BArch*1, *4, *9 - *11 - *13, *14, *24, *25, *ba25 *27, *28, *34, *47, *71, *ba73, *89, *99 BArch*107, *108, *113 - *117, *120, *121, *123, *125, *132,*133, *163, *169, *178, *191 BArch*193, *197, *200, *235, *240, *243, *251, *280, *289, *290, *307, *313, *324, *348 BArch*350, *358, *361, *364, *376, *390, *401, *426, *427, *657 BundeswehrTDV 5810/001-13 Archiv*Kontrollratsgesetz Nr. 43 Lit.*HA III, *90, *91
Zitat: "Die Erfahrung hat gelehrt, daß diejenigen Staaten, bei denen eine Zentralisierung des Chiffrierwesens besteht, bessere eigene Geheimschriften verwenden als die- jenigen Staaten, bei denen diese Zentralisierung nicht besteht."Diese Erfahrung und dieses Wissen führte in vielen Staaten nach dem 2. Weltkrieg zur Konzentration der
Historie des ZCO Erste Dokumente des ZCO / MfS Abt XI beginnen ab dem Jahr 1951 und enden mit der DDR im Jahre 1990. Das Jahr 1951 gilt auch als Gründungsjahr des ZCO. Die Zentralisierung des Chiffrierorgans ergab sich aus der geschichtlichen Kenntnis, insbesondere aus dem 2. Weltkrieg. Die Zentralisierung des Chiffrierorgans wurde in allen Staaten durchgeführt wie der BRD (ZfChi), der USA (NSA) usw. usf. Das Kontrollratsgesetz Nr. 43, 1946, regelte das Verbot der Herstellung, Einfuhr, Ausfuhr, Beförderung und Lagerung von Kriegsmaterial. Im Artikel III Punkt b): von Chiffriermaschinen und Vorrichtungen für Verschlüsselungen im behördlichen Dienst und im genehmigten inneren Sicherheitsdienst. Am 20. September 1955 wurde es von der Sowjetunion außer Kraft gesetzt. Für die BRD wurde es von den westlichen Alliierten bereits am 30.März 1950 außer Kraft gesetzt. Von 1955 bis 1961 wurden im ZCO die wissenschaftlich- mathe- matischen Grundlagen geschaffen. Siehe auch Studienmaterial. Umfangreiche Ausrüstung mit Chiffriertechnik und Einführung von Rechentechnik. Hier erfolgt eine Liste der Dienstvorschriften und Normen des Chiffrierdienstes in der DDR.
Die hier dargestellten Anordnungen des Ministerrates der DDR stellt förmlich das Gesetzblatt über die Einrichtung, Bildung und den Betrieb von Chiffrierstellen sowie die Verantwortlichkeiten des übergeordneten Kontrollorgans dem Zentralen Chiffrierorgan (ZCO) dar.
von Jahr | Monat | bis Jahr | Monat | Norm / Richtlinie / AO / Weisung / Gesetzblatt | Bestätigt von | Umzusetzen in: | Inhalt |
---|---|---|---|---|---|---|---|
1951 | März | 1953 | März | Richtlinie für das Chiffrierwesen | Minister für Staatssicherheit Zaiser | MfS, HVA, MfAA, ZK | Sicherheitsfragen, Personal, Räume, Chiffriermittel |
1953 | März | 1957 | März | Richtlinie für das Chiffrierwesen | Ministerpräsident Grotewohl Minister für Staatssicherheit Zaiser | Ministerien mit Chiffrierdienst | Personal, Räume, Chiffriermittel, Korrespondenz, Nachweisführung |
1957 | März | 1968 | Mai | Arbeitsanweisung Chiffreure | Ministerpräsident Grotewohl Minister für Staatssicherheit Wollweber | Ministerien mit Chiffrierdienst | Nachweisführung, Behandlung Chiffriermitteln |
1959 | März | 1960 | Mai | Richtlinie für das Chiffrierwesen | Ministerpräsident Grotewohl Minister für Staatssicherheit Wollweber | Ministerien mit Chiffrierdienst | Personal, Räume, Chiffriermittel, Korrespondenz, Grundsätze Sicherheit und Ordnung |
1968 | Mai | Beschluß des Ministerrates über das Chiffrierwesen der DDR | Ministerrat | Ministerien mit Chiffrierdienst | Anwendung über das Chiffrierwesen gibt der Vorsitzende des Ministerrates heraus, Gehaltszuschläge | ||
1968 | Mai | 1977 | Mai | Anordnung über das Chiffrierwesen der DDR | Ministerpräsident Stoph | Ministerien mit Chiffrierdienst | Grundsätze der Organisation und Sicherheit |
1968 | August | Weisung des ZCO Auswahl, Sicherung Räume Einrichtungen des Chiffrierdienstes | Leiter ZCO | ||||
1968 | August | Weisung des ZCO Auswahl Kader, Bearbeitung von Kadern für den Chiffrierdienstes | Leiter ZCO | ||||
1968 | August | Weisung des ZCO Aufbewahrung, Nachweisführung, Vernichtung Beförderung Chiffrierunterlagen | Leiter ZCO | ||||
1968 | August | Weisung des ZCO Durchführung Behandlung Chiffrierkorrespondenz | Leiter ZCO | ||||
1968 | August | Weisung des ZCO Informationstätigkeit | Leiter ZCO | ||||
1977 | Juni | Anordnung über das Chiffrierwesen der DDR | Vorsitzender des Ministerrates Stoph | Ministerien und zentrales Staatsorgane | Grundsätze Organisation und Sicherheit | ||
1977 | Juni | 1. Durchführungsbestimmung zur AO | Minister für Staatssicherheit Mielke | Ministerien und zentrales Staatsorgane mit Chiffrierdienst | Regelungen zur Organisation und Sicherheit |
Befehl 35/68 über die Informationstätigkeit des ZCO Ministerrat der Deutschen Demokratischen Republik Ministerium für Staatssicherheit Der Minister Berlin, den 15. Nov. 1968 MfS o08 Nr.: 791/68 Ausfertigung Ausfertigung - Blatt Befehl-Nr. 35/68 zur politisch-operativen und wissenschaftlich-technischen Aus- wertungs- und Informationstätigkeit für die Linie XI Um eine einheitliche Erfassung und Auswertung aller Informationen und Materialien auf dem Gebiete des Chiffrierwesens zu gewähr- leisten, b e f e h l e i c h : 1. Die Auswertung von Informationen auf dem Gebiet des Chif- frierwesens ist zentral in der Abteilung XI durchzuführen. Die Grundlage für die Arbeit ist der Befehl Nr. 299/65. 2. Die Abteilung XI hat alle auswertungswürdigen politisch- operativen und wissenschaftlich-technischen Informationen, Materialien usw. auf dem Gebiete des Chiffrierwesens syste- matisch zu erfassen, auszuwerten und ihrem wesentlichen In- halt nach in zweckmäßigen Formen sichtbar zu machen, um eine schnelle Nutzung zu ermöglichen. 3. Alle im Katalog des Informationsbedarfs der Linie XI ange- führten Informationen und Materialien sind direkt an das Ministerium für Staatssicherheit, Abteilung XI, weiterzu- leiten. Das Material ist nach Möglichkeit im Original zu übersenden. 4. Der Befehl tritt mit sofortiger Wirkung in Kraft. Gleich- zeitig wird der Befehl Nr. 294/56 - GVS 2073/56 - außer Kraft gesetzt. Generaloberst Mielke Anlage 1 zum Befehl Nr. VVS o08-791/68 Katalog des Informationsbedarfs der Linie XI 1. Feindarbeit (Pläne, Absichten, Maßnahmen, Handlungen) gegen das Chiffrierwesen der DDR und des sozialistischen Lagers. Angriffsrichtungen : Einrichtungen (ZCO, Chiffrierdienste), Personen (Angehörige und Mitarbeiter genannter Einrichtungen), Chiffrierunterlagen. 1.1. Organisation, Arbeitsmethoden und Ergebnisse der gegen die Chiffriermittel und Chiffrierverfahren der DDR und des sozialistischen Lagers gerichteten gegnerischen Fernmelde- aufklärung und Dekryptierung. 1.2 Kenntnisse des Gegner über das Chiffrierwesen der DDR und des sozialistischen Lagers einschließlich seiner Mitarbeiter 2. Begünstigende Bedingungen und Umstände für die Organisierung und Durchführung von feindliche Handlungen gegen das Chiffrierwesen der DDR. 2.1. Kompromittierung und Verlust von Chiffrierunterlagen (einschließlich Chiffriertechnik). 2.2 Verstöße gegen die Vorschriften auf dem Gebiet des Chiffrierwesens der DDR. 2.3. Offene Übermittlung bereits chiffrierter übermittelter oder zur chiffrierten Übermittlung vorgesehener Texte über technische Nachrichtenmittel. 2.4. Anwendung nichtgenehmigter Chiffriermittel. 2.5. Grobe Verstöße der im Chiffrierwesen der DDR beschäftigten Personen oder ihrer Angehörigen gegen die allgemeinen Normen des gesellschaftlichen Lebens (unmoralisches Verhalten, unerlaubte Offenbarung von Dienstgeheimnissen, staats- feindliche Äußerungen usw.). 3. Chiffrierwesen Westdeutschlands, Westberlins und des imperialistischen Auslands. 3.1. Allgemeine Informationen und Unterlagen der Kryptologie (einschließlich kryptologische Literatur), soweit diese nicht öffentlich herausgegeben wurden. 3.2. Struktur, Organisation, Einrichtungen, Ausrüstung, Arbeitsmethoden, leitende und wissenschaftliche Mit- arbeiter der Chiffrier- und Dekryptierdienste. 3.3. Allgemeine und spezielle Vorschriften des Chiffrierwesens. 3.4. Angewandte oder zur Anwendung vorgesehene manuelle Chiffrierverfahren und Chiffriermittel (einschließlich Geheimcodes, Tarntafeln, Sprechtafeln). Zugehörige Unterlagen und Angaben: 3.4.1. Anwendungsvorschriften (Gebrauchsanweisungen, Sicherheits- bestimmungen, Anwendungsbedingungen) 3.4.2. Schlüsselunterlagen 3.4.3. Entwicklungsunterlagen, Analysen 3.4.4 Produktionsunterlagen, Herstellungstechnik 3.4.5. Einsatzplanung, Einsatzorganisation, Anwendungsbereiche, In- und Außerkraftsetzung 3.5. Angewandte, zur Anwendung vorgesehene oder in der Entwicklung, befindliche Chiffriertechnik (auch Teile davon) zugehörige Unterlagen und Angaben 3.5.1. Anwendungsvorschriften, (Gebrauchsanweisungen Sicherheitsbestimmungen, Anwendungsbedingungen, Bedienungs- anleitungen, Wartungsvorschriften) 5.5.2. Schlüsselunterlagen 3.5.3. Planungs-, Entwicklungs- und Konstruktionsunterlagen, Analysen 3.5.4. Produktionsunterlagen, Hersteller, Geheimpatente, Lizenzen 3.5.5. Einsatzplanung, Einsatzorganisation, Anwendungsbereiche, In- und Außerkraftsetzung 3.6 Aufbau von Decknamenverzeichnissen 3.7. Methoden der Kenngruppenbildung 3.8. Grundsätze, Methoden, Vorschriften der Kartencodierung 3.9. Grundsätze, und Vorschriften der gedeckten Führung 3.10. Dekryptiermethoden und Ergebnisse der Dekryptierung bzw. Dekryptierversuche 3.11. Geheime mathematische, linguistische und technische Forschungsergebnisse, die für die Kryptologie von Be- deutung sind, 3.12. Zugelassene öffentliche Codes Anlage 2 zum Befehl Nr. VVS MfS o08-791/68 Begriffserklärungen Chiffrierdienst Einrichtung, deren Aufgabe die Planung, Organisation, Koordinierung, Sicherstellung, Durchführung und Kontrolle des Chiffrierverkehrs in einem bestimmten Bereich ist. Chiffriermittel Die zur Anwendung eines Chiffrierverfahrens benötigen Mittel, die der Geheimhaltung unterliegen. Dazu gehören u.a. Schlüsselunterlagen, Geheimcodes, Chiffriergeräte, Geheimhaltungsunterlagen, Gebrauchsan- weisungen zu Chiffrierverfahren. Chiffriertechnik Gesamtheit der technischen Mittel (Vorrichtungen, Geräte Anlagen usw.), die für den Einsatz als Chiffriermittel ausgelegt sind. Chiffrierunterlagen Alle der Geheimhaltung unterliegenden speziellen Schriftstücke und des Chiffrierwesens. Dazu gehören im wesentlichen: - Chiffriermittel - Angaben über Eigenschaften, Bearbeitung (Entwicklung, Analyse, Herstellung, Auswertung, Dekryptierung) und Anwendung von Chiffrierverfahren - Angaben über Anwendungsbereiche von Chiffrierverfahren - Chiffrierte Texte und dazugehörige Klartexte - Angaben über den Inhalt der Chiffrierkorrespondenz - Richtlinien und Anweisungen für den Chiffrierdienst - Angaben über die Chiffrierdienste (Struktur, Organisation, Arbeitsweise, Sieg, Räumlichkeiten, Personen). Chiffrierverfahren System von Vorschriften (Algorithmus), durch das eine bestimmte Art der Chiffrierung festgelegt ist. Chiffrierwesen Gesamteinheit der Einrichtungen, Maßnahmen und Tätigkeiten auf den Gebieten - kryptologische Forschung und Entwicklung - Produktion von Chiffriermitteln - Planung, Organisation, Koordinierung, Sicherstellung, Durchführung, Absicherung und Kontrolle von Chiffrierverkehren - Dekryptierung Code 1. Allgemein: Zusammenstellung von einander zugeordneten Einheiten verschiedener Texte 2. In der Kryptologie: Zusammenstellung von einander zugeordneten Phrasen und Codegruppen, die zur Umwandlung von Klartext in Codetext und umgekehrt dient. 3. svw. Codeverfahren. Dekryptierung Rückverwandlung von Geheimtext in Grundtext durch Personen, die sich nicht offiziell im Besitz der angewandten Chiffriermittel befinden. Fernmeldeaufklärung Erfassung und Auswertung fremder Fernmeldeverkehre. Gedeckte Führung System von Maßnahmen zur Geheimhaltung der Führung, insbesondere der dabei zu übermittelnden Nachrichten. Geheimcode Code, den zum Zweck der Geheimhaltung eines Textes angewandt wird und selbst der Geheimhaltung unterliegt. Kartencodierung Methode zur Verschleierung von Orts- und Geländeangaben Kenngruppe Chiffrierte Schlüsselgruppe Kryptologie Wissenschaft von den Chiffrierverfahren öffentlicher Code Code, der nicht zum Zweck der Geheimhaltung, sondern nur zum Zweck der Verkürzung eines Textes angewandt wird und selbst nicht der Geheimhaltung unterliegt. Schlüssel Eindeutiges, vollständiges System der zur Anwendung eines Chiffrier- verfahren notwendigen variablen Vorschriften. Schlüsselunterlagen Unterlagen, die Schlüssel oder Teile von Schlüsseln enthalten. Sprechtafel Codetafel die zur Verschleierung von Nachrichten und Gesprächen bei der Übermittlung über technische Nachrichtenmittel dient, Tarntafel Tarnmittel in Tafelform ZCO Zentrales Chiffrierorgan der DDR (Abteilung XI im MfS).
