for eyes only;
Im Laufe der Jahre hat sich herauskristallisiert, daß auf die Autorisierungen viel Wert legen sollte. Es zeigte sich das belegte Tatsachen, durch die Art der Darstellung, die Sachverhalte als Mutmaßungen abgeschwächt oder sogar in Frage gestellt werden. Es muß gelten: Belegte Fakten sind beweiskräftiger als Mutmaßungen. Die Rezensionen sollen bewirken, daß die Fakten richtig dargestellt werden. In der Rezension halte ich mich an die Begrifflichkeiten, siehe: Grundbegriffe und Fachbegriffe. Die Begründung ist auch in den Fachbegriffen erläutert: Zitat Die Notwendigkeit einer einheitlichen, wissenschaftlich begründeten Terminologie für das Chiffrierwesen ist unbestreitbar. Die Verwendung uneinheitlicher, unklarer Fachbegriffe erschwert die gegenseitige Ver- ständigung und die Zusammenarbeit …. Die Folgen sind Zeitverlust durch unnötige Auseinandersetzungen oder Unverständnis und Unterlassung notwendiger Handlungen oder sogar Mißverständnisse und Auslösung falscher Handlungen. … Bereichsinterne Fachbegriffe sind zählebige, Entstanden durch Eigen- schöpfungen oder allzu wörtliche Übersetzung aus einer Fremdsprache in Unkenntnis des deutschen Fachausdruckes oder wegen tatsächlichen Fehlens eines solchen, finden sie in Dokumenten ihren Niederschlag und werden dadurch verbreitet und eingebürgert. Es empfiehlt sich, bei ihrer Ausmerzung so vorzugehen, daß in neu zu erarbeiten oder zu überarbeitenden Dokumenten die einheitlichen Begriffen benutzt und ihnen die bisher gebräuchlichen bereichsinternen Begriffe in einer Übersicht oder in Klammern gegenübergestellt werden, bis sämtliche einschlägigen Dokumente überarbeitet sind. Dieser Prozeß kann sich über längere Zeit hinziehen. … Sie sollen als Grundlage für die Durchsetzung und Einhaltung einer exakten und einheitlichen Terminologie im Chiffrierwesen … und als Hilfsmittel bei der Erarbeitung und dem Studium von Dokumenten des Chiffrierwesens, bei der Anleitung und Schulung von Mitarbeitern des Chiffrierwesens und bei der Abstimmung der Terminologie des Chif- frierwesens mit anderen Ländern dienen. Zitatende
Das Buch stellt einen Meilenstein dar, der wieKryptologie, und Decrypted Secrets - Methoden und Maximen der Kryptologievon F.L. Bauer zur Pflichtliteratur für Universitäten werden sollte.
Eine Sammlung von Geschichten aus Amerika, wenn es konkret werden soll kommt das nächste Thema. Was und wie sah die Albatros denn aus? Informationen werden z. Teil ungeprüft übernommen. Sollten alle Staaten des Warschauer Vertrages die Fialka nach "Moskau" senden, nach 1990? NEIN
Für den Leser aus dem deutschsprachen Raum etwas gewöhnungsbedürftig, die Ausführung sind in Schweizer-Deutsch gehalten. Durch Aussagen der ehemaligen Mitarbeiter kann man dieHintertürender Systeme erahnen. Da sind: - das nichtverwenden von Initialisierungsvektoren, Kenngruppe - Schlüsselgruppe, - Verwendung von schwachen Schlüsseln, ?Schlüsselbereitstellung durch Crypto AG? - das Übertragen von Schritt- Schlüsselpositionen im Geheimtext, - die übertragung von Schrittpositionen bei den Synchrongeräten, die es ermöglicht, auch bei längerer Unterbrechung der Verbindung, die Synchronität innerhalb kürzester Zeit wiederherzustellen. In der TDv 5810/001-13, 5810-12-120-8632 der Bundeswehr aus dem Jahr 1961, (1964 mit Anhang Juni 1966) sind die Stifträder verzeichnet, die nicht für den Export vorgesehen sind. Das sind dieTeilungszahlen: 29, 31, 37, 41, 43 und 47. Für den Export sindTeilungszahlenverwendet worden die durch 2 teilbar sind, wie 26, 34, 38, 42, 46. Diese bilden die Grundlage für schwache Schlüssel, mit der die kryptologischen Angriffe möglich sind. In derComputer Security and the Data Encryption StandardLit.*7, des National Bureau of Standards Special Publication 500-27, Februar 1978 Verfasst von R. M. Davis unter dem Titel:The Data Encryption Standard in Perspective., schreibt Frau Dr. Ruth Margaret Davis (Lohr)[1928 - 2012] auf Seite 4 ff: 1970 gab es ca 150 kommerzielle Hersteller kytpologischer Geräte, davon 100 in den USA. Diese basieren auf mechanischen - elektromechanischen und elektronischen Verfahren. Bei der Software-Chiffrierung gab es fünf kommerzielle Unternehmen. Ca. 12 Unternehmen liefern Komplettsysteme aus. Mit Spezifikationen wie unterschiedliche Übertragungs- geschwindigkeiten, -protokollen, -kanälen , -methoden, sowie On- Offlinengeräten. Von diesen 12 Firmen sind 75% ausländische Hersteller. In den Firmenunterlagen sind nur Schlüsselvarianten und Arbeitsprinzipien der Chiffrierung genannt. Es wird nicht die wahre Stärke der Chiffrierung, die korrekte Auswahl zwischen On- oder Offlinechiffrierung sowie der Schlüsselgeneration erwähnt. Es waren dem Kunden nicht möglich eine korrekte Auswahl zu treffen. Die in dem Artikel indirekt beschriebenen Sicherheitsmängel der kommerziellen Chiffriertechnik ist die Basis für nun offengelegte geheimdienstliche Aktivitäten. - National Bureau of Standards (NBA) - Federal Information Processing Standards (FIPS) Für die USA ist die Sicherstellung der Sicherheit ist das FIPS, Unterabteilung in der NBA, ab 1975, im Hintergrund die NSA, zuständig. In der BRD das ZfCh -BND- und in der DDR das ZCO.
Es ist ein Teil der ehemaligen Sammlung der Crypto-AG sowie Archivbilder zu sehen. (Stand 1982) Der Unterstützer des Buches ist Oskar Stürzinger, ehemaliger Mitarbeiter der Crypto-AG. In der historischen Betrachtung ließt man zwischen den Zeilen, das die elektronischen Chiffriergeräte der Crypto AG die mit Schieberegistern arbeiten anfällig für Dekrytpierung sind. Siehe Seite 131 ff in diesem Buch.Durch exakte Mathematisierung und Verwendung von Methoden der angewandten Algebra kann man leicht einige Schwächen der linear rückgekoppelten Schieberegister zeigen, …im weiterenEine Gruppe deutscher und britischer Kryptologen (Henry Beker und Mitarbeiter von der Firma RACAL in England sowie Thomas Beth, Manfred Hain und Kollegen vom Institut für Informatik der Universität Erlangen) schlagen die Kombinationen von zwei Schieberegistern der schon beschrieben (S. 132) Art vor, die durch zusätzliche Schaltbausteine miteinander gekoppelte sind, und sie können beweisen, daß sich durch diese Anordnung weitaus günstigere Verhältnisse - also längere Perioden und größere Schwierigkeiten bei Entzifferungsversuchen, ergeben.Dazu kann man mehr unter dem Thema PX-1000, TC-850 lesen.
