- Begriffserläuterung Kompromittierung
- Angriffsmöglichkeiten des Gegners
- 1960 dokumentierte Kompromittierungen
- 1963 Analyse des Sprachchiffriergerätes Security Telephone 104, 105
- Kompromittierung bzw. Verlust, bei der Handelsschiffahrt der DDR
- Kompromittierung und Verlust in Grenada M-105 AGAT
- Siemens T-1000 CA
- Auflistung laut Verzeichnis ZCO
- Elcrotel, AZET
- BRD Botschaft in Kuba, AZET
- TCC Chiffriergerätehersteller
- Chilenische Botschaft / Crypto AG
- Äthiopische Botschaft / Crypto AG
- Historisches, 6 Tage Krieg
- Kompromittierung der Hagelin Chiffriergeräte der Crypto AG
- RÖTEL, Crypto AG
- CRYPTOPHON und VERICRYPT, Beschreibung, Dekryptierung, Nutzer
- Jahresbericht des ZCO /Abt. XI über Dekryptierarbeit aus dem Jahr 1988
- Zusammenarbeit HA III - SPIN (Verwaltung Aufklärung)
- HC-250 Sprach-Chiffriergerät der Krypto-AG, Übergabe und Analysen.
- H-460 - GC-906 Dekryptierung
- SpV-1204, Sprachverschleierungsgerät, Beschreibung
- Telefunken TELEKRYPT
- RACAL
- Das ZCO eigene VENONA Projekt,
in Zusammenhang mit der Aufklärung von GLADIO/STAY BEHIND.
- Verzeichnis der BRD und NATO Chiffriergeräte, 1988
- Rechnergestützte Dekryptierung
- Anmerkung zur Dekryptierung von Botschaftsmeldungen, ZCO und ZfChi
- Software zur rechnergestützten Dekryptierung der B-011 und B-018
- HA III
- Problematik der Verwendung von Codebücher
- Austausch von Postentabellen der Grenztruppen, durch Verlust
- Funküberwachung der Chiffrierverkehre der NVA durch die HA III
- Dekryptierung der Chiffrierverkehre der DDR durch das KfS
- Schreiben der Vereinten Streitkräfte bezüglich Funkaufklärung von SAS-Fe Gesprächen
- Liste der Kompromittierung durch das KfS - den KGB
- Wikileaks, Geheimtext-Klartextkompromittierung
- STU Sprachchiffrierung der NATO
- Kompromittierung bedingt durch die Ereignisse in der DDR, VR Polen und der CSSR ab 1990
- Blackbox aus Istanbul
- Kartei, Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren
- Sicherung Spezialnachrichtentechnik in stationären und mobilen Einrichtungen des Chiffrierwesens
Kompromittierung:
Definition laut MfS Abt. XI:
Eine Kompromittierung (Bloßstellung) von Mitteln der gedeckten
Führung liegt vor, wenn unbefugte Personen infolge von Verlust,
Diebstahl, Einsichtnahme, Verlautbarung, unkontrollierter
Beschädigung des Siegels oder der Verpackung, unbeaufsichtigtem
Liegenlassen oder aus anderen Gründen vom Inhalt der Mittel
Kenntnis erhalten oder erhalten haben können.
Definition laut Dienstvorschrift:
Auszug aus der DV 040/0/010 - Begriff
und Beispiele für Kompromittierungen
BArch*72
Fälle von Kompromittierungen
1. Eindeutige Kompromittierungen
a) Diebstahl von SAS- oder Chiffriergeräten oder von
Teilen, die als Verschlußsache eingestuft sind bzw.
von Schlüsselunterlagen (einschließlich der Schlüs-
seltabellen, -streifen und -kassetten mit einge-
stelltem Schlüssel);
b) Erbeutung einer NZ, in deren Bestand sich eine SCZ
befand, einer SAS- und Chiffrierstelle, von SAS-
oder Chiffriergeräten und gültiger Schlüsselunter-
lagen oder eingestellter Schlüsselkassetten durch
den Gegner
c) zuverlässige Angaben darüber, daß dem Gegner der
gültige (laufende) Schlüssel oder Schlüsselunter-
lagen bekannt sind.
2. Fälle, die eine zusätzliche Klärung und Feststellung
der Tatsache einer Kompromittierung erfordern
a) Verlust von SAS- oder Chiffriergeräten oder von
Teilen dieser Geräte, die eine Verschlußsache ein-
gestuft sind;
b) Verlust gültiger Schlüsselunterlagen oder -kassetten
mit eingestellten gültigen Schlüsseln;
c) Vernichtung einer SAS- oder Chiffrierstelle, des
fliegenden/schwimmenden Gefechtsstandes, an dessen
Bord sich SAS- oder Chiffriergeräte befanden, wo-
bei die Entnahme des gültigen Schlüssels und der
anderen Schlüsselunterlagen durch Unbefugte nicht
auszuschließen und der Verbleib dieser Unterlagen
ungeklärt ist;
d) Beschädigung der Petschierung, Plombierung oder Öff-
nen der Türen von Panzer- bzw. Stahlblechschränken
oder Gerätesätzen, in denen sich Schlüsselunterlagen
befinden;
e) Beschädigung der Verpackung der Schlüsselunterlagen
oder deren Siegele bzw. Plomben während des Versandes
und der Lagerung;
f) Nichtübereinstimmung der äußeren Form der Schlüssel-
unterlagen mit deren Beschreibung;
g) Einsichtnahme in den gültigen Schlüssel und in an-
dere Schlüsselunterlagen durch Personen, denen die
Arbeit mit Schlüsselunterlagen nicht gestatte ist;
h) vorsätzliches, vorzeitiges Öffnen von Schlüsselunter-
lagen und vorzeitiges Freilegen von Schlüsseltabellen
und Schlüssellochstreifen vor dem Zeitpunkt der
Nutzung;
i) Verlust der Verbindung zu SAS- oder Chiffrierstellen,
über deren Verbleib und Handlungen längere Zeit
nichts bekannt ist;
j) Angaben darüber, daß dem Gegner Informationen be-
kannt sind, die über SAS-Verbindungen oder chiffriert
worden sind;
k) falscher Austausch der Kennung bei der Verbindungs-
aufnahme.
Maßnahmen zum Schutz vor Kompromittierung: - zum Dienstbeginn und
Dienstende prüfen der Vollzähligkeit der Schlüsselunterlagen,
der Chiffriergeräte und aller sonstigen Betriebsunterlagen. Das Ver-
schließen und Versiegeln (Petschieren) der Betriebs-
räume. In der Regel waren die Türen noch mit einer Sicherungsanlage
und einem akustischen Alarm ausgestattet.
Also es konnte schon genügen das man Schlüsselunterlagen verlegte,
sich über den Inhalt eines Fernschreiben unterhielt.
Die WTsch, SAS und offene Telefonapparate müssen voneinander soweit
entfernt stehen, das die Hörer nicht gegeneinander gehalten werden
können und eine evtl. Abstrahlung an systemfremden Geräte nicht
auftreten. Gefordert wird desweiteren, daß die elektronischen Schreib-
maschinen zu den o.g. Telefonen auch einen entsprechenden Abstand
haben. Wegen der kompromittierenden Abstrahlung der Geräte.
Dies gilt für die Schreibmaschinen des Typs: S6005, S6006/6130 f,
S6120 und S6011/6130.
Die Einhaltung der Abstände sind periodisch zu Prüfen.
Dies erfolgte beim SAS Fe Telefon durch die jährliche Prüfung
und Einmessung des Anschlußes durch die SAS Fe Mechaniker.
Unzählige SAS- und Chiffriergeräte, die von der UdSSR geliefert waren,
sind im 6-Tage Krieg (1967) durch den israelischen Geheimdienst erbeutet
worden.
Durch das tschechischen Chiffrierorgan wurde 1983 mittels
PL1 Programmen die Brechung der Fialka M-125 nachgewiesen.
In der Literatur nachgewiesen Kompromittierung: T-217/T-219
ELBRUS/JACHTA bei der NSA unter dem Kodenamen: Rainfall
lief.
Siehe Lit.: NSA S. 354.
Bei der M-105 sind die Schlüsselunterlagen maßgebend denn bei
dieser Maschine handelt sich um ein Wurmadditionsverfahren, nur
kryptologische Fehler im Schlüssel oder in der fehlerhaften
Umsetzung der Chiffrierung im Gerät ermöglichen ein mitlesen
Unbefugter. Das ist hier sehr unwahrscheinlich.
In der Literatur, Markus Wolf Spionagechef im geheimen Krieg
S.269, ist auch zu lesen das durch Inhalte wie Geburtstagsglück-
wünsche in einem kompromittierten Chiffriersystem, der Verdacht
auf Günter Guillaume verstärkte. In Spionageprozesse
, von Klaus
Wagner, und in Spektrum der Wissenschaft Dossier wird ausgeführt
das in den 50ern der Doppelwürfel verwendet wurde.
Das Chiffrierverfahren ist eine Doppeltransposition.
Es war dem MfS 1958 bekannt geworden das die westlichen Geheimdienste
mittels EDV das, als sowjetisches Chiffriersystem bezeichnete, Verfahren
zu brechen versuchten. Woraufhin sofort das Verfahren abgesetzt wurde.
Erste Erfolge bei der Brechung des Chiffrierverfahrens konnte erst 1960
durch den BND/ZfChi verzeichnet werden.
In den 1950ern aufgegriffenen Agenten wurde das Chiffriermaterial kompro-
mittiert und die rechnergestützte Dekryptierung erleichtert.
In diesem Zusammenhang wurde immer ein Buch Ovid - Verse der Römerinnen
vorgefunden.
Nur aus G. Guillaume Buch Die Aussage
wird bekannt das es sich bis 1958
um einen zweiseitigen Funkverkehr handelte. Diesen führte Christel Guillaume
mittels eines lochstreifengesteuerten Schnellsenders durch.
Bis 1958 erfolgte die Chiffrierung des zweiseitigen Funkverkehrs mittels,
das in den Unterlagen des ZCO geführten, E 160 GRANIT
Verfahren durch.
In der Dokumentation: Der Kanzlerspion; Das Doppelleben des Günter Guillaume
*TV
von Gabriele Denecke, werden Unterlagen der dechiffrierten Sprüche aus den Jahren
1957 bis 1959 gezeigt.
Die vollständigen Sprüche aus dem Bundesarchiv*15:
(Kommentare auf der rechten Seite entsprechen den Randnotizen des Originals)
Der kürzeste Spruch hat 10 Gruppen und der längste hat 75 Gruppen.
Datum Rufzeichen/Gruppenanzahl
11. 6.56 1037/58 18. 6.56 8137/58 23. 7.56 1737/65 13. 8.56 1827/29
27. 8.56 7937/37 29.10.56 3758/37 3.11.56 9376/40 10.11.56 3487/58
17.11.56 5317/39 24.11.56 4937/41 1.12.56 3679/36 8.12.56 3725/46
15.12.56 3847/29 22.12.56 4937/17
5. 1.57 5370/32 12. 1.57 3478/33 19. 1.57 2317/56 26. 1.57 5397/54
2. 2.57 8371/34 9. 2.57 3728/38 16. 2.57 6372/21 23. 2.57 3642/42
9. 3.57 9837/15 23. 3.57 6372/36 30. 3.57 2317/37 6. 4.57 3737/15
13. 4.57 3678/51 20. 4.57 3147/36 27. 4.57 4378/75 4. 5.57 3744/43
11. 5.57 6327/33 18. 5.57 2937/10 31. 5.57 3572/36 7 .6.57 3567/17
14. 6.57 6347/30 21. 6.57 3179/29 28. 6.57 1367/33 5. 7.57 3817/34
20. 7.57 4370/38 27. 7.57 3871/38 3. 8.57 6437/23 10. 8.57 3517/55
29. 8.57 5662/64 31. 8.57 3767/42 3. 9.57 1409/26 10. 9.57 4752/14
12. 9.57 1849/51 14. 9.57 8371/38 17. 9.57 5419/58 28. 9.57 2659/33
10.10.57 1475/34 12.10.57 4798/29 2.11.57 6359/26 9.11.57 4625/53
23.11.57 6150/23 30.11.57 9167/48 7.12.57 2443/48 14.12.57 5416/39
21.12.57 5867/33 28.12.57 6459/31
4. 1.58 6417/42 18. 1.58 3656/41 25. 1.58 7162/33 30. 1.58 6147/29
1. 2.58 3862/28 15. 2.58 4562/50 15. 3.58 5281/35 22. 3.58 3579/34
5. 4.58 1842/28 12. 4.58 4973/35 19. 4.58 5063/46 3. 5.58 9510/32
10. 5.58 2478/36 17. 5.58 3954/12 7. 6.58 4284/24 28. 6.58 6514/27
5. 7.58 4623/39 12. 7.58 2495/28 2. 8.58 2539/25 9. 8.58 4672/21
20. 9.58 5173/24 4.10.58 8410/47 11.10.58 6428/30 25.10.58 1963/44
1.11.58 9378/44 8.11.58 4695/31 15.11.58 5281/42 22.11.58 5498/33
29.11.58 1676/39 6.12.58 6743/41 13.12.58 4506/50 20.12.58 5273/43
27.12.58 6483/41
3. 1.59 4670/34 10. 1.59 5647/28 17. 1.59 7514/20
11. 6. 56 1037/58:
HERZLICHEN FUNKGRUSS. POST AM 7.6. ERH. K HAT
29.5. BERTA BELEGT. SAGTE, BIS 3.6. SEI NICHT
ENTLEERT. K. ENTLEERT UND BELEGT BERTA 12.6.
VERWENDE ANDERE TUBE. SCHREIBE AUCH IRMA DRABANDT,
B.SCH. STR. 68
18. 6.56 8137/58:
ZWEITE ST.. KARTE ERHALTEN. K. WAR AM 12. BEI BERTA
U. BELEGTE. WARUM DEINERSEITS NICHT BELEGT. BITTEN
UNBEDINGT UM BELEGUNG RENATE ZUM 24.6. MIT ALTEN U.
ANGEKUENDIGTEN MAT. BITTEN OMA SOFORT DURCH
TELEGRAMM BESTAETIGEN.
23. 7.56 1737/65:
VERWENDETE ADRESSE IRMA BLN. BSCHW. BSCHSTR.
68 GRUSS V. BERTA U. BRIEF ERH. ERWARTEN AUSFUEHRL.
M, BERICHT UEBER LEGAL. U. ARBEIT MIT V. BEI V KURS
AUF STAATSFUNKTION. V NICHT MIT DEINEM TEL. ANRUFEN.
SENDEN AUG. KAFFEE. GRUESSE AN ALLE. DURCHHALTEN. E
13. 8.56 1827/29:
DRITTE SENDUNG BERTA DANKEND ERHALTEN. ERBITTEN
KONKRETE BERICHTE UEBER LEGALISIERUNG, U.A. IN MIKRO.
GRUSS AN ALLE.
27. 8.56 7937/37:
LIEBER GEORG. ES IST UNERLAESSLICH, DASS DU UNS WIE
VERABREDET, REGELMAESSIG SCHREIBST. ERWARTE VON UNS
AM 6.9. POST UEBER BERTA. GRUSS EDUARD
29.10.56 3758/37:
BERICHTE AUS CLUB U.A. UEBER WIEDERSPIEGELUNG DER
PROVOKATION GEGEN UNGARN. BEFINDEN VON V. IN DIESEM
ZUSAMMENHANG. HAST DU ARBEIT, GRUESSE.
3.11.56 9376/40:
3. ZAHLENGRUPPE TBK SOFORT ENTLEEREN, DANACH TBK
STOP. 33. MAL POST ERHALTEN. KLAERE AUF GRUENDE FUER
ZURUECKPFEIFEN PROVOKATIONEN GEGEN DDR.
10.11.56 3487/58:
ERWARTE BERICHTE UND DRINGEND BESTAETIGUNG FUER
WEITEREN F.EMPFANG UND TBK. ENTLEERUNG. BEACHTE JOHN
PROZESS. AUFWEICHTAKTIK GEGEN DDR UND PROBLEME DER
FRAKTION. SEIT IN DIESER SCHWEREN ZEIT UNBEUGSAME
KAEMPFER DER ARBEITERKLASSE..
17.11.56 5317/39:
ALLE BESTAETIGUNGEN ERHALTEN. FREUEN UND DASS DU
ARBEIT HAST. VERBINDUNG ZU V. NICHT LOCKERN. LAGE
ERFORDERT, INFORM. REGELMAESSIG UND SCHNELL SCHICKEN
24.11.56 4937/41:
JUNGE DA. STREBE AN, UNS REGELMAESSIG UEBER F. UND
AUSSCHLUSSITZUNG ZU INFORM. GEGENWAERTIG INTERESSIERT
ADENEAUER PROVOKATION UND GLEICHSCHALTUNGSVERSUCHE..
1.12.56 3679/36:
POST VOM 26. NOV. ERH. JUNGE WAR NUR DIE ERSTE
HAELFTE VERSTAENDLICH. PERSOENLICHES BITTE
WIEDERHOLEN. ERWARTEN BRIEF. ALLES GUTE GRUSS.
8.12.56 3725/46:
ES IST NOTWENDIG V. REGELMAESSIG ZU TREFFEN
INFORMATION. BERICHT DES VORSITZENDEN VOR DER ERSTEN
MANNSCHAFT JETZT BESONDERS WICHTIG. SCHREIBE SO,
DASS WIR IN DER REGEL DONNERSTAG POST HABEN.
15.12.56 3847/29:
WIR SIND ERFREUT UEBER DEINEN JUNGEN. C. ERLAUBT.
KOMME AM 27. NACH BERLIN. TEILE ZEIT MIT. BEACHTE
WETTER.
22.12.56 4937/17:
TEILE NAEHERES UEBER ANKUNFT MIT. WUENSCHEN EUCH
FROHE WEIHNACHTEN.
5. 1.57 5370/32:
BIST DU GUT ANGEKOMMEN. Z 001, STIMMEN ZU
VERHANDLUNGEN DDR, SOWIE UEBERHAUBT ZUR
INTERNATIONALEN ENTWICKLUNG..
12. 1.57 3478/33:
ERWARTEN NACHRICHT. BEACHTE VERHANDL. SU DDR, SU
CHINA, USA NAHOSTPOLITIK., AUSWIRKUNG. BERICHTE
UEBER TREFF MIT V. GRUSS AN ALLE.
19. 1.57 2317/56:
MONTAG NICHT 6200 KHZ SONDERN 6290 KHZ. WIR WAREN
IN SORGE WEIL WIR ERST VOM 14 POST ERHIELTEN. BEACHTE
ES ALS DISZIPLINFRAGE DICH REGELMAESSIG ZU MELDEN.
BEACHTE SAAR U. AMNESTIE FRAGE. BERTA AM 23.1.
26. 1.57 5397/54:
WAREN AM DONNERSTAG 19 UHR BEI BERTA. ZEICHEN
VORGEFUNDEN ABER KEIN MATERIAL. DENKEN DASS
MISSVERSTAENDNIS BEI UNS WAR. BESUCHEN BERTA MONTAG
ERNEUT, MACHE ERNEUTES ZEICHEN. ACHTUNG DIESE TERMINE
SIND NICHT VERSCHLUESSELT.
2. 2.57 8371/34:
00002 DANKEN FUER GUTE ARBEIT. FUER UNS GESPRAECH
MIT E. DAS WERTVOLLSTE. FALLS MANDAT NICHT
GEFAEHRDET, ANGEBOTE E. ANNEHMEN.
9. 2.57 3728/38:
PAECKCHEN 7.2. INSTRUKR. CA. 50 KENNT NUR DEINE
ALLGEMEINEN PROBLEME. TRAGE IHM TROTZDEM ALLES VOR.
VERWENDE DECKNAME. WIR ANTWORTEN.
16. 2.57 6372/21:
MIT PAKET EINVERSTANDEN. TEILE ANKUNFT IN ERFURT
MIT. DANKEN FUER 00002.
23. 2.57 3642/42
DAS BESTE WAR MATERIAL UEBER 1. MANNSCHAFT UND
JUNIOREN, AUCH GESPRAECH MIT L.B. ERWARTEN TERMIN
FUER PAKET. HOLEN DICH IN E. AB. AM WICHTIGSTEN JETZT
REISE DES DES CLUBBVORS..
9. 3.57 9837/15:
ZUM FRAUENTAG AN C. UND M. HERZLICHEN KAMPFESGRUSS.
23. 3.57 6372/36:
VERKAUF EINVERSTANDEN. 00001 BEI TINO KLUGE VORSICHT
GEBOTEN, EVTL, AGENT. SIND INTERESSIERT AN
GESPRAECH F. MIT E. GEB. GRUSS AN F…
30. 3.57 2317/37:
SIEHST DU WIEDERSPRUCHSVOLLE ERSCHEINUNGEN BEI TINO.
UNS FEHLT KLARHEIT. KOENNEN UNS IN DEINE LAGE
VERSETZEN, ABER ERWARTEN MIKRATE. AGARTZ GRUSS AN
CHR.
6. 4.57 3737/15:
TUE ALLES UM ZU ANTWORTEN. AMNESTIEDEBATTE
13. 4.57 3678/51:
BRAUCHEN GRUNDSAETZLICH DEINEN M.BERICHT UEBER
KONKR. LAGE IN 1. MANSCH. ERWAEHNTE MACHTKAEMPFE, F.
PERS. STELLUNGSNAHME. DANACH BERATUNG F. EVTL. UEBER
PAECKCHEN GLUECKWUENSCHE ZU 2. MANN
20. 4.57 3147/36:
PAECKCHEN AM 12 UND 13.4. 14 UND 16 UHR. UEBER
PROBLEME DER 18 WISSENSCH. SCHNELL UND LAUFEND PER
M. BERICHTEN.
27. 4.57 4378/75:
MAT. BES. GESPR. WERTVOLL. F. MUSS SICHER GEHEN,
DARF NICHT VORAUS EILEN. RUNDF. VEROEFFENTL. WIRD
UNTERS. BISHER ERGEBNIS AUSGESCHL. DURCH UNS.
TEILEN EUCH KONKR. ERGEBN. MIT. JEDENFALLS F. NICHT
GEFAEHRD. KEINE BEWEISE. WAS WAR MIT F. UND AG.
GEMEINT. WENN JUNGE OBJEKTIV UNMAEGLICH GIB SIGNAL
4. 5.57 3744/43:
PRUEFUNGSERGEBNIS. DOKUMENT NUR IN UNSERER HAND
GEBLIEBEN. DURCH UNS NICHT VEROEFFENTLICHT.
NATOTAGUNG UND ATOMDEBATTE WICHTIG. MITARB. C. WIE
IN BERLIN BESPR. GENEHM
11. 5.57 6327/33:
REGELMAESSIGE ARBEIT MIT V. UND JUNGEN DRINGEND
NOETIG, BESONDERS NATOTAGUNG, ATOMFRAGEN, HALTUNG
DES KLUBS, PLAENE GEGEN DDR
18. 5.57 2937/10:
FREUEN UNS IN ERWARTUNG DES PAKETS.
31. 5.57 3572/36:
INTERESSIERE DICH FUER TEILERGEBNISSE
ABRUESTUNGSVERHANDL. OLLENHAUER PLAN, ABAENDERUNG
ARTIKEL 15 AUSWIRKUNG AUF KOALITIONSFRAGEN.
7 .6.57 3567/17:
WIE VERHALTEN SICH JUNIOREN ZU KERORTEN, ERWARTEN
PERS. BERICHT.
14. 6.57 6347/30:
WIR BENOETIGEN BERICHT UEBER, ARBEITSSTELLE
ERGEBNIS FRITZ. BENUTZE JUNGEN AUF RUSSPLATTE ODER = LOMPSCHER
DERGLEICHEN.
21. 6.57 3179/29:
JUNGEN ANGEKOMMEN. ALLES BRAUCHBAR. SORGFAELTIGER
SCHREIBEN, TIEFER EINLEGEN, BESSER VERKLEBEN. WO
ARBEITET C
28. 6.57 1367/33:
JUNGEN GUT. ES GEHT UNS UM REGELMAESSIGKEIT.
BERICHTERSTATTUNG OPERATIV D. POL. INFORM.
DOKUMENTE. WANN MACHTS DU URLAUB.
5. 7.57 3817/34:
ERWARTE PAECKCHEN AM 6.7. ES WIEGT 1400 GRAMM.
BEREITE INFORM. VOR UND TEILE NOCH HEUTE PROBLEME
PER JUNGEN MIT..
20. 7.57 4370/38:
I. GUT ANGEK. WARUM SO WENIG INFORM. WAS IST AUF
WAHLVERSAMMLUNGEN LOS, STELLUNGN. ZUR AKTUELLEN
POLITIK. ERW. FORTL. BERICHT DURCH JUNGEN.
27. 7.57 3871/38:
ERW. INF. GUTACHTEN UEBER PARTEIGESETZ. BESUCH B. = Bulganin, Chruschow
UND C. IN DDR. SOFORT, E. AUSWERTEN. 1. BIS 18.8.
AN D. NICHT SCHREIBEN. JUNGE GUT..
3. 8.57 6437/23:
ERW. PAECKCHEN 10.8. BESTAETIGE TERMIN ODER NEUEN
GEEIGNETEREN. ERW. INFORM. EILT
10. 8.57 3517/55:
KURIER DORA NICHT GEF. FUER PAECKCHEN 10 ERWARTEN
WIR UMFANGREICHE INFORM. DOKUMENT. ANTWORT AUF
FRAGEN. BEACHTE LAUFEND C. BESUCH, VERH. MIT FDP U.
KIRCHE, JEDES WORT VON GESPR. MIT E. WAHLKAMPF
AKTIONEN
29. 8. 57 5662/64:
DEUTSCHLANDSENDER. LW 1621,6 M. MW 383,6 M. KW 41,96
M. JEDEN TAG 21,45 AUF DEUTSCHL.SENDER, AKTUELLES
VOM TAGE. JEDEN MITTWOCH 22,10 AUSSENPOL. UMSCHAU.
SONNTAG 11 UHR EINE WICHE ZEITGESCHEHEN..
31. 8.57 3767/42:
PLANT BONN EINLADUNG TITO. ZWECK, ABSICHTEN. EVTL.
GEPLANTE GROESSERE SPD WAHLAKTIONEN BESONDERS ATOM.
EVTL. BESPR. SPD CDU KOAL. WELCHE KRAEFTE BES.
BAYERN..
3. 9.57 1409/26
BEACHTE FUER PAECKCHEN EIN TAG VORHER TREFF MIT, F,
ZU UNSEREN FRAGEN AUCH MEINUNG VON, F, MITTEILEN.
10. 9.57 4752/14:
I. GUT ANGEKOMMEN. EINSCH. MATERIAL IN 2 TAGEN
12. 9.57 1849/51
INF. VON D. INTERESSANT. F. SOLL TESTBERICHT MEGL.
IM WORTLAUT BESORGEN. FUER NAECHSTES PAECKCHEN
BEANTWORTE AUSFUEHRL. DIE VON I. UEBERGEBENEN FRAGEN.
AB 28.9. OMA SONNABEND WIE DIE ANDEREN TAGE.
14. 9.57 8371/38:
TUT ALLES UM DIE KULISSENVORGAENGE ZUM WAHLERGEBNIS
ZUR BILDUNG DER NEUEN REGIERUNG AUSFUEHRLICH ZU
BERICHTEN. AUSGEHEND V. LETZTEN PAECKCHEN..
17. 9.57 5419/58:
JUNGE ANGEK. BERICHTE, EINSCH. U. SCHLUSSF. ZU
WAHLERG. URSACHEN. REAKTION BEI VERSCH. GRUPPEN PV,
FRAKT. U. UNTEN. WEITERE ABSICHTEN. AUSEINANDERSETZ.
IN PARTEI, ANGRIFFE, REAKTION, STIMMUNG, TESTMATERIAL
ALS DOKUMENT BESORGEN
28. 9.57 2659/33:
I. ZURUECK. BERICHT F GUT. UNBEDINGT AUSWERTUNG 1.
MANNSCHAFT UND 28 DORA WIRD BEREITS FREITAG AB 10 UHR
BESUCHT
10.10.57 1475/34:
MAEDCHEN ANGEK. MIT TERMINEN EINVERST. BEACHTE,
WEITERE AUSEINANDERSETZUNGEN SPD, STELLUNGNAHMEN ZU
SOWJ. ERDSAT. KOEXIST. ABRUEST.
12.10.57 4798/29:
MAEDCHEN ANGEK. MIT TERMINEN EINVERST. WEITERE
AUSEINANDERSETZ. IN SPD. STELLUNGN. ZU ERDSAT.
KOEXIST. ABRUESTUNG
2.11.57 6359/26:
ERW. PAKET 9.11. TEILE GENAUE ANKUNFT MIT. ERW.
AUSFUEHRL. INF. UEBER VEREINBARTE PROBLEME.
9.11.57 4625/53:
BEIDE JU. ERH. NICHT VOLLK. LESBAR. PAKET 9.11. BIS
23 UHR. REAKT. 33. PLENUM. REG. ERKL. AD. KNOERRING
BESTR. BAYR.FRONT. STRASSBURG TAG. SOZ. INT. ALLES
AUS FRAKT. ARBEITSMETH. FRAKT..
23.11.57 6150/23:
MAEDCHEN GUT. KURIER GESTERN BEI DORA. WENN DORA
GEST. NICHTS HATTE, WARTET K. BIS HEUTE ABEND
30.11.57 9167/48:
M. GUT ANGEK. WERTVOLL. WER SIND MITGL. DER 2
ARBEITSKR. WAS WURD IN DISK. ZU DEN AUSF. VON 4
UND 5 GESAGT. WIE SCHAETZT F. DAS ERG. EIN. INFORM.
ALLES SOFORT WAS NATOTAG. BETR.
7.12.57 2443/48:
HABEN SEIT DORA NOCH KEINE NACHRICHT VON DIR. F.
SOLL VERSUCHEN VON E. EINZELHEITEN UEBER NATOTAGUNG
ZU ERFAHREN. SPD TEILNAHME EVTL. O. UND E. WENN
ERFORDERLICH KOMMT J. ERW. SOFORT ANTWORT..
14.12.57 5416/39:
POST ERH. ERW. JUNGEN. SCHWERPUNKT NATOKONF. BERICHT
O. UEBER GESPRAECH MIT A. VOR 1. MANNSCHAFT. BERICHTE
VOM ENTW. F, E. INSTR. KOMMT ANF. JANUAR
21.12.57 5867/33:
SO UNZUREICHEND DU BERICHTEST, SO UNZUREICHEND
HAELST DU DIE GESAMTVERABREDUNGEN DES LETZTEN
TREFFS. DENK AN DIE POL. LAGE..
28.12.57 6459/31:
POST VOM 16.12. MIT VERZOEGERUNG ERH. ERW. JUNGEN.
WUENSCHEN ALLES GUTE, GESUNDHEIT U. ERFOLG IM NEUEN
JAHR
4. 1.58 6417/42:
HOFFEN NOCH AUF JUNGEN. VERWENDE NUR BRIEF U. KARTE.
I. KOMMT 5.1. 14 UHR ZU BESTAETIGEN TREFF NACH
HEID. UM ZU KLAEREN WANN WIE JUNGE ABGESCH. U.
INHALT..
18. 1.58 3656/41:
I GUT ZURUECK. ERFR, UEBER POS. FRITZ. ERW. ENTSPR. = Fritz == Lompscher
INFORM. VON STRB. U. AUSSCHUSS FUER DORA.
WIEDERHOLE SOWEIT MOEGLICH INF. DES JUNGEN. BALD
TERMIN C
25. 1.58 7162/33:
POST ERH. TEILE UNBED. DORA TERMIN FUER C. MIT. C.
SOLL KOMMEN WENN F. ZURUECK UND INF. MITARB. ERW.
BERICHT ZUR POSITION F..
30. 1.58 6147/29:
PAECKCHEN 23.1.58. 19 UHR. PAECKCHEN 23.1 19 UHR.
PAECKCHEN 23.1. 19 UHR.
1. 2.58 3862/28:
IDA GUT ANGEKOMMEN. TERMIN C. EINVERST. 1.2., 10 UHR
UND 11 UHR. GLUECKW. ZUM GEBURTSTAG
15. 2.58 4562/50:
ERW. TERMIN FUER PAKET. BEACHTE DISKUSSION UM
DOKUMENT SICH.AUSSCH. URSACHEN FUER VERSCHIEBUNG
NATOMILITAERK. AUF APRIL. AUFSTELLUNG AUSSCHUESSE
UND ARBEITSKREISE CLUB UND 1. MANSCHAFT.
15. 3.58 5281/35:
INF. GUT DIESE PROBLEME WEITER BEACHTEN. STATT
VERSTECK IDA ZUM GLEICHEN TERMIN. BEREITE INF. VOR
TEILE UNGEH. MIT OB U. WANN IHR KOMMT..
22. 3.58 3579/34:
NOCH KEIN JUNGE EINGETROFFEN. IDA 22 BERICHTE AUSF.
DEBATTE BESONDERS EMIL. WEITERE ABSICHTEN DES CLUB
NACH ERGEBNIS. STREIKLAGE.
5. 4.58 1842/28:
IDA DA, WARUM KEIN JUNGE. VEREINB. EINHALTEN INF.
EINSCH. NAECHSTE WOCHE. TEILE MIT WANN C. ENDE
APRIL KOMMT
12. 4.58 4973/35:
INF. GUT FORTLAUFEND UEBER 1. MANNSCH. BER. INF.
JUNIOREN ZU NSDAP. DRINGEND DELEGIERTENLISTEN.
BIS SXET. 20 PER JUNGE.
19. 4.58 5063/46:
HABEN VON DIR NOCH KEINE NACHRICHT. ERW. JUNGEN U.
TERMIN FUER PAKET C. WIE ERSCHWERT BONN GK, DISK.
UM SOWJ. FRIEDENSVERTR. VORSCHL. ANZ. FUER KONTAKTE
CDU, FDP, SPD GRUPPEN.
3. 5.58 9510/32:
BEACHTE, ULBRICHT, HEARST INTERVIEW. AUSWIRKUNG AUF = Fehler Herbst
NATOTAGUNG. CLUB MEINUNG VON EMIL BIS WERNER. JETZT = Erler und Wehner
REGELM. JUNGE
10. 5.58 2478/36:
P. 4.5 ERH. BEACHTE FUER HERRENPARTIE, REGIE FUER
CLUBTAG INSTRUIERUNG DER DELEG. AUF LANDESEBENE.
SCHICKE JUNGEN NOCH VOR CLUBTAG.
17. 5.58 3954/12:
IDA KOMMT 17. WIE V.PLAN VORSIEHT.
7. 6.58 4284/24:
ERW. DICH WIE MIT IDA VEREINBART. BEACHTE
CLUBSITZUNG 9.6. MANIPULATION UM STIMMEN
28. 6.58 6514/27:
I. WIE VORGESEHEN, BEACHTE IN BERLIN GETR. VEREINB.
TEILE I. WEITERE TERMINE AUCH FUER MI.SENDUNG MIT…
5. 7.58 4623/39:
IDA GUT ANGEK. SENDUNG GUTE QUALITAET. ERW.
AUSFUEHRL. BERICHT UEBER GESAMTVERLAUF. KOMMT C.
AM 12. WENN NICHT, WANN GUENSTIGER TERMIN FUER IDA.
12. 7.58 2495/28:
P. ERH. JUNGE NICHT EINGETR. IDA KOMMT WIE
VEREINBART. BEREITE INF. UEBER TAGUNG GUT VOR. C.
SOLL KOMMEN.
2. 8.58 2539/25:
P. VOM 20. ERH. HABEN ERGEBNIS ERWARTET. BITTE
MITTEILUNG BLEIBT BESUCH WIE VEREINBART..
9. 8.58 4672/21:
2.P. ERHALTEN. WAS IST UEBER BESPR. EMIL UND C. SCH.
MIT BRENTANO BEKANNT.
20. 9.58 5173/24:
WIR BITTEN C. HIER ZU PAKET ZU KOMMEN. TEILE TERMIN
MIT. MOEGLICHST 22. KURZ NACH F
4.10.58 8410/47:
MIT F. IST VEREINBART, DASS DU IHN MITTWOCHS IN W.
AUF VERSAMMLUNG TRIFFST. WICHTIGE TAGUNG 1.MANNSCHAFT.
PAECKCHEN AM 2. UM 13.30 UHR. GEBURTSTAGSGRUSS AN
C…
11.10.58 6428/30:
IDA DA. EINSCH. MATERIAL ERST IN EINER WOCHE. TEILE
NACH RUECKSPRACHE MIT F. TERMIN PAECKCHEN FUER ENDE
DES MONATS MIT…
25.10.58 1963/44:
MAT. LESBAR. WIR BITTEN F. SICH UEBER SITZUNG 1.
MANNSCHAFT ZU INFORMIEREN UND ZU BERICHTEN. WENN
MOEGLICH AUCH AUSSCHUSS. FUER 22 BELEGE HEINI BIS
8 UHR
1.11.58 9378/44:
K. ZURUECK. MAT. IN ORDNUNG. BENOETIGEN DRINGEND
BERICHT UEBER CLUB, WEHRPOLITIK UND PSYCH.
VERTEIDIGUNG. WER HAT IN 1. MANNSCHAFT GEGEN
ERLERLINIE GESTIMMT, NAMEN.
8.11.58 4695/31:
POST ERH. WANN SOLL HEINI WIEDER BESUCHT WERDEN,
SENDE BERICHT VON C. MIT. TEILE AUCH PER MIKR.
NAEHERES VON PAKET F. MIT..
15.11.58 5281/42:
PAKET ERH. F. WILL AUSZUG IVENS USW. INHALT ZUM TEIL
UNRICHTIG. MIT F. EINF. VEREINBART IN 10 TAGEN
ABHOUNG BEI ILSE AB 8 UHR HEINIS FLASCHE UNTER LAUB.
22.11.58 5498/33:
BESUCHEN ILSE WIE VEREINBART IN 3 TAGEN. BEACHTE
BERICHT C. WEITERE REAKTION AUF SCHAEFFER REISE
UND CHRUSCHTSCHOW ERKLAERUNG
29.11.58 1676/39:
ILSES MAEDCHEN GUT ANGEK. MAT. INTERESSANT. OMA VOM
15. WAR IN ORDNUNG. IDA 13. BERICHTE PER JUNGEN
WAHLEINSCHAETZUNG UND REAKTION AUF NOTE DER SU.
6.12.58 6743/41:
POST ERH. F. SOLL EINSCH. WAHLERGEBIS BERLIN UND
LANDTAGE BEACHTEN. WIE SCHAETZT ER NOTE EIN. PAKET
13. GUT VORBEREITEN. JUNGE MUSS LAUFEN LERNEN, UEBEN.
13.12.58 4506/50:
POST ERH. PAECKCHEN 13. BEACHTE NEUE IDA. BEREITE
INFORM. GUT VOR. WAS KANN F. UEBER EINSCH. BERLINER
WAHLERGEBNIS IN 1. MANNSCH. UND ANDEREN SPARTEN
SAGEN. C. SOLLTE SCHRIFTLICH BERICHTEN.
20.12.58 5273/43:
POST ERH. NEUE IDA SCHON DA. HEUTE 14 UND 16 UHR FUER
MAEDSCHEN VON FRITZ WARTET ILSE AM 22. AB 12 UHR.
DU SOLLST SIE DANN 14 UHR WIEDER ABHOLEN…
27.12.58 6483/41:
I UND K. ZURUECK. INF. WERTVOLL. FUER ILSE UEBER
TAGUNG UNF. KULISSENBERICHT. F. OHNE UNSER WISSEN
IN L. TEILE ZUSAMMENHAENGE MIT. ZU PAKET KOMME
SELBST.
3. 1.59 4670/34:
TEILE MIT, WANN DU MOEGLICHST BALD PAKET SCHICKST.
WARUM F. IN LEIPZIG. BERATUNG ERFORDERLICH. NAECHSTE
ILSE FAELLT DESHALB AUS.
10. 1.59 5647/28:
POST ERH. FREUEN UNS AUF PAKET. BEACHTE REAKTION
REISE MIKOJAN, GROTEWOHL, ERLER. ANTWORTNOTEN ZU
BERLIN.
17. 1.59 7514/20:
POST ERH. ERWARTEN DICH WIE ANGEKUENDIGT. F. AUF
21. PARTEITAG ORIENTIEREN. WAS WIRD ERWARTET. IDEOL.
PROVOKAT.
Der Doppelwürfel der RAF wurde ebenfalls durch intensive EDV Bearbeitung
gebrochen. Die Auszüge der Beschreibung kann sind im Kapitel
manuelle Chiffrierverfahren
beschrieben.
Eine Softwareimplementierung ist ebenfalls vorhanden.
Desweiteren erfolgen in Afghanistan und den aktuellen Kriegen im
russischen Teil Europas immer wiederkehrende Kompromittierung.
Nicht zuletzt auch das starke Interesse der Geheimdienste
z. B. an dem Afghanistankrieg und Irakkrieg reicht, um anzunehmen,
das das erbeutete Kriegsmaterial nicht nur dazu dient:
Zu Erfahren wie eine Rakete funktioniert!
Durch die intensive Beobachtung der Militärverbindungsmissionen
(MVM) wurde aufgedeckt das die englische MVM im MB-III den
Trupp P-244 TM fotografiert hat. Bekannt ist nicht ob dabei der
Aufbau im Koffer des P-244 TM fotografiert wurde.
Eine Form der unbeabsichtigten Kompromittierung ist das versenden
von Fernschreiben durch das Direktchiffrieren, wenn das Fernschreiben
nicht per vorbereiteten Lochstreifen versandt wird sondern direkt
vom Fernschreiber eingegeben wird. Untersuchung von Schreibverhalten,
den Abstände zwischen den Fs-Zeichen und festgelegte Fernschreib-
formulare und -regeln geben einen sicheren Aufschluß auf das ein-
gegebene Fernschreibzeichen.
Das wurde bei der Untersuchung der T-310 BArch*78 mit überprüft.
Da dies schon seit der Nutzung der DUDEK T-352/T-353 bekannt war.
Es wurde im Ergebnis zwingend gefordert T-353 bzw. T-310 Fernschrei-
ben vorzustanzen und dann entweder im Direktchiffrierverfahren
oder Vorchiffriert zu versenden.
Wie wichtig es ist das Kompromittierungen der gegnerischen Seite
geheimzuhalten ist, ist auch in der Literatur Markus Wolf
Spionagechef im geheimen Krieg
S. 407, nachzulesen.
Das MfS erhielt aus direkter Hand die Information das die NSA in
der Lage ist die chiffrierten regierungsinternen Fernschreiben
mitzulesen. Was zu einer verstärkten Einführung der T-310/50
in den 80ern führte. Auch der Druck der vom ZCO ausgeübt wurde
das die Fernschreiben mit einem hohen Deckungsgrad durch alle
Institutionen, Betriebe, Behörden und Ämtern zu versenden sind
liegen auch der o.g. Information zu Grunde. Es wurde aber auch
bis Anfang der 80er aus Kostengründen auf Chiffriertechnik in
den o.g. Bereichen verzichtet. Gerade auf der Regierungsebene
war es leicht die Fernschreiben und Ferngespräche mitzuhören da
diese über Richtfunkverbindungen liefen. Das sollte sich auch
ändern wenn über genügend T-311 zur Verfügung stehen.
Der umgehende Wechsel von Chiffriersystemen und die Einführungen
in vielen Bereichen, erschwerte und verhinderte das die westlichen
Geheimdiensten die Abschöpfung dieser Kanäle.
Angriffsmöglichkeiten des Gegners. BArch*299
Im MfS 1960 dokumentierte Kompromittierung von Schlüsselunterlagen und Dokumenten
in der BRD.
Dokumentierte Kompromittierung, Geheimtext - Klartext in der DDR.
Analyse des Sprachchiffriergerätes Security Telephone 104, 105
Das ZCO erwarb, vor dem 12.4.1962, je zwei DELCON Cooperation
Security Telephone 104, 105 Sprachverschleierungsgeräte.
Diese wurden in einem unbrauchbaren Zustand ausgeliefert.
Es fehlten Transistoren und Transformatoren. Die Verarbeitung
zeugte von schlechter Qualität.
Es erwies sich als Unbrauchbar für die Nutzung im Chiffrier-
dienst, da es sich nur um eine Sprachverschleierung handelt und
wie ein Akustikkoppler betrieben wurde.
Eventuelle Umgebungsgeräusche können durch den Akustik-
koppler nicht kompensiert werden.
Die Basis des Security Telephone 104 bzw. 105 ist das
US-Patent 3,114,800 vom 17. 12. 1963.
Beantragt am 11.08. 1960.
Der Preis für ein Gerät:
- Model 104 (Simplex) 159 $
- Model 105 (Duplex) 219 $
- Model 106 (Funk-Station) 249 $
Das Gerät entspricht dem was im Patent abgebildet ist.
Abb.: Stromlaufplan von Original-Geräten erstellt.
Gebrauchsanweisung für das Sicherheitstelefon
Modell 104 (Sprechtaste) und Modell 105 (Duplex) BArch*714
Delcon Corporation
Handhabung
Das Sicherheitstelefon kann in Verbindung mit allen gebräuch-
lichen Telefonhörern benutzt werden, wie in obiger Abbildung
gezeigt wird.
(1) Schalter auf "ON" stellen.
(2) Verbindung mit dem gewünschten Partner ohne Benutzung des
Sicherheitstelefon herstellen. Spezielle Vorrichtungen
können entwickelt werden, um den vollständigen Gebrauch
des Sicherheitstelefons bei Anrufen zu ermöglichen.
(3) Das Sicherheitstelefon mit dem Telefonhörer so verbinden,
daß das mit "Talk" bezeichnete Sprechkapsel in der Nähe
des Mundes ist. Das gewährleistet die richtige Funktion
des Sicherheitstelefons.
(4) Bei dem Modell 104 (Sprechtaste) ist es notwendig, jedes-
mal beim Sprechen diese Taste zu drücken. Die Taste
muß beim Hören losgelassen werden. Diese Technik wird
schnell beherrscht; die Anwendung ist die gleiche wie bei
einem Funkgespräch.
Das Modell 105 (Duplex) ermöglicht während der ganzen Zeit
den zweiseitigen Verkehr wie beim Gebrauch eines gewöhn-
lichen Telefons.
(5) Obwohl das Sicherheitstelefon für eine mittlere Lautstärke
konstruiert wurde, spricht es normalerweise auch auf eine
leisere Stimme an. Zur größeren Klarheit kann es aber not-
wendig sein, die andere Seite aufzufordern, leiser oder
lauter zu sprechen. Der elektronische Vorgang der Ver-
und Dechiffrierung der Stimme führt zu einem gewissen
Verlust an Klarheit im Vergleich mit dem normalen Telefon-
gespräch.
(6) Um größte Geheimhaltung zu erreichen, muß das Sicherheits-
telefon fest gegen den Telefonhörer gehalten werden, um zu
verhindern, daß die Sprache direkt in die Sprechkapsel des
Telefons geht.
Anwendungsweise
Um größtmögliche Geheimhaltung zu erreichen, ist es ratsam,
den Gebrauch des Sicherheitstelefons für Privatgespräche zu
verhindern. Ständiger und unnötiger Gebrauch dieser Chiffrier-
vorrichtung führt zur Herabsetzung der Sicherheit der Geräte.
Ihr Sicherheitstelefon kann mit jedem Telefon, auch Hotel-
oder Münztelefon benutzt werden.
Stromversorgung
Ihr Sicherheitstelefon arbeitet mit zwei kleinen Batterien.
Beide sind handelsübliche Batterien und in Radiogeschäften
erhältlich. Nehmen Sie keine anderen als die folgenden oder
gleichwertigen:
9-Volt-Batterie (NEDA Std. 1604)
Mallory M1604
Burgess 2U6
Eveready 216
Ray-O-Vac 1604
Mallory TR-146R+ (8,4 V)
22,5-Volt-Batterie (NEDA Std. 215)
Mallory M215
Burgess U15
Eveready 412
Ray-O-Vac 215
Mallory RM-412R+
+ Sonderpreis wegen längerer Lebensdauer
Zur Beachtung
Beim Einsetzen der Batterien entsprechend der Abbildung.
Falsches Einsetzen von Batterien verursacht Beschädigung
der Elektronik des Sicherheitstelefon.
Auswechseln von Batterien
Batterien wie folgt auswechseln:
(1) Schalter auf "Off" stellen.
(2) Die beiden Schrauben von oben vorsichtig entfernen.
(3) Das Gehäuse öffnen und mit dem Oberteil nach unten wie in
der Abbildung legen. Vorsichtig die Isolierung entfernen.
Die 9-Volt-Batterie befindet sich am Ende und die 22,5-Volt-
Batterie im oberen Teil des Gehäuses.
(4) die 22,5-V-Batterie von den Federklemmen löse und aus-
wechseln. Batteriepolung (+) und (-) beachten, wie sie
auf dem Gehäuse neben der Batterie abgebildet ist. Prüfen,
ob die Batterie durch beiden Kontaktklammern festgehalten
wird und diese Kontakte sauber sind.
(5) 9-Volt-Batterie entfernen und auswechseln. Die Kontakte
werden durch Standard-Klemmen hergestellt. Die Batterie
kann nur in einer Art angeschlossen werden.
(6) Die Isolierung wieder anbringen und Gehäuse mit den zwei
Befestigungsschrauben schließen.
Wichtig!
Wenn der Ton schwach wird, wird die Rede nicht mehr richtig
Ver- und Entschlüsselt. Ein Pfeif- oder Brummton tritt auf.
Der wahrscheinlichste Grund ist, daß die Batterien verbraucht
sind. Auch die Kontakte der Batterien müssen immer sauber und
glänzend sein. Prüfen Sie zuerst diese Dinge, wenn obige Symp-
tome auftreten.
Wird das Gerät längere Zeit nicht genutzt sind die Batterien
aus dem Gerät zu entfernen.
Verbrauchte Batterien sind immer herauszunehmen, da auslaufende
Batterien Schäden verursachen können.
Pflege des Sicherheitstelefons
Ihr Sicherheitstelefon sollte nicht größerer Wärme wie in der
Nähe von Heißluftstrahlern oder Öfen ausgesetzt werden, da
solche Temperaturen die Elektronik beschädigen können. Wenn
solche Wärme auf das Gerät eingewirkt hat, muß es vor Gebrauch
eine Zeitlang in normaler Umgebung liegen.
Das Sicherheitstelefon hält physikalische Einwirkungen im
normalen Maße aus und sollte im allgemeinen mit dem Grad von
Sorgfalt wie ein tragbares Radiogerät behandelt werden.
Kundendienst
Der spezielle Code Ihres Sicherheitstelefons wird in Verbin-
dung mit der Seriennummer des Gerätes registriert. Diese Num-
mer steht auf der Unterseite des Griffs. Sie muß bei Anfor-
derung weiterer Geräte der gleichen Serie oder bei Schreiben
an die Herstellerfirma angegeben werden. Nur auf diesem Wege
können weitere Geräte der gleichen Serie angefordert werden.
Anforderungen unter einem Firmen- oder Privatnamen werden
nicht ausgeführt.
Bei jeder Funktionsstörung sollte das Sicherheitstelefon an
die Herstellerfirma eingesandt werden. Auch jede Anforderung
auf Codewechsel sollte direkt an die Herstellerfirma gerichtet
werden. Jede Anforderung dieser Art wird prompt erledigt.
Abb.: Security Telephone 105, Museum*148
Details zum Siemens T-1000-CA wird gesondert beschrieben.
In der Abhandlung zu den Hagelin HC-500 sind weitere Details dokumentiert.
Im Buch über die Militäraufklärung der NVA wird ausgesagt das der Chiffrator
des ELCROTEL über längere Zeit vom KGB und dem MfS in Berlin analysiert wurde.
Bereits 1972 erhielt die Militäraufklärung der NVA einen vollständigen
ELCROTEL-Gerätesatz zur zeitweiligen Analyse übergeben.
Die Funktionen des Chiffrators ELCROTEL können vom Fernschreiber ausgelöst werden.
Desweiteren wurde ab 1972 Schlüsselunterlagen der BRD und später auch der NATO
geliefert.
ELCROTEL 1 und ELCROTEL 2
Im Jahr 1987 wurde die Auslastung der T-1000 CA zur Dekryp-
tierung für das Jahr 1986 mit 30% angegeben.
Firma TCC (Technical Communications Corporation)
Anschrift:
- Lexington, 422 Marrett Road, Massachusetts, USA
- Concord, 56 Winthrop Street, Massachusetts, USA
Die Firma ist Produzent von Daten-, Sprach- und Faksimilechif-
friergeräten.
Die Sprachchiffriergeräte sind für die Zusammenschaltung mit
der standardisierten Fernsprech- und Funktechnik vorgesehen.
Sie arbeiten auf standardisierten Fernsprech- und Funkfern-
sprechkanälen mit Bandbreiten von
300 - 2500 Hz bis 300 - 3400 Hz.
Sie sind mit integrierten Schaltkreisen hoher Lebensdauer
bestückt und gewährleisten eine hohe Qualität der wiederher-
gestellten Sprache bei Empfang und eine gute Erkennbarkeit
der Stimme des Teilnehmers.
Für jede Serie sind die allgemeinen Chiffrierprinzipien, die
schaltungstechnischen Lösungen und gegenseitig austauschbaren
Chiffrierelemente gleich. Die Serien werden mit den Zahlen
105, 107, 202, 205, 207, 280, 305, 807, FX-703 bezeichnet.
Außerdem erfolgt bei den Serien 105, 107, 202, 205, 207, 305
und 307 eine Kennzeichnung mit Buchstaben entsprechend den
Kanälen (R-Funk, T - Draht), der Ausführung (B - stationär,
V - mobil, P - tragbar, C - tragbar im Koffer), der Anschluß-
möglichkeit an die Linie oder der Sende-/Empfangseinrichtung
(A - akustisch, W - galvanisch).
Bei der Serie 107 handelt es sich um einen Scrambler für
allgemeine/industrielle Anwendungen mit niedrigem/mittlerem
Sicherheitsgrad.
Die Serie 280 hat einen höheren Sicherheitsgrad für Polizei-
dienststellen.
Die Serien 207/307 bieten strategische Sicherheit für Sprache
und Faksimile.
Die Serie FX-703 dient der Sicherheit für tonfrequenzmodulierte
Faksimileübertragungen.
Den höchsten Sicherheitsgrad für Sprachchiffriergeräte bietet
die Serie 807, die für die Regierung und den diplomatischen
Dienst vorgesehen ist.
Das Nationale Standardisierungsbüro der USA stufte die Serie
105 in die Klasse 2, das Spitzengerät der Serie 807 in die
Klasse 6 ein.
Das CSD 909 kann mit jedem Sprach-/Datenübertragungssystem
über Funk, Telefonleitungen oder Satellitenverbindungen zu-
sammengeschaltet werden. CSD 909 gehört zur dritten Chiffrier-
gerätegeneration der Firma TCC.
Die Serien DPD 72 und DPD 100 sind Datenchiffriergeräte.
Unterlagen der chilenischen Botschaft in Berlin. BArch*755
Im September/Oktober wurde der Gegenspionage die Unterlagen
des chilenischen Chiffrierdienstes, der Botschaft in Berlin,
als Fotokopie übergeben.
In der chilenischen Botschaft in Berlin wurde zur Chiffrierung
eine CX-52, Serie D Seriennr. 33 436 genutzt.
Als Hand- bzw. Ersatzverfahren wurde das manuelle Verfahren
MK-2, mit der Seriennummer 055, verwendet.
Der "Vorgang CLAREX" ist ein Beleg dafür das ab dem 01.10.1972
im Bereich des Ministreriums für Auswärtige Angelegenheiten Chiles
die o. g. Chiffriergeräte und Ersatzverfahren eingesetzt und
vorherige Verfahren Außerkraft gesetzt wurden.
Desweitern war die HA III und das ZCO seit dem Zeitpunkt nicht in
der Lage gewesen die Meldungen der chilenischen Botschaft zu lesen.
Dabei handelte es sich um die Fernschreiben:
U - 1138/69750 vom 22.09.1972; 1172/22104 vom 07.11.1972
1138/40273 vom 22.09.1972; 1174/00793 vom 03.11.1972
1132/97564 vom 22.09.1972; 1176/85742
Zu den Chiffrierverfahren wurde ein Codebuch und das Codebuch
"SOLAR" mitgeliefert.
In dem BArch ist eine Untersuchung einer diplomatischen Postsendung zu finden.
Von der Crypto AG an die Äthiopische Botschaft.
Da diplomatische Sendungen nicht geöffnet werden dürfen, wurde
kurzerhand die Sendung Röntgenosokipiert und im Ergebnis wurde erkannt das
es sich um eine Hagelin CX handelt.
Da die Unsicherheit dieses System bekannt war, wurde
ohne weiterem Interesse die Sendung der Botschaft zugeführt. Auch mit dem
Hinweis das Äthiopische Chiffrierdienst die Schlüsselunterlagen selber
herstellen werden.
Kompromittierung von Chiffriertechnik:
Geschichtlich: - 6tage Krieg
- diverse Kriege mit Ägypten
- diverse Kriege mit Syrien
- der Vietnamkrieg
- der Afghanistankrieg
- der Irakkrieg
- diverse untergegangene U-Boote der sowjetischen Marine
die im nach herein durch die USA sowie einige Ostseestaaten geborgen wurden
- 1986 Verlust eines LTS-Bootes der 4. Flottille der VM mit allen Chiffriermitteln. BArch*193
- die Übernahme des
Zentralen Chiffrierorgan der DDR
durch das ZSI/BSI
sowie die Übernahme von Dokumenten der SAS- WTsch- und Chiffriertechnik
durch die Bundeswehr, BMI und BSI.
- Der Übergang von ehemaligen Warschauer Vertragsstaaten in die NATO.
Beschreibung des CRYPTOPHON 1100
BArch*176
Hersteller: Brown Boveri
Technische Daten:
Schlüsselung
Anzahl der Schlüssel,
frei wählbar: 10⁶
Der Schlüsselcode ist eine 6stellige Dezimalzahl.
Programmperiode 8,5 h
Anforderung an den Übertragungskanal
Bandbreite
(für gute Sprachqualität) 300 … 2700 Hz
Geräuschabstand > 10 dB
Laufzeitdispersion (Zerlegung in Zeitabschnitte)
(für gute Sprachqualität) < 5 ms
Frequenzdrift < 30 Hz
System: Dauersynchronisierung
mit Hilfston 1830 ± 100 Hz
Zeitbedarf bei Verbindungsaufnahme ca. 1,5 s
Zeitbedarf bei Richtungswechsel ca. 0,2 s
Übertragungsqualität
Quantisierungsgeräusch -26 dB
Verzögerung der Übertragung 480 ms
Speisung
Versorgungsspannung 10 … 16 V
Minuspol an Masse
Stromaufnahme < 1,5 A
bei offener Betriebsart 0 A
Das Gerät verfügt über kein Echoschutz.
Sind Übertragungswege über Vierdraht-Zweidraht-
Übergänge vorhanden, so entstehen bei Duplex-
betrieb starke Echostörungen.
Baugruppen:
Abb.: CRYPTOPHON 1100
1 - Sprachverschlüssler SV 11
2 - Bediengerät PSV 11
3 - Telefonhörer
4 - Sprechfunkgerät RT 31
Abb.: CRYPTOHPON 1100
Abb.: CRYPTOPHON Telefonhörer
Blockschema des Sprachverschlüssler:
1 - Eingangsverstärker 2 - Pilotsperrfilter
3,7 - Tiefpass 4 - A/D Wandler
5 - Speicher 6 - D/A Wandler
8 - Ausgangsverstärker 9 - Pilotfilter
10 - Pilotdemodulator 11 - Leitwerk
12 - Programmregister 13 - Schlüsselrechner
14 - Schlüsseleingabe 15 - Speichersteuerung
16 - Pilotgenerator 17 - Stromversorgung
18 - Sende- Empfangsumschalter
a - Eingang (Mikrofon oder Kanal)
b - Ausgang (Hörkapsel oder Kanal)
Abb.: Permutation der Sprachsignale
a - Sprachsignal am Mikrofon
b - Verschlüsseltes Sprachsignal
c - Entschlüsseltes Sprachsignal
BBC VERICRYPT Module, Fotos wurden freundlicher Weise
zur Verfügung gestellt von Klaus Paffenholz
Abb.: VERICRYPT (C)BOS-Funk Klaus Paffenholz
Abb.: VERICRYPT 1100, Sammler
Abb.: VERICRYPT 1100, Sammler
Auf der Seite des cryptomuseum.com ist eine ausführliche
Beschreibung.
Und die Aufzeichnung einer Vinyl-Schallplatte, die die Sprach-
verschlüsselung beschreibt.
Hauptabteilung III Berlin, 6. September 1984 BArch*660
Leiter ka-kr/T/4/3081/84
Streng geheim!
Persönlich
Stellvertreter des Ministers
Genossen Generalleutnant Neiber
In Ergänzung zu den im
Bericht über die Arbeitsberatung mit kubanischen Tschekisten in der Zeit
vom 16. 7. - 24. 7. 1984/30. 7. 1984
vom 31. 7. 1984 enthaltenen Aussagen, teile ich Ihnen in Beantwortung Ihrer
Fragen folgendes mit:
1. Wie bereits im o. g. Bericht genannt , wurden der HA III und der Abteilung XI
insgesamt drei Tonbandkonserven durch die kubanischen Genossen zur technischen
Untersuchung übergeben.
Trotz schlechter Qualität dieser Tonbandkonserven konnte durch die Abteilung XI
dennoch das benutzte Sprachchiffrierverfahren eindeutig bestimmt werden. Es
handelt sich dabei um das von der Schweizer Fa. BBC entwickelte Gerätesystem
Cryptophon 1100
bzw. dessen Weiter Entwicklung Vericrypt 1100
.
Dieses Verfahren wird durch die HA III gemeinsam mit der Abteilung XI be-
herrscht und trägt im MfS die interne Bezeichnung A 003
. Durch in-
tensive Bemühungen von Spezialisten der Abteilung XI konnten von zwei der
aufgezeichneten chiffrierten Sprüche der verwendete Spruchschlüssel rekon-
struiert und der Klartext (in spanischer Sprache) gewonnen werden. Diese
Textstellen enthalten im ersten Spruch jedoch lediglich phrasenhafte Ver-
ständigungsverkehr zwischen zwei Funkstationen ohne jegliche operative Be-
deutung. Im zweiten Spruch wird durch einen Funkteilnehmer einer anderen
Funkstation die Änderung der Schlüsseleinstellung (4. Ziffer des 6-stelligen
Schlüssels von 8 auf 7) mitgeteilt.
Weitere Sprüche konnten aufgrund der bereits erwähnten Aufnahmequalität
nicht dekryptiert werden.
Im Rahmen des vorgenannten Arbeitstreffen wurde der kubanischen Seite mit-
geteilt, daß zur eindeutigen Klärung des vorliegenden Chiffrierverfahrens
sowie zur Einschätzung der operativen Bedeutsamkeit der übertragenen Infor-
mationen dringend weitere, hochwertige Tonbandaufzeichnungen benötigt werden.
Die dazu unbedingt einzuhaltenden Aufzeichnungsparameter wurden der
kubanischen Seite im Verlauf des Arbeitstreffens im April 1984 in
der DDR-Hauptstadt übergeben.
Seit dem Arbeitstreffen sind in der HA III und der Abteilung XI
keine weiteren Tonbandkonserven von kubanischer Seite eingegangen.
Anmerkung:
Bei den bisher bekannten Nutzern des Chiffrierverfahrens A 003
konnten
gemeinsam durch die HA III und Abteilung XI unterschiedliche Verfahrens-
weisen im Schlüsselwechsel herausgearbeitet werden, die für die
ständige Bearbeitung von großer operativer Bedeutung sind, z. B.
Anwendung von
- Monatsschlüssel
- Wochenschlüssel
- Tagesschlüssel
Bei Anwendung von z. B. Monatsschlüssel bedeutet das für die operative
Bearbeitung, daß nach einmaliger Rekonstruktion der Schlüsseleinstellung
am Monatsbeginn in der gesamten übrigen Zeit unmittelbar bei Anliegen
von Funksendungen sofort Klartext gewonnen werden kann.
Zur Klärung des Regimes für den Schlüsselwechsel bei den konterrevolutionären
Kräften Nikaragua sowie zur Bestimmung der operativen Bedeutsamkeit
der übertragenen Informationen ist deshalb die Übergabe weiterer, hochwertiger
Tonbandkonserven über einen längeren Zeitraum und von jeweils mehreren
aufeinanderfolgenden Tagen dringend erforderlich.
Entsprechend den Festlegungen des Arbeitstreffens vom 16. 7. - 24. 7. 1984
wird von Seiten der HA III über den Verbindungsoffizier der kubanischen
Botschaft, Gen. Oberst Roque, nochmals auf die Dringlichkeit dieses
Problems aufmerksam gemacht.
2. Das von den konterrevolutionären Kräften Nikaraguas angewandte Sprach-
chiffrierverfahren (MfS-interne Bezeichnung A 003
) wird gegenwärtig
bei folgenden gegnerischen Diensten in der BRD eingesetzt
- BND - MAD - BfV - LfV - BGS - BKA - Länderpolizei
- politische Polizei Hamburg - Bayrische Grenzpolizei
Sämtliche Dienste werden durch die HA III mit Unterstützung der
Abteilung XI bearbeitet. Die gewonnen Informationen sind von
hohen politisch-operativen Wert.
Bei Übergabe eines bzw. mehrerer im MfS entwickelten Geräte an die
Sicherheitsorgane Nikaraguas muß in Rechnung gestellt werde, daß
unter Umständen
- ein derartiges Gerät verloren gehen kann bzw.
- Informationen über den Einsatz eines solchen Gerätes in
Nikaragua an den Gegner abfließen können.
Aus der Konstruktion und dem Aufbau dieser Geräte ist bei Geräte-
verlust bzw. fotooptischer Aufklärung anhand der verwendeten Bau-
elemente und der Mechanik (einheitliches Gefäßsystem - EGS, wird
nur in der DDR eingesetzt) unzweifelhaft die DDR als Hersteller-
land ersichtlich.
Der Gegner würde in diesem Falle davon Kenntnis erhalten, daß
- das MfS der DDR das von ihm eingesetzte Verfahren kennt
- dieses Verfahren vom MfS beherrscht wird,
- bereits Dekryptiergeräte entwickelt, produziert und eingesetzt werden
- das MfS derartige Geräte mit Sicherheit gegen die entsprechenden
Nutzer in der BRD einsetzt.
Darüber hinaus kann durch den Gegner nach Analyse eines solchen Gerätes
bei einem evtl. Verlust desselben der Leistungsstand des MfS auf dem Gebiet
der Dekryptierung/Geräteentwicklung abgeleitet werden.
Aus den genannten Fakten erwächst die potentielle Gefahr, daß der Gegner
die für das MfS operativ-bedeutsamen Quellen des MfS im Operations-
gebiet gefährdet werden, die an der Beschaffung von Mustertechnik be-
teiligt waren.
Selbst bei Gewährleistung der Sicherheit der Geräte kann der Gegner
aus entsprechenden Reaktionen der nikaraguanischen Sicherheitsorgane
schlußfolgern, daß seine chiffrierten Sendungen dekryptiert werden.
Allein aus dieser Tatsache können jedoch nicht zwingend Rückschlüsse
auf das MfS der DDR gezogen werden, da prinzipiell die potentielle
Möglichkeit der Erlangung von Original Geräten (z. B. Beutegeräten)
durch die Sicherheitsorgane Nikaraguas besteht.
Sollte es sich im Ergebnis der noch zu analysierenden Tonbandaufzeichnungen
erweisen, daß der Inhalt der Sprüche für die Sicherheitsorgane Nikaraguas
von außerordentlicher Bedeutung ist, könnte in Erwägung gezogen werden,
unmittelbar in Kuba Voraussetzungen zur Schlüsselrekonstruktion, zur
Dekryptierung und Auswertung zu schaffen.
Diese Maßnahmen beinhalten den Einsatz von Geräten A 003
auf
dem Territorium Kubas.
Für die Realisierung der o. g. Lösung wären folgende Varianten möglich:
a) Übergabe der erforderlichen Technik sowie der Dekryptiermethode, bei
Gewährleistung der entsprechenden Sicherheit, an das kubanische
Bruderorgan im Rahmen der bereits praktizierten gegenseitigen Unter-
stützung und Zusammenarbeit zur Informationsgewinnung aus gegnerischen
chiffrierten Nachrichtenverkehre.
Anmerkung:
Dabei kann jedoch nicht mit Sicherheit ausgeschlossen werden, daß die
kubanische Seite dennoch diese Geräte unmittelbar vor Ort in Nikaragua
einsetzt.
b) Erfüllung der o. g. Aufgabenstellungen durch eigene Kräfte des
MfS der DDR in Kuba.
Unabhängig von beiden Varianten sind folgende personelle und materielle
Mindestvoraussetzungen erforderlich:
- zwei Geräte A 003
(Bereitstellung durch die HA III)
- ein geeigneter Mikrorechner (aus DDR-Produktion wäre möglich)
- ein spezielles Analysegerät vom Typ SONAGRAPH
Anmerkung:
Bei diesem Gerät handelt es sich um ein Produkt aus den USA, das strengen
Embargobestimmungen unterliegt. Der Preis für dieses Gerät beträgt
100 000,-- DM. Im MfS sind jeweils nur Einzelexemplare in der HA III,
in der Abteilung XI sowie im OTS eingesetzt, die für o. g. Aufgabe nicht
zur Verfügung gestellt werden können.
- qualitativ hochwertige Tonbandgeräte (dazu sind z. Zt. nur Geräte aus
dem NSW einsetzbar).
- qualifiziertes Fachpersonal (Kryptologe, Ingenieure, EDV-Spezialisten)
für die Ausbildung und zeitweilige Betreuung kubanischer Spezialisten
oder die ständige Bearbeitung durch das MfS in Kuba
- die Lösungsmethode zur Schlüsselrekonstruktion der Abteilung XI, ange-
paßt an den konkret eingesetzten Mikrorechner.
In Abhängigkeit von der gewählten Variante ist über die Bereitstellung
der erforderlichen technischen Basis gesondert zu entscheiden.
Bei einer laufenden Bearbeitung des Chiffrierverfahrens nach einer der
beiden Varianten in Kuba wäre folgender Informationsfluß möglich:
- Herstellung qualitativ hochwertiger Tonbandaufzeichnungen in
Nikaragua durch das nikaraguanische Sicherheitsorgan
- Transport der Tonbandaufzeichnungen auf dem Luftwege von Nikaraua
nach Kuba
- Schlüsselrekonstruktion nach jedem Schlüsselwechsel, Dekryptierung
und Auswertung der Informationen in Kuba
- Übermittlung der gewonnen Informationen auf dem Luftwege bzw.