MINISTERRAT DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK Ministerium für Staatssicherheit Der Minister Berlin, den 13. Juni 1969 Geheime Verschlußsache MfS o08 Nr. 267 / 69 Ausfertigungen 73 Ausfertigungen 8 Blatt D i e n s t v o r s c h r i f t 2/69 Über die Regelung des Chiffrierwesens im Ministerium für Staatssicherheit (Chiffrierordnung) Zur Gewährleistung der sicheren Übermittlung geheimzuhaltender Nachrichten und Durchsetzung einer rationellen Organisation des Chiffrierwesens wird auf der Grundlage der Anordnung des Vorsitzenden des Ministerrates der Deutschen Demokratischen Republik über das Chiffrierwesen der DDR vom 23. Mai 1968 für den Dienstbereich des Ministeriums für Staatssicherheit und das WachregimentFeliks Dzierzynskifolgende Ordnung erlassen. 1. Grundsätze 1.1. Die Leiter der Hauptverwaltungen, Hauptabteilungen, selbständigen Abteilungen, Bezirksverwaltungen, Verwaltungen und Schulen sowie der Kommandeur des Wachregiments BerlinFeliks Dzierzynskisind verantwortlich für die Durchsetzung und Einhaltung dieser Ordnung und aller sonstigen Weisungen auf dem Gebiet des Chiffrierwesens in ihrem Verantwortungsbereich. 1.2. Geheime Nachrichten, die zur Übermittlung über technische Nachrichtenmittel vorgesehen sind oder deren sichere Überbringung durch Kuriere nicht gewährleistet ist, sind zu chiffrieren. 1.3. Es ist verboten, auf chiffriert übermittelte Nachrichten offen in Schreiben oder über technische Nachrichtenmittel in der Weise Bezug zu nehmen, daß durch mithörende oder mitlesende dritte Personen auf den konkreten Inhalt der chiffrierten Nachricht oder die Bedeutung verwendeter Geheimeinheiten geschlossen werden kann. 1.4. Das Recht zur Einsichtnahme in Chiffriermittel und zum Betreten bestätigter Räume der Chiffrierdienste haben in der Regel nur folgende Personen: a) bestätigte Mitarbeiter des jeweiligen Chiffrierdienstes; b) kontrollberechtigte Mitarbeiter mit entsprechendem Kontrollausweis; c) Leiter der jeweiligen Bereiche und unmittelbare Vorgesetzte des jeweiligen Chiffrierdienstes. 1.5. Die Geschäftsführung der Chiffrierdienste ist von der allgemeinen Geschäftsführung einschließlich der VS-Nachweisführung getrennt zu halten. VS- oder Kurierstellen sind nicht berechtigt, Verschlußsachen der Chiffrier- dienste zu öffnen oder zu kontrollieren 2. Zentrales Chiffrierorgan der DDR (ZCO) 2.1. Die Abteilung XI im MfS ist das Zentrale Chiffrierorgan der DDR (ZCO) und zugleich die anleitende und koordinierende Diensteinheit für alle Fragen des Chiffrierwesens im Bereich des MfS. 2.2. Die Abteilung XI ist als ZCO für alle Bereiche der DDR verantwortlich für: a) materielle Sicherstellung der Chiffrierverkehre durch Entwicklung, Herstellung, Beschaffung, und Bereitstellung der benötigten Chiffrier- mittel, deren Bestätigung für den vorgesehenen Einsatz sowie Wartung und Reparatur der eingesetzten Chiffriertechnik in dem mit den jeweiligen Chiffrierdiensten vereinbarten Umfang b) Anleitung der Einrichtungen des Chiffrierwesens in Fragen des Chiffrierwesens durch Herausgabe grundsätzlicher Weisungen und von Schulungsunterlagen sowie durch unmittelbare Anleitung und Schulung der Chiffrier und Dekryptierdienste, Chiffrierleitstellen und Chiffrierstellen E; c) Organisation und Durchführung der inneren Abwehr innerhalb der Chiffrier- und Dekryptierdienste der DDR, deren Nachfolgeeinrichtungen und bestimmter Nachrichtendienste sowie Koordinierung der operativen Sicherungsaufgaben mit den für die jeweiligen Bereiche federführenden Linien; d) Überprüfung und Bestätigung der für die Chiffrier- und Dekryptierdienste vorgesehenen Personen, Räume und Einrichtungen bzw. Zurückziehung erteilter Bestätigungen bei Notwendigkeit; --- Ergänzung: S.1. Ergänzung zur DV 2/69 v 13.12.74 --- e) Kontrolle der Chiffrier- und Dekryptierdienste, Chiffrierleitstellen und Chiffrierstellen E auf Einhaltung der Vorschriften des Chiffrierwesens; f) alle Fragen der Forschung auf dem Gebiet des Chiffrierwesens einschließlich Unterhaltung der dazu erforderlichen Spezialeinrichtungen wie Spezialbibliothek, Spezialarchiv, Spezialwerkstatt; g) Erfassung, Auswertung und Bereitstellung aller Informationen und Materialien auf dem Gebiet des Chiffrierwesens (im MfS auf der Grundlage meines Befehls Nr. 35/68) und Erteilung von Aufträgen für eine diesbezügliche zielgerichtete Aufklärung; h) Erteilung der Genehmigung für - Eröffnung eines Chiffrier- oder Dekryptierdienstes, einer Chiffrierleitstelle oder einer Chiffrierstelle E; - Behandlung oder Darstellung von Fragen des Chiffrierwesens der DDR vor Nichtangehörigen der Chiffrierdienste, Chiffrierleitstellen oder Chiffrierstellen E; i) Bearbeitung aller aus gegnerischen Bereichen oder von sonstigen verdächtigen Personen anfallenden chiffrierten Nachrichten; j) Anfertigung von Gerichtsgutachten zu Fragen des Chiffrierwesens. 2.3. Die Abteilung XI ist als ZCO im Gesamtbereich der DDR berechtigt: a) alle Chiffrierstellen, Chiffrier-Bevollmächtigtenstellen und funktionsgebundene Benutzer von Chiffriermitteln auf Einhaltung der Vorschriften des Chiffrierwesens zu kontrollieren; b) die Chiffrierkorrespondenz bestimmter Bereiche mit den zur chiffriermäßigen Auswertung erforderlichen Unterlagen anzufordern; e) erteilte Genehmigungen zur Benutzung bestimmter Chiffriermittel zurückzuziehen. 3. Organisation der Chiffrierarbeit im MfS 3.1. Die Chiffrierarbeit in den Dienstbereichen des MfS (Hauptverwaltungen, Hauptabteilungen, selbständige Abteilungen, Bezirksverwaltungen, Verwaltungen, Schulen, Wachregiment BerlinFeliks Dzierzynski) ist durch folgende Einrichtungen zu gewährleisten: umfangreichen Chiffrierverkehr abzuwickeln haben; c) Chiffrierleitstellen in Dienstbereichen des MfS, die keinen selbständigen Chiffrierdienst haben, in denen aber funktionsgebundene Benutzer mit Chiffriermitteln arbeiten; d) Chiffrierstellen E in Dienstbereichen des MfS, die Chiffrierverkehre mit IM unterhalten. 3.2. Alle unter 3.1. genannten Einrichtungen arbeiten auf der Grundlage der Weisungen des ZCO, werden von diesem in chiffriermäßiger Hinsicht unmittelbar angeleitet und versorgt und sind diesem gegenüber in Fragen des Chiffrierwesens rechenschaftspflichtig. 3.3. Die Einrichtung oder Auflösung von selbständigen Chiffrierdiensten, Chiffrierleitstellen oder Chiffrierstellen E erfolgt nur mit Genehmigung des ZCO. 4. Zentraler Chiffrierbetriebsdienst des MfS (ZCD) Der ZCD ist im Rahmen des Dienst- und Anleitungsbereiches der Abteilung N (Chiffrierbetriebsdienst in der Abteilung N, Chiffrierbetriebsdienste der Abteilung N in den Bezirksverwaltungen und Funkerchiffreure in den Einreisedienststellen) verantwortlich für: a) chiffriermäßige Organisation und Aufrechterhaltung der Regierungssonderverbindungen; b) Zentraler Chiffrierbetriebsdienst des MfS (ZCD) in der Abteilung N; c) selbständige Chiffrierdienste in Dienstbereichen des MfS, die einen d) Organisation und Aufrechterhaltung der Chiffrierverbindungen des MfS zu: - den Bezirksverwaltungen, Verwaltungen, Kreisdienststellen, Schulen und sonstigen Objekten im Dienstbereich des MfS; - anderen staatlichen Organen und gesellschaftlichen Einrichtungen der DDR, soweit das MfS dafür zuständig ist; - den Sicherheitsorganen der anderen sozialistischen Länder mit Ausnahme bestimmter spezieller Verbindungen; e) Organisation und Aufrechterhaltung von Chiffrierverbindungen des allgemeinen Zusammenwirkens im Bereich des MfS; f) Auswahl und Einsatz zweckmäßiger Chiffrierverfahren in Abstimmung mit dem ZCO; g) rechtzeitige Anforderung und Bereitstellung benötigter Chiffriermittel; h) ständige Anleitung und systematische Qualifizierung der Mitarbeiter des ZCD (einschließlich nachgeordneter Dienststellen) und der funktionsgebundenen Benutzer von Chiffriermitteln im Dienst und Anleitungsbereich der Abteilung N; i) laufende Kontrolle der Einhaltung der Vorschriften des Chiffrierwesens, der Vollzähligkeit der Chiffrierunterlagen und der Einsatzbereitschaft der Kräfte und Mittel des ZCD einschließlich der nachgeordneten Dienststellen im Dienst- und Anleitungsbereich der Abteilung N. 5. Selbständige Chiffrierdienste des MfS (SCD) Die SCD sind im Rahmen des jeweiligen Dienst- und Anleitungsbereiches verantwortlich für: a) Organisation und Aufrechterhaltung der vom ZCO bestätigten Chiffrierverbindungen; b) Auswahl und Einsatz zweckmäßiger Chiffrierverfahren in Abstimmung mit dem ZCO; c) rechtzeitige Anforderung und Bereitstellung benötigter Chiffriermittel; d) ständige Anleitung und systematische Qualifizierung der Mitarbeiter des SCD und der funktionsgebundenen Benutzer von Chiffriermitteln; e) laufende Kontrolle der Einhaltung der Vorschriften des Chiffrierwesens, der Vollzähligkeit der Chiffrierunterlagen und der Einsatzbereitschaft der Kräfte und Mittel des SCD. 6. Chiffrierleitstellen Die Chiffrierleitstellen sind im Rahmen des jeweiligen Dienst- und Anleitungsbereiches verantwortlich für: a) Organisation und Aufrechterhaltung der vom ZCO bestätigten Chiffrierverbindungen; b) Auswahl und Einsatz zweckmäßiger Chiffrierverfahren in Abstimmung mit dem ZCO; c) rechtzeitige Anforderung und Bereitstellung benötigter Chiffriermittel; d) ständige Anleitung und systematische Qualifizierung der Mitarbeiter der Chiffrierleitstelle und der Chiffrier-Bevollmächtigtenstellen sowie der funktionsgebundenen Benutzer von Chiffriermitteln; e) laufende Kontrolle der Einhaltung der Vorschriften des Chiffrierwesens, der Vollzähligkeit der Chiffrierunterlagen und der Einsatzbereitschaft der Kräfte und Mittel; f) Einrichtung von Chiffrier-Bevollmächtigtenstellen in nachgeordneten Dienstbereichen bei Notwendigkeit. 7. Chiffrierstellen E Die Chiffrierstellen E sind im Rahmen des jeweiligen Dienst und Anleitungsbereiches verantwortlich für: a) Organisation und Aufrechterhaltung der Chiffrierverbindungen mit IM; b) rechtzeitige Anforderung und Bereitstellung benötigter Chiffriermittel; e) ständige Anleitung und systematische Qualifizierung der Mitarbeiter der Chiffrierstelle E und der mit Chiffriermitteln arbeitenden IM; d) laufende Kontrolle der Einhaltung der Vorschriften des Chiffrierwesens, der Vollzähligkeit der Chiffrierunterlagen und der Einsatzbereitschaft der Kräfte und Kittel. Diese Dienstvorschrift tritt mit Wirkung vom 1.6.1969 in Kraft. Generaloberst Mielke
MINISTERRAT DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK Der Vorsitzende Geheime Verschlußsache B-2-81/76 001 Ausfertigung 12 Blatt Anordnung über das Chiffrierwesen der Deutschen Demokratischen Republik vom 16. Juni 1976 Grundsätze § 1 (1) Diese Anordnung gilt für alle staatlichen und wirtschafts- leitenden Organe, Kombinate, Betriebe und Einrichtungen (nach- folgend Organe und Einrichtungen genannt). (2) Den gesellschaftlichen Organisationen wird empfohlen, in ihren Zuständigkeitsbereichen das Chiffrierwesen nach den Prin- zipien dieser Anordnung zu organisieren und zu gestalten. § 2 (1) Das Chiffrierwesen ist die Gesamtheit aller wissenschaft- lichen, technischen, sicherstellenden, organisatorischen und sicherheitsmäßigen Einrichtungen, Prozesse und Maßnahmen der Entwicklung, Produktion, Anwendung und Nutzung kryptologischer Mittel und Verfahren. (2) Das Chiffrierwesen der Deutschen Demokratischen Republik hat durch die Anwendung kryptologischer Mittel und Verfahren unter Ausnutzung der neuesten wissenschaftlich-technischen Erkennt- nisse, vergegenständlichte und nicht vergegenständlichte Staats- und Dienstgeheimnisse sowie nichtoffenkundige politische, öko- nomische, militärische und andere Informationen der Deutschen Demokratischen Republik und der anderen Länder der sozialisti- schen Staatengemeinschaft, die über öffentliche oder nicht- öffentliche Nachrichtenmittel übermittelt oder befördert werden, vor der Kenntnisnahme bzw. Auswertung durch Unbefugte zu schüt- zen sowie das Eindringen in wichtige Nachrichtenverbindungen durch Unbefugte und die Desinformation zu verhindern. (3) Den Bestimmungen dieser Anordnung unterliegen alle techni- schen und manuellen Verfahren, die der Umwandlung von Informa- tionen zum Zwecke der Geheimhaltung dienen (nachfolgend Chiffrier- verfahren genannt) und zur Chiffrierung von Texten, Gesprächen, Daten, Bildern und Impulsen (einschließlich zum Betreiben ge- deckter Nachrichtenverbindungen) Verwendung finden. § 3 (1) Der Chiffrierung unterliegen Staats- und Dienstgeheimnisse entsprechend den Bestimmungen, die