Zu Kryptologie in der DDR, leider wurde nicht begriffen das die 4000Mitarbeiter des ZCObestehend aus ca. 500 ZCO-Mitarbeiter, ca. 100 Mitarbeiter der Abt. N, Chiffrierdienst und WTsch, und ca. 4000 Mitarbeiter der Chiffrierdienste der NVA, MdI, Ministerien usw. sind. Diese Anzahl entspricht auch der Anzahlen in der Bundesrepublik tätigen Chiffrierdienstmitarbeiter. Wichtig ist auch, um die Falschaussage richtig zu stellen, daß diese Chiffrierdienstmitarbeiter nicht Mitarbeiter des MfS/ZCO sondern deren Dienstherren wie NVA, MdI, etc. zuzuordnen sind und entsprechende Arbeitsrechtsverhältnisse hatten. Es gab ein Arbeitsgerichtsprozeß, in dem ein ehemaliger Postbediensteter um seine Reputation kämpfte, nur weil er Ange- höriger des CDP Chiffrierdienst der Deutschen Post war. Ihm wurde unterstellt von Seiten der Bundespost, er wäre in dieser Funktion Mitarbeiter des MfS gewesen. Die Bundespost verlor den Arbeitsrechts- streit. Ich habe die 100 Grundbegriffe des Chiffrierwesens veröffentlicht die auch den hohen Stand zum Zeitpunkt 1989 widerspiegelt. Das Studienmaterial aus dem Jahr 1964 zeigt auch den schon damals hohen Stand. Im ZCO konnte ich keine ehemaligen Mitarbeiter finden die in der Zeit vor 1945 in einem Chiffrierdienst des Dritten Reiches tätig war. Das ZCO wurde aus nicht vorbelasteten Mitarbeitern neu aufgebaut. Bekannt ist das Rejewski in der DDR kurz tätig war und vor den Gefahren der Enigma gewarnt hatte. Leider habe ich noch keine Dokumente dazu. Bis zu dem Jahr 2000 durfte niemand, außer den BArch Mitarbeitern, Unterlagen des ZCO einsehen. Und auch nicht veröffentlichen. So entstanden auch viele, mangels Fachwissen, falsche Interpreta- tionen und Darstellungen, auch politisch Motiviert. Das ZCO hatte seinen Hauptsitz in Hoppegarten In der Diplomarbeit: Zur Entstehung und Entwicklung des Zentralen Dienstkomplexes des Ministeriums für Staatssicherheit in Berlin-Lichtenberg, Normannenstraße 22, zwischen 1950 und 1989/90 Diplomarbeit zur Erlangung des Titels Diplomarchivarin (FH) Vorgelegt von: Nora Kuhlicke Mühlenbecker Str. 2 16352 Schönwalde ist ersichtlich das keine Diensträume im Lichtenberger Komplex durch das ZCO genutzt wurden. Es spiegelt auch eine leichte Abkapselung von MfS ab, hinzu kommt die Nähe zur HA III und dem OTS. Abstreiten will ich nicht das im ZCO vorhandene Unterlagen aus dem 3. Reich genutzt wurden, die der Weiter- und Fortbildung dienten. Dafür habe ich aber leider keine Belege. Der BegriffWurmwurde deswegen genutzt weil individuell/ individual Wurm für das, sehr preußische DDR deutsch, einen entsprechenden Bezug auf die Verkehrsbeziehung hat. Wurmverfahren wurden in individuellen, zirkularen und gegenzir- kularen Verkehr eingesetzt. Allgemeiner Verkehr wurde für Wurm- verfahren deswegen nicht eingesetzt weil dann jeder der die Unter- lagen besaß und die Verkehrsbeziehungen der Teilnehmer kennt auch unbefugt Sprüche dechiffrieren könnte. Schlüsselunterlagen wurden auch von der UdSSR an die DDR geliefert, diese vornehmlich für gelieferte Chiffriergeräte. Sowie Verfahren im Zusammenwirken. Schulungen wurden nicht nur in der DDR durchgeführt sondern auch in Moskau. Die fachliche Zusammenarbeit war aber immer sehr darauf angelegt das beide die gleichen Grundlagen hatten und gerade im Rahmen der T-310/50 sind viele Änderungen dokumentiert die Belegen das die sowj. Kryptologen an einer hohen kryptologischen Sicherheit der T-310/50 interessiert sind. Bei einigen Details blieb man Erklärungen schuldig warum bestimmte Funktionen nur so genutzt werden sollten. Z. B. Die Z-Funktion ist entsprechend den sowj. Vorschlägen so re- alisiert worden. Die Mathematiker des ZCO erbrachten den Beweis das es bessere Varianten der Z-Funktion gibt. Die Realisierung des 240 Bit Schlüssel anstatt der 230 bit plus 10 Paritätsbits erfolgte auf Anraten der sowj. Kryptologen. Nur die Entropie des Schlüssel beträgt 230 bit. Das Schlüsselregister ist, davon unbeeindruckt, 240 bit lang! Ebenso die doppelte Chiffrierung des Klartextzeichens. Was ein Beleg für die Grundlagen der differentiellen Kryptoanalyse ist. Es wurde nicht massenhaft Westpublikationen kopiert oder gedruckt. Es gab die Bibliothek im ZCO, bei der i. d. R. nur ein Exemplar oder eine Kopie dieser Publikation vorhanden war. Ich habe mir bei auffinden solcher Kopien in dem BArch, über Buch- händler, die Originale gekauft. z. B.: Datenverschlüsselung in Kommunikationssystemen, da frage ich mich warum hat man das in der BRD nicht erst genommen? oder Franke: Die geheime Nachricht, noch nie wurde ich so mit Nebelgranaten beworfen, schön sind die Abbildungen in diesem Buch. Und ich glaube das die Herren vom ZCO herzlich gelacht haben. Zur Erzeugung der Wurmreihen mittels Rauschgeneratoren waren, soweit ich Unterlagen zur Schlüsselmittelproduktion gesehen habe, Dioden bzw. pn-Übergänge von Transistoren verwendet worden. Von Z-Dioden ist mir nichts bekannt. Vierschichtdioden brachten zyklische Wurmfolgen hervor. In der Literatur zu G. Guillaume wurde behauptet das Mittels eines amerikanischen Rechnerprogramms Ende der 1950er die Sprüche dechiffriert wurden. Auch weil man den Merksatz:Welken muß die Blüte in der Zeiten Flucht. aber im Gemüte bleibt die reife Fruchtbei einigen festgenommenen Agenten der DDR fand. Berichte über den Fall Guillaume besagten auch, das man Ende der 50er einen Verdachte hatte aber G. aus den Augen verlor. Im Rahmen der Rasterfahndung tauche er wieder auf, mit dem dann folgenden Ergebnis. Leider komme ich nur auf 50 Chiffriergeräte, es gab Chiffrier- geräte die je nach Einsatzort: Marine, Luft, Land; einen andere Bezeichnung bekam, aber das gleiche Chiffrierverfahren nutzte. Ungezählt sind dagegen die Handverfahren. Schwierig ist es zu vermitteln, das das eine ein taktische Bezeichnung und die andere Bezeichnung für das Chiffrierver- fahren ist. T-310/50 