzelblattabsicherung) mit der folgenden Schlüsseltabellen-/lochband-/lochkar- ten-Nummer, Unterschrift und Datum, - im entsprechenden Aufdruck zur Bestätigung der Öff- nung und Entnahme mit Datum und Unterschrift sowie Vernichtung von Schlüsseltabellen/-lochbändern/ -lochkarte gemäß DV 040/0/010 bzw. DV 040/0/015, - entnommene Schlüsseltabellen-/-lochbänder bzw. - loch- bandabschnitte der Lochkarten, wenn nicht bereits aufgedruckt, mit Serien- und Expl.-Nummer. (2) Für Schlüsselkassetten ist die Beschriftung und Nach- weisführung analog Absatz (1), Buchstabe b), 2. Stabs- strich, auf Schlüsselmittelbestandskarten (Vordruck NVA 40 153) vorzunehmen (Muster Anlage 2). (3) Sind in Gebrauchsanweisungen bzw. Nutzungsanleitungen der jeweiligen Chiffrierverfahren andere oder präzisierte Festlegungen enthalten, sind diese verbindlich. 35.(1) Schlüsselunterlagen sind auf Schlüsselmittelbe- standskarten (Vordruck NVA 40 153) nach SAS- und Chif- frierverbindungen getrennt nachzuweisen. (2) Der Nachweis der Aus- und Rückgabe von Schlüsselunter- lagen für SAS-Trupps erfolgt auf Ausgabekarten oder im Nachweis für Staats- und militärische Geheimnisse. 36.(1) Der Nachweis der Weiter- und Rückgabe von Informa- tionen innerhalb der NZ erfolgt formlos, an den Absender/ Empfänger im Quittungsbuch für ausgehende VS-Dienstpost oder auf dem Quittungsstreifen der Spruchformulare. (2) Die Übergabe chiffrierter Informationen (Geheimtexte) zur Beförderung durch Kurier oder Verbindungsoffizier ist im Quittungsbuch für ausgehende VS-Dienstpost nachzuweisen. Im Spruchnachweis- und Betriebsbuch ist einzutragen: Übergabe an Kurier, Datum, Uhrzeit, lfd. Nr. (Quittungs- buch). Aus dem Ausgangs-Spruchformular ist untergeschlüsselteinzutragen: Kurier empfangen, Datum, Uhrzeit, Signum. 37. Im Nachweisbuch für Wartungen und Kontrollen sind einzutragen: a) durchgeführte Wartung Nr. 2, 3, 5 und 6 (Wartungen Nr. 5 und 6 zusätzlich im Gerätebegleitheft); b) Kontrollen des Vorgesetzten mit Ergebnis und Aufgaben- stellung sowie Kontrollen durch Kontrolloffiziere des vorgesetzten Stabes, wenn kein schriftlicher Kontroll- bericht angefertigt wird. 38. Die Übergabe von Chiffriergeräten an die Werkstatt zur Instandsetzung ist gemäß DV 040/0/010 bzw. DV 040/0/015 nachzuweisen. 39. Im Besucherbuch ist das Betreten der Chiffrierstelle durch Personen, die nicht für den SAS- und Chiffrier- arbeit verpflichtet sind, mit a) Uhrzeit (von … bis …); b) Grund; c) Name, Vorname, Anschrift des Besuchers; d) Name und Dienstgrad des Chiffreurs, der die Aufsicht führte nachzuweisen. 