für den Schutz von Staats- und Dienstgeheimnissen durch die zuständigen Minister und Leiter anderer zentraler staatlicher Organe und Einrichtungen erlassen wurden. (2) Nicht als Staats- bzw. Dienstgeheimnis eingestufte Informa- tionen, die mit technischen Nachrichtenmitteln, insbesondere drahtlos, übermittelt werden, sind zu chiffrieren, wenn der Schutz vor unbefugter Auswertung für zweckmäßig erachtet wird. Zuständigkeit § 4 Der Minister für Staatssicherheit ist verantwortlich für 1. die Festlegung einheitlicher Verfahrensweisen und für die Herausgabe grundsätzlicher Regelungen zur Gewährleistung der Sicherheit und Ordnung bei der Anwendung von Chiffrierverfahren in allen Organen und Einrichtungen der Deutschen Demokratischen Republik; 2. die Festlegung der Verfahrensweise für die Überprüfung, Be- stätigung und Verpflichtung der Geheimnisträger des Chiffrier- Wesens und für die Überprüfung und Bestätigung der vom Chif- frierwesen zu nutzenden Stellen und Räumlichkeiten; 3. die Analyse der Wirksamkeit und des Entwicklungsstandes des Chiffrierwesens sowie für die Erarbeitung langfristiger Pläne zur systematischen Vervollkommnung des Chiffrierwesens; 4. die Beratung zentraler staatlicher Organe bei der Organisation des Chiffrierwesens sowie für die Anleitung und Unterstützung der Leiter der Chiffrierorgane bei der Einführung von Chif- frierverfahren und bei der Spezialausbildung der Geheimnis- träger des Chiffrierwesens; 5. die Koordinierung des Zusammenwirkens der Chiffrierorgane (Für das, Zusammenwirken im Rahmen der Landesverteidigung gelten die dafür erlassenen Regelungen.); 6. die Planung, Organisation und Koordinierung der Forschung und Entwicklung auf dem Gebiet des Chiffrierwesens ; 7. die Instandsetzung und Reparatur von Chiffriertechnik in dem mit den zentralen staatlichen Organen zu vereinbarenden Umfang (Für die Chiffriertechnik der Nationalen Volksarmee sind ge- sonderte Regelungen zu treffen.) ; 8. die Beschaffung von Chiffriertechnik und anderem Chiffrier- material (Für den Sonderimport von Chiffriertechnik für die Nationale Volksarmee sind besondere Regelungen zu treffen.); 9. die schwerpunktmäßige Kontrolle des Standes der Einhaltung der Sicherheitsbestimmungen und die Unterstützung der Chiffrier- Organe bei der Untersuchung von Verletzungen der Sicherheits- bestimmungen. Der Minister für Staatssicherheit kann anweisen, daß bestimmte oder einzelne Verletzungen von Sicherheitsbestimmungen durch Organe des Ministeriums für Staatssicherheit untersucht werden. Die Minister und Leiter anderer zentraler staatlicher Organe und Einrichtungen sind verpflichtet, den Organen des Ministe- riums für Staatssicherheit bei derartigen Untersuchungen jede ihnen mögliche Unterstützung zu gewähren. § 5 Die Minister und Leiter anderer zentraler staatlicher Organe und Einrichtungen sind verantwortlich für 1. die konsequente Durchsetzung dieser Anordnung und auf dieser Grundlage für die Organisation des Chiffrierwesens; 2. die Herausgabe von Weisungen und anderen Dokumenten für das Chiffrierwesen in Abstimmung mit dem Ministerium für Staats- sicherheit und für die Kontrolle ihrer exakten Einhaltung; 3. die Bestimmung der Arten und Kategorien von Informationen, die über technische Nachrichtenmittel (einschließlich der Datenübertragungsanlagen) auf der Grundlage der Nomenklaturen für Staats- und Dienstgeheimnisse und der Regelungen für nicht eingestufte Informationen chiffriert zu übermitteln sind; 4. die Informationen an das Ministerium für Staatssicherheit über die Sicherheitsbedürfnisse bei der Übermittlung geheimzuhal- tender Nachrichten. Diese Informationen sind vor der Entwick- lung bzw. dem Einsatz von Fernmelde- und Datenübertragungs- anlagen zu übergeben; 5. die Festlegung des Personenkreises, der berechtigt ist, zu chiffrierte Informationen zu unterzeichnen bzw. dechif- frierte in Empfang zu nehmen sowie Einrichtungen des Chif- frierwesens zu benutzen; 6. die Gewährleistung der ununterbrochenen Einsatzbereitschaft des Chiffrierwesens und die Koordinierung mit den verant- wortlichen Organen für den Geheimnisschutz, das Nachrichten- wesen und die Datenverarbeitung; 7. die Auswahl politisch zuverlässiger und fachlich geeigneter Geheimnisträger des Chiffrierwesens und deren zielstrebige politisch-ideologische Erziehung und fachliche Ausbildung; 8. die materiell-technische Sicherstellung in dem mit dem Mini- sterium für Staatssicherheit zu vereinbarten Umfang. § 6 (1) In den Ministerien und anderen zentralen staatlichen Organen ist für das Chiffrierwesen dasFachorgan für das Chiffrierwesen(im weiteren Chiffrierorgan) zuständig. (2) Die Bildung neuer Chiffrierorgane und die Einführung der not- wendigen Chiffrierverfahren sind beim Minister für Staatssicherheit zu beantragen. (3) In den Ministerien und anderen zentralen staatlichen Organen und Einrichtungen, in denen keine Chiffrierorgane bestehen bzw. geschaffen werden, können mit Zustimmung des Ministeriums für Staatssicherheit deren Aufgaben von den Einrichtungen des Geheim- nisschutzes mit wahrgenommen werden. Chiffrierverfahren § 7 (1) Von allen Organen und Einrichtungen der Deutschen Demokrati- schen Republik sind nur solche Chiffrierverfahren anzuwenden die vom Ministerium für Staatssicherheit zur Verfügung gestellt oder genehmigt wurden. Ausgenommen davon sind: 1. Chiffrierverfahren, die im Zusammenwirken mit den Armeen der Teilnehmerstaaten des Warschauer Vertrages sowie den Organi- sationen des Rates für gegenseitige Wirtschaftshilfe zur An- wendung gelangen; 2. Chiffrierverfahren, die im öffentlichen Fernmeldewesen der Deutschen Demokratischen Republik zur Gewährleistung des Fern- meldegeheimnisses eingesetzt werden. Über die Einführung der in den Ziffern 1 und 2 genannten Chif- frierverfahren ist das Ministerium für Staatssicherheit zu in- formieren. Verfahren zur Adressierung, Identifizierung und Signalisation im Nachrichtenwesen, soweit sie nicht unmittelbar Bestandteil eines Chiffrierverfahrens sind, unterliegen nicht dieser Anordnung. (2) Vor Abschluß internationaler Vereinbarungen, die die Einfüh- rung anderer Chiffrierverfahren zur Folge haben, ist das Ministe- rium für Staatssicherheit zu konsultieren. (3) Die Chiffrierverfahren sind entsprechend ihrer kryptologi- schen Sicherheit zur Chiffrierung von Staats- und Dienstgeheim- nissen einzustufen. Sie sind zur Chiffrierung lediglich bis zur jeweils höchsten zugelassenen Geheimhaltungsstufe anzuwenden. Geheimnisträger des Chiffrierwesens § 8 (1) Personen, die im Zusammenhang mit ihrer beruflichen oder dienstlichen Tätigkeit in den Besitz von Informationen über das Chiffrierwesen der Deutschen Demokratischen Republik oder Kennt- nissen über Chiffrierverfahren gelangen, die in der Deutschen Demokratischen Republik oder in anderen Ländern der sozialisti- schen Staatengemeinschaft zum Schutz von Staats- und Dienstge- heimnissen dienen, sind Geheimnisträger des Chiffrierwesens. Für sie gelten, außer dieser Anordnung, die für den Schutz von Staats- und Dienstgeheimnissen erlassenen Rechtsvorschriften. (2) Zugang zu Informationen des Chiffrierwesens dürfen nur dazu berechtigte Personen erhalten, die diese Informationen zur Erfül- lung ihrer Aufgaben benötigen. Dazu gehören: 1. Leiter, denen Einrichtungen des Chiffrierwesens unterstellt sind oder in deren Verantwortungsbereich Chiffrierverfahren zur Anwendung gelangen; 2. Personen, die in den Organen und Einrichtungen des Chiffrier- Wesens tätig sind; 3. Personen, die mit der Anwendung von Chiffrierverfahren beauf- tragt wurden; 4. Personen, die im Auftrag des Ministeriums für Staatssicherheit wissenschaftliche, technische oder andere Aufgaben für das Chiffrierwesen durchführen bzw. an der Entwicklung, Produktion, Beschaffung oder Instandsetzung von Chiffriertechnik beteiligt sind. Einrichtungen des Chiffrierwesens § 9 (1) Stellen und Räumlichkeiten, in denen ständig oder zeitweilig Chiffrierverfahren angewendet bzw. genutzt werden oder die der Herstellung, Lagerung, Unterbringung und speziellen Bearbeitung von Chiffriermaterial, der Produktion und Instandsetzung von Chif- friertechnik, der kryptologischen Forschung und Entwicklung sowie der Ausbildung von Geheimnisträgern des Chiffrierwesens bzw. der Erfüllung anderer Aufgaben des Chiffrierwesens dienen (nachfolgend Einrichtungen des Chiffrierwesens genannt), sind so zu sichern, daß eine unbefugte Einsichtnahme in Chiffriermaterial bzw. optische oder akustische Dokumentationen von Chiffriermaterial, dessen Zer- störung, Beschädigung oder Entwendung die unberechtigte Kenntnis- nahme von Staats- und Dienstgeheimnissen sowie die auf die krypto- logische Sicherheit gezielte Auswertung elektromagnetischer Ab- strahlung verhindert wird. (2) Die Inbetriebnahme und Nutzung der Einrichtungen des Chif- frierwesens hat nach den Bestimmungen des Ministeriums für Staats- sicherheit zu erfolgen. Sicherheitsbestimmungen § 10 (1) In allen Organen und Einrichtungen, in denen Chiffrierver- fahren zur Anwendung gelangen, sind zielgerichtet Kontrollen durchzuführen und andere vorbeugende Maßnahmen zur Verhinderung von Verletzungen der Sicherheitsbestimmungen des Chiffrierwesens zu treffen sowie Voraussetzungen zu schaffen, die den störungs- freien Betrieb und den maximalen Schutz des Chiffrierwesens ge- währleisten. (2) Veröffentlichungen über das Chiffrierwesen der DDR und ande- rer Länder der sozialistischen Staatengemeinschaft sind nicht ge- stattet. Ausnahmen bedürfen der Zustimmung des Ministeriums für Staatssicherheit. (3) Für die Gewährleistung der Sicherheit von Institutionen, Ein- richtungen und Betrieben, die mit der Forschung, Entwicklung, Produktion und Instandsetzung von Chiffriertechnik beauftragt sind, gelten die Bestimmungen über die spezielle Produktion und besondere Regelungen des Ministeriums für Staatssicherheit. (4) Die zur Geheimhaltung von Patenten, Dissertationen und ande- ren wissenschaftlichen Arbeiten über das Chiffrierwesen erforder- lichen Maßnahmen sind zwischen den beteiligten Organen und Ein- richtungen und dem Ministerium für Staatssicherheit zu verein- baren. (5) Verletzungen der Sicherheitsbestimmungen des Chiffrierwesens sind dem Ministerium für Staatssicherheit unverzüglich zu melden. Materiell-technische Sicherstellung und Finanzierung § 11 (1) Das vom Ministerium für Staatssicherheit bereitgestellte Chif- friermaterial wird den Organen und Einrichtungen unbefristet oder befristet zur Verfügung gestellt, Dem Ministerium für Staatssicherheit sind die Kosten für das be- reitgestellte Chiffriermaterial in voller Höhe zurückzuerstatten, oder es ist eine jährliche Nutzungsgebühr zu entrichten. Ausnahmen bestimmt der Minister für Staatssicherheit. (2) Jede befristete oder unbefristete Überlassung von Chiffrier- technik und anderem Chiffriermaterial an Dritte bedarf der vor- herigen Zustimmung des Ministeriums für Staatssicherheit. Schlußbestimmungen § 12 (1) Regelungen zur Durchführung dieser Anordnung erläßt in Abstim- mung mit den Leitern der zuständigen zentralen Organe und Einrich- tungen der Minister für Staatssicherheit. (2) über die Organisation der Zusammenarbeit bei der personellen und materiell-technischen Sicherstellung sowie der Absicherung spezieller Chiffrierverkehre und Einrichtungen des Chiffrier- wesens. den Austausch von Informationen und über die gemeinsame Nutzung von Einrichtungen des Chiffrierwesens sind zwischen dem Ministerium für Staatssicherheit und den beteiligten Ministerien und anderen zentralen staatlichen Organen und Einrichtungen Ver- einbarungen abzuschließen. (3) Der Minister für Auswärtige Angelegenheiten hat in Abstimmung mit dem Minister f ü r Staatssicherheit und den beteiligten Minis- tern und Leitern anderer zentraler staatlicher Organe und Ein- richtungen die für die Gewährleistung der Sicherheit der Ein- richtungen des Chiffrierwesens im Ausland erforderlichen Wei- sungen zu erlassen. (4) Bei der Anwendung und Nutzung von Chiffrierverfahren inter- nationaler Organisationen oder solcher Chiffrierverfahren ,die auf der Grundlage internationaler Vereinbarungen angewandt wer- den, sind neben dieser Anordnung die dafür speziell erlassenen Regelungen verbindlich. § 13 (1) Diese Anordnung tritt am 1. 12. 1976 in Kraft. (2) Gleichzeitig tritt die Anordnung des Vorsitzenden des Minister- trates über das Chiffrierwesen vom 23. Mai 1968 (GVS-B-2-110/68) außer Kraft.