über gesicherte Nachrichtenverbindungen von Kuba an die Sicher-
heitsorgane Nikaraguas. Nach Vorliegen der Tonbandaufzeichnungen
in der Dekryptierstelle können die gewonnen Informationen bei
Rückübertragung über gesicherte Nachrichtenverbindungen ca.
3 Stunden später in Nikaragua vorliegen.
Es wird vorgeschlagen, eine Entscheidung über die weitere konkrete
Verfahrensweise erst im Ergebnis der kryptologischen Analyse der von
kubanischer Seite noch zu übergebenden weiteren Tonbandaufnahmen zu
treffen.3. Bereits während des ersten Arbeitstreffens mit kubanischen Genossen
im Dezember 1982 wurde der HA III Material über die BRD-Botschaft in
Havanna zur Auswertung übergeben. Dieses Material wurde nach dem Besuch
einer Delegation der HA III und der Abteilung XI im September 1983 in
Havanna durch Übergabe weiterer Unterlagen ergänzt.
Im wesentlichen handelt es sich dabei um Fotokopien von in der BRD-
Botschaft in Havanna eingesetzten Chiffriergeräten, deren Bedienungs-
anleitungen und Betriebsvorschriften, Geheimtexten (Telegramme) sowie
von Sicherheitseinrichtungen.
Die gemeinsame Auswertung dieses Materials durch die Abteilung XI und
die HA III ergab, daß in der BRD-Botschaft in Havanna das Chiffrier-
gerät AZET
zum Einsatz gelangt. Bei diesem Gerät (wird in allen
Auslandsvertretungen der BRD eingesetzt) handelt es sich um ein Gerät
mit garantierter Sicherheit. Ein Eindringen in dieses Verfahren (De-
kryptierung der Geheimtexte) ist nur bei Vorhandensein der aktuellen
Spruchschlüssel und Chiffrieralgorithmus möglich.
Gegenwärtig bestehen von kubanischer Seite keine Möglichkeiten der
Schlüsselbeschaffung, da diese Mittel vom Gegner besonders gesichert
und ständig auf unbefugte Einsichtnahme kontrolliert werden.
Aus diesem Grund ist die Übergabe weiterer Geheimtexte nicht sinnvoll,
solange keine operativen und technischen Möglichkeiten zu unbemerkten
Öffnen der Schlüsselkassetten geschaffen wurden.
Männchen
Generalmajor
Hauptabteilung II/5 Berlin, 8. Dezember 1979 BArch*702
pi-uh
A n a l y s e
zum Sendeplan "Alpha Uniform" (AU) aus dem Funknetz DMe (IRSD)
des BND
Bei dem Funknetz DMe handelt es sich den individuellen Rund-
spruchdienst des Bundesnachrichtendienstes. Die Funkzentrale
befindet sich im Raum München. Mit einer Vielzahl von Zeit-/
Frequenzpläne schafft sich der BND in diesem Funknetz - neben
einer guten Tarnung - die Möglichkeit, Agenturen und Residen-
turen auf allen Kontinenten wie auch in unmittelbarer Umgebung
der Zentrale funkmäßig zu erreichen.
In der DDR und anderen sozialistischen Staaten konnte bisher
nur in wenigen Fällen nachgewiesen werde, daß die Funkverbin-
dung Zentrale - Spion über das Funknetz DMe realisiert wurde.
Die der HA II/5 zugänglichen Informationen zu diesem Funknetz
lassen keine umfassende Einschätzung zu. Der Sendeplan "Alpha
Uniform" bildet nach bisherigen Erkenntnissen einen Bestand-
teil des Funknetzes DMe des BND. Aus diesem Sendeplan und
dessen Vorläufern wurden der HA II/5 seitens der Abteilung
XI bisher 126 völlig oder teilweise dekryptierte Funksprüche
zur weiteren Bearbeitung übergeben.
Gegenstand der vorliegenden Untersuchung ist der Sendeplan
"Alpha Uniform". Die Untersuchung soll mit der Zielstellung
geführt werden, operativ auswertbare Erkenntnisse zur Ent-
wicklung, Charakter und Verwendungszweck dieses Sendeplanes
zu erarbeiten.
In enger Zusammenarbeit mit der Abteilung F und der Abteilung
XI wurden die dekryptierten Ergebnisse der Funkbeobachtung
zum Plan "Alpha Uniform" sowie andere bei der Abteilung F vor-
liegende Materialien erfaßt, aufbereitet und analysiert.
Im Rahmen dieser Untersuchung konnte
- eine Übersicht über die Entwicklung des Sendeplanes "Alpha
Uniform";
- eine Teilaufklärung des möglichen Verwendungszweckes
dieses Sendeplanes;
- ein möglicher Zusammenhang mit der Ausbildung sogenannter
"Stay-Behind-Quellen" und mit schnellautomatischen Funk-
sendungen aus grenznahen Räumen der BRD zur DDR sowie aus
bestimmten anderen Orten des Operationsgebietes
erarbeitet werden.
1. Entwicklung und Verwendungszweck des Sendeplanes
"Alpha Uniform"
1.1. Der Sendeplan "AU" wurde im März 1973 eingerichtet und
ist entsprechend seiner Zeit/Frequenzpläne für den Empfang im
mitteleuropäischen Raum ausgelegt. Im Plan wurden bisher 110
Rufnummern eingesetzt, von denen ein Teil über den gesamten
Zeitraum immer wieder genutzt wird. Für diese 110 Rufnummern
wurde von März 1973 bis einschließlich November 1979 insgesamt
5820 Funksendungen - davon 916 Erstsprüche - abgestrahlt. Eine
detaillierte Übersicht über die vom Sendeplan "AU" und dessen
Vorläufern abgestrahlten Funksendungen einschließlich Wieder-
holungen und Gesamtgruppenzahlen sowie der Sendezeiten ist aus
Anlage 1 ersichtlich.
Zusammenfassend kann über die Arbeitsweise des Planes "AU"
aus der Funkbeobachtung folgendes festgehalten werden:
- Einsatz von 1 bis 21 Rufnummern pro Tag;
Tägliche Beschickung von Rufnummern bis zu 15 Monaten
mit und ohne kurzzeitige Unterbrechungen;
- keine Herausbildung von konstanten Plänen über einen
längeren Zeitraum;
- Sendezeiten der Zentrale - rund um die Uhr;
- Reine Sendezeit pro Tag von einer 1/2 Stunden bis zu
21 Stunden;
- Abstrahlung von Funksprüchen mit 10 bis 150 Textgruppen;
- Einsatz der 2 Festfrequenzen des RSD zu Zeiten in denen
dieser nicht arbeitet, dagegen keine Nutzung von Frequenzen
die in anderen Plänen des IRSD Verwendung finden;
- Betriebsart A 3, seit 12. 3. 1974 überwiegend A 3 J (Fonie,
weiblicher Sprecher in deutsche Sprache - für 4 Rufnummern
bisher in englischer Sprache);
- Sendepausen des Planes von einem Tag bis zu 3 Monaten.
In dieser Vielschichtigkeit unterscheidet sich der Sendeplan
"AU" wesentlich von den übrigen Plänen des Netzes DMe und
läßt aus dieser Sicht bereits erkennen, daß eine konstante
Funkbeschickung von aktiven Agenturen und Residenturen, für
die eine relative Stabilität der Rufnummern und Zeit/Frequenz-
pläne charakteristisch ist, hier nicht oder nur bedingt zur
Anwendung kommt.
1.2. Anhand gefertigter Textanalysen (dekryptierte Funksprüche),
der Auswertung funk-taktischer Parameter wie Sendezeiten, Fre-
quenzen, Ausbreitungsbedingungen elektromagnetischer Wellen,
Rufnummernbestimmung usw. - unter Nutzung des bei der Abtei-
lung F vorhandenen Materials - konnten zur Entwicklung, zum
Charakter und Verwendungszweck des Sendeplanes "Alpha Uniform"
nachstehend aufgeführte Erkenntnisse gewonnen werden:
Seit Beginn der 70er Jahre führte der BND unter Nutzung ver-
schiedener Sendepläne des Funknetzes RSD Ausbildungshandlungen
mit Agenten durch. In der Folgezeit wurden diese Handlungen
auf das Funknetz IRSD verlagert und seit 1973 im sogenannten
Ausbildungsplan "AU" konzentriert.
Neben der dafür bereits genannten typischen Arbeitsweisen,
kann diese Einschätzung noch durch folgende Fakten ergänzt
werden:
- Zeit- und Frequenzanalyse lassen den Schluß zu, daß sich
der überwiegende Teil der Empfänger in der näheren Umgebung
Münchens befand.
- Auf Grund des relativ hohen Anteils an dekryptierten Sprüchen
im Plan "AU" (126 von 916) kann angenommen werden, daß zu-
mindest in Sendeperioden in denen mehr als 5 Rufnummern pro
Tag bedient werden, nur mit einer oder zwei Schlüsselrollen
bzw. Blöcken gearbeitet wird. Insgesamt fanden solche Perioden
im Untersuchungszeitraum 34mal statt, in denen 487 Erstsprüche
gesendet wurden. Von den 126 teilweise oder vollständig de-
kryptierten Sprüchen stammen 122 aus solchen Perioden, deren
Sendezeiten von 1 bis 2 Tagen - von Ende 1972 bis November
1979 gesehen - sich mit Ausnahme des August auf alle Monate
erstrecken.
- Grundsätzlich wurden dabei nur die Wochentage von Montag bis
Freitag genutzt. (siehe Anlage 2)
Untersuchungen der genannten Ausbildungsperioden, die seit
Ende 1972 jährlich 2 bis 7mal stattfanden, deuten darauf hin,
daß gleichzeitig mehrere Personen geschult bzw. ausgebildet
werden. Auf der Grundlage der uns vorliegenden Erkenntnisse
kann nicht eingeschätzt werden, ob diese Ausbildung in Gruppen
oder einzeln erfolgt. Die Aussage, daß mehrere Personen gleich-
zeitig ausgebildet werden, stützt sich besonders auf folgende
Merkmale:
- Der Empfang von 1 600 Textgruppen bei einer täglichen Sende-
zeit bis zu 21 Stunden und einem durchgängigen Senderhythmus
von 4 Stunden ist für eine Einzelperson mit hoher Wahrschein-
lichkeit auszuschließen.
- Darüber hinaus deutet die Textanalyse der dekryptierten
Sprüche daraufhin, daß weitere, über die Funkempfangs- und
Dechiffriertätigkeit hinausgehende Ausbildungshandlungen
möglich und wahrscheinlich sind.
- Außer diesen kurzzeitigen Sendeperioden über 1 bis 2 Tage an
denen bis zu 21 Rufnummern eingesetzt wurden, strahlt der Plan
"AU" auch für 1 bis 4 Rufnummern Funksendungen ab, die oft-
mals über den 1 bis 2-Tage-Rhythmus hinausgehen und bis zu
15 Monaten reichen. Eintägige Pausen sind dabei keine Selten-
heit. In der Regel konnte bei dieser Arbeitsweise auch eine
höhere Zahl an Wiederholungssendungen festgestellt werden
(5 347 von insgesamt 5 778).
Es ist nicht auszuschließen, daß der Empfang der Einzelsen-
dungen im Rahmen von Treffs erfolgt bzw. die Abstrahlung die-
ser Sendungen dem autodidaktischen Training bestimmter Per-
sonen dient. Die Große Anzahl von Wiederholungen der genann-
ten Sendungen deutet auf die Gewährung eines größeren Spiel-
raumes für den Empfang hin, der bei den angenommenen perio-
dischen Ausbildungen nicht notwendig ist.
1.3. Zu den von der Abteilung XI bisher dekryptierten Sprüchen
aus dem Plan "AU" und dessen Vorläufern, die im Zeitraum Ende
1972 bis November 1979 gesendet wurden, kann folgendes einge-
schätzt werden:
Entsprechend der Textanalyse zeichnen sich deutliche unter-
schiedliche Zielstellungen bzw. Ausbildungsrichtungen ab:
- Beschreibung und eventuelle Hebung von TBK vorwiegend im
Raum um den und südliche des Starnberger Sees;
- Empfang und Entschlüsselung standardisierter Funksprüche,
die im nachrichtendienstlichen Sprachgebrauch (meist Militrä-
technik der Warschauer Vertragsstaaten, aber auch NATO-
Staaten) abgefaßt sind;
- Ausbildung subversiver Kräfte unter den Bedingungen einer
Besatzungsmacht. Es ist nicht auszuschließen, daß es sich
hierbei um sogenannte Überrollagenten des BND handelt.
Ausgehend von den dekryptierten Sprüchen ist zu erkennen, daß
innerhalb einer Sendeperiode jeweils nur eine der 3 vorgen-
annnten Ausbildungsrichtungen praktiziert wird. So befaßten
sich die um 14. und 7. 12. 1972 sowie die am 26. 3. 1974,
30. 7. 1975, 6. 10. 1976 und 17. 3. 1977 ausgestrahlten Sen-
dungen inhaltlich ausschließlich mit der Beschreibung von
angelegten TBK. Dabei konnte festgestellt werden, daß die
TBK-Beschreibungen oftmals auf 2, möglicherweise auch auf
mehr Sprüche an verschiedene Rufnummern verteilt wurden
(siehe Anlage 3).
Es konnten dazu keine Merkmale erarbeitet werden , die Auf-
schluß über die Anzahl der Empfänger geben. Insgesamt wurden
zu dieser Thematik 41 Funksprüche teilweise oder vollständig
dekryptiert, in denen im Rahmen der TBK-Beschreibungen 50 Orts-
namen - ausgeschrieben oder in Form von Abkürzungen - angeführt
waren. (siehe Anlage 4)
Durch einen Vergleich der in den TBK-Beschreibungen angeführten
Ortsnamen mit einer Karte von Südostbayern sowie des Ortsver-
zeichnisses der BRD kann nachgewiesen werden, daß die genannten
Ortschaften existent sind und sich ausnahmslos in einem Kreis
von ca. 30 - 35 km rund um den Starnberger See und südlich
desselben gruppieren (siehe Karte zur Anlage 4). Zu 5 der Ab-
kürzungen konnten keine entsprechenden Orte gefunden werden.
Ausgehend von der Annahme, daß sich diese Ausbildung nicht nur
auf den Empfang und die Entschlüsselung von Funksprüchen be-
schränkt sondern auch die praktische Seite des Auffindens der
beschriebenen TBK im Programm steht, müßte sich das Ausbildungs-
zentrum - entsprechend der Entfernung zu den genannten Ort-
schaften - in unmittelbarer Nähe des Starnberger Sees befinden.
Überprüfungen unsererseits in den Speichern der Hauptabteilung
II/AKG ergaben, daß einige Ortschaften im Raum des Sternberger
Sees dem MfS als Sitz von Dienststellen oder Schulungsobjekten
des BND bekannt sind. (siehe Anlage 5)
Eine andere Zielstellung konnte anhand der Funksprüche vom
15. 11. 1973, 9. 1. 1975, 2. 12. 1975 und 19./20. 7. 1976
sowie vom 14. 12. 1977, 8. 3. 1978, 16. 1. 1979, 7. 6. 1979 und
21. 6. 1979 nachgewiesen werden. Inhaltlich befassen sich diese
mit standardmäßiger Abfassung von militärischen Spionagebe-
richten die zu ca. 80 % Staaten des Warschauer Vertrages und
anderer sozialistischer Länder sowie zu ca. 20 % NATO-Mitglieds-
länder betreffen. Bei diesen Schulungen verwendet der BND mit
hoher Wahrscheinlichkeit eine Art "Ausbildungs- bzw. Spruch-
katalog", dessen Aufgabe vermutlich darin besteht, neben dem
Vertrautmachen mit militärischen Fakten besonders die Abfas-
sung von Spionageberichten unter Berücksichtigung der spezi-
fischen Chiffrierformen des BND (Klartext - Zwischentext -
Tabelle) zu üben.
Diese Form der Ausbildung weist auf einen Einsatz im Rahmen
der Militärspionage hin und könnte möglicherweise mit der Auf-
gabenstruktur der sogenannten "Überrollagenten" in Zusammen-
hang gebracht werden.
Eine Dekryptierung zu diesem Komplex gelang zu 80 Funksprüchen.
Anhand des Aufbaues und Inhaltes dieser Funksprüche kann fol-
gendes nachgewiesen werden:
- Der überwiegende Teil der 1973 eingesetzten Sprüche wurde
in den Jahren 1975 - 79 nicht wiederholt.
- Bei ca. 80 % der dekryptierten Sprüche mit Numerierung und
einer Gruppenzahl zwischen 35 und 60 Gruppen konnte eine
inhaltliche Identität entsprechend der jeweiligen Textnummer
nachgewiesen werden (siehe Anlage 6)
- Sprüche mit weniger als 30 Gruppen weisen trotz gleicher
Textnummer wie bei den obengenannten einen anderen Inhalt aus.
Daraus kann geschlußfolgert werden, daß spätestens seit 1975
ein Spruchkatalog genutzt wurde, dessen Inhalt relativ konstant
blieb. Das schließt nicht aus, daß einzelne Sprüche durch an-
dere ersetzt werden. Die Funksprüche wurden größtenteils an
verschiedene Rufnummern in unterschiedlicher Gruppenanzahl
abgestrahlt.
Die Erkenntnis, daß ein Teil der dekryptierten Funksprüche sich
schematisch wiederholt, unterstreicht die Schlußfolgerung, daß
im Sendeplan "AU" Ausbildungs- und Übungshandlungen durchgeführt
werden.
Von den während der Sendeperiode am 15. 1. 1977 abgestrahlten
Funksprüchen konnte nur einer dekryptiert werden. Dieser Funk-
spruch unterscheidet sich inhaltlich Grundlegend von den 2 vor-
genannter Ausbildungsrichtungen. Ausgehend vom Text des Funk-
spruches und der Erkenntnis, daß während einer Sendeperiode
nur eine Thematik behandelt wird, kann angenommen werden, daß
es sich um die Ausgangs genannte 3. Ausbildungsrichtung handelt
- um einen speziellen Teil der Schulung von sogenannten
"Überrollagenten". Unterstrichen wird diese Annahme noch durch
3 dekryptierte Funksprüche an die Rufnummer 809 (Einzelsend-
ungen außerhalb der Perioden), die Analogien in dieser Richtung
aufweisen.
2. Mögliche Zusammenhänge des Sendeplanes "Alpha Uniform" mit
sogenannten "Stay-Behind-Quellen" ("Überrollagenten") und Funk-
sendungen aus dem grenznahen Raum der BRD zur DDR sowie be-
stimmten anderen Orten im Operationsgebiet
2.1. xxxx wurde uns durch eine Information bekannt, daß der
BND ca. 80 "Stay-Behind-Quellen" unterhält, bei denen es sich
um geheime Funkverbindungen auf dem Territorium der BRD handeln
soll. Aufgabe der im grenznahen Raum der BRD zur DDR dislo-
zierten "Stay-Behind-Quellen" wäre es, sich um im Ernstfall
vom Gegner überrollen zu lassen, um dann aus dem feindlichen
Hinterland durch nachrichtendienstliche oder andere subversive
Handlungen aktiv zu werden.
Es wurde analysiert, daß vor der Einrichtung des Sendeplanes
"AU" Rufnummern des Funknetzes DF-blind für spezielle Ausbil-
dungszwecke genutzt wurden. So wurden am 15. 3. 1970 und
25. 3.1979 für die Rufnummer 889 folgende Funksprüche abge-
setzt, die von der Abteilung XI dekryptiert werden konnten:
15. 3. 1970
44 Burgweg Ecke Haltenhoffstr. in H9 21. Mai 19.15 Uhr. Ausweich:
Ecke Gauß-Rühlemannstr. in J9. Wiederholung alle 6 Stunden.
Linke Hand gerol… (die letzten 24 Gruppen konnten nicht
dekryptiert werden)
Überprüfung zum Text ergab die Stadt Hannover.
25. 3. 1970
1. Erbitten Bericht über Wirkung letzter Flugblattaktion gegen
Bürgermeister HAHN. Wie reagierte Besatzungsmacht? Aktion gegen
Beigeordneten KLEIN wegen Kollaboration wird vorbereitet. Können
Sie negative Fakten beisteuern?
Aus dem Sendeplan "Alpha Uniform" gelang der Abteilung XI die
Dekryptierung folgender Sprüche, die ab 1977 abgestrahlt wurden
und bestimmte Analogien zu den obengenannten Funksendungen auf-
weisen:
15. 4. 77 DMe AU 554 23 Gruppen
"… Ab Mai bitte Deckadresse 2 verwenden. Brief vom
1. 4. sehr gut. Ende"
4. 3. 78 MDe AU 809 59 Gruppen
"… München trifft Köln halbstündlich ab 05 1230 Alpha MAR
MAR am HBF HBF Esslingen Haupteingang. SI Zeichen ohne Brille.
Bericht …" (17 Gruppen konnten nicht dekryptiert werden.)
14. 3. 79 DMe AU 809 42 Gruppen
"… An 58 BB 14 März Zulu Papa 3 hat Nürnberg verlassen.
Sofort Telefonbericht an 58 Bravo über Erkenntnisse zu Zulu
Papa 3 Gruß Forster Ende"
11. 10. 79 DMe AU 809 33 Gruppen
"… Nach Werbung Probeauftrag erteilen. Bisher gewonnene
Info auf Postweg (Durchschreibverfahren) an DA DA Ende"
Anhand der genannten Sprüche kann nachgewiesen werden, daß
diese spezifische Ausbildungsform zuerst im Funknetz RSD ge-
tätigt, später vom Sendeplan "AU" übernommen wurde und Hand-
lungen auf dem Gebiet der BRD beinhaltet.
Es ist nicht auszuschließen, daß zischen den bisher angeführten
Feststellungen und dem nächsten Punkt ein Zusammenhang besteht.
2.2. Durch die Auswertung der Ergebnisse der Funkbeobachtung
konnte erarbeitet werden, daß, bezogen auf den Zeitraum 1973
(Beginn des Sendeplanes "AU") bis 1976, entlang der Grenze der
BRD zur DDR 18 Schnellgebersendungen - Charakteristik DMa und
DFb - abgestrahlt wurden. In den folgenden Jahren bis Ende
1979 wurden solche Funksprüche aus grenznahen Gebieten nicht
mehr festgestellt, dagegen konnten verstärkt schnellautoma-
tische Sendungen, vor allem aus den Räumen München, Rosenheim
und Bad Tölz gepeilt werden. (Siehe Anlage 7 und Karte)
Es wäre denkbar, daß die Funksendungen 1973 - 1976 aus den
für den E-Fall vorgesehenen Einsatzräumen der genannten "Stay-
Behind-Quellen" abgestrahlt wurden, wogegen der BND in den
folgenden Jahren aus Gründen der Tarnung diese Übungshandlungen
in schon bekannte Ausbildungsräume verlegte.
Unterstützt würden diese Überlegungen durch folgende Fest-
legungen:
- Seit 1977 testet der BND ständig steigendem Maße eine neue
Schnellgebereinrichtung (unsere Bezeichnung DMb);
- die technische Analyse ca. 50 schnellautomatischer Sendungen
ergab, daß der BND zur Abstrahlung derselben nur 4 - 5
Schnellgeber einsetzte;
- der überwiegende Teil dieser Sendungen wurde aus den ge-
nannten Ausbildungszentren gepeilt;
- Abstrahlung bis zu 8 Sendungen an einem Tag aus einem Aus-
bildungszentrum.
3. Zusammenfassung
Zum Charakter und Verwendungszweck des Sendeplanes "Alpha
Uniform" kann eingeschätzt werden, daß
- dieser Plan, zumindestens Teile dasselbe, mit hoher Wahr-
scheinlichkeit zu Ausbildungs- bzw. Schulungszwecken be-
nutzt wird;
- in bestimmten Sendeperioden gleichzeitig mehrere deutsch-
sprachige Personen ausgebildet werden;
- sich das vermutliche Ausbildungszentrum im Raum des Starn-
berger Sees befinden müßte;
- er keine feststehenden Zeit-/Frequenzpläne besitzt, sondern
in unregelmäßigen Abständen arbeitet;
- er auf Frequenzen arbeitet, die von anderen Plänen des IRSD
nicht genutzt werden;
- Im Plan die 2 Festfrequenzen des RSD - zu Zeiten in denen
dieser nicht sendet - genutzt werden;
- solche Sendeperioden, die nach unserer Einschätzung für
mehrere Personen bestimmt sind, nur im Zeitraum von Montag
bis Freitag abgestrahlt werden;
- im Rahmen der entsprechenden Sendeperioden jeweils thema-
tisch unterschiedliche Schulungen stattfinden, die zusammen-
hängend betrachtet über ein einheitliches Ganzes bilden
könnten;
- ein möglicher Zusammenhang mit den sogenannten "Stay-Behind-
Quellen" und damit verbunden, mit schnellautomatischen Funk-
sendungen vom Territorium der BRD, nicht ausgeschlossen
werden kann.
Ob auf dem Sendeplan "Alpha Uniform" auch Spione oder Agenten
ausgebildet wurden bzw. werden
- die eine feindliche Tätigkeit gegen die DDR oder andere so-
zialisitischen Staaten ausüben (Sowohl in den sozialistischen
Staaten aufhältliche Spione als auch Reisespione)
- oder solche, die in Entwicklungsländern subversiv zum Ein-
satz gebracht werden,
kann nach den vorliegenden Ergebnissen nicht bestimmt werden.
Schlußfolgerung:
Um die Ergebnisse der Analyse weiter zu präzisieren und neue
politisch-operative Erkenntnisse zu gewinnen und nutzbar zu
machen ist erforderlich, daß
- die Abteilung F alle Aktivitäten im Sendeplan "AU" sowie
alle schnellautomatischen Funksendungen des BND sofort der
Hauptabteilung II/5 übermittelt;
- die Abteilung XI alle Möglichkeiten zur vorrangigen und
schnellen Dekryptierung von Funksprüchen aus dem Plan "AU"
einsetzt;
Anlage 1 Entwicklung xxxxxxxx Alpha Uniform xxxxxxxxxxx |
| 1972 | 1973 | 1974 | 1975 | 1976 |
| 1 | 2 | 4 | 1 | 2 | 3 | 4 | 1 | 2 | 3 | 4 | 1 | 2 | 3 | 4 | 1 | 2 | 3 | 4 |
Januar | | | | - | - | - | - | - | - | - | - | 15 | 30 | 33 | 1032 | 1 | 3 | 7 | 171 |
Februar | | | | (11) | (11) | | (133) | 16 | 40 | 27 | 2202 | 14 | 20 | 13 | 1261 | 1 | 3 | | 75 |
März | | | | (2) 1 | (2) 2 | 1 | (169) 153 | 17 | 24 | 18 | 1071 | 4 | 9 | 28 | 523 | - | - | - | - |
April | (2) | (2) | (159) | - | - | - | - | 1 | 1 | 1 | 24 | 3 | 10 | 22 | 338 | - | - | - | - |
Mai | | | | (1) | (2) | | (120) | 4 | 4 | 3 | 234 | 1 | 1 | 13 | 23 | 2 | 3 | 13 | 16 |
Juni | | | | (1) | (1) | | (130) | - | - | - | - | 1 | 2 | 5 | 71 | 1 | 3 | - | 125 |
Juli | (4) | (6) | (244) | 12 | 17 | 93 | 706 | 18 | 39 | 52 | 1562 | 13 | 23 | 19 | 1570 | 16 | 27 | 35 | 1928 |
August | (1) | (2) | (159) | (1) 4 | (2) 9 | 85 | (56) 381 | 4 | 36 | 328 | 1169 | 3 | 3 | 14 | 353 | 1 | 2 | - | 69 |
September | | | | 21 | 24 | 92 | 1234 | 1 | 2 | 4 | 124 | 4 | 11 | 12 | 527 | - | - | - | - |
Oktober | (5) | (6) | (426) | 6 | 11 | 99 | 639 | 5 | 13 | 14 | 819 | 4 | 6 | 16 | 610 | 13 | 17 | 16 | 1385 |
November | (1) | (1) | (30) | 20 | 21 | 58 | 1034 | - | - | - | - | 2 | 2 | 2 | 199 | 6 | 15 | 134 | 550 |
Dezember | (8) | (16) | (722) | - | - | - | - | 1 | 3 | - | 100 | 16 | 15 | 16 | 734 | 5 | 13 | 153 | 574 |
gesamt | (20) | (39) | (1740) | (16) 48 | (28) 84 | 428 | (1174) 4242 | 52 | 162 | 422 | 7605 | 34 | 137 | 186 | 7717 | 26 | 84 | 355 | 5382 |
(… Vorläufer
des Sendeplanes Alpha Uniform
)
Jahresbericht des ZCO /Abt. XI über die Dekryptierarbeit aus dem Jahr 1988
BArch*113 Lit.*HA III
GVS MfS-o020-XI/039/88 Blatt 15
1.4. Dekryptierarbeit
Aus op. Materialien der HVA und aus Aufklärungsmeldungen der
Verwaltung Aufklärung des MfNV wurde die Tendenz sichtbar, daß die
Führungsorgane des Chiffrierwesens des Gegners, insbesondere der
BRD sowie weiterer NATO-Staaten, in immer größerem Maße Chif-
friertechnik zur Direktchiffrierung mit einer hohen krypt.
Sicherheit zum Einsatz bringen. Die im Rahmen der funkelektroni-
schen Sicherstellung der NATO-Streitkräfte eingesetzten und täti-
gen Funker und Operateure haben einen sehr guten Ausbildungsstand
und halten die Regeln der gedeckten Führung ein, um Ansatzpunkte
für eine mögliche Dekryptierung nicht zu bieten.
Die RSD-Funknetze des BND werden regelmäßig systematisch
überprüft. Auf Grund vollzogener Veränderungen im chiffrierten
Nachrichtenverkehr des BND waren im Oktober 1987 bis Mai 1988 -> 1970 ... 1979
keine schlüsselgleichen bzw. phasengleichen Texte feststellbar.
Seit Ende Mai konnten wieder bearbeitbare Texte und
dekryptiert werden. Dabei handelte es sich um Texte, die für
Überrollagenten bestimmt waren.
Bei den in den Netzen der BRD eingesetzten
Sprachchiffriergeräten CRYPTOPHON
und VERICRYPT
erfolgt die
Schlüsselrekonstruktion anhand der gelieferten Tonbandkonserven.
Im II. Quartal wurden 54 solcher Konserven bearbeitet und 52
rekonstruierte Schlüssel konnten der Linie III sowie HVA/AG
Grenze, der HVA/Abt. VIII und den Kdo. d. Grenztruppen
übergeben werden. Damit konnten auch im II. Quartal 1988 solche
Voraussetzungen geschaffen werden, daß sie 90% dieser Sendungen
mithören können.
Kurzbeschreibung der Gerätefamilie VERICRYPT
CRYPTOPHON
BArch*174,*702; Lit.*HA III
Die Sprechfunkverkehre wurden bis Anfang der 80er mittels
Funkunterlagen/Tabellen durchgeführt. Nach einer längeren
Erprobungsphase in den Jahren 1978 bis 1981 wurden die Geräte
VERICRYPT und CRYPTOPHON im Innenministerium, Verfassungsschutz,
BND, BGS und BGS-9 installiert. Es wurde neben den beiden Systemen
auch viele andere Systeme, verschiedenster Firmen getestet.
Im Jahr 1982 wurde die Installation der Gerätesysteme VERICRYPT
und CRYPTOPHON abschlossen.
Die Gerätefamilie ist zur Verschlüsselung von Sprache im Funk-
verkehr eingesetzt. Die Geräte VERICRYPT
und CRYPTOPHON
sind kompatibel, d.h., diese Geräte können untereinander arbeiten.
Das Gerät VERICRYPT
ist eine Weiterentwicklung des Gerätes
CRYPTOPHON
mit einer weitaus höheren Anzahl von Chiffrier-
möglichkeiten und damit auch einer höheren Sicherheit.
Im Gerätesystem VERICRYPT
(auch im Gerätesystem CRYPTOPHON
,
der nur in geringerer Anzahl möglicher Variationen) sind zwei
unterschiedliche Schlüsseleinstellungen vorhanden, die gleichzeitig
benutzt werden:
a) der im Gerät installierte Grundschlüssel, der nur durch Eingriff
im Gerät verändert werden kann
b) der am Gerät durch Bedienkräfte einstellbare Tagesschlüssel.
Nach unseren bisherigen Erkenntnissen benutzen die verschiedenen
Dienste in der BRD unterschiedliche Grundschlüssel, die für die
Zeiträume (bis zu einem Jahr) Gültigkeit haben; der Wechsel des
Tagesschlüssels erfolgt in der Regel täglich.
Gegenwärtiger Stand (März 1983)
Durch die HA III wurden mit eigenen Mitteln 4 Geräte nachgebaut
(unsere Bezeichnung A-004
), mit denen das System VERICRYPT
geöffnet werden kann und 5 Geräte (unsere Bezeichnung A-003
),
mit denen das System CRYPTOPHON
geöffnet werden kann.
Die nachgebauten Geräte befinden sich im praktischen Einsatz zur
Informationsgewinnung auf Stützpunkten der Linie III.
Es werden Informationen gewonnen aus Observationen:
- des BND
- der Organe des Verfassungsschutzes
- der politischen Polizei.
Als Anwender wurden ermittelt:
- alle Dienste, die dem BMdI bzw. den Innenministerien der
Länder unterstehen (einschließlich Verfassungsschutz,
politische Polizei, Anti-Terror-Organe usw.)
- die Organe des BND (Observationsgruppen)
- die Organe des BGS.
. Bayrische Grenzpolizei,
. Grenzzolldienst Bayern,
. BGS-Kommandos (außer GSK West),
. Grenzkontrollsellen Hof und Ludwigsstadt,
. Zoll Westberlin.
Einheitlicher SChlüssel für die Bereiche:
BGS, BGP und GZD. Gültigkeit 1 Monat.
Mit den erhaltenen Informationen wurde z. B.:
- die in der Aktion Perspektive
vom BND angewendeten
Methoden zu enttarnen, die Versuche zur Werbung bzw. durch-
geführten Werbungen von DDR-Reisekadern zu erkennen und der
HA II zur weiteren Bearbeitung zu übergeben
- Aktivitäten des Verfassungsschutzes zu enttarnen und konkrete
Hinweise zu einem Spion des Verfassungsschutzes (Deckname
Werda
) der HA II zur weiteren Bearbeitung zu übergeben
- eine Reihe von Einzelinformationen zur Angehörigen der
Oberservationsorgan des BND und LfV und zu deren Umfeld zu
erarbeiten und zur weiteren Bearbeitung der HV A bzw. HA II zur
Verfügung zu stellen.
Das Gerät A-003 kann auch Gespräche, die über ELCROFOX (ELCROVOX)
geführt wurden, entschlüsseln.
Für die Folgejahre waren 50 weitere Geräte A-004 geplant,
und wurden durch die Abteilung III/T/6 realisiert.
(Stand März 1983)
Anfang der 1980er konnte die HA-III berichten:
BArch*290
Inoffiziell wurde durch eine bisher zuverlässige arbeitende Quelle ein
Gerätepaar des Sprachchiffriergerätes VERICRYPT 1100
beschafft.
Der Beschaffungsweg (einschließlich Überbringung in die DDR) und die
Quelle selbst zeigen keinerlei Anzeichen einer Dekonspiration. Es kann
mit hoher Sicherheit damit gerechnet werden, daß den feindlichen Anwen-
dern und Nutzern des Sprachchiffriergerätes unbekannt bleibt, daß sich
ein solches Gerät im Besitz des MfS befindet.
Das Sprachchiffriergerät VERICRYPT 1100
ist ein Gerät zur automatischen
Chiffrierung von Gesprächen, die über mobile Funkanalgen (in Fahrzeugen
bzw. tragbar) geführt werden. Es wurde als Weiterentwicklung des Gerätes
CRYPTOPHON
in großer Anzahl in der BRD eingeführt und eingesetzt. Mit
dem Einsatz dieses Gerätes wurde ein Mithören derartig ausgerüsteter
mobiler Funkstationen unmöglich.
In den letzten Jahren wurden mit dem Gerät VERICRYPT
ausgerüstet, die
mobilen Kräfte
des Bundesamtes für Verfassungsschutz (BfV)
der Landesämter für Verfassungsschutz (LfV)
des militärischen Abschirmdienstes (MAD)
des Bundesgrenzschutzes (außer GSG 9)
des Bundeskriminalamtes/Staatsschutz
der Landeskriminalämter/Staatsschutz und Antiterrorismus
die Landespolizeidirektionen
der Bayrischen Grenzpolizei
des BND im Raum Hamburg (auch ausgerüstet mit dem Gerät CRYPTOPHON
,
das aber mit VERICRYPT
kompatibel ist).
Die Ausrüstung der BRD-Organe mit diesem Gerät ist nach vorliegenden Er-
kenntnissen noch nicht abgeschlossen, wird aber konsequent weitergeführt.
Das Ziel besteht darin, alle mobilen Kräfte besonderer Bedeutung, insbesondere
Observationskommandos des BND, BfV/LfV, des Staatsschutzes bzw. der
politischen Polizei
mobilen Einsatzkommandos (MEK) des BKA/LKA
in Grenznähe operierende Kräfte des BGS (einschließlich BGS-See)
und der
Bayrischen Grenzpolizei
leitende Kräfte der Sicherheitsorgane der BRD
mit diesem Gerät auszurüsten und so ein Mithören der Funkgespräche zu ver-
hindern.
In Zusammenarbeit mit den Linien XI und III wurden in den letzten 2 Jahren
große Anstrengung unternommen, daß vom Gegner angewendete Chiffriersystem zu
öffnen und damit die verloren gehenden Quellen wieder nutzbar zu machen.
Die Anstrengungen blieben bisher erfolglos. Sowohl durch die Abteilung XI als
auch durch sowjetische Spezialisten wird eingeschätzt, daß eine erfolgreiche
und in der Praxis anwendbare Öffnung des Sprachchiffrierverfahrens in ange-
messenem Zeitraum nur möglich ist, wenn das Gerät selbst bzw. genaue Schalt-
unterlagen beschafft werden.
Bemerkung: das Sprachchiffriergerät besteht aus zwei verschiedenen Schlüsseln.
Ein Grundschlüssel (ca. 100.000 verschiedene Möglichkeiten) ist
im Gerät eingebaut; zusätzlich wird ein Tages-Wechsel-Schlüssel
verwendet.
Die Kenntnis des im Gerät eingebauten Grundschlüssels ermöglichen eine mathe-
matische Rekonstruktion des Tagesschlüssels und damit ein Öffnen der Ge-
spräche.
Mit der Öffnung des Systems VERICRYPT
wird es möglich sein, die von den
wichtigsten BRD-Sicherheitsorganen und anderen Staatsorganen geführten Funk-
gespräche mitzuhören und wesentlich die Abschöpfung operativ-relevanter
Informationen zu erhöhen.
Bemerkung: Ein Mithören der auf Draht (Kabel) geführten Gespräche ist mit
diesem System nicht möglich, da dort das System ELCROFAX
ver-
wendet wird.
Zur Nutzbarmachung des Sprachchiffriergerätes VERICRYPT
für die Informa-
tionsgewinnung ist es erforderlich, sich ohne Zeitverzug auf folgende Auf-
gaben zu konzentrieren:
- Ermittlung des Grundschlüssels, der von den verschiedenen Nutzern in der
BRD angewendet wird;
- Ermittlung der Tages-Wechsel-Schlüssel und Erarbeitung einer Methode zur
schnellen Bestimmung des Tages-Wechsel-Schlüssels;
- Nachbau der Dechiffriereinheit des Gerätes VERICRYPT
zur Anwendung im
Echtzeitverfahren auf den Stützpunkten;
- Erarbeitung einer Technologie zur Anwendung des Verfahrens VERICRYPT
in der Informationsgewinnung unter besonderer Beachtung
· es Echtzeitbetriebes
· der erforderlichen hohen Geheimhaltung.
Zur Lösung dieser Aufgaben werden folgende Maßnahmen vorgeschlagen:
…
Eine erste Abrechnung erfolgt zum Nationalfeiertag 1982.
Anmerkung des Autors: Es mußte also zum 7. Oktober 1982 ein erstes
funktionierendes Exemplar des späteren A-003 bzw. A-004 vorliegen.
…
Durch Genossen Minister werden die sowjetischen Freunde in Kenntnis ge-
setzt, daß
- im MfS das Original-Gerät VERICRYPT
vorhanden ist
- zielstrebig im MfS an Methoden gearbeitet wird, das Gerät für die
Informationsgewinnung zu nutzen.
…
Männchen
Generalmajor
Hier das Blockschaltbild des A-003 und das Gerät A-004,
für die Dekryptierung der Meldungen:
Abb.: A-003 Blockschaltbild BArch*400
Abb.: A-003 im Einsatz, rechts im Bild. BArch*419
Abb.: A-004, Dekryptierung VERICRYPT.
Abb.: Typenschild A-004
Auf der Seite des cryptomuseum.com ist eine ausführliche
Beschreibung.
Und die Aufzeichnung einer Vinyl-Schallplatte, die die Sprach-
verschlüsselung beschreibt.
Stellvertreter des Ministers Berlin, 16.Dezember 1982 BArch*653
VNA/ 570/82
Streng geheim!
Persönlich
Genosse Minister
Als Anlage übergebe ich Ihnen eine Information zum feindlichen
Sprachchiffriersystem V
. // VERICRYPT
Die bisher durchgeführten Analysearbeiten haben den Stand er-
reicht, daß im Januar 1983 mit der Abschöpfung des Funknetzes
des BRD-Verfassungsschutzes, dessen Aussendungen mit dem Gerät
V
chiffriert werden, begonnen wird. Dieses Ergebnis wurde in
enger Zusammenarbeit der Linie XI und III mit den sowjetischen
Genossen erzielt.
Den sowjetischen Genossen wurde als Ausgangsmaterial für bei
ihnen durchzuführenden Analyseaufgaben übergeben:
- Tonbandaufzeichnungen mit Originalfunkverkehr feindlicher
Dienststellen, die mit dem Gerätesystem V
chiffriert werden,
- Originalmaterial (Werksmaterial) zum technischen Aufbau des
Gerätes,
- rekonstruierte Schaltungen.
Durch die Abteilung XI gelang es (auf Grund von 2 fehlerhaft
chiffrierten Übermittlungen des Verfassungsschutzes), den
Tagesschlüssel zu rekonstruieren und das dazu notwendige EDV-
Programm aufzubauen.
Die sowjetischen Genossen rekonstruierten auf der Grundlage der
übergebenen Tonbandaufzeichnungen den Grundschlüssel und er-
arbeiteten das dazugehörige EDV-Programm.
Die Rekonstruktion beider Schlüssel und die Erarbeitung der
Programme sind notwendige Voraussetzungen für die Anwendung
in der Praxis.
Der für Anfang 1983 beabsichtigte Besuch sowjetischer Speziali-
sten wurde durch die sowjetischen Freunde zeitlich vorgelegt;
Genosse Oberst NIKONOW (VIII. Verwaltung des KfS) befindet sich
gegenwärtig in der Abteilung XI und übergab:
- die Methoden zur Rekonstruktion des Grundschlüssels,
- das EDV-Programm zur Rekonstruktion des Grundschlüssels.
Mit der Übergabe dieser Ergebnisse habe die sowjetischen Genossen
einen großen Anteil an dem praktischen Einsatz des Gerätes bereits
im Januar 1983.
Durch die Abteilung XI wäre offensichtlich das gleiche Ergebnis
erzielt worden, jedoch mit Zeitverzögerung.
Neiber
Generalleutnant
Hautpabteilung III Berlin, 27. Nov. 1984 BArch*659
Leiter fi-scha/SO/900/3936/84
Abteilung XI
Leiter
Gen. Generalmajor Birke
Bereitstellung von Dechiffriertechnik für die AG G der HV A
Zur Unterstützung der politisch-operativen Arbeit der HV A/AG G
halte ich es für erforderlich, dieser 2 Dechiffriergeräte
(Verfahren A003/004) zu übergeben und deren Mitarbeiter in
die Bedienung und den Umgang mit diesen Geräten einzuweisen.
Durch die AG G wird gesichert, daß diese Geräte nur in festen
und gesicherten Objekten auf dem Gebiet der DDR eingesetzt
werden und die Geheimhaltung der als GVS eingestuften Technik,
der Schlüssel und die damit erreichten politisch-operativen
Ergebnisse gewährleistet wird.
Ich schlage vor, die Übergabe dieser Technik durch Ihre Abtei-
lung analog vorzunehmen, so wie es mit den Abteilungen III der
Bezirksverwaltungen bereits praktiziert wird. Die Abforderung
der Geräte kann ab sofort über den Leiter der HA III/T/4, Major
Kahnt, erfolgen.
Wenn Sie dieser Verfahrenswiese einverstanden sind, bitte
ich um Rückantwort und werde danach die HV A in Kenntnis setzen.
Männchen
Generalmajor
--------------------------------------------------------------------
Hauptabteilung III Berlin, 7. Dez. 1984
Leiter fi-scha/SO/4103/84
Persönlich
Hauptverwaltung A
Stellvertreter des Leiters
Gen. Generalmajor Geyer
Die von Ihnen im Schreiben vom 29. 10. 1984, Tgb.-Nr. 2457/84, beantragte
Dechiffriertechnik wurde von mir zum Einsatz in der HV A an die Abt. XI
freigegeben.
Die Übergabe dieser Technik an den Leiter der AG G der HV A sowie die Ein-
weisung der Mitarbeiter erfolgt ebenfalls durch die Abt. XI.
Ich weise nochmals auf die unbedingte Geheimhaltung dieser Technik und den
Umgang mit den damit erlangten Informationen hin.
Entsprechend unserer getroffenen Vereinbarung bitte ich um Übergabe der
mit dieser Technik erzielten Ergebnisse.
Männchen
Generalmajor
Zusammenarbeit zwischen der HA III und der Abteilung SPIN BArch*561
im Bereich Aufklärung des MfNV
Die Abteilung SPIN (Spezial Information) ist ein Organ im
Bereich Aufklärung des MfNV, das für die Erschließung neuer
Informationsquellen verantwortlich ist. Die Informationsge-
winnung aus dem militärischen Bereich von in der BRD dislo-
zierten Kräfte steht dabei im Vordergrund. Zur Nachrichten-
übermittlung innerhalb und zwischen den NATO-Armeen werden
zunehmend höhere Frequenzbereiche genutzt, moderne Übertra-
gungsmethoden angewandt und Chiffrierverfahren zur Verbesse-
rung der Abhörsicherheit eingesetzt. Diese Entwicklungsten-
denz erfordert auf der Seite der Aufklärung wachsende Anstren-
gungen auf den Gebieten Technische Analyse, Decodierung und
Dechiffrierung, denen in der Abteilung SPIN durch den Einsatz
qualifizierter Spezialisten Rechnung getragen wird.
Der Leiter der Abteilung SPIN, Gen. Oberst Haupt, ist Absolvent
einer militärischen Hochschule der UdSSR und Diplomingenieur
für Hochfrequenztechnik. Sein Stellvertreter, Gen. OSL Leuschner,
als operativ-technischer Spezialist, ist Diplomingenieur für In-
formationstechnik.
Die Gesamtstärke der Abteilung beträgt derzeit 12 Genossen.
11 Genossen besitzen einen Hochschulabschluß davon,
- 3 Mathematiker
- 4 Informationstechniker
- 2 Nachrichtentechniker
- 1 Rechentechniker
- 1 Hochfrequenztechniker
Die Struktur der Abteilung umfaßt die Teilbereiche
- Technische Analyse und
- Kryptoanalyse.
Im Bereich der Kryptoanalyse wird nach Möglichkeiten gesucht,
in gegnerische Chiffrierverfahren einzudringen und damit In-
formationsquellen von besonderem Wert zu erschließen. Auf
diesem Teilgebiet ist eine enge Zusammenarbeit mit der Abt.
XI des MfS vorhanden.
Der Personalbestand der Abt. SPIN wurde durch die Abt. XI in
Zusammenarbeit mit der HA I gründlich aufgeklärt und ausnahms-
los für die Kommandohöhe I (höchste Geheimhaltungsstufe) be-
stätigt.
Die Zusammenarbeit des Bereiches Technische Analyse der HA III
mit der Abteilung SPIN erfolgt konkret arbeitsteilig auf der
Grundlage des bestätigten Maßnahmeplanes (GVS A 648 217) vom
10. Januar 1984.
Schwerpunkte der gemeinsamen Beratung sind:
1. Entwicklung von Mitteln und Methoden zur Informationsab-
schöpfung aus speziellen Nachrichtennetzen der Bundeswehr
Die Nachrichtenverbindungen der Stäbe und der höheren Führungs-
ebenen werden zu einem großen Teil, besonders bei Manöverhand-
lungen, durch Richtfunkverbindungen realisiert. Vom Gegner
werden dazu komplizierte technische Verfahren (u. a. die Puls-
Code-Modulation) genutzt und in wachsendem Umfang Chiffrierver-
fahren zur Erhöhung der Abhörsicherheit angewendet.
2. Entwicklung von Mitteln und Methoden zur Informationsgewinnung
aus gegnerischen Nachrichtennetzen, in denen verschlüsselte
Sprachübertragung zur Anwendung kommen
Die gegenwärtigen Entwicklungstendenzen beim Gegner sind dadurch
charakterisiert, daß in zunehmendem Maße Chiffrierverfahren zur
Anwendung kommen. Diese Verfahren finden Sowohl leitungsgebunden
als auch in Funknetzen immer breitere Anwendung und schränken
damit die operative Informationsgewinnung z. T. erheblich ein.
Ziel der Lösung dieser Aufgabe ist das gemeinsame Eindringen in
Methoden der Sprachverschlüsselung des Gegners und die Bearbei-
tung zweier konkreter Verfahren im Jahre 1984.
Die Lösung dieser beiden Schwerpunktaufgaben ist von beidersei-
tigen Interesse und setzt eine konzentrierte und arbeitsteilige
Bearbeitung voraus. Die Abteilung SPIN verfügt neben modernen
Meßgeräten für die technische Analyse über bedeutenden rechen-
technische Mittel, die besonders zum Eindringen in gegnerische
chiffrierte Verbindungen eingesetzt werden.
Dazu gehören:
- ein spezieller Arbeitsplatz zur Analyse von Übertragungsver-
fahren unter Zuhilfenahme von Mikrorechnern
- ein spezielles Analysegerät zur Untersuchung von sprachchiff-
rierter Übertragungen
3. Vorstellungen/Vorschläge für die weitere Zusammenarbeit
Die Vorstellung und Vorschläge für die weitere Zusammenarbeit
gehen davon aus, daß
- durch geeignete Maßnahmen konsequent das Ziel verfolgt wird,
das System des ELOKA in der DDR weiter zu qualifizieren, indem
● alle mit Aufgaben des ELOKA befaßten Organe eng abgestimmt
zusammenarbeiten
● jedes Teilorgan - trotz vorhandener Abstimmung - seine
spezifischen Aufgaben eigenverantwortlich löst
● das MfS - zumindest in Friedenszeiten - die koordinierende
Rolle einnimmt
- in jahrelanger Zusammenarbeit durch
● abgestimmte Jahresplanung
● abgestimmte Einzelmaßnahmen
● gemeinsame Berichterstattung
● festgelegte Informationsbeziehungen
umfassende und bewährte Erfahrungen einer engen Zusammenarbeit
vorliegen, auf denen weiter aufgebaut werden sollte.
In Abstimmung mit den Leiter der HA I und Abt. XI wird folgende
Vorgehensweise vorgeschlagen:
3.1. In der Funkaufklärung des MfNV wird die Abt. SPIN planmäßig
weiter aufgebaut und qualifiziert.
3.1.1. Die Abt. SPIN löst vornehmlich folgende Aufgaben:
- technische Analyse von Aussendungen des Gegners entsprechend
der Hauptaufgabenstellung der Funkaufklärung der NVA
- Decodierung von gegnerischen Aussendungen
- Dechiffrierung von gegnerischen Aussendungen
3.1.2. Die Abt. SPIN arbeitet auf der Basis eines abgestimmten
Planes, der Bestandteil des gemeinsamen Arbeitsplanes der Ver-
waltung Aufklärung/Funkaufklärung und der HA III ist, eng und
arbeitsteilig mit dem MfS (HA III und Abt. XI) zusammen.
Bemerkung: Die Aufgabenstellungen der HA III sind im Rahmen des
gemeinsamen Arbeitsplanes bereits enthalten.
3.1.3. Zwischen der HA III (Abt. XI) und der Abt. SPIN erfolgt
ein planmäßiger Informationsaustausch.
3.2. Die HA III (Abt. XI) konzentriert sich im Rahmen dieser
Zusammenarbeit auf die Öffnung von Chiffren und Codes und
stellt diese der Abt. SPIN zur Verfügung, wenn
- die Chiffren und Codes für die Erfüllung der Aufgabenstel-
lungen der Funkaufklärung der NVA benötigt werden,
- in der NVA (Verwaltung Aufklärung) die Voraussetzungen für
einen ordnungsgemäßen, den besonders hohen Geheimhaltungs-
bedingungen entsprechenden Umgang mit den Codier-/Chiffrier-
mitteln und den gewonnen Informationen geschaffen werden
und ständig gewährleistet sind.
3.3. Voraussetzung für die Lösung von Aufgaben der Decodierung
und Dechiffrierung durch die Abt. SPIN sind insbesondere:
- in den Stützpunkten/Empfangspunkten der NVA darf nicht be-
kannt werden, welche Funkbeziehungen decodiert bzw. dechif-
friert werden können;
- der Transport der codierten/chiffrierten Ausgangsmaterialien
muß unter den Bedingungen des Transports von Chiffriermaterial
erfolgen;
- die Decodierung/Dechiffrierung erfolgt in der Abt. SPIN zen-
tral für alle Stützpunkte/Empfangspunkte der NVA;
- die decodierten/dechiffrierten Informationen dürfen nicht als
solche Erkennbar sein, ihre Verwendung darf nur unter Anwendung
höchster Geheimhaltungsbestimmungen erfolgen.
3.4. Das MfS ist bereit, unter den genannten Voraussetzungen be-
reits vorhandene Decodier- und Dechiffriermaterialien /z. B. BGS,
einige Polizeiorgane, einige mittlere Ebenen der Bundeswehr) zur
Verfügung zu stellen.
Bemerkung: Diese Vorschläge wurden im Zusammenhang mit dem
Jahresarbeitsplan 1984 bereits Gen. Generalmajor
Rother unterbreitet.
Arbeitsblatt der Schule für FM-Wesen Sammler*137
Funk UWK III.77
Sprachverschlüsselungsgerät mit Codeverwürfler und Automatik-
Bediengerät (Telefunken SpV/CVW 1204)
1. Allgemeines
Das Sprachverschleierungsgerät dient dazu, das Abhören von
Funknachrichten durch Unbefugte zu erschweren.
Die Sprache wird zwischen Mikrofon und Eingang des Senders in
ein unverständliches Signal umgewandelt. Beim Empfänger wird
das nach den bestimmten vorgegebenen Gesetzmäßigkeiten ver-
schleierte Signal nach denselben Gesetzmäßigkeiten wieder ent-
schleiert und in verständliche Sprache zurückverwandelt.
Die Verschleierung wird dadurch erreicht, daß das Sprachfre-
quenzband mit Hilfe eines Überlagerungsverfahren in 5 Teil-
frequenzbänder aufgeteilt wird. Diese Teilfrequenzbänder
werden, teilweise auch invertiert (Umkehrung der hohen in
tiefe Frequenzen und umgekehrt), untereinander vertauscht
zusammengesetzt.
Beim Empfang werden die vertauschten Teilfrequenzbänder in
ihre ursprüngliche Lage im Sprechband zurückversetzt, so daß
die Sprache wieder verständlich wird. Theoretisch sind dabei
sehr viele Kombinationen möglich, es werden jedoch nur 15
brauchbarsten verwendet. Die 15 Kombinationen oder Vertau-
schungen (Codes) lassen sich mit einem Zahlenschalter fest
einstellen.
Da ein unbefugter Mithörer, der im Besitz eines Sprachver-
schleierungsgerätes ist, nach kurzer Zeit den verwendeten
Code herausfinden kann, kann zur zusätzlichen Erhöhung der
Sicherheit gegen das Abhören der Codeverwürfler eingeschal-
tet werden.
Mit diesem Codeverwürfler der Bestandteil des Gerätes ist,
werden die 15 Codeeinstellungen der Sprachverschleierung auf
über eine Mio. Varianten erweitert. Durch die Vielzahl von
Einstellungen, die jetzt an fünf Zahlenschaltern vorgenommen
werden, und eine besondere elektronische Verwürfelung wird
eine noch größere Sicherheit gegen unbefugtes Mithören gewähr-
leistet.
VS dürfen aber auch in dieser Betriebsart nicht befördert werden.
Die Bedienung des Sprachverschleierungsgerätes erfolgt über das
Bediengerät, das die Verbindung zwischen Handapparat und Sprech-
funkgerät herstellt.
Mit einem Betriebsartenschalter sind folgende Betriebsarten ein-
stellbar:
(AUS) KLAR = Klarbetrieb
VERSCH. = verschleierter Betrieb
VERW. = verwürfelter Betrieb
Hinweis: Der Sender des Sprechfunkgerätes darf beim Umschalten
des Betriebsartenschalters des Bediengerätes nicht senden
(Sprechtaste des am Bediengerät angeschlossenen Handapparates
darf nicht gedrückt, Sender darf durch Gabel nicht eingeschal-
tet sein).
In Stellung (AUS) KLAR ist der Handapparat direkt mit dem
Sprechfunkgerät verbunden. Das Sprachverschleierungsgerät ist
ausgeschaltet.
In Stellung VERSCH. wird die Sprachverschleierung in den
Sprech- und Hörweg eingeschaltet. Der Codeverwürfler ist aus-
geschaltet.
In Stellung VERW. sind Sprachverschleierung und Codeverwürfler
eingeschaltet und in den Sprech- und Hörweg geschaltet.
Der in dem Bediengerät eingebaute regelbare Lautsprecher ist
in Stellung (AUS) KLAR direkt mit dem Empfängerausgang des
Sprechfunkgerätes verbunden. In den Stellungen VERSCH. und
VERW. liegt er über einen Verstärker, im Bediengerät, am
Ausgang des Sprachverschleierungsgerätes.
Der Lautsprecher des Sprechfunkgerätes bringt immer den ver-
schleierten/verwürfelten Text. Er sollte deshalb bei diesen
Betriebsarten ausgeschaltet sein.
Beim Betätigen der Tonruftaste des Sprechfunkgerätes werden
die Tonrufe immer klar gesendet.
Beim Einsatz des Sprachverschleierungsgerätes im Gerätetisch
GeT 7b/9 liegen das Tonbandgerät und die Gabel am Ausgang des
Sprachverschleierungsgerätes.
Werden Tonrufe empfangen, werden diese in den Betriebsarten
VERSCH./VERW. verschleiert/verwürfelt zur Gabel gegeben und
damit für die Steuerung (Rs3 und Rufumsetzer) unwirksam.
Bei der Betriebsart VERW. ist eine Synchronisation notwendig.
Zur Synchronisierung sind eine Taste SYN. und eine Kontrol-
lampe AN vorhanden. Zur Wahl der Synchronisierung dient der
Umschalter HAND/AUTO.
2. Codeeinstellung
Zur Codeeinstellung dienen die fünf Zahlenschalter hinter der
verschließbaren Klappe des Sprachverschleierungsgerätes.
Für die Betriebsart VERSCH. ist nur die Einstellung des ersten
(linken) Zahlenschalters, neben dem Scharnier der Klappe, mit
den Zahlen 1 bis 15 wirksam.
Achtung! Der Code mit der Zahl 0 auf diesem Zahlenschalter er-
gibt keine Verschleierung. Nicht einschalten (Klarcode)!
Für die Betriebsart VERW. sind außer dem ersten (linken) auch
die vier folgenden Zahlenschalter einzustellen. Jeder Zahlen-
schalter kann aber auf eine beliebige Zahl zwischen 0 und 15
eingestellt werden.
Beispiel für eine Codeeinstellung 6 14 0 9 2
An den Sprachverschleierungsgeräten der miteinander verkehren-
den Sprechfunkstellen muß der gleiche Code (Zahlenfolge von
links nach rechts)eingestellt sein.
Die Festlegung (Erstellung), Verteilung und Geltungsdauer
des Codes regelt die Betriebsleitung. Es sollen nur Codes
erstellt werden, deren erste Zahl keine 0 ist, da sonst bei
VERSCH. Klarbetrieb erfolgt.
Nach der Codeeinstellung ist die Klappe des Sprachverschlei-
erungsgerätes zu verschließen.
3. Bedienung
3.1. Betriebsart KLAR
Den Betriebsartenschalter in Stellung (AUS) KLAR schalten.
Das Sprachverschleierungsgerät ist ausgeschaltet. Der ange-
schlossene Handapparat ist zum Sprechfunkgerät durchgeschaltet.
Es erfolgt Klarbetrieb.
3.2. Betriebsart VERSCHLEIERT
Gegenstellen im Klarbetrieb zum Umschalten auf VERSCH. auffor-
dern und nach Betätigung den Betriebsartenschalter in Stellung
VERSCH. schalten.
Die Sprachverschleierung ist eingeschaltet.
Die abgehende Sprache ist verschleiert, die ankommende, ver-
schleierte Sprache wird in Klartext umgewandelt.
Soll wieder auf Klartext zurückgegangen werden, ist auf Wei-
sung der Stelle, die die Anordnung zum verschleierten Betrieb
gegeben hat, auf (AUS) KLAR zurückzuschalten.
3.3. Betriebsart VERWÜRFELT
Gegenstelle im Klarbetrieb oder verschleierten Betrieb zum
Umschalten auf VERW. auffordern und nach Bestätigung den Be-
triebsartenschalter in Stellung VERW. schalten.
Sprachverschleierung und Codeverwürfler sind eingeschalten.
Hinweis: In dieser Betriebsart sind zwei Synchronisierungs-
arten AUTO. und HAND möglich.
Der Schalter sollte immer auf Stellung AUTO. (automatische
Synchronisierung) gestellt werden (gültig für die z. Zt. vor-
handenen Sprechfunkanlagen FuG7b/9 und GeT 7b/9).
Beim Betrieb über Relaisstellen muß die Schalterstellung HAND
(Handsynchronisation) benutzt werden.
Die Synchronisation (Aufbau der Verbindung) erfolgt von der
Sprechfunkstelle, die die verwürfelte Nachricht durchgeben will
- bei AUTO. durch Drücken der Sprechtaste am Handapparat
- bei HAND durch Drücken der SYN.-Taste (mind. 0,5 s)
bei gedrückter Sprechtaste des Handapparates
(SYN.-Taste erst drücken, wenn Relais hochgetas-
tet worden ist).
Das Synchronisierungssignal wird ausgesendet. Alle Teilnehmer
des Funkkreises, die die Sendestelle mit ausreichender Feld-
stärke empfangen werden, werden gleichzeitig synchronisiert.
An den Bediengeräten leuchtet die Kontrollampe AN auf.
Es kann entsprechend der eingestellten Betriebsart der Sprech-
funkgeräte gesprochen werden.
3.3.1. Verlängerung der Synchronisierzeit
Durch eine Zeitschaltung ist die Synchronisierung auf eine
Überwachungszeit von 10, 20 oder 40 Sekunden begrenzt (aus-
geliefert mit Einstellung 20 Sekunden; durch den Mechaniker
veränderbar).
Der Beginn der Überwachungszeit des eigenen Gerätes wird je-
doch hinausgeschoben
bei AUTO | bei HAND |
- | wenn die Sprechtaste | | - |
| gedrückt ist | | |
- | wenn der Sender durch die | | - |
| Gabel eingeschaltet ist | | |
- | wenn die SYN.-Taste gedrückt ist |
- | wenn mit ausreichender Lautstärke im Hörer Sprache,
Tonrufe, Störgeräusche, Rauschen (auch das Rauschen bei ausgeschalteter Rauschsperre) zu hören sind. |
Erst danach beginnt die Überwachungszeit. Nach Ablauf der
halben Zeit beginnt die Kontrollampe AN zu blinken und im
Hörer ist ein 1000 Hz-Warnton im Rhythmus der blinkenden
Lampe zu hören bis nach Ablauf der Überwachungszeit die
Synchronisierung beendet ist und die Kontrollampe AN er-
lischt, wenn nicht der Beginn der Überwachungszeit erneut
hinausgeschoben worden ist.
Nur, wenn die Kontrollampe AN erloschen ist (Synchroni-
sierung beendet), kann das Gerät durch eine andere Stelle
neu synchronisiert werden.
Die Synchronisierung des eigenen Gerätes wird durch das
Schalten auf (AUS) KLAR oder VERSCH. sofort (ohne Über-
wachungszeit) beendet.
Im unsynchronisierten Zustand (Kontrollampe AN aus) können
im Klartext gesendete Gespräche aufgenommen werden (Gegen-
stelle ohne Sprachverschleierungsgerät oder auf (AUS) KLAR
geschaltet).
Anmerkung: Wird durch Synchronisierung der Gegenstellen bei
AUTO. die Sprechtaste, bei AHDN die Sprech- und SYN.-Taste
nicht lange genug gedrückt oder von zwei Stellen annähernd
gleichzeitig gedrückt bzw. mit einem Fremdstörer zusammen ge-
sendet oder von einer Gegenstelle nicht stark genug empfangen,
kann es vorkommen, daß die Synchronisierung gar nicht oder
nicht bei allen Gegenstellen erfolgt und damit eine Verstän-
digung unmöglich wird.
Die Betriebsart VERWÜRFELUNG ist nicht für den Dauerbetrieb
geeignet. Es ist jeweils nur für die Dauer der Durchgabe einer
Nachricht von (AUS) KLAR bzw. VERSCH. auf VERW. zu schalten.
Nach dem Umschalten auf VERW. ist nach dem Synchronisieren
zuerst ein Verständigungsverkehr durchzuführen. Kommt die Ver-
bindung zustande, ist die Nachricht durchzugeben. Kommt die
Verbindung jedoch nicht zustande (keine Synchronisierung), ist
sofort auf (AUS) KLAR oder VERSCH. (Ausgangsstellung) zurückzu-
schalten und die Verbindung neu aufzubauen.
Zum Verkehrsschluß ist auf Weisung der Stelle, die die Synchro-
nisierung durchführte, auf (AUS) KLAR oder VERSCH. (Ausgangs-
stellung) zurückzuschalten.
4. Betriebsende
Bei Betriebsende sind der Betriebsartenschalter auf (AUS) KLAR
(das Sprachverschleierungsgerät ist ausgeschaltet), die Zahlen-
schalter auf 0 zu stellen.
Die Funkanlagen sind getrennt auszuschalten.
Telefunken TELEKRYPT Geräte
OFF-LINE-Verschlüsselung mit TELEKRYPT-MINI
Erzeugnisunterlage, BArch*
Das Off-Line-Verschlüsselungsgerät TELEKRYPT-MINI
zeichnet sich besonders durch kleine Abmessungen aus.
Das hochwertige Kleinst-Verschlüsselungsgerät zeigt
entweder den verschlüsselten Text auf dem Display an
oder druckt den verschlüsselten Text aus. Es überträgt
ihn entweder mit einem akustischen Koppler über eine vorher
aufzubauenden Fernsprechverbindung oder sendet ihn einem mit
einem anschaltbaren Modem über Funkeinrichtungen an den ent-
sprechenden Empfänger.
Den Grundschlüssel gibt der Anwender über die Tastatur ein.
Einem Abhörer wird es bei keiner der Betriebsarten gelingen,
ohne Kenntnis des benutzten Grundschlüssels den verschlüsselten
Text zu entziffern.
Der Grundschlüssel besteht aus 24 Zeichen und die
Länge des Textes beträgt max. 1000 Zeichen.
Abb.: TELEKRYPT-MINI
Sprachverschlüsselung mit TELEKRYPT DAT 812 VOC
Erzeugnisunterlage, BArch*
Die Sprachverschlüsselungseinrichtung TELEKRYPT-VOC bietet
kryptologische Sicherheit bei der Übertragung von Sprache über
Fernsprech- oder Funkverbindungen.
Die zu einem Digitalsignal aufbereitete Sprache kann mit
TELEKRYPT-DAT sicher verschlüsselt sogar über Fernsprechwähl-
leitungen übertragen werden. Dies rechtfertigt den Aufwand und
nimmt dem Abhörer jede Möglichkeit, die Nachricht zu entziffern.
Für einen Abhörer ist die Suche nach dem verwendeten Grundschlüssel
um ein Vielfaches aussichtsloser als die bekannte Suche nach der
Stecknadel im Heuhaufen.
Abb.: TELEKRYPT DAT 813
Datenverschlüsselung mit TELEKRYPT-DAT 813
Erzeugnisunterlage, BArch*
Das Datenverschlüsselungsgerät TELEKRYPT-DAT schützt krypto-
logisch sicher den Informationsaustausch auf den Datenübertra-
gungsstrecken.
Zwischen Datenendeinrichtung und Modem erfüllt es - unabhängig
von Übertragungsprozedur und Code - automatisch und wartungs-
frei seinen Zweck.
Der TELEKRYPT-Algorithmus ist der Kern der Verschlüsselung.
Sein vor jeder Datenübertragung neu errechnetes Arbeitsprinzip,
die hohe Zahl der vom Benutzer frei auszuwählenden Grundschlüs-
sel und eine ins Extrem gesteigerte Periodenlänge bieten
höchste Sicherheit.
TELEKRYPT-DAT ist zukunftssicher und läßt dem Abhörer keine Chance.
Abb.: TELEKRYPT-DAT 813, mit Funk-Schreibeinrichtung -Terminal FFT 6856
Bündelverschlüsselungsgerät TELEKRYPT MUX 817
Erzeugnisunterlage, BArch*
Das Bündelverschlüsselungsgerät TELEKRYPT-MUX gibt kryptolo-
gische Sicherheit gerade da, wo Daten aus vielen Einzelkanälen
gebündelt übertragen werden sollen und der größte Gefahr aus-
gesetzt sind, daß sie ein Abhörer auswertet.
Die problemlose Zusammenschaltung mit der jeweiligen Multiplex-
Einrichtung bereichert jedes Übertragungssystem um die Komponen-
te Sicherheit
, ohne daß der bestehende Betrieb im gering-
sten gestört wird.
Die Vielzahl der möglichen Grundschlüssel und ein ständiger
Datenfluß auf der Leitung lassen dem Abhörer keinen Ansatzpunkt.