40. (1) Im Nachweis für Staats- und militärische Geheim- nisse (Vordruck NVA 36 212) sind alle VS, einschließlich Schlüsselmittelbestandskarten (Vordruck NVA 40 153) und Bestandsnachweiskarten (Vordruck NVA 40 154), nachzuweisen, die dem Diensthabenden Chiffreur ständig oder zeitweilig übergeben wurden. Die auf den Schlüsselmittelbestands- und Bestandsnachweiskarten nachgewiesenen Schlüsselmittel und Chiffriergeräte sind nicht gesondert aufzuführen. (2) Die Über-, Weiter- und Rückgabe von VS (auch zeit- weilig) hat einzeln mit Unterschrift und Datum im Vor- druck NVA 36 212 nach der Kontrolle anhand der Nachweis- unterlagen zu erfolgen. Bei Notwendigkeit sind die VS neu einzutragen. (3) Für die Übergabe der VS gemäß Absatz (1) zwischen den Chiffreuren im Diensthabenden System kann ein formloser Nachweis, der dem Vordruck NVA 36 212 entspricht, genutzt werden. Anlage 1 Muster eines Spruchnachweis- und Betriebsbuches
Spruch-Nr. | Absender | Empfänger | Dringlichkeits- stufe | Geheim- haltungsstufe | Blattzahl | Laufzeiten | Uhrzeit | Handlungen während des Chiffrier- Betriebsdienstes | Bemerkungen Vernichtung Zwischenmat. | ||||||||
Ausg. | Eing. | Origi- nal | Ges.- Zahl | Aufgabe- zeit | Quittungs- zeit | Aushän- digung an Empfänger | Ges.- Min. | Anfang | Ende | Blatt/ Streifen | Datum | Unterschriften | |||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 |
Diensthabender Chiffreur | |||||||||||||||||
vom 21.06., 08.00 Uhr bis 22.06., 08.00 Uhr | |||||||||||||||||
Uffz. Franke | |||||||||||||||||
08.00 | Dienstübernahme, Meldung an LSCZ | ||||||||||||||||
08.10 | 08.20 | Funktionskontrolle M 125, Nr. 4030 u. 4312 Fr. | 8 | 21.06 | Franke, Müller | ||||||||||||
013 | K 24. PD | K AR-24 perönl. | D | VVS | 1 | 2 | 08.40 | 08.58 | 09.10 | 30 | 08.42 | 08.50 | VS-Nr.: T/0324/51 | 2 | 22.06 | Beyer, Müller | |
13.00 | 13.30 | Wartung Nr.1 M 125 Nr. 4030 u. 4312 Fr | |||||||||||||||
102 | Amsel 100 | Spatz 100 | - | - | - | 1 | 14.30 | 14.45 | 14.55 | 25 | 14.46 | 14.49 | 2 | 22.06 | Beyer, Müller | ||
076 | C MB XI | K 24. PD | - | GVS | - | 1 | 15.20 | 15.50 | 16.30 | 70 | 15.55 | 16.25 | 15.58 Störung an M 125 Nr. 4030 | 3 | 22.06 | Beyer, Müller | |
16.00 | Mechaniker verständigt | ||||||||||||||||
18.10 | Störung beseitigt | ||||||||||||||||
Es wurden übergeben | |||||||||||||||||
1. VS lt. Übergabenachweis | |||||||||||||||||
2. Petschaft Nr. 00000 | |||||||||||||||||
3. Offene Unterlagen u. Inventar lt. Verzeichnis | |||||||||||||||||
4. In Bearbeitung befindliche Sprüche Nr. … | |||||||||||||||||
Betriebsstunden: 4030 = 430,0, 4312 = 712,5 | |||||||||||||||||
Fs/Fu Eingang 2 Ausgang 1 | |||||||||||||||||
07.30 | 08.00 | Dienst richtig | |||||||||||||||
übergeben: Franke übernommen: Beyer | |||||||||||||||||
Franke Uffz. Beyer Ufw. | |||||||||||||||||
Anlage 2 Muster des Nachweis der Entnahme und Vernichtung von Schlüssellochbandabschnitten aus Kassetten
Anlage 3 Muster eines Ausganges (Klartext)
Anlage 4 Muster eines Ausganges (Geheimtext auf Lochband)
Anlage 5 Muster eines Einganges (Klartext auf Blatt)