Berlin, den 16. Juni 1976 Vorsitzender des Ministerrates
MINISTERRAT DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK DER VORSITZENDE Geheime Verschlußsache B-2-128/77 046 Ausfertigung Anordnung über das Chiffrierwesen der Deutschen Demokratischen Republik
GVS B-2-128/77 Blatt 02 Grundsätze § 1 (1) Diese Anordnung gilt für alle staatlichen und wirtschafts- leitenden Organe, Kombinate, Betriebe und Einrichtungen (nach- folgend Organe und Einrichtungen genannt). (2) Den gesellschaftlichen Organisationen wird empfohlen, in ihren Zuständigkeitsbereichen das Chiffrierwesen nach den Prin- zipien dieser Anordnung zu organisieren und zu gestalten. § 2 (1) Das Chiffrierwesen ist die Gesamtheit aller sicherheitsmä- ßigen, wissenschaftlichen, technischen, sicherstellenden und organisatorischen Einrichtungen, Prozesse und Maßnahmen der Entwicklung, Produktion, Anwendung und Nutzung kryptologischer Mittel und Verfahren. (2) Das Chiffrierwesen der Deutschen Demokratischen Republik hat durch die Anwendung kryptologischer Mittel und Verfahren unter Ausnutzung der neuesten wissenschaftlich-technischen Er- kenntnisse, vergegenständlichte und nicht vergegenständlichte Staats- und Dienstgeheimnisse sowie nichtoffenkundige politi- sche, ökonomische, militärische und andere Informationen der Deutschen Demokratischen Republik und der anderen Länder der sozialistischen Staatengemeinschaft, die über öffentliche oder nicht öffentliche Nachrichtenmittel übermittelt oder befördert werden, vor der Kenntnisnahme bzw. Auswertung durch Unbefugte zu schützen sowie das Eindringen in wichtige Nachrichtenver- bindungen durch Unbefugte und die Desinformation zu verhindern. (3) Den Bestimmungen dieser Anordnung unterliegen alle techni- schen und manuellen Verfahren, die der Umwandlung von Informa- tionen zum Zwecke der Geheimhaltung dienen (nachfolgend Chiffrier- verfahren genannt) und zur Chiffrierung von Texten, Gesprächen, Daten, Bildern und Impulsen (einschließlich zum Betreiben ge- deckter Nachrichtenverbindungen) Verwendung finden. § 3 (1) Der Chiffrierung unterliegen Staats- und Dienstgeheimnisse entsprechend den Bestimmungen, die für den Schutz von Staats- und Dienstgeheimnissen durch die zuständigen Minister und Leiter anderer zentraler staatlicher Organe und Einrichtungen erlassen wurden. (2) Nicht als Staats- bzw. Dienstgeheimnis eingestufte Infor- mationen, die mit technischen Nachrichtenmitteln, insbesondere drahtlos, übermittelt werden, sind zu chiffrieren, wenn der Schutz vor unbefugter Auswertung für zweckmäßig erachtet wird. Zuständigkeit § 4 Der Minister für Staatssicherheit ist verantwortlich für 1. die Festlegung einheitlicher Verfahrensweisen und für die Herausgabe grundsätzlicher Regelungen zur Gewährleistung der Sicherheit und Ordnung bei der Anwendung von Chiffrierver- fahren in allen Organen und Einrichtungen der Deutschen Demo- kratischen Republik; 2. die Festlegung der Verfahrensweise für die Überprüfung, Be- stätigung und Verpflichtung der Geheimnisträger des Chiffrier- wesens und für die Überprüfung und Bestätigung der vom Chif- frierwesen zu nutzenden Stellen und Räumlichkeiten; 3. die Analyse der Wirksamkeit und des Entwicklungsstandes des Chiffrierwesens sowie für die Erarbeitung langfristiger Pläne zur systematischen Vervollkommnung des Chiffrierwesens; 4. die Beratung zentraler staatlicher Organe bei der Organisation des Chiffrierwesens sowie für die Anleitung und Unterstützung der Leiter der Chiffrierorgane bei der Einführung von Chif- frierverfahren und bei der Spezialausbildung der Geheimnis- träger des Chiffrierwesens; 5. die Koordinierung des Zusammenwirkens der Chiffrierorgane (Für das Zusammenwirken im Rahmen der Landesverteidigung gel- ten die dafür erlassenen Regelungen.); 6. die Planung, Organisation und Koordinierung der Forschung und Entwicklung auf dem Gebiet des Chiffrierwesens; 7. die Instandsetzung und Reparatur von Chiffriertechnik in dem mit den zentralen staatlichen Organen zu vereinbarenden Umfang (Für die Chiffriertechnik der Nationalen Volksarmee sind ge- sonderte Regelungen zu treffen.); 8. die Beschaffung von Chiffriertechnik und anderer, Chiffrier- material (Für den Sonderimport von Chiffriertechnik für die Nationale Volksarmee sind besondere Regelungen zu treffen.); 9. die schwerpunktmäßige Kontrolle des Standes der Einhaltung der Sicherheitsbestimmungen und die Unterstützung der Chiffrier- Organe bei der Untersuchung von Verletzungen der Sicherheits- bestimmungen. Der Minister für Staatssicherheit kann anweisen, daß bestimmte oder einzelne Verletzungen von Sicherheitsbestimmungen durch Organe des Ministeriums für Staatssicherheit untersucht werden. Die Minister und Leiter anderer zentraler staatlicher Organe und Einrichtungen sind verpflichtet, den Organen des Ministe- riums für Staatssicherheit bei derartigen Untersuchungen jede ihnen mögliche Unterstützung zu gewähren. § 5 Die Minister und Leiter anderer zentraler staatlicher Organe und Einrichtungen sind verantwortlich für 1. die konsequente Durchsetzung dieser Anordnung und auf dieser Grundlage für die Organisation des Chiffrierwesens; 2. die Herausgabe von Weisungen und anderen Dokumenten für das Chiffrierwesen in Abstimmung mit dem Ministerium für Staats- sicherheit und für die Kontrolle ihrer exakten Einhaltung; 3. die Bestimmung der Arten und Kategorien von Informationen, die über technische Nachrichtenmittel (einschließlich der Datenübertragungsanlagen) auf der Grundlage der Nomenklatu- ren für Staats- und Dienstgeheimnisse und der Regelungen für nicht eingestufte Informationen chiffriert zu übermitteln sind; 4. die Informationen an das Ministerium für Staatssicherheit über die Sicherheitsbedürfnisse bei der Übermittlung geheimzuhal- tender Nachrichten. Diese Informationen sind vor der Entwick- lung bzw. dem Einsatz von Fernmelde- und Datenübertragungs- anlagen zu übergeben; 5. die Festlegung des Personenkreises, der berechtigt ist, zu chiffrierten Informationen zu unterzeichnen bzw. dechif- frierte in Empfang zu nehmen sowie Einrichtungen des Chif- frierwesens zu benutzen; 6. die Gewährleistung der ununterbrochenen Einsatzbereitschaft des Chiffrierwesens und die Koordinierung mit den verant- wortlichen Organen für den Geheimnisschutz, das Nachrichten- wesen und die Datenverarbeitung; 7. die Auswahl politisch zuverlässiger und fachlich geeigneter Personen für das Chiffrierwesen und die zielstrebige poli- tisch-ideologische Erziehung und fachliche Ausbildung der Geheimnisträger des Chiffrierwesens; 8. die materiell-technische Sicherstellung in dem mit dem Mini- sterium für Staatssicherheit zu vereinbarenden Umfang. § 6 (1) In den Ministerien und anderen zentralen staatlichen Organen ist für das Chiffrierwesen dasFachorgan für das Chiffrierwesens(im weiteren Chiffrierorgan) zuständig. (2) Die Bildung neuer Chiffrierorgane und die Einführung der not- wendigen Chiffrierverfahren sind beim Minister für Staatssicher- heit zu beantragen. (3) In den Ministerien und anderen zentralen staatlichen Organen und Einrichtungen, in denen keine Chiffrierorgane bestehen bzw. geschaffen werden, können mit Zustimmung des Ministeriums für Staatssicherheit deren Aufgaben von den Einrichtungen des Geheim- nisschutzes mit wahrgenommen werden. Chiffrierverfahren § 7 (1) Von allen Organen und Einrichtungen der Deutschen Demokrati- schen Republik sind nur solche Chiffrierverfahren anzuwenden, die vom Ministerium für Staatssicherheit zur Verfügung gestellt oder genehmigt wurden. Ausgenommen davon sind: 1. Chiffrierverfahren, die im Zusammenwirken mit den Armeen der Teilnehmerstaaten des Warschauer Vertrages sowie den Organi- sationen des Rates für Gegenseitige Wirtschaftshilfe zur An- wendung gelangen; 2. Chiffrierverfahren, die im öffentlichen Fernmeldewesen der Deutschen Demokratischen Republik zur Gewährleistung des Fernmeldegeheimnisses eingesetzt werden. Über die Einführung der in den Ziffern 1 und 2 genannten Chif- frierverfahren ist das Ministerium für Staatssicherheit zu in- formieren. Verfahren zur Adressierung, Identifizierung und Signalisation im Nachrichtenwesen, soweit sie nicht unmittelbar Bestandteil eines Chiffrierverfahrens sind, unterliegen nicht dieser Anordnung. (2) Vor Abschluß internationaler Vereinbarungen, die die Einfüh- rung anderer Chiffrierverfahren zur Folge haben, ist das Mini- sterium für Staatssicherheit zu konsultieren. (3) Die Chiffrierverfahren sind entsprechend ihrer kryptologi- schen Sicherheit zur Chiffrierung von Staats- und Dienstgeheim- nissen einzustufen. Sie sind zur Chiffrierung lediglich bis zur jeweils höchsten zugelassenen Geheimhaltungsstufe anzuwenden. Geheimnisträger des Chiffrierwesens § 8 (1) Personen, die im Zusammenhang mit ihrer beruflichen oder dienstlichen Tätigkeit in den Besitz von Informationen über das Chiffrierwesen der Deutschen Demokratischen Republik oder Kennt- nissen über Chiffrierverfahren gelangen, die in der Deutschen Demokratischen Republik oder in anderen Ländern der sozialisti- schen Staatengemeinschaft zum Schutz von Staats- und Dienstge- heimnissen dienen, sind Geheimnisträger des Chiffrierwesens. Für sie gelten, außer dieser Anordnung, die für den Schutz von Staats- und Dienstgeheimnissen erlassenen Rechtsvorschriften. (2) Zugang zu Informationen des Chiffrierwesens dürfen nur dazu berechtigte Personen erhalten, die diese Informationen zur Er- füllung ihrer Aufgaben benötigen. Dazu gehören: 1. Leiter, denen Einrichtungen des Chiffrierwesens unterstellt sind oder in deren Verantwortungsbereich Chiffrierverfahren zur Anwendung gelangen; 2. Personen, die in den Organen und Einrichtungen des Chiffrier- wesens tätig sind; 3. Personen, die mit der Anwendung von Chiffrierverfahren beauf- tragt wurden; 4. Personen, die im Auftrag des Ministeriums für Staatssicherheit wissenschaftliche, technische oder andere Aufgaben für das Chiffrierwesen durchführen bzw. an der Entwicklung, Produktion, Beschaffung oder Instandsetzung von Chiffriertechnik beteiligt sind. Einrichtungen des Chiffrierwesens § 9 (1) Stellen und Räumlichkeiten, in denen ständig oder zeitweilig Chiffrierverfahren angewendet bzw. genutzt werden oder die der Herstellung, Lagerung, Unterbringung und speziellen Bearbeitung von Chiffriermaterial, der Produktion und Instandsetzung von Chiffriertechnik, der kryptologischen Forschung und Entwicklung sowie der Ausbildung von Geheimnisträgern des Chiffrierwesens bzw. der Erfüllung anderer Aufgaben des Chiffrierwesens dienen (nachfolgend Einrichtungen des Chiffrierwesens genannt), sind so zu sichern, daß eine unbefugte Einsichtnahme in Chiffriermaterial bzw. optische oder akustische Dokumentationen von Chiffriermate- rial, dessen Zerstörung, Beschädigung oder Entwendung die unbe- rechtigte