Abb.: TELEKRYPT MUX 817
Funkschreib-Terminal FFT 6856
Erzeugnisunterlage, BArch*
Funkschreib-Terminal FFT 6856
Das Funkschreib-Terminal FFT 6856 ist eine kompakte Fernschreib-
einrichtung in einem tragbaren Metallkoffer.
Die eingegebenen Informationen werden hier verschlüsselt und
durch ein Fehlerkorrektur-Verfahren gesichert.
Durch seine Unempfindlichkeit gegen mechanische Beanspruchungen,
seine geringen Abmessungen, sein geringes Gewicht sowie seine
elektrischen Eigenschaften ist es vorzüglich geeignet für die
Verwendung in Fahrzeugen aller Art - auf dem Lande, zu Wasser
oder in der Luft.
Das Funkschreib-Terminal FFT 6856 besteht aus:
- dem Korrespondenz-Gerät TELESTAR 121 mit Sende-/Empfangsspeicher
- dem Daten-Verschlüsselungsgerät TELEKRYPT DAT 812
- dem Vorwärts-Fehlerkorrekturgerät FEC 100
- dem Steuergerät STEU 6856
Das Funkschreib-Terminal ist geeignet für:
- Kurzwellen-Übertragung in A7J (A3J) oder F1 mit max. 200 Bd.
- UKW-Übertragung
- Telefoniebetrieb
- Anschluß an Fernleitungen.
Abb.: Funkschreib-Terminal FFT 6856, mit 100 W Kw-Sende-/Empfangsanlage
SE 6856, eingebaut in einen Jeep.
Das ZCO eigene Projekt.
BArch*245, *246, *247, *704
Die Zusammenfassung beschreibt nicht das amerikanische VENONA Projekt
sondern eine gleich geartete Aufgabe, die Dechiffrierung von schlüssel-
gleichen Texten.
Die HA III Funkaufklärung verfolgte seit 1966 die Funkaktivitäten
von Überrollagenten(Stay Behind) und ihren Zentralen - Führungsstellen
des BND, der CIA und des MI.
In Bedingt Dienstbereit beschreibt der Autor kurz die Unterabteilung
12B und C sowie deren Eingliederung in das System GLADIO. | |
Es wird hier nur auf die Aktivitäten des BND eingegangen da bei denen
es zu den schlüsselgleichen Sprüchen kam.
Durch Peilung konnten die Standorte der Überrollagenten ermittelt und
durch die Dechiffrierung und Nachforschung die Wohnorte, Namen und Tele-
fonnummern ermittelt werden. Diese sind in den Unterlagen des BArch
geschwärzt.
Durch die Möglichkeit der Überrollagenten sich telefonisch zu melden
konnte ermittelt werden ob sich ein Überrollagent mit Klar- oder Deck-
namen meldete. Meldete er sich mit Klarnamen wurde eine Nummernfolge/Code
mit übermittelt. Meldete er sich mit Decknamen so wurden 3 Nummernfolgen/
Codes zusätzlich genannt. (Fünfer- oder Sechsergruppen)
Aus BND internen Papieren wusste das MfS das der BND, 1973 mit 80 Überroll-
quellen, Funkverbindungen betrieben hat. 1984 waren es 20 aktive Agentengruppen.
Im Jahr 1988 wurden 29 Gruppen ermittelt, bei der die Anzahl der Mitglieder
einer Gruppe nicht genau bekannt ist.
Bei Manövern der NATO wurden diese Gruppen/Personen verstärkt einbezogen
bzw. aktiviert. Dies erfolgte z. B. über Funk, Telefon, Postalisch oder auch
durch persönliche Kontakte. Insbesondere durch die Telefonkontakte konnten
einige Agenten ermittelt werden.
Es gab folgende Verbindungsarten über Funk:
- Einseitiger Führungsfunk, IBFD - Interner Blindfunkdienst, in Telegrafie.
- Funksteuerprogramm FN DMA33
, zweiseitige Funkverbindung.
Die Überrollagenten nutzten Schnellfunkgeräte DMB
.
Hier gab es feste Programmzeiten, Mo - Fr, Sa/So.
Diese wurden durch die Funkaufklärung komplett ermittelt.
Bis 1989 wurde vorwiegend durch die Zentrale in Telegrafie gesendet.
Im April 1989 wurde in Sprechfunk(weiblicher Sprecher) und Telegrafie gesendet.
Nobert Juretzko, seit Oktober 1987 bei Stay Behind, beschreibt den Einsatz
des AEG/Telefunken FS5000 für die Stay Behind-Kräfte als Kommunikationsmittel
zwischen diesen und der Zentrale in den ?USA?. Dabei handelt es sich um ein
modernes digitales Funkgerät mit entsprechenden digitalen Betriebsarten.
Es existieren noch diverse cryptomuseum.com - Sammlerstücke der FS5000 mit
Chiffriermodul, das zur Ausstattung gehörte.
Die Sendeleistung der Zentrale, südwestlich von München und Freiburg,
war ausreichend um auch an der Nordsee gehört zu werden.
Bei Manövern sendete die Zentrale/der Sender auch von Monschau und
Andernach aus. Das MfS ging davon aus das im Kriegsfall die Sendezentrale
in Spanien, Manzanaras liegt.
Die Agentensender hatten folgende technische Daten:
- Sendeleistung 20 … 30 Watt,
- Frequenzbereich Sender 2,5 … 23,5 MHz, Frequenzwahl in 1 kHz Schritten,
- Empfänger SONY ICF 2001, ICF 7600 D
Abb.: Sony ICF 2001, ICF 7600 D, erhöhter Einsatz Ende der 1980er. Sammler*124
- Modulation F1 A7J mit unterdrücktem Träger,
- Sendegeschwindigkeit bis 1984: 590 - 682 Bd.
ab 1984 800 Bd.
- IDA-Speicher - Gerät DMB
,
Textspeicher, einem flüchtigen Speicher mit einem Volumen > 900 Zeichen
ca. 1000 Fünfergruppen.
Festgelegt war das die Überrollagenten nicht mehr als 25 Gruppen senden
durften. (125 Ziffern = 625 Telegrafiezeichen, Sendezeit 2,5 sec.)
Problematisch während der Manöver war für die Funkaufklärung die Frequenz-
bereiche im 80 m Band - da es sich um Amateurfunkfrequenzen handelt und
diese vom IBFD genutzt wurde. Es erschwerte die Aufklärung erheblich.
Aufbau einer Funkmitteilung:
Spruchkopf: 05050
Text: …
05050 78954 23678 55176 34210
74216 00243 56789 53431 00210
53346 60672 87345 17100 25354
15289 80410 15744 99733 87453
35476 17455 45678 89130 94178
00503 83099 90453 45733 00243
18755 95745 87654 95004 65797
23142 18080 90124 88765 21543
15000 76431 08635 00715 87001
19943 50785 25541 53874 34188
höchstwahrscheinlich Blindfunk!
Beispiel dekryptierter Sendungen aus dem Jahr 1970:
Am 15. 3. 1970 und 25. 3. 1970 an die Rufnummer: 889 abgesetzt
Funksprüche die von der Abt. XI dekryptiert wurden, mit fol-
genden Inhalt:
15. 3. 1970
44 Burgweg Ecke Haltenhoffstr. in H9 21. Mai 19.15 Uhr.
Ausweich: Ecke Gauß-Rühlemannstr. in J9.
Wiederholung alle 6 Stunden.
Linke Hand gerol ... (die letzten 24 Gruppen konnten nicht
dekryptiert werden)
- Eine Überprüfung ergab die Stadt Hannover. -
25. 3. 1970
1. Erbitten Bericht über Wirkung letzter Flugblattaktion gegen
Bürgermeister HAHN. Wie reagierte Besatzungsmacht? Aktion gegen
Beigeordneten KLEIN wegen Kollaboration wird vorbereitet. Können
Sie negative Fakten beisteuern?
15. 4. 1977 DMe AU 554 23 Gruppen
"… Ab Mai bitte Deckadresse 2 verwenden, Brief vom
1. 4. sehr gut. ENDE"
4. 3. 1978 MDe AU 809 59 Gruppen
"… München trifft Köln halbstündlich ab 05 1230 Alpha MAR
MAR am HBF HBF Esslingen Haupteingang. SI Zeichen ohne Brille.
Bericht …" (17 Gruppen konnten nicht dekryptiert werden.)
14. 3. 1979 DMe AU 809 42 Gruppen
"… An 58 BB 14 März Zulu Papa 3 hat Nürnberg verlassen.
Sofort Telefonbericht an 58 Bravo über Erkenntnisse zu Zulu
Papa 3 Gruß Forster Ende"
11. 10. 1979 DMe AU 809 33 Gruppen
"… Nach Werbung Probeauftrag erteilen. Bisher gewonnene Info
auf Postweg (Durchschreibverfahren) an DA DA Ende"
Beispiel einer Bestätigungssendung eines Überrollagenten:
Dank für Ihre erste Meldungen. MM-Angaben 7-stellig. Letztes
Beispiel: 2282239. Steuerung wieder ab 4. Spruch 20., beide
Sprüche 22., Spruch 23. klar
Technische Parameter der Funksendung
- Modulation F1, 400 Hz
- Geschwindigkeit 600 Bd.
- Code Telegrafie, 5. Gruppen chiffriert
- Sendedauer 8 sec.
Die Bestätigungssprüche bis 1983 waren 7 Gruppen lang.
Ab 1983 wurde nur noch zwei Gruppen gesendet: Rufzeichen + 1 Fünfergruppe.
Pro Woche wurden 30 Funksprüche gesendet, davon waren 75% Blendfunksprüche.
von 1976 bis 1987 wurden 16.000 Funksprüche empfangen, ca 4.000 Sprüche
hatten nachrichtendienstlichen Inhalt.
Es wurden Abkürzungen/Codes aus den dechiffrierten Sprüchen ermittelt:
- TRO = Treffort
- NTR = Neutraltreff
- ATRO = Ausweichtreffort
Desweiteren wurden neue Telefonnummern, Klarnamen, Decknamen oder
auch die Adresse für die postalische Meldung dechiffriert.
Die Aufforderung: Den Brief 4
zu öffnen, auszufüllen
und beim nächsten Treff zu übergeben.
Unterzeichnet mit Zentrale
, Führung
oder
Ihr Betreuer
.
In der Analyse der Funksprüche wurde ermittelt das ein großer Teil
der Chiffrierunterlagen doppelt ausgegeben wurden. Der Umfang der
Chiffrierunterlagen ist so groß das diese 10 Jahre ausreichen.
Bis 1985 wurden 401 Sprüche dechiffriert und 1987 waren es dann
insgesamt 730 Funksprüche.
Im August 1987 wurden die Schlüsselunterlagen ausgetauscht mit dem
Ergebnis das keine weiteren Sprüche mehr dechiffriert werden konnten.
Das änderte sich wieder im Jahr 1988, es gelang wieder in den chiffrierten
Spruchverkehr einzubrechen. Hintergrund ist das die Sprüche mit Schlüs-
selunterlagen verschlüsselt wurden die 1986 schon genutzt wurden.
In den Sprüchen wurden die Arbeitsfrequenzen übermittelt: 3638 und 4115 kHz,
sowie das die Überrollagenten die Aktionstrupps
unterstützen.
Die Erkenntnisse die durch die dechiffrierten Sprüche erhalten wurden,
bis August 1987, sind die Aufgabenstellungen, Tätigkeiten etc.
der Überrollagenten.
Die so ermittelten Standardfunksprüche lauteten:
- Das Ost-West-Verhältnis ist so gespannt, daß in Kürze mit
Angriffshandlungen des Warschauer Paktes gerechnet werden muß,
deshalb alle Geräte und Schalteinrichtungen auf Brauchbarkeit
überprüfen.
- Sie sind für den Verteidigungsfall gut vorbereitet, wir
vertrauen auf Ihr Können. Handeln Sie gemäß Auftrag.
- Handeln Sie weiter nach Auftrag …
- Freuen uns, daß Sie die Situation gut überstanden haben,
Dank für Verbindungsaufnahme.
In diesem Zusammenhang tritt ein alter
Bekannter auf:
VERICRYPT/CRYPTOPHON.
Diese wurden von Stay Behind-Kräften und GLADIO-Kräften genutzt.
Diese Sprachschlüsselgeräte konnte durch die HA III in Echtzeit
aufgeklärt werden. Dies erfolgte mit den Geräten A-003 bzw. A-004.
In der Literatur, s. o. das Funkgerät FS5000 von AEG/Telefunken
mit eingebauten Chiffriermodul.
Verzeichnis der ermittelten Chiffriergeräte der BRD und der NATO (1988)*164
Verzeichnis der wichtigsten in der BRD eingesetzten Chiffriergeräte
Lfd. Nr. | Bezeichnung | Art | Bemerkung |
1. | ELCROTEL | Fs-Chiffriergeräte | alle Bereiche |
2. | ELCROVOX | Sprachchiffriergeräte | alle Bereiche |
3. | ELCROBIT | Datenchiffriergeräte | alle Bereiche |
4. | ELCRODAT | Bündelchiffriergeräte | BuWe |
5. | ELCROFAX | Faksimilechiffriergeräte | BuWe |
6. | DRECOVER | Sprachchiffriergeräte | BuWe-Heer |
7. | T-1000 CA Aroflex Secuflex | FS-Chiffriergeräte | BND, Marine |
8. | Telecrypt | Fs-Chiffriergeräte | Bundesbehörden |
NATO-Chiffriergeräte, die auch in der BRD im Einsatz sind |
1. | (TSEC) KL-7, 43 u.a. | Spruchchiffriergeräte | BuWe |
2. | (TSEC) KW-7, 26 u.a. | Fs-Chiffriergeräte | BuWe |
3. | (TSEC) KY-3, 57, 65 u.a. | Sprachchiffriergeräte | BuWe |
4. | (TSEC) KG-34, 81 u.a. | Daten- und Kanalbündelchiffriergeräte | BuWe |
5. | STU III mit KY-71 | Sprachchiffriersystem | Behörden, Industrie |
6. | CELT | neues FS-Chiffriersystem | ? |
1982 VERICRYPT 1100, ab 1985 wurden die Verbindung komplett Dechiffriert. *170
Siehe auch Ausgangsinformationen der HV A:
- 1973, Veränderung am Sprachschlüsselgerät ELCROVOX. BArch*320
Das vom MfS in entwickelte Dechiffrier- Dekryptiergerät BArch*90
Geheime Verschlußsache
GVS-o026
MfS-Nr. 311/84 02.03.88
1. Ausf. Bl./S. 1 bis 13
RECHNERGESTÜTZTES SYSTEM
ZUR
DECHIFFRIERUNG/DEKRYPTIERUNG
GVS MfS o026 - 311/84 2
Rechnergestützte automatische Dechiffrier/Dekryptieranlage
im Labormodell
Erste Einschätzung des dechiffrierten Textes auf dem
Datensichtgerät des Bürocomputers Robotron A 5120
Beschreibung des Systems
Zum System gehören folgende Geräte:
- Bürocomputer Robotron A 5120,
- Drucker robotron 1152,
- 2 Minidiskettenlaufwerke,
- Tonbandgerät,
- MODEM.
Für die Realisierung der gestellten Aufgabe wurden
leistungsfähige Programme entwickelt. Insgesamt wurde
120 Druckerseiten Quellprogramme in UDOS-Assemblersprache
geschrieben.
Die drei Hauptprogramme sind:
- Schlüsselverwaltungsprogramm,
- Textaufbereitungs- und Dechiffrier-/Dekryptierprogramm,
- Tonbandeingabeprogramm.
Die Programme gewährleisten folgende Funktionen:
a) Schlüsselverwaltung
- Eingabe und Speicherung von maximal 200 Schlüsseln
(Schlüssel = Kombination von max. 36 Zahlen);
- Prüfung der Schlüsselnamen und der Schlüssel auf
Plausibilität;
- Korrektur von Schlüsseln;
- Druck aller oder einzelner Schlüssel und Schlüsselgruppen;
b) Textaufbereitung/Dechiffrierung/Dekryptierung
- Selektion von relevantem Text für die Dechiffrierung
bzw. Dekryptierung aus dem gespeicherten Quellbestand
von max. 32511 Zeichen;
- Möglichkeit der manuellen Erfassung eines Quelltextes;
- Textmanipulationen (Löschen bzw. Einfügen von Zeichen
und Zeilen, Korrektur von Zeichen);
- automatisches Dechiffrieren von vollständigen oder un-
vollständigen Geheimtext nach einem definierten
Transpositionsverfahren;
- Dekryptierunterstützung (Tauschen und Rollen von Spalten
einer Matrix, Zeichenmanipulation in einer Matrix);
- Klartextaufbereitung und -druck.
c) Tonbandeingabe
- Einlesen, Anzeige auf Bildschirm und Abspeicherung von
Datenübertragungen im Turban - S - Format;
Die Teilprozesse wurden so gestaltet, daß Zwischenresultate
abgespeichert werden. Dadurch ist das komplikationslose Unter-
brechen der Bearbeitung und der Wiederbeginn auf verschie-
denen Bearbeitungsebenen gewährleistet.
Das Gesamtsystem wurde modular aufgebaut. Dies ermöglicht
eine hohe Flexibilität bei veränderten Anforderungen und
ermöglicht die Nachnutzung der Lösungen.
Eine Erweiterung des rechnergestützten Dekryptier/
Dechiffriersystems stellt eine in Zusammenarbeit mit
der Abteilung XI/6 geplante und im Stadium der Reali-
sierung befindliche Konvertierungsanlage dar. Diese
Anlage gestattet es einerseits Ausgangsinformationen,
die auf verschiedenen Datenträgern und unterschied-
lichen Codes vorliegen, komplikationslos in das System
einzugeben und anderseits Ausgangsinformationen im
gewünschten Datenformat zur Weiterleitung aufzubereiten.
Damit ist die Möglichkeit gegeben, alle von anderen Dienst-
bereichen der Linie III erarbeiteten Ausgangsinformationen
auf unterschiedlichen Datenträgern und in verschiedenen
Datenformaten ohne größeren Aufwand komplikationslos in das
System einzugeben.
Vom geplanten Leistungsumfang des Konverters ist es möglich
eine
a) Konvertierung 1 : 1 (ISO-Code) von Tonbändern des Modems L
der Hauptabteilung III auf Tonbänder des Interface der
Abteilung XI in beide Richtungen;
b) Konvertierung von Lochbändern auf Tonbändern des Interfaces
der Abteilung XI oder des Modems L in beide Richtungen bzw.
auf 8-Kanallochbänder (ISO-Code);
c) Modifizierte Konvertierung von Tonbändern des Modems L
oder des Interfaces der Abteilung XI auf Lochstreifen
im ITA-2-Code in beide Richtungen.
Mit dieser Konvertierungsanlage wird es möglich, über eine
V - 24 Schnittstelle zwischen Bürocomputer und dem Modem L
alle genutzten Datenträger zu verarbeiten.
Anlage 1
Beispiel für Quelltext (Originalsendung)
ALL%ALL%ALL%ALL%ALL%ALL%ALL%ALL%ALL%ALL%ALL%ALL%ALL%
%%%%%%%%%%%%%TO BGY
].------- .-
%%%TO ALL MISSIONS IN AFRICA
]=========================
%
HIS MSG IS FOR U AND TO ALL MISSIONS % UNDER U
]]==============================================
%
%%PTY]12 %RTWII DNUCM IUNCL TEORE AASSE
AOOCB EOTCI HTMIR DSMOD MNFED
LEEML TNULR IGVRC SBTMI FSHET
CROBI NITDP OAHGN DLHLI EDENA
&&&&&&&&&CNAUD NMRET SCOOE UPSIT ITESE
LPEAD HEEAT TIGIM EVTE%O SETES
AAAL MVRRO ITETT WORTE FTGEA
TOWUE OEGES THAHH OFEKN RTESG
AETMD HELIN CSEEI HLIAR FSISH
CARAD RNRSE OOIWO SSETT HTSES
URHUO OOFEE TNNPN IAAYD AETMS
CATES BGLIO&NNEMI VOEIN PSEDG
SAUOH ATUDA OEHIN SATIR AEETM
AYOSA VFUIT TNMTE EOMFR TECHN
WOTN AIRIE PMIEC OLNKC IGIAM
ASONB ITBDI TOUET SHUSE RHDTE
IERUT EBATG POFUC LRENI CHNAE
RAEAU OORCH NRDIF SOPTT ATAMS
CAHEA FHYNS ADSES IFSET ATNSE
EOZHA SNGTN AMNDF BEART RESGE
RTEUO TETCO AMOTO DONPO AEDGN
EAAAE FHRIT NFETG SLRTA SNSHE
CARSD OENNS ITTNI AETPR DNHES
CHTSH WEWYV RIOAU WBTLN NMSED
PTY]12 120/6
%%EXTERNAL LAGOS
]6/10/84 (1550%HRS])+%
&
Anlage 2
Beispiel für Klartext (Ergebnis d. automat. Dechiffrier- oder Dekryptierprozesse)
TO ALL MISSIONS IN AFRICA
SCHLUESSEL=NI12V
0710
S E C R A T C I R C U L A R T E L C C C C A A A
A A A A A O N E T H R E E T W O P A R A A S Y O
U A R E A W A R E T H E T W O Z E R O T H O O O
O A A A L U U U U S U M M I T H A S B E E N S C
H E D U X E D T O H O L D I N A D D I S A B A B
A F R O M O N E T W O T H D A S H O N E F I V E
T H N O V E M B E R O N E N I N E E I G H T F O
U R R R R G R A T E F U L U R G E N T L Y B U T
I S C R E E T C Y E L I C I T A N D I N D I C
A T E H O S T G O V E R N M E N T S P O S I T I
O N O N I T S P A R T I C I P A T I O N A T T H
E F O R T H O O M I N G S U M M I T A N D O N T
H E I D E A O F C O N V E N I N G T H E S U M M
I T W I T H O U T A F R E C E D I N G M E E T I
N G O F T H E C O U N C I L O F M I N I S T E R
S S S S W O U L D W I S H T O B E A D V I S E D
A L S O O F P H O B A B L E L E V E L O F H O S
T R E P R E S E N T A T I O N A T T H E S U M M
I T T T T K I N D L Y M A R K R E P L I E S F O
R A T T E N T I O N D I R E C T O R I N T E R D
A S H A F R I C A N A F F A I R S D E P A R T M
E N T T T T T H E M E S S A G E E N D S T H E M
E S S A G E E N D S T H I S I S T H E E N D O F
T H E M E S S A G E M E S S A G E E N D S T H E
M E S S A G E E N D S T H E M E S S A G E E N D
EXTERNAL LAGOGS
:
Anlage 3
Übersetzung des dechiffrierten Telegrammes
An alle Botschaften in Afrika
Geheim
Rundschreiben CA 132
Ihnen dürfte bekannt sein, daß der 20. OAU-Gipfel in der
Zeit vom 12. - 15. November 1984 in Addis Abeba statt-
finden soll. Ziehen Sie bitte umgehend diskrete Informa-
tionen über die Stellung Ihrer Gastregierung zur Teilnahme
am geplanten Gipfeltreffen sowie zur Verfahrenswiese, das
Gipfeltreffen ohne vorherige Konziltreffen der Minister
durchzuführen, ein. Ebenfalls möchten wir darüber infor-
miert werden, welchen Rang die Delegation Ihrer gastge-
benden Regierung zum Gipfeltreffen hat. Bitte senden sie
Ihr Antwortschreiben an den Direktor der Abteilung für
interafrikanische Angelegenheiten. Endes des Telegrammes.
Außenminister Lagos
SECRAT CIRCULAR TEL CCCC AAAAAAAA
ONE THREE TWO PARA A S Y O U AREA WARE THE TWO ZERO THO
OOO AAA L UUUU SUMMIT HAS BEEN SCHEDUXED TO HOLD IN ADDIS ABABA
FROM ONE TWO TH DASH ONE FIVE TH NOVEMBER ONE NINE EIGHT
FOUR RRR GRATEFUL URGENTLY BUT IS CREETCYELICIT AND INDICATE
HOST GOVERNMENTS POSITION ON ITS PARTICIPATION AT THE FOR
THOOMING SUMMIT AND ON THE IDEA OF CONVENING THE SUMMIT
WITHOUT AFRECEDING MEETING OF THE COUNCIL OF MINISTER
SSSS WOULD WISH TO BEADVISED ALSO OF PHOBABLE LEVEL OF
HOSTREPRESENTATION AT THE SUMMIT TTT KINDLY MARKRE PLIES
FOR ATTENTION DIRECTOR INTER DASH AFRICAN AFFAIRS
DEPARTMENT TTT THE MESSAGE ENDS THE MESSAGE ENDS
THIS IS THE END OF THE MESSAGE MESSAGE ENDS
THE MESSAGE ENDS THE MESSAGE END
Anmerkung: In der Literatur zur Funkaufklärung HA III des MfS sind
alle betroffenen Staaten aufgeführt, auch die durch Aufzeichnungen
der Telex- bzw. Fernschreibverbindungen der Botschaften- und Ver-
tretungen in der DDR, in denen in die chiffrierte Kommunikation
eingebrochen wurde bzw. werden sollte.
(Das gehört heute noch zum Standardrepertoire aller Geheimdienste!)
Weitere Dekryptierung von Botschaftssendungen sind in den Dokumenten
der HA III/8 nachzulesen.
BArch*349:
Von der Abteilung 8 wurden 1987 insgesamt 15.246 Original-
materialien aus gegnerischen diplomatischen Kommunikations-
beziehungen gewonnen. Das entspricht einem Anteil von 75,5 %.
Damit erarbeitet die Abteilung 8 immer noch den größten
Teil der durch die Abteilung XI benötigten Originalmaterialien.
Durch die Abteilung XI konnten 5.195 Originalmaterialien
dekryptiert werden (= 36.5 %).
Der BND/ZfChi in Mehlem hat z. B. Im Jahr 1984, die entschlüsselten
Botschaftsmeldungen der Botschaften in Bonn:
304 000 Eingänge - davon 127 000 automatisch dechiffriert - 12 000 weitergeleitet.
Literatur: *Spionieren, *Schattenkrieger
Softwaregestützte Dekryptierung der Chiffriergeräte B-011 und B-018 BArch*191
Im Tätigkeitsbericht des ZCO aus dem Jahre 1987 steht als eine
Aufgabe der UA für die Dekryptierung:
Die Analyse und Programmierung der Algorithmen zu den Chiffrier-
geräten B-011 und B-018
Treffen der HA III mit dem KfS, 1981 BArch*658
Berlin, 21. 9. 1981
A k t e n v e r m e r k
über das am 14. 9. 1981 durch den Stellvertreter des Ministers, Genossen
Generalmajor Neiber, und dem Leiter der Gruppe sowjetischer Tschekisten
in der DDR(Karlshorst, Genossen Generalleutnant Schumilow, geführte
Arbeitsgespräch
(Das Gespräch erfolgte entsprechend einer Bitte der sowjetischen Genossen,
die beim Genossen Minister vorgetragen wurde.)
Am Gespräch nahmen teil:
Seitens des MfS - Oberst Fischer
Stellv. Leiter Abt. III
Seitens der sowjetischen Freund - Oberstleutnant Belajew
Verbindungsoffizier der Abt. III
- Genosse Jewgeni
Dolmetscher
Ort: Dienstzimmer des Genossen Generalmajor Neiber
Nach der Begrüßung der sowjetischen Genossen durch Genossen Generalmajor
Neiber trug Genosse Generalleutnant Schumilow nachfolgende für die sowjetischen
Genossen bedeutsame Probleme vor.
1. Durch den Stellv. Leiter der Abteilung XI, Genossen Oberst Stephan, wurde
anläßlich eines im Dezember 1980 in Moskau durchgeführten Arbeitstreffen mit
dem sowjetischen Chiffrierorgan (bei dem der Leiter der 16. Verwaltung, Genosse
Generalmajor Maslow, und der Leiter der 8. Verwaltung, Genosse Generalleutnant
Andrejew, zugegen war) eine Information über eine bei der US-Armee eingesetzte
Chiffriertechnik übergeben, die für die sowjetischen Freunde sehr wertvoll ist
und zu der bei den sowjetischen Freunden dringender Informationsbedarf besteht.
Kurze Zeit nach Erhalt dieser Informationen bekamen die sowjetischen Freunde eine
ähnliche Information (unvollständig gegenüber unserer) von ihrer Militärauf-
klärung mit der Bemerkung, sie sei von ihren Freunden (ohne konkrete Nennung
der Herkunft). Die Analyse beider Informationen durch die Spezialisten des KfS
läßt die Version zu, daß beide Informationen von ein und derselben Quelle sein
können und diese sich möglicherweise in Westberlin befinden kann.
Die sowjetischen Genossen bitten deshalb zu überprüfen, ob diese Quelle genutzt
werden kann zur weiteren Vervollkommnung des Wissens und zum Eindringen in dieses
Chiffriersystem. Vorrangig interessiert die sowjetischen Freunde dabei:
a) die in den Sprachchiffriergeräten der amerikanischen Typen KY 8, KY 28 und
KY 38 enthaltenen Leiterplatten (Langzeitschlüssel)
(Versuchen, diese den sowjetischen Freunden für ca. 30 Min. zur Verfügung
zu stellen)
b) die Möglichkeit der Anfertigung und des Erhalts von Kopien der dazu ver-
wendeten Chiffrierstreifen.
Bemerkung: Die Überprüfung zur weiteren Nutzung der Quelle bei der Abteilung
XI und der HV A verlief negativ. Die HV A verfügt derzeit über
keine Möglichkeiten zur Beschaffung von Chiffriertechnik, Schlüssel-
material sowie Informationen. Die sowjetischen Genossen wurden dar-
über unmittelbar informiert.
2. Die sowjetischen Genossen bitten dringend zu prüfen, welche Möglichkeiten
zur operativen Beschaffung von detaillierten Hinweisen zur Funktions- und
Wirkungsweise sowie von Chiffriertechnik und Chiffriermaterial zum Chiffrier-
verfahren ELCRO bestehen. Dabei gehen sie davon aus, daß ihnen vor längerer
Zeit bereits durch die Abteilung XI Informationen über das Prinzipschalt-
schema, eine Bedienungsanleitung und durch die Abteilung III einmalig Chiffrier-
streifen (Schlüsselmaterial) zum Chiffriersystem ELCROTEL übergeben wurden, die
für sie sehr wertvoll waren. Aus Gesprächen mit Genossen Generalmajor Männchen
ist ihnen bekannt, daß die Abteilung III operativ Möglichkeiten besitzt, sie
bei der Realisierung ihrer Bitte zu unterstützen.
Genosse Generalmajor Neiber informierte die sowjetischen Genossen, daß die
Abteilung III über inoffizielle Möglichkeiten im Operationsgebiet verfügt,
an technische Dokumentationen und an 2 Chiffriergeräte Typs ELCROTEL
(Baujahr und konkrete Typen sowie Vollständigkeit sind nicht bekannt) heran-
zukommen, die Lieferung von Chiffrierstreifen (Schlüsselmaterial) jedoch auch
einmalig war und von einer Quelle der Armeeaufklärung stammte.
Nach vorliegenden Informationen wird dieses Gerät in unterschiedlicher Konfi-
guration in der Bundeswehr, im diplomatischen Dienst, in den Geheimdiensten,
in der Polizei und den Dienststellen der Bundespost eingesetzt.
Der Abteilung III liegt, seitens der Quelle aus dem Operationsgebiet ein Preis-
angebot für die Lieferung von technischen Dokumentationen (Funktions- und Wir-
kungsweise, technischer Aufbau) und 2 Chiffriergeräten des genannten Typs vor.
- technische Dokumentation ca. 350 000,00 DM/BRD
- 2 Chiffriergeräte a ca. 750 000,00 DM
(2 Geräte insgesamt 1,5 Millionen DM)
Da jedoch die Quelle der Abteilung III die Beschaffung über Zwischenhändler
realisiert (deshalb auch das hohe Preisangebot) und selbst wenig Sachkenntnis
über den kryptologischen und technischen Aufbau dieser Geräte besitzt, ist
mit dem Kauf dieser Technik ein hohes Risiko verbunden. Durch den Leiter der
Abteilung III mit dem Leiter der Abteilung XI geführte Konsultationen bewogen
dazu, den Kauf der Geräte vorerst zu stornieren und auf die Beschaffung der
technischen Dokumentation zu orientieren, wobei sowohl bei der Abteilung III
als auch bei der Abteilung XI die von der Quelle geforderten Mittel nicht zur
Verfügung stehen.
Die Abteilung III wird bei dem in Kürze stattfindenden Treff mit der Quelle
prüfen, inwieweit konkrete Angaben zur Chiffriertechnik (Baujahr, Geräte-
type E1, E2, E3 oder E4 sowie zum Inhalt der Dokumentation in Erfahrung ge-
bracht werden können. Über das Ergebnis werden die sowjetischen Genossen
umgehend nach dem Treff informiert.
Genosse Generalmajor Neiber übernahm die Klärung der Frage 1 der sowjetischen
Genossen (siehe dazu Punkt 1 des Aktenvermerks).
Genosse Generalleutnant Schumilow übernahm die Informierung des KfS der UdSSR
über die Möglichkeiten der Abteilung III sowie die Bedingungen und das Risiko
(tatsächlicher Nutzen für die operative Arbeit) bei der Beschaffung der tech-
nischen Dokumentation und der 2 Geräte ELCROTEL. Die Entscheidung des KfS wird
uns danach mitgeteilt.
Bemerkung: Am 15. 9. 1981 teilte Genosse Belajew mit, daß das KfS nur am
Gerätetyp ELCROTEL 4 und den dazugehörigen technischen Unter-
lagen (vor allem zum Langzeitschlüssel) interessiert ist.
Im Verlauf des Arbeitsgespräches wiesen beide Seiten darauf hin, daß im Inter-
esse der Sicherheit alle Informationen und Mittel über beim Gegner eingesetzte
Feindtechnik ausschließlich beim zentralen Chiffrierorgan zusammenlaufen müssen,
von dort bewertet und die Informationsweiterleitung realisiert werden muß.
Fischer
Oberst
Lageeinschätzung der HA III, 1988 BArch*357
Hauptabteilung III Berlin, 11. Oktober 1988
Leiter
bestätigt:
Schwanitz
Generalleutnant
Geheime Verschlußsache
GVS-o026
MfS-Nr. 357/88
1. Ausf. Bl./S. 89
L a g e e i n s c h ä t z u n g
zur Jahresplanung 1989
Männchen
Generalmajor
Inhaltsverzeichnis Seite
1. Bedeutende Ergebnisse der Realisierung
und Einschätzung der Wirksamkeit der
politisch-operativen Arbeit
1.1. Bedeutende Ergebnisse der Aufklärung und
vorbeugenden Verhinderung feindlicher Pläne,
Absichten und Maßnahmen
1.2. Bedeutende Ergebnisse und vorbeugende Ver-
hinderung feindlich-negativer Handlungen,
Vorkommnisse und Erscheinungen
1.3. Bedeutende Ergebnisses und Einschätzung
der Wirksamkeit der Abwehr der gegnerischen
elektronischen Spionage
1.4. Zur Wirksamkeit der vorbeugenden Verhinde-
rung des Mißbrauchs der elektronischen Nach-
richtenverbindungssysteme in der DDR
1.5. Zur Entwicklung und der Ergebnisse der li-
nienspezifischen IM-Arbeit
1.6. Einschätzung des Standes der Realisierung
der Kampfaufgabe der politisch-operativen
Arbeit
2. Bedeutende Ergebnisse der Entwicklung und
Qualifizierung der operativen Kräfte und
Prozesse
2.1. Einschätzung des Standes und der Wirksam-
keit der angewandten operativ-technischen
Mittel und Methoden und der Erfordernisse
ihrer weiteren Vervollkommnung
2.2. Einschätzung des Standes und der Wirksam-
keit des Einsatzes der EDV zur weiteren
Qualifizierung der Informations- und
Analysetätigkeit
2.3. Ergebnisse und weitere Maßnahmen bei der
Gewährleistung der Sicherheit und des
Schutzes der Objekte, Stützpunkte und
Einrichtungen
2.4. Einschätzung des Standes der
Realisierung der Kampfaufgaben
zur Sicherstellung der poli-
tisch-operativen Arbeit
3. Einschätzung der Wirksamkeit der
Leitung der politisch-operativen
Arbeit und Erfordernisse ihrer
Entwicklung und Qualifizierung
3.1. Einschätzung der Wirksamkeit und
der Erfordernisse der zentralen
Leitung des Gesamtsystems des
elektronischen Kampfes in der DDR
3.2. Einschätzung des Standes und der
Erfordernisse der weiteren Vervoll-
kommnung der internationalen Zu-
sammenarbeit
3.3. Einschätzung des Standes und der
Erfordernisse der weiteren Vervoll-
kommnung der Zusammenarbeit mit den
Diensteinheiten und Linien des MfS
3.4. Einschätzung des Standes und der Er-
fordernisse der Planung der politisch
operativen Arbeit sowie der Ergebnisse
und der Qualifizierung der überprüfungs-
und Kontrolltätigkeit
3.5. Grundsätzliche Ergebnisse der materiell-
technischen und finanziellen Sicherstel-
lung der politisch-operativen und fach-
lichen Arbeit
3.6. Stand der Realisierung der Kampfaufgabe
zur Problemen der Führungs- und Leitungs-
tätigkeit
Anlagen
1. Übersicht zum Informationsaufkommen nach
Schwerpunktbereichen
2. Übersicht über erarbeite Berichte/Dossiers
3. Übersicht zum Informationsaufkommen im
Rahmen der internationalen Zusammenarbeit
1. Bedeutende Ergebnisse der Realisierung und Einschätzung
der Wirksamkeit der politisch-operativen Arbeit
Durch die Informationsgewinnenden Diensteinheiten der
Linie III wurde im Berichtszeitraum das Informations-
aufkommen an die Leitung und DE des MfS, die Bruder-
organe und die Partner des operativen Zusammenwirkens
weitere qualitäts- und mengenmäßig gesteigert.
Besonders die Vorbereitung und Durchführung der Aktionen
"Progreß" und "Sicherheit" waren Schwerpunkte der Informa-
tionstätigkeit der Linie III. Darüber hinaus erfolgte eine
qualitätsmäßige Steigerung des Informationsaufkommens durch
- die Erarbeitung von Informationen zum Abschluß des INF-
Abkommens zwischen der UdSSR und den USA sowie zur
Durchsetzung der Festlegungen der Stockholmer Konferenz
- die Erarbeitung von Informationen und Sachbestandsberich-
ten zur Identifizierung von Agenten und Informanten
gegnerischer Geheimdienste auf der Grundlage einer
konsequenten Durchsetzung der komplexen Spionageabwehr
auf Linie
- eine deutliche Steigerung des Informationsaufkommens
mit schadensabwehrendem Charakter im Bereich der Ökonomie
des Operationsgebietes/Sicherung der Volkswirtschaft
- die Erarbeitung von Informationen zur Inspirierung
und Organisation politischer Untergrundtätigkeit
in der DDR durch Institutionen und politische Parteien
des Operationsgebietes
- die Erarbeitung von Informationen zum ungesetzlichen
Verlassen der DDR.
Auf der Grundlage der durch die Diensteinheit der Linie III
erarbeiteten Ausgangsinformationen wurden mit Stand vom
30. 8. 1988
44 844 Sofort-, Einzel- und Ergänzungs-
informationen, davon 8 865 Informationen
in Form von EDV-Ausdrucken
321 Berichte und Sachstände
183 Dossiers und Auskunftsberichte
41 055 Informationen als Speicher- und Karteiauskünfte
erarbeitet und übergeben.
Das stellt gegenüber dem Vorjahr in der Kennziffer Sofort-,
Einzel- und Ergänzungsinformationen eine Steigerung um
13 % dar.
Zur direkten Unterstützung der Arbeit der operativen Dienst-
einheiten des MfS im und nach dem Operationsgebiet wurden
im Rahmen der Aktion "Schutz" durch die Diensteinheiten der
Linie III
597 Maßnahmen
realisiert.
Im Rahmen der kontinuierlichen Weiterentwicklung der Maß-
nahmen "Nelke", "Kiefer", "Ritter" wurde im Berichtszeit-
raum
1 325 Maßnahmen "Nelke"
392 Maßnahmen "Kiefer"
51 Maßnahmen "Ritter"
durchgeführt.
Auf der Grundlage der Vereinbarungen zwischen der HA VIII und
der HA III erfolgte im Rahmen der Maßnahmen "Vorstoß" die
Übergabe von
53 Informationen
an die HA VIII, wobei 12 Informationen in der operativen
Weiterbearbeitung durch die HA III bedeutungsvoll waren.
Damit konnte ein wirksamer Beitrag der Linie III zur
Erfüllung der Gesamtaufgabenstellung des MfS geleistet
werden.
Ein weiterer Schwerpunkt war der zielgerichtete Ausbau der
Informationsgewinnung aus
- satellitengestützten Fernmeldeverbindungen
- dem Autotelefonnetz C der BRD
- BRD-internen Richtfunkverbindungen.
Im Rahmen der internationalen Zusammenarbeit wurde im Jahre
1988 planmäßig die Informationsbeziehungen zu den Bruder-
oganen ausgebaut, wobei insbesondere die Zusammenarbeit
mit den Bruderorganen der CSSR auf qualitativ höheren
Niveau gestaltet wurden.
1.1. Bedeutende Ergebnisse der Aufklärung und vorbeugenden
Verhinderung feindlicher Pläne, Absichten und Maßnahmen
Zur Aufklärung feindlicher Pläne, Absichten und Maßnahmen
wurden insbesondere zu politischen und militärischen
Aktivitäten des Gegners
2 145 Informationen
erarbeitet.
Dabei haben Informationen
- zu gegnerischen Aktivitäten nach Unterzeichnung des INF-
Abkommens bzw. zu Versuchen des Unterlaufens der Ergeb-
nisse der Stockholmer Konferenz
- zu Plänen der strategischen und militärtaktischen
Kompensierung nuklearer Waffensysteme, insbesondere zu
Plänen der Einführung neuartiger konventioneller Waf-
fensysteme
- zu Differenzierungsprozeß innerhalb der NATO bzw. im
Verhältnis Westeuropas zu den USA im Ergebnis des be-
gonnen Abrüstungsprozesses
- zu Plänen und Absichten des Gegners, seine elektronisches
Aufklärungspotential entscheidend zu erweitern bzw. zu
Vorhaben der NATO, die eigene Militärstruktur den aktuel-
len militärpolitischen Gegebenheiten anzupassen und zu
sich daraus ergebenden Plänen bis zum Jahre 2000
einen strategischen Wert.
Von entscheidender Bedeutung für den Zuwachs der dabei
erzielten Ergebnisse war die wesentlich intensivierte Bear-
beitung von satellitengestützten Fernmeldeverbindungen und
die dabei gewachsene Fähigkeit, nachrichtentaktische Aufklä-
rungsergebnisse zugig in Resultate der konkreten Informa-
tionsgewinnung umzusetzen.
Im Jahre 1989 steht dabei weiterhin die Aufgabe, die Anzahl
der in Bearbeitung befindlichen Kanäle zielgerichtet zu er-
höhen und dazu die Möglichkeiten der internationalen Zusam-
menarbeit, vor allem mit dem sowjetischen Bruderorgan,
effektiv zu nutzen.
Durch die Bearbeitung BRD-interner Richtfunkverbindungen
und Richtfunkverbindungen BRD-Österreich wurden 1988
18 Informationen mit strategischen Charakter zu
- Verhandlungspositionen und Verhandlungsstrategien der
BRD-Regierung im Rahmen des KSZE-Prozesses, insbeson-
dere authentische Meinungsäußerungen des Bundesaußen- [Hans-Dietrich Genscher [FDP] Mai 1974 bis Mai 1992]
ministers
- zur Koordinierung der außenpolitischen Vorgehensweise
der BRD und den USA bei laufenden Abrüstungsverhand-
lungen
- zum Differenzierungsprozeß innerhalb des westlichen
Bündnisses zu aktuellen Abrüstungsfragen
- zu internen Reaktionen der BRD-Regierung auf Abrüstungs-
initiativen der DDR (Position zum Vorschlag der Bildung
kernwaffenfreier Zonen)
erarbeitet.
Die erzielten Ergebnisse wurden in zunehmendem Maße durch
die Lesbarmachung von Faxsimilie-Übertragungen erreicht.
Die damit geschaffenen Voraussetzungen zur verstärkten
Übergabe von Originaldokumenten aus gegnerischen politischen
Führungszentren an die Leitung des Ministeriums erhöhten die
Authentizität, Aktualität und Zuverlässigkeit des Informa-
tionsaufkommens der Hauptabteilung III.
Eine bedeutende quantitative und qualitative Erhöhung des
Informationsaufkommens wurde im Zusammenhang mit den Aktionen
"Progreß"
(Treffen für kernwaffenfreie Zonen)
und
"Sicherheit"
(Jahrestagung des New Yorker Institutes für
Ost-West-Sicherheitsstudien)
durch eine flexible Quellensteuerung erreicht.
Die Schwerpunkte waren dabei
- Informationen zur politischen Meinungsbildung von
Teilnehmern zu Grundsatzfragen im Vorfeld des Treffens
- Informationen zur Absicherung eines störungsfreien Verlaufs
bzw. zu geplanten Provokationen westlicher Journalisten,
einzelner Teilnehmer bzw. feindlich-negativer DDR-Bürger
- Informationen zu Reaktionen bzw. Aktivitäten, von den
politischen Ergebnissen des Treffens in der Öffentlichkeit
abzulenken.
Die Aufgabenstellung, ein ständig steigendes Informations-
aufkommen zu erarbeiten, um Überraschungshandlungen des
Gegners in allen Bereichen auszuschließen, wurde 1988 als die
entscheidende Anforderung im Rahmen der Sofortinformations-
tätigkeit der HA III umgesetzt.
Neben der schwerpunktbezogenen Aufklärung militärischer Pläne
und Absichten des Gegners standen dabei besonders Informationen
- zur Durchsetzung der Dialogpolitik unserer Partei bzw. zur
Gestaltung der Beziehungen zwischen der DDR und der BRD
- zu geheimdienstlichen Aktivitäten gegen im Operationsgebiet
aufhältige DDR-Bürger sowie zur Aufklärung neuartiger
Methoden in der Vorgehensweise imperialistischer Geheim-
dienste
- zum Schutz der inoffiziellen Kräfte des MfS bzw. zur Unter-
stützung der Arbeit operativer Linien im und ins Operations-
gebiet
- aus dem Bereich der Wirtschaftsbeziehungen DDR-BRD
- zur Vorhaben feindlicher und feindlich-negativer Kräfte in
der DDR
- zum Schutz der Staatsgrenze, zur Verhinderung des
ungesetzlichen Verlassens, zum Verbindungssystems von KMHB [Kriminellen Menschenhändlerbanden]
bzw. zu provokativen und öffentlichkeitswirksamen Vorhaben
übersiedlungsersuchender DDR-Bürger
im Mittelpunkt.
In zunehmendem Maße wurden im Interesse der rechtzeitigen
Verhinderung feindlicher Pläne und Absichten die Bearbeitungs-
zeiten der entsprechenden Informationen verkürzt, wobei in
den vergangenen Monaten deutliche Reserven in Bezug auf die
- zuverlässige und authentische Vorinformationstätigkeit an
die Diensteinheiten des MfS
- sachverhaltsgerechte und rechtzeitige Weiterleitung
sichtbar wurden.
Im Rahmen eingeleiteter Maßnahmen wurden notwendige
Veränderungen im System der Gewinnung, Aufbereitung und Weiter-
leitung von Sofortinformationen realisiert, wobei davon auszu-
gehen ist, daß die Anforderungen hinsichtlich Authentizität,
Schnelligkeit und Zuverlässigkeit an die Informationen
der HA III weiter steigen werden.
Damit gewinnt die Umsetzung effektiver Methoden der Infor-
mationsgewinnung, Aufbereitung und Weiterleitung, wie
- eine zuverlässige Vorinformationstätigkeit
- rechnergestützte Recherchemöglichkeiten bzw. schneller
Speicherzugriff
- schnelle Zusammenfassung des vorhandenen Gesamtwissens
weiter an Bedeutung.
Von grundsätzlicher Bedeutung ist dabei die ständige Erhö-
hung und Aktualisierung des politischen Einschätzungsver-
mögens aller an diesem Prozeß beteiligten Mitarbeiter.
Inhaltlich erfolgte auf der Grundlage der im Befehl 1/85 des
Genossen Ministers gestellten Aufgaben eine weitere
zielgerichtete Orientierung der Informationsgewinnungs-
maßnahmen auf solche gegnerischen Kräfte und Institutionen,
deren Einsatz, Entfaltung bzw. ungewöhnliche Aktivitäten
frühzeitig auf die Herausbildung einer besonderen Situation
hinweisen.
Es konnte u. a. durch eine noch engere Zusammenarbeit mit dem
Bereich Aufklärung des MfNV
- eines erhöhten Informationsaustausches,
- einer aufgabenbezogenen Abstimmung des gegenseitigen
Quelleneinsatzes
eine effektivere Arbeitsteilung im Gesamtsystem des elektro-
nischen Kampfes erreicht werden.
Die damit gegebenen Möglichkeiten der Konzentration auf MfS-
spezifische Aufklärungsaufgaben ermöglichte die Erarbeitung
solcher Informationen und Analysen, wie
- Erfassung eines satellitengestützten Führungs- und Benach-
richtungsnetzes der militärischen Führung der USA
- Aufklärung des für Krisensituationen in Westberlin
zuständigen alliierten Stabes beim NATO-Oberkommando
(LIVE DAK)
- Hinweise zur Entwicklungs- und Einsatzkonzeptionen der NATO
mit perspektivischem Charakter (z. B. Heeresstruktur 2000).
in diesem Zusammenhang gewinnt die Umsetzung von nachrichten-
taktischen-funktaktischen Angaben in operativ bedeutsame
Informationen zur kurzfristigen Erkennung von Regimeveränder-
ungen in Führungs- und Benachrichtigungssystemen politischer
und militärischer Entscheidungszentralen an Bedeutung.
Weitere Schwerpunkte im Rahmen der Aufklärung der Außen- und
Innenpolitik der BRD-Regierung waren Informationen
- zur Gestaltung der Beziehungen BRD-DDR im Zusammenhang mit
dem Besuch des Generalsekretärs des ZK der SED in der BRD
sowie zu Gesprächen zwischen Vertretern von SPD und SED
- zu Treffen des Generalsekretär des ZK der SED mit führenden
Politikern der BRD
- zum Differenzierungsprozeß innerhalb der BRD-Regierungs- [Die Wahl Björn Engholm, Affäre Uwe Barschel]
koalition sowie im Zusammenhang mit den Landtagswahlen in
Schleswig-Holstein.
Insgesamt ergibt sich für die Informationstätigkeit zur Auf-
klärung feindlich Plänen und Absichten vor allem im politi-
schen und militärischen Bereich die Schlußfolgerung, die
Technologie der Informationsgewinnung,- auswertung und
-weiterleitung zur Erarbeitung von strategischen Informa-
tionen unter dem Gesichtspunkt der ständigen und rechtzeitigen
Umsetzung des Informationsbedarfs der Leitung des MfS zu
analysieren.
1.2. Bedeutende Ergebnisse der Aufklärung und vor-
beugende Verhinderung feindlich-negativer Handlungen,
Vorkommnisse und Erscheinungen
1.2.1. Im Berichtzeitraum wurden zur Bekämpfung der
politisch-ideologischen Diversion, der Aufdeckung poli-
tischer Untergrundtätigkeit, der Zurückdrängung von Über-
siedlungsersuchen sowie der Verhinderung des ungesetzlichen
Verlassens
2 711 Informationen
erarbeitet.
Inhaltliche Schwerpunkte dieser Informationen waren:
- Gewinnung umfangreicher Hinweise zum Nachweis der Inspirie-
rung, Steuerung und materiellen Unterstützung politischer
Untergrundtätigkeit in der DDR durch den Gegner.
Zur Erreichung dieser Zielstellung wurde in zunehmendem
Maße der Mißbrauch des Reiseverkehrs führender Politiker
der BRD in die DDR und die rechtswidrige Einbeziehung von
Journalisten der BRD Massenmedien in die Steuerung politi-
scher Untergrundtätigkeit erkannt.
- Im Zusammenhang mit der Forcierung der Untergrundtätigkeit
in der DDR wurden aus Führungskreisen der evangelischen
Kirche in der DDR bedeutsame Informationen zum Verhältnis
Staat-Kirche und zu den differenzierten Auffassungen
führender Vertreter der Kirche zur Unterstützung der Unter-
grundtätigkeit erarbeitet.
- Im Zusammenhang mit der Zurückdrängung von Übersiedlungser-
suchen wurden Informationen zu umfangreichen Bestrebungen
der Bildung von Gruppierungen übersiedlungsersuchender DDR-
Bürger und deren zunehmendes provokativen öffentlichkeits-
wirksames Auftreten erarbeitet. Mit den Mitteln der Linie
III wurden Gruppierungen übersiedlungsersuchender DDR-Bürger
noch im Vorfeld ihrer Bildung erkannt.
- aus den Zentren der politisch-ideologischen Diversion
wurden umfassende Hinweise zur Strategie und inhalt-
lichen Ausrichtung der ideologischen Beeinflussung
der DDR-Bevölkerung erarbeitet.
Eine besondere Rolle spielen dabei die privaten Rund-
funksender "hundert, 6" und "Radio 100", deren Pro-
grammstruktur speziell auf die DDR-Bevölkerung ausge-
richtet ist. In Zusammenarbeit mit der HV A, der HA XX
und der ZAIG wurden wirksame Maßnahmen zur Unterbin-
dung des Empfangs des Sendebeitrages "Radio Glasnost -
außer Kontrolle" auf DDR-Territorium realisiert.
- Ein stabiles Informationsaufkommen wurde zur vorbeu-
genden Verhinderung des ungesetzlichen Verlassens der
DDR, zum Verbindungssystem, Kontaktpersonen von KMHB
sowie zu geplanten Schleusungsaktionen gewährleistet.
Insgesamt wurden
· 4 geplante Schleusungen erkannt
· 15 Schleusungskandidaten und 4 Kuriere von KMHB
identifiziert.
Eine bedeutende Erhöhung des Informationsaufkommens
wurde im Zusammenhang mit Angriffen auf die Staatsgrenze
erreicht. Zur zielgerichteten Aufklärung spektakulärer
Begehensweisen wurden Informationen zur den Tätern,
deren Rückverbindungen und Kontakten zu Feindorganisa-
tionen im Operationsgebiet gewonnen.
Über diese Schwerpunktbereiche hinaus war festzustellen,
daß feindliche Kräfte im Innern der DDR und im Operations-
gebiet, vor allem unter Nutzung der erweiterten Möglichkeiten
im grenzüberschreitenden Telefonverkehr, vielfältige
feindliche Aktivitäten durchzuführen, um insgesamt die innere
Sicherheit in der DDR zu destabilisieren. So war es im
Berichtszeitraum zu einer überdurchschnittlichen Zunahme von
- Provokationen durch anonyme Anrufe bei zentralen staat-
lichen Organen (137 Anrufe)
- Terror- und Gewaltandrohungen in den verschiedensten ge-
sellschaftlichen Bereichen (87 Anrufe)
- abgedeckte und offene Informationsbeschaffungsmaßnahmen
vom Operationsgebiet aus bei staatlichen Organen und bei
einzelnen DDR-Bürgern (102 Anrufe)
gekommen.
Durch Stimmenanalysen und Vergleichsarbeiten in Zusammenarbeit
mit dem OTS und der Abteilung XXII wurden
52 Täter
identifiziert.
Die Gewährleistung eines stabilen Informationsaufkommens und
der effektive Einsatz elektronischer Mittel und Methoden in
den vorgenannten Bereichen wurden durch
- eine engere und abgestimmtere Zusammenarbeit mit den zu-
ständigen Diensteinheiten des MfS erreicht, auf deren
Grundlage eine bedarfsgerechtere Informationstätigkeit
sichergestellt wurde
- die Verbindung von spezifischen Informationsgewinnungs-
maßnahmen (Aktion "Zugriff") mit Maßnahmen zur zielge-
richteten Informationsgewinnung aus unterschiedlichen
Nachrichtenkanälen mit dem Ziel der Verunsicherung und
Desorganisation feindlicher Kräfte des Operationsge-
bietes
- die Organisierung einer zeitlich begrenzten und aktions-
bezogenen Informationsgewinnung aus ausgewählten Ziel-
ländern in Europa im Zusammenhang mit der Aktion "Falle",
dem UOV "Heuchler" und zunehmenden Aktivitäten zur in-
ternationalen Zusammenarbeit und Koordinierung von
sozialismusfeindlichen Kräften und Organisationen in
den sozialistischen Ländern
relaisiert.
1.2.2. Mit den spezifischen Mitteln der Linie III wurde ein
wirksamer Beitrag zur Gewährleistung der komplexen Spionage-
abwehr geleistet
Durch die zielgerichtete Ausrichtung der Informationsgewin-
nungsmaßnahmen, die Erschließung neuer Quellen und eine
noch engere Zusammenarbeit mit den operativen Dienstein-
heiten des MfS gelang es, tiefer in die Konspiration der
Geheimdienste einzudringen.
Im Rahmen der Bearbeitung des Bundesnachrichtendienstes, der
Organe des BRD-Verfassungsschutzes, des Militärischen Ab-
schirmdienstes und ausländischer feindlicher Dienste wurden
1 664 Informationen
169 Sachbestandsberichte zu Maßnahmen
der gegnerischen Geheimdienste/
Abwehrorgane
139 Auskunftsberichte/Dossiers zu
Mitarbeitern gegnerischer Geheim-
dienste
erarbeitet.
Auf der Grundlage der erarbeiteten Informationen und Sach-
standsberichte wurden
- 20 Personen als Agenten bzw. Werbekandidaten der Geheim-
dienste/Abwehrorgane identifiziert
- 3 bisher unbekannte Dienststellen des BND erkannt
- 38 Mitarbeiter der Geheimdienste/Abwehrorgane
identifiziert.
Zur Unterstützung der operativen Vorgangsarbeit gemäß
Paragraph 98 StGB der DDR wurden
465 Informationen
erarbeitet und an die zuständigen Diensteinheiten des MfS
weitergeleitet.
Im Ergebnis der Analyse der im Jahr 1988 erarbeiteten In-
formationen wird deutlich, daß die Aktivitäten der imperia-
listischen Geheimdienste und Abwehrorgane einen komplexeren
Charakter angenommen haben und darauf ausgerichtet sind,
- geheimdienstliche Positionen in der Partei- und Staats-
führung der DDR zu schaffen
- unter Einschaltung von Agenten und Gewährspersonen mit
der geheimdienstlichen Methode der Abschöpfung, Infor-
mationen zu führenden Repräsentanten der DDR zu gewin-
nen
- geheimdienstliche Stützpunkte in Schwerpunktbereichen
der Volkswirtschaft der DDR vor allem durch Werbung
von verantwortlichen NSW-Reisekadern aus zentralen
staatlichen Organen, Kombinaten und Bereichen der
Schlüsseltechnologie sowie führenden Forschungseinricht-
tungen zu schaffen
- durch die Erhöhung der Effektivität des gegnerischen
Befragungswesens, insbesondere im Zusammenhang mit
der Zunahme des Reiseverkehrs DDR-BRD und der ziel-
gerichteten Befragung von übergesiedelten DDR-Bürgern
Informationen über die innere Lage in der DDR zu er-
halten.
Neben den erarbeiteten Hinweisen zu neu erkannten Struk-
tureinheiten der Geheimdienste (z. B. Struktureinheiten der
BND-Zentrale, des Observationsbereiches des BfV Köln und
der MAD-Gruppe S) wurde das Informationsaufkommens zu inter-
nationalen Aktivitäten des BND erheblich erhöht. So wurden
im Rahmen der Aufklärung von Residenturen des BND bisher
nicht unter Kontrolle gehaltenen Residenturen in New York,
Pretoria, Damaskus und Kopenhagen erstmals Informationen
erarbeitet.
Aufgrund der durch die Geheimdienste entwickelten Aktivi-
täten, mit dem Einsatz von Chiffriertechnik eine Abschöpfung
der Kommunikationsbeziehungen weitestgehend auszuschließen,
wurde insbesondere durch die Erschließung neuer Quellen das
Informationsaufkommen zu den Geheimdiensten stabil gehalten.
Dabei handelte es sich im einzelnen um die Aufklärung und
Abschöpfung
- satellitengestützter Fernmeldeverbindungen in die und
aus der BRD
- BRD-interner und grenzüberschreitender Richtfunkver-
bindungen.
die innerhalb der Linie III getroffenen Maßnahmen zur
Bearbeitung des öbL-Netzes C haben sich in diesem zusammen- [öffentliches bewegliches Landfunkdienst]
hang als wirkungsvoll erwiesen. Von Bedeutung ist dabei, daß
in zunehmendem Maße durch operative Kräfte der Geheimdienste
(Agentenführer des BND und des Verfassungsschutzes) derar-
tige Geräte für Treffvereinbarungen mit Agenten genutzt und
diese Geräte als relativ abhörsicher betrachtet werden.
Die Gewinnung von Informationen aus dem Organisationskanal
dieses Netzes und deren zweckmäßige Verdichtung mit weite-
ren Angaben wie z. b. aus dem Eurofunk, im Rahmen der ana-
lytischen Tätigkeit trug dazu bei, zeitweilige inhaltliche
Verluste zu Aktionen der Geheimdienste zu kompensieren.
Die weitere qualifizierte Arbeit mit dem EDV-Projekt
"Phonothek" war wesentliche Voraussetzung, Mitarbeiter,
Agenten und Struktur der Geheimdienste aufzuklären.
Die erzielten Ergebnisse bei der Bearbeitung und Aufklärung
des in Westberlin dislozierten Oberservierungsdienstes "Charly"
sind auf die zielgerichtete Kombination unterschiedlicher
Aufklärungsmethoden, wie
- klassische Funkaufklärung, einschließlich Funkpeilung
- optische Aufklärung
- Einsatz der Maßnahme "Relais 6"
- Spezialrecherchen
zurückzuführen.
Ein weiterer Anstieg der eingeleiteten Maßnahmen und erar-
beiteten Informationen wurde durch die Diensteinheiten der
Linie III im Rahmen der
Aktion "Schutz"
realisiert.
Im Ergebnis der Durchsetzung der Ordnung 5/87 wurde die
operative Maßnahme "Schutz" durch eine größere Anzahl von
Diensteinheiten des MfS und der Bruderorgane genutzt. Die
damit verbundenen höheren Anforderungen an die Analyse-
tätigkeit zur Erkennung von Angriffen gegnerischer Geheim-
dienste wurden durch die Konzipierung eines rechnerge-
stützten Recherchesystems und dessen Überführung in den
Echtlauf bewältigt.
Durch diese Maßnahme wurde erreicht, daß
- der Schutz von Reisekadern und IM im Operationsgebiet
- die Absicherung von operativen Maßnahmen im Operations-
gebiet
in stärkerem Maße unterstützt werden konnte.
Im Rahmen der Unterstützung der Verwirklichung der ökono-
mischen Strategie der Partei wurde das Informationsaufkommen
auf der Grundlage einer konkreten Informationsbedarfsab-
stimmung mit der HA XVIII auf solche Bereiche wie die Erar-
beitung von Hinweisen
- zur ökonomischen Störtätigkeit jeglicher Art
- zu Plänen und Absichten politischer und wirtschaftli-
cher Führungskreise im Zusammenhang mit der Haltung
der DDR zu Fragen des Luftverkehrs "Berlin Initiative",
mit den Tendenzen im Außenhandel der DDR, mit der
Haltung der DDR zur Modernisierung der Eisenbahnstrecke
Berlin-Hannover ausgedehnt.
Eine ständig zunehmende Rolle spielen dabei solche Infor-
mationen, die Aufschluß geben über Aktivitäten und einge-
setzten Technologien im Rahmen des Umweltschutzes und auf
dem Gebiet der Sicherheit kerntechnische Anlagen.
Umfangreiche Aktivitäten wurden unternommen, um authentische
Informationen zu Entwicklungstrends beim Einsatz der
Computertechnik beim Gegner und zu Vorhaben von Forschung und
Entwicklung, vor allem auf dem Gebiet der Mikroelektronik,
zu erhalten. Eine entscheidende Rolle für den erreichten
Zuwachs auf diesem Gebiet spielten dabei das Eindringen und
Lesbarmachen moderner Datenübertragungen bzw. das zielgerich-
tete Eindringen in gegnerische Datenspeichersysteme.
Zur wirksamen Unterstützung der Sicherung der Landesverteidi-
gung wurden in Zusammenarbeit mit der HA I und der HA VIII
umfassende Maßnahmen realisiert, um die sich zunehmend ab-
zeichnenden Kontaktanbahnungen zu Angehörigen der bewaff-
neten Organe bzw. deren Umfeldpersonen unter Kontrolle zu
halten. Dabei ist festzustellen, daß der Gegner unter Aus-
nutzung vielfältiger persönlicher Beziehungen und Rückverbin-
dungen ehemaliger DDR-Bürger das Ziel verfolgt,
- Informationen zur inneren Situation in den bewaffneten
Organen
- Informationen zu konkreten militärischen Vorhaben
zu erhalten.
Darüber hinaus wurden zielgerichtete Maßnahmen eingeleitet,
um ehemalige Angehörige der bewaffneten Organe im Operations-
gebiet unter Kontrolle zu halten, um deren
- Kontakte und Verbindungen zu Geheimdiensten
- Kontakte zu Feindorganisationen bzw. "Ostforschungs-
einrichtungen"
- Aufenthaltsorte und Umfeldpersonen
aufzuklären.
Im Zusammenhang mit der Durchsetzung der Ergebnisse der
Stockholmer Konferenz wurden in der Linie III im engen
Zusammenwirken mit den Partnern des OZW auf der Grundlage
der dazu erlassenen befehle und Weisungen zielgerichtete
Maßnahmen der Informationsgewinnung, Funkabwehr und Funk-
fahndung eingeleitet, um vor allem vorbeugend Hinweise zu
erarbeiten,
- die sich auf den Aufenthalt von Beobachtern und
Inspektoren der NVA im Operationsgebiet bzw. zum Aufenthalt
ausländischer Beobachter und Inspektoren auf dem Territorium
der DDR, insbesondere deren Sicherheit beziehen
- die Versuche des Unterlaufens der Festlegungen der Stock-
holmer Konferenz in der Vorbereitungsphase erkennen lassen
- die einen Mißbrauch der gegebenen Möglichkeiten zur nach-
richtendienstlichen Informationsbeschaffung verhindern.
1.3. Bedeutende Ergebnisse und Einschätzung der Wirksamkeit
der Abwehr der gegnerischen elektronischen Spionage
1.3.1. Ausgehend von der gemeinsamen Verantwortung des MfS
und des MfNV zum Schutz und zur Geheimhaltung eingesetzter
funkelektronischer Mittel in strategisch wichtigen Objekten
der Landesverteidigung sowie zur Erhöhung der Gefechtsmög-
lichkeiten neuer Bewaffnungen und Ausrüstungen vor der
funkelektronischen Spionage des Gegners wurden eine Reihe von
gemeinsamen Maßnahmen auf der Grundlage der in den Plänen des
Zusammenwirkens getroffenen Festlegungen realisiert.
Die Maßnahmen und Aktivitäten zum Schutz strategisch-bedeut-
samer Objekte der Landesverteidigung vor der funkelektroni-
schen Spionage des Gegners waren 1988 auf die "Antwort"-
Objekte "Geometer" und "Palladium" gerichtet.
Die Sicherung dieser Objekte vor der funkelektronischen
Spionage des Gegners erfolgt mit hocheffektiver Technik und
durch Spezialisten der HA III.
Im Ergebnis der durchgeführten Maßnahmen kann eingeschätzt
werden, daß bisher keine Funksendung bzw. Abstrahlungen
fixiert wurden, die auf Angriffe des Gegners mit funkelektro-
nichen Mitteln in diesen Objekten hinweisen.
In Auswertung der Ergebnisse zu durchgeführten Messungen und
Untersuchungen der HA III an strategisch bedeutsamen
Objekten den funkelektronischen Mitteln der Landesverteidigung
wurden Hinweise und Vorschläge zur
- Verringerung von Abstrahlungen aus den Teilobjekten
- Veränderung festgelegter Sicherheitszonen
- Erhöhung der Abstrahlungssicherheit bei der Durchführung von
Schulungs- und Ausbildungshandlungen und
- Angaben über Parasitärstrahlungen an neuen Waffen-, Feuer-
leit- und Rechnersystemen
erarbeitet, die zur weiteren Einschränkung der Möglichkeiten
der funkelektronischen Spionage führen sollen.
Die Einschätzung der spürbaren Wirksamkeit eingeleiteter
Maßnahmen erscheint jedoch äußerst kompliziert. Es ist davon
auszugehen, daß die in den Streitkräften vorhandenen Mittel
und Methoden zur Realisierung von Maßnahmen der Gegenwirkung
wie
- die Tarnung vor technischen Aufklärung des Gegners
- die Täuschung der technischen Aufklärung des Gegners
- der Schutz vor funkelektronischen Störungen des Gegners
zur Anwendung kommen und ständig perfektioniert werden.
Aus inoffiziell beschaffen Angabe ist jedoch bekannt, daß
der Gegner die ihm gegebenen technischen, personellen und
territorialen Möglichkeiten einer ständigen Aufklärung der
auf dem Territorium der DDR dislozierten funkelektronischen
Mittel nutzt und weitestgehend Dislozierungsräume von Waffen-
systemen, Truppenübungs- und Schießplätzen aufgeklärt hat
und unter Kontrolle hält.
Diese Angaben erarbeitet sich der Gegner in Auswertung der
Ergebnisse seiner Funkmeßaufklärung.
Die Bearbeitung spezifischer Informationsquellen, die den
ELOKA-Kräften des Fernmeldebereiches 70 zuzuordnen sind,
weisen darauf hin, daß der Gegner elektromagnetische
Strahlungsquellen aus den territorialen Bereichen unter
Kontrolle hält, in denen die besonders zu schützenden Objekte
der LSK/LV disloziert sind. Besonders in Zeiträumen, in denen
in den Objekten Schulungs- und Ausbildungsmaßnahmen reali-
siert werden, erhöhen sich die Aktivitäten des Gegners.