ARGON, taktisch T-310/50, Chiffrierverfahren ARGON T-217 ELBRUS = T-617 ELBRUS T-219 JACHTA hier wird es schwer, denn JACHTA ist das Chif- frierverfahren gleich der T-217 ELBRUS, die technische Aus- führung ist anders. Die T-219 und T-217 sind kompatibel. WTsch ist nur der Überbegriff für das Regierungsfernsprech- und Fernschreibnetz. Jetzt ist nur von WTsch-Fernsprech die Rede: Richtig ist das das Ortsnetz der Fernsprechteilnehmer zum Teil mittels Druckluft überwacht wurde, aber nicht vom Chiffriergerät. Vom WTsch-Gerät wurde Überwacht: der Leitungswiderstand zum Ortsteilnehmer im Zeitraum der Nutzung. Die Gespräche werden Handvermittelt. Das WTsch Gerät überwachte auch im Zeitraum der Nutzung den Pegel zwischen WTsch-Gerät und der TF-Einrichtung (Übertragungs- Fernmeldetechnik) für den Fall einer un- berechtigten Aufschaltung. Die TF-Kassetten die für WTsch Verbindungen genutzt wurden, waren auch versiegelt, es gab an den TF-Kassetten die Möglichkeit für den TF-(Fernmelde)Mechaniker sich aufzuschalten ohne das der Teilnehmer etwas merkt bzw. erfährt. Berichte von Fernmeldemechaniker, die doch mal die Chance hatten sich aufzuschalten, von einem Rauschsignal. Trat im Zeitraum eines WTsch-Gespräch ein solches Ereignis, Aufschaltung auf den Orts- bzw. TF-Kreis, auf wurde die Verbindung sofort unterbrochen vom Gerät und signalisiert. Die modernsten WTsch-Geräte arbeiteten mittels AD/DA Wandler und einem unbekannten Chiffrierverfahren bzw. Verfahren zur Erzeugung der Schlüsselfolgen (Wurmfolgen). WTsch-Regierungsfernschreibtechnik ist die gleiche wie in der NVA eingesetzte SAS-Fernschreibtechnik. Die DUDEK ist kompatibel mit dem Lorenz-Mischer, Siemens invertierte den Klar- bzw. Geheimtext vor der Chiffrierung bzw. Dechiffrierung.
In Ermangelung eines Belegexemplares und somit auch die Möglichkeit meine eingebrachten Änderungen und Kommentare zur korrekten Darstellung der Kryptologie und Kryptographei in der DDR prüfen zu können: Ziehe ich alle in dem Buch dargelegten Sachverhalte und Informationen zurück und distanziere mich von den Darstellungen in diesem Buch.
Das Sachbuch Codeknacker gegen Codemacher, von Klaus Schmeh, liefert einen Überblick über verschiedene Codier- Chiffrier- und sonstige Verfahren zursicherenÜbertragung von Informationen oder Nachrichten. S. viii Zu den Begrifflichkeiten die in dem Buch verwendet wurden, gibt es Doppeldeutigkeiten oder auch Diskrepanzen die nicht hilfreich sind um das Thema zu verstehen. Zum Beispiel:Das Entschlüsseln wird als knacken oder dechiffrieren bezeichnet.Hier muß man trennen zwischen der Tätigkeit und dem zugeordneten Dienst. Das Dechiffrieren ist eine Tätigkeit die auch ein Chiffreur durchführt. Ein Chiffreur chiffriert die Klartexte, führt auch eine Kontroll- Dechiffrierung durch und dechiffriert den empfangenen Geheimtext. Der Dechiffrierdienst ist ein Dienst der ohne oder auch mit Kenntnis des Chiffrierverfahrens oder Schlüssel, fremde Geheimtexte in Klartexte überführt. Die Tätigkeit ist ebenfalls Dechiffrierung. S.93 und S. 160 Das Literaturzitat zur Lösung der Doppelwürfel-Sprüche wurden bei einem Agenten in den 1950ern gefunden. Diese waren auch von Günter Guillaume verwendet worden. In der Beschreibung des Doppelwürfel ist es nicht unerheblich zu wissen das der Text in Ziffernfolgen umgesetzt und dann mittels des Chiffrier- verfahren GRANIT chiffriert wird. Die Dechiffrierung des Geheimtextes erfolgt durch die Dechiffrierung und anschließender Umsetzung von Ziffern- text in Buchstabentext. Die Umsetzung der Buchstabentexte in Zifferntexte bringt eine wesentliche Komplizierung der Brechung des Doppelwürfels. Fragmentierung der Klartextelemente. S. 275 Aus Publikationen, auch der NSA ist bekannt, das die KL-7 nicht nur bei der Pueblo Affäre sondern auch nach dem Vietnam Krieg kompromittiert wurde. Nach dem Vietnam Krieg standen Container voll mit Chiffriergeräten und Schlüsselunterlagen für die Sowjetunion abholbereit. Die amerikanischen Streitkräfte hatten es sehr eilig. Weitere kompromittierte Chiffriergeräte sind auf der Seite Kompromittierung verzeichnet. S.279 ff Zitat: Vermutlich ist die FIALKA bei bekannter Verdrahtung mit Computer- unterstützung zu knacken, allerdings hat sich bisher noch nie- mand öffentlich mit dieser Fragestellung beschäftigt. Zitatende. Beginnen möchte ich mit dem BegriffRotores handelt sich kor- rekterweise um Schlüsselscheiben. Wie der Begriff es schon sagt, ist es ein Schlüsselelement der FIALKA. Die Schlüsselscheiben sind festverdrahtet. Das größte Problem bei der Dekryptierung ist die Schlüsselkarte, sie stellt eine Permutation der 30 Ein- und Ausgangs- signale dar. Eine weitere Hürde ist die Dreipunktschaltung, die notwendig ist da ein Signal am Spiegel, Kontakt Nr. 13, dazu führt das das Klartextzeichen als Geheimtextzeichen ausgegeben wird. Die Tastatur der in der DDR verwendeten M-125 FIALKA hatte lateinische und kyrillische Aufschriften, wie die der CSSR und der der VR Polen. Das Direktchiffrierverfahren (SAS-Fernschreibtechnik) T-205 hat den Namen WECHA. Die T-204 und die T-205 sind nicht ähnlich aufgebaut und folgen anderen Chiffrierprinzipien. In diesem Zusammenhang ist es wichtig zu unterscheiden zwischen den Betriebsarten Vorchiffrieren, Teildirekt- und Direktchiffrieren. Es fehlt, das bei der T-204, wie auch bei der T-205 und T206, es für den Sendeweg und den Empfangsweg getrennte Chiffratoren und unterschiedliche Schlüsseleinstellung gibt. S.408 Hier ist angebracht zu sagen das die Chiffriermaschinen mit dem Überbegriff Mischer abgehandelt werden in zwei Betriebsarten betrieben werden können. - Vorchiffrieren und - Direktchiffrieren. Die Violine dient der Erzeugung von Kenngruppen die je nach Verfahren auch als Initialisierungsvektor verwendet wird. Ein Mangel bei der Anwendung der Enigma war, das die Chiffreure die Kenngruppen frei