Kenntnisnahme von Staats- und Dienstgeheimnissen sowie die auf die kryptologische Sicherheit gezielte Auswertung elektro- magnetischer Abstrahlung verhindert wird. (2) Die Inbetriebnahme und Nutzung der Einrichtungen des Chif- frierwesens hat nach den Bestimmungen des Ministeriums für Staatssicherheit zu erfolgen. Sicherheitsbestimmungen § 10 (1) In allen Organen und Einrichtungen, in denen Chiffrierver- fahren zur Anwendung gelangen, sind zielgerichtet Kontrollen durchzuführen und andere vorbeugende Maßnahmen zur Verhinderung von Verletzungen der Sicherheitsbestimmungen des Chiffrierwesens zu treffen sowie Voraussetzungen zu schaffen, die den störungs- freien Betrieb und den maximalen Schutz des Chiffrierwesens ge- währleisten. (2) Veröffentlichungen über das Chiffrierwesen der Deutschen Demokratischen Republik und anderer Länder der sozialistischen Staatengemeinschaft sind nicht gestattet. Ausnahmen bedürfen der Zustimmung des Ministeriums für Staatssicherheit. (3) Für die Gewährleistung der Sicherheit von Institutionen, Einrichtungen und Betrieben, die mit der Forschung, Entwicklung, Produktion und Instandsetzung von Chiffriertechnik beauftragt sind, gelten die Bestimmungen über die spezielle Produktion und ab besondere Regelungen des Ministeriums für Staatssicherheit. (4) Die zur Geheimhaltung von Patenten, Dissertationen und ande- ren wissenschaftlichen Arbeiten über das Chiffrierwesen erfor- derlichen Maßnahmen sind zwischen den beteiligten Organen und Einrichtungen und dem Ministerium für Staatssicherheit vereinbaren. (5) Verletzungen der Sicherheitsbestimmungen des Chiffrierwesens sind dem Ministerium für Staatssicherheit unverzüglich zu melden. Materiell-technische Sicherstellung und Finanzierung § 11 (1) Das vom Ministerium für Staatssicherheit bereitgestellte Chiffriermaterial wird den Organen und Einrichtungen unbefri- stet oder befristet zur Verfügung gestellt. Dem Ministerium für Staatssicherheit sind die Kosten für das bereitgestellte Chiffriermaterial in voller Hohe zurückzuerstat- ten, oder es ist eine jährliche Nutzungsgebühr zu entrichten. Ausnahmen bestimmt der Minister für Staatssicherheit. (2) Jede befristete oder unbefristete Überlassung von Chif- friertechnik und anderem Chiffriermaterial an Dritte bedarf der vorherigen Zustimmung des Ministeriums für Staatssicherheit. Schlußbestimmungen § 12 (1) Regelungen zur Durchführung dieser Anordnung erläßt in Ab- stimmung mit den Leitern der zuständigen zentralen Organe und Einrichtungen der Minister für Staatssicherheit. (2) Über die Organisation der Zusammenarbeit bei der personel- len und materiell-technischen Sicherstellung sowie der Absiche- rung spezieller Chiffrierverkehre und Einrichtungen des Chif- frierwesens, den Austausch von Informationen und über die ge- meinsame Nutzung von Einrichtungen des Chiffrierwesens sind zwischen dem Ministerium für Staatssicherheit und den beteilig- ten Ministerien und anderen zentralen staatlichen Organen und Einrichtungen Vereinbarungen abzuschließen. (3) Der Minister für Auswärtige Angelegenheiten hat in Abstim- mung mit dem Minister für Staatssicherheit und den beteiligten Ministern und Leitern anderer zentraler staatlicher Organe und Einrichtungen die für die Gewährleistung der Sicherheit der Einrichtungen des Chiffrierwesens im Ausland erforderlichen Weisungen zu erlassen. (4) Bei der Anwendung und Nutzung von Chiffrierverfahren inter- nationaler Organisationen oder solcher Chiffrierverfahren, die auf der Grundlage internationaler Vereinbarungen angewandt wer- den, sind neben dieser Anordnung die dafür speziell erlassenen Regelungen verbindlich. § 13 (1) Diese Anordnung tritt am 01. Juni 1977 in Kraft. (2) Gleichzeitig tritt die Anordnung des Vorsitzenden des Mi- nisterrates über das Chiffrierwesen vom 23. Mai 1968 (GVS B-2-110/68) außer Kraft.
Vorsitzender des Ministerrates Berlin, den 28. März 1977
MINISTERRAT DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK Ministerium für Staatssicherheit Der Minister Geheime Verschlußsache B 434-400/77 020. Ausf. 24 Blatt 1. Durchführungsbestimmung zur Anordnung über das Chiffrierwesen der DDR Auf der Grundlage des § 12 (1) der Anordnung des Vorsitzenden des Ministerrates über das Chiffrierwesen der Deutschen Demokratischen Republik (GVS 2-128/77) vom 28. März 1977 wird im Einvernehmen mit den zuständigen zentralen Staatsorganen folgendes bestimmt: vom 29. März 1977
I Grundsätze § 1 Zentrales Chiffrierorgan (1) Die im §4 der Anordnung des Vorsitzenden des Ministerrates über das Chiffrierwesen der Deutschen Demokratischen Republik vom 28. März 1977 festgelegten Aufgaben werden im Ministerium für Staatssicherheit vom Zentralen Chiffrierorgan (ZCO) wahr- genommen. (2) Der Leiter des ZCO hat auf der Grundlage der Anordnung des Vorsitzenden des Ministerrates über das Chiffrierwesen in der Deutschen Demokratischen Republik und dieser Durchführungsbestim- mung für alle Chiffrierorgane die Anwendung und Nutzung von Chif- frierverfahren, die Verfahrensweise der Herstellung und Behand- lung von Chiffriermaterial, die Wartung und Instandsetzung der Chiffriertechnik sowie die Gewährleistung der Sicherheit des Chiffrierwesens einheitlich zu regeln. § 2 Chiffrierorgane Die Chiffrierorganen den Ministerien und anderen zentralen staatlichen Organen sind verantwortlich für 1. die Erarbeitung spezifischer Sicherheitsbestimmungen und Be- triebsdienstvorschriften für die Organe und Einrichtungen des Chiffrierwesens im Anleitungsbereich; 2. die Ausarbeitung von Vorschlägen für die Weiterentwicklung des Chiffrierwesens sowie die Erprobung zweckmäßiger neuer Chiffrierverfahren in Zusammenarbeit mit dem ZCO; 3. die Erarbeitung von Vorschlägen für die organisatorische und strukturelle Gestaltung des Chiffrierwesens und für die materiell-technische, personelle und finanzielle Sicherstellung; 4. die Organisation der Auswahl, Verpflichtung, Ausbildung und Erziehung des Personals im Chiffrierwesen sowie die Führung einer lückenlosen Übersicht über die Geheimnisträger des Chiffrierwesens; 5. die Kontrolle und Anleitung der unterstellten Organe und Ein- richtungen des Chiffrierwesens zur Durchsetzung der Sicher- heitsbestimmungen und anderer Weisungen des Chiffrierwesens; 6. die Ermittlung des Bedarfs und Verteilung des benötigten Chiffriermaterials und die Herstellung manueller Chiffrier- mittel nach den vom ZCO erlassenen Weisungen; 7. die Analysierung des Standes der Sicherheit und Ordnung im Chiffrierwesen und auf Weisung der zuständigen Leiter, die Kontrolle der im Klartext über technische Nachrichtenmittel übermittelten bzw. zur Übermittlung vorgesehenen Nachrichten auf Einhaltung der Geheimhaltungsbestimmungen. § 3 Allgemeine Sicherheitsbestimmungen (1) Alle Sicherheitsmaßnahmen im Chiffrierwesen haben dem höchst- möglichen Schutz der Staats- und Dienstgeheimnisse bei dem Ein- satz der Chiffrierverfahren zu dienen und sind von allen Organen und Einrichtungen konsequent einzuhalten. (2) Die Organisation des Chiffrierwesens, die Herausgabe von Weisungen und anderen Dokumenten sowie die Festlegung von Maß- nahmen zur Gewährleistung der Sicherheit des Chiffrierwesens in den Organen und Einrichtungen hat auf der Grundlage der An- ordnung des Vorsitzenden des Ministerrates über das Chiffrier- Wesen in der DDR, der Durchführungsbestimmungen des Ministers für Staatssicherheit und unter Beachtung der Regelungen und Be- stimmungen des Leiters des ZCO zu erfolgen. (3) Die Bezeichnungen, Struktureinheiten und die Planstellen- bezeichnungen des in den Organen und Einrichtungen des Chif- frierwesens tätigen Personals dürfen keine konkreten Angaben über Chiffrierverfahren enthalten. (4) Die Durchführung von Konsultationen über Fragen des Chif- frierwesens mit zuständigen Organen und Einrichtungen soziali- stischer Staaten ist mit dem ZCO abzustimmen. Die Übergabe von Chiffriermaterial sowie die Aufnahme von grenzüberschreitendem Chiffrierverkehr bedarf der Zustimmung des ZCO. Ausgenommen davon ist das Zusammenwirken mit den Armeen der Teilnehmer- staaten des Warschauer Vertrages durch das Ministerium für Na- tionale Verteidigung. II Geheimnisträger des Chiffrierwesens § 4 Allgemeine Bestimmungen (1) Der Kreis der Geheimnisträger des Chiffrierwesens ist unter Berücksichtigung der ständigen Einsatzbereitschaft und der zu erfüllenden Aufgaben auf den unbedingt notwendigen Umfang zu beschränken. (2) Personen, denen Informationen über das Chiffrierwesen an- vertraut wurden, haben diese als Staats- oder Dienstgeheimnisse zu wahren und gemäß ihrer Zusatzverpflichtung (Anlage 1) zu ge- währleisten, daß kein Unbefugter davon Kenntnis erlangt. § 5 Auswahl Für die Tätigkeit im Chiffrierwesen sind durch die Leiter Bürger der Deutschen Demokratischen Republik auszuwählen, die politisch zuverlässig, wachsam, verschwiegen, ehrlich sowie diszipliniert sind und deren Verhalten stets von der Treue zur DDR und der festen Freundschaft zur UdSSR und den anderen Ländern der soziali- stischen Staatengemeinschaft geprägt ist. Die Auswahl hat unter Berücksichtigung der fachlichen und gesund- heitlichen Eignung zu erfolgen. Die ausgewählten Personen sollen die Gewähr bieten, einen längeren Zeitraum im Chiffrierwesen tätig zu sein. Die Fluktuation des Personals im Chiffrierwesen ist aus Sicher- heitsgründen gering zu halten. § 6 Bestätigung (1) Personen, die als Geheimnisträger des Chiffrierwesens vorge- sehen sind, dürfen Informationen über das Chiffrierwesen erst dann zur Kenntnis erhalten, wenn sie dafür bestätigt sind. In Abhängigkeit von den zu erfüllenden Aufgaben, den spezifi- schen Bedingungen in den Organen, Einrichtungen, Instituten und Betrieben sowie den eingesetzten Chiffrierverfahren erfolgt nach einer mit dem ZCO abgestimmten Nomenklatur die Bestätigung der Geheimnisträger des Chiffrierwesens durch das Ministerium für Staatssicherheit. In die in der Nomenklatur genannten Funktionen dürfen Personen erst dann eingesetzt werden, wenn dazu eine schriftliche Be- stätigung des Ministeriums für Staatssicherheit erteilt wurde. (2) Keiner Bestätigung im Sinne dieser Durchführungsbestimmung unterliegen: 1. Leiter von Organen und Einrichtungen, denen Organe und Ein- richtungen des Chiffrierwesens unterstellt sind oder in deren Verantwortungsbereich Chiffrierverfahren zur Anwendung ge- langen. 