Schlußfolgernd ergibt sich daraus für die Linie III die
Aufgabenstellung, die Aktivitäten zur Auffindung automa-
tischer Aufklärungsmittel des Gegners zu intensivieren,
insbesondere durch gezielterer Suchmaßnahmen schwerpunktmäßig
im Umfeld besonders zu schützender militärischer Objekte
sowie durch eine umfassendere und tiefgründigere Klärung
unbekannter bzw. nichtzuordnenbarer Aussendungen bis zur ein-
deutigen Nutzerzuordnung. Es sind Maßnahmen einzuleiten, den
Suchprozeß nach eindeutigen Kriterien zu gestalten und eine
Übersicht über alle geklärten/ungeklärten verdächtigen
Aussendungen zu schaffen. Durch gezielte Vorgaben ist der
Anteil der nichtzuordnenbaren Aussendungen weiter einzu-
grenzen.
In einem Vorschlag an den Leiter der HA I wurde empfohlen,
zum Schutz der "Antwort"-Objekte und anderer strategisch-
bedeutsamer Objekte eine gemeinsame nichtstrukturelle AG zu
bilden und die Sicherung dieser Objekte vorrangig nach
politisch-operativen Gesichtspunkten, auch unter Einbeziehung
weiterer Diensteinheiten des MfS (HA II, VIII), vorzunehmen.
Die Abstimmung mit der HA I erfolgt derzeit noch, konkrete
Ziel- und Aufgabenstellungen zur Sicherung der Objekte werden,
bei Bestätigung des Vorschlages durch die HA I, in den Plan
1989 aufgenommen.
Im Rahmen der bisher durchgeführten operativ-technischen
Sicherungsmaßnahmen wurden noch keine Hinweise auf das Vorhan-
densein autonomer Aufklärungs- bzw. anderer Feindtechnik er-
arbeitet.
1.3.2. Die Hauptanstrengungen zur Umsetzung der Aufgaben aus
den Plänen des Zusammenwirkens mit der Abteilung FEK, der
Verwaltung Nachrichten und der Verwaltung Inspektion des
MfNV waren darauf gerichtet, die Wirksamkeit bei der konse-
quenten Durchsetzung der Regeln der gedeckten Truppenführung,
Funkbetriebsvorschriften und Geheimhaltungsbestimmungen
bei der Nutzung von Funkmitteln in den Teilstreitkräften
der NVA und der Grenztruppen der DDR weiter zu erhöhen.
Gemäß diesem Hauptanliegen zur weiteren Erhöhung von
Ordnung, Sicherheit und Geheimhaltung in den Funkbeziehungen
der NVA und der Grenztruppen der DDR war der Schwerpunkt auf
die Koordinierung, Organisierung, Durchführung und Auswertung
gemeinsamer Funk-Richtfunkkontrollen sowie technischer Mes-
sungen in den Teilstreitkräften der NVA und der Grenztruppen
gerichtet.
Im Mittelpunkt der Funkkontrolltätigkeit standen dabei
Manöver und Übungen bzw. Inspektionen, an denen ausländische
Beobachter bzw. Inspektoren entsprechend den Bestimmungen des
Stockholmer Abschlußdokumentes über Vertrauens- und Sicher-
heitsbildende Maßnahmen teilnahmen.
Kontrolliert wurden
- Funknetze der LSK/LV
- Funknetze der GT der DDR
- Funknetze der LaSK
- Funknetze der Volksmarine
- UKW-Verkehrsfunknetze der NVA.
Im Ergebnis der durchgeführten Funküberwachungs- und
Kontrollmaßnahmen der genannten Funkverbindungen der NVA und
der Grenztruppen der DDR kann eingeschätzt werden, daß die
Regeln der gedeckten Truppenführung und Geheimhaltungsbestim-
mungen zunehmend besser durchgesetzt werden und 1988 in den
überwachten Funkverbindungen keine militärischen bzw.
staatlichen Geheimnisse abgeflossen sind.
Die Mehrzahl festgestellter Funkverstöße sind Verstöße gegen
geltende Betriebsvorschriften und sind Ausdruck von Undiszi-
pliniertheiten einzelner Funker, mangelnder Wachsamkeit,
politisch-moralischer Fehlhaltungen und unzureichender
Qualifikation.
Im Ergebnis der Auswertung gemeinsamer Funkkontrollmaßnahmen
wurden auf Veranlassung der HA III in Abstimmung mit der
HA I in der Vergangenheit
- Richtfunkachsen in Richtfunkverbindungen der Teilstreit-
kräfte abgeschaltet
- Verantwortliche für Funkverstöße disziplinarisch zur Ver-
antwortung gezogen
- Funkverstöße vor den Oberoffizieren Funk der Verbände,
Truppenteile und Einheiten erzieherisch wirksam
ausgewertet.
Nicht bzw. nicht im geplanten Umfang wurde die Kontrolle ge-
deckter Richtfunkverbindungen (SAS, System "JACHTA" und
"ELBRUS") realisiert, weil durch die Verwaltung Nachrichten
der NVA nicht die benötigten Chiffriermittel bereitgestellt
wurden.
Auch über die Abteilung XI des MfS ist es nicht gelungen,
diese Chiffriermittel zu beschaffen, so daß zur bedeutendsten
Truppenübung der GSSD und der NVA ("DRUSHBA") keine gedeckten
Richtfunkverbindungen kontrolliert werden konnten.
Im Zusammenwirken mit der Verwaltung Nachrichten wurden Fest-
legungen getroffen, die 1989 die Übergabe der benötigten
Chiffriermittel an die HA III und damit eine reibungslose
Kontrolle der gedeckten Richtfunkverbindungen gewährleistet.
Die Kontrolle gedeckter Richtfunkverbindungen der NVA bleibt
auch für 1989 Schwerpunkt der Funkkontrollen, da bekannt ist,
daß der Gegner aus diesen Verbindungen der NVA bedeutsame
Informationen erhält.
Auf Vorschlag der HA III werden die in der Entwicklung be-
findlichen Kontrollfahrzeuge der Verwaltung Nachrichten mit
SAS-Technik ausgerüstet, um selbstständig die gedeckte Richt-
funkverbindungen zu kontrollieren. Praxiswirksam wird dieser
Vorschlag erst in der Perspektive (1990/91).
Ausgehend von der Notwendigkeit der Erhöhung der Effektivität
der Funkkontrolle durch die HA III wurden die Funkkontroll-
potenzen im Verantwortungsbereich des Stellvertreters F neu
profiliert und auf die tatsächlichen Schwerpunktaufgaben
ausgerichtet. Ziel dabei ist die Wirksamkeit der vorbeugenden
Arbeit zur Durchsetzung von Ordnung/Sicherheit und Geheimhal-
tung im Nachrichtenwesen der DDR komplexer zu gewährleisten.
Unterstützt werden die Aktivitäten der HA III im abgestimmten
und koordinierten Vorgehen in der Funkkontrolle durch eine
breite Öffentlichkeitsarbeit der HA III. Vor leitenden Offi-
zieren der Raketentruppen, vor verantwortlichen Oberoffizieren
Funk und Nachrichtenoffizieren der Teilstreitkräfte wurden
die Möglichkeiten des Gegners zur umfassenden funkelektro-
nischen Spionage auf stationären, Luft- und seegestützten
Aufklärungsobjekten in Vorträgen dargelegt und auf notwendige
Schlußfolgerungen für die Einschränkung der elektronische
Spionage aufmerksam gemacht.
In Auswertung der erzielten Ergebnisse werden folgende Schluß-
folgerungen abgeleitet:
Die bisher eingeleiteten Maßnahmen zur Verhinderung des Ab-
fließens von geheimzuhaltenden Informationen aus Nachrichten-
verbindungen der Streitkräfte haben sich bewährt. Der Anteil
der für den Gegner relevanten Informationen konnte weiter
reduziert werden. Trotzdem beweisen Kontrollmaßnahmen, daß
insbesondere in Richtfunkverbindungen nach wie vor die geg-
nerische funkelektronische Spionage ausreichend Angaben
abschöpfen kann.
Aus dieser Erkenntnis wird folgende Vorgehensweise vorgeschalten:
- Die Öffentlichkeitsarbeit der Linie III ist auf weitere
Struktureinheiten der Teilstreitkräfte auszudehnen und
im Rahmen der Vortragstätigkeit anhand aktueller Er-
kenntnisse über die Vorgehensweise des Gegners verstärkt
auf die Probleme der funkelektronischen
Spionage aufmerksam zu machen. Schwerpunktmäßig sind
Schlußfolgerungen und Maßnahmen zur Einschränkung der
Wirksamkeit des Gegners herauszuarbeiten und zu erläutern.
- Das System der vorbeugenden Funkkontrollmaßnahmen in
ausgewählten Nachrichtenverbindungen der Streitkräfte ist
weiter auszubauen und schwerpunktmäßig während Truppen-
übungen, Manövern und Inspektionen zur Anwendung zu bringen.
Festgestellte Verstöße gegen die Regeln der gedeckten
Truppenführung sind konsequent und unmittelbar vor Ort mit
den Verantwortlichen Oberoffizier Funk auszuwerten.
- Durch gezieltere Kontrollmaßnahmen in Nachrichtenbezie-
hungen gegnerischer ELOKA-Kräfte sind verstärkt die Angriffs-
ziele dieser Kräfte herauszuarbeiten und noch offensiver im
Rahmen der Informationstätigkeit der Linie darauf einzugehen.
1.3.3. Zu den Ergebnissen eingeleiteter und realisierter Such-
maßnahmen zum Aufspüren gegnerischer Verbindungen in überwachten
Nachrichtenkanälen im UHF/VHF-Bereich kann folgenden Einschätzung
getroffen werden:
Im UHF/VHF-Bereich nutzte der CIA die Nachrichtenverbindungen
über einen geostationären Satelliten für den einseitigen
Führungsfunk. Er realisierte damit die Übermittlung von
Informationen an etwa 5 Empfänger, deren Dislozierungsräume
nicht bekannt sind.
Ebenfalls über einen geostationären Satelliten wurden im Be-
richtszeitraum 2202 Agentenfunksendungen des Typs "PYRAMIDE" Agenturfunk
fixiert. Sowohl in der Hauptstadt Berlin als auch in den
Abteilungen III der BV wurden keine Abstrahlungen dieser Art
in der Satelliten-Aufwärtsrichtung festgestellt.
Basierend auf der ausschließlich analytischen Bearbeitung von
Nachrichtenübermittlungen wurden zwei neue Übertragungsver-
fahren festgestellt, die US-Geheimdiensten zuzuordnen sind.
Mit Hilfe des UKW-Stützpunktsystems Berlin wurden im Fre-
quenzbereich 25 bis 1000 MHz schwerpunktmäßig ausgewählte
Teilbereiche überwacht. hierbei wurden keine geheimdienstli-
chen Abstrahlungen vom Territorium der Hauptstadt empfangen.
Von den Besatzungstruppen in Westberlin wurden Funknetze der
USA, Großbritanniens und Frankreichs festgestellt und unter
Kontrolle gehalten.
Weiterhin erfolgte die Aufklärung und die Kontrolle des
Funknetzes "DCSI" der Militärmission der USA ("BC"-Fahrzeuge).
Der empfangene Funkverkehr wird aufgezeichnet und die Stand-
orte der Fahrzeuge werden teilweise bestimmt.
Im Prozeß der Funkabwehr- und Funkaufklärungsarbeit wurden
neuartige Übertragungsverfahren nachgewiesen, deren Nutzer
der CIA der USA, die US-Streitkräfte bzw. die NATO-Streit-
kräfte sind.
An Abstrahlungen über Satellit mit geheimdienstlichem
Charakter wurden
2202 PYRAMIDE-Sendungen, deren exakte
Bearbeitung durch das KfS der UdSSR
erfolgt
626 einseitige Führungsfunk-Sendungen
fixiert.
1.3.4. Im HF-Bereich nutzen der BND und die amerikanischen
Geheimdienste CIA und MI die seit Jahren im Rahmen des
Verbindungssystems bekannten Kommunikationsmittel zu Agenten
im sozialistischen Wirtschaftsgebiet sowie zur Residenten und
Partnerdiensten im nicht sozialistischen Wirtschaftsgebiet.
Der BND realisierte über den einseitigen Führungsfunk im
Jahre 1988 nachrichtendienstliche Verbindungen zu etwa 45
Empfängern im sozialistischen Wirtschaftsgebiet, von welchen
sich vermutlich ca 15 Empfänger auf dem Territorium der DDR
befinden.
Von diesen 45 Empfängern wurden im Verlaufe des Berichtzeit-
raumes 8 Empfänger an den einseitigen Führungsfunk ange-
schlossen und für 3 Empfänger wurde die Übermittlung von
Informationen eingestellt.
Gegenüber dem Berichtszeitraum des Jahres 1987 wurden keine
wesentlichen Veränderungen bei der Anzahl der unterhaltenen
Verbindungen festgestellt. Dagegen ist zu verzeichnen, daß
die Intensität bei der Übermittlung nachrichtendienstlicher
Informationen für einige Empfänger eine rückläufige Tendenz
aufweist.
Des weiteren unterhält der BND ca. 35 Residentur- und
Partnerdienstverbindungen, deren Dislozierung auf allen
Kontinenten zu verzeichnen ist.
Ein Teil der Residenturen/Partnerdienste tritt funkseitig
mittels Funkfernschreiben, Handtastung bzw. mit schnellauto-
matischen arbeitenden Funksendegeräten im HF-Bereich in
Erscheinung und kann somit standortmäßig lokalisiert werden.
Im geringen Umfang wird im Rahmen des Verbindungssystems der
zweiseitigen Führungsfunk genutzt.
Nach wie vor betreibt der BND einen sehr hohen Tarnungsauf-
wand zum Schutz der tatsächlich realisierten Nachrichten-
verbindungen; vor allem im Zusammenhang mit der Funkführung
von Agenten im sozialistischen Wirtschaftsgebiet.
Im Rahmen der vom BND zeitweilig durchgeführten Schulungs-
und Ausbildungshandlungen wurden 7 Einsätze mit Funkführungs-
mitteln festgestellt, die vermutlich der Ausbildung von BND-
Mitarbeitern dienten.
An den Kommunikationsmitteln, die der BND im HF-Bereich im
Rahmen des Verbindungssystems mit seinen auf dem Territorium
der BRD dislozierten Überrollagenten nutzt, traten keine Ver-
änderungen ein. Gegenüber dem Berichtszeitraum des Jahres
1987 ist eine gleichbleibende Aktivität erkennbar.
Es wurden 11 schnellautomatisch abgesetzte Funksendungen der
Überrollagenten an den BND festgestellt, während der BND
durchschnittlich 25 Funksprüche pro Woche an die Überroll-
agenten absetzt.
Größere Übungen zwischen dem BND und den Überrollagenten
fanden in den Zeiträumen Februar/März und Juli/August 1988
statt.
Im März 1988 wurde von den Spezialfunkdiensten des MfS ein
bisher unbekanntes Funksendezentrum auf dem Territorium des
Bundeslandes Bade-Württemberg der BRD, Raum Hochstetten,
lokalisiert.
Aufgrund der zur Anwendung gebrachten Charakteristika der
Abstrahlung sowie genutzter Frequenzen im HF-Bereich liegt
der Verdacht nahe, daß mit hoher Wahrscheinlichkeit als
Nutzer dieser neuen Sendestelle der BND in Betracht kommt.
Die Aktivitäten des amerikanischen Geheimdienste CIA, Funk-
zentrale Frankfurt/Main, sind ausgerichtet auf die einseitige
Funkführung von Agenten und Residenturen im europäischen
Raum.
Gegenwärtig hält der amerikanische Geheimdienst die
Verbindungen zu 58 Empfängern aufrecht wovon 5 Residenturver-
bindungen erkannt wurden. Von den verbleibenden 53 Empfängern
befindet sich ca. 40 Empfänger im mitteleuropäischen Raum,
von denen sich etwa 10 Empfänger u. a. auch auf dem
Territorium der DDR befinden können.
An der aktiven Nutzung des einseitigen Führungsfunks zur
Aufrechterhaltung bestehender Verbindungen haben sich gegen-
über dem Berichtszeitraum des Jahres 1987 keine Veränderungen
ergeben.
Ein im Funkkanal wirksam gewordener Agent konnte am 19. 2.
und 12. 9. 1988 nachgewiesen werden, Standort: Westberlin.
Seit März 1987 arbeiten die Funkagenten des amerikanischen
Geheimdienstes CIA nur noch einseitig, d. h. ohne die direkte
Führung durch die Funkzentrale Frankfurt/Main.
Der amerikanische Geheimdienst MI, Funkzentrale Pirmasens,
unterhält Verbindung über den einseitigen Führungsfunk zu
etwa 14 Empfängern im sozialistischen Wirtschaftsgebiet auf-
recht, von denen sich u. a. 8 Empfänger in der DDR befinden
können und zu weiteren 23 Empfängern im europäischen Raum,
wobei es sich vermutlich um Residenturverbindungen handelt.
Im Berichtszeitraum erfolgten 2 Neuanschlüsse, wobei es sich
vermutlich um eine Agenten- und eine Residenturverbindung
handelt.
Aktivitätsveränderungen gegenüber dem Vorjahr im Rahmen der
Funkführung bestehender Verbindungen sind nicht zu verzeichnen.
1.3.5. Die funkelektronischen Sicherungs-, Kontroll- und
Überwachungsmaßnahmen zum Schutz führender Repräsentanten der
DDR und ihrer Gäste entsprechend dem Befehl 19/84 des
Genossen Ministers wurden mittels Kfz (Volvo 164 TE),
Regierungszug und maritime Stützpunkte im Rahmen der Auf-
gabenstellung "Kolonne" realisiert.
Zur Absicherung führender Repräsentanten der DDR und ihrer
Gäste wurden 16 Auftragshandlungen durchgeführt.
Operativ-bedeutsame Hinweise über beabsichtigtes Vorgehen
feindlicher u. a. operativ-bedeutsamer Kräfte gegen den zu
schützenden Personenkreis, die mittels funkelektronischer
Maßnahmen geplant bzw. realisiert werden sollten, wurden
nicht festgestellt.
Der Funkverkehr der eingesetzten Sicherungskräfte entsprach
im wesentlichen den Anforderungen hinsichtlich der Einhaltung
von Ordnung und Sicherheit sowie Geheimhaltung der Sicherungs-
maßnahmen.
Erstmals wurde im Rahmen dieser Aufgabenstellung eine Dauer-
erprobung des Stützpunktes "Regierungszug" mit guten Ergeb-
nissen durchgeführt.
Die Erarbeitung einer Entwicklungskonzeption "Kolonne" und
die dazu erforderlichen Abstimmungen mit der HA PS haben zum
Ziel, die spezifische Schutzwirkung der HA III im Rahmen der
Aufgabenstellung "Kolonne" durch den Einbau aktiver Bearbei-
tungselementen bedeutend zu erhöhen. 1988/89 werden dazu die
theoretischen und erprobungsmäßigen Grundlagen geschaffen und
mit der Bereitstellung von Volvo 264 TE 1989 mit der Ausrüstung
und Einführung begonnen.
1.4. Zur Wirksamkeit der vorbeugenden Verhinderung des Miß-
brauchs der elektronischen Nachrichtenverbindungssysteme in
der DDR
Im Zusammenwirken mit dem Zentralamt für Funkkontrolle des
Ministeriums für Post- und Fernmeldewesen (MPF) werden zur
ständigen Einschätzung des Standes der Gewährleistung von
Funknetzen der DDR durch die Abteilung der Linie III Funk-
kontrollen durchgeführt.
Koordinierte und abgestimmte Funkkontrollmaßnahmen werden im
Zusammenwirken nach territorialen Schwerpunkten und zu
politischen und gesellschaftlichen Höhepunkten in der DDR in
entfalteten Funknetzen des nichtöffentlichen beweglichen
Landfunkdienstes (nöbL) und im Richtfunknetz der Deutschen
Post unternommen.
Die Kontrolle des nichtöffentlichen beweglichen
Landfunkdienstes der DDR erfolgt vorrangig durch Kräfte der
Abteilung III der Bezirksverwaltungen im jeweiligen
Territorium entsprechend politisch-operativer Erfordernisse
und Meßdienst des MPF auf Einhaltung der Genehmigungsbedin-
gungen.
1988 wurden keine politisch-operativ bedeutsamen Verstöße
gegen Ordnung, Sicherheit und Geheimhaltung festgestellt.
Disziplinlosigkeit, das Nichtbeachten von Genehmigungsbe-
dingungen des ZFK bzw. von Funkbetriebsvorschriften stehen an
der Spitze der Funkverstöße. So werden zum Beispiel über
Funk
- falsche Rufzeichen bzw. keine Rufzeichen gesendet,
- Privatgespräche geführt,
- durch Ruftonaussendungen kurzzeitige Störungen in den Funk-
netzen verursacht.
Bei den Abteilungen Funkwesen der BDP werden, wenn die Verur-
sacher der Funkverstöße identifiziert werden konnten,
differenziert erzieherisch wirksame Maßnahmen (von der
Ermahnung bis zum Ordnungsstrafverfahren) eingeleitet.
Trotz der insgesamt positiven Lag in den zivilen Funknetzen
des Landfunkdienstes kommt es auch zukünftig darauf an, die
festgestellten Undiszipliniertheiten im Funk weiter zurückzu-
drängen, da der Gegner durch die langfristige Kontrolle
dieser Funknetze wesentliche Einblicke in das Geschehen von
Betrieben und Kombinaten erhält.
Kontrollen des nationalen Fernmeldebetriebes im Richtfunk-
netz der Deutschen Post erfolgen vorrangig durch Kräfte und
Mittel der HA III. Dabei wurde festgestellt, daß eine
Vielzahl von geheimzuhaltenden Informationen zu
- den Schutz- und Sicherheitsorganen
- den zentralen staatlichen Institutionen und Einrichtungen
- bedeutsamen Bereichen der Volkswirtschaft
besonders in Form von Telefongesprächen, aber auch
Fernschreiben durch den Gegner abschöpfbar sind.
Die Ergebnisse der Funkkontrollen der Abteilung III der
Bezirksverwaltungen werden in den Diensteinheiten des MfS,
die sicherungsmäßig für die Betreiber der Funknetze
zuständig sind, ausgewertet und somit Einfluß auf die Gewähr-
leistung von Ordnung, Sicherheit und Geheimhaltung im
Funkwesen genommen.
Über die Feststellungsergebnisse aus den Kontrollen im Richt-
funknetz der Deutschen Post wurden in mehreren Informationen
die zuständigen Stellen informiert und Hinweise zur breiteren
Nutzung vorhandener weitestgehend gesicherter Nachrichtenver-
bindungen gegeben.
Vorbeugend wirksam wurden die Abteilung III der Bezirksver-
waltungen bei der Gewährleistung von Ordnung, Sicherheit und
Geheimhaltung im Funkwesen, indem sie im Rahmen der Öffent-
lichkeitsarbeit
- Funkverstöße erzieherisch wirksam mit Leitern und Funk-
tionären der Betriebe und Kombinate auswerteten
- auf Sicherheitskonferenzen zu Fragen von Ordnung, Sicher-
heit und Geheimhaltung im Funkwesen informiert und auf
die Potenzen des Gegners bei der funkelektronischen
Spionage aufmerksam machten.
Nach wie vor ist der Einfluß der Diensteinheiten des MfS
auf die Gewährleistung eines zuverlässigen Schutzes der
Staatsgeheimnisse und die Verhinderung des Abflusses
besonders über elektronische Nachrichtensysteme weiter
zu erhöhen.
Andererseits bestehen gegenwärtig keine wirksamen technischen
Möglichkeiten, um für den Gegner spürbar die vielfältigen für
ihn angreifbaren Nachrichtenverbindungen staatlicher,
politischer, ökonomischer und gesellschaftlicher Einrich-
tungen, die über postalische Verbindungssystems geführt
werden, zu beseitigen bzw. einzuschränken.
Aus Sicht der HA III ist diesem Zustand nur durch breite
öffentlichkeitswirksame Maßnahmen zu begegnen. Schwerpunkt-
mäßig sind bei leitenden Kadern Veränderungen im Verhalten
zu motivieren und die damit verbundenen Gefahrenmomente
stärker zu signalisieren. Dazu sind die Methoden der
Öffentlichkeitsarbeit unter Ausnutzung moderner technischer
Kommunikationsformen, wie Video, Film usw. anzuwenden, um
das Gesamtproblem darzustellen.
1.5. Zur Entwicklung und den Ergebnissen der linien-
spezifischen IM-Arbeit
1.5.1. Einschätzung des Bestandes der IM/GMS entsprechend den
politisch-operativen Schwerpunkten und zu lösenden Haupt-
aufgaben
Entsprechend der Konzeption zur politisch-operativen
Sicherung des Amateurfunks setzt sich das Netz der hierzu
vorhandenen IM/GMS (IME/IMS/HIM) ausschließlich aus in diesem
Bereich organisierten bzw. tätigen Personen zusammen.
Entsprechend den Schwerpunkten dieses Sicherungsbereiches
disloziert sich dieser teilweise fachlich hochqualifizierte
Bestand an IM in Einsatzrichtungen:
• zur Wahrnehmung von Aufgaben zur Sicherung von Schlüssel-
positionen im ZV der GST und Organisationszentren des Ra-
dio-Sport-Verbandes der DDR
• der Kontrolle von Ätherverbindungen im Amateurfunk zur
Klärung der Frage "Wer ist wer?" und zur Aufdeckung
nichtgenehmigter Aussendungen
• zur Erschließung von Möglichkeiten und Voraussetzungen
zur Kontrolle und operativen Nutzung modernster Über-
tragungsverfahren auf dem Gebiet des Amateurfunks.
Aufgaben einer eigenständigen Sicherung von Clubstationen
des Amateurfunks mit IM wurden 1988 vollständig in die Ver-
antwortung der territorial verantwortlichen BV zugeordnet
und die bisher hierzu eingesetzten IM entsprechend übergeben.
Dabei ist einzuschätzen, daß insbesondere die zur Kontrolle
und gezielten Abschöpfung von Ätherverbindungen geeigneten
und real wirksamen IM noch nicht ausreichen, um diese poli-
tisch-operative und operativ-technische Mittel und Methoden
erfordernde politisch-operative Hauptaufgabe den Erforder-
nissen entsprechend zu erfüllen.
Das betrifft vor allem auch die Kontrolle und Abschöpfung
von sich entwickelnden modernen Übertragungsverfahren des
Amateurfunks.
Die politisch-operative Abwehrarbeit im Sicherungsbereich ZFK
und Frequenzbüro erfolgte auf der Grundlage der Konzeption
zur Organisierung der Abwehrarbeit in diesem Bereich und den
daraus abgeleiteten Aufgabenstellungen für den Planungszeit-
raum 1988.
Die im Jahresplan 1988 festgelegten Maßnahmen wurden erfüllt.
Die inoffizielle Basis wurde zielgerichtet zur weiteren
planmäßigen
- inoffiziellen Durchdringung des Sicherungsbereiches
- "Wer ist wer?" Aufklärung von ausgewählten Mitarbeitern
- Bearbeitung von Schwerpunktpersonen eingesetzt.
Sicherungsbereich: ZFK
Zunehmend besser gelang es, durch die Erarbeitung von
Lageeinschätzungen auf diesem Gebiet eine ständige aktuelle
Übersicht zu gewährleisten und sich herausbildende Schwer-
punkte rechtzeitig zu erkennen. So konnten auf dieser Grund-
lage die staatliche Leitung informiert und zu Handlungen
veranlaßt werden.
Im Zusammenhang mit der zu schaffenden "Fahndungsgruppe
Transit" des ZFK ist zu prüfen, ob zur Absicherung dieser
Gruppe und der damit verbundenen Arbeitsprozesse ein zusätz-
licher inoffizieller Mitarbeiter zu gewinnen ist.
In Abhängigkeit von möglichen Strukturveränderungen bzw. sich
herausbildenden weiteren operativen Schwerpunkten im ZFK ist
entsprechend der objektiven Anforderungen ein Entscheidung
über notwendige qualitative und quantitative Veränderungen
der IM-Basis zu treffen.
Sicherungsbereich: Frequenzbüro
Die vorhandene IM-Basis wurde schwerpunktmäßig zur Erarbei-
tung konkreter personenbezogener Informationen zur Gewähr-
leistung der Absicherung des Frequenzbüros eingesetzt.
Neben der Gewährleistung der Absicherung des Frequenzbüros
wurde der IMS "Rubin" zur Erarbeitung von Einschätzungen/In-
formationen um Zusammenhang mit Verhandlungen des MPF der DDR
mit dem Bundespostministerium der BRD zu Frequenzfragen in
operativ bedeutsame Informationen, die geeignet waren, die
Sicherheitsinteressen der DDR zu gewährleisten.
Zur Gewährleistung einer höheren Qualität der politisch-
operativen Abwehrarbeit im Frequenzbüro wurde ein GMS
gewonnen. Mit Hilfe der inoffiziellen Basis ist 1989 der Pro-
zeß der Aufklärung der Mitarbeiter des Frequenzbüros weiter
zu qualifizieren.
1.5.2. Einschätzung der Qualität der Arbeit mit IM/GMS
Zur Erhöhung der Qualität der Arbeit mit dem Bestand der für
die Arbeit im und nach dem Operationsgebiet erwies es sich
als erneut erforderlich, die real bei den IM hierfür indivi-
duell bestehenden Voraussetzungen herauszuarbeiten und zu
analysieren und daraus
- Einsatz- und Entwicklungskonzeptionen individuell zu
bestimmen
- Reisemöglichkeiten zu schaffen und zu legendieren.
Zielstrebig wurden in Realisierung dieser Erfordernisse vor
allen bei der Zusammenarbeit mit diesen IM verwirklicht:
- eine auf der Grundlage bestätigter Konzeptionen schrift-
liche Auftragserteilung bzw. mündliche Erläuterung
schriftlicher Dokumente gegenüber dem IM
- generelle Teilnahme von Dienstvorgesetzten an Treffs
zur Erteilung von Aufträgen nach dem OG
- maximale Einbeziehung der Gedanken und Vorschläge der
IM in die Vorbereitung der ihnen erteilten Aufträge/
Instruktionen
- eine auf Ausnahmen beschränkte Treffdurchführung außer-
halb von KW/KO.
Den Schlußfolgerungen aus der Kontrolle der IM-Arbeit in
der HA III entsprechend, konzentrierte sich die Führungs-
und Leitungstätigkeit der Leiter der Abteilungen und
mittleren leitenden Kader insgesamt auf eine Erhöhung
der Qualität 1/79 und der hierzu erlassenen dienstlichen
Bestimmungen.
Ausdruck einer solchen aufgabenbezogenen und kontinuierli-
chen Leitungstätigkeit sind vor allem
- eine wesentliche Steigerung der Treffteilnahme durch
Dienstvorgesetzte
- eine durchgängige Gestaltung aller Maßnahmen der
Suche, Auswahl, Aufklärung und Gewinnung von Kandidaten
bis zur ihrer Werbung als IM
- eine durch aktive Einflußnahme auf Treffvorbereitungen
der Mitarbeiter erzielte allseitige/spezifische Nutzung
der Möglichkeiten von IM
- ein fast ausnahmslos zu jedem IM bestehendes, stabiles
Verbindungssystem
- eine exaktere Auswertung, Nachweisführung und Bewertung
der Treffergebnisse.
Die Kontinuität dieser positiven Entwicklung wird jedoch
davon abhängen, inwieweit sich vor allem die mittleren
leitenden Kader sich selbst den Anforderungen ihrer Quali-
fizierung in der Arbeit mit IM stellen, ihre Fähigkeiten,
die Lage einzuschätzen und die Schwerpunktarbeit der aufgaben-
bezogenen und linienspezifischen Arbeit mit IM erkennen.
1.5.3. Einschätzung des Standes der Überprüfung der
politischen Zuverlässigkeit des IM-Bestandes und der hierzu
eingeleiteten Maßnahmen
Berichterstattungen zur Erfüllung der gestellten Aufträge und
Bewertungen der von den IM/GMS erarbeiteten Informationen
bestätigen weitgehendst die politische Zuverlässigkeit und
Ehrlichkeit des IM-Bestandes in der Zusammenarbeit mit dem
MfS.
Entsprechend den Ziel- und Aufgabenstellungen des Planes 1988
konzentrierten sich die zur Überprüfung der politischen Zu-
verlässigkeit eingeleiteten Maßnahmen speziell darauf
1. alle vorliegenden Aufklärungsergebnisse zu in Bearbei-
tung befindlichen Werbekandidaten für die Arbeit ins OG
exakt zu bewerten und besonders die Umstände zu beurteilen
die Anlaß für die Aufnahme ihrer Bearbeitung waren;
2. zu solchen IM die
· für die Lösung spezifischer Aufgaben nach dem OG
entwickelt werden sollen bzw. vorgesehen sind,
· beabsichtigten privaten Reisemöglichkeiten in drin-
genden Familienangelegenheiten ohne Auftrag wahr-
zunehmen,
· durch Antragstellung von Familienmitgliedern auf
Übersiedlung in die BRD perspektivisch zur Rück-
verbindung dieser Personen werden,
konkrete Überprüfungspläne zu erarbeiten die auch für 1989
planwirksam zu machen sind;
3. zu solchen IM, bei denen sich Gefahrenmomente einer mög-
lichen Konfrontation mit gegnerischen Abwehrorganen abzeich-
neten, Gefahren des Erliegens materieller Vorteile aus be-
stehenden operativen Verbindungen bestehen, politisch-opera-
tive Entscheidungen zu treffen. Diese Festlegungen und Vor-
gehensweisen erwiesen sich als richtig und werden im weiteren
beibehalten.
Im Ergebnis dieser Maßnahmen wurde von einer weiteren Auf-
klärung/vorgesehenen Kontaktierung einzelner Kandidaten ab-
gesehen sowie die Verbindung zu 4 für die Arbeit nach dem
OG vorgesehenen IM eingestellt und Maßnahmen zu deren ope-
rativer Kontrolle abgeleitet.
Zur Überprüfung eines IM aus dem OG wurden die Abstim-
mung/Zusammenarbeit mit der HA II eingeleiteten/konzipierten
Maßnahmen fortgesetzt, ohne hierbei auf Anhaltspunkte einer
evtl. Doppelagententätigkeit zu stoßen.
In 2 Fällen wurden zu IM aus dem Bereich Amateurfunk zur
Überprüfung von Hinweisen auf Unehrlichkeit in der Be-
richterstattung über bestehende Verbindungen in das OG,
Gründen der Antragsstellung auf besuchsweise Ausreise in das
OG zielgerichtete Kontroll- und Überprüfungsmaßnahmen ver-
anlaßt.
Im Prozeß der Prüfung des Standes der Qualität von Ein-
schätzungen und Beurteilungen zur Ehrlichkeit und Zuverläs-
sigkeit der IM konnte festgestellt werden, daß Leiter und
mittlere leitende Kader oft selbst keine Detailkenntnisse
zu einer Anzahl von IM besaßen, sich noch zu oft diesen
IM nur aus ihnen vorgelegten Treffberichten informierten und
ihnen von den Mitarbeitern zur Bestätigung vorgelegte Vor-
schläge zur Kontaktaufnahme/Werbung nicht anhand des Gesamt-
materials zum Kandidaten oder IM prüften, um daraus fundierte
Entscheidungen abzuleiten.
1.5.4. Einschätzung des Wertes der von den IM/GMS erbrachten
Informationen
Die im Planjahr auf die weitere Profilierung der IM-Arbeit
ausgerichteten Maßnahmen führten nachweislich insgesamt zu
einer Erhöhung der Quantität und Verbesserung der Qualität
der durch IM/GMS erarbeiteten Informationen. Das betrifft:
- den Anteil operativ bedeutsamer Informationen zu den
Prozessen des elektronischen Kampfes und
- den Anteil operativ auswertbarer Informationen zur
Sicherung des Informationsbedarfs des MfS.
Der Hauptinhalt der erarbeiteten bedeutsamen linienspezi-
fischen Informationen bezog sich auf
- interne Vorhaben zur Errichtung neuer funkelektronischer
Einrichtungen im OG (Fernmeldesatelliten)
- Erkenntnis zur Entwicklung und zum Ausbau moderner
Übertragungsverfahren im Amateurfunk
- Herausarbeitung von Trendeigenschätzungen auf dem Gebiet
der Elektronik, Kommunikations- und Nachrichtentechnik
aus IM-Einsätzen
zu spezifischen Veranstaltungen im OG (z. B. Internationale
Funkausstellung, CEBIT, Medium-Forum)
• Aufklärungsergebnisse zu Einrichtungen des ELOKA des
Gegners im OG (Objekt Marienfelde, Antennenanlagen
des gegnerischen Datenfunksystems, Funkpeileinrichtungen
der Deutschen Bundespost, Vertriebsfirmen von Funktech-
niken für die Abwehrorgane des Gegners u.a.)
• Hinweise auf Absichten und Bestrebungen der Aufnahme
und Entwicklung von Beziehungen des DARC zu analogen
Einrichtungen des Amateurfunks der DDR
• Aufklärungsergebnisse bei der Klärung der Frage "Wer
ist wer?" in den spezifischen Sicherungsbereichen, in
den bestehenden Funkbeziehungen zwischen Funkamateuren
des OG zu Funkamateuren der DDR und anderer soziali-
stischer Staaten.
Abhängig von der weiteren Entwicklung des IM-Bestandes kommt
es darauf an
- besondere Quantität und Qualität der Gewinnung bedeut-
samer linienspezifischer Informationen weiter zu ent-
wickeln
- realistische Hinweise und Ansatzpunkte für aktive
Handlungen zur Informationsgewinnung durch Einsatz
von linienspezifischen Mitteln und Methoden im OG
zu finden und aufzuklären.
1.5.5. Einschätzung des Standes der Gewährleistung von
Sicherheit und Konspiration in der Zusammenarbeit mit IM/GMS,
im Rahmen der Treffdurchführung mit inoffiziellen
Mitarbeitern
Zur sicheren Treffdurchführung mit den vorhandenen IM stehen
ausreichend IMK (KW) zur Verfügung.
Durchgeführte Nachermittlungen zu IMK/KW sowie Überprüfungen
zum IMK-Bestand erbrachten keine Hinweise auf Einschränkung
oder Gefährdung der Sicherheit der darin getroffenen IM.
Unabhängig von diesen Ergebnissen sind im Prozeß der weiteren
Prüfung der Sicherheit von
- alle IMK (KW) in denen IM zur Arbeit im und nach dem OG
getroffenen operativ-technischen Kontrollmaßnahmen zu planen
und zu realisieren
- IMK/KW in denen bisher solche IM/GMS getroffen wurden
mit denen aus unterschiedlichen Gründen die Zusammenar-
beit eingestellt wurde, IMK deren Inhaber selbst private
Reisen in das OG beantragen, IMK bei denen operativ
bedeutsame Personen anwohnen, erforderliche Entschei-
dungen zu treffen.
zu solchen vorgenannten IMK wurden in 2 Fällen auch spezi-
fische operativ-technische Kontrollmaßnahmen getroffen. Diese
erbrachten keine Hinweise auf evtl. feindliche Angriffe oder
Handlungen.
1.5.6. Realisierte Maßnahmen zur weiteren Qualifizierung
und er Vervollkommnung der operativen Kräfte und Mittel
Die weitere Qualifizierung und Vervollkommnung der operativen
Kräfte und Mittel zur Lösung der linienspezifischen poli-
tisch-operativen Aufgaben wird vor allem sichtbar
- an den Ergebnissen bei der Suche und Werbung von sol-
chen IM für die Arbeit nach dem OG, die dem linien-
spezifischen Profil der Ziel- und Aufgabenstellung
entsprechen bzw. weitgehend nachkommen und bei wei-
terer zielstrebiger Zusammenarbeit schrittweise auch
an die Lösung vorgangsgebundener Maßnahmen herange-
führt werden können.
- in der Erhöhung des Standes der Überprüftheit und
inneren Sicherheit im Bestand der vorhandenen IM durch
kontinuierliche und konsequente Umsetzung der Schluß-
folgerungen aus Kontrollergebnissen zur IM-Arbeit sowie
eigenen Maßnahmen zur periodischen Einschätzung und
Bestandsaufnahme im/zum Netz der IM und den von ihnen
erbrachten Ergebnissen.
- in der Qualifizierung wesentlicher Prozesse der Füh-
rungs- und Leitungstätigkeit zur unmittelbaren Erzie-
hung und Befähigung der politisch-operativen Mitarbeiter
und IM in der Praxis und auf der Grundlage aufgaben-
bezogener Lageeinschätzung zu den Schwerpunkten der
politisch-operativen und fachlichen Arbeit.
- in der weiteren Ausgestaltung vorhandener und im Vorlie-
gen neu erarbeiteter Konzeptionen für die weiteren Vor-
gehensweise zu den linienspezifischen Prozessen und zur
qualifizierten Durchdringung von Schwerpunkten in den
Sicherungsbereichen.
Schwerpunkte bilden hierbei
• die weitere Schaffung und Entwicklung linienspezifi-
schen IM und die Vorbereitung ihres mit den zuständi-
gen Diensteinheiten des MfS abgestimmten Einsatzes
im und nach dem Operationsgebiet.
• die Durchsetzung und Qualifizierung der politisch-
operativen Grundprozesse entsprechend den Forderungen
der Richtlinie 1/82 des Genossen Minister in den
Scherpunkten des Amateurfunks und den Amateurfunk-
beziehungen, einschließlich einer effektiven Organi-
sation zur Identifizierung und Bearbeitung von Be-
treibern nichtgenehmigter Funksendeanlagen.
• die Profilierung einer aufgaben- und bereichsbezogenen
Auswertungs- und Informationstätigkeit zur Unterstützung
der politisch-operativen Grundprozesse und des sach- und
personenbezogenen Einsatzes von Kräften und Mitteln zur
weiteren Entwicklung des linienspezifischen Informa-
tionsaufkommens.
1.6. Einschätzung des Standes der Realisierung der Kampf-
aufgaben der politisch-operativen Arbeit
1.6.1. Kampfaufgabe "Saphir A/2"
Nach der technischen Fertigstellung der Systeme "Saphir A/2-1"
(LWL-Kabelverbindung) und "Saphir A/2-2" (digitales Richt-
funksystem 140 MBit/S) wurde die Quellenerschließung
und Informationsgewinnung auf der Basis der dafür vorhan-
denen operativ-technischen Voraussetzungen konsequent und
zielstrebig in Angriff genommen. Die Quellenerschließung
bei der Bearbeitung des Systems "Saphir A/2-1" gestaltete
sich insgesamt als ein komplizierter und personell aufwen-
diger Prozeß.
Bisher konnten hier 3 296 Fernsprech- und 242 Datenkanäle,
was etwa 12 % der Gesamtübertragungskapazität der LWL-
Kabelverbindung entspricht, aufgeklärt werden.
In der Bearbeitung befinden sich gegenwärtig 363 Kanäle
der wichtigsten Verbindungsrichtungen. Im Zeitraum vom
29. 1. 1988 bis 10. 9. 1988 wurden 1 155 Ausgangsinforma-
tionen, davon 753 Informationen mittels Zielkontrolle
und 402 Informationen mittels manueller Gewinnung, erar-
beitet.
Diese Zahl stellt gegenwärtig das Optimum unter Berücksich-
tigung der vielfältigen Unterbrechungen durch Schaltmaßnahmen
der Bundespost dar. Inhaltlich werden die Informationen
ebenso wie auf den analogen Systemen von der Verkehrsrichtung
geprägt, das heißt von den in den jeweiligen Städten existie-
renden gegnerischen Diensten, politischen Gremien u. a. rele-
vanten Einrichtungen sowie Einzelpersonen.
Mit der Beschaltung der Stecke Westberlin - Bonn zeichnet
sich ein bedeutender Anstieg des Informationsaufkommens von
der Quelle "Saphir A/2-1" und eine wesentliche Erhöhung de
Anteils politischer Informationen ab.
Das System "Saphir A/2-2" entspricht hinsichtlich der Kanal-
kapazität einer LWL-Grundleitung (1 920 Kanäle). Gegenwärtig
sind hier 226 Fernsprech- und 178 Datenkanäle aufgeklärt, von
denen jedoch nur 30 Kanäle der Verbindung Westberlin - Frank-
furt/M. im Rahmen der Informationsgewinnung als Schwerpunkt-
verbindung bearbeitet werden.
Im Zeitraum vom 19. 11. 1987 - 10. 9. 1988 wurden 286
Ausgangsinformationen, davon 104 Informationen mittels Ziel-
kontrolle und 182 Informationen mittels manueller Gewinnung,
erarbeitet. Dabei ist zu beachten, daß erst ab Januar 1988
Zusatzplatinen zur Rufnummernerkennung zur Verfügung standen,
so daß bis Ende 1987 die Informationen ausschließlich
manuell nach dem Inhalt ohne Rufnummer erarbeitet werden
mußten. Die weitere Tendenz wird davon abhängen, inwieweit
die Bundespost dieses System mit Schwerpunktverkehrsrich-
tungen beschaltet.
Die Gewährleistung der Konspiration und Sicherheit bildete in
allen Phasen der Realisierung der Kampfaufgabe "SAPHIR A/2"
einen festen Bestandteil aller Einzelmaßnahmen und wurde
durch ein enges abgestimmtes Vorgehen der verantwortlichen
Diensteinheiten im Komplex gewährleistet. Im Mittelpunkt
standen dabei:
- die Gewährleistung der Sicherheit und Konspiration der
technische Maßnahmen der Anschaltung;
- die permanente Einhaltung der Konspiration und Legende
durch die technischen Kräfte der HA III an den Anschalt-
punkten;
- die politisch-operative Absicherung von Mitarbeitern der
Deutschen Post und Kooperationspartnern, die Teilkenntnisse
von technischen Maßnahmen bzw. Handlungen haben.
Unter Berücksichtigung der in der HA III insgesamt ausgewer-
teten Informationen der beteiligten Struktureinheiten
der HA III und Diensteinheiten des MfS konnten derzeit keine
begründeten Verdachtsmomente herausgearbeitet werden, daß
- die Maßnahme "SAPHIER A/2" durch den Gegner entdeckt wurde;
- außerhalb des MfS stehende Kräfte Interesse für die Aktivitäten
zeigten, die mit der Maßnahme "SAPHIR A/2" einbezogen
waren, bestehende Geheimhaltungspflichten verletzten bzw.
daß an der LWL-Transitverbindung eingesetzte Wartungskräfte
durch übersteigertes Interesse auffielen.
Die Maßnahme zur Gewährleistung der komplexen Absicherung
der Maßnahme "SAPHIR A/2" werden von den beteiligten Dienst-
einheit des MfS und Struktureinheiten der HA III zielstrebig
weitergeführt.
Die mit der umfassenden Erschließung der Quelle "Saphir A/2"
im Zusammenhang stehenden Baumaßnahmen werden weitergeführt.
Es liegt die Versicherung des Generaldirektors des BMK-Ost
gegenüber der VRD des MfS und der HA III vor, daß der Vertrags-
termin der Fertigstellung des Objektes (1. 7. 1989) ge-
halten wird.
1.6.2. Kampfaufgabe "TA 10 C"
Entsprechend dem Stellenwert der Bearbeitung de Netzes TA
10 C als Kampfaufgabe wurde im Verantwortungsbereich er-
reicht, daß
- zielgerichtet die Klärung der Frage "Wer ist wer?" in der
Quelle fortgesetzt und dadurch die Zahl der erkannten
operativ-relevanten Nutzer erhöht,
- die Anzahl der operativ-relevanten Informationen ge-
steigert,
- der Erfassungsbereich im Operationsgebiet erhöht und
- der Einsatz von EDV-Technik (Anlage "Wabe") erweitert
wurde.
während im 2. Halbjahr 1987 2 285 Ausgangsinformationen aus
dem Netz TA 10 C gewonnen wurden, stieg die Zahl der Aus-
gangsinformationen aus dieser Quelle im 1. Halbjahr 1988
auf 3 512.
Bedeutsam erscheint die Tatsache, daß alle potentiellen In-
formationsträger des Netzes TA 10 C mittlerweile im Netz C
wieder aufgefunden wurden.
1.6.3. Kampfaufgabe "Analyse des einseitigen Führungsfunks
des BRD"
Die Kampfaufgabe zum tieferen Eindringen in den einseitigen
Führungsfunk des BND wird kontinuierlich bearbeitet. Auf
der Basis einer erarbeiteten Methode konnten bisher durch
analytische Untersuchungen und durch eine enge Zusammenarbeit
mit der HA II Schlußfolgerungen auf die Dislozierungsgebiete
einiger Agenten gezogen werden.
Weitere Fortschritte gibt es in Bezug auf die Erkennung von
Täuschungsmaßnahmen des Gegners, die er zur Tarnung seiner
Agenten bei der Übermittlung von Informationen durchführt.
Parallel zu den noch andauernden Untersuchungen wurde mit
der Erarbeitung des Abschlußberichtes begonnen. Teilprobleme
der Kampfaufgabe werden unter der Einbeziehung von EDVA
bearbeitet. Hierzu gehören sehr aufwendige und komplizierte
Trassenberechnungen auf der Grundlage von Funkprognosen.
(Abschluß der Kampfaufgabe 31. Dezember 1988)
2. Bedeutende Ergebnisse der Entwicklung und Qualifizierung
der spezifischen-operativen Prozesse
2.1. Einschätzung des Standes und der Wirksamkeit der
operativ-technischen Mittel und Methoden sowie der Erfor-
dernisse ihrer weiteren Vervollkommnung
2.1.1. Im Jahre 1988 wurden eine Reihe Entwicklungsaufgaben
in der HA III gelöst bzw. an deren Lösung gearbeitet, wie
z. B.
- die Schaffung von Gerätesystemen für Selektivrufauf-
gaben aus unterschiedlichen Quellen (PCM 30 Übertragungen,
NMT-Autotelefonnetz Österreich, TA 10 C)
- die Schaffung und Vorbereitung von Automatisierungs-
lösungen von Funkabwehr- und Aufklärungsprozessen im
UKW- und KW-Bereichen
- zur Bearbeitung schneller Datenübertragungen
- die Weiterentwicklung des 16-bit-Mikrorechnersystems
(KMS 16) zur Schaffung von Sofortlösungen entsprechend
der spezifischen Forderungen im elektronischen Kampf.
Mit dem OTS wurden u. a. folgende Entwicklungsthemen fort-
gesetzt
- die dem Auffinden von Geheimdienstsendungen über Satellit
dienen
- eine Informationsgewinnung aus dem "Eurofunknetz" ge-
statten
- das Erschließen höherer Frequenzbereiche zur Informations-
gewinnung ermöglichen
- Realisierung von Aufgabe aus dem Plan "Mineral 3" zu
Kommando- und Peiltechnik für die HF- und UHF/VHF-Bereiche.
Die seit 1985 bestehenden enge Beziehungen zum Zentrum für
Forschung und Technologie der Nachrichtenelektronik (ZFTN)
zur Entwicklung und Produktion des Lichtwellenleiter LWL-
Übertragungssystems 140 MBit/s und des Demultiplexers PCM
1920 wurden planmäßig ausgebaut.
Die enge und ergebnisorientierte Zusammenarbeit mit dem ZFTN
zeigt sich darin, daß der 1986 abgeschlossene Wirtschaftsver-
trag ein Jahr vorfristig realisiert wird und noch in diesem
Jahr mit der bereitgestellten Gerätetechnik aus allen acht
auf dem Stützpunkt "Quelle 1" anliegenden Grundleitungen der
Quelle "Saphir A/2-1" gleichzeitig Informationen gewonnen
werden.
Ihre Zuverlässigkeit und Verfügbarkeit ist als gut einzu-
schätzen. Ausfälle wurden durch den Einsatz vorhandener
Reservetechnik kompensiert, eine Reparatur defekter Baugrup-
pen erfolgt kurzfristig beim Entwickler.
Insgesamt wird bei der Entwicklung von operativer Technik
bzw. der Erarbeitung von Sofortlösungen der Gewährleistung
der Zuverlässigkeit besondere Aufmerksamkeit geschenkt. bei
eigenen Lösungen ist die Zuverlässigkeit hoch und entspricht
den Forderungen der Anwender. bei der vom OTS entwickelten
Technik, die meistens komplizierte Systeme darstellt, können
die praktisch erreichten Zuverlässigkeitsparameter nicht be-
friedigen. Aus technischer Sicht sind Fragen der Technolo-
gie, VLSI-IC. Kontakte und Netzteile eine erhöhte Aufmerk-
samkeit zu schenken.
Das Ausrüstungsniveau aller Stützpunkte mit Empfangsantennen
für verschiedenartigsten politisch-operative Aufgabenstellun-
gen im Frequenzbereich 25 - 1 000 MHz- einschließlich nach-
folgender HF-Technik - befinden sich gegenwärtig auf dem dafür
erforderlichen Stand.
Durch rechtzeitige Entwicklung und Fertigung geeigneter An-
tennen konnte bereits jetzt mit der Schaffung der materiell-
technischen Voraussetzungen für die Bearbeitung von Aufgaben-
stellungen im Zusammenhang mit der Aufklärung des Netzes
TA 10 D begonnen werden. Die Ausrüstung der Stützpunkte
der Linie III mit den erforderlichen HF-Anlagen im 35 cm Be-
reich wird für die Jahre 1989/90 einen Schwerpunkt im Ar-
beitsgebiet Stützpunktausrüstung bilden.
Als Spitzenleistung dieses Jahres können die erforderliche
Realisierung der politisch-operativen Aufgabenstellung
"Saphir A/2" (Eindringen und Abschöpfung der LWL- und der
digitalen Richtfunk-Transitverbindungen BRD-Westberlin)
sowie die Schaffung der Anlagen
- MAKREK-P (Erschließung neuer Informationsquellen und
wesentliche Einsparung finanzieller und
materiell-technischer Mittel)
- PUFFERSPEICHER (neue Technologie, Bearbeitung schneller
Datenübertragungen)
bezeichnet werden.
Besondere Merkmale hierbei waren:
Extreme kurze Entwicklungszeiten, Risikobereitschaft der mit
der Entwicklung beauftragten Mitarbeiter, ausschließlich
Verwendung von SW-Bauelementen.
Mit der Ausarbeitung der Strategie 2000 in Verantwortung des
OTS wurde die langfristige Planung wissenschaftlich-tech-
nischer und operativ-technischer Arbeiten auf ein neues
Niveau gehoben. Die für die HA III wichtigen Konzeptionen
aus der Strategie 2000 liegen als Arbeitsdokument vor.
Somit ist eine wesentliche Grundlage geschaffen für die
Arbeit des Wissenschaftlich-Technischen Rates im MfS (Befehl
6/88.
Zur Umsetzung dieser Konzeption und der für die HA III ab-
geleiteten Aufgaben ist der notwendige Bildungsvorlauf für
die analytische und wissenschaftlich-technische Arbeit auf
dem Gebiet der speziellen operativen Technik zur Weiterent-
wicklung und Optimierung der Prozesse der Informationsgewin-
nung, Funkabwehr und Gegenwirkung vorhanden.
In dem mit diesen Aufgaben (u.a. F/E-Themenbetreuung, Ent-
wicklung und Schaffung von Übergangs- und Sofortlösungen,
Zusammenarbeit AdK und Bruderorgane) betrauten Verantwor-
tungsberich besitzen über 2/3 der MA einen HS-Abschluß, wird
durch ständige Weiterqualifizierung der erforderliche Bil-
dungsvorlauf gewährleistet.
Erstmals finden 11/88 und 12/88 Schulungen für die Bediener
operativer Technik (UKW-Empfangsanlagen 2170 und HU 7030)
statt. Diese Schulungen wurden auch in Zusammenarbeit mit
der Schule "Bruno Beater" organisiert.
Für Techniker finden traditionsgemäß die Technikerschulungen
statt.
Die Beherrschung der operativen Technik durch den Anwender
stellt neben der Schulung aber auch vor allem ein psycholo-
gisches und ideologisches Problem dar, dessen Lösung in der
Hauptsache durch das Kollektiv des Anwenders geschehen muß.
2.1.2. Die Zusammenarbeit der HA III mit dem OTS hat sich
bei der operativ-technischen Sicherstellung der Aufgaben und
Prozesse des elektronischen Kampfes weiterentwickelt, ist
aber in den einzelnen Richtungen unterschiedlich graduiert
und zum Teil nicht befriedigend.
Positiv und ergebnisorientiert gestaltete sich die Zusammen-
arbeit bei der Realisierung der Aufgabenstellung "Selektor
IV" und "Anlage V".
Probleme gab es beim Service, wo auch 1988 keine Kontinuität
in den Instandsetzungsprozessen erreicht wurde, die Kapazi-
täten nicht ausreichten und der Bedarf an Reparaturleistun-
gen für Aufzeichnungstechnik nicht gedeckt wurde.
Hauptpartner der Hauptabteilung III bei der operativ-tech-
nischen Sicherstellung ist das ITU des OTS. Die in den letz-
ten Jahren erreichte sehr gute und abgestimmte Zusammenar-
beit mit dem IWTE und dem ITU konnte im wesentlichen auch
nach der Zusammenführung der beiden Institute im Jahr 1988
fortgesetzt und gute operativ-technische Ergebnisse erzielt
werden.
Im Rahmen der internationalen Arbeit muß jedoch auch nega-
tiv bemerkt werden, daß durch das ITU einige Festlegungen
im Rahmen von internationalen Tagungen nicht eingehalten
wurden. Das betrifft insbesondere solche Probleme, wie
- die nicht termingerechte und in mangelhafter Qualität
erfolgte Bereitstellung der Nutzerunterlagen zum Empfän-
ger "SOKOL",
- die bisher noch nicht erfolgte Bereitstellung der
Schnittstellenbeschreibung zum Empfänger "SOKOL",
- Übergabe ökonomischer Angaben sowie der Abmessungen
zum System SKS V/2,
- die auf Bitte des OTS verschobene Abnahme der 1. Etappe
der WFN "Nord" von IV/88 auf II/89.
Der bestätigte Jahresarbeitsplan des ITU (ehemalige IWTE-
Aufgaben) konnten der Hauptabteilung III erst im Juli 1988
übergeben werden, so daß erst zu diesem Zeitpunkt die kon-
kret terminlichen operativ-technischen Maßnahmen festge-
legt werden konnten bzw. festgestellte werden konnte, welche
Leistungsaufträge 1988 durch das ITU nicht realisiert werden
können.
Bis Ende August 1988 erfolgte dabei bereits Planänderungs-
anträge zu 34 Aufträgen von 145 Aufträgen insgesamt, wobei
eine starke Konzentration der Realisierungstermine im Monat
Dezember 1988 zu verzeichnen ist.
Insbesondere davon betroffen sind Aufträge der Elektronik-
produktion und der Kfz-Ausrüstung.
Eine ähnliche Situation muß bei der Realisierung operativ
erforderlicher Zusatzaufträge festgestellt werden. Von den
bisher gestellten 24 kurzfristigen Zusatzaufträgen (Kleinauf-
trägen) konnten bisher aus Kapazitätsgründen nur 12 erfüllt
werden.
Ausgehend von der Tatsache, daß der kurzfristigen Reaktion
auf veränderte Bedingungen im elektronischen Kampf eine ent-
scheidende Bedeutung bei der Erfüllung der politisch-operati-
ven Aufgabenstellung der Linie III zukommt, ist dieser Stand
unbefriedigend.
Hier muß durch das ITU die Möglichkeit geschaffen werden, daß
kurzfristig sowohl Entwicklungs- als auch Produktionsleistun-
gen (Kleinserien) realisiert werden. Hier muß konsequent
nach neuen Lösungen gesucht werden.
Trotz des hohen persönlichen Engagement des Hauptdirektors
des ITU muß insgesamt eingeschätzt werden, daß durch die
Zusammenlegung von ITU und IWTE im Jahre 1988 keine sichtba-
ren Verbesserung bei der Schaffung und Bereitstellung opera-
tiver Technik eingetreten ist und die Flexibilität, kurzfri-
stig auf veränderte Bedingungen im elektronischen Kampf zu
reagieren, nicht zugenommen hat.
Auf dem Gebiet der Bereitstellung elektronischer Geräte und
Anlagen können z. B. folgende Aufträge 1988 nicht realisiert
werden:
- Auftrag 7156 - Decodierung Wahlgabeverfahren Nr. 5 - das
hat zur Folge, daß die geplante weitere Ausrüstung der
Abteilung 2 zur Bearbeitung derartiger Satellitensendungen
mittels Selektierungstechnik nicht erfolgen kann
- Auftrag 7124 - Signalanalyse - die Einführung einer
rechnergestützten Signalanalyse und Klassifizierung
funkelektronischer Sendungen verzögert sich um ein
weiteres Jahr
- Auftrag 7157 - Dynamikkonzentrator für IDN-Netz C -
Aufklärung des Netzes bzw. die breite Informations-
gewinnung aus diesem Netz kann erst ab 1989 erfolgen
- Auftrag 7114 - Empfänger für die Aufgabenstellung
"PYRAMIDE" - ein flächendeckender Einsatz dieser Empfän-
ger zur Lösung der Aufgabenstellung kann erst ab 1989
erfolgen
- Auftrag 7217/7218 - 16 Bit - Mikrorechnerkonzeption
zur eigenständigen Lösung kurzfristiger Rationalisie-
rungsaufgaben
- Auftrag 7200 - Scanner zur automatisierten Kanalaufklä-
rung in gegnerischen Richtfunksystemen.
Das hat zur Konsequenz, daß die damit in Zusammenhang stehen-
den politisch-operativen Aufgabenstellungen nicht im erfor-
derlichen Umfang bzw. nur durch Behelfslösungen realisiert
werden können sowie geplante Effektivitätssteigerungen nicht
eintreten können.
Ähnlich stellt sich die Situation im Bereich der Kfz-Aus-
rüstung dar, die gegenwärtig nur ca. 30 - 40 % des Bedarfs
an Kfz-Ausrüstungen realisieren kann und damit wesentlich
hinter den Anforderungen der Hauptabteilung III zurückbleibt.
Nicht realisiert wird 1988 ein
- halbstationärer Meßkomplex zur Erfüllung von Aufgabenstel-
lungen im Bereich der Informationsgewinnung aus Richt-
funkstrecken
- Shelter mit Radom zur gedeckten Aufklärung von Richtfunk-
strecken im Operationsgebiet.
Bemerkenswerte Ergebnisse können im Bereich der AG Mastmon-
tagen/Revisionen festgestellt werden. Hervorzuheben ist das
aus einer sehr guten Zusammenarbeit resultierende "operative
Mitdenken" des an dieser Aufgabenstellung beteiligten Kol-
lektivs, wodurch die operativ-technische Basis auf den Stütz-
punkten der Linie III planmäßig erweitert, die Empfangsver-
hältnisse verbessert bzw. neue Quellen erschlossen werden
konnten.
Alle Maßnahmen wurden in gemeinsamer Abstimmung durchgeführt
und termingerecht in guter Qualität realisiert.
Jedoch muß auch hier festgestellt werden, daß die vorhan-
denen Kapazitäten, insbesondere bei der Realisierung von
Revisionsmaßnahmen an Antennentragwerken, nicht ausreichend
sind.
Erhebliche Probleme gibt es jedoch bei der Bereitstellung
von drehbaren Richtantennen für den KW-Bereich. Für 1987/88
wurde die Fertigung und Errichtung von 4 Antennen RA 20
(Nachbau AK 851 der Firma Rohde & Schwarz) geplant. Nach
derzeit vorliegenden Aussagen des OTS/ITU soll 1989 ein
Muster dieser Antenne zur Verfügung gestellt werden. Über die
Fertigung der anderen drei Antennen wurde bisher noch keine
Aussage getroffen. Damit verfügt die HA III bis ca. Mitte
1989 über keine drehbare KW-Richtantenne und die Komplettie-
rung der Antennenanalgen von zwei weiteren KW-Funkbeobach-
tungsstationen werden um zwei Jahre verschoben.
Im Rahmen der direkten Zusammenarbeit der HA III mit dem ITU
muß eingeschätzt werden, daß der Stand einer operativen,
verbindlichen Zusammenarbeit, wie er bei der Zusammenarbeit
mit dem IWTE hervorzuheben war, noch nicht wieder erreicht
werden konnte.
Das drückt sich insbesondere auch in den im Abstand von 2
Wochen stattfindenden Planberatungen aus, die inhaltlich
nicht an die durchgeführten ZDP-Rapporte im ehemaligen IWTE
anschließen können. Die Anfragen der HA III zu aktuellen
Realisierungsständen von Produktionsaufgaben und Forschungs-
und Entwicklungsthemen können nur selten sofort beantwortet
werden.
Auch bei der gemeinsamen Bearbeitung von Forschungs- und
Entwicklungsaufgaben konnte noch nicht an das frühere Niveau
angeknüpft werden.
Das bewährte Prinzip, turnusmäßig Durchlaufberatungen bzw.
Problemberatungen zu Forschungs- und Entwicklungsaufgaben
unter Verantwortung des jeweiligen Direktors bzw. Bereichs-
leiters durchzuführen, dabei über den aktuellen Bearbeitungs-
stand oder über bestehende Probleme zu informieren, wird ge-
genwärtig nicht mehr praktiziert. Derartige Beratungen kommen
nur noch auf Initiative der HA III zustande.
Im Rahmen der gemeinsamen Verantwortung zur Schaffung von
Operativtechnik zur Führung des elektronischen Kampfes und
den genannten Problemen in der Zusammenarbeit ist es aus
Sicht der HA III dringend erforderlich, eine Vereinbarung ab-
zuschließen, um die Prozesse zur Entwicklung und Produktion
von Operativtechnik zu rationalisieren und das gemeinsame
Potential effektiver zu nutzen.
Die Vorstellungen der HA III über eine effektive und
rationelle Zusammenarbeit mit dem ITU zur Entwicklung von
Operativtechnik wurden bereits in einer Gesamtkonzeption der
Zusammenarbeit der HA III mit dem OTS formuliert, blieben
aber bisher ohne sichtbares Ergebnis.
Er erscheint erforderlich, im Rahmen des geplanten Rapportes
beim Genossen Generalleutnant Schwanitz im Oktober/November
1988 diese Probleme nochmals aufzugreifen und einer Lösung
zuzuführen.
2.1.3. Die Zusammenarbeit mit den Bruderorganen zur Sicher-
stellung des Bedarfs an operativ-technischen Mitteln erfolgt
auf der Grundlage des Planes "Mineral-3", des Perspektiv-
planes bzw. der auf den einzelnen Jahresscheiben beruhenden
Plänen des Planteils "Spezieller Import".
Die sich seit Jahren gut entwickelnden konstruktiven Direkt-
beziehungen zu Herstellern in der UVR wirken sich positiv
auf die Realisierung abgeschlossener Verträge aus, so daß von
einigen Ausnahmen abgesehen von einer kontinuierlichen Plan-
realisierung ausgegangen werden kann. Dies ist auch auf die
Möglichkeit einer rechtzeitigen direkten Einflußnahme zurück-
zuführen.
Komplizierter gestaltet sich die Planrealisierung des Bedarfs
aus der UdSSR, da eine rechtzeitige direkte Einflußnahme auf
den Hersteller nicht möglich ist. Schwierig gestaltet sich
gleichfalls die Einordnung des Bedarfs durch das BSA der
Staatlichen Plankommission über das zuständige Außenhandels-
organ an den sowjetischen Vertragspartner, da die Vertrags-
angebote in Sortiment und Umfang relativ gering sind und die
Erzeugnisse den Vertragspartnern oftmals nicht bekannt sind.
Es erscheint dringend notwendig, die Zusammenarbeit mit dem
Bruderorgan der UdSSR dahingehend zu vertiefen, daß in Vor-
bereitung der Jahresprotokollverhandlungen die entsprechen-
den Maßnahmen eingeleitet werden, um die Teilnahme von Ver-
tretern der HA III an den Erwartungen zwischen ITA und GIU/GKS
zu ermöglichen, um die ständig auftretenden Unklarheiten zu
einzelnen Planpositionen direkt mit Vertretern des KfS vor
Ort abzuklären.
Darüber hinaus erscheint eine direkte Abstimmung zur Plan-
realisierung mit dem KfS im 1. Quartal, wie sie bereits
vor Jahren erfolgreich praktiziert wurde, zweckmäßig.
Dieser Gesamtproblematik zur Zusammenarbeit betreffend, wurde
Gen. Generalleutnant Schwanitz ein entsprechendes Material
mit Vorschlägen der HA III übergeben.
Festlegungen zur internationalen Arbeitsteilung bei der
Entwicklung operativer Technik zur Bearbeitung der Satelli-
ten-Nachrichtenübertragungssysteme IDR/IBS sowie der tech-
nichen Analyse wurden im Ergebnis der Arbeitstreffen mit
Gen. Generalmajor Kapranow getroffen.
Die Zusammenarbeit auf dem Gebiet der Nachrichtenverbin-
dungen, des Chiffrierwesens sowie der mit diesen spezifi-
schen Aufgabenstellungen der Linie III verbundenen materiell-
technischen und sicherstellenden Prozessen kann mit den im
Rahmen des AdK mitarbeitenden Bruderorgan als gut einge-
schätzt werden. Auch im zurückliegenden Berichtszeitraum
wurde dem FAD 8 Hilfe und Unterstützung bei der Wartung und
Instandsetzung von Übertragungstechnik für die direkten
Kommando- und Fernschreibverbindungen zwischen dem FAD 5 und
dem FAD 8 gewährt.
Die Qualität und Quantität in der politisch-technischen
Sicherstellung der spezifischen Prozesse hat auch 1988
deutlich zugenommen. Es kann aber nicht darüber hinwegtäu-
schen, daß ein zunehmender Widerspruch zwischen den ob-
jektiv vorhandenen Möglichkeiten der Informationsgewinnung
und der tatsächlichen Realisierung durch den Einsatz
operativ-technische Mittel besteht und auch 1989 keine
wesentliche Verbesserung zu erwarten ist, weil
- eine weitere Digitalisierung in den Nachrichtenverbin-
dungen stattfindet,
- neue Endgeräte, Verfahren und Technologien in den
Nachrichten-Kommunikationssystemen des Gegners eing-
setzt und angewendet werde,
- sich die Kanalzahl wesentlich erhöhen (durch Beibe-
haltung der bisherigen und der Neuschaffung von Über-
tragungskanälen) wie z. B. Übergänge und parallel auf
den Netzen B, C und D, der Inbetriebnahme von LWL-
verbindungen und Richtfunkverbindungen
und die dafür benötigten operativ-technischen Mittel weder in
Qualität noch Quantität zum operativ optimalen Zeitpunkt zu
Verfügung stehen.