wählen durften. Hier schafft ein Kenn- gruppenheft oder die o. g. Violine eine höhere Sicherheit. S. 410 Zitat: Ab 1990 weiß man etwas mehr über die Geschichte der Zentralstelle für das Chiffrierwesen. In diesem Jahr ging der Kalte Krieg zu Ende und die ZfChi wurde mit dem ZCO zusammengelegt. Zitatende. Es wurde nichts zusammengelegt!Hoch und GreifRichtig HORCH UND GUCK! S. 411 Schutzbauwerk, des ZCO? Davon ist mir nicht bekannt, auch nicht das es in Hoppegarten ein Schutzbauwerk gab. Hier gibt es wieder die Geschichte der 4000 Mitarbeiter. Dazu führte ich in der Denkschrift schon ein Kommentar aus. S. 412 ff Chiffrier- Codier- und Verschleierungsmittel wurden in allen Be- reichen der Bewaffneten Organe, Kampfgruppen, Zivilverteidigung verwendet. Sie boten einen Schutz vor direktem Verstehen. Es wurde insbesondere dort verwendet wo über Funk- und Richtfunktechnik gearbeitet wurde. Codebuch ATLAS des Außenhandels der DDR. Das Codebuch entspricht dem international gebräuchlichen Code- buch Mosse- bzw. ACME-Code.Chiffrierrechtbzw. Chiffriererlaubnis. Es wurde geregelt ob chiffrierte-, codierte- oder Klartexte ge- sendet werden dürfen. Mit den Errichtungen von Botschaften der DDR in den Ländern erübrigte sich die Beantragung von Chiffrier- erlaubnissen, da die Botschaften die sichere Übertragung der Nachrichten übernahmen. Christel und Günter Guillaume wie bereits oben zu S. 160 gesagt. Ersatzverfahren 001, das auch verwendet wird wenn es keine Strom- versorgung gibt. Die Enigma in der NVA, Eingesetzt ab 1950, hatte eine Besonderheit: Die Schlüsselscheiben wurden komplett neu verdrahtet. Zitat: … über 70 Verschlüsselungsmaschinen, Zitatende Das habe ich bereits in der Denkschrift dargelegt. M-125 MN wurde ab 1968 in der DDR eingesetzt. Neue Erkenntnis ist: das es in den VS-Stellen Schlüsselschei- bensatz für den Kriegsfall eingelagert waren. Dieser Satz war in allen Ländern des Warschauer Vertrages gleich. S.416 ff Die T-310 gab es nur in zwei Varianten die der T-310/50 und der T-310/51. Das Chiffrierverfahren ist gleich, die Endgeräte sind entweder Fernschreibmaschinen oder Datenendeinrichtungen der Volksmarine. Die Chiffrierung ist nicht nur die eines Mischers. Es werden zur Erhöhung der Sicherheit zwei Chiffrierverfahren benutzt. Zitat: Trotz der relativen hohen Stückzahlen sind in den letzten Jahren nur ein paar wenige T-310-Exemplare aufgetaucht. Zitatende. Nach derAusmusterungwurden fast alle der 1400 Maschinen vernichtet. Das ist bei fast allen Chiffrierorganen üblich, daß kompromittierte oder ausgesonderte Chiffriertechnik komplett Vernichtet werden. Zufallszahlen werden nicht mit dem Schrottrauschen von Z-Dioden erzeugt. s. Kurzabhandlung. S. 417 f Codeknacker in der DDR Zitat: … leider ist nicht bekannt, wie die DDR-Dechiffrierer dieses an sich sichere Verfahren lösten. Zitatende Die Dechiffrierung der Meldungen der Stay-Behind/Gladiokräfte des BND war möglich da diese Kräfte die Wurmreihen doppelt be- nutzten. Und alle Kräfte dermaßen kompromittiert waren das nach 1990 diese eiligst Deaktiviert wurden. Es war dem MfS dadurch bekannt: - Name - Anschrift - Telefonnummer - Deckname … Siehe auch Norbert Juretzko Bedingt Dienstbereit. Das Dekryptieren von Sprüchen bei denen die Wurmreihen doppelt verwendet wurden ist schon in dem Studienmaterial, aus dem Jahr 1969, beschrieben. Zum T-1000CA, das MfS konnte anhand vorhandener Schlüsselunterlagen, der entsprechenden Verbindung zugeordnete, Meldungen dechiffrieren. Dazu war auch das Chiffriergerät T-1000CA ebenfalls vorhanden. DerBruderhatte ebenso die Möglichkeit das Verfahren zu studieren. Anhang: Bei den historischen Abbildungen fehlt der Geheimschriftzirkel aus dem Jahr 1633, der sich im Mathematisch-Physikalischen Salon in Dresden befindet.
Der Hauptpart der Abhandlung, die Post- und Fernmeldeüberwachung in der BRD, konnte man schon 1969 in dem BuchEnthüllungen über den imperialistischen GeheimdienstAlbrecht Charisius - Julius Mader, nachlesen. Auch dasGeheime Dokumentdas im Jahr 2013 freigegeben wurde lag den Autoren Charisius/Mader 1969 vor und ist dort abgebildet
Da frage ich mich warum hat man das in der BRD nicht erst genommen? Oder: Warum nimmt man das immer noch nicht ernst?
Auf Seite 316 wird zu William Weisband und demBlack Fridaygeschrieben: William Weisband - His betrayal took place befor NSA was created, and he is thought by some to be responsible for "Black Friday" the day on wich all Warsaw Pact encryption systems were changed, shutting out the cryptanalysts, October 29, 1948. Dies ist im Zusammenhang und chronologisch falsch. Der Black Friday ist der Tag an der die Sowjetunion ihre Kommunikation auf chiffrierte drahtgebundene Kommunikation umgestellt hat. Dieser Tag ist auf den 29. zum 30.10.1948 datiert. Hierzu schreibt F. L. Bauer: On the other hand, the Sovjets were warned in 1946 William Weisband and in August 1949 by Philby, which may have caused the Sovjets to stop using the duplicate OTPs after 1949. Der Hinweis von F. L. Bauer ist insofern wichtig, da in den Anfangsmonaten schon mit bereits benutzten Additionsreihen gearbeitet hat. Der Warschauer Vertrag wurde erst am 05.05.1955 gegründet.
Aktion Januskopf, Hans Siebe
Zitat Seite 4:Eigentlich wollte Gronau in den diplomatischen Dienst. Er beherrschte akzentfrei Englisch, ausreichend Französisch und sprach Russisch so, daß er sich ohne Dolmetscher verständigen konnte. Doch während seiner Referendarzeit im Bayrischen Justizministerium stellte ein früherer Regimentskamerad seines verstorbenen Vaters die Wei- chen. Der im Ausbau begriffene Bundesnachrichtendienst, Nachfolger der Spionageorganisation Gehlen, bot einem aufstrebenden Doktor der Juris- prudenz bessere Chancen als die ministerielle Bürokratie.Es sei hier verwiesen auf Bedingt Dienstbereit, Norbert Juretzko. Bezüglich der dargestellten PersonGronau.