2. Personen, die nur Chiffrierverfahren und Nachrichten zur Kenntnis erhalten, die als Dienstgeheimnis eingestuft sind. (3) Die Bestätigung der Geheimnisträger, die nicht in der Nomen- klatur enthalten sind, hat nach den Regelungen zum Schutz von Staatsgeheimnissen zu erfolgen. § 7 Bestätigungsverfahren (1) Für die Einleitung des Bestätigungsverfahrens nach § 6 (1) ist bei den zuständigen Organen des Ministeriums für Staats- sicherheit ein schriftlicher Antrag zu stellen. Einzelheiten der Verfahrensweise hat der Leiter des ZCO festzulegen. (2) Mit der Bestätigung für den Einsatz im Chiffrierwesen erhält die betreffende Person die Genehmigung für den Zugang zu Infor- mationen über das Chiffrierwesen. Diese Genehmigung gilt grund- sätzlich nur für das Organ bzw. die Einrichtung, mit denen ein Arbeitsrechts- oder Dienstverhältnis besteht und soweit es für die Erfüllung der funktionellen Pflichten erforderlich ist. (3) Die Genehmigung zum Zugang zu Informationen über das Chif- frierwesen ist aufzuheben, wenn 1. für die Person keine sachliche Notwendigkeit mehr für den Zugang zu Informationen des Chiffrierwesens besteht; 2. die Person nicht mehr den kader- und sicherheitspolitischen Anforderungen entspricht; 3. die Person aus dem Organ bzw. der Einrichtung ausgeschieden ist; 4. auf Grund eines Disziplinar- oder Strafverfahrens eine weitere Tätigkeit im Chiffrierwesen nicht möglich ist. Die Aufhebung der Genehmigung entbindet nicht von der Verpflich- tung zur Wahrung der Geheimhaltung. Diese Geheimnisträger sind von den zuständigen Leitern aktenkundig zu belehren (Anlage 2). § 8 Verpflichtung (1) Leiter von Organen und Einrichtungen, denen Organe und Ein- richtungen des Chiffrierwesens unterstehen, sind auf der Grund- lage ihrer Ernennung, Berufung oder ihres Einsatzes zur Wahrung und Sicherung von Staats- und Dienstgeheimnissen einschließlich von Informationen über das Chiffrierwesen verpflichtet. (2) Alle Personen, die ständig oder zeitweilig Zugang zu Infor- mationen des Chiffrierwesens mit den Geheimhaltungsgraden GVS-p (GKdos), GVS und VVS haben, sind als Geheimnisträger für Staatsge- heimnisse schriftlich zu verpflichten. Davon ausgenommen sind die unter Ziffer (1) genannten Personen. (3) Soweit Personen auf Grund ihrer beruflichen, dienstlichen oder gesellschaftlichen Tätigkeit bereits als Geheimnisträger verpflichtet sind, ist vor dem Zugang zu Informationen des Chif- frierwesens keine nochmalige Verpflichtung als Geheimnisträger erforderlich. (4) Die Personen, für die entsprechend der Nomenklatur eine Be- stätigung durch das Ministerium für Staatssicherheit notwendig ist, sind zusätzlich schriftlich zur Geheimhaltung von Informa- tionen über das Chiffrierwesen zu verpflichten. Die Verpflich- tung der Leiter der Chiffrierorgane hat in Anwesenheit eines Vertreters des ZCO zu erfolgen. (5) Die Zusatzverpflichtungen von allen lt. Nomenklatur bestä- tigten Personen sind dem Ministerium für Staatssicherheit zu übergeben. (6) Für Personen, die Zugang zu Informationen des Chiffrier- wesens besitzen, gelten hinsichtlich Kontakten und Beziehungen zu Bürgern und Institutionen nichtsozialistischer Staaten und Westberlins sowie hinsichtlich außerdienstlicher Ausreisen nach nichtsozialistischen Staaten und Westberlin die zentralen staat- lichen Regelungen sowie die dazu von den Leitern der Organe und Einrichtungen erlassenen Bestimmungen. § 9 Unberechtigte Kenntnisnahme (1) Unbefugte, die Kenntnis von Informationen über das Chiffrier- wesen erlangten, sind unverzüglich dem ZCO zu benennen. Die Lei- ter der Organe und Einrichtungen haben Maßnahmen zutreffen, die eine weitere unbefugte Offenbarung von Informationen über das Chiffrierwesen ausschließen. (2) Die betreffenden Personen sind durch den zuständigen Leiter schriftlich zur Geheimhaltung der über das Chiffrierwesen er- langten Informationen zu verpflichten und über die aus der Ver- letzung dieser Verpflichtung sich ergebenden Folgen zu belehren. (3) Eine Berechtigung für den Zugang zu Informationen über das Chiffrierwesen ergibt sich aus dieser Verpflichtung nicht. § 10 Belehrung (1) Alle Personen, die vom Ministerium für Staatssicherheit be- tätigt wurden und eine Zusatzverpflichtung für das Chiffrier- wesen unterschrieben haben, sind über ihre Pflichten und Aufgaben zur Wahrung und Sicherung der Geheimhaltung im Chiffrierwesen und über die aus ihrer Verletzung resultierenden Folgen zu belehren sowie mit den für sie zutreffenden Sicherheitsbestimmungen und den entsprechenden Weisungen der Leiter der Organe und Einrich- tungen des Chiffrierwesens vertraut zu machen. (2) Die Belehrungen sind halbjährlich zu wiederholen. Die Teil- nahme an der Belehrung ist aktenkundig zu machen. § 11 Schulung und Ausbildung (1) An Schulungs- und Ausbildungsmaßnahmen über das Chiffrier- Wesen dürfen nur berechtigte Personen teilnehmen. Schulungs- und Ausbildungsmaßnahmen sind in speziell dafür vorgesehenen Räumen oder in anderen Räumlichkeiten durchzuführen, die eine Kenntnisnahme von Informationen über das Chiffrierwesen durch Unbefugte ausschließen. (2) Das für die Anwendung von Chiffrierverfahren bestätigte und verpflichtete Personal in den Einrichtungen des Chiffrierwesens bzw. dazu beauftragte Personen sind auf der Grundlage der für die Anwendung der Chiffrierverfahren geltenden Bestimmungen aus- zubilden. Liegen nach Abschluß der Ausbildung die erforderlichen Kenntnisse und Fertigkeiten vor, ist die Berechtigung zur Anwen- dung der Chiffrierverfahren, bei maschinellen und teilmaschinel- len Verfahren die Betriebsberechtigung, zu erteilen. Die Bedie- nung von Chiffriergeräten ohne Betriebsberechtigung ist nicht gestattet. III Anwendung und Nutzung von Chiffrierverfahren § 12 Allgemeine Bestimmungen (1) Die Nutzung von Chiffriertechnik, gedeckten Nachrichtenver- bindungen, Teilnehmernetzen und -anschlüssen, Datenchiffrier- verfahren und -geräten und die Anwendung manueller Chiffrier- verfahren darf nur dann erfolgen, wenn die in den Sicherheits- bestimmungen festgelegten organisatorischen, personellen und technischen Voraussetzungen ununterbrochen gewährleistet werden. Die Verantwortung für die Einhaltung dieser Forderung tragen die Leiter, denen Einrichtungen des Chiffrierwesens unterstellt sind. (2) Es ist nicht gestattet, Chiffriertechnik zur Chiffrierung zu benutzen, deren Kontroll- und Sicherungsvorrichtungen un- wirksam sind, deren technische Parameter nicht den festgeleg- ten Bedingungen entsprechen oder anderen Funktionsfähigkeit sicherheitsgefährdend eingeschränkt ist. (3) Der Personenkreis, der berechtigt ist, Teilnehmeranschlüsse von gedeckten Nachrichtenverbindungen zu nutzen, ist vor der Nutzung mit den Sicherheitsbestimmungen vertraut zu machen. (4) Für die doppelte Übermittlung ein und derselben Nachricht sowohl chiffriert als auch offen über technische Nachrichten- mittel gelten die Regelungen der Gebrauchsanweisung der Chif- frierverfahren. (5) Beim Einsatz von Chiffrierverfahren in besonders gefährdeten Stellen (Flugzeuge, Schiffe, Auslandsdienststellen, im unmittel- baren Grenzgebiet zu nichtsozialistischen Staaten und Westberlin u. ä.) ist das Chiffriermaterial auf das notwendige Minimum zu beschränken. Durch den zuständigen Leiter sind Sicherheitsvor- kehrungen einschließlich solche für das eingesetzte Personal entsprechend den örtlichen Gegebenheiten zu treffen. (6) Das ZCO kann in Abhängigkeit von der kryptologischen Sicher- heit der Chiffrierverfahren, den Anwendungsbedingungen und den Abhörmöglichkeiten technischer Nachrichtenmittel Einschränkungen in der Anwendung und Nutzung von Chiffrierverfahren festlegen und hat Hinweise für eine Mitwirkung der Einrichtungen des Chif- frierwesens zur Abwehr der gegnerischen elektronischen und Fern- meldeaufklärung und zur Erhöhung der Sicherheit im Nachrichten- wesen zu geben. (7) Neuerervorschläge zu Chiffrierverfahren sind in Abstimmung mit dem ZCO zu bearbeiten. § 13 Chiffrierkorrespondenz Die Anfertigung, Einstufung, Nachweisführung, Aufbewahrung, Weitergabe, Kontrolle und Vernichtung von Chiffrierkorrespon- denz ist auf der Grundlage der Anordnungen und Bestimmungen zum Schutz von Staats- bzw. Dienstgeheimnissen durch die Leiter der Organe und Einrichtungen zu regeln. IV Sicherung von Einrichtungen des Chiffrierwesens § 14 Allgemeine Bestimmungen (1) Der Sicherung als Einrichtungen des Chiffrierwesens unter- liegen: 1. Chiffrierbetriebsstellen Dazu gehören: - Chiffrierstellen zur Chiffrierung und Dechiffrierung schriftlicher Nachrichten (Vor- und Kanalchiffrierstellen); - Spezielle Nachrichtenzentralen und -stellen sowie Teile allgemeiner Nachrichtenzentralen, die gedeckte Nachrich- tenverbindungen betreiben (Kanalchiffrierstellen); - spezielle Einrichtungen der Datenübertragung, soweit dabei Chiffriertechnik zum Einsatz gelangt (Datenchif- frierstellen). 2. Sicherstellende Einrichtungen Dazu gehören: - Werkstätten - Lager, spezielle VS-Stellen, Archive und Garagen - Ausbildungseinrichtungen - Einrichtungen zur Herstellung von Chiffriermaterial, mit Ausnahme der in § 2 Ziffer 6 genannten Verfahren. 3. Einrichtungen der Forschung, Entwicklung und Produktion. 4. Einrichtungen mit speziellen Aufgaben. (2) Die Sicherung stationärer und mobiler Einrichtungen des Chiffrierwesens ist mit dem Ziel durchzuführen, das darin befindliche Chiffriermaterial vor dem Zugang und der Einsicht- nahme durch Unbefugte zu schützen. (3) Für Chiffrierbetriebsstellen außerhalb des Territoriums der DDR gelten besondere Regelungen. § 15 Stationäre Einrichtungen (1) Die Sicherung stationärer Einrichtungen des Chiffrierwesens hat nach den vom ZCO herauszugebenden Sicherheitsbestimmungen zu erfolgen. (2) Die Nutzung stationärer Einrichtungen des Chiffrierwesens und das Betreiben gedeckter Nachrichtenverbindungen über diese darf nur erfolgen, wenn die allgemeinen Sicherheitsbestimmungen eingehalten werden, die Chiffriertechnik, Teilnehmernetze und -anschlüsse entsprechend den technischen Sicherheitsbestimmungen installiert und -überprüft wurden und eine schriftliche Genehmi- gung der zuständigen Organe des Ministeriums für Staatssicher- heit vorliegt. (3) Die Genehmigung erfolgt in Form eines Abnahmeprotokolls. Geplante technische und andere Veränderungen, die den Bedingungen der Abnahme unterliegen und die Sicherheit genehmigter Einrich- tungen des Chiffrierwesens beeinflussen oder beeinträchtigen, sind den zuständigen Organen des Ministeriums für Staatssicher- heit mitzuteilen. § 16 Mobile Einrichtungen (1) Mobile Einrichtungen des Chiffrierwesens sind in Abhängig- keit von den örtlichen Bedingungen und der Schutzbedürftigkeit durch ständige Bewachung, Schaffung von Sperrbereichen, Instal- lation von technischen Sicherungsanlagen oder andere wirksame Maßnahmen zuverlässig zu sichern. (2) Für die Einleitung der erforderlichen Sicherheitsmaßnahmen und die Einhaltung der technischen Sicherheitsbestimmungen des ZCO tragen die zuständigen Leiter die Verantwortung. § 17 Betreten der Räume von Organen und Einrichtungen des Chiffrierwesens (1) Einrichtungen des Chiffrierwesens dürfen betreten: 1. Der zuständige Leiter des Organs bzw. der Einrichtung des Chiffrierwesens; 