2.2. Einschätzung des Standes und der Wirksamkeit des
Einsatzes der EDV zur weiteren Qualifizierung der Informa-
tions- und Analysetätigkeit
Die Arbeit auf dem Gebiet des Einsatzes der EDV konzentrierte
sich
1. auf die weitere Realisierung der bereits 1987 eingelei-
teten Maßnahmen zur Schaffung der konzeptionellen Grundla-
ge und der einheitlichen Führung und Leitung aller mit dem
Einsatz dezentraler Rechentechnik in der Linie III verbun-
denen Aktivitäten einschließlich der Orientierung der Kräfte
und Mittel auf den Hauptprozeß der Linie III. Diese Maßnahmen
fanden mit der Bestätigung der "Konzeption über den Einsatz
und die Nutzung dezentraler Rechentechnik in den Dienstein-
heiten der Linie III bis 1995" (Konzeption Dezentraler Rechen-
technik) und notwendiger struktureller Veränderungen ihren
Abschluß.
2. auf die Weiterführung der bereits seit mehreren Jahren
genutzten EDV-Projekte und Einzelmaßnahmen zur Erhöhung ihrer
Wirksamkeit.
Ausgangspunkt waren dabei die Einschätzungen,
- daß trotz des mit diesen EDV-Projekten erzielten beacht-
lichen Informations- und Rationalisierungseffekts die
Informations- und Analysetätigkeit der Diensteinheiten
der Linie III noch nicht im erforderlichen Maße unter-
stützt wird. Ursachen liegen darin, daß die Datenverar-
beitungsprojekte für 5 verschiedene EDVA projektiert
wurden, zwischen den einzelnen EDVA und auch zwischen
den einzelnen Datenverarbeitungsprojekten auf einer
EDVA keine oder nur unzureichende Verknüpfungsmöglich-
keiten bestehen.
Daraus ergibt sich die Notwendigkeit ständiger Mehrfach-
recherchen, die Unmöglichkeit der analytischen Arbeit
im Gesamtdatenbestand sowie der Einmaligkeit der Erfas-
sung und Aufbereitung politisch-operativer bedeutsamer
Informationen.
- daß aufgrund der technischen Möglichkeiten und der Un-
terschiedlichkeit der bisher seit 10 und mehr Jahren
eingesetzten Rechentechnik und der genutzten Software
eine prinzipiell neue, einheitliche Gestaltung der Pro-
jekte auf neuer technischer Grundlage erforderlich ist.
Die gegenwärtig genutzten EDV-Projekte konzentrieren sich auf
- die Unterstützung des Informations- und Analyseprozesses
ausgewählter Auswerte Bereiche
· zur zentralen Zusammenführung operativ bedeutsamer De-
tail- und Einzelinformationen und zur wirksamen Unter-
stützung der Analyse- und Vergleichsarbeit auf dem Ge-
biet der Aufklärung und Abwehr der Aktivitäten und Maß-
nahmen der imperialistischen Geheimdienste, Abwehr- und
Staatsschutzorgane des Gegners sowie der gegnerischen
Grenzüberwachungs- und Sicherheitsdienste. Diesem Ziel
dienen vor allem die Datenverarbeitungsprojekte "Obser-
vation", "Phonetik" und "Schutz".
· zur effektiven Bewältigung des Masseninformationsauf-
kommens aus dem gegnerischen Ermittlungs-, Fahnungs-
und Überprüfungsgeschehens und zur Gewährleistung
der aktuellen Informationstätigkeit an die operativen
Diensteinheiten des MfS sowie die Bereitstellung der
gespeicherten Daten für die Analyse- und Vergleichs-
arbeit. Diese operative Aufgabenstellung wird mit dem
Datenverarbeitungsprojekt "Fahndung West" seit 1980
mit einem hohen Rationalisierungseffekt realisiert.
· zur zentralen Zusammenführung von Einzelhinweisen und
Detailinformationen zur Antragsstellern auf Übersiedlung
ins NSW sowie zur gegnerischen Kontaktpolitik und
-tätigkeit einschließlich operativ bedeutsamer Rück-
verbindungen und zur Bereitstellung der gespeicherten
Daten für die Analyse- und Vergleichsarbeit. Diese
operative Zielstellung wird mit dem Datenverarbeitungs-
projekt "Kontakt/Übersiedlung" verfolgt.
· zur Schaffung eines leistungsfähigen Erfassungs- und
Recherchesystems für die informationsgewinnenden Ab-
teilungen der HA III und der zentralen Auswertung der
Linie III als Vorstufe für das zentrale Datenbankteil-
nehmersystem der Linie III; Diese operative Aufgaben-
stellung wird mit hohem Informations- und vor allem
Rationalisierungseffekt mit dem Datenverarbeitungs-
projekt "Rufnummer" realisiert.
· zur effektiven zentralen Zusammenführung von Daten zu
Ausländern, die im Einreise- und Transitverkehr in der
DDR Funksendeanlagen mitführen und Daten zu Funkama-
teuren und zur Bereitstellung der gespeicherten Daten
für die Analyse- und Vergleichsarbeit; Diese operative
Aufgabenstellung wird mit den Datenverarbeitungsprojekten
"Antrags- und Genehmigungsverfahren" und "Funkamateure"
realisiert.
· zur wirksamen Unterstützung der Suche und weitgehend
automatischen Realisierung der Peilung operativ be-
deutsamer Funkstationen im Bereich Kurzwelle ein-
schließlich der Peilauswertung und zur Bereitstel-
lung der gespeicherten Daten für die Analyse- und
Vergleichsarbeit; Diese operative Zielstellung wird
mit dem komplexen Datenverarbeitungsprojekt "Funkab-
wehr" verfolgt.
· zur wirksamen Unterstützung der Führungs- und Lei-
tungstätigkeit und der zentralen Auswertung der Linie
III der informationsgewinnenden Diensteinheiten. Diese
operative Aufgabenstellung wird mit dem Datenverarbei-
tungsprojekt "Wertigkeit" realisiert.
- die Unterstützung des Selektionsprozesses in den infor-
mationsgewinnenden Diensteinheiten der Linie III ein-
schließlich der Aufbereitung und Lesbarmachung der ge-
wonnen Informationen.
Durch die weitere Qualifizierungsmaßnahmen und die Aufnahme
des durchgängigen Betriebes der Rechenstation ab 1. 5. 1988
konnten die Voraussetzungen zur intensiven Nutzung der ge-
speicherten Informationen weiter verbessert werden. Dadurch
war es möglich, 13 500 Einleitungen von Zielkontrollmaßnahmen
und 8 700 Löschungen termin- und qualitätsgerecht zu reali-
sieren.
Die Reaktionsfähigkeit auf aus der operativen Lage resultie-
renden Sofortmaßnahmen konnte spürbar verbessert werden. Im
14tägigen Turnus werden den informationsgewinnenden Abtei-
lungen der Linie III zwischen 80 und 100 Disketten zur
Steuerung der Selektierungstechnik übergeben. Dabei wird
deutlich, daß die genutzte Selektierungstechnik vielfach
nicht mehr den quantitativen Anforderungen der Zielkontrolle
gerecht wird und Einschränkungen bei der Anzahl der Ziel-
kontrollmaßnahmen in Kauf genommen werden müssen. Gegenüber
dem Vorjahr wurde im folgender Anstieg an Anfragen bzw. Recher-
chen verzeichnet:
für DE des MfS um ca. 10 %
für Abteilungen der Linie III um ca. 15 %.
diese Aufgaben wurden mit gleichbleibendem Kaderbestand
realisiert.
Die zur Unterstützung der Informationsgewinnung auf einigen
Stützpunkten der Linie III eingesetzten Recherchesysteme
(OTS-Produktion) für Teilbestände der Zielkontrollkartei
entsprechen nicht den Anforderungen.
Sowohl die technischen Störanfälligkeit als auch die technisch
und programmtechnisch bedingten Einschränkungen im Leistungs-
umfang sind zu groß. Sie sind deshalb schrittweise durch den
Einsatz von ESER-PC im Jahre 1989 zu ersetzen.
Die Konzeption Dezentrale Rechentechnik geht vor der Ein-
schätzung aus, daß eine entscheidende Verbesserung der Wirk-
samkeit der Hauptprozesse der Linie III nur durch den kom-
binierten Einsatz von dezentraler Rechentechnik, in der HA
III zentral verfügbarer Kleinrechentechnik und zentralem
Großrechner und ihre schrittweise Kopplung in einem Rechner-
netz erreichbar ist.
Deshalb besteht das EDV-Gesamtsystem aus dem Zentralen Aus-
kunfts- und Informationssystem (ZIAS) und den zentralen EDV-
Projekten der dem ZIAS vorgelagerten Informationsgewinnungs-,
Auswerte- und Weiterleitungsprozessen in der Linie III. Die
dezentralen EDV-Projekte gliedern sich in das zentrale Da-
tenbankteilnehmersystem im Zentralobjekte Wuhlheide der HA III
ZOW) und die dezentralen Teilnehmersysteme in ausgewählten
Diensteinheiten/Stützpunkten der Linie III, die schrittwe-
se an das zentrale Datenbankteilnehmersystem angeschlossen
werden sowie in dezentrale Rechentechnik, die relativ
selbstständig eingesetzt und genutzt wird, gleichzeitig aber
im allgemeinen mit der zentral in der HA III eingesetzten
Rechentechnik zur Übernahme/Übergabe von Daten gekoppelt
sein wird.
Schwerpunkte für die Arbeit im Jahre 1989 sind
- die Realisierung der ersten Etappe des zentralen Daten-
bankteilnehmersystems im ZOW
· Schrittweise Überführung der Zentralkartei der Linie
III auf EDV und wesentliche inhaltliche und technische
Erweiterung des gegenwärtigen Rechnersystems im ZOW;
· Beginn mit der EDV-mäßigen Aufbereitung, Erfassung
und Verarbeitung von Daten zu operativ bedeutsamen
Sachverhalten entsprechend dem Rahmenthesaurus der
Linie III;
· Bereitstellung aktueller Teildatenbestände für die
Objektrechner in den Dienstobjekten Biesenthal und
Gosen, die dezentrale Rechentechnik (ESER-PC) und
Selektionstechnik in den informationsgewinnenden Ab-
teilungen der Linie III;
- der Einsatz der ESER-PC in den informationsgewinnenden
Diensteinheiten der Linie III zur spürbaren Effektivie-
rung und Qualifizierung des Erstbewertungs- und Ent-
scheidungsprozesses unmittelbar am Gerät, des Auswerte-
und Aufbereitungsprozesses sowie routinemäßigen und
verwaltungstechnischen Arbeiten in den Vorauswertungen
der Nachweis- und Speicherführung in den Referaten Aus-
wertung der informationsgewinnenden und spezifisch-
operativen Abteilungen der HA III und den Referaten 1
der Abteilung III der BV (Durchsetzung der 1. und 2.
Durchführungsbestimmung der Konzeption Dezentrale
Rechentechnik).
2.3. Zur Wirksamkeit der Maßnahmen zur Gewährleistung der
Sicherheit und des Schutzes der Dienstobjekte und Stütz-
punkte
Im Berichtszeitraum wurden auf Grundlage der Ordnungen
13/84 und 14/84 des Genossen Minister die Sicherheit der
Dienstobjekte und Stützpunkte gewährleistet und weiter
erhöht.
Folgende Maßnahmen zur Geheimhaltung eigener Prozesse
und zur Sicherung der Objekte wurden realisiert:
- Überprüfung und Präzisierungen der Konzeptionen zur
Vervollkommnung der Sicherheit der Dienstobjekte und
Stützpunkte der HA III, insbesondere die Ausgestaltung
der Umgrenzung von Objekten. Schwerpunkte bilden dabei
der Stützpunkt Quelle 1, das Vorhaben "Saturn" und
das Dienstobjekt Biesenthal.
Zu diesem Investitionsvorhaben waren entsprechend der
VVS 215/88 in Zusammenarbeit mit den Nutzerabteilungen
Konzeptionen zur baulich-technischen und militärisch-
operativen Sicherung unter effektiven Einsatz der
Kräfte zu erarbeiten.
Die Konzeptionen der Sicherung von Dienstobjekten und
Stützpunkten der HA III wurde generell ausgerichtet auf
fachliche, organisatorische und materiell-sicherstel-
lende Maßnahmen zur Gewährleistung des Schutzes und der
Sicherheit, die sich im Zusammenhang mit der Übernahme
der militärisch-operativen Sicherung durch das WR "F. E.
Dzierzynski" und dem perspektivischem und schrittweisen
Einsatz von BS zur Sicherung von Stützpunkten ergeben.
In den Objekten Biesenthal, Hohen Luckow und Groß Dölln
sowie den Stützpunkten Quelle 1, Berghaus, Stern, FSP
Schönwalde und Kaniswall wurden Maßnahmen der Sicherung
durch Investitionen und Baureparaturen eingeleitet. Am
mobilen Stützpunkt "Trennlinie" wurden diese Maßnahmen
durch komplexe Anwendung bautechnische/Mittel bei ge-
ringerem Kräfteeinsatz erreicht.
- Die Abwehrarbeit gegen MI/MVM und die Luftraumbeobach-
tung wurden weiter qualifiziert. Die Dienstobjekte und
Stützpunkte der HA III sind periodisch Ziel der Aktivi-
täten der gegnerischen MI/MVM. Angriffsschwerpunkte
sind die Stützpunkte Berghaus und Stern, die Do Gosen
und Hohen Luckow und die FPS Wiek. An den letztgenannten
Objekten wurde durch MOS-Kräfte fotografische Dokumen-
tationsbehandlungen der MVM festgestellt.
Abgestimmte Maßnahmen zur Veränderung des Arbeitsregimes
und des Informationsflusses der FPS Schönwalde ergaben
keine Hinweise, daß die Flugaktivitäten der westlichen
Besatzer in Verbindung mit den eigenen Linienspezifischen
Aktivitäten stehen.
- Die festgelegten Betretungsregelungen für Objekte/Stütz-
punkte der HA III, entsprechend der Ordnung 14/84 des
Genossen Ministers, wurden im Berichtszeitraum konsequent
durchgesetzt. Schwerpunkt bei der Durchsetzung der Be-
tretungsregeln ist der Einsatz von MfS-fremden Per-
sonen. Prinzipiell wurde gewährleistet, daß nur solche
MfS-fremden Personen zum Einsatz gelangten, zu denen eine
Bestätigung für den Einsatz vorlag. Grundsätzlich ist
gewährleistet, daß zu allen zum Einsatz gelangten MfS-
fremden Personen eine Sicherheitsüberprüfung durchge-
führt wird bzw. der Einsatz mit der HA II/21 abge-
stimmt ist.
Im Zeitraum vom Januar bis 31. 08. 1988 wurden in den
Dienstobjekten der HA III 2060 MfS-fremde Personen tätig.
- Im Zusammenhang mit der Übernahme der militärisch-ope-
rativen Sicherung der zentralen DO der HA III durch das
Wachregiment wurden die Kräfte und Mittel auf die Über-
gabe vorbereitet, die erforderlichen Wachunterlagen
überarbeitet oder präzisiert und die verantwortlichen
Genossen des Wachregimentes in die Lage und Bedingungen
der Dienstobjekte vor Ort eingewiesen.
Da das Wachregiment nur ein Teil der Aufgaben über-
nimmt, macht es sich erforderlich, zur Anmeldung von
Mitarbeitern oder Besuchern anderer Diensteinheiten des
MfS bzw. zur Kontrolle und Sicherung von in den Dienst-
objekten der HA III tätigen MfS-fremden Personen diffe-
renziert Objektkommandanturen zu bilden.
Der Einsatz technischer Mittel und die erforderlichen
Dienstdokumente müssen noch weiter präzisiert werden.
- die Brandsicherheit der Objekte, Stützpunkte und Ein-
richtungen der HA III ist durch zielgerichtete Maßna-
men der ständigen Qualifizierung der nichtstruktur-
mäßigen Löschgruppen, die Befähigung der Brandschutz-
helfer von Abteilungen und Objekten/Stützpunkten, die
Sicherung der Aktualität von dienstlichen Bestimmungen
und Dokumenten des Brandschutzes sowie durch schwerpunkt-
orientierte Anleitungs- und Kontrolltätigkeit der In-
strukteure für Brandschutz insgesamt weiter gesteigert
worden.
Durch eine konsequente Ausrichtung aller Maßnahmen des
Brandschutzes auf die vorbeugende Verhinderung
von Bränden und Havarien, insbesondere in den perio-
den erhöhter Waldbrandgefahr sowie zu politischen
und gesellschaftlichen Höhepunkten konnte auch das
brandschutzgerechte Verhalten aller Angehörigen
weiter verbessert werden.
- Auf dem Gebiet der Bewaffnung, des Chemischen Dien-
stes und des Pionierwesens wurden in Abstimmung mit
der Abteilung AGL die zur Gewährleistung der Sicher-
heit und des Schutzes benötigten Bestände für die
HA III überprüft und neu bestimmt. Die in Auswertung
der Dienstkonferenz der Leiter der HA III gegebene
Aufgabenstellung - Sicherung der Objekte unter Objekt-
bedingungen - wurde präzisiert und umgesetzt. Gegen-
wärtig wird eine Ausrüstungsnormative auf dem Gebiet
BCD in Zusammenarbeit mit der Abteilung AGL erarbeitet.
Die durchgeführten Kontrollen in den Waffenkammern
der Abteilungen bestätigen, daß die Bewaffnung und
Geräte des Chemischen Dienstes einsatzbereit und in
einem wartungstechnischen sehr guten bis guten Zustand
befinden. Die Sicherheitserfordernisse werden von
allen Abteilungen durchgesetzt und eingehalten.
In der Ausbildung von Spezialisten (nichtstrukturmäßige
Kräfte) zur Kernstrahlungs- und chemischen Abwehr wurden
auf dem Gebiet der Dosimetrie und KC-Aufklärung gute Er-
gebnisse erreicht. Die Mitarbeiter sind in der Lage, die
erforderlichen Aufgabenstellungen selbstständig zu er-
füllen und Ergebnisse für die Entschlußfassung zu erar-
beiten.
Schlußfolgerungen:
- Die schrittweise Durchsetzung und konzeptionelle Weiter-
entwicklung von Sicherungs- und Schutzmaßnahmen an den
Dienstobjekten und Stützpunkten der HA III erfolgt auf
der Grundlage der Ordnung 13/84. Für das Jahr 1989 erge-
ben sich folgende Schwerpunktaufgaben
· Vervollkommnung der baulichen und technischen Siche-
rungen der Dienstobjekte und Stützpunkte in Verbindung
mit der Präzisierung der Aufgaben der Sicherungskräfte,
entsprechend den sich entwickelnden objektbezogenen
Lagebedingungen,
· Entwicklung und Befähigung von Objektkommandanturen
zur weiteren Erhöhung und Gewährleistung der Sicher-
heit und des Schutzes von Dienstobjekten und Stütz-
punkten der HA III,
· Entwicklung und Ausgestaltung der Zusammenarbeit
mit dem MOS-Offizier des Wachregimentes zur Unter-
stützung der Sicherungskräfte bei der Durchführung
von Maßnahmen zur Abwehr von Gefährdungen an/in den
Dienstobjekten und Stützpunkten der HA III,
· Überarbeitung der Handlungsdokumente entsprechend
den realen Lagebedingungen bei der Sicherung von
Dienstobjekten und Stützpunkten in enger Zusammenar-
beit mit Kräften des Wachregimentes,
· kontinuierliche Schulung und Befähigung der Angehö-
rigen zur weiteren Herausbildung von Spezialisten
für die qualitätsgerechte Bearbeitung/Abwehr von
Angriffen gegnerischer Kräfte und Vorkommnisse.
- Entwicklung, Ausgestaltung und Gewährleistung des li-
nienspezifischen GAB entsprechend den Erfordernissen aus
realen Gefährdungsgraden und den sich aus den spezifi-
schen Bedingungen der Objekte, Stützpunkte und Einrich-
tungen der HA III ergebenden Erfordernissen.
zur Gewährleistung des Gesundheits- und Arbeitsschutzes in
der HA III sind die entsprechenden Dokumente zu überarbeiten
und Arbeitsplatzanalysen zur Durchsetzung der Arbeitssicher-
heit/Schutzgüte anzufertigen.
Im Brandschutz sind planmäßige und auf Schwerpunkte orien-
tierte Kontrollen zur Einhaltung der Bestimmungen und zur
Einsatzbereitschaft der Löschtechnik sowie Revisionen der
überwachungspflichtigen Anlagen durchzuführen.
Die Durchsetzung von Maßnahmen der Qualifizierung nicht-
strukturmäßiger Kräfte, GAB-Helfer, Löschgruppenführer,
Maschinisten und in differenziertem Umfang andere Ange-
hörige der Löschgruppe ist dafür unabdingbar.
2.4. Einschätzung des Standes der Realisierung der Kampf-
aufgaben zur Sicherstellung der politisch-operativen Arbeit
2.4.1. Kampfaufgabe "Saphir A/2"
Im Februar 1988 wurde die 1. Etappe der Lösung der komplexen
Aufgabenstellung "Saphir A/2" (Erschließung der LWL-Tran-
sitnachrichtenverbindung und der Digitalrichtfunkverbindung
DRS 140/3900 zwischen der BRD und Westberlin) abgeschlossen
und die spezielle Technik dem Nutzer übergeben.
Zielstrebig und kontinuierlich wurde die operativ-technische
Ausrüstung im Berichtszeitraum erweitert. Vorgenommene tech-
nische Veränderungen und der Einsatz modifizierter Baugrup-
pen ermöglichten bereits im Juni die Erweiterung der rech-
nergestützten Selektierung.
Der gegenwärtige Ausrüstungsstand ermöglicht 600 NF-Kanäle
mittels RSA aus beiden Quellen (A/2-1, A/2-2) zu bearbeiten.
Die für 1988 vorgesehene Zielstellung durch die Entwicklung
des Gerätes MARKE-P, die perspektivische Einsparung von wert-
intensivem PCM-30 zu erreichen, wurde vollständig realisiert.
Diese Geräte MARK-P (Erkennungsrechner und Koppelfeld für
PCM-30-Nachrichtenübertragung) ist bis zum Stand Funktions-
muster abgeschlossen. Derzeit erfolgen die Erprobung des
Musters, die Überarbeitung der Unterlagen und Erarbeitung
der Software. Mit dem für 11/88 vorgesehenen Abschluß der
Erprobung wird gewährleistet, daß die Produktion 1989 im
OTS/ITU erfolgen kann.
Mit der erfolgreichen Lösung der Entwicklungsaufgabe MAREK-P
wurde der Beweis für die Beherrschung der Schlüsseltechnolo-
gien erbracht. Ermöglicht wird damit
- die Neuerschließung der Quelle Datenübertragung über be-
liebige PCM-30-Kanäle für die Informationsgewinnung und
- die äußerst ökonomische Bearbeitung von PCM-Sprachüber-
tragungen.
Gegenwärtig werden 2 Grundleitungen der Quelle "Saphir A/2-1"
mittels der vom ZFTN zur Verfügung gestellten Muster
DME 34/140 bearbeitet.
Auf der Grundlage des im Juli 1986 mit dem ZFTN (Zentrum für
Forschung und Technologie der Nachrichtenelektronik) abge-
schlossenen Wirtschaftsvertrages erfolgt noch Ende 1988, ein
Jahr vorfristig, die Lieferung von 14 Demultiplexer PCM 1920.
Somit wird einschließlich der Gewährleistung der MAK-Planung
1988/89 bei der FA N (PCM-Technik, Stromversorgungsanlagen)
eine größere Flexibilität der Informationsgewinnung erreicht
und die Zielstellung für 1989, eine Erhöhung der Kanalzahl
um weitere 380 NF-Kanäle, abgesichert.
2.4.2. Kampfaufgabe TA 10 C-Wabe/Selektor IV
Im Berichtszeitraum wurde der Ausrüstungsgrad der zur Bear-
beitung des Autotelefonnetzes C der DBP eingesetzten Anlagen
7176 (Wabe) ständig erweitert.
Zur Minderung der Störanfälligkeit der Anlagen sowie als
Reaktion auf geplante Veränderungen im Netz C durch die DBP
wurden kurzfristig neue Programmversionen erarbeitet.
Gegenwärtig sind alle in der Linie III eingesetzten Anlagen
voll ausgebaut und mit aktueller Programmversion ausgerü-
stet. Diese zusätzlich eingeleiteten Maßnahmen ermöglichen
auch weiterhin eine effektive Informationsgewinnung.
Mit der zur Zeit eingesetzten Programmversion werden Ver-
änderungen im Nummerierungsschema des C-Netzes erkannt und
manuell protokolliert. Mit der gegenwärtigen Erarbeitung
einer neuen Programmversion werden Voraussetzungen
geschaffen, um neue Rufnummern auch automatisch zu berück-
sichtigen.
Bis Dezember 1988 werden alle Anlagen den neuen Bedingungen
entsprechend erweitert.
Im Rahmen eines Erfahrungsaustausches mit Bedienern der An-
lagen 7176 wurde Einfluß darauf genommen, daß die Möglich-
keiten der Anlagen erkannt und weitgehend beherrscht werden.
Die Beratungen unterstrichen jedoch auch, daß eine weitere
Effektivierung der Informationsgewinnung im wesentlichen
im Rahmen der Wabe-Gerätetechnik nicht möglich ist.
Die erste Musteranlage "Selektor IV" wurde im 1. Halbjahr
1988 auf dem Stützpunkt "Urian" erprobt, wobei sich das
Grundprinzip der Anlage bestätigt.
Die sich aufgrund geplanter Änderungsvorhaben im C-Netz
der DBP für die Anlagen "S IV" ergebenden wesentlichen
Konsequenzen wurden gemeinsam mit dem OTS herausgearbeitet.
An der Erarbeitung von Lösungsvorschlägen wurde mitgearbeitet.
Eine neue Erprobung der Anlage findet im Oktober 1988 statt.
2.4.3. Kampfaufgabe "Erhöhung des Auslastungsgrades und
Nutzeffektes der eingesetzten operativen technischen Mittel
und Methoden"
Die eingesetzte spezielle Technik ist ununterbrochen im
Einsatz. Die vorhandene Rechentechnik beschränkt sich auf
ein unumgängliches Minimum, so daß ein hoher Auslastungsgrad
dieser Technik zu verzeichnen ist.
Störungen und Ausfälle an dieser Technik werden u. a. mit
Hilfe der vorhandenen Reservetechnik bzw. in enger Zusammen-
arbeit mit dem OTS kurzfristig behoben. Auf diese Weise wird
in der Regel der KTE von 0,9 eingehalten.
Komplizierter gestaltet sich die Einhaltung des KTE von
0,9 bei der nicht mit eigenen Kräften und Mitteln instand-
zusetzenden Technik, bei der Reparatur und Service durch
den OTS bzw. dessen Kooperationspartner gewährleistet werden.
So ist zu verzeichnen, daß bei einigen Kooperationspartnern
die mit der Instandsetzung beauftragten Arbeitskräften zur
Lösung anderer Aufgaben eingesetzt wurden (ITU/Reparatur-
gruppe und ITU/Steremat), was zu einem Starken Rückgang der
Instandsetzungsleistungen führte.
Im Ergebnis dessen konnte bei ausgewählten Techniken, ins-
besondere bei Aufzeichnungstechnik, der KTE 0,9 im ge-
samten Jahr nicht eingehalten werden, zwischenzeitlich lag
er unter 0,8.
So wurden im Zeitraum 1/88 bis 9/88 beim OTS und dessen
Kooperationspartnern nur 65 % der defekt ausgelieferten Bau-
gruppen und Geräte instand gesetzt. Analoges ist bei der
Instandsetzung von Meßgeräten zu verzeichnen, hier hat sich
die Reparaturzeit fast verdoppelt. Dem gegenüber gelang es,
im Berichtzeitraum den Bestand an defekter operativer
Technik, die das Funkwerk Calbe instandsetzt, im Verlaufe
des Jahres abzubauen.
Ein beachtlicher Teil von Technikkomplexen wird auf der
Grundlage von Prophylaxepläne durch die HA III selbstständig
gewartet.
Im Ergebnis vorbeugender prophylaktischer Maßnahmen kam es
zu keinen größeren Technikausfällen, die bedeutende Infor-
mationsverluste zur Folge gehabt hätten. Der KTE konnte wei-
testgehend eingehalten werden, in dem durch kontinuierliche
Prophylaxe Technikausfälle reduziert bzw. durch den Einsatz
von Reserve- /Tauschtechnik die Ausfallzeiten gering gehalten
werden.
3. Einschätzung der Wirksamkeit der Leistung der politisch-
operativen Arbeit und Erfordernisse ihrer Entwicklung und
Qualifizierung
3.1. Einschätzung der Wirksamkeit und der Erfordernisse der
Zentralen Leitung des Gesamtsystems des elektronischen
Kampfes in der DDR
3.1.1. In der Ordnung 5/87 des Genossen Ministers wurden Fest-
legungen zur Gewinnung, Aufbereitung und Weiterleitung
operativ bedeutsamer Informationen durch die Diensteinheiten
der Linie III und deren Auswertung in den Diensteinheiten
des MfS getroffen.
Die Durchsetzung der Festlegungen dieser Ordnung einschließ-
lich der dazu erlassenen Durchführungsbestimmungen ist eine
wesentliche Grundlage für die zentrale Führung und Leitung
des Gesamtsystems des elektronischen Kampfes in der DDR.
Insgesamt kann eingeschätzt werden, daß sich die Ordnung 5/87
und die dazu erlassenen drei Durchführungsbestimmungen bewährt
haben und bei der Realisierung der damit angestrebten Ziel-
stellungen bedeutsame Fortschritte erzielt wurden. Veränder-
ungen bzw. Präzisierungen der in der Ordnung 5/87 und den
Durchführungsbestimmungen enthaltenen Festlegungen sind nicht
erforderlich. Derartige Hinweise ergaben sich weder aus dem
Prozeß der Durchsetzung der Ordnung 5/87 in den Dienstein-
heiten der Linie III noch aus der Durchsetzung in den Dienst-
einheiten des MfS.
Auf der Grundlage der Ordnung 5/87 und der dazu erlassenen
Durchführungsbestimmungen wurden durch die Leiter aller
Bezirksverwaltungen konkrete Festlegungen zur Durchsetzung
dieser zentralen dienstlichen Bestimmungen im Verantwortungs-
bereich der BV getroffen und als Dienstanweisung, Leiterin-
formationen oder GVS-Schreiben den Leitern der Diensteinheiten
der BV übergeben.
In die Vorbereitung dieser Festlegungen sind sowohl die Abt.
III der jeweiligen BV als auch die zuständige DE der HA III
einbezogen werden.
Übereinstimmend wird durch alle Abt. III der BV eingeschätzt,
daß
- es bei der Durchsetzung der Ordnung 5/87 in dem Verant-
wortungsbereich der BV keine prinzipiellen Probleme gibt.
- die operativen DE der BV und die KD zur Lösung von
operativen Aufgabenstellungen immer stärker und be-
wußter die Möglichkeiten der Linie III einbeziehen.
- die Bedeutung der Abt. III innerhalb der BV insgesamt
gewachsen ist, was sich u. a. auch in einer Vielzahl
von Beratungen und Abstimmungen mit den operativen DE
der BV zur Durchsetzung der Ordnung 5/87 zeigt.
Analoge Festlegungen zur Ordnung 5/87 wurden auch von Leitern
von Diensteinheiten des MfS getroffen(HV A, HA II, HA XVIII,
HA XIX). In Durchsetzung der Ordnung 5/87 wurden in diesen
Festlegungen auch die linienmäßige Verantwortlichkeit der
zentralen Diensteinheiten des MfS geregelt. Über diese Fest-
legungen wurden die Leiter der Fachabteilungen in den BV
informiert.
In den Diensteinheiten der Linie III wurden auf der Grundlage
der Ordnung 5/87 bestehende Festlegungen präzisiert und durch
vielfältige Maßnahmen (Arbeitsberatungen auf Linie, Fach-
schulungen usw.) die Kollektive und Mitarbeiter instruiert
und qualifiziert.
Es kann eingeschätzt werden, daß die Ordnung 5/87 und die
dazu erlassenen Durchführungsbestimmungen seit ihrer Verab-
schiedung wirksam zur stärkeren Ausrichtung der Informations-
prozesse der Diensteinheiten der Linie III auf die Realisie-
rung der Gesamtaufgabenstellung des MfS und zur Erhöhung des
politisch-operativen Nutzeffektes beigetragen haben.
Im Prozeß der weiteren Durchsetzung der Festlegungen der
Ordnung 5/87 des Genossen Ministers kommt es darauf an,
- die Kenntnis der Festlegungen der Ordnung 5/87 in allen
Diensteinheiten der Linie III weiter zu vertiefen und die
Handhabung dieser Festlegungen weiter zu qualifizieren,
- die DE des MfS noch qualifizierter zu unterstützen und
zu beraten, um die gesamten Möglichkeiten der DE der
Linie III noch umfassender zur Lösung der operativen
Aufgabenstellungen einzusetzen,
- die Durchsetzung der Ordnung 5/87 und die konsequente
Einhaltung der Festlegungen verstärkt zu kontrollieren und
- gute Erfahrungen bei der Durchsetzung der Ordnung 5/87
schneller und umfassender zu verallgemeinern.
im Berichtszeitraum gelang es, die einheitliche Führung und
Leitung der Gesamtprozesse des elektronischen Kampfes weiter
zu qualifizieren und die Zusammenarbeit der Diensteinheiten
innerhalb der HA III als auch auf Linie weiter zu verbessern.
Wesentliche Grundlage dafür waren die
- konkrete Jahresarbeitsplanvorgaben an alle DE der Linie III
- das Inkrafttreten der Ordnung 5/87 des Genossen Minister und
den dazu erlassenen Durchführungsbestimmungen sowie weitere
zentrale dienstlicher Regelungen auf Linie
- verstärkte Anleitung und Kontrolle zentraler Diensteinhei-
ten der HA gegenüber den Abt. der BV und der informations-
gewinnenden Diensteinheiten
- die insgesamt verbesserten Wahrnehmung von Querschnittsver-
antwortung durch die damit beauftragten Leiter und deren DE.
Positiv wirkten sich auf diesem gesamten Prozeß vor allen
aus
- die zentralen Arbeitsberatungen des Bereichs A, der Abt.
10 und 15 sowie zentrale Einweisungen in Vorbereitung zur
Lösung von Schwerpunktaufgabenstellungen, wie Aufklärung
der NATO-Herbstmanöverserie und anläßlich Aktionen und
Einsätze
- Stützpunktberatungen des 1. Stellvertreters zur Durchset-
zung der Ordnung 5/87 und der "Konzeption dezentraler
Rechentechnik"
- Bildung mehrerer nichtstruktureller Arbeitsgruppen zur
Lösung von Schwerpunktaufgabenstellungen
- Instrukteur- und Kontrolleinsätze, vor allen in den Abt.
III der BV.
Dadurch gelang es, ein insgesamt abgestimmtes und koordinier-
tes Vorgehen auf allen Bereichen des ELOKA zu erreichen, vor
allem bei
- die Erkennung und Herausarbeitung neuer Anforderungen an
die DE der Linie III sowie der konkreten Schwerpunktbe-
stimmung
- dem effektiveren Einsatz der Kräfte und Mittel auf Linie
- der Überführung neuer technischer Geräte und Anlagen
sowie deren schnelle Wirksamkeit in den DE der Linie III
(z. B. "Wabe", "Eurofunk" usw.)
- der einheitlichen Ausrichtung aller Diensteinheiten der
Linie III auf die Lösung der gestellten Schwerpunktauf-
gabenstellungen.
Die Aufgabenstellung, Steuerung der Informationsgewinnung in
der Linie III durch die Schaffung organisatorischer, materiell-
technischer, Technologischer und personeller Voraussetzungen
zur Absicherung einer ständigen den politisch-operativen Lage-
bedingungen entsprechenden Informationsbeschaffung aus den mit
spezifischen Mitteln der Linie III abschöpfbaren elektronischen
Spektren ist optimaler und ergebnisorientierter gestaltet worden.
Schwerpunkte zur weiteren Effektivierung der Quellensteuerung
sind:
- zielgerichteter Einsatz der Quellen entsprechend politisch-
operativer und territorialer Schwerpunkte
- effektiverer Einsatz von Reservequellen
- Qualifizierung der Suche, Aufklärung und Abschöpfung geheim-
und sicherheitsdienstlicher Nachrichtenverbindungen im Zu-
sammenhang mit der
· breiteren Erschließung BRD-interner öffentlicher Selbst-
fernwähldienste in Richtfunkverbindungen
· Erweiterung de Beitrages zur Erhöhung der Qualität und
Effektivität technologischer Prozesse der Informationsge-
winnung und -verarbeitung
· Erarbeitung von Erkenntnissen und Schlußfolgerungen aus
der Trendentwicklung in gegnerischen Hauptnachrichtenver-
bindungen
· Qualifizierung der Prozesse der Gewinnung, Aufbereitung,
Weiterleitung und Auswertung von nachrichtentaktisch-
technischen Angaben und Transformierung der Erkenntnisse
in die Informationstätigkeit.
Auf der Grundlage der Pläne des politisch-operativen Zusam-
menwirkens mit
dem Bereich Aufklärung de MfNV VOTA)
der Abteilung Aufklärung im Kommando Volksmarine
der Abteilung Grenzaufklärung im Kommando der Grenz-
truppen der DDR
der Abteilung FEK des MfNV sowie
dem Zentralamt für Funkkontroll- und Meßdienst (ZFK)
wurde die politisch-operative und fachliche Arbeit auf folgende
Schwerpunktaufgaben ausgerichtet:
- die qualitative und quantitative Erhöhung des Informa-
tionsaufkommens zur allseitigen Erfüllung des Befehls 1/85
des Genossen Ministers;
- die Koordinierung der Maßnahme der komplexen Spionageabwehr
an den "Antwort"-Objekten;
- die Gewährleistung einer hohen Ordnung, Sicherheit und
Geheimhaltung im militärischen und zivilen Funkwesen der
DDR;
- die Herstellung einer hohen Ordnung und Sicherheit in den
Sicherungsbereichen und die Qualifizierung der vorbeugenden
Arbeit zur Verhinderung jeglicher Feindtätigkeiten;
- die Gewährleistung von Ordnung und Sicherheit, die Durch-
setzung von Geheimhaltung und Konspiration im gesamten
Prozeß des Zusammenwirkens selbst.
in Arbeitsberatungen mit den Chefs, Kommandeuren und Leitern
der genannten Organe des Zusammenwirkens wurde eingeschätzt,
daß das Zusammenwirken bei der Erfüllung der gemeinsamen auf-
gaben weiter qualifiziert wurde und daß alle Seiten große
Anstrengungen unternommen haben, den anspruchsvollen Anforder-
ungen und Aufgaben in den Plänen des Zusammenwirkens ge-
recht zu werden.
Übereinstimmend wurde festgelegt, daß das abgestimmte und
koordinierte Vorgehen zur effektiven Umsetzung des Befehls
1/85 des Genossen Minister beigetragen hat.
Dank gemeinsamer Anstrengungen wurde der Schutz der Streit-
kräfte vor der elektronischen Aufklärung des Gegners, vor
allen an den "Antwort"-Objekten gewährleistet und wirksam zur
Erhöhung von Ordnung, Sicherheit und Geheimhaltung im Funk-
wesen der DDR (militärische und zivile Nutzer) beigetragen.
Durch den Leiter der HA III und seinen 1. Stellvertreter
sowie die Chefs, Kommandeure und Leiter der OZW wurden Maß-
nahmen festgelegt, wie auf der Grundlage der Pläne des Zu-
sammenwirkens die Aufgaben 1988 weiter zu erfüllen sind und
wie das Zusammenwirken in den fortbestehenden Hauptrichtungen
1989 zu organisieren ist. Ein erster Entwurf der Pläne 2000
wurde erarbeitet und entsprechend der getroffenen Festle-
gungen werden die Aufgaben in die Pläne des Zusammenwirkens
für das Jahr 1989 eingearbeitet.
Schwerpunkte dabei sind unter Einbeziehung und Ausschöpfung
aller Potenzen der Organe des Zusammenwirkens bei gleichzei-
tiger weiterer Ausprägung der führenden Rolle der HA III im
elektronischen Kampf
- das Informationsaufkommen qualitativ und quantitativ ent-
sprechend dem Informationsbedarf der HA III, besonders
zur konsequenten Realisierung der Aufgabenstellung des
Genossen Ministers im Befehl 1/85, erhöhen;
- durch Maßnahmen der Funkkontrolle, schwerpunktmäßig
in den gedeckten Richtfunkverbindungen der NVA, Ordnung,
Sicherheit und Geheimhaltung im Funkwesen der DDR wei-
ter zu erhöhen;
- die Maßnahme zum Schutz der Streitkräfte vor der elek-
tronischen Aufklärung, besonders die Maßnahmen der kom-
plexen Spionageabwehr an den "Antwort"-Objekten, fort-
zuführen und auf weitere bedeutsame spionagegefährdete
Objekte der Landesverteidigung auszudehnen;
- auf der Grundlage der im Jahr 1988 erarbeiteten Konzeptio-
nen über die Aufgaben des Zusammenwirkens bei Stufen er-
höhter Gefechtsbereitschaft bzw. im Verteidigungszustand
Handlungsdokumente zu erarbeiten;
- auf der Grundlage der Rahmensicherungskonzeption eine
hohe Ordnung und Sicherheit in den Sicherungsbereichen
zu gewährleisten und die vorbeugende Arbeit zur Verhin-
derung jeglicher Feindtätigkeit zu qualifizieren; dabei
steht eine zielgerichtete "Wer ist wer?"-Aufklärung im
Personalbestand der Sicherungsbereiche im Mittelpunkt
der politisch-operativen Arbeit;
- im Zusammenwirken mit dem ZFK alle Voraussetzungen für
die Einleitung von Sofortmaßnahmen gegen die Verletzer
der Funkhoheit der DDR durch das ZFK zu schaffen;
- der 1988 begonnen Ausbau des Zusammenwirkens zwischen den
Abteilungen III der Bezirke und Einheiten, Verbänden und
Truppenteilen der NVA ist 1989 fortzuführen.
3.2. Einschätzung des Standes und der Erfordernisse der
weiteren Vervollkommnung der internationalen Zusammenarbeit
Im Berichtszeitraum wurde die Zusammenarbeit mit den Bruder-
organen der befreundeten sozialistischen Ländern und ins-
besondere mit dem KfS der UdSSR auf allen Gebieten des elek-
tronischen Kampfes weiter ausgebaut und verstärkt.
Neben den beiderseitigen Austausch von Erfahrungen und Er-
kenntnissen wurde die arbeitsteilige Zusammenarbeit wei-
ter erhöht und dabei relevante Resultate erzielt, deren
Ergebnisse im Rahmen dieser Berichterstattung im Gliede-
rungspunkt 1 (Ergebnisse der Realisierung und Einschätzung
der Wirksamkeit der politisch-operativen Arbeit) sowie
im Gliederungspunkt 2 (Ergebnisse der Entwicklung und Qua-
lifizierung der operativen Kräfte und Prozesse) ausge-
wiesen sind.
Insgesamt kann eingeschätzt werden, daß die arbeitsteilig
übertragenen Aufgaben termingemäß und in der erforderlichen
Qualität gelöst wurden. Ebenso enthaltenen Aufgaben und Arbeits-
treffen termingerecht realisiert. Die Vorbereitungsmaßnahmen
für die noch bis Jahresende durchzuführenden Beratungen und
Lehrgänge sind abgeschlossen.
Die eingeleiteten Maßnahmen des abgestimmten Vorgehens mit
dem FMDI der CSSR auf dem Gebiet der Informationsgewinnung
haben sich bewährt. Mit der Aktualisierung des Informations-
bedarfs des FMDI der CSSR 1988 und der erstmalig realisierten
gemeinsamen Jahresarbeitsplanung wurden wichtige Schritte
zur Erhöhung der Qualität der Zusammenarbeit eingeleitet.
Die durchgeführte Erfahrungsaustausche zur Vervollkommnung
und Qualifizierung der Potenzen des ELOKA (9188 erstmals
in der Arbeitsrichtung III/16) trug vor allem dazu bei, dem
Bruderorgan die langjährigen Erfahrungen der Spezialfunk-
dienste des MfS der DDR zu vermitteln.
Seit dem Leitertreffen im Mai 1987 in Moskau ist auf dem
Gebiet des abgestimmten und arbeitsteiligen Vorgehens bei
der Gewinnung und Bereitstellung von Ausgangsmaterialien
spezifischer Nachrichtenverbindungen des Gegners eine höhere
Qualität eingetreten.
Die Spezialfunkdienste stellen Ausgangsmaterialien aus ab-
geschöpften Richtfunkverbindungen der amerikanischen, eng-
lischen und französischer Besatzer, die in der BRD und Berlin
(West) disloziert sind und abgeschöpfte chiffrierte Nach-
richtenverkehre von und zu diplomatischen Vertretungen in
der Hauptstadt der DDR, Berlin, bereit.
Das Ausgangsmaterial, das entsprechend einem spezifischen
Informationsbedarf gewonnen wird. übergeben die Spezial-
funkdienste mit minimalsten Zeitverzug.
Das sowjetische Bruderorgan übergibt Ausgangsmaterial aus
satellitengestützten Nachrichtenverbindungen - INTELSAT -
nach Zielkontrollaufträgen (operativ-relevante Fernsprech-
teilnehmernummern im Operationsgebiet) und chiffrierte
Nachrichtenverkehre interessierender diplomatischer Ein-
richtungen, die im HF-Frequenzbereich gewonnen wurden.
Der gegenseitige Austausch erfolgt kontinuierlich und trägt
zur Erfüllung des Informationsbedarf bei.
Eine Qualifizierung des abgestimmten Vorgehens ist durch ein
flexibles Reagieren auf Veränderungen im Quellenpotential,
durch die Erhöhung der Verantwortung bei der Umsetzung des
spezifischen Informationsbedarfs, bei der Kontrolle von Qua-
lität und Quantität bereitgestellter Ausgangsmaterialien,
beider ständigen Aktualisierung des Informationsbedarfs zu
erreichen.
Kontinuierlich werden Einschätzungen zu Trendentwicklungen in
den Hauptnachrichtenverbindungen des Gegners und Informationen
zu gegnerischen Nachrichtenmitteln und -systemen an das sow-
jetische Bruderorgan übergeben. Sie enthalten wesentliche Er-
kenntnisse und operative Hinweise und haben ein gutes Niveau
erreicht.
Der Apparat der Koordination und die Funkabwehrdienste (FAD)
der Sicherheitsorgane befreundeter europäischer sozialistischer
Staaten wurden über alle Aktivitäten der Nachrichtenverbindungen
der Geheimdienste im HF-Bereich informiert.
Entsprechend der Verantwortung des FAD des MfS speziell für
die Kontrolle des BND der BRD wurden Analysen erarbeitet,
Schlußfolgerungen gezogen und die Ergebnisse dem AdK mitge-
teilt.
Die Überwachung der angewiesenen Frequenzbereiche und die Be-
arbeitung von Peilaufträgen war durchgängig gewährleistet.
Im Jahre 1989 sind auf dem Gebiet der internationalen Zusam-
menarbeit folgende Hauptaufgaben zu lösen:
1. Auf der Basis der schöpferischen Umsetzung der Beschlüs-
se der 18. Tagung des AdK ist in den zugewiesenen Überwach-
ungsbereichen eine hohe Auffindsicherheit aller neu auftauch-
enden und verdächtigen Sendungen zu gewährleisten, kommandierte
Stationen sind zuverlässig und genau zu peilen.
2. Durch exakte Auswertung und Analyse ist der Beitrag zur
weiteren Qualifizierung der Arbeit bei der Bestimmung und
Zuordnung relevanter Aussendungen weiter zu erhöhen.
3. Die übertragenen wissenschaftlich-technischen Aufgaben
sind entsprechend den Vorgaben und Orientierungen termin-
und qualitätsgerecht zu erfüllen.
4. Auf allen Gebieten des elektronischen Kampfes sind die
Möglichkeiten der internationalen Zusammenarbeit noch umfas-
sender und zielgerichteter für die optimale Lösung der der
HA III übertragenen Aufgaben zu nutzen und einzusetzen.
3.3. Einschätzung des Standes und der Erfordernisse der
weiteren Vervollkommnung der Zusammenarbeit mit den Dienst-
einheiten und Linien des MfS
Im Rahmen der politisch-operativen und fachlichen Aufgaben-
erfüllung der Linie III konzentrierten sich Maßnahmen der
Zusammenarbeit mit den Linien und Diensteinheiten des MfS
schwerpunktmäßig auf
- die Durchsetzung bzw. Unterstützung der für Linien und
Hauptabteilungen festgelegten Federführung und Verant-
wortlichkeiten, vor allen zur vorbeugenden Aufklärung
und Bekämpfung subversiver Angriffe des Gegners, und
zum Schutz der operativen Kräfte und Mittel,
- die Erreichung einer hohen Wirksamkeit der spezifisch-
operativen Arbeit der Linie III und der strikten Gewähr-
leistung von Geheimhaltung, Ordnung und Sicherheit,
Quellenschutz und Konspiration.
3.3.1. Die Durchsetzung bzw. Unterstützung der für die Linien
und Hauptabteilungen des MfS festgelegten Federführung und
Verantwortlichkeiten
Schwerpunktaufgabe bildete die Bedarfs- und zeitgerechte
Informationsgewinnung und -aufbereitung durch die Linie III
zur Realisierung des Informationsbedarfs der Linie und
Diensteinheiten des MfS.
Zielorientierte Informationsgewinnungsmaßnahmen und Auswer-
teprozesse konzentrierten sich in diesem Zusammenhang vor-
rangig auf die Durchsetzung und Verwirklichung
- des Befehls 1/85 des Genossen Ministers zur Aufklärung
und Verhinderung jeglicher Überraschungshandlungen durch
den Gegner
- der Dienstanweisung 2/87 zur komplexen Spionageabwehr
- der Dienstanweisung 2/85 im Zusammenhang mit aktionsbe-
zogener Maßnahmen zur vorbeugenden Bekämpfung und Zu-
rückdrängung der politischen Untergrundtätigkeit.
Die Steigerung des Einzelinformationsaufkommens der Linie III
im Vergleich zum Vorjahr betrug zu o. g. Schwerpunktaufgaben
107,5 %.
Darüber hinaus realisierte die Linie III Funkkontroll- und
Überwachungsmaßnahmen aufgrund von
- gesellschaftlichen Höhepunkten,
- militärische Aktivitäten (Übungen, spezifisch-
operative Sicherung der "Antwort"-Objekte),
- andere Unterstützungsmaßnahmen im Rahmen der OV/OPK-
Bearbeitung der Linie und Diensteinheiten des MfS.
Weiterhin erfolgte der Einsatz von Angehörigen für Siche-
rungseinsätze zur Absicherung gesellschaftlicher Höhepunkte
und von Aktivitäten der Partei und Regierung.
Insgesamt kann davon ausgegangen werden, daß in Realisie-
rung dieser Zusammenarbeitsfunktionen durch die Linie III ein
deutlicher Qualitätszuwachs erreicht werden konnte.
3.3.2. Die Erreichung einer hohen Wirksamkeit der spezifisch-
operativen Arbeit der Linie III und der strikten Gewährlei-
stung von Geheimhaltung, Ordnung und Sicherheit, Quellen-
schutz und Konspiration
Folgende gemeinsame Maßnahmen standen im Mittelpunkt
a. politisch-operative Maßnahmen:
- politisch-operative Sicherung im Rahmen des operativen Vor-
gangs der HA III "Saphir" in Zusammenarbeit mit den Linien
II, XIX und der BVfS Potsdam,
- Realisierung der politisch-operativen Maßnahme "Zugriff"
in Zusammenarbeit mit der HV A,
- Realisierung von zielgerichteten funkelektronischen Auf-
klärungsmaßnahmen ins Operationsgebiet in Zusammenarbeit
mit der HV A,
- Realisierung der Gesamtverantwortung der Linie III zur
· politisch-operativen Sicherung des ZFK und des Fre-
quenzbüros der Deutschen Post
· vorbeugende Verhinderung und Bekämpfung von Funkver-
stößen und von Funkmittelverlusten
- Maßnahmen der Quellenanalyse im Rahmen der speziellen
Informationsgewinnung durch die Abteilung XI des MfS.
b. operativ-technische Maßnahmen:
Neben der Realisierung einer engen Zusammenarbeit mit dem
OTS/ITU erfolgen hierzu insbesondere Maßnahmen
- der Bereitstellung notwendiger Nachrichtenübertragungs-
und Chiffriertechnik zur Vervollkommnung der Nachrichten-
verbindungen zwischen den Dienstobjekten und Stützpunkten
der Linie III sowie zu den Partnern des OZW in Zusammen-
arbeit mit der Abteilung N des MfS,
- der Beschaffung dringend benötigter operativer Technik
in Zusammenarbeit mit der HV A/SWT.
Die hier erreichten Ergebnisse gewährleisten einen wachsen-
den Beitrag der Linie III zur Realisierung der Gesamtauf-
gabenstellung des MfS.
3.3.3. Konkrete Erfordernisse der Vervollkommnung der Zusam-
menarbeit mit den Linien und Diensteinheiten des MfS im kom-
menden Planungszeitraum
Zur Erreichung einer weiteren qualitativen Steigerung der
Wirksamkeit der spezifischen-operativen Arbeit sind aus Sicht
der Linie III im kommenden Planungszeitraum insbesondere
folgende Aufgaben der Zusammenarbeit zu lösen:
a. Zusammenarbeit mit de OTS/ITU
- strikte Einhaltung von sich aus internationalen Aufgaben
der Linie III ergebenden termingebundenen Festlegungen
für das OTS/ITU zur Bereitstellung von operativ-techni-
schen Mitteln und zugehörigen Nutzerunterlagen,
- Realisierung einer Koordinierungsvereinbarung zur Rege-
lung grundsätzlicher Fragen der Zusammenarbeit Linie III -
OTS/ITU, deren Inhalt vorrangig auf folgende Probleme
ausgerichtet werden sollte:
· Festlegung konkreter Verantwortlichkeiten beider
Diensteinheiten zur Gewährleistung einer hohen Flexi-
bilität und Wirksamkeit im elektronischen Kampf ent-
sprechend den konkreten Lageerfordernissen
· Einhaltung übernommener Verbindlichkeiten zur Be-
reitstellung operativ-technischer Mittel durch das
OTS/ITU
· Durchführung von Beratungen zum Stand der Realisierung
von Planaufgaben,
· Durchführung turnusmäßiger Problemberatungen zu For-
schungs- und Entwicklungsaufgaben
· Regelung von Fragen zur Problematik Instandsetzung
von operativer Technik.
b. Zusammenarbeit mit der HV A
- Durchführung gemeinsamer Erprobungsmaßnahmen zur Reali-
sierung der politisch-operativen Aufgabe "Zugriff"
c. Zusammenarbeit mit der Hauptabteilung I
Im Rahmen der politisch-operativen Aufgabenstellung zum
Schutz der "Antwort"-Objekte besteht der Vorschlag
- der Bildung einer nichtstrukturellen AG zur Koordinierung
des Vorgehens,
- Abstimmung der Handlungsdokumente.
d. allgemeine Zusammenarbeitserfordernisse
- Präzisierung und Konkretisierung des Informationsbedarfs
der Linien und der Diensteinheiten des MfS gegenüber dem
EDV-Gesamtsystem der HA III
- Schaffung von Voraussetzungen für die Nutzung des Da-
tenverarbeitungsprojektes "Fahndung West" der HA III
durch die HV A und die Hauptabteilungen I, II, VIII,
XVIII über die ZAIG
- Gewährleistung des Geheimnisschutzes im Funkwesen bzw.
Verhinderung von Funkmittelverlusten durch
· operative Maßnahmen der Diensteinheiten der BVfS
· Bereitstellung von Dechiffriermitteln zur Überwachung von
Führungsverbindungen der NVA, vor allem auf Richtfunk-
strecken mit begrenzter Chiffriersicherheit durch die
Abteilung XI des MfS.
· Bereitstellung mobiler Nachrichtenübertragungsanlagen
durch die Abteilung N des MfS.
3.4. Einschätzung des Standes und der Erfordernisse der
Planung der politisch-operativen Arbeit sowie der Ergebnisse
und der Qualifizierung der Überprüfungs- und Kontrolltätigkeit
3.4.1. Mit dem Ziel, die Effektivität und Wirksamkeit der
politisch-operativen Arbeit und deren Führung und Leitung
weiter zu erhöhen, wurden Maßnahmen zur weiteren Vervoll-
kommnung der Planungsprozesse in der HA II durchgeführt.
Durch
- die Erarbeitung analytischer Einschätzungen und deren Aus-
wertung zu den Jahresplänen 1988 der Leiter der Abteilungen
und ausgewählter mittlerer leitender Kader auf der
Grundlage der Richtlinie 1/80 sowie der Umsetzung der Plan-
vorgaben und -orientierungen
- die Erarbeitung und Herausgabe detaillierter Vorgaben zur
Erarbeitung der Lageeinschätzung für die Jahresplanung
und der Erläuterung vor den Leitern der Abteilungen in
den Verantwortungsbereichen der Stellvertreter
- die Einweisung der Sonderoffiziere der Stellvertreter zur
Erarbeitung von zusammenfassender Lageeinschätzungen für
den jeweiligen Verantwortungsbereich und
- die Erarbeitung und Herausgabe eines Dokuments mit in-
haltlichen, organisatorischen und terminlichen Hinweisen
zum Planungsprozeß für das Jahr 1989
- die bereits angelaufene Vorbereitung einer Dienstkonferenz
für die gesamte Linie III zur Erläuterung der Planvorgaben
1989
wurden Voraussetzungen geschaffen und realisiert, den Pla-
nungsprozeß in der gesamten HA III weiter zu qualifizieren.
Die Verantwortung der Leiter aller Ebenen, wirksam auf die
Gestaltung des Planungsprozesses einzuwirken, wurde weiter
erhöht. Die inhaltliche Gestaltung der Plandokumente wurde
durch die Erarbeitung konkreter, abrechenbarer und termini-
sierter Aufgabenstellungen und personifizierter Verantwor-
tung weiter erhöht.
Durch die monatliche Kontrolle des Realisierungsbestandes
der im Plan des Leiters der HA III und in anderen Dokumen-
ten fixierten Aufgaben wurde gesichert, daß keine wesent-
lichen Planrückstände zu verzeichnen sind.
3.4.2. Kontroll- und Überprüfungstätigkeit
Grundlage der Kontroll- und Überprüfungstätigkeit bildeten
die Festlegungen der zentralen Planvorgabe des Genossen
Minister, die Planorientierung der ZAIG und der HA Kader
und Schulung. Schwerpunkte der geplanten Kontroll- und
Überprüfungseinsätze 1988 der AKG der HA III waren u. a. die
Führungs- und Leitungstätigkeit
- bei der Arbeit mit den Kadern, insbesondere der
Durchsetzung dienstlicher Bestimmungen zur Gewährleistung
der inneren Sicherheit, von Disziplin und Ordnung sowie des
Abwehrdenkens und Verhaltens der Angehörigen,
- zur Planung der politisch-operativen, spezifisch-operativen
und fachlichen Arbeit, besonders auf der Ebene der mittleren
leitenden Kader,
- zur Sicherung der qualitäts- und termingerechten Erfüllung
der Kampf- und Planaufgaben des Jahresplanes 1988 des
Leiters der HA III,
- beim Einsatz dezentraler Rechentechnik zur effektiveren
Gestaltung der Hauptprozesse des elektronischen Kampfes.
Darüber hinaus wurden anlaßbezogene Kontrolleinsätze zur
Herstellung der Ordnungsmäßigkeit beim Umgang und dem Nach-
weis von Asservaten sowie zur Beseitigung von Mängel in der
Arbeit mit den Kadern (UAZ/BS) im Heizhaus Glienicke und den
dort herrschenden Arbeits- und Betriebsbedingungen realisiert.
Im Ergebnis dieser Einsätze konnten folgende wesentliche
Zielstellungen erreicht werden:
- Die Autorität des Planes der Leiter der HA III und die
Plandisziplin konnte erhöht werden. Verallgemeinerungswür-
dige Erkenntnisse aus der MLK-Planung werden für die Schu-
lungstätigkeit mit den MLK an der Schule "Bruno Beater"
verwendet.
- Entscheidungsfindung des Leiters der HA III und Vorgehens-
weisen wie z. B. zum effektiven Einsatz dezentraler Rechen-
technik wurde unterstützt.
- Wesentliche Erkenntnisse und Schlußfolgerungen aus der
Disziplinarpraxis zur Durchsetzung dienstlicher Bestim-
mungen, zur Gewährleistung der inneren Sicherheit sowie
des Abwehrdenkens und -verhaltens werden in dem "Bericht
zur Wirksamkeit der Arbeit mit den Kadern 1988 der HA III"
einfließen.
- Fehler und Mängel im Heizhaus Glienicke beseitigt bzw.
eine Lösung zugeführt werden.
Schwerpunkte der Kontroll- und Überprüfungstätigkeiten der
AKF 1989 bilden in Übereinstimmung mit den zentralen Vorgaben
und Orientierungen
- Nachkontrollen zur Überprüfung des Standes und der Reali-
sierung von Festlegungen des Leiter HA III aus den Kontroll-
handlungen 1988,
- Untersuchungen zur Führungs- und Leitungstätigkeit zur Ar-
beit mit den Kadern,
- Untersuchungen zur Herausarbeitung eines neuen Struktur-
und Stellenplanentwurfes für die HA III in den Abteilungen
der Hauptabteilungen,
- Kontrollen zur Einschätzung der Wirksamkeit operativ-
technischer Mittel in der Linie III im engen Zusammenhang
mit der Durchsetzung der Ordnung 5/87 (Informationsordnung)
des Genossen Minister,
- Die Realisierung der Plan- und Terminkontrollen des Jahres-
planes 1989 des Leiters HA III.
Die Kontrolltätigkeit der Leiter der Abteilungen/AG in der HA
III ist ein fester Bestandteil ihrer Führungs- und Leitungs-
tätigkeit. Dabei sind zwei Richtungen zu beachten:
- Kontrollen durch die Leiter zur qualitäts- und
termingerechten Erfüllung geplanter und übertragener Auf-
gaben innerhalb der Struktureinheiten,
- Kontrollen zur Einhaltung und Durchsetzung zentraler
dienstlicher Bestimmungen im Rahmen der durch den Leiter
der HA III übertragenen Querschnittsverantwortung in der
HA III.
Als Kontrollmaßnahmen im eigenen Verantwortungsbereich werden
- Terminkontrollen auf der Basis von Kontrollplänen (z. T.
rechnergestützt),
- Rapporte um Rahmen von Dienstberatungen,
- schriftliche Berichterstattungen zu gegebenen Anlässen
der Jahrespläne angewendet.
Günstig hat sich erwiesen, wenn die Leiter der Abteilungen/AG
regelmäßig in Gesprächen vor Ort bei direktem Kontakt mit den
Angehörigen den Erfüllungsstand von Aufgaben überprüfen. Damit
konnte auch der Aufwand für die mittleren leitenden Kader bezüg-
lich schriftlicher Berichterstattungen erheblich gesenkt werden.
Reserven in der Kontrolltätigkeit bildet die weitere Verbes-
serung der Kontinuität der Durchführung in den Struktureinheiten.
Schwerpunkte im Rahmen der Kontrolltätigkeit querschnittsverant-
wortlicher Leiter von Abteilungen/AG in der HA III waren u. a.
- die finanzökonomische Tätigkeit in den Versorgungseinrich-
tungen, insbesondere die Nachweisführung von Warenbeständen;
- zum Stand und zur Entwicklung der Objektsicherheit sowie die
Wirksamkeit der Wach- und Sicherungskräfte;
- die Einhaltung und Durchsetzung von Brandschutz- und Arbeits-
schutzanordnungen, die Einsatzbereitschaft von Löschtechnik
sowie die Einhaltung der Bestimmungen zu revisions- und über-
wachungspflichtigen Anlagen;
- die Durchsetzung der MBLO, insbesondere anlaßbezogen zum Um-
gang, der Nachweisführung und Lagerhaltung ausgewählter
Bestände;
- die Kontinuität und Qualität von Fachschulungen;
- die Durchsetzung von Sicherheit, Ordnung und Geheimhaltung
im Nachrichten- und Chiffrierwesen der Linie III.
Die Durchführung dieser Maßnahmen erfolgte in der Regel durch
geeignete mittlere leitende Kader und Spezialisten. Damit
wird ein wichtiger Beitrag geleistet bei der vorbeugenden
Verhinderung von Verstößen und Fehlverhalten gegen dienst-
liche Bestimmungen und Weisungen und zur schadensverhütenden
Tätigkeit in den verschiedenen Struktureinheiten der HA III.
Auch hier ist es erforderlich, die Kontinuität der Kontroll-
maßnahmen zu verbessern und Nachkontrollen zu realisieren.
Dabei gilt es, die im Rahmen der Kontrolle gewonnenen Er-
kenntnisse noch analytischer zu durchdringen, um die Schwer-
punkte für Kontroll- und Überprüfungshandlungen exakter be-
stimmen zu können.
3.5. Grundsätzliche Ergebnisse der materiell-technischen und
finanziellen Sicherstellung der politisch-operativen und fach-
lichen Arbeit
- Eine wesentliche Zielstellung 1988 Bestand in der Erhöhung
der Effektivität und Qualität der materiell-technischen
Planungsprozesse in der HA III. Dazu wurden durch eine
nichtstrukturelle Arbeitsgruppe diese Prozesse untersucht.
In deren Ergebnis z. B. 6 Angehörige zur Lösung anderer
Aufgaben und durch weitere Maßnahmen weitere Angehörige
umgesetzt, Vorschläge unterbreitet wurden wie durch rechen-
technische Mittel Arbeitsaufwendungen gesenkt und gleich-
zeitig die Ordnungsmäßigkeit erhöht sowie durch konkrete
Aufgabenzuordnungen und Arbeitsteilungen die Transport-
und Lagerprozesse rationeller gestaltet werden können.
Eine derzeitige Zentralisierung der Prozesse in der HA
III wird für nicht zweckmäßig angesehen.
Für 1989 steht deshalb die Aufgabe, die begonnenen Unter-
suchungen fortzuführen und die geplante Maßnahmen zu re-
alisieren.
- Die Funktionsfähigkeit der Dienstobjekte, Stützpunkte und
Einrichtungen der HA III war ständig gewährleistet. Schwer-
punkte stellten die ingenieurtechnische Ver- und Ent-
sorgung sowie die Revisionsarbeiten zur Herstellung der
Betriebs- und Funktionssicherheit für die kommende Heiz-
periode in den o. g. Objekten dar. Diese Maßnahmen werden
im wesentlichen durch Eigenleitungen realisiert.
Hierin ordnen sich auch die Kontrolle und die festgelegten
Maßnahmen zur Wiederherstellung der Betriebssicherheit im
Heizhaus Glienicke ein.
In Auswertung dieser Kontrolle wird auf der Grundlage eines
Schulungsplanes die Anleitung der Kesselhausleiter aller
Kesselhäuser weiter qualifiziert und sind die Kontroll-
handlungen planmäßiger zu realisieren.
- Schwerpunkte der Aufrechterhaltung und Erhöhung des
Niveaus der Dienst- und Lebensbedingungen bildeten
1. Die Sicherung einer den spezifischen Erfordernissen
entsprechenden, niveauvollen Verpflegungsversorgung
in den DO ZUW und Gosen.
2. Die Gewährleistung einer weitgehend bedarfsgerechten
Versorgung der Mitarbeiter der HA III mit Ferienreisen
und Pionierferienlagerplätzen.
3. Die Absicherung von Veranstaltungen, Tagungen und Be-
ratungen von kollektiven der HA III.
4. Die Versorgung von MA der HA III mit Wohnraum und
LWH-Plätzen auf der Grundlage der zur Verfügung
stehenden Kontingente.
Insgesamt kann eingeschätzt werden, daß auch auf diesem
Gebiet die gestellten Aufgaben erfüllt wurden. So wurden
die Versorgungsleistungen vor allem in der VE ZOW erhöht.
Es werden täglich ca. 230 Genossen aus anderen Struktur-
einheiten des MfS zusätzlich verpflegt.
Im Berichtszeitraum wurden große Anstrengungen unternommen,
um ab 1989 die Schichtarbeiter im Do Gosen nachts mit einer
warmen Mahlzeit auf der Grundlage von Tiefkühlkostgerichten
versorgen zu können.
Durch Kapazitätserweiterung im Pionierferienlager "Albert
Hößler" können pro Durchgang 24 Plätze mehr belegt werden.
Insgesamt standen der HA III 777 Plätze zur Verfügung,
wovon 745 ausgelastet wurden (95,9 %).
1024 Ferienreisen von 1130 zur Verfügung gestellten wurden
durch die Angehörigen der HA III genutzt. Positiv wirkte
sich die bereits seit längerem praktizierte Methode, die
auch 1989 fortgesetzt wird, des Urlaubsaustausches mit
verschiedenen BVfS und VRD aus.
Im Sektor Wohnungswesen wurden 1988 56 Kontingentwohnungen
bereitgestellt, damit konnten bis zum gegenwärtigen Zeit-
punkt durch Neubezug, Nachzug, Lenkung und Tausch 133
Wohnungsanträge bearbeitet werden.
Eine Versorgung mit Wohnheimplätzen wurde jederzeit
garantiert.
- Zur weiteren Rationalisierung von finanztechnischen
Prozessen in der HA III wurde u. a. eine Konzeption zum
Einsatz dezentraler Rechentechnik erarbeitet und in den
Gesamtrahmen zum Einsatz der Rechentechnik in der HA III
eingeordnet. Die Bereitstellung des notwendigen ESER-PC
ist voraussichtlich Ende 1988 zu erwarten, so daß die mit
der Konzeption zu realisierenden Zielstellungen 1989 plan-
wirksam zu machen sind.
3.6. Stand der Realisierung der Kampfaufgabe zu Problemen
der Führungs- und Leitungstätigkeit
3.6.1. Kampfaufgabe Profilierung der Schule "Bruno Beater"
Auf der Grundlage der bestätigten Konzeption zur umfassenden
Nutzung der Schule "Bruno Beater" im Anleitungsbereich des
Stellvertreters des Ministers galt es, die darin getroffenen
Festlegungen in hoher Qualität und termingerecht bei gleich-
zeitiger Realisierung der bisher geplanten und laufenden
Maßnahmen der Aus- und Weiterbildung durchzusetzen.