Der Kundschafter,
Zwischen den Frontenund
for eyes only
Die Abarbeitung der Akte B 206-3043 des Bundesarchiv, aus den Beständen des BND, ist das Passepartout zu diversen, auch o. g. Agenten/Spionage Literatur der DDR und historischer Literatur die nach 1990 veröffentlicht wurde. Im BuchDer Kundschafterwird die nüchterne Arbeit des Agenten Horst Hesse beschrieben. Die im FilmFor Eyes Onlygezeigte Version ist die unrealistische und aktionsgeladene Darstellung des Transportes von Agentendokumenten in die DDR und somit des Auffliegens von Spionageringen. Das Buchfor eyes only -Die wahre Geschichte des Agenten Horst Hesse- von Peter Böhmschließt das Bild ab.
Es kann aktuell auf Venezuela, Syrien, Libanon, Libyen angewandt werden. Aus Instruction 37/57 Lit.*12 Die Instruktionen wurden aus dem Fort Gulick von einem Whistleblower weitergeleitet. Damit die Welt den Zusammen- hang zwischen geheimdienstlichen Umsturz und dem Putsch in Chile erfährt und erkennt. Instruction 1/57: The whole philosophy of the coup d'etat ist that it is a sudden decisive blow at the heart of the government, a rapier thrust that goes home to the hilt at the fist lunge rather that…Im Buch genannte Organisationen, Firmen und Einrichtungen die in den Putsch InvolviertDie ganze Weisheit beim Staatsstreich besteht darin, daß er einen plötzlichen, entschlossenen Schlag gegen das Herz der Regierung darstellt, einen Dolchstoß, der gleich beim ersten Stoß bis zum Heft eindringt …Instruction 2/57: Secondly a coup is extremely unlikely to succeed if the armed forces of the stat, or even a considerable portion of them, remain loyal to the regime. In the …Zweitens hat ein Staatsstreich sehr wenig Aussicht auf Erfolg, wenn die Streitkräfte oder auch nur ein beträchtlicher Teil von ihnen regierungstreu bleiben …Instruction 4/57: Therefore since it is obvious that the most efficient and economical method of achieving a change of government by force isthe coup d'etat, it would perhaps be worth considering in somewhat greater detail what factos are prerequisites to a successful coup.Da es offensichtlich ist, daß der Staatsstreich die wirksamste und wirtschaftlichste Methode zur gewaltsamen Herbeiführung eines Regierungswechsels darstellt, ist es … zweckmäßiger, etwas ausführlicher zu untersuchen, welche Faktoren die Vorausset- zungen für einen erfolgreichen Staatsstreich bilden.Instruction 5/57: Thirdly the coup is, aboce all else, the result of careful planning under a competent leadership. It is indeed the most aesthetically satissfying, as well the most humane, of all military operations, for it …… Zum Dritten stellt der Staatsstreich, was das Wichtigste ist, das Ergebnis einer sorgfältigen Planung unter einer kompeten- ten Führerschaft dar. Er ist in der Tat die ästhetisch am meisten befriedigende und humanste Art aller militärischen Operatio- nen …Instruction 9/57: There is probaly no better way of archieving this aim than by a judicious assassination or two, preferably in those …Es gibt wahrscheinlich keinen besseren Weg, dieses Ziel zu er- reichen als durch ein oder zwei geschickte Morde …Instruction 18/57: … and it is as obviously desirable that the government's intelligence service should be penetrated at as high a level as possible.… Es ist selbstverständlich wünschenswert, daß der Geheim dienst der Regierung bis zu den höchsten Stellen durchsetzt wird …Instruction 26/57: … be. Those personalities who are the heart of the government must, of course, be neutralized, but very carful thought must go into the drawing up of this proscrip- tion list. On the one hand, it is essential that no individual be exclud- ed whose continued freedom would endanger the success of the coup, … If the coup successful, the rounding up of government supporters can continue well into the Consolidation Phase, so … The neutralization of government leaders may be achieved in one of two ways, either by death or by capture. Of these death is generally the easier and the more reliable as it is vertainly the mor final.Die Personen, die das Herz der Regierung bilden, müssen natür- lich unschädlich gemacht werden, aber die Aufstellung dieser ,Schwarzen Liste´ muß sehr sorgfältig durchdacht sein. Einer- seits ist es wichtig, daß keine Person ausgelassen wird, deren weitere Freiheit den Erfolg des Staatsstreichs gefährden könn- te … Wenn der Staatsstreich erfolgreich ist, kann die Aushebung der Regierungsanhänger getrost bis in die Stabilisierungsperiode hineinreichen … Die Beseitigung der Regierungsführer kann auf zwei Wege erreicht werden: Von diesen Wegen ist die Tötung im allgemeinen der leichtere und zuverlässigere wie auch sicherlich der endgültigste.Instruction 32/57: In military terms the successful coup d'etat my be divided into three distinct phases, and we may conveniently call these the Prepara- tory Phase, the Attack Phase, and the Consolidation Phase. The Preparatory Phase begins with the first tentative plotting against the existing regine and ends with the firing of the fist shot of the main action … There can be no doubt that the first, or Preparatory Phase, is by gar the most difficult, the most danerous, and the most uncertain. On this phase very frequently depends the success or failure of the entire operation.In militärischer Hinsicht kann der erfolgreiche Staatsstreich in drei verschiedenen Phasen unterteilt werden, die wir zweck- mäßigerweise als Vorbereitungs-, Angriffs- und Stabilisierungs- periode bezeichnen wollen. Die Vorbereitungsperiode beginnt mit dem ersten Verschwörungsversuch gegen das bestehende Re- gine und endet mit dem ersten Schuß in der Hauptaktion … Es kann keinen Zweifel geben, daß die erste oder Vorbereitungs- periode bei weitem die schwierigste, gefährlichste und unsicherste ist. Von dieser Phase hängt sehr oft der Erfolg oder Mißerfolg der gesamten Operation an.Instruction 37/57: The overall aim of the Attack Phase is, by sudden violence, to confuse, bewilder, an throw into disoder the entire portion of the government machinery which might offer effective resistane, are … Time is the one commodity which the rebels cannot afford to waste. … Thus although the capital must be taken at all costs, the uprising should as far communication entworks must be disable and government support- ers must be completely terrorized from the outset. In this the insurgents should be utterly ruthless, …Das allgemeine Ziel der Angriffsperiode ist es, durch plötz- liche Gewaltanwendung den gesamten Teil des Staatsapparats, der wirksam Widerstand