2. Geheimnisträger des Chiffrierwesens, soweit es zur Erfüllung ihrer dienstlichen Aufgaben erforderlich ist; 3. Personen, die mit der Kontrolle dieser Einrichtungen beauf- tragt sind; 4. Zuständige Angehörige des Ministeriums für Staatssicherheit entsprechend besonderer Regelung. (2) Der unter (1) 1. und 2. genannte Personenkreis ist durch die zuständigen Leiter, für jede Einrichtung des Chiffrierwesens ge- sondert, namentlich festzulegen. Kontrollberechtigte Personen haben außer dem Dienst- oder Personalausweis einen Kontrollausweis oder Kontrollauftrag vorzuweisen. Bevor Personen das Betreten einer Einrichtung des Chiffrierwesens gestattet wird, ist die Berechtigung dazu zu überprüfen. § 18 Notfälle (1) Die Leiter, denen Organe und Einrichtungen des Chiffrierwesens unterstellt sind, haben für Notfälle (Katastrophen, Brände, Hand- lungen feindlicher Kräfte, Situationen, die die Sicherheit der Chiffrierbetriebsstelle nicht mehr gewährleisten) schriftliche Festlegungen zu erlassen, in denen die Verantwortlichkeit, die konkreten Handlungen, die einzusetzenden Kräfte, die Reihenfolge der Evakuierung, Vernichtung und Zerstörung sowie die Räume der Evakuierung und deren Sicherung festzulegen sind. Die in den Organen und Einrichtungen des Chiffrierwesens tätigen Personen sind gründlich mit dieser Weisung vertraut zu machen und darüber halbjährlich zu belehren. (2) Die in Notfällen erfolgten Kompromittierungen, Vernichtungen und Zerstörungen bzw. eingetretenen Verluste sind protokollarisch zu erfassen und sofort dem vorgesetzten Chiffrierorgan zu melden. V Kontrollen § 19 Kontrollpflicht und -berechtigung (1) Die Leiter, denen Organe und Einrichtungen des Chiffrier- wesens unterstehen, haben die Einhaltung der für das Chiffrier- wesen erlassenen Sicherheitsbestimmungen und Weisungen planmäßig kontrollieren zu lassen, um Lücken, Gefährdungen und Verletzungen der Sicherheit und Ordnung des Chiffrierwesens und dafür begüns- tigende Bedingungen rechtzeitig zu erkennen und zu beseitigen. (2) Die Kontrollen haben die zuständigen Chiffrierorgane im Auftrag der Leiter der Organe und Einrichtungen zu organisie- ren und durchzuführen. An den Kontrollen dürfen nur bestätigte und fachlich geeignete Geheimnisträger des Chiffrierwesens teil- nehmen. (3) Kontrollberechtigte Personen haben sich vor Beginn der Kon- trolle durch besondere Ausweise oder schriftliche Kontrollauf- träge der zuständigen Leiter entsprechend den Regelungen der Leiter der Organe und Einrichtungen zu legitimieren. (4) Durch die zuständigen Chiffrierorgane sind jährlich minde- stens einmal in den unterstellten Organen und Einrichtungen des Chiffrierwesens Kontrollen durchzuführen. (5) Beauftragte des Ministeriums für Staatssicherheit sind be- rechtigt, bei Vorlage eines besonderen Kontrollausweises, der vom Minister für Staatssicherheit oder vom Leiter des ZCO unter- schrieben ist, die Einrichtungen des Chiffrierwesens in allen Organen und Einrichtungen der DDR zu kontrollieren, die Durch- setzung der erlassenen Sicherheitsbestimmungen zu fordern und über die Leiter termingebundene Auflagen zu erteilen. § 20 Analysen (1) Für kryptologisch-analytische Untersuchungen ist das ZCO berechtigt, übermittelte Klar- und Geheimtexte sowie Zwischen- material der Organe und Einrichtungen zeitweilig über die Lei- ter der Chiffrierorgane anzufordern und auszuwerten. (2) Unter Beachtung der vom ZCO herausgegebenen Hinweise ist durch die Leiter der Organe und Einrichtungen bzw. deren Beauf- tragte jährlich einmal schriftlich einzuschätzen: - die Wirksamkeit der Sicherheitsmaßnahmen im Chiffrierwesen; - die Zweckmäßigkeit der eingesetzten Chiffrierverfahren und der Zustand der Chiffriertechnik; - der Stand der Erziehung der Geheimnisträger des Chiffrier- wesens zur Wachsamkeit und Geheimhaltung. Dabei sind die Ergebnisse der durchgeführten Kontrollen, die gemeldeten bzw. bekannt gewordenen Verletzungen der Sicherheits- bestimmungen und die entsprechenden Untersuchungsergebnisse sowie weitere Informationen zusammenzufassen. Eine zusammengefaßte Analyse ist dem ZCO bis zum 31. 01. jeden Jahres für das vergangene Jahr zu übergeben. VI Verletzungen der Sicherheitsbestimmungen § 21 Meldung von Verletzungen der Sicherheits- bestimmungen (1) Alle Geheimnisträger im Chiffrierwesen sind verpflichtet, über Verletzungen der Sicherheitsbestimmungen des Chiffrier- wesens sowie über verdächtige Handlungen und Erscheinungen so- wie Aktivitäten Unbefugter unverzüglich ihren zuständigen Vor- gesetzten zu informieren. (2) Die Leiter der Organe und Einrichtungen des Chiffrierwesens haben über alle bekannt gewordenen Verletzungen der Sicherheits- bestimmungen bzw. Handlungen und Erscheinungen, die die Sicher- heit des Chiffrierwesens beeinträchtigen bzw. zu Kompromittie- rungen führen können, sofort die zuständigen Organe des Ministe- riums für Staatssicherheit zu informieren. (3) Die Bestimmungen über die Erstattung von Meldungen über außergewöhnliche Vorkommnisse und die Meldeordnungen der Organe und Einrichtungen über Verletzungen der Sicherheit und Ordnung sowie Vorkommnisse im Nachrichtenwesen werden von dieser Rege- lung nicht berührt. Die Leiter haben dabei über Verletzungen der Sicherheitsbestimmungen im Chiffrierwesen nur in einer sol- chen Form zu informieren, daß dadurch die Sicherheit der Chif- frierverfahren nicht beeinträchtigt wird. § 22 Maßnahmen bei Verletzungen der Sicherheitsbestimmungen (1) Bei der Kompromittierung von Schlüsselunterlagen haben die Leiter der zuständigen Chiffrierorgane schnellstens die Außer- kraftsetzung der kompromittierten Schlüsselunterlagen und weitere Maßnahmen entsprechend den Sicherheitsbestimmungen ZU veranlassen. (2) Bei Verletzungen der Sicherheit von Einrichtungen des Chiffrierwesens und Zerstörung bzw. Beschädigung von Chiffrier- technik und anderem Chiffriermaterial, die den Verdacht straf- barer Handlungen zulassen, ist der zuständige Beauftragte des Ministeriums für Staatssicherheit sofort zu verständigen. Erst mit seiner Genehmigung darf der sofort abzusichernde Er- eignis, Feststellungs- oder Fundort verändert und eine Befra- gung der Beteiligten und Zeugen vorgenommen werden. (3) Bei Verlusten, unbefugter Nachanfertigung oder unberechtig- tem Besitz von Schlüsseln zu Einrichtungen des Chiffrierwesens sowie Behältnissen für Chiffriersachen sind unverzüglich die betreffenden Schließanlagen durch andere zu ersetzen. (4) Wird Chiffriermaterial entgegen den erlassenen Sicherheits- bestimmungen angefertigt, behandelt, transportiert oder weiter- gegeben, werden Informationen über das Chiffrierwesen offenbart, Chiffriermittel unvorschriftsmäßig zur Chiffrierung benutzt oder kann der Verbleib von Chiffriermaterial nicht ununterbrochen vollständig und vollzählig nachgewiesen werden, sind durch die zuständigen Leiter der Organe und Einrichtungen unverzüglich Maßnahmen, die eine weitere Gefährdung von Informationen des Chiffrierwesens und eine Ausweitung des eingetretenen Schadens verhindern, einzuleiten. § 23 Untersuchungen von Verletzungen der Sicherheitsbestimmungen (1) Alle Verletzungen der Sicherheitsbestimmungen sind durch die zuständigen Chiffrierorgane bzw. Leiter der Einrichtungen des Chiffrierwesens zu untersuchen. In der Untersuchung sind die Ursachen und begünstigenden Bedin- gungen für die Verletzung der Sicherheitsbestimmungen und der dafür Verantwortliche festzustellen sowie seine Motive und die Schuldfrage zu klären. (2) In Abhängigkeit vom Grad der Sicherheitsgefährdung und dem eingetretenen Schaden haben die vorgesetzten Chiffrierorgane oder eingesetzten Kommissionen die Untersuchung bei Notwendig- keit in Zusammenarbeit mit dem ZCO durchzuführen. (3) Die Untersuchung ist in der Regel innerhalb von 4 Wochen abzuschließen. Die Ergebnisse der Untersuchung sind dem zustän- digen Leiter vorzulegen und dem ZCO zu übergeben. (4) Zur Beseitigung vorhandener Mängel sind die erforderlichen Maßnahmen einzuleiten und die Ergebnisse mit den daran beteilig- ten oder, soweit es aus erzieherischen Gründen notwendig ist, auch mit anderen Geheimnisträgern des Chiffrierwesens auszuwerten. (5) Personen, die die Sicherheit des Chiffrierwesens schuldhaft gefährden und die Sicherheitsbestimmungen verletzen, sind diszi- plinarisch und, wenn ein materieller Schaden schuldhaft verur- sacht wurde, materiell entsprechend den Rechtsvorschriften ver- antwortlich zu machen. Die strafrechtliche Verantwortlichkeit wird durch diese Bestim- mung nicht aufgehoben. (6) Die Abgabe von Gutachten für Strafverfahren hat durch das ZCO bzw. in Abstimmung mit dem ZCO zu erfolgen. (7) Aussagegenehmigungen gemäß 5 28 der Strafprozeßordnung für Geheimnisträger des Chiffrierwesens sind, soweit es sich um In- formationen über das Chiffrierwesen handelt, nur nach Abstimmung mit dem ZCO zu erteilen. VII Materiell-technische Sicherstellung § 24 Organisation und Sicherheitsbestimmungen für Instandsetzung (1) Die Organe und Einrichtungen haben dem ZCO zu den festgeleg- ten Terminen den Bedarf für das erforderliche Chiffriermaterial und den Umfang der planmäßigen Instandsetzungen (gemäß den zu treffenden Vereinbarungen) zu übergeben. (2) Die Durchführung von Instandsetzungen der Chiffriertechnik ist zwischen dem ZCO und den Organen und Einrichtungen zu ver- einbaren. (3) Chiffriermaterial, das aus Sicherheitsgründen nicht mehr eingesetzt werden kann, ausgesondert werden muß oder aus ande- ren Gründen nicht mehr genutzt wird, ist dem ZCO zu übergeben. Die Verfahrensweise ist durch Vereinbarung zu regeln. § 25 (1) Die Instandsetzung von Chiffriergeräten und -vorrichtungen sowie von geheimzuhaltenden Ersatzteilen darf nur in speziellen Werkstätten des Chiffrierwesen so der in besonders abgesicherten Teilen bzw. Abteilungen allgemeiner Werkstätten erfolgen. (2) Geheimzuhaltende Technik zur Herstellung von Schlüsselunter- lagen sowie zur Produktion, Wartung und Instandsetzung von Chif- friertechnik unterliegt besonderen Bestimmungen des ZCO. (3) Instandsetzungen aller Art dürfen nur Geheimnisträger des Chiffrierwesens durchführen, die eine entsprechende Ausbildung erhalten haben und im Besitz einer Instandsetzungsberechtigung sind. (4) Veränderungen der Chiffriertechnik sowie der Anschluß nicht vorgesehener oder nicht genehmigter Zusatzgeräte sind nicht ge- stattet. VIII Schlußbestimmungen § 26 (1) Diese Durchführungsbestimmung ist nur den Organen und Ein- richtungen zu übergeben, in deren Verantwortungsbereich Chiffrier- verfahren zur Anwendung gelangen bzw. die mit der Realisierung von Aufgaben des Chiffrierwesens beauftragt wurden. Sie ist nur inner- halb der Organe und Einrichtungen des Chiffrierwesens aufzubewahren. (2) Diese Durchführungsbestimmung tritt am 01. Juni 1977 in Kraft.