Anhang Begriffe und Redewendungen für den Chiffrierbetriebsdienst (deutsch - russisch) 1. Begriffe deutsch russisch Abfertigung Эkcпeдиця Allgemeine Chiffrier- Oбщaя шифpcвязь verbindung Annullieren/Annullierung Aннулиpoвatь/aннулиpoвaниe Aufgabezeit Bpemя пoдaчи Ausgangsfernschreiben Иcxoдящaя teлeгpamma (Ausgangs-Fs) Aushändigungsbestätigung Пoдtвepждeниe вpучeния Betriebsmechaniker Mexaниk Chiffrieren Зaшифpoвatь/зaшифpoвaниe Chiffriergerät Шифpmaшинa Chiffriersache Xpaниtь нapaвнe c шифpom Chiffrierstelle/-organ Шифpctaнция/шифpopгaн Chiffriertes Fernschreiben Шифpteлeгpamma Chiffriertrupp Шифpaппapatнaя Chiffrierverbindung Шифpcвязь Datenübertragungsgerät Aппapatуpa Пepeдaчи диckpetныx инфopmaций Dechiffrieren Pacшифpoвatь/pacшифpoвaниe Diensthabender Chiffreur/ Дeжуpный пo шифpopгaну Diensthabender des Chif- fierorgans Dienstliche Mitteilung Cлужeбный aбзaц Dienstvermerk Cлужeбнaя otmetka Dringlichkeitsstufe Гpуф cpoчнoctи Luft (L) Boздуx (B) Sturm (St) Шtopm (Ш) Flugzeug (Fl) Camoлet (C) Ausnahme (An) Bнeoчepeднaя (BH) Dringend (Dr) Cpoчнaя (CP) Einfügung Bctaвka Eingangsfernschreiben Bxoдящaя teлeгpamma (Eingangs-Fs) Eintragung Зaплcь Empfangsbestätigung Пoдtвepждeниe пoлучeния Entnahme Извлeчeниe Entstümmeln Иctpaняtь иckaжeния/уctpaнeниe иckaжeний Erkennungsgruppen Уcлoвныe гpуппы Unterscheidungsgruppe Otличиteльнaя гpуппa Kenngruppe Пokaзateльнaя гpуппa Dienstgruppe CЛужeбнaя гpуппa Kontrollgruppe Koнtpoльнaя гpуппa Fernschreibmaschine Teлeгpaфный aппarat/teлetaйп Fernschreibnummer Teлeгpaфный нomep (№) (Fs.-Nr.) Funkspruch Paдиoгpamma Gebrauchsanweisung Пpaвилa пoльзoвaния Gefechtsposten Бoeвoй пoct (БП) Geheimhaltungsgrad Гpиф cekpetнoctи Geheime Kommandosache Ocoбoй вaжнoctи (GKDoS) Geheime Verschlußsache Coв. cekpetнo (GVS) Vertrauliche Verschluß- Cekpetнo sache (VVS) Nur für den Dienst- Для cлужeбнoгo пoльзoвaния gebrauch (NfD) Offen Hecekpetнo Geheimtext Kpипtoгpamma (chiffriertes Fernschreiben) Geheimtextlochband Cпeцлeнa (cл, c/л) Gruppenanzahl Koличectвo гpупп Individuelle Chiffrier- Индивидуaльнaя Шифpcвязь verbindung Klartext Otkpыtй tekct Kompromittierung Komпpetaция Kurier Фeльдeгepь Kurierverbindung Фeльдeгepckaя cвaзь Leiter des Chiffrierorgans Haчaльниk Шифpopгaнa Leiter der Fernschreib- Haчaльниk teлeгpaфнoгo цeнtpa zentrale Leiter der Fernsprech- Haчaльниk teлeфoннoгo цeнtpa zentrale Lochband Пepфoлeнta Nachweisnummer Учetный нomep (№) Nummer eines chiffrierten Пoдпиcнoй нomep (№) Fernschreibens (Unter- schriftsnummer) Oberbetriebsmechaniker Ctapший mexaниk Offenes Fernschreiben Otkpыtaя teлeгpamma Rückfrage Зaпpoc SAS-Fernschreibgerät Aппapatуpa зacekpeчeннoй (SFs-Gerät) teлeгpaфнoй cвязи SAS-Fernschreibverbindung Зacekpeчeннaя teлeгpaфнaя cвязь (SFsV) SAS-Fernsprechgerät Aппapatуpa зekpeчeннoй (SFe-Gerät) teлeфoннoй cвязи SAS-Fernsprechverbindung Зacekpeчeннaя teлeфoннaя cвязь (SFeV) SAS-Fernsprechvermittlung Kommуtatop 3AC Schlüsselheft Шифpoвaльный