leisten könnte, kopflos zu machen und in Verwirrung zu bringen … Zeit ist das einzige, was die Aufständischen nicht verschwenden dürfen … Obwohl die Haupt- stadt um jeden Preis genommen werden muß, sollte der Aufstand soweit wie möglich gleichmäßig im ganzen Land erfolgen. Die Nachrichtenverbindungen der Regierung müssen unterbrochen werden. In dieser Hinsicht sollten die Aufständigen äußerst rücksichtslos sein.Instruction 46/57: One of the first acts of the new government will, of course, be to place the antion under martial law, and among, the ..Eine der ersten Handlungen der neuen Regierung wird es natür- lich sein, das Kriegsrecht zu verhängen.Instruction 48/57: It is, of course, extremly important that all government supporters … should be rooted out and disposed of without delay, and it is proba- bly better to err on the side of ferocity in such an operation.Es ist natürlich äußerst wichtig, daß alle Regierungsanhänger ohne Verzögerung ausgerottet und beseitigt werden und es ist wahrscheinlich besser, in einer solchen Operation lieber zu rück- sichtslos als zu nachgiebig zu sein.Instruction 49/57: … If the coup is successful there will be a time when the supporters of the old regime will be thinking only of flight. … when the back of the resistance has been bro ken the fleeing defenders will be an easy target. … The more rapidly these troops can control the avenues of escape, the richer the harvest is likely to be. And in this, just as in conventional war, successful pursuit is the crown of victory.Wenn der Staatsstreich gelingt, wird eine Zeit kommen, in der die Anhänger der alten Regierung nur noch an die Flucht den- ken … Wenn das Rückgrat des Widerstandes gebrochen ist, wer- den die fliehenden Verteidiger ein leichtes Ziel bieten … Je schneller die … Truppen die Fluchtwegekontrollieren können, desto reicher wird wahrscheinlich die Ernte sein. Auch hierbei ist die Verfolgung wie in herkömmlichen Kriegen die Krone des Sieges …Instruction 50/57: Even after a successful coup it is proable that a considerable degree of chaos will prevail for some time. The attacking …Sogar nach einem erfolgreichen Staatsstreich ist es wahrschein- lich, daß für eine gewisse Zeit ein bestimmtes Maß an Chaos herr- schen wird.Instruction 54/57: At least in the recent past too little military thought has been given to the technicalities of the coup d'etat. Naturally enough, perhaps, the coup has not been a subject for study in most staff colleges, … In many ways this neglect would appear to be unfortunate, for it is possible that the coup d'etat will play an increasing role in military calculations in the future.Zumindest in der letzten Vergangenheit wurden den techni- schen Einzelheiten des Staatsstreichs zu wenig militärische Er- wägungen gewidmet. Es ist vielleicht natürlich, daß der Staats- streich kein Studienobjekt in den meisten Offiziersschulen war … In vieler Hinsicht schein diese Vernachlässigung als unange- bracht, denn es ist möglich, daß der Staatsstreich in den mili- tärischen Kalkulationen für die Zukunft eine immer größere Rolle spielen wird.Instruction 60/57: … Yet only the most optimistic can hope that violent solutions to political problems will therefore be abandonned. It is more probable surely that there will eb a search for alternative methodes of violence, and of these the coup is by all standards the most worthy of consideration. When too weNur der größte Optimist kann hoffen, daß die gewaltsame Lö- sung politischer Probleme künftig aufgegeben wird. Es ist sicher wahrscheinlich, daß man nach anderen Methoden der Gewalt- anwendung suchen wird und unter diesen verdient der Staats- streich in jeder Hinsicht die größte Aufmerksamkeit.
4. Special Forces Group, US-Army, Fort Gulick (Panama-Kanal-Zone) USA (Ursprung des o. Zitierten Lehrprogrammes) Ausbildungszentren Fort Bragg und Fort Gulick 10. Special Forces Group, US-Army, Bad Tölz BRD CIA BND NATO, die damals 14 Staaten umfaßt Waffenlieferanten: Großbritannien (Kriegsschiffe -flugzeuge Hawker) BRD (?Henschle-Koch? ?Heckler und Koch? HK-33 Gewehre) (Mauser-Werke MG-42) Personen der BRD Politik: - CDU MdB Heinrich Gewandt mit · Gelder der Hilfsorganisation Misereor - SPD MdB Jürgen Wischnewski, Alwin Brück - SPD MdB Friedrich Beermann · Verhöhnt die Opfer des Putsches, was die SPD schweigend zur Kenntnis nimmt. (DIE WELT, Hamburg 13. Nov. 1973)
Große Monopole der NATO-Staaten in Chile | ||
Sitz der Monopol- zentralen | Banken | Bergbau und Industrie |
USA | Bank of America, First National City Bank of New York, Overseas Investment Corporation | Anaconda Copper Mining Company, Armco Steel Coperation, Braden Com- pany, Cerro Corporation, Case Man- hatten Corporation Chielan El Teniente Mining Comapny, Dow Chemical Com- pany, Du Pont de Nemouurs, Eastman- Kodak Company, Exxon (früher Stan- dart Oil Corporation of New Jersey), Ford Motor Company, General Electric Company, General Motors Corporation, Gulf Oil Corporation, International Business Machines Corporation (IBM), International Telephone &Telegraph Corporation (ITT), Mobil Oil Corpora- tion, Phillips Petroleum Company, Radio Corporation of America, Union Carbide Corporation |
BRD | Deutsche Bank AG, Deutsch-Südamerika- nische Bank AG, Deutsche Über- seeische Bank AG, Dresdner Bank AG | AEG-Telefunken, Allweiler AG, Badi- sche Anilin- und Sodafabrik (BASF), Bosch, Duco AG, Farbwerke Hoechst, Ferrostahl, Hochtief AG, Klöckner, Küp- persbusch & Söhne AG, Langbein-Pfann- hauser-Werke AG, Merck AG, Münch- meyer, Petersen & Co., Olympia Werke AG, Phoenix-Rheinrohr, Preussag, Ro- denstock, Rosenthal AG, Schering AG, Siemens AG, Volkswagen AG |
Groß- britannien | Bank of London & South America | Britisch Leyland Motor Corporation ltd., Imperial Chimical industries Ltd., Royal Dutch/Shell-Gruppe |
Frankreich | Banqze Francaise & Italienne pour l'Amerique du Sud | |
Niederlande | Royal Durch/Shell-Gruppe, Unilever | |
Italien | Banco Italiano, Banque Francaise & Itanlienne pour l'Amerique du Sud |
Basis der Betrachtung: Wem dient es? Hier wird Karl Marx zitiert:Das Kapital hat ein Horror vor Abwesenheit von Profit, oder sehr kleinem Profit, wie die Natur vor der Leere. Mit entsprechendem Profit wird Kapital kühn. Zehn Prozent sicher, und man kann es überall anwenden; 20 Prozent, es wird lebhaft; 50 Prozent, positiv waghalsig; 100 Prozent stampft es alle menschlichen Gesetze unter seinen Fuß; 300 Prozent, und es existieren keine Verbrechen, da es nicht riskiert, selbst auf Gefahr des Galgens.