Beendet wurden:
1. EAP-Lehrgang mit 33 Angehörigen
2. Lehrgang Ergänzungsstudium mit 22 Angehörigen
2. Extern-Lehrgang mit 120 Angehörigen
Durchgeführt wurden:
2 Lehrgänge mit mittleren leitenden Kadern aus Linien des
Anleitungsbereiches des Genossen Generalleutnant Schwanitz
mit insgesamt 124 Angehörigen
Weitergeführt wurden die Ausbildungen im
2. EAP-Lehrgang mit 28 Angehörigen
3. EAP-Lehrgang mit 24 Angehörigen
3. Extern-Lehrgang mit 94 Angehörigen
3. Lehrgang Ergänzungsstudium mit 16 Angehörigen
Begonnen wurden die Ausbildungen bzw. letzte Vorbereitungen
für die Aufnahme laufen bei
3. Lehrgang mittlere leitende Kader (Kaderreserve) für alle
Linien des Anleitungsbereiches in einer Stärke von 77
Angehörigen
1. (gemeinsamer) EAP-Lehrgang mit 86 Angehörigen
(Immatrikulation 5. 9. 1988) - Kampfaufgabe erfüllt
1. (gemeinsamer) Lehrgang Ergänzungsstudium für 71
Angehörige (1. Direktanteil ab 17. 10. 1988)
4. Extern-Lehrgang (zeitversetzter Beginn in den einzelnen
Seminargruppen seit Anfang September 88) für 135 Angehörige
In die Reihe der erfolgreich realisierten Ausbildungsaktivi-
täten gehören ferner
- die erstmalige Durchführung einer Ausbildung im neu
profilierten Lehrgebiet Informatik;
- die Durchführung eines Lehrganges für Angehörige der
Abteilung III der BVen zur Erlangung des Abschlusses im
Lehrgebiet 11;
- die Durchführung von 2 Sprachkursen für Angehörige eines
befreundeten Sicherheitsorgans sowie
- die Beendigung einer Funkabwehr-Grundausbildung für Ange-
hörige eines befreundeten Sicherheitsorgans in Zusammen-
arbeit mit Struktureinheiten aus dem Bereich des Stell-
vertreters F sowie dem Bereich RD.
Einen wichtigen Platz in der Erziehung und Ausbildung von
Angehörigen des MfS zur Vervollkommnung tschekistischer
Grundpositionen und Erweiterung des Feindbildes nahmen die
Führungen im LTK ein (149 Führungen mit 1730 Teilnehmern seit
Eröffnung des LTK).
Als Problem zeichnet sich ab:
Mit der Durchführung linienspezifischer Aus- und Weiterbil-
dungsmaßnahmen ergeben sich Einschränkungen hinsichtlich der
Durchführung von Weiterbildungslehrgängen insbesondere mit
mittlere leitende Kader der Linie III sowie weitere linien-
und bereichsorientierte Speziallehrgänge (Punkt 4.3.2.3. JAP
Leiter HA III).
3.6.2. Kampfaufgabe "Gewinnung von Berufssoldaten"
Zur strafferen Führung des Prozesses der BS-Gewinnung und zur
Qualifizierung der Führungs- und Leitungstätigkeit aller
Leiter und Kommandeure wurde ein Maßnahmeplan erarbeitet, der
die Bildung einer nichtstrukturmäßigen Arbeitsgruppe unter
Leitung des Leiters der Abteilung 5 und die Zusammenfassung
interessierten UaZ zu einem Bewerberkollektiv beinhaltet.
Im Zeitraum vom 1. 10. 1987 bis 15. 9. 1988 wurden 25 UaZ als
Berufssoldaten des MfS übernommen, davon
19 Angehörige in der HA III
6 Angehörige in Bezirksverwaltungen.
Von weiteren 27 UaZ liegen schriftliche Bereitschaftserklä-
rungen vor.
Zur weiteren Motivation der UaZ und effektiven Gestaltung des
Gewinnungsprozesses wurden in enger Zusammenarbeit mit dem
Kaderorgan
- 91 individuelle Gespräche mit BS-Kandidaten durch
Kommandoleiter, StKPA, Kaderinstrukteure und Offizier des
Stabes und Politorgane geführt,
- 11 Patenschaften über BOD/BUD übernommen sowie
- Veranstaltungen, wie Besuch von Traditionsstätten, Foren
und kulturelle Maßnahmen
durchgeführt.
Anlage
1. Übersicht zum Informationsaufkommen nach Schwerpunktbereichen
Im Berichtszeitraum wurden zu nachfolgenden Schwerpunktbereichen
Informationen durch die Diensteinheiten der Linie III erarbeitet
und an die zuständigen Linien des MfS, Bruderorgane und OZW weiter-
geleitet:
- 3 493 (Vorjahr 3 429) Informationen zur Aktivitäten und Interna
gegnerischer Geheimdienste, Abwehrorgane und Sicherheits-
dienste
- 1 468 (Vorjahr 1 390) Informationen zu den Auswertungsbereichen
Politik und Diplomatie
- 677 (Vorjahr 564) Informationen aus dem Bereich der im
Operationsgebiet stationierten NATO-Streitkräfte bzw.
zu Aktivitäten und geplanten Maßnahmen, vor allem der
US-Streitkräfte
- 821 (Vorjahr 687) Informationen zum Auswertebereich
Wirtschaft sowie zur Entwicklung des MIK
- 331 (Vorjahr 365) Informationen zum Auswertebereich
Journalismus
- 2 531 (Vorjahr 2 648) Informationen zum staatsfeindlichen
Menschenhandel, ungesetzlichen Verlassen der DDR,
Übersiedlungsbestrebungen ins NSW sowie zur
Kontaktpolitik/Kontakttätigkeit
- 1 046 (Vorjahr 641) Informationen zu Feindorganisationen,
Ostforschungseinrichtungen, PUT und zur inneren Lage
in der DDR
- 736 (Vorjahr 648) Informationen zum Auswertungsbereich
Grenze
- 119 (Vorjahr 113) Informationen zur Deutschen Bundespost/
FuKmD
2. Übersicht über erarbeitete Berichte/Dossiers
Zu nachfolgenden Schwerpunkten wurden operativ-bedeutsame
Berichte bzw. Sachstände erarbeitet und den Linien und
Diensteinheiten des MfS, den Bruderorganen und OZW-Partnern
übergeben:
- 177 Berichte zu Aktivitäten und Maßnahmen gegnerischer
Geheimdienste und Abwehrorgane sowie zu internen
Vorgängen in diesen
- 57 Berichte zur inneren Lage, speziell zu Aktivitäten
feindlich-negativer Kräfte in der DDR
- 27 Berichte zum Bereich Staatsgrenze/ungesetzliches Ver-
lassen der DDR und damit im Zusammenhang stehende
Probleme
- 16 Berichte zum Bereich Militär
- 11 Berichte aus den Bereichen Journalismus/Wirtschaft/
Diplomatie
- 6 Berichte zu Feindorganisationen
- 17 Berichte über funktechnisch-technische sowie operativ-
technische Angaben
- 46 EDV-mäßig aufbereitete Berichte im Projekt "Fahndung
West"
- 4 analytische Materialien zu spezifischen Problemen.
Im Zusammenhang mit der Aufklärung von operativ-relevanten
Personen wurden im Berichtszeitraum zu nachfolgenden Perso-
nengruppen Auskunftsberichte bzw. Dossiers erarbeitet und
den Linien des MfS übergeben:
- 139 Auskunftsberichte/Dossiers zu Personen, die mit gegne-
rischen Diensten im Zusammenhang stehen (Mitarbeiter,
Zielpersonen, Informanten, Kontaktpersonen usw.)
- 22 Auskunftsberichte/Dossiers zu Personen, die im wirt-
schaftlichen, journalistischen Bereich tätig sind und
zu Personen aus dem MIK
- 6 Auskunftsberichte/Dossiers zu Personen aus der poli-
tischen, diplomatischen Szene des Operationsgebietes
- 9 Auskunftsberichte/Dossiers zu Personen, die gegen die
Transitbestimmungen der DDR verstoßen
- 3 Auskunftsberichte/Dossiers zu Personen, die im Rahmen
der Kontaktpolitik/Kontakttätigkeit in Erscheinung
traten
- 2 Auskunftsberichte/Dossiers zu Personen aus dem Bereich
FuKmD
3. Übersicht zum Informationsaufkommen im Rahmen der inter-
nationalen Zusammenarbeit
Im Berichtszeitraum wurden durch die Sicherheitsdienste der
Linie III insgesamt
14 756 Materialien
an die Bruderorgane und den Apparat der Koordination übergeben.
2 907 an das sowjetische Bruderorgan
2 349 an das tschechoslowakische Bruderorgan
16 an das kubanische Bruderorgan
2 720 an das polnische Bruderorgan
557 an das ungarische Bruderorgan
404 an das bulgarische Bruderorgan
6 302 an AK
sowie 64 Berichte/Analysen/Einschätzungen
40 an das sowjetische Bruderorgan
24 an das tschechoslowakische Bruderorgan
Die im Berichtszeitraum übergebenen Materialien bezogen
sich auf
11 534 Informationen zu Feststellungsergebnissen aus den
• Spionagefunknetzen gegnerischer Geheimdienste und den
Funkbeziehungen der Spezialkräfte der NATO für den ver-
deckten Kampf sowie
• Ortungsergebnisse zu Lokalisierung von Funkstellen
3 222 operativ-bedeutsamen Einzel- und Ergänzungsinfor-
mationen sowie Berichte, insbesondere zu Problemen
der
• internationalen Politik und Wirtschaft
• Entwicklung in Krisengebieten
• Handlungen gegnerischer Geheimdienste
• Aktivitäten der NATO-Streitkräfte
• Vorhaben der Emigration
• Fahndungs- und Überwachungsgeschehen im Operationsgebiet
• operativ-bedeutsame Objekte und Personen im Rahmen der
Zielkontrolle
• der Funk- und Nachrichtentaktik.
Ministerium für Staatssicherheit Hauptabteilung III BArch*349
Abteilung 8 Funkaufklärung KW-Bereich
Hier wird die Wirksamkeit der Funkaufklärung im Kurzwellenbereich
an Beispielen beschrieben.
Die Arbeit der HA III Abteilung 8, Kurzwellenbereich, leistete in
den 1970er und 80er Jahren große wertvolle Aufklärungsinformationen.
Es gelang in die Funkbeziehungen:
- Sicherheitsdienste der BRD (untere Führungsebene Bayern, Nieder-
sachsen, Rheinland-Pfalz sowie der oberen Ebene).
- das Auswärtige Amt der BRD
- des Bundesgrenzschutzes der BRD
- der Bereitschaftspolizei der BRD sowie
- diplomatischen und kommerziellen Verbindungslinien
einzutreten und jährlich bis zu 3.000 Informationen in den o.g.
Bereichen zu gewinnen.
Durch den verstärkten Übergang von Funk- auf Drahtverbindungen
sank Anfang der 1980er Jahre das Informationsaufkommen.
Durch die Funküberwachung konnte ermittelt werden das in Nieder-
sachsen ab November 1976 das Fernschreibnetz auf einer ADX-Anlage,
rechnergestützte Fernschreibvermittlungsanlage, umgestellt wurde.
Der Ausbau des DISPOL-Netzes im Polizeinetz Bayern die schritt-
weise Ablösung der störanfälligen Mischer-Chiffriergeräte durch
Elcrotel-Chiffriergeräte erfolgte.
Durch dem sinken des Auklärungsaufkommens Anfang der 1980er war
die Funkaufklärung- und Überwachung wichtig für das Erkennen von
Lageänderungen der NATO-Staaten und Frankreichs.
Daraus resultieren wurde die Aufklärung des KW-Bereiches auf die
Funkbeziehungen:
- KW-Funknetz des Auswärtigen Amtes der BRD
- diplomatischen Dienste der Türkei
- Funkbeziehungen der Streitkräfte Frankreichs sowie
- des diplomatischen Netzes der USA und Spanien
- Interpol
besondere Bedeutung beigemessen und verstärkt.
Ab 1985 wurde der zu überwachende Frequenzbereich auf 4.000 kHz
bis 10.000 kHz festgelegt.
Begründet durch den genutzten Frequenzbereiches der diplomatischen
Dienste:
- USA (nur Berlin/Westberlin)
- Großbritannien
- Italien
- Niederlande
- Norwegen
- Dänemark
- Frankreich.
Auch der Europa-Verbindungen von Nicht-NATO Staaten:
- Schweiz
- Österreich
- Schweden sowie
- die Funkanlagen in Berlin/Hauptstadt der DDR
(alle mit KW-Funkmitteln ausgerüsteten Botschaften).
Bei Informationsbedarf der Abteilung XI/6 wird der Frequenz-
bereich von 1.500 bis 30.000 kHz erweitert.
Frequenzbereiche von 10.000 kHz bis 20.000 kHz werden in der
BVfS Erfurt bearbeitet.
Ab diesen Zeitpunkt wurde verstärkt beobachtet:
- Bundeswehr · Test und Anwendung neuer Übertragungs-
und Chiffriertechnik
· Erfassung der Aktivitäten
· verstärkte SSB-Aufklärung
- Militär UK · Verbindung von/nach Westberlin
· fernmeldetaktische Aufklärung
· SSB-Aufklärung
- US /NATO- · fernmeldetaktische Aufklärung
Funknetze · SSB-Aufklärung
- Tätigkeiten der Streitkräfte der Niederlande,
Spaniens, Schweden und Portugal.
- Lufttransportkommando Münster (FFS-Betrieb)
- italienische Fernspäher
- Feststellung von Freund-Feind Kennungen
In Zusammenarbeit mit der Abt. XI wurde bis Mitte der 1980er die
Meldungen des diplomatischen Dienstes der Türkei nahezu 100 pro-
zentig dechiffriert. Z. B. wurde 1982 mehr als 10.300 Telegramme,
monatlich 800 bis 1.600, an die Abt. XI durch die HA III/8 weiter-
geleitet werden.
Im Jahr 1987 wurden 15.300 diplomatische Verkehrsbeziehungen zu
36,5 % dekryptiert werden.
Von der Abteilung 8 wurden 1987 insgesamt 15.246 Original-
materialien aus gegnerischen diplomatischen Kommunikations-
beziehungen gewonnen. Das entspricht einem Anteil von 75,5 %.
Damit erarbeitet die Abteilung 8 immer noch den größten
Teil der durch die Abteilung XI benötigten Originalmaterialien.
Durch die Abteilung XI konnten 5.195 Originalmaterialien
dekryptiert werden (= 36.5 %). BArch*349
Richtfunküberwachungsstation SAPHIR 3
SAPHIR 3 ist die Richtfunküberwachung der CSSR mit den sowjetischen
Geräten des Types PACC I und PACC II.
Umfang und Aufgabe entspricht die der SAPHIR A/2-2 Station.
Pocket Cipher, Racal MA-4245BArch*712
Abteilung XI Berlin, 3. Oktober 1979
Geheime Verschlußsache
MfS 020 Nr.: XI/549/79
02. Ausf. 27 Blatt
Informationen
über das alphanumerische Taschenchiffriergerät
MA 4245
Inhalt:
1. Allgemeines
2. Prospektangaben und Bedienungsanleitung (Übersetzung)
3. Ergebnisse kryptologischer Teiluntersuchungen
4. Daten und Abbildungen zum Gerät
Anlage 1 Substitutionsvorschrift
Anlage 2 Untersuchung einer Additionsreihe der Länge 300
Anlage 3 Additionstabelle
Anlage 4 Darstellung der Additionsreihe
Anlage 5 Erzeugung der Additionsreihe "00"
Anlage 6 Erzeugung gleicher Additionsreihen bei verschiedenen
Spruchschlüsseln
Anlage 7 Änderungen der Additionsreihe bei Änderungen des
Grundschlüssel
In der Diensteinheit 6 befinden sich Originalaufnahmen des
Geräteäußeren und -inneren.
1. Allgemeines
Das Gerät wurde von der Firma
Racal-Datacom-Limited
Mitford Industrial Estate,
Tollgate Road,
Salisbury,
Wiltshire
hergestellt. Es ist spritzwassergeschützt und entsprechend
äußerem Aufbau wahrscheinlich auch für den militärischen
Einsatz konzipiert.
Die Abmessungen sind 170 mm x 114 mm x 64 mm, und das Ge-
wicht beträgt 1,1 kg. Es arbeitet im Temperaturbereich von
-10 … +55°C und kann bei Temperaturen von -40 bis +70°C
gelagert werden.
Die Eingabe erfolgt über die Tastatur des Gerätes, die Aus-
gabe elementeweise über ein Display mit 2 Anzeigestellen.
Der Anschluß des Mini-Druckers MA 4233 ist möglich.
Neben OFF-LINE-Betrieb kann das MA 4245 über ein weiteres
Zusatzgerät im ON-LINE-Betrieb eingesetzt werden.
Der Preis des Gerätes soll nach operativ beschafften An-
gaben ca. 30 000 DM betragen.
Über Einsatzbereiche oder potentielle Kunden liegen keine
Informationen vor.
2. Prospektangaben und Bedienung (Übersetzung)
2.1. - hohe Sicherheit, erzeugt durch ein Rechnerprogramm
1016 nichtlineare Schlüsselfolgen, jede mit einer
Länge von 1012 Zeichen
- kompakt, wasserdicht, leicht, robust
- einfache Bedienung, keine spezielle Ausbildung
erforderlich
- arbeitet mit interner Batterie, einsteckbares
Netzteil vorhanden
- kann zusammen mit dem externen Drucker MA 4233
verwendet werden.
2.2. RACALs Herangehen an Chiffriertechnik
Einige kommerzielle, diplomatische, Regierungs- oder Militär-
behörden streiten nun über den Wunsch, wichtige Daten über
sichere Wege zu senden. Es ist jedoch weniger bekannt, daß
die überwiegende Mehrheit der Chiffriergeräte, die heutzutage
verwendet werden, eine (in sich) innewohnende Verwendbarkeit
durch rechnergestützte Kryptoanalyse besitzen.
Es gibt jedoch keine einfache mathematische Lösung für einen
nichtlinearen Algorithmus, und deshalb sind die Racal-Datacom
Ltd. Entwicklungsingenieure bei der Entwicklung des Schlüssel-
generators, der in dem MA 4245 Alphanumerischen Taschenchif-
friergerät verwendet wird, von vier Pseudozufallsgeneratoren
ausgegangen, die verbunden sind, nur eine große Anzahl von
Komplexen nichtlinearen Schlüsselfolgen zu erzeugen. Die sich
ergebende verschlüsselte Nachricht wird hochwertiger (trü-
gerisch) rechnergestützter Kryptoanalyse widerstehen.
2.3. Das MA 4245 Alphanumerisches Taschenchiffriergerät
Das MA 4245 stellt in handlicher Form eine bequeme und sehr
sichere Methode dar, schnell Klartext in ein "Kryptogram"
und umgekehrt umzuwandeln. Es bietet hohe Chiffriervorteile,
vereint mit einem kompakten und leichten Gehäuse, das man mit
den günstigen Abmessungen und physikalischen Eigenschaften
von professionellen Rechnern vergleichen kann, die gegenwärtig
verfügbar sind. Die Tragbarkeit ist die wichtigste Eigenschaft
des Taschenchiffriergerätes, und es wird breite Anwendung finden,
besonders dort, wo Volumen- und, Gewichtsbeschränkungen wichtige
Faktoren sind, wie bei militärischen Angriffshandlungen und
mobilen Nachrichtenverbindungen.
Die gegenwärtig verfügbare Mikroelektronik voll anwendend,
besteht das MA 4245 im wesentlichen aus dem alphanumerischen
Tastfeld und dem elektronischen Punktmatrix LED-Display zusam-
men mit dem integrierten Halbleiterspeicher und der Steuer-
elektronik.
Das Standard-Modell hat ein Klartextalphabet-Tastenfeld, das
in der Anordnung dem eines Standard-Fernschreibers entspricht
und einen seriellen Datenausgang erzeugt, der dazu verwendet
werden kann, den externen Drucker MA 4233 anzusteuern.
Die Bedienung besteht darin, die Betriebsart auszuwählen
(Chiffrieren oder Dechiffrieren), einen einmaligen Grund-
schlüssel einzustellen (von den 1021 Möglichkeiten) und dann
den Klartext einzusetzen. Der Übergang vom "Kryptogram"
(Geheimtext) zum "Klartext" erfolgt auf die gleiche Weise
nach der Auswahl der Betriebsart Dechiffrieren. Das Zeichen,
das bei jedem Tastendruck angegeben wird, wird durch die alpha-
numerische LED-Anzeige dargestellt. Wenn die vollständige
Nachricht eingegeben wurde, kann man zur Kontrolle durch die
Auswahl von "edit" (das Gerät) in die Betriebsart versetzen,
in der die Nachricht Zeichen für Zeichen durch Druck auf die
"Vorwärtstaste" ausgegeben wird. In dieser Betriebsart ist
die vollständige Ausgabe der Nachricht möglich. Die Arbeit
der "output cipher" Steuerung erzeugt einen Geheimtext am
Ausgang, Bigramm für Bigramm, der sowohl auf der LED-Anzeige
als auch auf dem externen Drucker erscheint. Der verschlüssel-
ten Nachricht müssen zwei zusätzliche Bigramme vorangehen, die
zufällig durch den Bediener ausgewählt wurden. Das ist der
Spruchschlüssel, der dazu verwendet wird, den Grundschlüssel
so abzuwandeln, daß weitere Nachrichten, die die gleiche Grund-
schlüsseleinsteilung verwenden, nicht den gleichen Abschnitt
der Schlüsselfolge benutzen.
Die Stromversorgung des Taschenchiffriergerätes erfolgt durch
eine eingebaute Nickel-Kadmium-Batterie, die durch ein Wechsel-
stromnetzteil über ein steckbares Ladegerät nachgeladen werden
kann. Eine Ladung reicht unter normalen Bedingungen für 10
Stunden Arbeit aus.
Der Bereich des Gerätes, das hier in diesem Prospekt beschrie-
ben wurde, ist ausreichend für die Anwendung bei den meist
vorkommenden Umgebungsbedingungen und wird über einen breiten
Arbeitstemperaturbereich zuverlässig arbeiten.
2.4. Bedienungsanleitung für MA 4245 A und B im Off-line-Betrieb
Verbindungen
Wenn vorhanden, wird der Drucker MA 4233 mit dem Kabel 451613
an den Steckverbinder (Buchse?) angeschlossen.
Wahl der Betriebsart
Um einzuschalten oder eine neue Betriebsart zu wählen, wird
die Taste "ENABLE" gedrückt.
[ ] im Display zeigt an, daß eine Nachricht gespeichert ist.
Drücke einen Schalter unter der entsprechenden Betriebsart.
Löschen einer Nachricht
Drücke "OFF", drücke "ENABLE", drücke "CLEAR MSG" "--" im
Display zeigt an, daß die Nachricht gelöscht ist. (für MA 4245 A)
Eingabe des Grundschlüssels
Drücke "ENABLE", drücke "ENTER KEY". Gib 16 Buchstaben des
Grundschlüssels ein. Um einen Fehler zu korrigieren, wieder-
hole die Eingabe des kompletten Schlüssels.
Eingabe des Klartextes
"ENABLE" drücken; "ENTER PT" (Klartext). Zwei Buchstaben des
Spruchschlüssels und daran anschließend den zu übermittelnden
Klartext eingeben.
Um das zuletzt eingegebene Zeichen zu löschen, ist "ENABLE"
und anschließend "CLEAR CH" zu drücken. Um den Klartext aus-
zugeben, ist "ENABLE" und anschließend "EDIT" zu drücken.
Betätige → und ←, um den Klartext darzustellen.
Um ein dargestelltes Zeichen zu löschen, ist "CLEAR CH" zu
drücken.
Um Zeichen vor einem dargestellten Zeichen einzufügen, ist
"INS" (insert) zu drücken und wieder loszulassen. Die Zeichen
sind einzugeben. Die Eingabe wird durch Betätigen von → oder ←
beendet.
Chiffrieren
Um den eingegebenen Klartext vor dem Verschlüsseln zu kontrol-
lieren, ist "ENABLE" und anschließend "OUTPUT PT" zu drücken.
Den Drucker einschalten. Abwechselnd → betätigen, um den
Klartext darzustellen.
Um den Geheimtext darzustellen, ist "ENABLE" und anschließend
"OUTPUT CT" zu drücken. Der Drucker ist einzuschalten. Ab-
wechselnd → drücken, um den Geheimtext darzustellen.
Dechiffrieren
"ENABLE" drücken, "ENTER CT" drücken und anschließend den
Geheimtext eingeben. Das letzte eingegebene Zeichen kann
gelöscht sein. Die Nachricht wird, wie in "Eingabe des Klar-
textes" beschrieben, ausgegeben.
Um den eingegebenen Geheimtext zu kontrollieren, ist "ENABLE"
und anschließend "OUTPUT CT" zu drücken. Drucker einschalten-
oder abwechselnd → betätigen, um die Nachricht darzustellen.
Um wieder den Klartext zu erhalten, ist "ENABLE" und an-
schließend "OUTPUT PT" zu drücken. Den Drucker einschalten.
Abwechselnd → betätigen, um die Nachricht darzustellen.
Sichern einer Nachricht
"ENABLE" drücken, "SECURE" drücken. Die Nachricht im Speicher
wird verschlüsselt, und der Grundschlüssel wird gelöscht.
Um den Klartext wiederzugewinnen, muß der Grundschlüssel wieder
eingegeben werden.
Indikatoren
SF (store full) - wird angezeigt, wenn der Nachrichten-
speicher gefüllt ist. (für MA 4245 A)
LO (low) - wird angezeigt, wenn die Batterie nach-
geladen werden muß. (für MA 4245 A)
Batterien
Nach Benutzung sind die Schalter von MA 4245, vom Drucker und
vom Modem in die Stellung "OFF" zu bringen.
Die Ladezeit für eine voll entladene Batterie beträgt 14 Stunden.
3. Ergebnisse kryptologischer Teiluntersuchungen
3.1. Vorbemerkungen
Die im folgenden beschriebenen Erkenntnisse wurden ausschließ-
lich durch Black-Box-Versuche gewonnen, da eine technische
Analyse nicht vorliegt. Daher sind keine fundierten Angaben
über kryptologische Sicherheit und Erzeugung der Additions-
reihe möglich.
Die geringfügigen Untersuchungen ergaben aus kryptologischer
Sicht keinen Hinweis auf ein minderwertiges Verfahren. Vom
Standpunkt des Anwenders kann das Gerät bei Voraussetzung
ausreichender Sicherheit als ideal angesehen werden.
3.2. Klartext
über die Tastatur können die 55 Klareinheiten A B … Z
0 1 … 9 + - . , ' / : = ? ( ) % £ @ WERDA? (*)
KLINGEL () Zwischenraum ( _ ) Zeilenvorschub (≡) und
Wagenrücklauf (<) eingegeben werden. Die Tasten □ (unbelegt),
FIG (Ziffern), LET (Buchstaben) realisieren keine Eingabe von
Klareinheiten. FIG und LET sind nur Schalter, die der doppel-
ten Verwendung der übrigen Tasten dienen, wobei die auf einer
Taste liegenden Zeichen unterschiedlich codiert sind. Für den
Chiffriervorgang werden die Klareinheiten in Ziffernbigramme
substituiert (Anlage 1). Ob dieser Schritt im Gerät auch phy-
sisch realisiert wird, ist nicht bekannt. Da entsprechend der
Menge der Klareinheiten maximal 8 x 8 Ziffern (64 Bigramme)
benötigt werden, treten nur die Ziffern 0, 1, … , 7 auf.
Diese Substitution kann bei Einhaltung aller Vorschriften
nicht sichtbar gemacht werden. Bei Ausgabe des gespeicherten
Klartextes entstehen auf dem Display nur die o. g. Klareinheiten.
Wie im Punkt 3.6. beschrieben, kann bei Verletzung der Bedie-
nungsvorschriften die Additionsreihe 00, 00, … erzeugt werden.
In diesem Falle ist der ausgegebene Geheimtext mit dem
Zwischentext identisch (Anlage 6), womit die in der Anlage 1
angegehene Substitution bestätigt wird. Die Ziffernbigramme
des Zwischentextes werden wahrscheinlich ziffernweise als
3-Bit-Worte codiert (Anlage 1), wodurch je Klar-und Zwischen-
einheit 6 Bit entstehen.
3. Additionsreihe
Die 4 Generatoren erzeugen eine Additionsreihe, deren Elemente
ebenfalls Ziffernbigramme aus der Menge 00, 01, … ,07, 10, 11,
…, 17, 20, …, 77 sind. Diese werden wahrscheinlich intern wie
die Zwischeneinheiten codiert. Wie im Punkt 6.1. beschrieben,
kann die Additionsreihe bzw. können Additionsreihenstücke der
Länge 1000 sichtbar gemacht werden, wobei die Längenbe-
schränkung durch den Speicherplatz bedingt ist.
Häufigkeitsuntersuchungen haben ergeben, daß die auftretenden
Abweichungen von der Gleichverteilung der Additionseinheiten
noch der Zufälligkeit unterliegen können (Anlage 2). Für genau-
ere Untersuchungen sind umfangreichere Zählungen und Unabhängig-
keitstests erforderlich.
3.4. Chiffrierung, Geheimtext
Die Chiffrierung erfolgt, indem Zwischen- und Additionseinheit
in codierter Darstellung bitweise addiert werden. Unter Beach-
tung der bitweisen Addition gilt als Chiffrierformel
K + A = G.
Da die bitweise Subtraktion zum gleichen Ergebnis führt, ist
auch
K + G = A und A + G = K.
Das Ergebnis der Chiffrierung wird wieder in ein Ziffernbigramm
umgewandelt und so als Geheimtext ausgegeben.
Beispiel:
Chiffrierung:
Klareinheit E, Zwischeneinheit 05, duale Darstellung 000101
Additionseinheit 32, duale Darstellung 011010
011111
Geheimeinheit 37
================
Dechiffrierung:
Geheimeinheit 37, duale Darstellung 011111
Additionseinheit 32, duale Darstellung 011010
000101
Zwischeneinheit 05
Klareinheit E
=============
Zur Vermeidung des Umweges über die duale Darstellung kann
für manuelle Berechnungen die in der Anlage 3 angegebene
Additionstabelle verwendet werden. Die ersten 4 Ziffernbi-
gramme des Geheimtextes spielen die Rolle einer Kenngruppe.
3.5. Schlüsselelemente
3.5.1. Grundschlüssel
Als Grundschlüssel können je 16 Klareinheiten aus der Menge
A, B, …, Z, _ , <, ≡ d. h. jede Taste bei der Schaltstellung
LET bzw. alle Klareinheiten, deren Zwischeneinheit mit 0, 1,
2 oder 3 beginnen, außer 00, und die Klareinheit mit der
Zwischeneinheit 40 eingegeben werden. Laut Vorschrift sind
jedoch nur die Klareinheiten A, …, Z zulässig.
Die betreffenden 16 Elemente müssen nicht voneinander ver-
schieden sein. Bei der Schlüsseleingabe ist das Gerät auto-
matisch auf LET geschaltet. Beim Versuch der Eingabe von
Ziffern und Zeichen werden die den Zeichen auf der Tastatur
zugeordneten Buchstaben als Schlüssel eingegeben. Dadurch
wird u. a. die direkte Eingabe der Grundschlüssel @, @, …,
@ (Codedarstellung 000 … 0) und ?, ?, …, ? (Codedarstellung
111 … 1) verhindert. Das Speichern des Schlüssels erfolgt
durch "Überschreiben" des alten Schlüssels und wird nach
Eingabe des 16. Elementes automatisch beendet. Bei Eingabe
von weniger als 16 Elementen bleiben an den restlichen
Stellen die Elemente des alten Schlüssels erhalten.
Durch die besondere Betriebsart SECURE wird der Grundschlüs-
sel (und der eventuell gespeicherte Klartext) "gelöscht".
Diese Betriebsart ist dafür gedacht, den Geheimtext bis zur
Übertragung "gesichert" zu speichern, ohne daß dieser von
Unbefugten entschlüsselt werden kann. Da jedoch nach Löschung
auch des Geheimtextes eine Chiffrierung ohne Neueingabe eines
Grundschlüssels technisch möglich ist, kann auf diesem Umwege
mit dem Grundschlüssel @, @, …, @ (Codedarstellung 0, 0, 0,
… 0 = gelöschter Schlüssel) gearbeitet werden.
Mögliche Auswirkungen sind im Punkt 3.6. beschrieben.
Die Verwendung des Grundschlüssels als Zeitschlüssel bietet
sich an.
3.5.2. Spruchschlüssel
Als Spruchschlüssel werden automatisch die ersten beiden Klar-
einheiten verarbeitet. Da bei Verwendung des Grundschlüssels
als Zeitschlüssel bei stereotypen Klartextanfängen schlüssel-
gleiche Geheimtexte entstehen wurden, ist das Voranstellen
zweier zufällig gewählter Buchstaben als Spruchschlüssel vor-
geschrieben. Technisch werden jedoch nicht nur die Buchstaben
A, …, Z, sondern Bigramme aus allen 55 Klareinheiten als
Spruchschlüssel verarbeitet.
3.6. Weitere Untersuchungsergebnisse
3.6.1. Ausgabe der Additionsreihe
Auf Grund der im Punkt 4 angegebenen Chiffriervorschrift wird
bei Chiffrierung des Klartextes @, @, … (Zwischentext 00, 00,
…) das zu jedem Grund- und Spruchschlüssel 1000 Elemente lange
Anfangsstück der Additionsreihe erzeugt (Anlage 4) und als
Geheimtext ausgegeben.
3.6.2. Erzeugung der Additionsreihe "00"
Durch Chiffrierung des Klartextes @, @, … mit dem Grund-
schlüssel @, @, …, @ und dem Spruchschlüssel @@ entsteht
die Additionsreihe 00, 00, … (Anlage 5), die als Geheimtext
ausgegeben wird. Beim Spruchschlüssel handelt es sich um einen
unzulässigen Schlüssel, d. h. diese Additionsreihe entsteht
auch bei gelöschtem Schlüssel nur durch Verletzung der Vor-
schriften. Erzeugt man auf diese Weise die Additionsreihe 00
und chiffriert alle Klareinheiten, entsteht anstelle des Ge-
heimtextes der Zwischentext des Klartextes, womit die in der
Anlage 1 angegebene Substitution bestätigt wird.
Die Additionsreihe 00 ist bei gleichem Grundschlüssel auch
durch die Spruchschlüssel a _ , _ a und _ _ erzeugbar. Eine
Begründung dafür wird im Punkt 3.6.3. gegeben.
3.6.3. Einfluß des Spruchschlüssels auf die Erzeugung
der Additionsreihe
Laut Prospekt soll die Additionsreihe durch den Grundschlüssel
erzeugt und eine Stelle daraus durch den Spruchschlüssel ange-
sprungen werden. Daß das nicht tatsächlich so ist, zeigt ein
Vergleich der in den Anlagen 4 und 5 angegebenen Beispiele
(jedes angesprungene Stück der Additionsreihe 00 müßte 00, 00,
… lauten). Daraus ist zu folgern, daß der Spruchschlüssel
gemeinsam mit dem Grundschlüssel unmittelbar an der Erzeugung
der Additionsreihe beteiligt ist. Dabei spielt bei der vermut-
lich internen Codierung das 1. Bit beider Elemente bei der
Ableitung der Additionsreihe keine Rolle. Die Anlage 6 ent-
hält Beispiele für gleiche Additionsreihen, die durch Spruch-
schlüssel erzeugt werden, deren 1. oder 2. Element sich nur
im 1. Bit der Codierung unterscheiden. Das ist auch die
Begründung für die im Punkt 3.6.2. erläuterte Erzeugung der
Additionsreihe 00 mit 4 verschiedenen Spruchschlüsseln (alle
unzulässig). Mit dieser Erscheinung erhält die Forderung, als
Spruchschlüssel nur Buchstabenbigramme zu verwenden, einen
Sinn, da dann Paare solcher Spruchschlüssel vermieden werden,
die gleiche Additionsreihen liefern. Alle Änderungen der rest-
lichen Bit liefern sofort andere Additionsreihen.
3.6.4. Einfluß des Grundschlüssels auf die Additionsreihe
Es sollte die Frage beantwortet werden, ob geringfügige Ände-
rungen des Grundschlüssels zu ähnlichen Additionsreihen führen.
Außer bei solchen Änderungen des Grundschlüssels @, @, … @
konnten keine Ähnlichkeiten der Additionsreihen festgestellt
werden. Anlage 7 zeigt die ersten 5 Additionseinheiten bei
Änderung je eines der 16 Elemente im Grundschlüssel A, A, …, A.
Etwas andere Verhältnisse wurden bei ähnlichen Änderungen des
Grundschlüssels @, @, …, @ festgestellt. Eine Änderung der
ersten und eine Änderung der ersten und zweiten Stelle
ergaben noch gleiche Additionsreihen (Anlage 7).
Der Algorithmus für die Erzeugung der Additionsreihe aus
Grund- und Spruchschlüssel konnte, wie erwartet, auf
diesem Wege nicht geklärt werden.
3.6.5. Bildung der Kenngruppe
Durch Eingabe der ersten beiden Klarelemente (Spruchschlüssel)
erzeugt das Gerät (nach Eingabe des zweiten Zeichens) automa-
tisch 4 Ziffernbigramme, die als Kenngruppe angesehen werden
müssen. Bei Eingabe je eines weiteren Klarelements wird genau
ein Ziffernbigramm als Geheimtext ausgegeben. Nach Eingabe
nur eines Elements des Spruchschlüssels gibt das Gerät drei
Ziffernbigramme der vorhergehenden Kenngruppe aus.
Bei Versuchen, zunächst die Kenngruppe beim Grundschlüssel @,
@, …, @ zu analysieren, konnte eine Gesetzmäßigkeit festge-
stellt werden, die eine Berechnung der Kenngruppe bei belie-
bigem Spruchschlüssel gestattet (vgl. Anlage 8).
Bei Änderung des Grundschlüssels konnte diese Gesetzmäßigkeit
nicht vollständig nachgewiesen werden. Es gibt Anzeichen dafür,
daß (bei anderen Grundschlüsseln eventuell andere Substitutionen
als in Anlage 1 angegeben, wirksam werden. Eine weitere Beson-
derheit ist, daß zwar bei festgehaltenem ersten Element des
Spruchschlüssels und Variation des zweiten Elements das dritte
Kenngruppenbigramm konstant bleibt, jedoch das vierte Bigramm
bei festem zweiten Spruchschlüsselelement vier verschiedenen
Werte annehmen kann.
Welcher dieser Werte als viertes Bigramm entsteht, scheint von
der Anzahl des Zeichens "1" in der Binärdarstellung des ersten
Kenngruppenelements abzuhängen.
Zur endgültigen Klärung der Kenngruppenbildung wären weitere
Versuche erforderlich.
Michler
Major
Anlage 1
1. Substitutionsvorschrift
| 2. Stelle |
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
1. Stelle | 0 | @ | A | B | C | D | E | F | G |
1 | H | I | J | K | L | M | N | O |
2 | P | Q | R | S | T | U | V | W |
3 | X | Y | Z | ≡ | | < | | |
4 | _ | | | £ | | % | | ' |
5 | ( | ) | * | + | , | - | . | / |
6 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
7 | 8 | 9 | : | | | = | | ? |
2. Codierung
0 - 000
1 - 001
2 - 010
3 - 011
4 - 100
5 - 101
6 - 110
7 - 111
Beispiel:
Klareinheit E
Zwischeneinheit 05
Codierung 000101
Anlage 2
Untersuchung einer Additionsreihe der Länge 300 (600 Elemente)
1. Additionsreihe
37 42 37 66 61 13 11 50 37 42 07 07 76 26 21 00 02 35 54 65
42 73 33 37 41 22 03 21 51 37 10 00 70 24 46 00 36 11 62 20
10 12 75 36 67 37 60 61 14 33 53 42 44 63 37 02 63 36 30 72
23 61 42 61 40 33 34 57 27 33 03 26 17 57 43 66 15 12 01 65
54 26 63 10 03 30 27 31 42 65 70 77 22 74 63 42 73 64 41 31
06 31 17 45 11 11 22 23 40 50 61 35 03 14 27 46 46 44 76 74
40 75 53 11 12 70 70 67 30 51 25 66 67 22 53 25 64 32 21 10
43 34 30 27 57 50 07 07 44 37 11 13 32 05 53 74 01 22 13 41
67 01 77 37 74 76 15 31 43 36 27 66 05 23 05 33 33 60 65 42
25 15 06 54 40 12 51 64 73 04 21 75 67 16 77 53 64 56 10 75
32 00 61 07 17 53 36 20 46 52 41 57 76 40 05 57 43 11 16 45
13 21 30 47 30 33 04 51 25 63 53 01 27 35 75 00 12 05 43 67
47 25 70 64 37 03 10 55 51 15 13 62 04 75 51 16 23 54 56 77
02 26 22 23 76 60 64 04 72 21 62 75 04 46 02 74 66 54 06 53
05 66 01 63 37 40 31 77 71 57 02 30 11 20 22 11 02 37 61 25
2.1. Häufigkeit der Elemente der Additionsreihe
Element | an der 1. Stelle | an der 2. Stelle | gesamt |
der Einheiten | der Einheiten |
0 | 40 | 38 | 78 |
1 | 38 | 43 | 81 |
2 | 38 | 35 | 73 |
3 | 44 | 45 | 89 |
4 | 33 | 31 | 64 |
5 | 32 | 32 | 64 |
6 | 40 | 34 | 74 |
7 | 35 | 42 | 77 |
| 300 | 300 | 600 |
| ================================ |
Diese Häufigkeiten genügen für n = 300 mit μ = 37,5 und
α = 5,7 bzw. für n = 600 mit μ 75,0 und α = 0,81 gut der
Zufälligkeit, indem die festgestellten Häufigkeiten inner-
halb oder in einzelnen Fällen knapp außerhalb des ein-
fachen α-Bereiches liegen. Wird das k-malige Auftreten
der Ziffern 0 bis 7 als zufälliges Ergebnis betrachtet,
fallen bei der Additionsreihe ca. 80% der Häufigkeiten in
den einfachen und alle Häufigkeiten in den 2-fachen α-
Bereich. Auch mit dem X2-Test kann bei einer Irrtums-
wahrscheinlichkeit von 1% eine zufällige Streuung um
den Mittelwert nicht abgelehnt werden.
2. Häufigkeiten der Einheiten der Additionsreihe
Betrachtet wurden die Einheiten 00 bis 77, wobei als Ziffern-
bigramme nur die Bigramme gewertet wurden, die als Einheiten
der Additionsreihe vorkommen (z. B. 37, 42, 37; nicht aber
3 7 4 2 3 7).
Alle bildbaren Bigramme von 00 bis 77 kommen vor und zwar:
1-mal 24, 52, 55, 71
2-mal 14, 34, 35, 45, 47, 56
3-mal 06, 07, 16, 17, 20, 32, 44, 50, 60, 62
4-mal 15, 26, 41, 43, 65, 73
5-mal 00, 01, 03, 12, 13, 23, 31, 36, 40, 46, 54, 70, 74, 76, 77
6-mal 02, 05, 21, 25, 27, 51, 57, 63, 64, 66, 67
7-mal 04, 10, 22, 30, 61, 75
8-mal 33, 42, 53
9-mal 11
12-mal 37
Wertet man das k-malige Auftreten eines Bigrammes als zufäl-
liges Ereignis, dann tritt
k = 1 4 mal auf
2 7
3 10
4 6
5 15
6 11
7 6
8 3
11 1
12 1
64
==
Der Mittelwert ist μ = 4,69 und die Streuung α = 2,15,
Ca. 75% der Häufigkeiten fallen in den einfachen und alle in
den 2-fachen α-Bereich.
4. Häufigkeiten der Bigramme der Additionsreihen
Innerhalb der Additionsreihe 37, 42, 37, 66, … wurden die
Bigramme 37 42; 42 37; 37 66; … gezählt.
Dabei traten von den 299 bildbaren 292 verschiedenen Bi-
gramme auf.
Lediglich 7 Bigramme kommen zweimal vor. Mehr als zweimal
tritt kein Bigramm auf.
Gleiche Additionseinheiten kommen unmittelbar nacheinander
an 5 Stellen der Additionsreihe vor. Es sind die Einheiten
04, 04; 46, 46; 70, 70; 07, 07 und 33, 33.
5. Untersuchung der Bitfolge der Additionsreihe (1800 bit)
01111110001001111111011011000100101100100110100001
11111000100001000001001111100101100100010000000000
10011011101100110101100010111011011011011111100001
01001000001101000110100101111100100000000011100001
01001001100000000111100010011100100100000010000010
10111101011110110111011111110000110001001100011011
10101110001010010011001101111100001011001101111001
10001110100100111100011000101100011000000110110111
00101111010111011011000011010110001111101111100011
11011000110100101000000111010110110001011011001100
10000000110110000101110110011000101101011110001111
11010010111100110011100010111011110100100001011001
00011001100100111110010100100100100101001001001110
00001010001100010111010000110011000101111001101001
10100100111110111100100000111101101011001001001010
11100011100011011101100010100101010111011011011101
00101010110101011101000110100100010010001000110111
00011000010111101111101000000111000111100100011111
00100100101101101000010110101111110000000101001000
10111000011101110000011111110111111111001111100011
01011001100011011110010111110110000101010011000101
01101101101111000011010110001001010100110100011010
11000010000010101010011101001110110001000100011111
01110010001110111111101011110100101110001000111101
01101000000011000100011100111110101101111001000010
01101010101000011011111111101000000001011011111110
11001001001110100101001011010001011000100111011000
01101100010010100101010111001110101100000101011101
11011111010000000010100001011000111101111001110101
01111000110100011111000011001000101101101001001101
00101111001000010011110110100100111001001110110010
11101111110000100101100100100100111111101100001101
00000110111010010001110010111101000100100110000010
11110011011010110000011010101100010111011000000111
00110111111000000110011111111110011011110000100110
00001001010000010010001001000010011111110001010101
Die Häufigkeit der Elemente 0 und 1 liegen mit 898 und
902 sehr dicht am Mittelwert 900. Für die n-Gramme er-
geben sich für n = 2 und n = 3 Häufigkeiten, die inner-
halb des Bereiches <μ - α, μ + α> liegen.
Für n = 4 liegen 81% aller n-Gramme im Bereich <μ - α, μ + α>
und der Rest im Bereich <μ + α, μ + 2α>. Diese Tendenz setzt
sich bis n = 10 fort. Hier liegen noch 72% im Bereich <μ - α, μ + α>,
0,3% in den Bereich <μ + 32, μ + 4α> und der Rest liegt
im Intervall <μ + α, μ + 3α>.
Auch diese Häufigkeiten zeigen eine sehr gute Annäherung an
eine gleichverteilte Bitfolge. Die längsten gleichförmigen
Teilfolgen sind je eine 0- und eine 1-Iteration der Länge 10,
eine 0- und zwei 1-Iterationen der Länge 9.
Da die Wahrscheinlichkeit für jede Folge der Länge 10½10 ist
und in den 1800 Elementen 1791 solche Folgen bildbar sind,
verstößt das Auftreten solcher Iterationen nicht gegen die
Zufälligkeit.
Anlage 3
Additionstabelle (duale Addition)
\ | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
0 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
1 | 1 | 0 | 3 | 2 | 5 | 4 | 7 | 6 |
2 | 2 | 3 | 0 | 1 | 6 | 7 | 4 | 5 |
3 | 3 | 2 | 1 | 0 | 7 | 6 | 5 | 4 |
4 | 4 | 5 | 6 | 7 | 0 | 1 | 2 | 3 |
5 | 5 | 4 | 7 | 6 | 1 | 0 | 3 | 2 |
6 | 6 | 7 | 4 | 5 | 2 | 3 | 0 | 1 |
7 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 |
Anlage 4
Darstellung der Additionsreihe
Grundschlüssel @, @, …, @ (gelöschter Schlüssel)
Spruchschlüssel KD
Klartext @, @, …
Geheimtext = Kenngruppe, 05, 33, 26, 57, 43, 24, …
Additionsreihe
Anlage 5
Erzeugung der Additionsreihe "00"
Grundschlüssel @, @, …, @
Spruchschlüssel @, @, (unzulässig)
Klartext @, @, @, …
Geheimtext = Kenngruppe, 00, 00, 00, …
Additionsreihe
Anlage 6
Erzeugung gleicher Additionsreihen bei verschiedenen
Spruchschlüsseln
1. Grundschlüssel @, @, @, …, @,
Klartext @, @, …
1.1. Spruchschlüssel D@ (0400 - 000 100 000 000)
Geheimtext =
Additionsreihe 04, 46, 65, 67, 12, …
(ohne Kenngruppe)
1.2. Spruchschlüssel £@ (4400 - 100 100 000 000)
Geheimtext =
Additionsreihe 04, 46, 65, 67, 12, …
2. Grundschlüssel , , …
2.1. Spruchschlüssel KD ( 1304 - 001 011 000 100)
Geheimtext =
Additionsreihe 01, 03, 45, 33, 05, …
2.2. Spruchschlüssel +D (5304 - 101 011 000 100)
Geheimtext =
Additionsreihe 01, 03, 45, 33, 05, …
Diese Eigenschaft bleibt bei beliebigem Grundschlüssel er-
halten. Ein Vergleich der Additionsreihen erfolgte bis zur
Länge 20. Die weitere Identität der Additionsreihen wird
angenommen.
Anlage 7
Änderungen der Additionsreihe bei Änderungen des Grundschlüssels
1. Grundschlüssel Spruchschlüssel Additionsreihe
1. AAAAAAAAAAAAAAAA AA 37 42 37 66 61
2. BAA............A AA 23 44 36 41 17
3. ABAA...........A AA 27 04 52 00 63
4. AABAA..........A AA 75 15 43 03 60
5. AAABAA.........A AA 37 17 03 06 12
6. A..ABAA........A AA 77 13 31 30 64
7. A...ABAA.......A AA 36 73 15 71 50
8. A....ABAA......A AA 37 57 61 10 74
9. A.....ABAA.....A AA 33 00 21 47 65
10. A......ABAA....A AA 41 62 47 74 14
11. A.......ABAA...A AA 63 44 03 25 34
12. A........ABAA..A AA 77 70 76 74 05
13. A.........ABAA.A AA 35 27 35 64 41
14. A..........ABAAA AA 13 56 76 42 13
15. A...........ABAA AA 17 26 66 70 55
16. A............ABA AA 37 41 66 50 72
17. A ............AB AA 27 41 33 43 06
2. Grundschlüssel Spruchschlüssel Additionsreihe
@ @ . . . . . @ @ @ 00 00 00 00 00
B @ . . . . . @ @ @ 00 00 00 00 00
B B @ . . . . @ @ @ 00 00 00 00 00
B B B @ . . . @ @ @ 41 32 66 07 57
Gleiche Ergebnisse lieferten Experimente mit anderen Zeichen
zur Abänderung des Schlüssels.
Anlage 8
Kenngruppenbildung beim Grundschlüssel a, a, …, a
1. Definition zweier Matrizen zur Berechnung der Kenngruppe
a) Konstantenmatrix
j, e | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 00 | 30 | 32 | 02 | 64 | 54 | 56 | 66 |
| 00 | 52 | 76 | 24 | 26 | 74 | 50 | 02 |
| 00 | 66 | 17 | 71 | 36 | 50 | 21 | 47 |
| 00 | 43 | 44 | 07 | 53 | 11 | 16 | 55 |
a) Korrekturmatrix
i, k | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 00 | 50 | 72 | 24 | 64 | 34 | 16 | 46 |
| 00 | 06 | 46 | 40 | 11 | 12 | 52 | 54 |
| 00 | 75 | 30 | 45 | 68 | 14 | 51 | 24 |
| 00 | 67 | 15 | 72 | 33 | 54 | 26 | 41 |
2. Berechnung der Kenngruppe
Der Spruchschlüssel sei , wobei i der Zeilenindex des
ersten, k der Zeilenindex des zweiten, j der Spaltenindex
des ersten und e der Spaltenindex des zweiten Elements des
Spruchschlüssels bezüglich der Substitutionstafel in
Anlage 1 ist.
1. Ziffernbigramm
+ + + (bitweise)
2. Ziffernbigramm
+ + + (bitweise)
3. Ziffernbigramm
i j
4. Ziffernbigramm
k e
3. Beispiel
Spruchschlüssel AJ
Es ist i = 0
j = 1
k = 1
i = 2 entsprechend Substitution in Anlage 1
= 30 = 011 000
= 76 = 111 110
= 00 = 000 000
= 06 = 000 110
100 000 = 40
======= ===
= 66 = 110 110
= 44 = 100 100
= 00 = 000 000
= 62 = 110 111
100 101 = 45
======= ===
ij = 01
==
ke = 12
==
Die Kenngruppe lautet 40 45 01 12
Alle beim Grundschlüssel @, @, @, …, @ erzeugten
Kenngruppen konnten auf diese Art auch berechnet
werden.
Bestückung:
8bit CPU mit 4k ROM, 1 K RAM
Arbeitsartenschalter, des MA-4245, via DIP-Schalter:
Baud | Local | Line | Mode |
DIP: | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
50 | d | u | d | d | | *1 | *2 | *3 |
75 | u | u | d | d |
110 | u | u | u | u | u | u | u |
134.5 | d | d | u | d | d | d | d |
150 | d | u | u | u | d | u | u |
200 | u | d | u | d | u | d | d |
300 | u | d | u | u | u | d | u |
600 | d | u | u | d | d | u | d |
1200 | u | u | d | u | | | |
1800 | d | u | d | u | | | | |
2400 | d | d | u | u | | | |
4800 | u | d | d | u | | | |
9600 | d | d | d | u | | | |
u = up, d = down |
*1: ASCII = u, Baudot = d |
*2: 2-Stopbits = u, 1-Stopbit = d |
*3: Character = u, Group = d |
Arbeitsartenschalter, des MA-4245 B, via DIP-Schalter:
Baud | Local | Line | Mode |
DIP: | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
50 | d | u | d | d | | *1 | *2 | *3 |
75 | u | u | d | d |
110 | u | u | d | u | d | u | u |
134.5 | d | d | u | d | d | d | d |
150 | d | u | u | u | d | u | u |
200 | u | d | u | d | u | d | d |
300 | u | d | u | u | d | d | u |
600 | d | u | u | d | d | u | d |
1200 | u | u | d | u | | | |
u = up, d = down |
*1: Bigram = u, 5-Fig Group = d |
*2: 2-Stopbits = u, 1-Stopbit = d |
*3: ASCII = u, Baudot = d |
Fairchild
4702 BPC Bit-Raten-Generator
Intersil
IM 6402 CPL CMOS/LSI UART
RCA CDP 1834 D 1kbyte Maskenprogr. ROM
CDP 1802 D 8-Bit CPU
CA 3096 AE Transistor-Array, 3 NPN, 2 PNP
CA 3082 Transistor-Array, 7 NPN, gemeinsamer Kollektor
CD 4001 BE 4 NOR
CD 40106 BE 6 NOT Schmitt-Trigger
CD 40107 BE 2 NAND Treiber
CD 4011 BE 4 NAND
CD 4013 BE 2 D-FF
CD 40174 BE 6 D-FF
CD 4025 UBE 3 NOR
CD 40257 BE 4-Bit 2-Kanal Datenselektor/MUX
CD 4028 BE BCD 1:10 Decoder
CD 4051 BE 8-Kanal D/MUX
CD 4059 Progr. Teiler
CD 4066 BE 4-Kanal bilateraler Analogschalter
CD 4069 UBE 6 NOT
CD 4071 BE 4 OR
CD 4073 BE 3 AND
CD 4081 BE 4 AND
CD 4514 BE 1:16 Dekoder/DMUX
CD 4556 2 1:4 Dekoder/DMUX
HEF 40174 BP 6 D-FF
HEF 4556 BE 2 1:4 Dekoder/DMUX
RDC 17 986 SER-COM-Treiber?
2204 CP Leistungstreiber 7 Kanal
BFX 29 pnp-Transistor
Harris
HM3-6508-9 RAM 1kbit CMOS
Abbildungen Pocket Cipher, Type No MA 4245 B, Ser No 70410, und MA 4245
| |
Abb.: Frontansicht MA 4245 A, B | Abb.: Rückansicht |
| |
Abb.: Seitenansicht | Abb.: Anschlüsse, Oben: Stromversorgung, Unten: Linie |
| |
Abb.: Gerät geöffnet, Unterseite | Abb.: RAM/ROM und UART |
| |
Abb.: Gerät geöffnet, Platinenpack | Abb.: Ansicht unterer Deckel |
| |
Abb.: Belegung DIP-Schalter | Abb.: Ansicht oberer Deckel |
| |
Abb.: Bestückungsseite CPU Platine DIP-Schalter | Abb.: Lötseite CPU-Platine |
DIP-Schalter in Position: 200 Bd, Bigramm, 1 Stopbit, ASCII | |
| |
Abb.: Bestückungsseite Peripherie | Abb.: Lötseite Peripherie |
| |
Abb.: Bestückungsseite RAM, ROM, UART | Abb.: Lötseite RAM, ROM, UART |
| |
Abb.: Flexibler Steckverbinder Tastatur | Abb.: Stecker Tastatur |
| |
Abb.: Bestückungsseite Tastatur und LED, Tasten, LED | Abb.: Steckverbindung Tastatur- LED-Platine |
|
Abb.: Elektronik-Gel mit Indikatorfunktion |
Racal MA-4450 MEROD BArch*352
Auszug, 16. 04.1984
Die HA III sendete dem KfS, im Jahr 1984, eine Video-
dokumentation zum Übertragungssystem MEROD
sowie
technische Daten und Parameter.
Das Gerät MA 4450 MEROD wird eingesetzt in Aufklärungs- und
Diversionseinheiten der US-Armee (Special-Forces-Groups).
Abb.: MA-4450 MEROD, Mit freundlicher Genehmigung cryptomuseum.com
Informationsaustausch der HA III/8 mit der Abt. XI/6
- 1988 LEX Chiffrierverfahren
- 1989 SDC-1 Chiffrierverfahren
Einführung des Chiffrierverfahrens LEX
(Softwarechiffrierung)
Ab April 1988 soll für Texte, die von der Abt. III/8
nur chiffriert an XI/6 übertragen werden, das Chiffrier-
verfahren LEX zur Anwendung kommen.
Dazu sind folgende Bestimmungen einzuhalten:
1. Das Verfahren LEX ist nur für Vorchiffrierung zugelassen.
2. Die mit dem Verfahren LEX chiffrierten Texte dürfen
nur zwischen der Abt. III/2 und der Abt. XI über Fern-
sprechleitungen des MfS übertragen werden.
3. Die Chiffrierung ist nur vom Leiter Berechtigten, für das
Chiffrierwesen bestätigten und in das Verfahren LEX einge-
wiesenen Mitarbeiter gestattet.
4. Das Chiffrierprogramm befindet sich auf einer als GVS
ausgewiesenen Diskette, die eine Gültigkeit von einem
Monat besitzen.
5. Diese Diskette entsprechend der VS-Ordnung des MfS zu
behandeln. Es ist verboten, ihren Inhalt zu kopieren,
zu dokumentieren, sichtbar zu machen oder über technische
Nachrichtenmittel zu übertragen.
6. Diese Disketten werden durch die Abt. XI über den SCD der
Linie III der Abt. III/8 zur Verfügung gestellt und nach
Ablauf der Gültigkeit getauscht.
7. Vor Beginn der Arbeiten mit dem Verfahren LEX wird ein
Freigabeprotokoll mit folgenden Inhalt erstellt:
- Bezeichnung der Einrichtung der HA III, die mit dem
Verfahren LEX arbeitet.
- Aufstellung der für die Arbeit mit diesem Verfahren
berechtigten Mitarbeiter
- Aufstellung der gegnerischen Verkehre, die Mittels der
Chiffrierung mit dem Verfahren LES zwischen der Abt. XI
und Abt. III/2 übertragen werden sollen
Diese Freigabeprotokolle wird durch die entsprechenden
Leiter unterzeichnet.
Anforderung an das Verfahren LEX
1. Die Diskette mit dem Chiffrierprogramm muß vor unbeabsich-
tigten Löschen, Überschreiben und Veränderungen geschützt
werden.
2. Nach der Chiffrierung ist die Diskette mit dem Geheimtext
überprüft werden, ob der Inhalt wirklich Geheimtext ist.
a) Durch Dechiffrierung des Geheimtextes und Vergleich mit
der Programmdiskette und der Diskette mit dem Klartext
Oder
b) Durch Vergleich der Geheimtextdiskette mit der Programm-
diskette und der Klartextdiskette auf Nichtüberein-
stimmung
3. Die Geheimtextdiskette sollte eine Kennung erhalten, die
Gewährleistet, daß nur sie Übertragen werden kann.
- Übertragung des GTX über Fe Leitung des MfS und des
dechiffr. KT
- Verwendung des Betriebssystems SCP …
- Als Texte können alle 256 Bit verwendet werden
- Asynchron
- Halbduplex oder Duplex?
- Verhindern/Verbinden
- Personen, Chiffrierdienst oder extra eingewiesen.
- Aufbewahrung der Disketten mit Schlüssel
- siehe Schreiben
- Eingabe des Spruchschlüssels
Wann
Wie
- Freigabe des Verfahrens zur op. Nutzung zum III und XI/6
Anwendervorschrift für das Verfahren
SDC-1
(vormals SCD-1)
1. SDC-1 ist ein Software-Datenchiffrierverfahren.
Es besteht aus:
- Anwendungsvorschrift
- Bedienungsanleitung
- Chiffrierprogramm
- Schlüsselsystem.
2. SDC-1 ist nur für die Vorchiffrierung
von Dateien zugelassen, die ausschließlich
Daten aus gegnerischen Nachrichtenverkehren
(Texte) enthalten und für alle Notwendig-
keit des Transportes zwischen Einrichtungen
der HA III und der Abteilung XI besteht.
Die Chiffrierung aller anderen Informationen
mit SDC-1 ist verboten!
3. SDC-1 ist nur im individuellen Verkehr
zwischen einer Einrichtung der HA III und der
Abteilung XI/3 zu organisieren. Im Freigabeprotokoll
(Anlage) wird die Gegenstelle der HA III benannt
und es werden die gegnerischen Verkehre festgelegt,
die mit SDC-1 chiffriert werden sollen.
Der Leiter der Abteilung XI/6 ist nach Zustimmung
des Leiters der Abteilung XI berechtigt, die fest-
gelegten Verkehre zu erweitern.
4. SDC-1 darf nur von Mitarbeitern des MfS
angewandt werden, die vom zuständigen Leiter
der betreffenden Einrichtung der HA III bzw. in der
Abteilung XI vom Leiter der Abteilung 3 dazu
berechtigt wurden. Zuvor sind die Angehörigen
durch bereits berechtigte Mitarbeiter in Anwender-
vorschrift und in die Bedienung von SDC-1
einzuordnen. In Freigabeprotokoll sind die berechtigten
Mitarbeiter aufzuführen.
5. Das Programm des Verfahrens SDC-1 und das
Schlüsselsystem (mit Ausnahme des Spruchschlüssel)
wird auf einer Diskette zur Verfügung gestellt.
Die Gültigkeit der Schlüssel beträgt einen Monat,
unabhängig von der damit chiffrierten Datenmenge.
Der Schlüsselwechsel erfolgt durch Zuführung
einer neuen Diskette. Für die Herstellung neuer
Disketten ist der Leiter der Abt. XI/3 verantwortlich,
für deren Zuführung der Leiter der Abt. XI/6
6. Die Programmdisketten des Verfahrens SDC-1 sind
als VS auszuzeichnen und entsprechend VS-Ordnung
des MfS zu behandeln.
Es untersagt, diese Disketten zu kopieren, ihren
Inhalt anderweitig zu dokumentieren oder
sichtbar zu machen! Ausgenommen von diesem
Verbot sind Arbeit der Abt XI/3 zur Programm-
pflege und zum Schlüsselwechsel. Vor Verwendung
von Programmdisketten für andere Zwecke, sind diese
mit neutralen Daten vollständig zu überschreiben.
7. Programmdisketten dürfen nur mit VS-Kurieren
transportiert werden. Eine nachrichtentechnische
Übertragung des Inhaltes ist nicht gestattet.
Disketten, deren Gültigkeit abgelaufen sind,
sind umgehend an die Abteilung XI/3 zurückzu-
schicken.
8. Die Abarbeitung des Programms ist auf BC-5120,
BC-5130 oder PC 1715 unter dem Betriebssystem
SCP bzw. CPM möglich.
Die mit dem SDC-1 Programm zu ladenden Computer
dürfen an keine Datenübertragungsleitung ange-
schlossen sein, die die Dienstobjekte verlassen
oder müssen vor dem Laden von diesen Leitungen
getrennt werden.
9. Für die zu chiffrierenden Dateien und für die
chiffrierten Dateien sind zwei getrennte Disketten
zu verwenden, die mit roter Aufschrift Klartext
bzw. grüner Aufschrift Geheimtext
auf dem
Diskettenetikett zu kennzeichnen sind. Vor einem
Transfer der Geheimtexte ist ihre Inhalt
über Bildschirm visuelle daraufhin zu überprüfen,
daß dieser sich vom Inhalt der Klartextdiskette
deutlich unterscheidet. (evtl. Programmlösung)
10. Zur Chiffrierung einer jeden Klartextdatei
(in einem Arbeitsgang zu verarbeitende Datenmenge
ist ein neuer Spruchschlüssel zu verwenden.
Als Spruchschlüssel sind das aktuelle Datum
und die Uhrzeit zugelassen.
Muß eine Klartextdatei mehrmals chiffriert werden
(erforderliche Wiederholung), ist dazu jeweils
ein anderer Spruchschlüssel zu benutzen (aktuelles
Datum und aktuelle Zeit der wiederholten Chiffrierung).
11. Es ist zugelassen, Klar- bzw. Geheimtextdateien
auf der jeweiligen Diskette aufzubewahren und
zu sammeln. Vor der Verwendung von Klartext-
disketten für andere Zwecke müssen diese vollständig
mit neutralen Daten überschrieben werden. Eine
Löschung aus dem Inhaltsverzeichnis genügt nicht!
12. Die Bedienungsvorschrift für die Programme
- Herstellung einer Klartextdatei
- Chiffrierung/Dechiffrierung mit SDC-1
- Datenübertragung
sind einzuhalten.
Freigabeprotokoll für das Verfahren SDC-1
Das Verfahren wird zur Anwendung zwischen der
HA III/8 und Abt. XI/3 freigegeben.
Es darf auf folgende Daten angewandt werden
- Klar- und Geheimtexte des diplomatischen
Dienstes Nigerias.
-
-
-
Ergänzung (Verantw. Ltr. XI/6)
Zur Arbeit mit SDC-1 sind in der …… folgende
Mitarbeiter berechtigt:
-
-
-
-
-
Ltr.
PCM- Analoge Sprachchiffrierung
Hauptabteilung III Berlin, 9. September 1987 BArch*290
Abteilung T/N pe-he/ 1059/87
Hauptabteilung III
Stellvertreter T
Antrag auf Beschaffung von Sprachchiffriertechnik (NSW)
für den Stützpunkt "Karbol"
Entsprechend des Maßnahmeplanes zum Aufbau und zur Ausrüstung
des Stützpunktes "Karbol" ist die chiffrierte Übertragung von
5 NF-Kanälen zwischen dem Stützpunkt "Karbol" und HdM erforder-
lich. Ein Studium und eine Analyse von Materialien, Prospekten
und Beiträgen in Fachzeitschriften sowie vorliegende Informa-
tionen der Abteilung XI des MfS führte zu nachfolgendem Ergebnis:
1. Die Veröffentlichung zu Chiffriertechnik für mehrere Sprach-
kanäle sind sehr spärlich. Vorgestellte Geräte beruhen meist
auf dem Prinzip der PCM-30-Technik mit integriertem Chiffrator
und sind volumen- und gewichtsintensiv. Zu diesen Geräten
wurden kaum technische Details und Einzelheiten veröffentlicht.
Eine Einschätzung zur Einsatzfähigkeit für unseren konkreten
Einsatz kann nicht getroffen werden. Außerdem setzen diese
Geräte einen PCM-Grundkanal zwischen "Karbol" und HdM voraus,
der zur Zeit noch nicht verfügbar ist.
2. Veröffentlichungen zu Chiffriergeräten für einen Sprachkanal
sind wesentlich öfters zu finden. Die aufgeführten technischen
Parameter und Details sind jedoch nur bei einigen Geräten aus-
reichend für eine Einschätzung zur Einsatzfähigkeit auf der
vorgesehenen Verbindung.
Aus diesen Gründen wird vorgeschlagen, folgende Gerätetypen hin-
sichtlich ihrer Beschaffenbarkeit zu prüfen und ggf. eine Be-
schaffung einzuleiten.
1. Gerät TRC 769 Fa. Thomson-CSF (Frankreich)
2. Gerät CVAS - III A-O-Electronics (USA)
3. Gerät Modell SK Fa. Grundy u. Partners (Großbritannien)
4. Gerät TST 7693 Fa. Tele Security Timmann (BRD)
5. Gerät DVT-2000 G GTE Gouvernement Systems Corp. (USA)
6. Gerät VODACODER - 2400 INTERLEKTRONIK AG (Schweiz)
(Dieses Gerät besitzt eine V.24-Schnittstelle. Zusätzlich
sind Modems für 2400 bps erforderlich).)
Zur Realisierung aller Forderungen der Konzeption sind 10
Geräte erforderlich. Es sollte auf einen Typ orientiert werden
sowie 1 - 2 Ersatzgeräte und technische Unterlagen Berück-
sichtigung finden
Leiter der Abteilung
i. V.
Schierbaum
Major
TST Tele Security Timmann
Taschenchiffriergerät TST-2225 -> TST-2305 -> Drucker; Bildschirmgerät
130 Z/s (1300 Bd); 65 Z/s (650 Bd)
Betriebsspannung 6 V
Taschenchiffriergerät TST-3226 -> TST 3336 LED-Anzeige
Aktentaschenchiffriergerät TST-3330 -> TST 3336 LED-Anzeige
65 Z/s (650 Bd); 32 Z/s (325 Bd) Tastatur: 61 Zeichen, LED-Display 32 Zeichen
Betriebsspannung 6 V
TST-3226 -> T-3677 -> Drucker, Bildschirm
TST-3330 -> T-3677 -> Drucker, Bildschirm
65 Z/s (650 Bd); 32 Z/s (325 Bd)
Betriebsspannung 6 V
TST-7693
Chiffriertechnik auf dem Teufelsberg/Westberlin
In den Unterlagen des BArch *420 und *421 sind die verwendete Chiffriertechnik,
auf dem Teufelsberg/Westberlin, aufgelistet.
Einsatz von Schlüsseltechnik
Zum Schutz des Informationsinhaltes der Nachrichten werden je nach
Zweckbestimmung (Sprache, Schrift, Daten) unterschiedliche Chiffrier-
geräte eingesetzt.