блokнot/kлючeвoй блokнot Schlüssellochband Шифpлeнta Tabelle der Kenngruppen Taблицa пokaзateльныx гpупп Tarnname Пoзывнoй Tarnzahl Пoзывнoй дoлжнoctнoгo лицa Teilnehmer Koppecпoндeнt (kopp.) Truppführer Haчaльниk aппapatнoй Zirkulare Chiffrier- Циpkуляpнaя шифpcвязь verbindung Zwischenmaterial Чepнoвoй matepиaл 2. Redewendungen deutsch russisch Bitte das chiffrierte Пpoшу aннулиpoвatь kpлпtoгpammу Fernschreiben (Geheimtext) teлeгpaфный нomep … Nr. … zu annullieren Bitte das Fernschreiben Пpoшу aннулиpoвatь teлeу Nr. … zu annullieren teлeгpaфный нomep … Bitte das Schlüsselheft Пpoшу уничtoжиtь шифpoвaльный/ Nr. … zu vernichten kлючeвoй блokнot нomep … Bitte den Diensthabenden Пpoшу дeжуpнoгo вocьmoгo otдeлa der 8. Abteilung Bitte Schlüssellochbänder Пpoшу уничtoжиtь шифpлeнtы Nr. 12 bis 15 des нomep двeнaдцatь пo Пяtнaдцatь Schlüsselheftes Nr. … из блokнota нomep … zuvernichten (Beispiel) Bitte Tabellen Nr. 5, 6 Пpoшу уничtoжиtь taблицы нomep und 7 aus dem Schlüssel- пяtь пo cemь из блokнota heft Nr. … zu ver- нomep … nichten (Beispiel) Das chiffrierte Fern- Шифpteлeгpamma пoдпиcнoй нomep … schreiben mit der Unter- вpучeнa aдpecatу в … чacoв schriftnummer … wurde dem Empfänger um … Uhr ausgehändigt Das chiffrierte Fern- Baшa kpипtoгpamma teлeгpaфный schreiben Nr. … kann нomep … oбpaбotke нe nicht dechiffriert werden. нomep cpeдctвa. Teilen Sie die Nr. des Schlüsselheftes mit. Das Schlüsselheft Nr. … Шифpoвaльный/kлючeвoй блokнot wurde am … vernichtet нomep … уничtoжeн Die Schlüssellochbänder Шифpлeнtы нomep … пo нomep … Nr. … bis Nr. … aus из блokнota нomep … циpkуляpнoй Heft Nr. … der zirku- cвязи eщe нe иcпoльзoвaны. laren Verbindung wurden Пpoшу Baшeгo уkaзaния. noch nicht genutzt. Ich bitte um Ihre Weisung Geben Sie Aushändigungs- Пpoшу пoдtвepдиtь вpучeниe bestätigung für das chif- шифpteлeгpammы пoдпиcнoй frierte Fs mit der нomep … Unterschriftsnummer … Geben Sie Aushändigungs- Пpoшу пoдtвepдиtь вpучeниe bestätigung für GVS-/ teлeгpammы coв. cekpetный/ VVS-Fernschreiben Nr. … cekpetный нomep … Geben Sie Empfangsbestä- Пpoшу пoдtвepдиtь пoлучeниe tigung für das chiffrierte шифpteлeгpammы пoдпиcнoй Fernschreiben mit der нomep … Unterschriftsnummer … Geben Sie Quittung für Пpoшу kвиtaнцию нa teлeгpammу Fernschreiben Nr. … нomep … Ich melde die Arbeits- Дokлaдывaю гotoвнoctь k paбote bereitschaft des шифpopгaнa Chiffrierorgans Ihr chiffriertes Fern- Baшa kpипtoгpamma teлeгpaфный schreiben Nr. … ist нomep … cильнo иckaжeнa, stark verstümmelt, wieder- пpoшу пoвtopиtь holen Sie bitte Wiederholen Sie das chif- Пoвtopиte kpипtoгpammу frierte Fs mit Fs-Nr. … teлeгpaфный нomep … Wiederholen Sie das Пoвtopиte teлeгpammу нomep … Fernschreiben Nr. … Wiederholen Sie 15. bis Пpoшу пoвtopиtь учactok paдиo- 20. gruppe des Funk- гpammы нomep дecяtь ot пяtнaд- spruches Nr. 10 цatoй пo двaдцatую гpуппу (Beispiel)