Der Desinformant, H. Kopp
Hinweis zu den zwei Büchern: BArch*352 Stellvertreter des Ministers für Übersetzung aus dem Russischen Staatssicherheit der DDR GEHEIM! 1728/84 Genossen Generalleutnant Neiber Es wird darüber informiert, daß die von der HA III erhaltene Information (G/26643/04/10/84) über die Aktivierung der Arbeit des Funkverbindungs- dienstes des BND mit seinen Agenten, die die Rufzeichen 685 und 201 haben, laut Mitteilung der Zentrale von Interesse war. Die Zentrale dankt für diese Information und bittet, nach Möglichkeit zu diesem Zweck der Auswertung und Berücksichtigung in der Arbeit den Plan der Funksendungen für die genannten BND-Agenten und die Sendefrequenzen mitzuteilen. Mit kommunistischen Gruß W. Schumilow - Generalleutnant Leiter der Vertretung des 23.11.1984 KfS der UdSSR beim MfS der DDR --- Hauptabteilung III Berlin, 5. Dezember 1984 Leiter mä-fau/ 4045 /84 Stellvertreter des Ministers Genossen Generalleutnant Neiber Bezug nehmend auf das Schreiben Nr. 1728/84 (vom 23. November 84) des Genossen Generalleutnant SCHUMILOW und entsprechend Ihrer Weisung übergebe ich Ihnen als Anlage - die Information G/26643/04/10/84, die Anlaß des Schreibens des Gen. Generalleutnant Schumilow war - die vom Gen. Generalleutnant Schumilow erbetenen Zeit-/Frequenz- pläne zu den Agent mit den Rufzeichen 685 und 201 zur Übergabe an die sowjetischen Genossen. In diesem Zusammenhang gestatte ich mir folgende Hinweise: 1. Die Information G/26643/04/10/84 erhielt auch die HV A und die HA II; eine Rückinformation erfolgte bisher nicht. 2. Entsprechend der Zeit-/Frequenzpläne ist nicht damit zu rechnen, daß sich der zugehörige Agent zu den Rufzeichen 685 bzw. 201 in der UdSSR befindet. Sein Standort muß sich in Mitteleuropa - mit hoher Wahrscheinlichkeit in der DDR - befinden. 3. Derartig hohe Aktivitäten im einseitigen Funk des BND wurden bis- her bei besonderen Spitzenquellen in der DDR festgestellt (z. B. Stiller). Es ist damit zu rechnen, daß das Rufzeichen 201 eben- falls einer solchen sogenannten Spitzenquelle zugeordnet werden muß. 4. Die hohe Aktivitäten zum Agenten mit dem Rufzeichen 201 halten an und werden offensichtlich noch ergänzt durch Sendungen mit dem RufzeichenZulu-Tango 102, die nach unserer Einschätzung für den gleichen Agenten bestimmt sind. Durch diese Aktivitäten wird die Version zum Vorhandensein einer Spitzenquelle noch verstärkt. (S. Information G/28723/03/12/84/; an HA II bereits übergeben; zur evtl. Weitergabe an die sowjetischen Genossen als Anlage beigefügt.) Ich bitte um Kenntnisnahme. Anlagen Männchen G/26643/04/10/84 Generalmajor G/28723/03/12/84 Zeit-/Frequenzpläne
Kapitel: Quanten-Kryptographie Richtige Darstellung, der von Cheé Guevara genutzten, Substitutionstabelle. Diese wurde von Barbara Harris, anhand eines Kryptogramms, erstellt.
Der Autor beschreibt die Aktivitäten des BND im Zeitraum von 1952 bis 1954. Er stellt die Aktivitäten aus einer anderen Sicht dar, wie sie aktuell in den Akten des BND im Bundesarchiv einzusehen und zu lesen sind. Beschrieben wird das agenturisches Verbindungswesen des BND. Bundesarchiv: BA_BND_B_206-30xx;https://invenio.bundesarchiv.de/basys2-invenio/main.xhtmlEs sei hier auch auf folgende Literatur verwiesen die beide Darstellungen bekräftigen: - Wellenkrieg, Agentenfunk und Funkaufklärung des BND 1945-1968 Armin Müller; - Gangster in Aktion, Julius Mader; - Spionage unter Freunden, Chr. Franceschini, Th. W. Friis, E. Schmidt-Eenboom; - Der Kundschafter, Werner Bauer; - Die Spur führt nach Bombay, Rudolf Weiß; - Der scharlachrote Domino; Fred Unger; - Das Schachbrett des Todes, David Talbot; - Aktion Januskopf, Hans Siebe; - GO oder Doppelspiel im Untergrund, Günter Karau; - ANGRIFF UND ABWEHR Die deutschen Geheimdienst nach 1945, K. Eichner, G. Schramm - Zwischen den Fronten; Heinz Günther; - NICHT LÄNGER GEHEIM, Albrecht Charisius - Julius Mader
An geheimer Front(1987),
Dr. Sorge funkt aus Tokyo(1966)
In der Ausgabe für die BRD,An geheimer Frontwird umfassender die Arbeit Richard Sorge beschrieben als in der Ausgabe für die DDR, Dr. Sorge funkt aus Tokyo. Wobei zu beachten ist das ehemalige Weggefährten sich erst 1964 und später sich gegenüber dem Autor äußerten. Ruth Werner konnte auch erst nach ihrem RomanSonjas Rapportspäter in den Büchern über Richard Sorge erwähnt werden. In der AusgabeAn geheimer Frontwerden Meldungen Richard Sorge an Moskau abgedruckt. Diese stammen aus den Moskauer Archiven. Es wird explizit darauf hingewiesen das die Funk- Sprüche immer in englischer Sprache abgefasst sind. Im weiteren wird aus der Zeit Richard Sorge in China auf einen ungarischen Mitarbeiter verwiesen dessen Namen nicht mehr bekannt ist. Das ist aber verwunderlich da sich Ruth WernerSonjas Rapportund Sándor RadóDORA meldet - Dóra jelenti …ihre Kontakte offenlegen. Um so erstaunter stellte ich fest, daß Egon-Erwin KischDer rasende Reporterkein Bezug zu finden ist. Aus ihrer Zeit, ihrer Tätigkeit in China, beschreibt sie den Kontakt den sie zu Egon-Erwin Kisch hatte. Die Ausgabe Dr. Sorge funkt aus Tokyo hat einen großen Vorteil, in ihr sind Landkarten abgebildet die einem die Dimensionen und auch Truppenbewegungen besser erfassen lassen. Die Untergrundarbeit des Sicherheitsdienst der KPD wird angeschnitten. Dazu ist in der angeführten Literatur mehr zu lesen. Es sei auch hier auf folgen Literatur hingewiesen die einem ein umfassendes Abbild der Ereignisse aufzeigen: - Kryptologie im Klassenkampf - Sonjas Rapport, Ruth Werner; - Dr. Sorge funkt aus Tokyo, Julius Mader; - DORA meldet - Dóra jelenti …, Sándor Radó
Ein Sittenbild westdeutscher Realität. Der Staat - die Geheimdienste - die Politik und letztendlich die Medien. Lesen Sie dazu : - Juretzko, Dietl, Juretzko, Dietl, Spionage unter Freunden, Talbot, Ostrovsky.