Bei den von Westberlin aus zu realisierenden Fernmeldeverbindungen
nach
- der BRD (Augsburg, Bad Aibling, Börfink, Birgelen, Pirmasens,
Schleswig, Vaihingen, Vobeck, Worms und Würselen (?)
- Großbritannien (Croughton und Chcksands) und
- USA (Port Maede)
Kommen folgende Schlüsselgeräte zum Einsatz:
1. TSEC/KW-26 - für fernschriftliche Mitteilungen mit einer Über-
tragungsgeschwindigkeit von 75 Baud
2. KY-3, KY-8 - zur Sprachübertragung (VFC)
3. TSEC/KG-13 (TSEC/KG-13 wird im Jahr 1985 durch TSEC/KG-84
schrittweise ersetzt), KG-34 - zur Übermittlung von Daten mit
Geschwindigkeiten von 75 bis 9600 Baud.
Die Geräteserie KG
ist komplex einsetzbar, sowohl für gesicherte
Fernschreib- als auch für Sprach-, Daten- und Faksimileübertragung.
Darüber hinaus bestehen geschützte Multiplexverbindungen (M/S), in
denen Daten mit einer Geschwindigkeit von 75 bis 1200 Baud übertragen
werden.
In Kenntnis des NSA-Verbindungsprofils kann eingeschätzt werden,
daß die Sprachchiffrierverbindungen im Nachrichtennetz der NSA nur
eine untergeordnete Rolle spielen. Von über 1000 Verbindungen sind
lediglich 50 der Sprachübertragung vorbehalten. Bemerkenswert ist,
daß davon allein 20 Sprachverschlüsselungsverbindungen (36 mal KY-3,
4 mal KY-8) auf Westberliner Außenstellen entfallen.
Das Betreiben der Sprachchiffrierverbindungen erfolgt hauptsächlich
in Verantwortung des CSS (Central Security Service) der NSA und der
AFSS (Luftwaffe). Der Sicherheitsdienst der Marine (Navy) unterhält
beispielsweise keine gesicherten Sprechverbindungen.
Einige NSA-Einrichtungen verfügen ausschließlich über Sprachverschlüssel-
verbindungen und keine anderen gedeckten Fernmeldewege.
Dazu gehören:
Gatow RAF und
Grunewald (Deckbezeichnung: USM-620).
Funkpeilnetze
Zur Übermittlung der Funkpeilergebnisse werden das Fernschreib-
schlüsselgerät TSEC/KW-26 und das Kanalchiffriergerät TSEC/KG-13
sowie gesicherte Multiplexverbindungen genutzt. Die Übertragungs-
geschwindigkeit beträgt dabei grundsätzlich 75 Baud.
Lfd. | Nachrichtenverbindung | Anz. | Chiffrierung |
Nr. | von | nach | Verb. | KY-3 | KY-8 | KW-26 | KG-13 | KG-34 | M/S | andere |
1 | Teufelsberg | BB SSO | 2 | 2 | | | | | | |
BB control | 1 | | | | | | | Fake |
BB Mobil | 1 | 1 | | | | | | |
Andrewa B | 2 | 2 | | | | | | |
Andrewa SSI | 1 | | | | 1 | | | |
Gatow | 3 | 3 | | | | | | |
Grunewald | 1 | 1 | | | | | | |
Marienfelde | 17 | 4 | | | 3 | | 10 | |
Tempelhof | 3 | 2 | | 1 | | | | |
Augsburg | 6 | 1 | | | | 1 | 5 | |
Bad Aibling | 1 | | | | | 1 | | |
Birgelen | 1 | | | 1 | | | | |
Pirmasens | 1 | | | | 1 | | | |
Schleswig | 1 | | | 1 | | | | |
Vaihingen | 1 | | | 1 | | | | |
Wobeck | 1 | | | 1 | | | | |
Worms | 1 | | | | | | | Fake |
Ft Meade | 8 | | | | 2 | | 6 | |
Croughton | 1 | | | 1 | | | | |
2 | Marienfelde | Gatow | 2 | 2 | | | | | | |
Tempelhof | 5 | 2 | 2 | 1 | | | | |
Teufelsberg | 18 | 4 | | | 3 | | 11 | |
Augsburg | 1 | | | | | | 1 | |
Börfink | 3 | 1 | | | | 1 | 2 | |
Wobeck | 1 | | | 1 | | | | |
Würselen | 1 | | | 1 | | | | |
Ft Meade | 2 | | | | | 1 | 1 | |
Chicksands | 4 | | | 2 | | | 2 | |
3 | Andrewa B | Teufelsberg | 2 | 2 | | | | | | |
4 | Andrewa SSO | Teufelsberg | 1 | | | | 1 | | | |
5 | BB-HQ SSO | Teufelsberg | 2 | 2 | | | | | | |
6 | BB control | Teufelsberg | 1 | | | | | | | Fake |
7 | BB Mobil | Teufelsberg | 1 | 1 | | | | | | |
8 | Gatow RAF | Teufelsberg | 3 | 3 | | | | | | |
| | Marienfelde | 2 | 2 | | | | | | |
9 | Grunewald | Teufelsberg | 1 | 1 | | | | | | |
| (USM-620) | | | | | | | | | |
Hauptabteilung III Berlin, 28. Dezember 1988 BArch*641
Leiter mä-löf 2761/88
Persönlich!
Stellvertreter des Ministers
Genossen Generalleutnant Schwanitz
Entsprechend Ihrem Auftrag vom 23. 12. 1988 (VSch/1057/88 A)
zum Monatsbericht des Lagezentrums der HV A teile ich Ihnen
mit:
Der Einsatz bzw. die Einführung des Datenverschlüsselungsgerä-
tes vom Typ KG-84 in digitalisierte Verbindungen der NATO ist
in der HA III bekannt. Die HVA und die Abteilung XI wurden ent-
sprechend informiert.
Mit dem Einsatz dieses Gerätes wird die im NATO-Langzeitprogramm
zur Entwicklung der Nachrichtenverbindungen enthaltenen Konzeption
fortgesetzt, die auf durchgängiger Digitalisierung basiert und
darauf aufbauend die Anwendung moderner Übertragungsverfahren
(schnelle Verbindung zwischen Rechnern, schnelle Fernschreiber,
FAX-Anlagen, digitale Telefonie usw.) gestattet. Die Einführung
von Schlüsselgeräten in Nachrichtenverbindungen höherer Ebenen
ist Bestandteil des NATO-Langzeitprogramms.
Bemerkung: a) Der Begriff "Datenverschlüsselungsgerät" kann insofern
zu Fehldeutungen führen, da in digitalen Übermittlungen
ausschließlich "Bits" übertragen werden; auch Sprache,
Bilder usw. werden im Übertragungsprozeß in "Bits" (also
Daten) zerlegt.
b) Die Verwendung von Schlüsselgeräten in höheren Ebenen ist
bereits seit längerer Zeit gängige Praxis. Allerdings müssen
bei der (veralteten) analogen Übermittlung für spezielle
Übertragungen (z. B. für Sprache, für Fernschreiben, für
Rechnerdaten) spezielle Schlüsselgeräte eingesetzt werden.
c) Beim gegenwärtigen Stand der Technik ist nicht damit zu
rechnen, daß mit analytischen Mitteln in Verbindungen ein-
gedrungen werden kann, die mit dem Gerät KG-84 chiffriert
sind.
Nach bisherigen Erkenntnissen ist damit zu rechnen, daß die An-
wendung und der Einsatz der Datenverschlüsselungsgeräte in den
höheren Ebenen beginnt und schrittweise nach unten durchgesetzt
wird. unbekannt ist gegenwärtig, in welchen Zeitabschnitten der
Einsatz erfolgt und welche Ebenen letztendlich erfaßt werden.
Für die Funkaufklärung kann eingeschätzt werden:
1. Mit dem Einsatz der Datenverschlüsselungsgeräte wird in den
Verbindungen der höheren Ebenen begonnen. Diese Verbindungen
sind zu einem großen Teil bereits zum gegenwärtigen Zeitpunkt
für die HA UUU verschlossen. Negative Auswirkungen könnten
sich für die HV A/VIII beim Einsatz "vor Ort" ergeben.
2. Die Praxis der HA III zeigt, daß es möglich ist, fehlende
Informationen aus höheren Ebenen durch eine größere Anzahl
von Informationen aus verschiedenen Quellen niedriger Ebenen
und durch qualifizierte analytische Arbeit zu kompensieren.
Die gegenwärtige Entwicklung beim Gegner unterstreicht deshalb
nachdrücklich die Notwendigkeit zur Schaffung und Bereitstellung
von Technik zum Eindringen in die in immer größerer Zahl entstehen-
den digitalen Nachrichtenverbindungen des Gegners und zur selek-
tiven Informationsgewinnung. Eingeschätzt werden muß allerdings,
daß z. Zt. die Bereitstellung derartiger Technik nicht mit den
praktischen Erfordernissen Schritt hält.
Im Zusammenhang mit dem im gleichen Dokument aufgeführten
"City-Ruf" teile ich Ihnen mit, daß die Entwicklung dieses
Rufsystems durch die HA III unter Kontrolle gehalten wird. Mit
einer speziellen Anlage (Ergebnis einer Neurervereinbarung)
erfolgt die analytische Auswertung dieser Übermittlung, die
bisher in Einzelfällen von operativem Wert war.
Ich bitte um Kenntnisnahme.
Männchen
Generalmajor
Problematik der Verwendung von Codebücher
Vielfach in der Literatur offengelegte Kompromittierung von
Kode-/Code- Büchern: "Der Mossad" S.153 Verlust des isra-
elischen Kodebuches in der Londoner Station, S. 294 Verlust
des syrischen Kodebuches des Botschaftsdienstes in London.
Der Diebstahl von Stahlblechschränken aus der DDR-Botschaft in Nepal.
Verlust der Postentabelle
der Grenztruppen, im Jahr 1986
Für das Kommando Grenztruppen der DDR wurde kurzfristig die
Postentabellen für die in Nutzung befindlichen Tabellen in die
Hände des Feindes gelangten.
BArch*191
Mit nicht unerheblichen Aufwand müssen Codebücher neu strukturiert
werden denn nur der Wechsel des Tagesschlüssel ist nicht ausreichend
für die Sicherstellung der zeitlich begrenzten Sicherheit des Verfahrens.
Durch entsprechend provozierte Vorfälle sind die Tagesschlüssel aufgrund
der Kenntnisse des Codebuches sofort gebrochen.
Funküberwachung der Chiffrierverkehre der NVA durch die HA III
Im Jahr 1988 sollten die von der NVA genutzten Richtfunkverbindungen
durch die HA III kontrolliert werden.
Die Kontrolle galt der Einhaltung des Geheimnisschutzes und der Be-
triebsordnung der Richtfunkverbindungen.
Zur Realisierung benötigte die HA III die, den Verbindungen zugeordnete,
Schlüsselunterlagen für die SAS-Fernsprechverbindungen.
Von Seiten der 8.Abteilung der NVA wurde die Herausgabe abgelehnt. BArch*357
Bereits 1983 hatte die 8. HV des KfS die NVA über die Problematik der
Sicherheit der Richtfunkverkehre informiert. Siehe nachfolgende Dokumente.
Dekryptierung der Chiffrierverkehre der DDR durch das Komitee für Staatssicherheit (KGB)
In den Beratungen des ZCO mit der 8. Hauptverwaltung des KfS wurden
Dokumente übergeben wie die Auswertung der Materialien der sowje-
tischen Genossen zur Ermittlung von Übertragungen, die mit Sprach-
chiffriergeräten zeitweiliger Sicherheit bearbeitet wurden und auf
Richtfunkkanälen übermittelt wurden.
BArch*197
Es betrifft alle SAS-Fernsprechgeräte begrenzter Sicherheit:
T-216, T-217, T-219, T-612, T-617 und T-817.
Schreiben des Stabes der Vereinten Streitkräfte
BArch*358
Abteilung XI/2 Berlin, 6. Februar 1984
Op. Material!
Abschrift
(Dokument der Verwaltung Nachrichten im MfNV)
Stab der Moskau, den 19. August 1983
Vereinten Streitkräfte VVS ЖOBC/10/01152
2. Ausf. 2 Bl.
Stellv. Des Ministers
für Nationale Verteidigung
der DDR
und Chef des Hauptstabes der
Nationalen Volksarmee
Gen. Generaloberst F. Streletz
Strausberg
Werter Genosse Generaloberst!
Entsprechend den im Stab der Vereinten Streitkräfte vorliegenden
Angaben fängt die Funkaufklärung des wahrscheinlichen Gegners
Informationen ab, die über SAS-Fernsprechkanäle mit begrenzter
Sicherheit, verschlüsselt mit den Geräten T-217, T-219 übermittelt
werden. Der Informationsabfluß ist möglich über Kanäle der natio-
nalen Netze, in den Funk-, Richtfunk- und Troposphärenkanalabschnitte
vorhanden sind bzw. über Drahtkanäle, deren Trassen über das
Territorium kapitalistischer Staaten verlaufen.
Im Zusammenhang damit kann die o. g. Technik zur Übermittlung
vertraulicher Informationen nur auf den Kanälen eingesetzt werden,
die dem Abhören durch den Gegner nicht ausgesetzt sind.
Zur Verhinderung des Informationsabflusses wird empfohlen:
- zur Organisation der SAS-Verbindungen im Frieden nur Drahtkanäle
zu nutzen;
- ab 1. Nov. 1983 auf der Ebene Generalstab (Hauptstab) - Militär-
bereich (Flotte) - Armee (Flottille) unter alltäglichen Bedingun-
gen das Zuschalten von Funk-, Richtfunk-, Troposphären- und
kosmischen Nachrichtenkanälen, die mit SAS-Geräten begrenzter
Sicherheit (T-217, T-219) verschlüsselt sind, zu Vermittlungen
des stationären SAS-Fernsprechnetzes zu verbieten, mit Ausnahme
der Kanäle zu den Feldführungsstellen während der Durchführung
von Übungen und anderen operativen Maßnahmen;
- mit dem Ministerium für Fernmeldewesen des eigenen Landes eine
dokumentarische Vereinbarung über den Einsatz gestörter Abschnitte
auf SAS-Nachrichtenverbindungen des Ministeriums für Nationale
Verteidigung durch Drahtabschnitte zu treffen. Bei notgedrungenem
Zuschalten von Funk-, Richtfunk- und Troposphärenabschnitten
müssen die Einrichtungen des Ministeriums für Fernmeldewesen ver-
pflichtet sein, die Nachrichtenzentralen des MfNV darüber zu benach-
richtigen. Diese müssen ihrerseits bei der Herstellung der Gesprächs-
verbindungen die Teilnehmer durch den Hinweis Nachrichtenverbindung
begrenzter Geheimhaltung
warnen;
- zur Übermittlung operativer Informationen und zum Führen von Ge-
sprächen Fernschreibverbindungen garantierter Sicherheit (T-206,
T-207) maximal einzusetzen und für die höchste Führungsebene auch
die WTsch-Regierungsfernsprechverbindungen zu nutzen.
Ich bitte Sie, werter Genosse Generaloberst, nach Ihrem Ermessen
auch weitere Maßnahmen zur Verhinderung des Informationsabflusses
zu treffen.
Hochachtungsvoll
Chef des Stabes der
Vereinten Streitkräfte
gez. A. Гpиблoв
Armeegeneral
Verteiler:
1. Ex. - stellv. Ltr. (Gen. Remiarz)
2. Ex. - Abt. 2
3. Ex. - Abt. 4
Kompromittierung von Codebücher und Schlüsselunterlagen des Motorschiff Magdeburg
BArch*204
Am 27. Oktober 1964 ist das Motorschiff Magdeburg
gesunken,
dazu gibt ein Kommentar in den BArch-Unterlagen des ZCO:
Als das DDR-Motorschiff Magdeburg
in den englischen Territorialgewässern
auf Grund gelaufen war, entwendeten im Auftrage des britischen Geheimdienstes
Froschmänner die Chiffrierunterlagen.
Dieses geschah auch in der Hoffnung, aufgefangene chiffrierte Funksprüche
im Nachhinein noch zu dekryptieren.
Verlust von Chiffriermitteln des Motorschiff Mansfeld
BArch*313
Durch einen 10stündigen Brand im Bereich der Brücke war
auch die Kabine des Kapitän in Mitleidenschaft gezogen worden.
Die zwei Stahlblechschränke waren ausgeglüht und die Türen leicht
nach Außen gebogen. Es war nicht mehr möglich den Zustand des
Inhaltes: Sonderdokumente Flotte, VS Unterlagen der Handelsschiffahrt sowie
5 Pistolen mit 160 Schuß Munition; zu kontrollieren. Aus Sicherheitsgründen
wurden die zwei Stahlbleichschränke per Seewurf beseitigt, am 16.02.1986.
Auf der Position 40 01 N, 08 56,7 W.
Während des Seewurfes wurde kein Schiff oder Flugzeug gesichtet.
Folgen des Seewurfes von zwei Stahlblechschränken:
- Außerkraftsetzung des Code Schiffahrt-2 und Inkraftsetzen des Code Schiffahrt-3;
- Vernichtung der Schlüsselunterlagen der Handelsflotte und der Volksmarine;
- das Handeln zum Verfahren TAPIR wurde dem ZCO in Verantwortung überlassen.
Der Gesamtkomplex der Unterlagen des zweiten Stahlblechschrankes sind in den
Unterlagen Schulung der Handelsflotte verzeichnet.
Kompromittierung und Verlust einer M-105 AGAT
Kubanische Streitkräfte haben im Grenada Krieg der USA, vom 25. 10. bis 29.10.1983,
eine M-105 AGAT als Verlust zu verzeichnen. Gerätenr.: DP 6142
Näheres zum Grenada Krieg - Operation Urgent Fury
auf Wikipedia.
Abbildung auf National Cryptologic Museum NCM.
Liste der kompromittierten Chiffriergeräte und -verfahren durch den KGB
Lit.OGPU, KGB, NSA, Cryptologia
- 1924-28 Codebücher und Chiffrierunterlagen der englischer Botschaft.
- 1950-57 Codebücher und Chiffriertabellen der indischer Botschaft.
- 1965 Detaillierte Informationen über die Chiffriermaschinen des pakistanischen Oberkommandos.
- 1967 152 Chiffriersysteme von 72 Staaten des Nahen Osten und der dritten Welt wurden gebrochen.
Die dechiffrierten Meldungen wurden zum Teil dem inneren Kreis des Politbüro vorgelegt.
- 1970 Afrikanische Staaten wie: Angola, Mosambik oder Äthiopien ist für ihre schwachen verwendeten
Chiffriersysteme nicht nur dem KGB bekannt.
Bis auf Südafrika ist die diplomatische Kommunikation seit 1960 schlecht gesichert.
- 1970 Aus dem Vietnamkrieg, KY-8 NESTOR
- 1970 Erhalt von japanischen Chiffrierunterlagen zur Dechiffrierung von Botschaften des Außenministerium.
- 1971 Ägyptens Präsident Sadats Schlüssel gebrochen und dessen Nachrichten mitgelesen.
Beruhend auf den Erkenntnissen des obigen Punktes.
- 1973 Lieferung von Chiffrierunterlagen an die DVR Jemen sowie deren Ausbildung der Chiffreure.
Die Kompromittierung der chiffrierten Nachrichtenverbindung wird nur angenommen aber nicht belegt.
- 1974-76 der Erhalt von Kopien von verschlüsselten Nachrichten der US-Botschaft in Beirut.
Dies ermöglicht die Geheimtext-Klartext Kompromittierung.
- 1974-76 Brasilianische und Venezolanisch Botschaft, Verdrahtung der TS-803 (Schweizer Chiffriergerät)
- 1975 Aus Südvietnam 700 Chiffriergeräte ADONIS und NESTOR sowie Schlüsselunterlagen und Codes
- 1979 ca. 21.000 kodierte und chiffrierte Meldungen des brasilianischen Außenministerium wurden von der
16. Abt. des KGB dechiffriert.
- xxxx Sagem TX-20, Siemens T-1000, Hagelin & Crypto AG
Wikileaks, Klartext-Geheimtextkompromittierung
In allen Ländern werden die Kommunikationswege ausländischer Einrichtungen und Botschaften
überwacht. Die Kompromittierung der verschlüsselten Kommunikation durch die Offenlegung der
Nachrichten, Meldungen bzw. Botschaften stellt ein erhebliche Gefahr für die Sicherheit der
verwendeten Chiffriersysteme dar.
Zwei Auszüge aus den im November 2010 veröffentlichten Dokumenten. ©Wikileaks Link Tod.
Zu Erkennen ist der Aufbau der gesendeten Meldungen. Mit dem Wissen welches
Chiffrierverfahren verwendet wurde und den aufgezeichneten Chiffraten können
die Schlüssel reproduziert und weitere nichtveröffentlichte Meldungen de-
chiffriert werden.
VZCZCXYZ0005 VZCZCXRO9293
RR RUEHWEB PP RUEHDBU RUEHFL RUEHKW RUEHLA RUEHNP RUEHROV RUEHSL RUEHSR
DE RUEHRL #2546/01 2421538 DE RUEHRL #1162/01 2611602
ZNY CCCCC ZZH ZNY CCCCC ZZH
R 301538Z AUG 06 P 181602Z SEP 09
FM AMEMBASSY BERLIN FM AMEMBASSY BERLIN
TO RUEHC/SECSTATE WASHDC 5009 TO RUEHC/SECSTATE WASHDC PRIORITY 5243
INFO RUEHZL/EUROPEAN POLITICAL COLLECTIVE INFO RUEHZL/EUROPEAN POLITICAL COLLECTIVE PRIORITY
RUCNFRG/FRG COLLECTIVE RUCNFRG/FRG COLLECTIVE PRIORITY
C O N F I D E N T I A L SECTION 01 OF 04 BERLIN 001162 C O N F I D E N T I A L BERLIN 002546
NOFORN SIPDIS
SIPDIS
SIPDIS
E.O. 12958: DECL: 09/14/2019
TAGS: PGOV PREL GM E.O. 12958: DECL: 08/27/2021
SUBJECT: GERMANY′S NEXT FOREIGN MINISTER?: THE WORLD TAGS: PGOV GM
ACCORDING TO FDP CHAIRMAN GUIDO WESTERWELLE SUBJECT: SPD IN DRIVER′S SEAT FOR BERLIN ELECTION
REF: BERLIN 594 Classified By: PolCouns John Bauman. Reason: 1.4(b) and (d)
Classified By: MINISTER-COUNSELOR FOR POLITICAL 1. (U) Summary. With three weeks to go, opinion polls and political
AFFAIRS GEORGE GLASS FOR REASONS 1.4 (B) and (D) commentators and contacts all say Berlin′s September 17 election of a
new parliament is the SPD′s to lose. The Social Democrats lead the
SUMMARY Christian Democrats by over ten percent in all polls and the ratings
------- gap between the two parties′ candidates for Mayor is even greater.
Real interest is already focusing on whom the SPD will chose as a
1. (C//NF) Free Democratic Party (FDP) Chairman Guido coalition partner the Left Party.PDS with which the SPD now governs
Westerwelle may be on the verge of becoming Foreign Minister the city, or the Green Party. The election,
and Vice-Chancellor in a Christian Democratic Union
STU Sprachchiffrierung der NATO
Im FOCUS vom 26.05.1997, schrieb der FOCUS-Redakteur Josef Hufelschulte:
(Eine Zusammenfassung des gesamten Artikels)
Das STU (Secure Telephone Unit) wird seit 1989 durch die die Sowjetunion
mitgehört. Der Nachfolger, die STU-III, erzeugt wenig vertrauen da
die Basis immer noch das STU bildet.
Im April 1985 begann der KGB und das MfS HA III das Projekt zur Erfassung
der mit STU verschlüsselten Gespräche, beginnend im Sommer 1987, aufzu-
zeichenen. Horst Männchen, Leiter der HA III, bestätigte dem FOCUS das
die Sowjetunion ab 1988 in der Lage war die STU-Gespräche mitzuhören.
Aus der Literatur, 1988, zusammengefaßte Informationen über die
Sprach-Chiffrier bzw. Verschleierungssysteme der USA. BArch*690
Parameter | STU I | STU II | STU III |
Zeitraum | nach 1977 - 1984/85 | ab ca. 1978/79 | Produktionsbeginn 1988 |
| | Installation ab 1986 gestoppt | Einsatz 1988 |
Anzahl der Teiln. | ca. 350 | ca. 10 000 | 500 000 |
Größe | Abb. | Abb. | Tischtelefon |
Produzent | | 1. ITT (Entw. und Prod.) | 1. Telco, Interface |
| | 2. Benelix | 2. AT&T, RCA, GTE |
Schlüsselsystem | | Schlüsselverteilerzentrale | 1. Initialisierungsschlüssel |
| | für Hauptnetz mit elektronischer | 2. Zeitschlüssel für jedes Gerät |
| | Schlüsselverteilung | Individueller Schlüssel |
| | Individueller Schlüssel | Schlüsselverteilersystem GTE |
Chiffriergerät | KY 71 | KY 71A | System FIREFLY |
Algortihmen | | | RSA |
Initialisierungssystem | | | |
Staatshaushaltsausgaben | | Entwicklung NSA 50 Mio. $ | ca. 82 Mio $ |
Kosten je Gerät | 35 000 $ | 8 000 $ Benelix | 3 000 $ |
| | 12 000 - 17 000 $ ITT | 2 000 - 2 500 $ |
Optionen | | | Faximile |
| | | Privatnutzung |
Bezeichnung | Funktion |
KY-71 | Chiffriergerät, Endeinrichtung |
KY-71A | modifiziert KY-71 |
CIKS | Anfangschiffrierschlüssel |
HYX-71 | Zusatz-Tischgerät, Fe-Geräte |
AMX-71 | Verteilerkasten |
KOI-18 WICBL | Lochbandleser für Speicherung des KYK-13 |
KYK-13 | Schlüsseleingabegerät |
PWBS | |
KAM-429 | |
KAO | Vorschrift |
KAM | Vorschrift |
LSSL | Ersatzteilkiste |
KAG | Vorschrift (KAG-1, 2, 4, … |
· STU-II und STU-III folgte sehr kurz aufeinander
ohne xxx Verbrauch der älteren Generation STU-II.
Eine Ursache für diese Ablösung war offensichtlich die un...
· Arten der Sprachchiffrierung - für hohe Sicherheitsgründe
(1) AUTOSEVOCOM USA Breitbandverfahren
(2) STU (I - III) USA Vocoder analog + digital
(3) ELCROVOX BRD Vocoder analog
Technische Daten |
Datum | STU-I | STU-II | STU-III | Bemerkung |
1. | v | | | 2,5 Kbit/s | |
| | | | 4,8 Kbit/s | bessere Qualität |
2. | Synchronisation | | | | |
| bis Betriebsbereit | | | 4, 8, 15 sec. | |
3. | Regime | | | offen | |
| | | | verschlüsselt | |
4. | Speicher | | | 10 Teilnehmer-Nr. | |
5. | Schlüsselträger | | | Plastekarte mit EPROM | - Identifikation |
| | | | | Berechtigung der Geheim- |
| | | | | haltungsstufe |
6. | Schlüsselwechsel | | | jährlich, durch | |
| | | | 1. NSA | milit. und Regierung |
| | | | 2. GTE | zivile Einrichtungen |
7. | Schutz | | | Tempest | |
8. | Speichervermögen | | | 20 000 Teilnehmer | |
9. | Nutzungsmöglichkeiten | | | Telecom/öffentl. Netze | |
| | | | Librolcom | |
| | | | Lautsprecher | |
| | | | Teilnehmerverbindungen | |
10. | Computeranschluß | | | x | |
11. | Betriebsarten | | | duplexfähig | |
| | | | Datenübermittlung | |
12. | Zugelassen bis | | | streng geheim | |
13. | Schlüssel | | | 32 pro Terminal | |
| | | | 4 Schlüsseleinstellung für | |
| | | | 4 Sicherheitsarten | |
STU-III. Teilnehmer/Nutzer:
1. Weißes Haus/Regierung
2. NSA
3. CIA
4. Pentagon DoD -> STU-II 1350
5. Armee, Navy, Airforce -> STU-II 1350
6. State Department und Auslandsvertretungen
seit Sept. 1989 auch Berlin
7. andere Behörden
8. Industrieunternehmen Rüstungsproduktion, ca 2 000
9. Navy -> zur Nutzung im Hafen,
Schiffe (eingeschränkt)
10. Küstenschutz (9 500 Geräte)
11. USA Dienststellen in Westberlin
STU-III St. Dep.
Das Dokument ist ein Telefonverzeichnis aller Stellen des
Außenministeriums der USA, in denen ein Gerät KY-71 einge-
setzt ist bzw. installiert werden soll.
Alphabetisch aufgelistet sind alle Bereiche innerhalb des
Außenministeriums selbst und alle Auslandsvertretungen.
Das Verzeichnis enthält auch diejenigen Dienststellen in den
USA und US-Dienststellen im Ausland, zu denen das Außenminis-
terium KY-71-gesicherte Verbindungen betreibt.
Jede Seite des Telefonverzeichnisses ist in fünf Spalten
untergliedert, wobei
die 1. Spalte den Bereich/Dienststelle bzw. Standort nennt,
die 2. Spalte die Identifikationsnummer der Terminals,
die 3. Spalte die Vorwahl des Außenministeriums,
die 4. Spalte die Telefonnummer und
die 5. Spalte Bemerkungen zum Betriebsstatus angibt.
Aus dem Dokument ist ersichtlich, daß auch die US-Auslands-
vertretungen in der UdSSR (Moskau), DDR (Berlin), CSSR (Prag),
Polen (Warschau), Ungarn (Budapest), Rumänien (Bukarest),
Jugoslawien (Belgrad) mit KY-71 ausgestattet sind. In der Ver-
tretung in Bulgarien (Sofia) soll KY-71 installieren werden,
ebenso in Leningrad und Kiew.
Das Gerät ist weltweit eingesetzt. Es gibt fünf Regionalnetze
mit der Bezeichnung
US KAT 626 NEA (Region Nahost und Südasien),
US KAT 627 AF (Region Afrika),
US KAT 628 EAP (Region Ostasien-Pazifik),
US KAT 629 ARA (Region Mittel- und Südamerika),
US KAT 630 EUR (Region Europa)
Es wird auch auf ein regionales Netz der UdSSR verwiesen
sowie auf ein Militärisches Netz.
Über entsprechende Interfaces können vom Teilnehmer
erreicht werden:
CIA, FBI, GSA, Pentagon, Außenministerium, Weißes Haus.
Die Interfaces gewährleisten teilweise einen Übergang auf das
Gerät KY-3. (AUTOSEVOCOM-Netz für obere Regierungsebene).
Aus dem Telefonverzeichnis ist der aktuelle Stand (Ausgabe
2. April 1988) der weltweiten Absicherung der Verbindungs-
linien des diplomatischen Dienstes der USA ersichtlich.
Aus dem US-Außenministerium bestehen zu 287 Teilnehmern KY-71-
gesicherte Verbindungen, zuzüglich 120 Anschlüsse innerhalb des
Außenministeriums der verschiedenen Bereiche, Operationsstäbe
bzw. Büros.
Arbeitsübersetzung aus dem Berlin, 21. Juni 1988
Englischen
aus Signal, Februar 1987, S. 68
Vinson Digital Secure Voice
Digitale Sprachchiffrierung von Vinson
Das digitale Breitbandchiffriergerät vertreibt schnell das
analoge Gerät von Nestor. Die Veränderungen auf den Schiffen -> NESTOR KY-8
müssen durch das Flottenmodernisierungsprogramm, einen Prozeß,
der vom Umbau des ersten Schiffes zur Ausrüstung mit neuer
Technik bis zum Abschluß des Umbaus auf dem letzten Schiff
etwa fünf Jahre dauern wird, realisiert werden. Das Programm
von Vinson hat die Vorzüge des pauschalen Herangehens, das
mit Einrichtungen von Parkhill vorbereitet wurde. Eine separate
Einrichtung kann für die Nutzung für sechs Monate schnell
installiert werden, die nach Ablauf der Nutzungszeit von einem
Schiff auf das andere umgesetzt werden kann.
Das digitale Sprachchiffriergerät von Vinson wird nur im tak-
tischen Funkdienst eingesetzt. Standardfernsprechapparate
werden an Drahtleitungen im Hafen angeschlossen. Trotzdem
werden Standardfernsprechapparate (STU-II, STU-III)in der
Pazifikflotte eingesetzt. Sie sind auf den meisten Schiffen
noch nicht vorhanden, da nur eine begrenzte Anzahl zur Ver-
fügung steht. STU-III werden zwar auf den Schiffen installiert,
aber nur im Hafen über öffentliche Fernsprechleitungen genutzt.
Auf taktischem Gebiet wurde Vinson schnell zum vorherrschenden
Breitbandsprachchiffriersystem. Ein modernes digitales Schmal-
bandsprachterminal soll für weitreichende HF-Schmalbandsprach-
chiffrier und Satellitenverbindungen eingesetzt werden. Der
Anschluß an automatische Sprachchiffrierverbindungen (AUTOSEVOCOM)
bzw. an zukünftige Sprachchiffriergeräte ist mit den Verbindungs-
möglichkeiten (Gateways) in den vier territorialen Hauptfern-
meldestellen der Marine (NAVCAMS) und in der Fernmeldestelle der
Marine (NCS) in Stockton, Kalifornien möglich. Die bestehenden
Möglichkeiten gewährleisten eine Schnittstelle zwischen der
Schmalbandsprachchiffrierverbindung der Marine und dem Vinson-
Harris-Terminal aus dem Erweiterungsprogramm für den Lebens-
zyklus der automatischen Sprachchiffrierverbindungen.
Die Vorbereitung zur Ausrüstung der NAVCAMS und der NCS in
Stockton mit modernen digitalen Schmalbandsprachterminals für
den Anschluß an STU-III gehen voran.
Arbeitsübersetzung aus dem Englischen
Inside the Military Electronics Market 1985 … 1990 S. 131 ... 133
(Einblick In den Markt auf dem Gebiet der Militärelektronik 1985 - 1990)
Das automatische Sprachchiffrierverbindungsnetz (AUTOSEVOCOM)
bietet den berechtigten Nutzern der Kommunikationssysteme des
Verteidigungsministerium in den USA und in Obersee chiffrierte
Sprachverbindungen. Das Netz umfaßt Vermittlungszentralen,
Obertragungseinrichtungen und Teilnehmerendstellen.
Die chiffrierte Sprachübertragung über das AUTOSEVOCOM-Netz
wird über 50 kBit/s-Schaltungen realisiert.
Die AUTOSEVOCOM-Vermittlungen vermitteln chiffrierte Breit-
bandgespräche zwischen örtlichen Teilnehmern und geben ör-
tlichen Teilnehmern die Möglichkeit, chiffrierte GesDräche
über große Entfernungen zu führen. Die meisten der Fernge-
spräche werden über das automatische Sprachübertragungsnetz
(AUTOVON) geführt. Die Haupt-AUTOSEVOCOM-Vermittlungen werden
ebenfalls durch Breitbandschaltungen mit 50 kBit/s für den
Direktwählverkehr verbunden.
Das AUTOSEVOCOM-Netz besteht aus 12 automatischen Vermittlun-
gen und etwa 100 Handvermittlungen. Es gibt etwa 1500 berech-
tigte Breitbandteilnehmer. Zusätzlich werden etwa 300 Schmal-
bandzugangsleitungen über AUTOVON-Vermittlungen realisiert.
Das Programm zur Verbesserung der Sprachchiffrierung wurde
eingeführt, um ein System anzubieten, das das AUTOSEVOCOM
ersetzen kann. Das System beruht auf der Nutzung des Schmal-
bandes, der digital chiffrierten Sprache, wodurch chiffrierte
Übertragung über Schaltungen mit Sprachgüte ermöglicht und
die gesamte Breitbandübertragung und Vermittlung des AUTOSEVOCOM
Systems umgangen wird.
Die Schlüsseltechnologie dafür ist die Entwicklung von mikro-
prozessorgestützten linearen Vorhercodierungsverfahren (LPC),
um aus dem digitalen Sprachsignal mit 2,4 kBit/s eine akzeptable
Sprachqualität zu erreichen.
Diese Technologie wurde sowohl kommerziell als auch unter dem
TRI-TAC-Programm und dem STU-II-Programm (Chiffrierfernsprech-
einheit) der NSA entwickelt. Das Hauptelement des Programms
zur Verbesserung der Sprachchiffrierunq (SVIP) ist die Ent-
wicklung von STU-II M, einer militärischen Variante des STU-
II-Programms.
Die Grundidee des Verteidigungsnachrichtensystems besteht
darin, die Kapazität von Sprachchiffrierverbindungen auf etwa
10 000 Teilnehmer durch die Entwicklung und Produktion von
ST-II M Sprachterminals unter dem Programm zur Verbesserung
der Sprachchiffrierung zu erweitern.
Das automatische digitale Netz (AUTODIN) ist das digitale
Hauptvermittlungsnetz für das Verteidigungsministerium zur
Daten- und Sprachübertragung. AUTODIN ist seit Mitte 1960 in
Betrieb. In diesem Netz arbeiten 16 Vermittlungszentralen,
acht davon in den USA und acht In verschiedenen Stellen in
Übersee. Zusätzlich zu den Vermittlungen enthält dieses Netz
Übertragungsleitungen, Terminals und lokale Zugriffsleitungen.
Es gibt etwa 1300 Teilnehmerterminals für die verschiedenen
Nutzer in der ganzen Welt.
Um einen widerstandsfähigen Ersatz für das alternde AUTODIN zu
erreichen, hat das Verteidigungsministerium einen grundsätzlich
anderen Netzaufbau, ein Netz mit Paketvermittlung, das auf
einer großen Anzahl von verteilten Vermittlungsstellen basiert.
Dieses Herangehen bildet die Grundlage für das Verteidlgungs-
datennetz. Das Projekt zur Erreichung des Verteidlgungsdaten-
netzes ist in der Entwicklung, und es wird Jahre dauern, bis
es vollendet ist.
In Kriegszeiten bzw. wenn sie dem Präsident unterstellt werden,
führen die Kommandeure der Seeverteidigungszonen die Aufgaben
aus, die vom zugewiesenen Flottenoberbefehlshaber festgelegt
werden.
Für diese Aufgaben werden gesicherte taktische Fernmeldeverbin-
dungen benötigt, die mit den Kräften des Verteidigungsministe-
riums, insbesondere mit der Marine zusammenwirken können.
Der Küstenschutz ist aktiv am gesicherten Bundesfernmeldesystem
(TSTS) beteiligt, das im gesamten Küstenschutz die Installation
von gesicherten Fernsprechapparaten (STU-II) vorsieht.
Das Modernisierungsprogramm für die gesicherte Sprachübertragung
des Verteidigungsministeriums (SVIP) bietet sichere Fernmelde-
einrichtung (z. B. PARKHILL, VINSON, und STU-II) für alle Haupt-
kommandostellen des Küstenschutzes. Die tragbaren VHF-FM-Funk-
geräte, die mit den DES arbeiten, werden zur Absicherung von
Sprachübertragungen kurzer Reichweite eingesetzt bis die ge-
sicherten Systeme installiert sind. DES-Modems sichern die
Schriftnachrichtenverbindungen über fast alle Hauptlandnetze
des Küstenschutzes. Das Ziel des Küstenschutzes ist die Ab-
sicherung aller seiner Fernmeldesysteme ab 1990. Diese Bemü-
hungen werden im folgenden näher erläutert:
- gesicherter HF-Verbindung mit dem Verteidigungsministerium
und zivilen Ministerien mit PARKHILL (KY-75), das auf Booten,
in Flugzeugen und Landdienstellen installiert wird, möglich.
Diese Einrichtungen, die 10 Mio. $ kostet, wird bis Ende der
80er Jahre voll eingeführt.
- VINSON (KY-58) bietet gesicherten UHF/VHF-Breitband-Sprach-
übertragung für Küstenschiffe und Flugzeuge und wird bis Ende
der 80er Jahre volleingeführt.
- Der gesicherte Fernsprechapparat STU-II bietet gesicherte
Fernmeldeübertragung zwischen den Bundesämtern über das ge-
sicherte Bundesfernmeldesystem (FSTS). Der Küstenschutz hat
mit der Einführung begonnen.
- Das gesicherte taktische Führungs-, Kontroll- und Fernmel-
desystem ermöglicht gesicherte taktische Sprach-/Schrift-
/Datenübertragung zwischen Schiffen, Flugzeugen und Land-
dienststellen. Das Netz besteht aus tragbaren, mobilen und
stationären Funkgeräten, Aufzeichungseinheiten und hochge-
legenen Stellen. Das System soll bis Ende der 80er Jahr ein-
geführt werden.
- Gegenwärtig verläßt sich der Küstenschutz auf das KW-7, um
gesicherte Schriftübertragung über Funk zu realisieren.
Es wird durch das KG-84 ersetzt, das eine höhere Geschwindig-
keit ermöglicht als das gegenwärtige System.
Außerdem wird den wichtigsten Küstenschutzschiffen mit dem auf
das modulare automatisierte Fernmeldesystem der Marine (NAVMACS)
abgestimmte Terminal KW-46 eine bessere Empfangsmöglichkeit
geboten.
Das gesicherte Befehls- und Kontrollnetz (SCCM) ist eine von
Orestes gedecktes Fernschreibnetz, über das das Hauptquartier
in Washington mit den Distriktsämtern und den Küstenschutzfern-
meldestationen über gesicherte Fernmeldeleitungen verbunden ist.
Das automatische digitale Netz (AUTODIN) bildet die Hauptverbin-
dung, über die der eingestufte Verkehr zwischen den wichtigsten
Landdienststellen des Küstenschutzes und anderen Bundesämtern
realisiert wird. Das gesicherte Befehls- und Kontrollnetz wird
mit den Einrichtungen KG-84 abgestimmt, wenn sie zur Verfügung
stehen, während das digitale Betriebsnetz (ODIN) mit DES-Ein-
richtungen abgesichert wird.
- Der Küstenschutz hat einen enormen Zuwachs an Computerkapa-
zität und der dazugehörenden Datennetze zu verzeichnen. Das
Ergebnis ist eine enorme Masse an Daten, die über das ganze
Land ungeschützt übertragen wird. Diese nichteingestuften
Informationen sind manchmal sensitiv, besonders in konzentier-
ter Form. Der Küstenschutz beabsichtigt, diese Daten mit dem
DES zu schützen.
Das erste mit dem DES geschützte Datennetz wird eingerichtet.
Das Informationssystem zur Durchsetzung der gesetzlichen Be-
stimmungen (LEIS) mit seinem Stützpunkt auf der Governor-
Insel, New York, empfängt die Berichte der Patrouillen, die
in eine gemeinsame Datenbank eingespeichert werden. Der Zu-
griff zu dieser Datenbank wird beschränkt auf den Aufklärungs-
dienst des Küstenschutzes und erfolgt über Fernsprechleitungen
des Bundesfernmeldesystems (FTS). Zur Absicherung billigte die
NSA den Einsatz des Paradyne-Chiffriergerätes.
Zukunft
Der Küstenschutz verläßt sich auf die bestehenden HF-Betriebs-
systeme und hat ein unvollständiges HF-Notnetz zur Aufstellung
der Kräfte bei nationalen Notstand bzw. Naturkatastrophen.
Das HF-Notnetz (HFEN), das entsprechend der Direktive NSDD-97
aufgebaut wird, bietet ein Minimum der erforderlichen Befehls-
und Kontrollverbindungen für die Küstenschutzkräfte bei Natur-
katastrophen bzw. von Menschen verursachten Katastrophen. Im
Plan zu dessen Entwicklung sind die Anforderungen des Küsten-
schutzes für die Notfernmeldeeinrichtungen der Kommandoebene
sowie die Gutachten anderer Bundesämter hinsichtlich ihrer Aus-
wahlmethode enthalten. Er wird mit der Einschätzung der Kosten
und der Auflistung der Zwischentermine für die Realisierung
des Netzes fortgesetzt.
Die Internationale Seeverkehrsorganisation (INO) führt das
zukünftige globale Seenot- und Rettungssystem (FGMDSS) 1990
ein. Es ist ein umfassendes Not- und Rettungsfernmeldesystem
und erfordert neue Verfahren zur Ausnutzung der Vorzüge der
neuesten technologischen Errungenschaften, um die Sicherheit
der Menschen auf See wesentlich zu erhöhen.
Der Küstenschutz als wesentlich an Such- und Rettungsaktionen
Beteiligter und als aktives Mitglied der IMO ist gegenwärtig
die führende Dienststelle bei der Entwicklung des Systems.
Der Küstenschutz hat den Plan für die Einführung des zukünf-
tigen globalen Seenot- und Rettungssystems (FGMDSS) erarbeitet,
in dem die Möglichkeiten dieses Systems, die Fernmeldeverfahren
und die vom Küstenschutz vorgeschlagenen Zwischentermine ent-
halten sind. Die Fernmeldeverfahren umfassen digitalen Wähl-
ruf (DSC), Schmalbanddirektdruck (NBDP), NAVTEK (ein Naviga-
tionswarnsendesystem) und satellitengestützte …
Abb.: Vergleich der Sprachchiffrier-Systeme, WTsch/SAS gegen STU-III
Kompromittierung bedingt durch die Ereignisse in der DDR, VR Polen und der CSSR ab 1990
In der Literatur findet man Hinweise auf erbeutete, in welcher Form
auch immer, Chiffriergeräte sowjetischer Produktion.
Z. B. Bedingt Dienstbereit
und aktuell State of War
.
Zitat aus State of War
:
Zum Beispiel stahlen CIA und NSA 1990 gemeinsam praktisch alle von
der Sowjetunion benutzten Verschlüsselungsmaschinen samt Bedienungs-
anleitung …
Die Mitarbeiter von CIA und NSA erhielten die Verschlüsselungs-
maschinen in Prag und brachten sie ins NSA-Hauptquartier in
Fort Meade.
State of War
, Kapitel 2: Das Programm
, Seite 52.
Nicht Überliefert um welche Maschinen es sich konkret handelt.
Auszugehen ist aber von den Geräten die in der Liste der slowakischen
Republik im Jahr 2001 Klassifiziert wurden.
Blackbox aus Istanbul *Lit
In seinem Bericht, James Bond der DDR
, schreibt Hans Eltgen über
die Erlangung einer Erweiterung zur Brechung des DES Algorithmus unter Verwendung
eines 32bit Rechner.
Leider kann ich aus meinem Aktenstudium in dem BArch den Vorgang zeitlich nicht zuordnen.
Da bekanntermaßen im Wiedervereinigungsgleichschritt alle kompromittierten Chiffrier-
geräte durch die westlichen Dienste 1990 eingefordert und eingesammelt wurden, wird
es nicht mehr möglich sein den Umfang der dechiffrierten DES Depeschen zu ermitteln.
In wie weit die Blackbox
für die Entwicklung und Forschung genutzt wurde bleibt offen.
Hier folgen zwei Links zum Thema DES in der DDR:
- DES
- Robotron Studie
Ministerium für Staatssicherheit DIENSTSACHE BArch*394
Abteilung XI -nachweispflichtig-
XI/2/1177/88
019 Ausfertigung
77 Blatt
Kartei
Vorkommnisse/Fehler
bei der Anwendung von
Chiffrierverfahren
1988
Nachweis über die Einarbeitung von Änderungen
Änderung | Einarbeitung |
Nr. | Inkraftsetzungstermin | Datum | Unterschrift |
| | | |
| | | |
| | | |
| | | |
| | | |
| | | |
| | | |
| | | |
Nachweis über die Blattanzahl
Lfd. Nr. | Zugang Blatt-Nr. | Bestand Blattanzahl | Datum | Unterschrift |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
Inhalt
Benutzerhinweise
Vorkommnisuntersuchung
Allgemeiner Teil
Vorchiffrier-/Chiffriertechnik
SAS-Technik
Benutzerhinweise
1. Die vorliegende Kartei und das Ergänzungsmaterial (Handkarten)
sind das Ergebnis einer zusammenfassenden Auswertung von Vor-
kommnissen bei der Anwendung ausgewählter Chiffrierverfahren.
Damit soll den Leitern und Mitarbeitern der Linie XI im Prozeß
der politisch-operativen Sicherungsaufgaben Hilfe und Unter-
stützung bei der exakten Bewertung politisch-operativ rele-
vanter Sachverhalte gegeben werden.
2. Diese Kartei muß im Ergebnis der politisch-operativen Praxis
kontinuierlich ergänzt werden.
Deshalb sind Ergänzungen und Hinweise auf erkannte bzw. per-
spektivisch entstehende verfahrensspezifische Probleme (Vor-
kommnisse und begünstigende Bedingungen) an die Abteilung XI
des MfS zu übergeben.
3. Die Vorkommnisse mit Chiffriertechnik und -verfahren bzw. da-
mit im Zusammenhang stehende Sicherheitsprobleme sind in fol-
genden Komplexen geordnet:
1. Allgemeiner Teil
2. Vorchiffrier-/Chiffriertechnik
3. SAS-Technik
4. Die Bewertung der Vorkommnisse als Verstoß, besonderes/melde-
pflichtiges Vorkommnis, Fehler usw., ist nach den speziell gel-
tenden Vorschriften des Chiffrierorgans/-dienstes durch deren
betreffende Verantwortliche vorzunehmen.
Für die politisch-operative Relevanz sind unabhängig davon
durch die Linie XI die konkrete Bedingungen und Folgen zur
Einschätzung herauszuziehen (z. B. Verluste und Z-Schlüssel-
mittel sind von der Bedeutung für den gesamten Schlüsselbereich
und u. U. für alle dort bearbeiteten Informationen).
5. Der Punkt "Einzuleitende Maßnahmen" enthält ausgehend davon,
daß diese in den CO/CD durch inoffizielle Kräfte zu realisie-
ren bzw. zu kontrollieren sind, Maßnahmen, unabhängig vom für
die Einleitung Verantwortlichen (CO/CD oder Abteilung XI).
6. In jedem Zweifelsfall sind Konsultationen mit Spezialisten
der Abteilung XI des MfS zu nutzen.
7. Die Kartei ist nur innerhalb der Linie XI zu verwenden.
Die operative Vorkommnisuntersuchung (VKU)
Gegenstand der operativen VKU ist die Aufklärung und Unter-
suchung von politisch-operativen Vorkommnissen, d. h. die
Aufklärung und Untersuchung bestimmter das MfS interessierende
Vorkommnisse. Die Kriterien zur Beurteilung der politisch-
operativen Bedeutsamkeit, entsprechend der Definition "Vor-
kommnis operativ bedeutsam" in der GVS JHS 001 - 400/81
(Wörterbuch der politisch-operativen Arbeit), sind dabei nicht
formal anzuwenden, sondern differenziert bei der Beurteilung
von Vorkommnissen heranzuziehen.
Die operative VKU ist ihrem Wesen nach ein operativer Prozeß
1. zur Aufspürung und Ermittlung feindlich negativer oder
krimineller Personen, denen es gelungen ist, Straftaten
oder andere operativ bedeutsame Vorkommnisse auszuführen;
2. den konzentrierten, komplexen und aufeinander abgestimmten
Einsatz von operativen und kriminaltechnischen Kräften,
Mitteln und Methoden (Primat gilt dem Einsatz von IM/GMS)
sowie des politisch-operativen Zusammenwirkens;
3. dessen Effektivität und Qualität davon abhängt, wie es ge-
lingt, das Vorbereitetsein auf die Untersuchung zu einem
festen Bestandteil der operativen vorbeugenden Arbeit zu
machen.
Die Ziele der operativen VKU bestehen darin, den oder die
Verursacher, den Umfang, die Ursachen und die begünstigenden
Bedingungen sowie weitere operativ bedeutsame Zusammenhänge
festzustellen und nachzuweisen. Sie muß darauf gerichtet sein,
die von operativ bedeutsamen Vorkommnissen ausgehenden Folgen
wirksam einzuschränken und Bedingungen für die Verhinderung
ähnlicher Vorkommnisse zu schaffen.
Die Möglichkeit der Entwicklung perspektivvoller Ausgangs-
materialien für Operative Vorgänge sowie der weiteren Stärkung
der operativen Basis sollten während der operativen VKU ständig
geprüft werden.
Die Durchführung der operativen VKU setzt die Kenntnis der für
den jeweiligen Verantwortungsbereich geltenden gesetzlichen
Bestimmung, Weisungen bzw. Dienstvorschriften voraus, wie
z. B. im MfNV die Melde- und Untersuchungsordnung der NVA vom
25. 3. 1983 (Ordnung Nr. 036/9/001).
Die operativ bedeutsamen Vorkommnisse sind, entsprechend den
Sachverhaltskomplexen/Sachverhaltsarten der Anlage 1 zur Dienst-
anweisung Nr. 1/80 vom 20. 5. 1980 (Rahmenkatalog zur Erfassung
und Speicherung operativ bedeutsamer Informationen), zu katalo-
gisieren und gemäß den Kategorien der Informations- und Melde-
ordnung weiterzuleiten (Schreiben der AKG der Abteilung XI vom
20. 1. 1988).
Operative Vorkommnisuntersuchung (VKU) (Kombination von inoffiziellen, offiziellen und strafprozessualen Handlungen und Maßnahmen) |
Exakte Feststellung des Vorkommnisses
- Informationsaufkommen sichern - politisch-operative Bewertung - Überprüfungshandlungen . Ereignisort-Besichtigung, Speicherüberprüfung, IM-Abschöpfung - Entscheidung, ob operativ bedeutsames Vorkommnis |
- Ständige Analyse durch . Unverzüglichkeit . Planmäßigkeit . Ruhe bewahren . Konzentration . Objektivität und Unvoreingenommenheit . Gründlichkeit/ Allseitigkeit . Genauigkeit - unmittelbare Auswertung der Ergebnisse und operativen Verwertung - Versionsbildungen - operative Entscheidung |
Ereignisort-Untersuchung (§ 50 STPO) -Spurensuche, -sicherung und -auswertung zur Deckung des Informationsbedarfs (8-W-Fragen) |
Vorkommnisbezogener IM-Einsatz -Wesen des operativ bedeutsamen Vorkommnisses/Zusammenhänge - Verdächtige überprüfen - Vergleichsmaterial beschaffen - Einsatz kriminaltechnischer Mittel/Methoden prüfen - Gefahrenzustände abwenden/ begünstigende Bedingungen beseitigen |
Ermittlungen und Befragungen von Personen am Ereignisort bzw. im Wahrnehmungsbereich und Überprüfung von Alibis (Berechtigte/Geschädigte/ Zeugen/Verdächtige) |
Analyse der Bewegungsabläufe bzw. Ereignisort-Dokumentierung (§ 49 STPO) |
Einsatz von Sachverständigen/Expertisen (§ 24 STPO) |
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
allg. | allg. | Schlüsselmittelöffnung | | 7 |
Vorkommnis/Fehler 1. Verstoß: vorzeitiges Öffnen von Schlüsselmitteln, Entnahme
2. Verstoß/Vorkommnis: falsches Öffnen von Schlüsselmitteln
Beschreibung
1. Tabellen/Lochband/Lochkarten wurden früher als 2 Std. aus dem Heft/
Kassette entnommen bzw. Unbefugter/nicht für das Mittel/Verfahren Be-
rechtigter eröffnete/entnahm Schlüsselmittel
2. Mittel zu weit geöffnet, falsch aufgeschnitten/geöffnet
Verursacher Chiffreur/Bediener Gerät
Folgen
1. vorzeitiges Bekanntwerden nachfolgender Schlüsselmittel bzw. -teile
2. vorzeitiges Bekanntwerden nachfolgender Schlüsselmittel bzw. -teile
(z. B. T-310/50)
Einzuleitende Maßnahmen
1. Sicherung der vorzeitig entnommenen Tabellen/Lochbänder/Lochkarten
durch Einbriefen/Versiegeln/Lagerung in petschierten Behältnissen
2. Sicherung der gesamten Verpackung wie 1., Untersuchung, ob Unkenntnis
der Öffnungsvorschrift oder Absicht die Ursache war
ggf. kriminaltechnische Untersuchung
1. Information XI/MfS nicht notwendig
2. Information XI/MfS, wenn allgemeine Erscheinung
Verletzte Vorschriften/GA 1. GA/Nutzung Festlegungen CO/CD
2. Öffnungsvorschrift des Verpackungstyps
GA-Nutzung
Hinweise
Häufigkeit bei bestimmten Schlüsselmitteltypen bzw. bestimmten Einrich-
tungen des CW, bei Reserven - Meldung an XI/MfS
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
allg. | allg. | Öffnung der Schlüsselmittelverpackung | | 8 |
Vorkommnis/Fehler Verpackungsfolie zu weit geöffnet
Verstoß gegen die Öffnungsvorschrift
Beschreibung
Durch falsches Öffnen des Schlüsselmittels wurde Einsichtnahme in
nachfolgende Schlüssel möglich.
Verursacher Bediener Gerät/Chiffreur
Folgen
mögliches Bekanntwerden weiterer/folgender Schlüsselmitteltabellen
Einzuleitende Maßnahmen
- Meldung an vorgesetzte Stelle/CO/CD
- Außerkraftsetzung der Serien prüfen (hierbei von der Persönlichkeit
des Verursachers und den Umständen des Verstoßes ausgehen), Einbriefen
des Mittels
ggf. kriminaltechnische Untersuchung
Verletzte Vorschriften/GA Öffnungsvorschrift für Schlüsselmittel in Folien-
verpackung
Hinweise
Öffnungsvorschrift VVS B 434 - 386/81 nicht in allen Bereichen vorhanden,
Umsetzung teilweise zusätzlich in Nutzungsvorschriften, Schulungsanlei-
tungen, Schulungen der GT des CW
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
allg. | allg. | Zeitschlüssel-Nutzungsdauer | | 9 |
Vorkommnis/Fehler Zeitschlüssel wurde über Verwendungszeitraum hinaus genutzt
Beschreibung
Zeitschlüssel wird z. B. bei T-310/50 ARGON (Vorchiffrierung) 24 Std. nach
Ablauf der Gültigkeit noch zur VC verwendet und der GTX übermittel.
- Siehe M 125 FIALKA
Verursacher Bearbeiter Text, Bediener Gerät
Folgen
Begünstigung der Dekryptiermöglichkeit bei großen Informations-
mengen; Verfahren wird nicht kompromittiert, Kompromittierung unwahrscheinlich
Einzuleitende Maßnahmen
Bei Notwendigkeit Sofortmeldung XI/MfS zur Untersuchung, ob Information
kompromittiert (Angaben zur übermittelten Menge im Bereich notwendig/
Feststellung des Übermittlungsweges)
Verletzte Vorschriften/GA Vorschrift der CO/CD, Gebrauchsanweisungen
Hinweise
- Verschiedene Verfahren - verschiedene Einschätzungen
- viel Verfahren kryptologisch so gesichert, daß die Information nicht
kompromittiert wird
- tritt nur bei VC auf, bei Direktchiffrierung keine Verbindung
Zu beachten ist der Unterschied zwischen kryptologischer Einordnung durch
XI/MfS und der z. T. festgelegten Maßnahmen der Chiffrierorgane.
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
allg. | allg. | Verlust Zeitschlüssel (siehe Verfahren) | | 10 |
Vorkommnis/Fehler Verlust Schlüsselmittel/Schlüsselkomponenten (genutzt)
[Geräte mit garantierter Sicherheit] (Reserve)
Beschreibung
Bei Dienstübergabe/VS-Kontrolle ist Schlüsselmittel nicht auf-
findbar.
Verursacher VS-Sachbearbeiter, Chiffreure, SAS-Betriebsmechaniker
Folgen
1. genutztes Schlüsselmittel: operativ relevant, mögliche Kompro-
mittierung
2. Reserve/folg. Heft - GVS-Verlust, mögliche Kompromittierung über-
tragener Daten, Termine, Schreiben
Einzuleitende Maßnahmen
1. ZA mit sichernde DE (XVIII, I), Meldung XI/MfS
- Übergang auf neues Mittel
Bei Heft mit Einzelblattabsicherung siehe 2.
Prüfung strafrechtlich relevant
2. VVS-Verlust behandeln, Untersuchung Meldung vorgesehene CO/CD
Verletzte Vorschriften/GA Grundsatzdokumente und allgemeine Rechtsvorschriften,
Grundsatzdokumente des CW
Hinweise
1. Einschätzung kann entsprechend Verfahren/übermittelter Informationen/
Bereich unterschiedlich sein
2. Beachtung unterschiedlicher Geräte (Verfahren), unterschiedlicher
Gültigkeit der ZS (1 Tag bis 1 Jahr)! (Informationen von "geheim-
zuhaltenden Informationen" bis GVS)?
Welche Informationen wurden im Schlüsselbereich unter den Bedingungen
des Verlustes über Nachrichtenmittel übertragen?
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
allg. | allg. | Verlust Technik | | 11 |
Vorkommnis/Fehler 1. zeitweiliger Verlust Chiffriergerät mit internem Schlüssel
2. Verlust Chiffriergerät mit internem Schlüssel
Beschreibung
1. Chiffriergerät mit internem Schlüssel geriet zeitweilig außer Kontrolle,
Kenntnisnahme Unbefugter nicht ausgeschlossen, gebrochene Sicherungen
2. Verbleib nicht geklärt
Verursacher
Folgen
1. a) Kenntnisnahme des Aussehens und der Baugruppen des Gerätes bei
gebrochenen Sicherungen wahrscheinlich
b) bei nicht gebrochenen Sicherungen - aussehen des Gerätes durch
Unbefugte wahrscheinlich
2. Kenntnisnahme durch Unbefugte
Einzuleitende Maßnahmen
1. a) Sofortmeldung XI/MfS, Eingrenzung Zeitraum und Personenkreis, Über-
prüfung des Gerätes mit kriminaltechnischen Mitteln und Methoden,
Einleitung operativer Maßnahmen (Klärung des Sachverhalts sollte
unter Beachtung der konkreten Situation im Rahmen eines operativen
Materials erfolgen), strafrechtlich relevant
b) wie a) Kompromittierung Verfahren ausschließen, Einschätzung GT
2. Sofortmeldung XI/MfS, Eingrenzung Zeitraum und Personenkreis, Einlei-
tung operativer Maßnahmen, Reserveverfahren vorbereiten, siehe Hinweise
Verletzte Vorschriften/GA
Hinweise
1. Einschätzung XI/MfS zur kryptologischen Sicherheit des Verfahrens
notwendig
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
allg. | allg. | Verlust Langzeitschlüssel | | 12 |
Vorkommnis/Fehler Verlust Langzeitschlüssel (Leiterkarten/EPROM) bei
Chiffriergeräten mit internem Schlüssel
Beschreibung
ständige Blockierung des Gerätes; nicht durch Schlüsseleingabe,
Funktionsprüfung ist aufzuheben
gebrochene, fehlende, falsche Plomben bzw. aufgebrochenes Schloß,
fehlende, falsche Petschierung
Verursacher 1. a) Bediener Chiffriergerät (im Sperrbereich des CW);
b) Bediener Gerät im Sperrbereich gemäß SGAO (kein Geheimnis-
träge des CW)
2. Unbefugter
Folgen
1. a) b) Kompromittierung der Baugruppen LZS wahrscheinlich
2. Kompromittierung der Baugruppen LZS
Einzuleitende Maßnahmen
1. a) Sofortmeldung X/MfS; Untersuchung
b) kriminaltechnische Mittel
- Kenntnisnahme Unbefugter oder nicht
Prüfung strafrechtlich Relevant
(Entscheidung, ob Kompromittierung Einsatz des Verfahrens gefährdet)
1. a) b), 2. Sofortmeldung XI/MfS
Verletzte Vorschriften/GA
Hinweise
Entscheidung XI/MfS abwarten
Bei zeitweiligem Verlust bzw. Bestätigung Kenntnisnahme Unbefugter
wie 1.
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
M 105 | AGAT | Schlüsselmittelverlust | | 13 |
Vorkommnis/Fehler Verlust von Spruchschlüsseln
Beschreibung
Spruchschlüssel TИ oder TЦ werden dem Gegner offenbart oder geraten ander-
weitig außer Kontrolle.
Der Verbleib ist ungeklärt (z. B. Vernichtung ohne Nachweis).
Unterscheidung, ob mit dem Spruchschlüssel Texte bearbeitet wurden (und
Übermittlung erfolgte), oder ob noch keine Bearbeitung vorlag, ist not-
wendig (s. Hinweise).
Verursacher Chiffreure
Folgen
Möglichkeit der Dechiffrierung des GTX
Einzuleitende Maßnahmen
- Untersuchung der Umstände des Verlustes
- ggf. Mitteilung an Absender/Empfänger über Kompromittierung der über-
mittelten Nachrichten
- Kontrolle, inwieweit Maßnahmen zur Außerkraftsetzung von Schlüsselmittel-
serien eingeleitet werden
- Untersuchung, inwieweit tatsächlich Vernichtung ohne Nachweis erfolgt
sein könnte
- Information an XI/MfS
Verletzte Vorschriften/GA GA AGAT
Hinweise
1. Gegner kann bei Kenntnis des Geheimtextes diesen dechiffrieren, von
der Kenntnis des GTX muß grundsätzlich ausgegangen werden. Gerät ein
Spruchschlüssel in Verlust, mit dem nicht gearbeitet wurde, kann der
Aufbau des Schlüssels erkannt werden.
2. Selbst bei mehreren Schlüsselmittelverlusten ist keine Gefährdung des
Verfahrens abzusehen. Das betrifft auch bei Verlust von Kontrollmitteln.
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
M 105 | AGAT | Nutzung falscher Mittel | | 14 |
Vorkommnis/Fehler Nutzung Heft 2 zum Chiffrieren
Beschreibung
Manipulation der Spruchschlüssel des Heftes 2 (Eingangsheft) durch
Hineinschneiden des nicht wie im Spruchschlüssel des Heftes 1 (Aus-
gangsheft) vorhandenen Kontrolloches.
Nach Feststellung des Vorhandenseins durch das Gerät erfolgt automa-
tisch das Stanzen des Sperrloches und die Freigabe zum Chiffrieren.
Verursacher Chiffreure
Folgen
Doppelbenutzung von Spruchschlüsseln und somit Kompromittierung der
damit bearbeiteten Sprüche möglich, wenn mit dem dazugehörigen Spruch-
schlüssel des Heftes 1 bei der Gegenstelle Nachrichten bearbeitet und
übertragen werden.
Einzuleitende Maßnahmen
- Feststellung der Ursachen der bewußten Manipulation des Schlüsselmittels
- Mitteilen an Gegenstelle über Nichtnutzung des SM des Heftes 1 zum Chif-
frieren, um ggf. Doppelnutzung zu verhindern
- Sicherstellung der manipulierten Schlüsselmittel
- Information an XI/MfS
- ggf. Mitteilung an Absender/Empfänger über Kompromittierung der über
technische Nachrichtenmittel übertragenen Nachrichten, erfolgte Doppel-
nutzung
Verletzte Vorschriften/GA GA AGAT
Hinweise
Siehe dazu auch "Doppelnutzung eines Spruchschlüssels".
Auch andere Formen der Außerbetriebsetzung der KSV sind möglich.
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
M 105 | AGAT | Doppelbenutzung | | 15 |
Vorkommnis/Fehler Doppelbenutzung eines Spruchschlüssels
Beschreibung
Es erfolgt die Chiffrierung eines Spruches mit bereits genutztem Schlüssel
und die Übertragung über technische Nachrichtenmittel.
Zwei mögliche Ursachen:
1. Beim genutzten Spruchschlüssel wird beim erneuten Einlegen unter das beim
Einstellen auf "Chiffrieren" gestanzte Sperrloch ein Stück Papier zur
Manipulation der Sicherungstechnik geschoben.
2. Gerät ist defekt. Das vor dem Stanzen des Sperrloches notwendige Abfühlen
des im Spruchschlüssel des Heftes 1 vorhandenen Kontrolloches erfolgt
nicht. (Nut die Existenz des Kontrolloches löst Stanzprozeß aus.)
Verursacher Chiffreure/Wartungs-/Instandsetzungskräfte
Folgen
Es werden beide Klartexte bis zum dem Punkt kompromittiert, wo beide Klar-
texte mit den jeweils gleichen Kombinationen des Spruchschlüssel ver-
knüpft wurden.
Einzuleitende Maßnahmen
zu 1. Untersuchung hinsichtlich der Ursachen der Handlungsweise des Chif-
freurs, da es sich um bewußte Verletzung der Sicherheitsbestimmungen
handelt.
zu 1./2. Mitteilung der Absender/Empfänger hinsichtlich der Kompromittierung
der Nachrichten
zu 2. Außerbetriebnahme des Gerätes M 105
Information an XI/MfS
Verletzte Vorschriften/GA GA AGAT
Hinweise
- Gefährdung des Verfahrens sind ausgeschlossen.
- Prüfung bei Defekten, ob Ursache vorsätzlich Außerbetriebsetzung ist
- ggf. kriminaltechnische Untersuchung möglich
- Die strafrechtliche Relevanz ist zu prüfen.
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
M 105 | AGAT | Klartextübertragung | | 16 |
Vorkommnis/Fehler Übermittlung des GTX- und des KTX-Lochbandes oder nur des
KTX-Lochbandes über technische Nachrichtenmittel
Beschreibung
Neben dem GTX-Lochband wird auch das KTX-Lochband übermittelt.
Ursache kann unkorrekte Kennzeichnung der Lochbänder sein.
Auch die alleinige Übergabe des Klartextlochbandes zur Übermittlung
ist möglich.
Verursacher Chiffreure
Folgen
1. Diese Handlung entspricht einer offenen Übermittlung von Klartext.
Die Nachricht wird kompromittiert. Das Verfahren selbst wird nicht
gefährdet.
Einzuleitende Maßnahmen
- Untersuchung der Umstände der Übergabe des Klartextlochbandes durch
den Chiffreur
- Mitteilung an Absender/Empfänger über Kompromittierung der entsprechen-
den Nachricht
- Information an XI/MfS
Verletzte Vorschriften/GA GA AGAT
Hinweise
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
M 105 | AGAT | Geräteverlust | | 17 |
Vorkommnis/Fehler Verlust des Gerätes M 105
Beschreibung
Der Verbleib des Gerätes M 105 ist ungeklärt.
Verursacher bestätigte Kräfte des Chiffrierwesens, sonstige Personen
Folgen
- Verfahren und Gerät können dem Gegner bekannt werden (Kompromittierung)
- Kein Einfluß auf weitere chiffrierte Informationen, sofern Gegner nicht
im Besitz der bei der Chiffrierung der Information geltenden SM ist.