Ein Passepartout der Arbeit der Spionageabwehr - Gegenspionage in der Welt. Mit unterschiedlichen Ergebnissen bzw. Qualitäts- anforderungen z. B. Verfassungsschutz und der Fall Anschütz. Anmerkungen und Hinweise zum Buch: TAPIR Tabelle auf der Frontseite des Buches ist unverständlich. Zwar hat die Spionageaufklärung, insbesondere auch die Fahndung des MfS mit TAPIR und KOBRA gearbeitet, das ergibt sich aus meinen Forschungsergebnissen, fand aber keinen Bezug dazu im Buch. S. 274: Erläuterung des Chiffrierverfahrens trifft nur auf den BND zu. BND: immer Subtraktion CIA, MI - INSCOM, etc: chiffrieren Addition, dechiffrieren Subtraktion Substitutionstabelle BND vorwiegend DEIN STAR andere meist individuelle Substitutionsverfahren. Für die Verkürzung der Sprüche: Buch-Verfahren/Codes. Einsetzungsverfahren für Postekarten-Nachrichten. Ende der 1980er wurden auch wieder Doppelwürfelverfahren, ähnlich dem GRANIT E160 Verfahren des MfS verwendet! S. 286 Die Verwendung der Kurzwellen-Konverter hatte einen, für den Agenten, schwerwiegenden Mangel. Aufgrund des Pendelaudion-Empfangsprinzips sind diese auf ihrer Grundfrequenz anpeilbar. Dies war auch Grund für das Ergreifen dieser Personen. S. 297 In den BArch-Unterlagen Nr.MfS-Abt-XI-105 (BArch 000057 - Stempel Seite in der Akte) fand ich, daß die Fahndung in einem Interzonen-Zug München - Berlin einen Geheimtext fanden. Bei der Bitte um Dechiffrierung, an die Abt. XI, wurde es abgelehnt, da es um Material eines DDR Agenten handelt der seine Nachricht derart in die DDR sandte. S. 606 Speicherabfrage, in den Unterlagen fand ich den Bezug auf TELESTAR 121. Zeitlich begrenzt wurden Personen-Fahndung und -Abfragen der Bundes- und Landespolizei der BRD über das TELESTAR 121 abgefertigt. Aufgrund der kleinen Sendeleistung aus den Fahrzeugen der Polizei konnte die HA III nur die von der entsprechenden Zentrale gesendeten Bestätigung der Abfragen und Antworten zu den Abfragen OFFEN empfangen. Obwohl es das TELKRYPT Gerät für das TELESTAR-Gerät schon gab. Wie bei VERYCRYPT wurde ein Dekodiergerät gebaut für die automatisierte Dekodierung. Nach Fertigstellung wurde festgestellt das es keine TELESTAR Aussendungen mehr gab. Desweiteren fanden sich Abfragemöglichkeiten über RASTER IP, INPOL-Sendungen S.608 HAMSTER, ANTWORT, KEGEL Zum Jahrestag des MfS gab es immer mal ein Fernsehfilm über die Arbeit des MfS. In diesem Fall war es der Spielfilm Radiokiller sowie ein weiterer Spielfilm der aber zur Zeit nicht Verfügbar ist. S. 612f Stay behind, Dechiffrierte Sprüche Abt. XI S. 641 Es handelt sich nicht um ein Funkgerät sondern um ein Lichtsprechgerät. Ironie der Geschichte, das OTS hatte auf Grundlage dieses Gerätes ein Gerät gebaut das am Tage verwendet wird, das eine Infrarot-Lichtpeilung des BGS unmöglich macht - diese Herren haben immer abends darauf gehofft eine Infrarotsichtung zu machen. Links: Daten Teledat Raster Kompromittierung Stay Behind Die Qualität der von mir gelesenen Exemplare ist mehr als Mangelhaft. Das erste, und das Austausch-, Exemplar hat Striche auf den Seiten. Ein Fehler in der Druckproduktion der Druckerei GGP Media GmbH - Pößneck.
Für Kenner der Materie, eine Bestätigung - auch der gelebten Fakten. Ein medialer Kampf, auch auf Widerstand aus den eigenen Reihen, nicht gewonnen werden kann. Und in den staatstragenden Medien kein Echo finden wird. Wer wird schon sein Nest beschmutzen, nur weil er falschen Aussagen auf den Leim gegangen ist. INVESTIGATIV Nach über 10 Jahren Aktenstudium der Unterlagen des MfS, weiß man sehr wohl die Antwort auf folgende Fragen: Wem dienen die Geheimdienste? - Dem Staat oder dem Kapital? Man sollte nie vergessen wer der wirkliche Feind ist. Für mich ist es die beste politische Bildung, die ich je gelesen und erlebt habe. Wer sich wirklich für die Themen der Arbeit der Geheimdienste interessiert, muß einen Forschungsantrag bei dem BArch stellen. Dafür Dank für die präzise Dokumentation durch das MfS insbesondere über die Arbeit westlicher Geheimdienste und ihrer ungesühnten Verbrechen. Und nie zu vergessen die Artikel in den Wochenzeitungen WELT 23. April 1991 FREITAG 21. April 2000 FREITAG 28. April 2000 Terpe-Dossier
Als Vorwort ist zu sagen, Abbildungen sollten nach ihrem wirklichen Ausstellungsort benannt werden! Auch die Ablehnung der Freigabe der Nutzung einer Abbildung, auf dieser Homepage, zeigt kein Willen der Zusammenarbeit. Desweiteren ist auch dieses Buch von mangelnder Qualität. Es hat auch Striche und Markierungen auf diversen Seiten. Antwort des Verlages auf untenstehende Anfrage: Dem kann nicht entsprochen werden.Die Anfrage lautete:
Guten Tag werte Damen und Herren, Betreffend: Geheime Nachrichtendienste; Bd. 7; Militäraufklärung der NVA ich möchte gerne eine Abbildung für meine Homepage scz.bplaced.net nutzen. Auf Seite 314, Fernschreiben Befehl des Ministers. --- Anmerkungen zu den Beiträgen: Bernd Rothe Auf Seite 287 ist von einem F1204 mit 45 Bd - 100 Bd. die Rede. Die technische Umsetzung wird es so nicht gegeben haben. Doch eher 50, 75 und 100 Bd. Auf Seite 333 ist eine F1204 mit nach vorn herausgeführten Umschalter der Baud-Zahl zu sehen. Dies wird wohl ein Eigenumbau gewesen sein. Denn leider ist standardmäßig dieser an der Rückseite und somit umständlich zu bedienen. Bei den abgebildeten F1100 handelt es sich korrekterweise um die F1300. Markantes Zeichen: die GTX- und Codetransparenztasten. Nur diese durften unter bestimmten Bedingungen genutzt werde, da die Abstrahlung gegenüber der F1100 verringert wurde. Das Typenschild beschreibt eben nicht den wahren Typ der Fsm. Ansonsten hätte ich mir gewünscht, das die Ausstellungsorte diverser Technik die im Buch abgebildet ist, genannt wird.
Beleg zur Kooperation ist belegt in: Zusammenarbeit HA III und SPIN.
1. Im Westen nichts neues. 2. Seit Burma nichts verstanden und unter dem Schleier von Imperialistischer-Nationalistischer Gesinnung ist das Buch ein Abbild amerikanischer Hegemonie. Zitate ehemaliger CIA Mitarbeiter: Edward Snowden:Was kein Geheimnis ist, daß die CIA Gul Rahman über Wochen hinweg in einem Geheimgefängnis gefoltert und ihn dann nackt an einen Betonboden gefesselt habe, bis er in der vorwinterlichen Kälte starb. Es sei auch kein Geheimnis, dass die heutige CIA-Direktorin Gina Haspel damals Kommandantin eines damit verbundenen Folterzentrums war.Mike Pompeo:Ich war CIA-Direktor. Wir logen, wir betrogen, wir stahlen. Wir hatten ganze Trainingskurse dazu. Das erinnert mich an den Ruhm des Amerikanischen Experiments.CIA Motto:Wer zuerst lügt hat recht
Wir haben den Westen mit all diesen Dissidenten geblufft, ange- fangen mit Solschenizyn, mit unserem gemeinsamen "Freund" Böll, der Asyl für Solschenizyn angegeboten hatte. Jetzt sitzt er in den USA, kein sympathischer Mensch für sie und für uns kein Problem mehr.