Einzuleitende Maßnahmen
- Untersuchungen zum Verbleib sind durchzuführen
- Information an XI/MfS
- strafrechtliche Relevanz prüfen
- Prüfung, ob evtl. Transport durch Unbefugte vorlag
- Verluste von gültigen Schlüsselmitteln und eventuelle Verstöße bei der
Vernichtung ungültiger Schlüsselmittel prüfen
Verletzte Vorschriften/GA Grundsatzdokumente des Chiffrierwesens
Hinweise
1. Transport darf nur durch bestätigte Geheimnisträger des Chiffrier-
wesens erfolgen
2. s. auch Allg. Teil
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
M 105 | AGAT | Beschädigung | | 18 |
Vorkommnis/Fehler Kürzung Abfühlstifte
Beschreibung
- Abfühlstifte zur Schlüssellochbandabtastung werden mit Feile gekürzt.
- Funktion der Stifte wird dadurch in den entsprechenden Kanälen außer
Kraft gesetzt. Es entsteht Versatz, Chiffrierung und Dechiffrierung
ist danach weiter möglich.
- GTX-Lochband wird über technische Nachrichtenmittel abgesetzt.
Verursacher Wartungs-/Instandsetzungskräfte, Chiffreure
Folgen
- Sicherheit der Nachricht (Klartext) stark gefährdet
- Dekryptierung des GTX-Lochbandes ist möglich
Einzuleitende Maßnahmen
- Sicherstellung des Gerätes M 105 und der GTX-Lochbänder
- kriminaltechnische Untersuchung
- Untersuchung des Sachverhaltes beim Verursacher (strafrechtliche
Relevanz prüfen)
- Mitteilung an Absender/Empfänger aller mit der mit defektem Gerät M 105
bearbeiteten Nachrichten über Kompromittierung derselben
- Information an XI/MfS
Verletzte Vorschriften/GA Wartungsvorschrift AGAT, Gebrauchsanweisung AGAT,
Grundsatzdokumente
Hinweise
Eine Gefährdung des Verfahrens liegt nicht vor.
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
M 125 | FIALKA | Spruchschlüssel | | 19 |
Vorkommnis/Fehler Fehler in der Spruchschlüsseleinstellung
Beschreibung
1. bei nicht zerlegbaren Schlüsselscheiben
(individueller und zirkularer Verkehr):
- falsche axiale Einstellung der Buchstaben lt. Spruchschlüsselheft
(all. Verkehr):
- falsche Gruppen eingestellt
- falsche Kenngruppe eingetastet
- sich ergebende Schlüsselgruppen falsch eingestellt
2. bei zerlegbaren Schlüsselscheiben
(individueller und zirkularer Verkehr):
- falsche axiale Einstellung der Buchstaben lt. Spruchschlüsselheft
(all. Verkehr):
- nicht 10x "A" eingestellt
- falsche Kenngruppe eingetastet
- sich ergebende Schlüsselgruppen falsch eingestellt
Verursacher Chiffreure
Folgen
- Wegen Bildung eines falschen Spruchschlüssels beim Verursacher
kann die Gegenstelle nicht dechiffrieren.
- Verursacher kann dechiffrieren.
Einzuleitende Maßnahmen
- Neueinstellung des Spruchschlüssels
- Bearbeitung des Textes mit neuem Spruchschlüssel
Verletzte Vorschriften/GA GA M 125
Hinweise
1. keine Gefährdung des Verfahrens
2. keine Gefährdung der chiffrierten Informationen
3. Überprüfung, inwieweit Kontrolldechiffrierung durchgeführt wird,
zweckmäßig
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
M 125 | FIALKA | Spruchschlüsselverluste | | 20 |
Vorkommnis/Fehler Verlust von Spruchschlüsseltabellen oder -heften
(Spruchschlüssel)
Beschreibung
Möglichkeiten:
1. Übergabe an den Gegner, nachdem damit Informationen bearbeitet und über
technische Nachrichtenmittel übertragen wurden
(unter Übergabe ist auch Übermittlung der Einstellung über technische
Nachrichtenmittel zu verstehen)
2. Übergabe ohne Informationsbearbeitung
3. Vernichtung ohne Nachweis
4. kurzzeitiges Außer-Kontrolle-Geraten der Schlüsselmittel
(Einsichtnahme Unbefugter ist nicht auszuschließen)
Verursacher Chiffreur
Folgen
- Kompromittierung aller vor dem Verlust mit dem dazugehörigen Tages-
schlüssel bearbeiteten Informationen
- Kompromittierung des entsprechenden Tagesschlüssels
Einzuleitende Maßnahmen
- Wechsel des Tagesschlüssels im gesamten Schlüsselbereich (zu 1./zu 4.)
- Sofortmeldung an Absender/Empfänger über Kompromittierung der Informa-
tionen (zu 1./zu 4.)
- Wechsel der entsprechenden Spruchschlüsselserie (bei Verlust eines
Heftes)
- Untersuchung des Verlustes
- Meldung an XI/MfS
Verletzte Vorschriften/GA GA M 125
Hinweise
1. Verlust von Spruchschlüsseln ohne vorherige Bearbeitung von Infor-
mationen sind GVS-Verluste ohne Auswirkungen auf die Sicherheit des
Chiffrierwesens
2. keine Kompromittierung des Verfahrens
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
M 125 | FIALKA | Tagesschlüssellochkarte | | 21 |
Vorkommnis/Fehler Beibehalten der ungültigen Tagesschlüssellochkarte bei
Wechsel der übrigen Tagesschlüsselkomponenten
Beschreibung
Es erfolgt die Chiffrierung der Information unter Nutzung der ungültigen
Tagesschlüssellochkarte und die Übermittlung des Geheimtextes über tech-
nische Nachrichtenmittel
Verursacher Chiffreur
Folgen Verursacher und Gegenstellen können nicht dechiffrieren.
Einzuleitende Maßnahmen
- Untersuchung des Verstoßes
- Neubearbeitung der Information nach Wechsel der Tagesschlüssel-
lochkarte und neuem Spruchschlüssel möglich
Verletzte Vorschriften/GA GA M 125
Hinweise
keine Gefährdung der Informationen und der Schlüsseleinstellungen
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
M 125 | FIALKA | Tagesschlüsselverluste | | 22 |
Vorkommnis/Fehler Verlust von Tagesschlüsselheften oder einzelner
Tagesschlüsselkomponenten
Beschreibung
Siehe "Verlust von Schlüsselmitteltabellen oder -heften"
(Spruchschlüssel)
- Komponenten des Tagesschlüssels sind:
· Schlüsselscheibensatzeinstellung für Tagesschlüssel
· Lochkarte
· Schlüsseltabelle
Verursacher Chiffreur
Folgen
- Der Verlust einer Komponente des Tagesschlüssels reicht für die Kompro-
mittierung aller damit bearbeiteter Informationen aus.
- Bei zeitweiligem Verlust kann Kompromittierung nicht ausgeschlossen
werden.
Einzuleitende Maßnahmen
- Wechsel des Tagesschlüssels im gesamten Schlüsselbereich
- Sofortmeldung an Absender/Empfänger über Kompromittierung der
Informationen
- Untersuchung des Verlustes
- Informationen an XI/MfS
Verletzte Vorschriften/GA GA M 125
Hinweise
Tagesschlüsselverluste ohne vorherige Bearbeitung von Informationen sind
GVS-Verluste ohne Auswirkungen auf die Sicherheit des Chiffrierwesens.
- keine Kompromittierung des Verfahrens
- auch bei zeitweiligem Verlust ist neuer Tagesschlüssel zu nutzen
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
M 125 | FIALKA | Doppelbenutzung | | 23 |
Vorkommnis/Fehler Doppelbenutzung von Spruchschlüsseln
Beschreibung
Die genutzte Kenngruppe ist nicht gestrichen worden.
Der Spruchschlüssel wurde erneut eingestellt.
Verursacher Chiffreur
Folgen
1. Bei einer Doppelbenutzung erfolgt keine Kompromittierung der Infor-
mation, bei deren Übertragung über technische Nachrichtenmittel
(Verstoß)
2. Ab 5maligen Nutzung eines Spruchschlüssels ist mit der Kompromittierung
aller damit bearbeiteten Informationen zu rechnen.
(Vorkommnis)
Einzuleitende Maßnahmen
- Untersuchung der Ursachen der Doppelbenutzung (zu 1.)
- Übergabe der Geheimtextlochbänder an XI/MfS sowie Sofortmeldung (zu 2.)
- Wechsel des Spruchschlüssels (zu 1. und zu 2.)
- Mitteilung an Absender/Empfänger über Kompromittierung aller der mit dem
Spruchschlüssel bearbeiteten Informationen (zu 2.)
- Wechsel des Tagesschlüssels (zu 2.)
- Herausarbeitung der Ursachen für derartige Mehrfachnutzung (zu 2.)
- Information an Abt. XI/MfS beim Vorkommnis
Verletzte Vorschriften/GA GA M 125
Hinweise
1. keine Gefährdung des Verfahrens
2. kein Wechsel des Tagesschlüssels bei einmaliger Doppelbenutzung
notwendig
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
M 125 | FIALKA | Nutzung Eingangsheft | | 24 |
Vorkommnis/Fehler Nutzung des Heftes 2 zum Chiffrieren
Beschreibung
Ein Spruchschlüssel des Heftes 2 (Eingangsschlüsselheft) wurde zum
Chiffrieren genutzt und der entstandene Geheimtext über technische
Nachrichtenmittel abgesetzt.
Verursacher Chiffreure
Folgen
Bei nachfolgender Nutzung des adäquaten Spruchschlüssels des Heftes 1
der Gegenstelle ist Doppelbenutzung des Spruchschlüssels gegeben (siehe
"Doppelbenutzung").
Einzuleitende Maßnahmen
- Verursacher muß unverzüglich Gegenstelle(n) über Verstoß informieren,
um Doppel- bzw. Mehrfachbenutzung zu verhindern!
- Untersuchung der Umstände des Verstoßes
- ein nochmaliges Chiffrieren der Information mit gültigen Spruch-
schlüssel des Heftes 1 ist möglich
Verletzte Vorschriften/GA GA M 125
Hinweise
keine Gefährdung der Informationen und der Schlüsselmittel bei Chif-
frierung mit Heft 2 (Folgen bei Mehrfachbenutzung beachten)
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
M 125 | FIALKA | Gültigkeitszeitraum | | 25 |
Vorkommnis/Fehler Nutzung des Tagesschlüssels länger als festgelegt
Beschreibung
Es erfolgt zum festgelegten Termin kein Wechsel des Tagesschlüssels.
Die Spruchschlüssel werden vorschriftsgemäß gewechselt.
Verursacher Chiffreure
Folgen
beim Verursacher: kein Dechiffrieren ankommender Texte möglich
bei der Gegenstelle: kein Dechiffrieren der mit abgelaufenem Tages-
schlüssel bearbeiteten Informationen möglich
Einzuleitende Maßnahmen
- Wechsel des Tagesschlüssels
- Meldung an XI/MfS unter Angabe des Zeitraumes der Nutzung des
Tagesschlüssels
Verletzte Vorschriften/GA GA M 125
Hinweise
1. keine Gefährdung des Verfahrens
2. erneute Chiffrierung der nicht chiffrierten Klartexte ist bei
Wechsel des Spruchschlüssels möglich
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
M 125 | FIALKA | Schlüsselgruppe | | 26 |
Vorkommnis/Fehler Übermittlung der Schlüsselgruppe
Beschreibung
Übermittlung der Schlüsselgruppe anstelle der Kenngruppe über tech-
nische Nachrichtenmittel
Verursacher Chiffreur
Folgen
Kompromittierung der Schlüsselgruppe, des entsprechenden
Klartextes und aller der mit dem gültigen Tagesschlüssel
chiffrierten Informationen
Einzuleitende Maßnahmen
- Untersuchung des Vorkommnisses
- Mitteilung an Absender/Empfänger über Kompromittierung der ent-
sprechenden Informationen
- Wechsel des Tagesschlüssels im gesamten Schlüsselbereich
- Information an XI/MfS
Verletzte Vorschriften/GA GA M 125
Hinweise
keine Gefährdung des Verfahrens
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
M 125 | FIALKA | Tagesschlüsseleinstellung | | 27 |
Vorkommnis/Fehler Fehler in der Tagesschlüsseleinstellung
Beschreibung
1. bei nicht zerlegbaren Schlüsselscheiben:
falsche axiale Aufreihung der einzelnen Schlüsselscheiben
2. bei zerlegbaren Schlüsselscheiben:
Nicht- oder falsche Realisierung der Einstellung innerhalb einer
oder mehrerer Schlüsselscheiben
Verursacher Chiffreur
Folgen
- Entstehung eines falschen Tagesschlüssels
- Verursacher und Gegenstellen können nicht dechiffrieren
Einzuleitende Maßnahmen
- Neueinstellung des Tagesschlüssels
- Bearbeitung des Textes mit neuem Tagesschlüssel
Verletzte Vorschriften/GA GA M 125
Hinweise
1. keine Gefährdung des Verfahrens
2. keine Gefährdung der chiffrierten Informationen
3. Wechsel des Spruchschlüssels nach Tagesschlüsselwechsel ist notwendig,
somit Doppelbenutzung bei nochmaliger Bearbeitung
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
M 125 | FIALKA | Kommutatordreieck | | 28 |
Vorkommnis/Fehler Chiffrieren mit Kommutatordreieck
Beschreibung
Die Tagesschlüssellochkarte wurde nicht in den Kommutatoreinschub ge-
legt, statt dessen das Kommutatordreieck als Tagesschlüsselkomponente
genutzt.
Bearbeiten von Informationen und Übermittlung über technische Nach-
richtenmittel
Verursacher Chiffreure
Folgen
- Kompromittierung von Tagesschlüsselkomponenten ist möglich
- individueller und zirkularer Verkehr: Rekonstruktion des
Spruchschlüssels und des Klartextes ist möglich
- allg. Verkehr: M 125 MN: Rekonstruktion des Klartextes sowie von Tages-
schlüsselkomponenten möglich
M 125 3MN: Rekonstruktion des Klartextes sowie von Tages-
schlüsselkomponenten möglich, wenn keine Tages-
schlüsselkomponenten einstellt wurden, ist
Klartextkonstruktion möglich
Einzuleitende Maßnahmen
- ggf. Wechsel des Tagesschlüssels (wenn dieser eingestellt war)
- Untersuchung des Vorkommnisses
- Information XI/MfS
Verletzte Vorschriften/GA GA M 125
Hinweise
1. Rücksprachen zwischen den Chiffrierstellen zum Sachverhalt (Vorkommnis)
kann den Gegner zu Dekryptierversuchen animieren.
2. Bei individuellem/zirkularem Verkehr muß der benutzte Spruchschlüssel nach
der Tagesschlüsseleinstellung unbedingt gewechselt werden.
4. Ggf. Mitteilung über Kompromittierung aller mit eingestellten Tages-
schlüsselkomponenten bearbeiteten Informationen.
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
M 125 | FIALKA | 10x "A" | | 29 |
Vorkommnis/Fehler Chiffrierung mit 10x "A"
Beschreibung
Es wurde lediglich die Einstellung von 10x "A" in der axialen Einstel-
lung des Schlüsselscheibensatzes vorgenommen und damit Informationen
chiffriert (bei Arbeit mit zerlegbaren Schlüsselscheiben im allgemeinen
Verkehr).
Verursacher Chiffreure
Folgen
- Gegenstelle kann Geheimtext nicht dechiffrieren.
- Tagesschlüsselkomponenten können rekonstruiert werden.
- Alle mit der gültigen Tagesschlüsseleinstellung chiffrierten In-
formationen sind als kompromittiert zu betrachten.
Einzuleitende Maßnahmen
- Untersuchung des Vorkommnisses
- Mitteilung an Absender/Empfänger über die kompromittierten Informationen
- Information an XI/MfS
Verletzte Vorschriften/GA GA M 125
Hinweise
keine Gefährdung des Verfahrens
Neubearbeitung der zuletzt bearbeiteten Informationen sind nach Tages-
schlüsselwechsel/Spruchschlüsseleinstellung möglich.
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
M 125 | FIALKA | Klartextübermittlung | | 30 |
Vorkommnis/Fehler Übermittlung von Klartext
Beschreibung
1. Eingabe des Klartextlochbandes der M 125 in die FSM
2. Eingabe des Klartextlochbandes sowie des Geheimtextlochbandes in
die FSM
Verursacher Chiffreur
Folgen
in beiden Fällen: mögliche Kompromittierung des Klartextes
Einzuleitende Maßnahmen
- Mitteilung an Absender/Empfänger über Kompromittierung der Information
- Untersuchung des Vorkommnisses
Verletzte Vorschriften/GA GA M 125
Hinweise
1. Neubearbeitung mit gültigen Tagesschlüssel ist möglich (zu 1.)
2. keine Kompromittierung des Spruchschlüssels/Tagesschlüssels (zu 2.)
3. keine Gefährdung des Verfahrens
4. Bedeutung des Vorkommnisses hängt von Einstufung der Klartext-
information ab
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
M 125 | FIALKA | Geräteverlust | | 31 |
Vorkommnis/Fehler Verlust des Gerätes M 125 oder von Teilen
Beschreibung
1. Verlust des Gerätes M 125
a) Verlust des Gerätes M 125 mit eingestelltem Tagesschlüssel
b) Verlust des Gerätes M 125 ohne eingestellten Tagesschlüssel
c) Verlust des Gerätes M 125 ohne Schlüsselscheibensatz
2. Verlust des Schlüsselscheibensatzes
a) Verlust des Schlüsselscheibensatzes mit eingestelltem Tagesschlüssel
3. Verlust Kommutatordreieck
Verursacher Angehöriger des Chiffrierwesens
Folgen
- Verfahren wird kompromittiert (zu 1.) - bei Verlust des Schlüssel-
Scheibensatz - Kompromittierung des Langzeitschlüssels
- ggf. Kompromittierung der mit dem Tagesschlüssel bearbeiteten
Informationen
- ohne eingestellten Tagesschlüssel ist keine Dekryptierung von bearbei-
teten Informationen möglich
- bei 1. c) lassen sich Schlüsse über den Chiffrieralgorithmus ableiten
- der Verlust des Kommutatordreiecks stellt alleine lediglich ein ökono-
mischer Verlust dar
Einzuleitende Maßnahmen
- Sofortmeldung an X(/MfS (bei 1 und 2.). ggf. Gerät M 125 sicherstellen
- Untersuchung der Umstände des Verlustes
- ggf. Meldung an Absender/Empfänger über Kompromittierung der mit dem
Tagesschlüssel bearbeiteten und über technische Nachrichtenmittel über-
tragenen Informationen
- Wechsel des Tagesschlüssels im gesamten Schlüsselbereich
- Maßnahmen zur Wiederauffindung der entsprechenden Teile einleiten
Verletzte Vorschriften/GA GA M 125
Hinweise
1. Verluste des Stromversorgungsblockes sind sicherheitspolitisch
unrelevant.
2. Es sind ggf. kriminaltechnische Mittel und Methoden in die Unter-
suchung einzubeziehen.
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
M 125 | FIALKA | Gruppenanzahl | | 32 |
Vorkommnis/Fehler Überschreitung Gruppenanzahl beim Chiffrieren
Beschreibung
Die lt. GA festgelegten 300 Gruppen werden in einem Telegramm überschritten.
Verursacher Chiffreur
Folgen
- keine für Chiffrierverfahren
- Verzögerung des Nachrichtenverkehrs infolge Länge des Telegramms
Einzuleitende Maßnahmen
Belehrung über Einhaltung der Gebrauchsanweisung
Verletzte Vorschriften/GA GA FIALKA
Hinweise
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
M 125 | FIALKA | Doppelchiffrierung | | 33 |
Vorkommnis/Fehler Doppelchiffrierung eines Textes
Beschreibung
Ein entstandener Geheimtext wird mit gleichem Spruchschlüssel noch
einmal chiffriert und über technische Nachrichtenmittel übertragen.
Verursacher Chiffreur
Folgen
Geheimtext besteht zu 80% aus Klartext, welcher aus dem Zusammenhang
vervollständigt werden kann. Somit Kompromittierung des Klartextes.
Einzuleitende Maßnahmen
- Information an Absender/Empfänger über Kompromittierung der Information
- Untersuchung der Umstände der erneuten Chiffrierung
Verletzte Vorschriften/GA GA M 125
Hinweise
- Neuchiffrierung mit neuem Spruchschlüssel ist möglich.
- keine Kompromittierung des Verfahrens
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
M 125 | FIALKA | Betriebsartenwechsel | | 34 |
Vorkommnis/Fehler Wechsel der Betriebsart während des Chiffrierens
Beschreibung
Betätigung des Betriebsartenschalters von "C" auf "K" innerhalb
eines Arbeitsprozesses (Chiffrieren)
Verursacher Chiffreur
Folgen
Kompromittierung der nicht chiffrierten Textteile bei
Übermittlung über technische Nachrichtenmittel
Einzuleitende Maßnahmen
- Untersuchung des Vorkommnisses
- Mitteilung an Absender/Empfänger über Kompromittierung nicht chif-
frierter Textteile
Verletzte Vorschriften/GA GA M 125
Hinweise
keine Gefährdung des Verfahrens
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-307/1 T-307/5 | PYTHON/DUDEK DIAMANT/GRANAT | Schlüsselmittelverlust | | 35 |
Vorkommnis/Fehler Verlust von Spruchschlüsseln
Beschreibung
Wesentlich zu unterscheiden, ob mit dem Spruchschlüssel
1. Klartext bearbeitet wurde, weiterhin
a) ob der Spruchschlüssel vernichtet wurde und der Nachweis nicht
quittiert wurde,
b) ob der Spruchschlüssel zeitweise verlustig war und Unbefugte die
Möglichkeit des Zugriffs hatte,
c) ob über den Verlust des Spruchschlüssels keine Aussage getroffen
werden können.
2. keine Bearbeitung von Klartexten erfolgte und
a) die Vernichtung (ohne Nachweis) mit anderen verwendeten Schlüssel-
abschriften erfolgte,
b) vollständige Serien betrifft.
Verursacher
zu 1. a) bis b), 2. a): Chiffreure
zu 2. b): Leiter der Chiffrierstelle
Folgen
zu 1. a), 2. a) und b): keine Auswirkung auf Klartexte
zu 1. b) und c): die bearbeiteten Klartexte sind als kompro-
mittiert anzusehen
Einzuleitende Maßnahmen
Die Umstände des Verlustes sind festzustellen (Überbelastung, mangelnde
Organisation).
Überprüfung, inwieweit die Spruchschlüssel/Schlüsselserien notwendig
außer Kraft gesetzt werden müssen.
Zu 1. b), c) und 2. b) Information an XI/MfS.
Verletzte Vorschriften/GA
Gebrauchsanweisung des Verfahrens und Regelungen und Bestimmungen
Hinweise
- Die Sicherheit des Verfahrens ist in keiner Weise gefährdet.
- Der Gegner kann bei Kenntnis der Spruchschlüssel, die zur Bearbeitung
von Klartexten verwendet wurden, die Geheimtexte dechiffrieren.
- Der dem Gegner zur Kenntnis gelangte Schlüsselaufbau hat keinen
Einfluß auf die Sicherheit des Verfahrens.
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-307/1 T-307/5 | PYTHON/DUDEK DIAMANT/GRANAT | Verwendung falscher Schlüsselmittel | | 36 |
Vorkommnis/Fehler
Beschreibung
Zur Chiffrierung eines Klartextes wurde ein nicht zum Verfahren gehöriges
Schlüsselmittel verwendet und über technische Nachrichtenmittel übermittelt.
Diese Fehler kann nur auftreten, wenn die Spruchlänge unter 50 Gruppen
liegt. Spätestens ab 50. Gruppe wird dieser Fehler durch die Fehleranzeige
ausgewiesen. Nur nach mehrmaligen Löschen dieser Fehleranzeige erfolgt die
Bearbeitung weiterer Gruppen.
Die gleichen Auswirkungen entstehen, wenn die falsche Verfahrensart einge-
stellt wurde.
Verursacher Chiffreur
Folgen
1. Dieser Fehler wirkt sich auf die Struktur des Geheimtextes aus, so
daß diese Sprüche durch den Gegner herausgefiltert werden können.
2. Die Dekryptierung solcher Sprüche ist grundsätzlich möglich.
Einzuleitende Maßnahmen
Der bearbeitete Klartext von über 15 Gruppen Geheimtext muß als
kompromittiert betrachtet werden. Mitteilung an Absender/Empfänger.
Bei über 50 Gruppen liegt ein mehrfacher Verstoß gegen die GA vor.
Meldung XI/MfS.
Sprüche bis zu 15 Gruppen - eine Belehrung zum fehlerhaften Verhalten
ist durchzuführen.
Verletzte Vorschriften/GA Gebrauchsanweisung zum entsprechenden Verfahren
Hinweise
- Überprüfen, inwieweit durch organisatorische Veränderungen Fehler
dieser Art verhindert werden können.
- kontrollieren, ob der Chiffreur durch ungenügende Schulung/Wissen
den Fehler verursacht hat.
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-307/1 T-307/5 | PYTHON/DUDEK DIAMANT/GRANAT | Doppelbenutzung | | 37 |
Vorkommnis/Fehler Doppelbenutzung eines Spruchschlüssels
Beschreibung
Es erfolgt die Chiffrierung eines Spruches mit bereits benutztem Schlüssel
und die Übertragung über technische Nachrichtenmittel.
Ursachen:
1. Nochmalige Chiffrierung eines geänderten Klartextes mit gleichem Spruch-
schlüssel und Übermitteln beider Sprüche.
2. Chiffrierung von zwei verschiedenen Klartexten mit gleichem Spruch-
schlüssel und Übermittlung beider Sprüche.
3. Das Eingangsmaterial wurde zum Chiffrieren verwendet, gleichzeitig
wurde ein Spruch mit dem Ausgangsmaterial der gleichen Serie bearbei-
tet und beide Sprüche über technische Nachrichtenmittel abgesetzt.
Verursacher Chiffreur
Folgen
Je nach Art der Doppelbenutzung ergeben sich unterschiedliche Aus-
wirkungen:
1. Ursache 1.: Der Klartext ist ab unterschiedlichen Geheimtext
dekryptierbar (Kompromittierung).
2. Ursachen 2. und 3.:
Die Klartextteile beider Sprüche. für die die Additionsreihe doppelt
zum Chiffrieren genutzt wurden, sind dekryptierbar (Kompromittierung).
Einzuleitende Maßnahmen
1. zu 1. bis 3. Untersuchung der Ursachen zur Handlungsweise des
Chiffreurs
2. zu 1. bis 3.: Mitteilung an Absender/Empfänger über die Kompomit-
tierung des/der Klartextes bzw. der Klartextteil
3. zu 1. bis 3.: Information an XI/MfS
Verletzte Vorschriften/GA Gebrauchsanweisung DIAMANT (T-307/5)
Hinweise
- Diese Verstöße haben keine Auswirkungen auf die Sicherheit des Ver-
fahrens.
- Anhand der aufgedeckten Ursachen, die zum Verstoß führten, sind Maß-
nahmen einzuleiten/durchzuführen, die solche Vorkommnisse weitgehend
ausschließt (zusätzliche Kennzeichnung, Trennung Ein- und Ausgang,
Belehrung u. ä.).
- Additionsreihen können sowohl in Form von Schlüsselabschriften als
auch Schlüsseltabellen vorliegen.
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
manuelle | KOBRA/PYTHON/DIAMANT | Doppelbenutzung | | 38 |
Vorkommnis/Fehler Doppelbenutzung eines Spruchschlüssels
Beschreibung
Verursacher
Folgen
Gesamtproblematik wie bei PYTHON (T-307/1) oder DIAMANT (T-307/5)
Einzuleitende Maßnahmen
Verletzte Vorschriften/GA
Hinweise
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-310/50 | ARGON | Beschädigte Lochkarte | | 39 |
Vorkommnis/Fehler
Beschreibung
Schlüsseleingabe ist nicht möglich
Verursacher Betriebskräfte
Folgen
Betreffende Chiffrierstelle kann mit anderen Chiffrierstellen
des Schlüsselbereiches nicht zusammenwirken
Einzuleitende Maßnahmen
- Meldung an Vorgesetzte
- Schlüsselwechsel im gesamten Schlüsselbereich
- Verursacher feststellen
- in Abhängigkeit von Ursachen und eingetretenem Schaden strafrecht-
liche Relevanz prüfen
- Qualifikation
Verletzte Vorschriften/GA
Hinweise
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-310/50 | ARGON | Vorzeitige Entnahme | | 40 |
Vorkommnis/Fehler Vorzeitige Entnahme von Schlüssellochkarten
Beschreibung
Verursacher Chiffreur, Unbefugter
Folgen mögliche Einsichtnahme durch Unbefugte
Einzuleitende Maßnahmen
- einbriefen und unter Verschluß nehmen
- Einsichtnahme durch Unbefugte prüfen
Verletzte Vorschriften/GA GA ARGON, GVS B 343 - 081/83, Pkt. 2.2.3. (3)
Hinweise
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-310/50 | ARGON | Lochkartenverlust | | 41 |
Vorkommnis/Fehler Verlust ZS-Lochkarten (nach Ablauf der Gültigkeit)
Beschreibung
Verursacher Chiffreur/Unbefugter
Folgen Gefahr für alle damit bearbeiteten Klartexte
Einzuleitende Maßnahmen
- Information an Absender/Empfänger der damit bearbeiteten Klar-
texte
- Untersuchung des Vorkommnisses
- Meldung an XI/MfS
- Qualifikation
Verletzte Vorschriften/GA Grundsatzdokumente
Hinweise
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-310/50 | ARGON | Schlüsselmittelverlust | | 42 |
Vorkommnis/Fehler Verlust SM-Heft bzw. Lochkarte (gültig)
Beschreibung
Das Schlüsselmittel gerät ganz oder zeitweilig außer Kontrolle der
Geheimnisträger des Chiffrierwesens.
Verursacher Chiffreur/Unbefugter
Folgen Gefährdung aller damit bearbeiteten Klartexte
Einzuleitende Maßnahmen
- sofortiger Schlüsselwechsel im Schlüsselbereich
- Information an Absender/Empfänger des Klartextes
- Untersuchung des Vorkommnisses
- Meldung XI/MfS
- Qualifizierung, Belehrung
Verletzte Vorschriften/GA
Regelungen und Bestimmungen, GA ARGON, GVS B 434 - 081/83, Pkt. 2.3.(1)
Hinweise
siehe allgemeiner Teil
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-310/50 | ARGON | falsche Öffnung | | 43 |
Vorkommnis/Fehler Falsch geöffnetes Heft
Beschreibung
Das Schlüsselmittelheft wird ungeachtet der Öffnungsvorschrift ganz
oder teilweise über das vorgegebene Maß hinaus aufgeschnitten.
Verursacher Chiffreur oder Unbefugter
Folgen
möglicher Verrat einer oder mehrerer ZS und dadurch Gefähr-
dung aller im Schlüsselbereich bearbeiteten Informationen
(Entsprechend des Zustands der Einzellochkartenabsicherung)
Einzuleitende Maßnahmen
1. ggf. kriminaltechnische Untersuchung
2. wurde Schlüsselheft durch Chiffreur falsch geöffnet:
Heft einbriefen
3. Verursacher nicht feststellbar, Unbefugter:
- Meldung an Vorgesetzte und XI/MfS
- Schlüsselwechsel im gesamten Schlüsselbereich
Verletzte Vorschriften/GA
GA ARGON, GVS B 434 - 081/83, Pkt. 2.2.3. (3)
Hinweise
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-310/50 | ARGON | ZS-Lochkarte | | 44 |
Vorkommnis/Fehler Nutzung von ZS-Lochkarten über Geltungszeitraum hinaus
Beschreibung
Verursacher Chiffreur
Folgen
Chiffrierverbindung kommt nicht zustande. Für Sicherheit des
Verfahrens nicht relevant, wenn nur 1 Spruch damit bearbeitet wird.
Einzuleitende Maßnahmen
- sofortiger Schlüsselwechsel
- Meldung Linie XI
- Belehrung, Qualifizierung
Verletzte Vorschriften/GA
GA ARGON, GVS B 434 - 081/83, Pkt. 2.2. (3)
Hinweise
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-310/50 | ARGON | Klartextübermittlung | | 45 |
Vorkommnis/Fehler Klartextlochband wurde ohne 4 x b angefertigt
Beschreibung
Verursacher Bediener BT/BTZ
Folgen
Möglichkeit der offenen Übermittlung des Klartextes, falls
außerdem Taste "C" am BT/BTZ zum Chiffrieren nicht gedrückt wird.
Einzuleitende Maßnahmen
- vor Übermittlung: Herstellung eines Klartextlochbandes mit 4x "b"
- Ursachen feststellen
- Qualifizierung
Verletzte Vorschriften/GA
GA ARGON, GVS B 434 - 081/83, Pkt. 5. (1)
Hinweise
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-310/50 | ARGON | Klartextübertragung | | 46 |
Vorkommnis/Fehler
Offene und chiffrierte Übermittlung ein und desselben Klartextes
Beschreibung
Bei Weiterleitung eines Klartextes erfolgt auf einer Teilstrecke eine
chiffrierte und auf einer anderen Teilstrecke eine offene Übertragung.
Verursacher Bediener BT/BTZ
Folgen offene Übermittlung des Klartextes
Einzuleitende Maßnahmen
- Geheimhaltungsgrad des Klartextes feststellen
- Absender/Empfänger des Klartextes informieren
Verletzte Vorschriften/GA
Rechtsvorschriften des Geheimnisschutzes
Hinweise
Schlüsselwechsel nicht erforderlich, da keine Gefährdung des
Verfahrens oder des Schlüssels
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-310/50 | ARGON | Klartextübertragung | | 47 |
Vorkommnis/Fehler
Vollständige oder teilweise offene Übermittlung von Klartext
Beschreibung
1. Taste "C" wurde durch absendende Chiffrierstelle nicht gedrückt und
keine 4 x b im Klartextlochband
2. Vor Übergang in Chiffrieren (Drücken C) wurde Sp nicht gelöscht.
3. Bei Vorchiffrierung wurde während des Chiffrierens die Anzeige "AN"
(Anruferkennung) gelöscht.
Verursacher Bediener BT/BTZ
Folgen offene Übermittlung des Klartextes
Einzuleitende Maßnahmen
1. Feststellung des Geheimhaltungsgrades des Klartextes
2. Meldung an Absender/Empfänger des Klartextes
3. Qualifizierung
Verletzte Vorschriften/GA
GA ARGON (T-310/50), GVS B 434 081/83
zu 1. Pkt. 5. (2), 8. (5), (6), (7); 13.1. (4)
zu 2. Pkt. 13. (9)
zu 3. Pkt. 10. (2)
Hinweise
Empfangende Chiffrierstelle muß durch sofortiges Gegenschreiben bzw.
Verbindungsunterbrechung die weitere offene Übermittlung verhindern.
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-310/50 | ARGON | Funktionskontrolle | | 48 |
Vorkommnis/Fehler Nicht durchgeführte oder oberflächliche Funktionskontrolle
Beschreibung
1. Nach dem wöchentlichen Schlüsselwechsel wurde keine Funktions-
kontrolle durchgeführt.
2. Funktionskontrolle wurde unter
- Auslassung von Arbeitsschritten (z. B. Anzeige H-OFF muß während
1 Minute 43 bis 50 mal aufleuchten)
- bzw. nicht exakter Kontrolle jeder einzelnen Anzeige
durchgeführt.
Verursacher Chiffreur
Folgen
- Gerätefehler werden nicht erkannt
- Möglichkeit der Arbeit mit fehlerhaftem Gerät
- Sicherheit der Klartextinformation gefährdet
Einzuleitende Maßnahmen
- Unregelmäßigkeiten im Betriebsdienst mit dem Gerät feststellen
(Geräteausfall, Verbindungsstörungen u. a.)
- Nachweis und Durchführung der Funktionskontrollen
- Qualifizierung, Belehrung
Verletzte Vorschriften/GA
GA ARGON (T-310/50), GVS B 434 - 081/83, Pkt. 4.3.
Hinweise
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-310/50 | ARGON | Taste "SP" | | 49 |
Vorkommnis/Fehler Beim Verlassen des Endplatzes wurde Taste SP nicht gedrückt.
Beschreibung
Wird Taste "SP" am BT/BTZ nicht gedrückt, kann durch eine andere Chiffrier-
stelle oder po. Gegner das Empfangsgerät aus dem offenen Linienbetrieb in
Chiffrieren ("C" Dauerlicht) oder in Übergangszustand ("C" Flackerlicht)
gebracht werden. Ohne Handlung des Bedieners bleibt Endstelle für andere
Teilnehmer unerreichbar.
Verursacher Bediener BT/BTZ
Folgen
Möglichkeit für
- Störungen bzw. Blockierung des Betriebsdienstes durch Gegner
- Arbeit mit unbesetzter Gegenstelle durch absendende Chiffrierstelle
Einzuleitende Maßnahmen
- Untersuchung
- Qualifizierung
Verletzte Vorschriften/GA
GA ARGON, GVS B 434 - 081/83, Pkt. 13.1. (9)
Hinweise
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-310/50 | ARGON | unbesetzte Gegenstelle | | 50 |
Vorkommnis/Fehler
Chiffrierte Übermittlung von Klartexten an unbesetzte Gegenstelle
Beschreibung
Empfangende Chiffrierstelle hat bei Verlassen des Endplatzes die
Taste "SP" (Sperre) nicht gedrückt.
Absendende Chiffrierstelle übermittelt chiffrierte Klartext, obwohl
kein Bediener am BT/BTZ der Gegenstelle ist.
Verursacher Bediener BT/BTZ
Folgen
- Blockierung der empfangenden Chiffrierstelle
- Klartext kann Unbefugten zur Kenntnis gelangen
Einzuleitende Maßnahmen
- Untersuchung der eingetretenen Gefährdung für die Information
- Qualifizierung, Belehrung
Verletzte Vorschriften/GA
FA ARGON, GVS B 434 - 081/93, Pkt. 13.1. (6)
Hinweise
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-310/50 | ARGON | Chiffrierlagemanipulation | | 51 |
Vorkommnis/Fehler
Absendendes Chiffriergerät wird durch eine Gegenstelle in
Chiffrierung gebracht
Beschreibung
1. Während der Handlungen zum Aufbau einer Chiffrierverbindung geht die
Anzeige "C" des Chiffriergerätes der Sendestelle in Dauerlicht über,
obwohl in dieser Stelle die Taste "C" noch nicht gedrückt wurde.
2. Zwischen zwei Chiffrierstellen ist der Aufbau einer Chiffrierverbin-
dung nur in eine bestimmte Richtung möglich, so daß die empfangende
Chiffrierstelle die Taste "C" zum Übergang in BA "Chiffrierung"
drückt.
Verursacher
1. möglicher Gegner
2. Bediener BT/BTZ
Folgen
Bei gegnerischer Manipulation können schlüsselgleiche Texte erzeugt
werden, die bei genügender Anzahl die Dekryptierung bzw. Gefährdung
des Verfahrens ermöglichen oder begünstigen.
Einzuleitende Maßnahmen
zu 1. - Verbindungsunterbrechung durch Sendestelle
- Untersuchung des Vorkommnisses
- Meldung an XI/MfS
zu 2. Ursachen beseitigen (FS-Linie bzw. T-310/50 überprüfen)
Verletzte Vorschriften/GA
GA ARGON, GVS B 434 - 081/83, Pkt. 8. (5), 13.1. (1)
Hinweise
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-310/50 | ARGON | Manipulation der Chiffrierung | | 52 |
Vorkommnis/Fehler Vortäuschen der Arbeit mit T-310/50
Beschreibung
Empfangende Chiffrierstelle wird angewählt, erhält einen bekannten/
unbekannten Namensgeber und nach Empfangsbestätigung wird
- Ausdruck 4 x "b" - Anzeige "C" Flackerlicht;
Übergang in "C" Dauerlicht erfolgt nicht, sondern Anzeige "C" Flacker-
licht verlischt,
- Ausdruck 4 x "k"
- Namensgeberaustausch nach "Übergang in Chiffrieren" wird nicht durch-
geführt,
- und wird evtl. animiert, einen Klartext zu senden.
Verursacher
- Personen mit Kenntnis T-310/50
- möglicher Gegner
Folgen
1. offene Übermittlung eines Klartextes an Unbefugte/Gegner durch
empfangende Chiffrierstelle
2. Desorientierung des Empfängers durch übermittelte Texte
Einzuleitende Maßnahmen
- Untersuchung des Vorkommnisses beim Empfänger, Materialsicherstellung
und Ermittlung des möglichen Verursachers
- Meldung XI/MfS
Verletzte Vorschriften/GA
GA ARGON, GVS B 434 - 081/83, Pkt. 8. (6), (7), (10)
Hinweise
Verursacher können auch aus dem CO ausgeschiedene Personen sein, die
zur Herbeiführung des Vorkommnisses nur Zugang zu einer Fernschreib-
maschine brauchen.
Zur Eingrenzung des Empfängerkreises ist der Zugang zum betreffenden
Fernschreibnetz (z. B. S1) zu beachten.
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-310/50 | ARGON | Plombenbruch | | 53 |
Vorkommnis/Fehler Zerstörung der Plomben bzw. ungültige Plomben
Beschreibung
Bei der Kontrolle der 4 Plomben am Grundgerät wird die Zerstörung der-
selben festgestellt bzw. ein Vergleich mit der im Gerätebegleitheft ein-
getragenen Plombennummer ergab, daß die Nummern nicht identisch sind.
Verursacher
1. Unbefugte Person (einschließlich Betriebsdienstpersonal)
2. Instandsetzungspersonal
Folgen
mögliche
- Kompromittierung des Langzeitschlüssels
- Einbau artfremder Teile
- Erhöhung der KOMA
- Veränderung der Schaltung/Manipulation/ANE
- Kopierung von Teilen des Gerätes
u. a.
Einzuleitende Maßnahmen
- Vorkommnis untersuchen, Sicherstellung von Gerät und Plomben
- kriminaltechnische Untersuchung prüfen
- wurde der vordere oder hintere Gefäßdeckel des Grundgerätes durch
andere Personen als das berechtigte Instandsetzungspersonal
geöffnet
- Verursacher feststellen
- Meldung an XI/MfS
- Vollständigkeit der Schlüssellochkarten feststellen
- Verplombung und Eintragung ordnungsgemäß durchführen
Verletzte Vorschriften/GA
GA ARGON, GVS B 434 - 081/83, Pkt. 2.1.
Hinweise
Zum Bewerten der Gefährdung ist die Feststellung des Personenkreises
notwendig, der im betreffenden Zeitraum Zugang zum betreffenden Gerät
hatte.
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-310/50 | ARGON | Bedienklappenöffnung | | 54 |
Vorkommnis/Fehler Betrieb bei geöffneter Bedienklappe des GG
Beschreibung
Nach Schlüsselwechsel bzw. nach Funktionskontrolle wird die Bedien-
klappe des Grundgerätes nicht verschlossen (Schloß und Rändelschrauben).
Verursacher Chiffreur
Folgen Unerwünschte Ausstrahlung von Klartextteilen
Einzuleitende Maßnahmen
- Bedienklappe schließen (Rändelschraube, Schloß)
- Belehrung, Qualifizierung
Verletzte Vorschriften/GA
GA ARGON, GVS B 434 - 081/83, Pkt. 4.4.1. (2)
Hinweise
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-310/50 | ARGON | Bedienfehler | | 55 |
Vorkommnis/Fehler Lokalbetrieb über FSG
Beschreibung
Beim Herstellen von Klartextlochbändern und Geheimtextlochbändern
wurde die Lokaltaste des FSG statt der BT/BTZ gedrückt.
Verursacher Bediener BT/BTZ, Unbefugte
Folgen
1. keine galvanische Trennung des FS-Endplatzes von der FS-Linie,
d. h. Ausstrahlung von Informationen auf Linie, d. h. mögliche
Auswertung durch Gegner
2. Bei ankommendem Ruf schaltet FSG automatisch nach wenigen Sekunden
auf Linie, d. h. bearbeiteter Klartext gelangt auf die Linie
Einzuleitende Maßnahmen
Untersuchung, ob Bediener die Folgen bekannt sind und vorsätzlich
gehandelt wurde
Verletzte Vorschriften/GA
Hinweise
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-206 MT | WESNA | Funktionskontrolle | | 56 |
Vorkommnis/Fehler
keine oder unvollständige Durchführung der Funktionskontrolle
Beschreibung
Die Funktionskontrolle wird nicht wie vorgeschrieben einmal innerhalb
24 Stunden durchgeführt bzw. Teile der Funktionskontrolle werden nicht
durchgeführt.
Verursacher Bediener
Folgen
Übermittlung von Klartext oder fehlerhaft chiffrierten Text
Einzuleitende Maßnahmen
Qualifizierung der Betriebskräfte
Verletzte Vorschriften/GA
A 040/1/308 SAS-Fernschreibgerät T-206 MT, - Nutzung -
Hinweise
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-206 MT | WESNA | Betriebsberechtigung | | 57 |
Vorkommnis/Fehler Unberechtigte Bedienung des Gerätes T-206 MT
Beschreibung
Vorsätzlich oder in der Annahme einen Meßschalter zu betätigen, wird
das Gerät T-206 MT aus- und sofort wieder eingeschaltet, dabei brennen
Sicherungen durch.
Verursacher Bediener, Unbefugte
Folgen längere Verbindungsunterbrechung durch Geräteschaden
Einzuleitende Maßnahmen Prüfen der Ursachen
Verletzte Vorschriften/GA Grundsatzdokumente des Chiffrierwesens
Hinweise
Bedienung nur durch Personal mit Betriebsberechtigung gestattet.
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-206 MT | WESNA | Schlüsselkassette | | 58 |
Vorkommnis/Fehler Beschädigung Schlüsselkassette
Beschreibung
Durch unsachgemäße Handhabung wird die Schlüsselkassette mechanisch
beschädigt.
Verursacher Bediener
Folgen
Einsatz der Kassette im Gerät nicht möglich
Beeinträchtigung der Einsatzbereitschaft
Einzuleitende Maßnahmen
Feststellen der Ursache der Beschädigung der Schlüsselkassette
Verletzte Vorschriften/GA
Hinweise
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-206 MT | WESNA | Vorzeitige Entnahme | | 59 |
Vorkommnis/Fehler Vorzeitige Entnahme der Schlüsselmittel
Beschreibung
Durch unsachgemäße Entnahme der Schlüsselmittel werden die für den
nächsten Tag gültigen Schlüsselmittel freigelegt.
Verursacher Bediener
Folgen
Bei ungesicherter Lagerung besteht die Möglichkeit der Kompro-
mittierung des nächsten Tagesschlüssels.
Einzuleitende Maßnahmen
Die vorzeitig entnommenen Schlüsselmittel sind einzubriefen.
Verletzte Vorschriften/GA
Öffnungsvorschrift für Schlüsselmittel W-850-N (WZ-850-N)
Hinweise
Das Schlüsselmittel braucht nicht außer Kraft gesetzt zu werden.
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-206 MT | WESNA | Mehrfachnutzung | | 60 |
Vorkommnis/Fehler Mehrmalige Nutzung des Tagesschlüssels
Beschreibung
Durch Abdeckung des in die Lochkarte gestanzten Loches wird die
Lochkarte mehrmals zur Verbindungsaufnahme "verschlüsselt" verwendet.
Verursacher Bediener
Folgen
1. Die Verbindungsaufnahme erfolgt mit ungültigen Schlüsselmittel.
2. Begünstigung der Dekryptierung
Einzuleitende Maßnahmen
1. Verwendung gültiger Schlüsselmittel
2. Ursache feststellen
Verletzte Vorschriften/GA
A 040/1/308 SAS-Fernschreibgerät T-206 MT, - Nutzung -
Hinweise
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-206 MT | WESNA | Schlüsselkassette | | 61 |
Vorkommnis/Fehler
Blockierung des Kontaktes der 2. (großen) Schlüsselkassette
Beschreibung
Durch die Blockierung des Kontaktes der 2. Schlüsselkassette (Senden) ist
die Arbeit im Regime "B" ("verschlüsselt") auf dem Kanal nicht möglich.
Dieser Fehler kann bei der Funktionskontrolle nicht festgestellt werden,
da der Schalter zum Einschreiben der Anfangsschlüsselwerte (B2-3) dabei
nicht betätigt wird.
Verursacher Bediener
Folgen
In Senderichtung kann nicht chiffriert gearbeitet werden.
Einzuleitende Maßnahmen
Prüfen der Ursachen/Motive, aus denen heraus die Blockierung dieses
Kontaktes erfolgte.
Meldung an XI/MfS
Verletzte Vorschriften/GA GA Nutzung
Hinweise
siehe Handakte
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-219 | JACHTA | Mithören/Abhören | | 62 |
Vorkommnis/Fehler
Direkte Aufschaltung auf das Gerät T-219 mit Hilfsmitteln zum
Zweck des Abhörens von Gesprächen
Beschreibung
Die Verursacher schaltet sich mit einem selbst gebauten Adapter (Stecker
mit Kopfhörer) am Bedienteil des Gerätes (Buchse 2 (CK)) auf. Er ist
somit in der Lage, Gespräche unberechtigt abzuhören.
Verursacher Betriebsdienstkraft
Folgen
Inhalt von Dienstgesprächen geheimzuhaltenden Charakters fließt ab.
Einzuleitende Maßnahmen
1. Person operativ unter Kontrolle nehmen
2. Herausarbeitung von Motiven für die Handlungsweise
3. Offizialisierung der Handlungsweise durch Kontroll- u. a. geeignete
Maßnahmen
4. Einziehung der Hilfsmittel als mögliches Beweismittel
5. Einleiten von Untersuchungsmaßnahmen und Prüfung der strafrecht-
lichen Relevanz
Verletzte Vorschriften/GA
- A 040/1/305
- GA "JACHTA"
Hinweise
1. es liegt keine Gefährdung des Verfahrens vor.
2. Es ist untersagt, Veränderungen an Konstruktion und Schaltung von
SAS-Geräten vorzunehmen.
3. Möglichkeit des Abhörens ist auch am Gerät T-217 vorhanden.
4. In jedem Fall XI/MfS informieren.
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-217 T-219 | ELBRUS JACHTA | Tagesschlüsselverlust | | 63 |
Vorkommnis/Fehler Verlust des gültigen Tagesschlüssels
Beschreibung
Tagesschlüsseltabelle gelangt zeitweilig oder ganz außer Kontrolle.
Verursacher Betriebsdienstpersonal
Folgen
Kompromittierung aller Informationen, die im Nutzungszeitraum
übertragen wurden.
Einzuleitende Maßnahmen
1. alle im Schlüsselbereich vorhandenen Nutzer informieren
2. Bedeutung der kompromittierten Nachricht feststellen
3. sofortiger Schlüsselwechsel im gesamten Schlüsselbereich
(Tagesschlüssel)
Verletzte Vorschriften/GA Grundsatzdokumente des Chiffrierwesens
Hinweise
1. keine Kompromittierung des Verfahrens
2. Information an Linie XI
3. Verfahrenswiese analog bei Vorkommnissen mit Verfahren ELBRUS
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-217 T-219 | ELBRUS JACHTA | Schlüsselmittelverlust | | 64 |
Vorkommnis/Fehler Verlust eines nicht genutzten Schlüsselheftes
Beschreibung
Während einer Vollzähligkeitskontrolle wird das Fehlen eines Schlüssel-
mittelheftes des Typs ELN festgestellt.
Das Schlüsselmittel befand sich nicht in Nutzung (Reserve).
Verursacher
Folgen VS- Verlust
Einzuleitende Maßnahmen
1. die gesamte Serie des entsprechenden Schlüsselmittels ist einzu-
ziehen bzw. zu wechseln.
2. Maßnahmen zum Auffinden sowie zur Ermittlung des Verursachers
3. Einleitung einer Untersuchung, bei operativ-bedeutsamen Anhalts-
punkten operative Kontrollmaßnahmen
Verletzte Vorschriften/GA
Grundsatzdokumente des Chiffrierwesens (Regelungen und Bestimmungen)
Hinweise
- keine Kompromittierung des Verfahrens "JACHTA" sowie der über-
mittelten Informationen
- einzuleitende Maßnahmen entsprechen denen, bei gleichartigen Vor-
kommnissen mit dem Verfahren "ELBRUS"
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-217 T-219 | ELBRUS JACHTA | Schlüsselmittelverlust | | 65 |
Vorkommnis/Fehler Verlust eines in Nutzung befindlichen Schlüsselheftes
Beschreibung
Während der Dienstübergabe/Dienstübernahme wird der Verlust des gültigen
Schlüsselmittelheftes ELN für das Verfahren JACHTA festgestellt.
Der Verbleib kann nicht geklärt werden.
Verursacher Diensthabender
Folgen
Es muß davon ausgegangen werden, daß alle im Nutzungszeitraum über-
mittelten Informationen (im gesamten Schlüsselbereich) kompromittiert
sind.
Einzuleitende Maßnahmen
1. Alle Nutzer sind in Kenntnis zu setzen, daß Einschränkungen (kompro-
mittierung) in Bezug auf Sicherheit der übermittelten Informationen
eingetreten sind.
2. Verursacher feststellen
3. Maßnahmen zur Feststellung des genauen Verbleibes festlegen
4. Untersuchungsmaßnahmen einleiten und Prüfung der strafrechtlichen
Relevanz (§ 272 StGB)
Verletzte Vorschriften/GA
Hinweise
1. Eine Kompromittierung des Verfahrens ist nicht gegeben.
2. In jedem Fall ist XI/MfS in Kenntnis zu setzen.
3. Analoge Verfahrensweise bei Vorkommnissen mit Verfahren "ELBRUS".
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-217 T-219 | ELBRUS JACHTA | Blockierungsüberprüfung | | 66 |
Vorkommnis/Fehler Blockierungsüberprüfung nicht durchgeführt
Beschreibung
Am Gerät T-219 wird keine Blockierungsüberprüfung durchgeführt. Wird
die Kontrolle nicht entsprechend der GA regelmäßig durchgeführt, kön-
nen auftretende Fehler nicht erkannt werden.
Das Gerät arbeitet unter Umständen nicht mehr sicher. Klartextinfor-
mationen können unbemerkt abfließen.
Verursacher Betriebsdienstkräfte
Folgen Klartextkompromittierung möglich
Einzuleitende Maßnahmen
1. Handlungswiese gg. durch Kontrolle herausarbeiten und abstellen
lassen.
2. Bedienpersonal über die Folgen bei fehlender Überprüfung belehren.
3. Unregelmäßigkeiten beim Betrieb der Geräte feststellen, Verbindungs-
störungen herausarbeiten.
Verletzte Vorschriften/GA GA "JACHTA", A 040/1/305 "Nutzung"
Hinweise
1. Verfahren ist nicht kompromittiert.
2. Blockierungsüberprüfungen sind mindestens einmal in 24 Stunden bzw.
bei jedem Schlüsselwechsel durchzuführen. Die Ergebnisse sind im
Betriebsbuch nachzuweisen.
3. Derselbe Effekt kann bei fehlender Überprüfung auch bei Geräte des
Typs T-217 auftreten.
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-217 | ELBRUS | Nutzung Kontroll-Schlüssel | | 67 |
Vorkommnis/Fehler Nutzung des Kontrollschlüssels für Schulungsmaßnahmen
Beschreibung
Für Übungsmaßnahmen werden nicht die Schulungsmittel genutzt, sondern
der eingestellte Kontrollschlüssel.
Verursacher Vorgesetzter, Betriebspersonal
Folgen
übermittelte Informationen sind leicht dekryptierbar
(im Übungsverkehr keine Auswirkungen)
Einzuleitende Maßnahmen
1. Auswertung des Verstoßes gegen die GA "ELBRUS"
2. Belehrung/Schulung
Verletzte Vorschriften/GA
1. GA "ELBRUS"
2. A 040/1/311 "Nutzung"
Hinweise
1. keine Kompromittierung des Verfahrens
2. Für Schulungs- und Ausbildungsmaßnahmen sind generell die dafür
vorgesehenen Schulungsserien zu verwenden.
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-217 | ELBRUS | Nutzung Muster-Schlüssel | | 68 |
Vorkommnis/Fehler
Nutzung des in A 040/1/311 dargestellten Schlüssels für
Übungsmaßnahmen im Bereich NVA
Beschreibung
Zur Ausbildung werden statt der vorhandenen Schulungsserien die in o. g.
Nutzungsordnung zum Verfahren abgebildete Mustereinstellung für den Tages-
schlüssel O5 genutzt.
Verursacher Vorgesetzter/Betriebsdienstpersonal
Folgen
keine Gefährdung bzw. Kompromittierung des Verfahrens "ELBRUS"
Einzuleitende Maßnahmen
1. Auswertung des Verstoßes gegen die GA "ELBRUS"
2. Belehrung bzw. Schulung
Verletzte Vorschriften/GA
1. GA "ELBRUS"
2. A 040/1/311 "Nutzung"
Hinweise
Für Ausbildungszwecke sind nur Schulungsreihen zu nutzen (ach für
T-219 gültig).
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-617 | ELBRUS | Seilzugdefekt | | 69 |
Vorkommnis/Fehler
Defekt des SFe-Gerätes T-617 durch Reißen des Eilzuges für die
automatische Löschung am Schlüsselblock KPH-1
Beschreibung
Die Seilzüge werden bei der Schlüsseleinstellung gespannt und haben bei
Entriegelung der Schlüsselkassetten den eingestellten Schlüssel mecha-
nisch zu löschen.
Die Seilzüge reißen, wenn sie mittels Zange o. ä. gequetscht werden, da
an der beschädigten Stelle die Spannung größer werden, als die Festig-
keit des Stahlseiles.
Der Riß tritt unbestimmte Zeit nach der Beschädigung auf, so daß der Ver-
ursachungszeitpunkt sich aus dem beschädigten Material nicht feststellen
läßt.
Das Gerät kann nur durch kompletten Wechsel des Blockes KPH-1 instand-
gesetzt werden.
Verursacher
a) Instandsetzungspersonal (unbewußte Fehlhandlung möglich)
b) andere Person (Betriebsdienstpersonal, Nutzer usw.)
Folgen Ausfall des Gerätes
Einzuleitende Maßnahmen
1. Feststellung des möglichen Verursachers anhand der Begleit-, Werkstatt-,
Betriebsdienstdokumente
- letzte Wartung/Instandsetzung in Werkstatt (möglich Beschädigung
durch unsachgemäße Handhabung der Seilzüge prüfen)
- bei allen anderen Personen ist grundsätzlich von vorsätzlichem Handeln
auszugehen, da Eingriffe in Geräte nur Instandsetzungspersonal gestat-
tet ist
2. Sicherung aller Seilzüge/-reste und in Frage kommender Werkzeuge und
Untersuchung evtl. weiterer Geräte auf Beschädigung der Seilzüge
3. kriminaltechnische Untersuchung der Eilzüge
Verletzte Vorschriften/GA
Grundsatzdokumente und Vorschriften des SCD - Wartungstechnologie
Hinweise
1. Verschleiß als Schadensursache kann nur in äußert seltenen Fällen
auftreten.
2. Material über kriminaltechnische Untersuchung liegt bei Abteilung
XI/2 des MfS vor.
3. Fehler kann z. B. beim Gerät T-226 DM ebenfalls auftreten.
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
SAS-Verteiler | | Sicherheit der Verteiler | | 70 |
Vorkommnis/Fehler Ortsverteiler wurde unbefugt geöffnet
Beschreibung
Ortsverteiler sind geöffnet worden (mit oder ohne Ansprechen der ETSA).
Verursacher Revisionspersonal, Unbefugte
Folgen
- Aufschalten von Leitungen möglich
- Preisgabe von Informationen
- Desorganisation von Teilnehmern möglich, u. U. unbefugter
Eintritt in SAS-Verbindungen
Einzuleitende Maßnahmen
1. Sicherung und Untersuchung Ereignisort, wenn notwendig kriminal-
technische Untersuchung
2. Kontrolle des Ortsteilnehmernetzes
Verletzte Vorschriften/GA
Hinweise
s. Handakte "Installationsprobleme bei SAS-Technik"
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
Vermittlung | SAS | Verplombung | | 71 |
Vorkommnis/Fehler Abgerissene Plomben an der SFe, SFs-Vermittlung
Beschreibung
An der SFS-, SFe-Vermittlung werden die Plomben abgerissen, nicht ange-
bracht bzw. falsche Plomben oder unwirksam angebracht.
Verursacher
Betriebsdienstpersonal, Werkstattpersonal, Unbefugte
Folgen
- Aufschalten von Leitungen zum Mithören möglich
- Abfluß von Informationen
Einzuleitende Maßnahmen
1. Verursacher feststellen
2. operative Bedeutsamkeit/Relevanz prüfen
Verletzte Vorschriften/GA Vorschriften des Geheimnisschutzes
Hinweise
Die Plomben sind durch das SAS-Werkstattpersonal bzw. den Leiter
der Zentrale anzubringen (s. Prägung).
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
Vermittlung SFe | SAS | Unberechtigtes Mithören | | 72 |
Vorkommnis/Fehler Unberechtigtes Mithören von SFe-Gesprächen
Beschreibung
1. Durch Öffnen der Klinkenstecker an der Vermittlung werden Drähte
zum Mithören aufgeschaltet.
2. Durch nicht plombierte Rückwand der SFe-Vermittlung werden Drähte
im Inneren der Vermittlung aufgeschaltet.
Verursacher
Betriebsdienstpersonal der SFe-Vermittlung, evtl. Unbefugte
Folgen Geheime Informationen können mitgehört werden.
Einzuleitende Maßnahmen
1. Feststellen Verursacher
2. Prüfen der strafrechtlichen Relevanz
Verletzte Vorschriften/GA Vorschriften des SAS-Betriebsdienstes
Hinweise
Für die Einschätzung der Relevanz ist die Eingrenzung des möglichen
Zeitraumes des unbefugten Mithörens von Bedeutung.
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
Vermittlung | SAS | SAS-Vermittlung | | 73 |
Vorkommnis/Fehler
SFe-, SFs-Vermittlung wurde nicht ordnungsgemäß geerdet
Beschreibung
Die Vermittlung wurde nicht bzw. falsch geerdet.
Verursacher
Wartungspersonal, Betriebsdienstpersonal, Unbefugte
Folgen
1. Die im Zusammenhang mit der KOMA vorgegebene kontrollierte Zone ent-
spricht nicht mehr dem Zustand der Technik. Mit der unkontrollierten
Ausstrahlung von Klartextinformationen ist zu rechnen.
2. Gesundheit von Menschen in Gefahr (Spannung an Vermittlung)
3. Zerstörung Vermittlungstechnik möglich
Einzuleitende Maßnahmen
1. Verursacher feststellen
2. Mängelbeseitigung und Belehrung
3. Die daraus entstehenden Möglichkeiten der Abschöpfung
sind zu prüfen.
Verletzte Vorschriften/GA NVA/GT: DV 040/0/010, Anhang
Hinweise
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-226 DM T-309/319 | SIAL/SILUR | Verlust Teile (SSW/SSA) | | 74 |
Vorkommnis/Fehler
Verlust spezieller Steckeinheit
1. Leiterkarte ZRE/OFS
2. EPROM
3. Schaltkreise
Beschreibung
Bei Inbetriebnahme DFÜ, Überprüfung der SSW/SSA hat die Übertragungs-
strecke keine Funktionsfähigkeit; Plomben gebrochen (T-319).
Verursacher
Bediener SSW (T-309) bzw. SSA (T-319)
Operator RZ/RSt, MA RZ/RSt
Folgen
keine DFÜ möglich, ersetzten Steckeinheit/Leiterkarten/EPROM/Schalt-
kreis durch Instandsetzungskräfte notwendig
operativ-relevant-Steuerung des Chiffriergerätes durch SSW/SSA
Einzuleitende Maßnahmen
ZA mit sich. DE (XVIII, I), Eingrenzung Zeitraum/Personen
Markierungsmöglichkeiten prüfen
Meldung an XI/MfS
Verletzte Vorschriften/GA
GA SIAL, BA SSW (T-309), GA SILUR, BA SSA (T-319)
Hinweise
BA für SSW und SSA können in offenem Bereich lagern, DS-nachweispflichtig,
SSW (T-309) - Rückwand darf nur zur Einstellung von Betriebsarten durch Be-
diener geöffnet werden, Leiterkarten nicht verplombt
SSA (T-319) - Gerät verplombt, darf nur durch instandsetzungsberechtigte
Personen geöffnet werden
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-226 DM | SIAL/SILUR | Notlöschung/Schalterstellung FBT | | 75 |
Vorkommnis/Fehler
1. wiederholte Auslösung der Schlüsselprogrammnotlöschung (ZS)
vom Fernbedienteil aus
2. wiederholt Schalterstellung am Fernbedienteil
Beschreibung
1. Fernbedienteil im Rechnerraum, Sicherung des Knopfes meist mit abnehm-
barer Schraubkappe, Auslösung der Löschvorrichtung durch Knopfdruck,
nur bei eingeschalteter SV möglich, verplombte/arretierte Schraubkappen
aus verschiedenen Geräten möglich
2. s. o., Schalter nicht gesichert
Verursacher
Bediener der peripheren Technik SSW (T-309)/SSA (T-319);
MA RZ/Rechenstellen
Folgen
1. Neueinstellung des Zeitschlüssels durch GT CW/Überprüfung Gerät
notwendig, Unterbrechung Verbindung
2. keine Verbindung
1./2. operativ-relevant, wenn wiederholt auftritt, vor allem bei laufender
Übertragung, fehlerhafte technische Auslösung möglich/wenig wahr-
scheinlich, Spielerei, bei verplombten/arrivierten Kappen operativ-
relevant, wenn Sicherung (Plombe/Markierung) gebrochen
Einzuleitende Maßnahmen
ZA mit sich. DE (XVIII, I), Untersuchung der Fehlersuche durch Instand-
setzungspersonal
1. bei wiederholtem Auftreten bzw. Verplombung/Arretierung gebrochen -
Eingrenzung Personenkreis/Zeitraum
2. Einleitung Sicherungsmaßnahmen/Markierungsmöglichkeit/Einsatz krimi-
naltechnischer Mittel
Meldung XI/MfS bei einmaligem Auftreten bzw. eindeutig technischem
Defekt keine Meldung erforderlich
Verletzte Vorschriften/GA
- bei GT CW: GA SIAL BA SSW (T-309), GA SILUR BA SSA (T-319)
- nur Bediener SSW,SSA beim GT CW, aktenkundig belehrt, ein-
gewiesen): BA SSW (T-309) bzw. SSA (T-319)
Hinweise
BA für SSW und SSA können im offenen Bereich lagern, DA-nachweispflichtig,
Beschreibung Fernbedienteil enthalten SSW/SSA zugänglich für alle MA
RZ/Rechenstellen
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-226 DM | SIAL/SILUR | Eigenüberprüfung | | 76 |
Vorkommnis/Fehler
nicht funktionsfähiges Gerät lt. GA EPR/BPN zeigte Fehler
Beschreibung
EPR und BPN werden nicht täglich bzw. nicht wöchentlich bzw. nach Störungen
nicht durchgeführt, Ausfall von Funktionsbaugruppen, führte bei Funktions-
fähigkeit des Gerätes zu offener und gedeckter Übertragung (zeitweilig),
nach Synchronisation an Adapter T-309/T-319 Weiterarbeit
Verursacher Bediener
Folgen Kompromittierung der Informationen auf dem Kanal
Einzuleitende Maßnahmen
- Sofortmeldung an XI/MfS
Untersuchung durch Instandsetzungskräfte bzw. Instandsetzungsbasis AGT
oder in XI/MfS, was unter welchen Bedingungen den Fehler bewirkt
(sofortiger Gerätewechsel)
- Untersuchung, ob Kompromittierung des Verfahrens möglich (XI/MfS)
Verletzte Vorschriften/GA GA zum Verfahren
Hinweise
Gerät | Verfahren | Stichwort | Vorkommnisse/Fehler bei der Anwendung von Chiffrierverfahren | Blatt |
T-226 DM | SIAL/SILUR | Verlust ZS | | 77 |
Vorkommnis/Fehler
Verlust ZS-Tabelle SIAL/SILUR (1. 6 Monate) (2. 24 Stunden)
Beschreibung
1. keine Löschung des ZS im Kassettenbehälter, dadurch wöchentlich keine
Neueinstellung notwendig, wegen Lagerung der Tabelle im Behältnis wird
beim Entnahmen der Einstellvorrichtung Tabelle zerknittert, in der
Folge Verlust
2. Tabelle bei Übergabe nicht auffindbar
Verursacher SM-Verantwortlicher, Bediener Gerät
Folgen
1. Teilkompromittierung der Informationen möglich, wenn evtl. noch andere
Teile (2.) Verlust wahrscheinlich
2. Kompromittierung der Informationen wenig wahrscheinlich, wenn nur (2.)
Verlust entsprechend Bereichsgröße Verfahren nicht kompromittiert
Einzuleitende Maßnahmen
1. Sofortmeldung XI/MfS, Untersuchung, ob Kompromittierung/Information zur
übermittelten Menge der Informationen notwendig, Untersuchung Verlust,
Einschätzung Bereichsgröße (bis 150 Teilnehmer möglich) Entscheidung zum
Schlüsselwechsel im Bereich (Absprache mit Nutzer), Überprüfung der La-
gerung der Tabellen in anderen Stellen, vor allem ob 2. Schlüsselkompo-
nente (ZS 24 h) außer Kontrolle
2. Meldung XI/MfS, Belehrung/Schulung zur Lagerung/Aufbewahrung der SM
Verletzte Vorschriften/GA GA zum Verfahren, Festlegung CO/CD
Hinweise
1. da Tabelle 6 Monate Gültigkeit hat, Überprüfung meist wöchentlich -
Aufklärung des Verbleibs der Tabelle nicht wahrscheinlich, vor allem
bei Dauerbetrieb, da ZS bei Netzausschaltung erhalten bleibt
2. s. Allgemeiner Teil
Abkürzungsverzeichnis
BA Bedienungsanweisung
BT Bedienteil T 310/50
BTZ Zusatzbedienteil T 310/50
CD Chiffrierdienst
CO Chiffrierorgan
CW Chiffrierwesen
DFÜ Datenfernübertragung
FSG Fernschaltgerät
GA Gebrauchsanweisung
GT Geheimnisträger
GTX Geheimtext
LZS Langzeitschlüssel
RSt Rechenstelle
RZ Rechenzentrale
SAS Kanalchiffriertechnik
SM Schlüsselmittel
SSA Schnittstellenadapter T-319
SSW Schnittstellenwandler T-309
VC Vorchiffrierung
ZS Zeitschlüssel