Mielke Generaloberst - 22 - GVS B 434-400/77 Anlage 1 Zusatzverpflichtung Mir wurde die Berechtigung für den Umgang mit Chiffriermaterial im/in .................................... und die Berechtigung zur Kenntnisnahme von Staatsgeheimnissen des Chiffrierwesens dieses Bereiches erteilt. Zusätzlich zu meiner eingegangenen Verpflichtung vom .......... zur Wahrung und Sicherung von Staatsgeheimnissen gehe ich ent- sprechend dem § 11 derAnordnung zum Schutz von Staatsgeheim- nissennachstehende Verpflichtung ein: Ich, ............................., (PKZ .....................) (Name, Vorname) verpflichte mich: 1. über meine Tätigkeit im Chiffrierwesen gegenüber allen Unbe- fugten strengstes Stillschweigen zu wahren und ihnen keiner- lei Informationen über das Chiffrierwesen zu geben; Unbefugte sind Personen, die keine Berechtigung zur Kennt- nisnahme von Informationen über das Chiffrierwesen besitzen. Personen, die die Berechtigung zum Zugang zu Informationen des Chiffrierwesens besitzen, dürfen solche Informationen nur in dem zur Erfüllung ihrer Aufgaben erforderlichen Umfang erhalten. Im Zweifelsfall ist vorher bei dem Leiter, in dessen Verantwortungsbereich das Chiffrierverfahren zur An- wendung gelangt, die Genehmigung zur Auskunftserteilung ein- zuholen. 2. keinerlei Gegenstände und Dokumente, die vergegenständlichte Geheimnisse des Chiffrierwesens enthalten oder darstellen, aus der Dienststelle zu entfernen, soweit nicht die Genehmi- gung des zuständigen Leiters vorliegt; 3. meinen Vorgesetzten im Chiffrierwesen sofort in Kenntnis zu setzen, wenn Personen an mich herantreten und den Verdacht erregen, daß sie sich für das Chiffrierwesen interessieren; 4. keine Fotoapparate, Tonbandgeräte, Diktiergeräte oder sonsti- ge Geräte, die zur Speicherung oder Vervielfältigung von In- formationen dienen können, zu privaten Zwecken in die Ein- richtungen des Chiffrierwesens mitzubringen oder private Radio- und Fernsehapparate i n Einrichtungen des Chiffrier- wesens zu betreiben; 5. alle mir zur Kenntnis gelangenden Verletzungen der Geheim- haltungspflicht und jeden diesbezüglichen Verdacht meinem Vorgesetzten im Chiffrierwesen zur Kenntnis zu geben. Ich bin mir bewußt, daß ich bei Verletzung dieser Zusatzver- pflichtung nach den gleichen gesetzlichen Bestimmungen wie in der Verpflichtung zur Wahrung und Sicherung von Staatsgeheim- nissen zur Verantwortung gezogen werde. ............ ........................ Ort, Datum Unterschrift Verpflichtung durchgeführt: ........................ Unterschrift/Funktion Anlage 2 B e l e h r u n g bei der Beendigung der Tätigkeit im Chiffrierwesen 1. Über meine Tätigkeit im Chiffrierwesen habe ich gegenüber allen Personen (einschließlich Familienangehörigen) auch weiterhin strengstes Stillschweigen zu wahren und habe ihnen keine Informationen über das Chiffrierwesen in schriftlicher, mündlicher oder anderer Form zu geben. 2. Ich habe die nächste Dienststelle des Ministeriums für Staatssicherheit zu informieren, wenn Personen an mich herantreten und den Verdacht erregen, daß sie sich für meine ehemalige Tätigkeit im Chiffrierwesen interessieren. 3. Die Beschränkungen der Verpflichtung zur Wahrung und Siche- rung von Staatsgeheimnissen gelten für mich ...... ¹ Jahre nach dem Zeitpunkt der Belehrung. ............ ........................ Ort, Datum Unterschrift Belehrung durchgeführt: ........................ Unterschrift/Funktion ¹ Für bestätigte Geheimnisträger der Bestätigungsstufe I und II = 5 Jahre Für bestätigte Geheimnisträger der Bestätigungsstufe III bis V = 3 Jahre
VD B 434-3000/76 Blatt 2 Anlage 6 Antrag zur Einleitung des Bestätigungsverfahrens (Wehrpflichtige, die für den SAS-Nachrichten- und Chiffrierdienst bestätigt werden sollen) WKK O. U., den ............... ................................................................. Dienstverhältnis Der Wehrpflichtige .............................................. (Name Vorname geb. am) ist für einen Einsatz in SAS-Nachrichten- und Chiffrierdienst zur Ableistung des Grundwehrdienstes bzw. zur Aufnahme in das Dienst- verhältnis als Unteroffizier auf Zeit bzw. Berufsunteroffizier vor- gesehen. Ich bitte um Einleitung des Bestätigungsverfahrens für die Bestätigungsstufe ... ........................... (Unterschrift Leiter WKK)
Durch den zuständigen Abwehroffizier des MfS wurden die Unterlagen (Personalbogen, Lebenslauf, Verwandtenaufstellung und Beurteilung) eingesehen. Gegen die Bearbeitung als Kader für den SAS-Nachrichten- und Chif- frierdienst gibt es von Seiten der KD/MfS ....................... keine Einwände. ......................... (Unterschrift)
MINISTERRAT DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK VD R 434-3000/76 MINISTERIUM FÜR STAATSSICHERHEIT Blatt 9 Anlage 9 Abnahmeprotokoll Am ........................... 19...... wurde in ........................ ......................................................(Dienststelle/Anschrift) die Einrichtung des Chiffrierwesens .......................................... ................................................(Nr. der Räume) für die Arbeit ..................... ............................................. ......................................................{Nutzung der Einrichtung) der Installation der Gerätetypen* ....................................... .............................................................................. und der Teilnehmeranschlüsse entsprechend der Dokumentation vom:* ........................... 19 ...... abgenommen. An der Abnahme nahmen teil: 1. .................................... 3. ................................. 2. .................................... 4. ................................. Die Sicherheitsbestimmungen wurden entsprechend derRegelungen und Bestimmungen für das Chiffrierwesen der DDReingeholten/nicht eingehalten.* auftretende Beanstandungen : 1. .............................................................................. 2. .............................................................................. 3. .............................................................................. 4. .............................................................................. Die Beseitigung der aufgetretenen Beanstandungen erfolgt bis zum: .............................. 19 ...... ........................... ....................................... verantw. Leiter Abnahmeberechtigter Nachkontrollen: Dat. Beanstandungen Termin für Unterschrift Veränderungen FA 4205 * Nichtzutreffendes streichen
Einleitung zur Dienstanweisung Nr. 3/84 Berlin, 18. 4. 1984 Genossen Minister Beiliegend übersende ich Ihnen die neu zu erlassende Dienstanweisung Nr. 1/84 zur politisch-operativen Sicherung des Chiffrierwesens der Deutschen Demokratischen Republik. Die Notwendigkeit des Erlassens der Dienstanweisung Nr. 3/84 ergibt sich daraus, daß die dienstlichen Bestimmungen aus den Jahren 1968 und 1969 nicht mehr den Anforderungen entsprechen. Die Dienstanweisung Nr. 3/84 stützt sich auf die Anordnung des Vorsitzenden des Ministerrates über das Chiffrierwesen der DDR vom 28. 3. 1977 und die dazu von Ihnen erlassene 1. Durchfüh- rungsbestimmung vom 29. 3. 1977. In der Dienstanweisung Nr. 3/84 wurden die Erfahrungen der Linie XI in der politisch-operativen und operativ-technischen Arbeit sowie die Formen und Methoden der Zusammenarbeit des Leiters der Abteilung XI mit den Leitern anderer Diensteinheiten des MfS berücksichtigt. Sie enthält die konkrete Festlegung der Verantwortlichkeit und die Aufgaben des Leiters der Abteilung XI des MfS, der Leiter der Bezirksverwaltungen, der Leiter der Abteilungen XI der Bezirks- verwaltungen sowie der Leiter weiterer Diensteinheiten des MfS. In der Dienstanweisung Nr. 3/84 werden die absehbaren perspekti- vischen Entwicklungstendenzen der Hauptaufgaben der Linie XI bei der Gewährleistung der Sicherheit des Chiffrierwesens der DDR und der Nachrichtengewinnung durch Dekryptierung berücksichtigt. Sie bildet die Grundlage für die erfolgreiche Erfüllung der politisch-operativen und operativ-technischen Aufgaben der Linie XI in den kommenden Jahren. Der Entwurf der Dienstanweisung wurde von der Abteilung XI des MfS mit Unterstützung der ZAIG und der Sektion Spezialdiszi- plinen der Hochschule des MfS und in Abstimmung mit den Haupt- abteilungen I und III erarbeitet. Der erarbeitete Entwurf wurde in Zusammenarbeit mit Ihren Stellvertretern, Genossen Generaloberst Wolf, Genossen Generalleutnant Mittig und Genossen Generalleutnant Neiber, den Leitern der ZAIG, der Hauptabteilungen I, II, III, VII, XVIII und XX, der Abteilungen N und 26, des OTS sowie den Leitern der Bezirksverwaltungen Erfurt, Frankfurt (Oder), Leipzig und Rostock geprüft, Entsprechend den unterbreiteten Vorschlägen und Hinweisen wurde die Dienstanweisung Über- arbeitet. Es ist vorgesehen, die Dienstanweisung an die Leiter der Diensteinheiten des MfS, die Leiter der Bezirksverwaltungen sowie die Leiter der Kreis- und Objektdienststellen (an KD/ÖD nur auszugsweise) zu verteilen, Ich schlage Ihnen vor, die Dienstanweisung Nr. 9/84 zu erlassen. Geisler Generalleutnant
Ministerrat Berlin den 24.4.1984 der Deutschen Demokratischen Republik Ministerium für Staatssicherheit Der Minister Geheime Verschlußsache GVS-o008 - 8/84 Ex-Nr.149 .Ausf Blatt 1 bis 11 D i e n s t a n w e i s u n g Nr. 3/84 zur politisch-operativen Sicherung den Chiffrierwesens der Deutschen Demokratischen Republik Gliederung 1. Grundsätzliche Ziel- und Aufgabenstellungen für die politisch-operative Sicherung des Chiffrierwesens der Deutschen Demokratischen Republik 2. Verantwortung für die politisch-operative Sicherung des Chiffrierwesens der Deutschen Demokratischen Republik 3. Verantwortlichkeit und Aufgaben des Leiters der Abteilung XI des Ministeriums für Staatssicherheit 3.1. Federführung des Leiters der Abteilung XI des Ministeriums für Staatssicherheit bei der politisch-operativen Sicherung des Chiffrier- wesens der Deutschen Demokratischen Republik 3.2. Gewährleistung der politisch-operativen Sicherung zentraler Einrichtungen des Chiffrierwesens der Deutschen Demokratischen Republik 3.3. Organisation und Sicherstellung des chiffrier- ten Nachrichtenverkehrs mit den Auslandsver- tretungen der Deutschen Demokratischen Republik 3.4. Gewährleistung einer hohen Sicherheit und Ordnung sowie des Geheimnisschutzes im Chiffrierwesen der Deutschen Demokratischen Republik 3.5. Wissenschaftlich-technische Entwicklung und operativ-technische Sicherstellung des Chiffrierwesens der Deutschen Demokratischen Republik 3.6. Dekryptierung chiffrierter Nachrichtenverkehre des Gegners 4. Verantwortlichkeit und Aufgaben der Leiter der Bezirksverwaltungen 5. Spezielle Aufgaben der Leiter weiterer Dienst- einheiten des Ministeriums für Staatssicherheit 6. Schlußbestimmungen Anlage: Informationsbedarf der Linie XI Die weitere Gestaltung der entwickelten sozialistischen Gesellschaft in der Deutschen Demokratischen Republik, der Kampf um die Sicherung des Friedens und die Gewährleistung einer hohen Verteidigungsbereitschaft unter allen politisch- operativen Lagebedingungen sowie die Vertiefung der Zusam- menarbeit in der sozialistischen Staatengemeinschaft stellen ständig höhere Anforderungen an stabile und sichere Nachrichtenverbindungen, Ein bedeutendes Instrument zum Schutz des Nachrichtenverkehrs vor der Auswertung durch den Gegner ist das Chiffrierwesen. Zur weiteren Qualifizierung der politisch-operativen Sicherung des Chiffrierwesens der Deutschen Demokratischen Republik vor den Angriffen des Feindes, zur wissenschaftlich-technischen Weiterentwicklung des Chiffrierwesens der Deutschen Demokra- tischen Republik auf dem erforderlichen mathematisch - krypto- logischen Niveau und zur noch offensiveren Nutzung kryptol- ogischer Mittel und Methoden bei der Aufklärung und Bekämpfung des Feindes weise ich an : 1. Grundsätzliche Ziel- und Aufgabenstellungen für die politisch-operative Sicherung des Chiffrierwesens der Deutschen Demokratischen Republik Die Hauptaufgabe des Chiffrierwesens der Deutschen Demokra- tischen Republik besteht in der Gewährleistung eines sicheren und zuverlässigen Schutzes geheimzuhaltender und nicht offenkundiger Informationen vor der Auswertung durch den Gegner und der Kenntnisnahme durch Unbefugte bei deren Übermittlung über technische Nachrichtenmittel durch - die Organisation und Sicherstellung des chiffrierten Nachrichtenverkehrs der Organe, Dienststellen und Einrichtungen der Deutschen Demokratischen Republik unter allen Lagebedingungen, - die Schaffung der dazu erforderlichen personellen, materiellen, kryptologischen, technischen und sicherheitsmäßigen Voraussetzungen. Zur Gewährleistung der politisch-operativen Sicherung des Chiffrierwesens der Deutschen Demokratischen Republik sind folgende Aufgaben zu realisieren: - rechtzeitige Aufklärung der gegen das Chiffrierwesen der Deutschen Demokratischen Republik gerichteten Pläne, Absichten und Maßnahmen sowie der dazu einge- setzten gegnerischen Kräfte, angewandten Mittel und Methoden; - Nutzung politisch-operativen Möglichkeiten zur Beschaffung wissenschaftlicher und technischer Informationen über das Chiffrierwesen des Gegners und deren Auswertung und Analyse; - Beschaffung von Informationen über das Chiffrierwesen aus den imperialistischen Geheimdiensten, den Zentren der funkelektronischen Aufklärung sowie entsprechenden Organisationen und Einrichtungen des Feindes; - Sicherung des Chiffrierwesens der Deutschen Demokratischen Republik durch Erkennen, Aufdecken und Bekämpfen aller Angriffe des Feindes gegen das Chiffrierwesen, insbesondere durch die · Organisation einer offensiven Spionageabwehr, · vorbeugende Verhinderung und Bekämpfung von Sabotage und Diversionshandlungen unter allen Lagebedingungen, · vorbeugende Verhinderung und Bekämpfung der politisch ideologischen Diversion und der gegnerischen Kontakt- politik/Kontakttätigkeit, · vorbeugende Verhinderung des ungesetzlichen Verlassene der Deutschen Demokratischen Republik bzw. von Fahnen- fluchten durch Geheimnisträger des Chiffrierwesens der Deutschen Demokratischen Republik; - Sicherung der Geheimnisträger des Chiffrierwesens der Deutschen Demokratischen Republik vor den Angriffen des Feindes und zur Verhinderung feindlich-negativer Handlungen durch Sicherheitsüberprüfungen zu Personen, die Zugang zu Chiffriertechnik - und -verfahren erhalten sollen, durch Wiederholungsüberprüfungen und Einsatz inoffizieller Kräfte und Mittel zur systematischen Klärung der FrageWer ist wer?; - strikte Wahrung der Konspiration und Geheimhaltung aller Informationen und Gegenstände des Chiffrierwesens der Deutschen Demokratischen Republik, insbesondere durch die Gewährleistung einer hohen inneren Sicherheit und Ordnung und die konsequente Durchsetzung der für das Chiffrierwesen erlassenen Rechtsvorschriften und Sicherheitsbestimmungen; die Übergabe kryptologischer Erkenntnisse und Verfahren an andere Länder bedarf meiner Zustimmung; - wirksame Sicherung der Einrichtungen des Chiffrierwesens der Deutschen Demokratischen Republik durch politisch- operative und operativ-technische Maßnahmen sowie durch Überprüfungen vor und während ihrer Nutzung auf Einhaltung der festgelegten Sicherheitsbestimmungen und Einbeziehung in die politisch-operative Außensicherung und den Objekt- schutz; Einrichtungen des Chiffrierwesens der Deutschen Demokra- tischen Republik sind: · Chiffrierorgane im Apparat des Ministerrates, in den Ministerien und anderen zentralen staatlichen Organen, in den Stäben der Nationalen Volksarmee und der Grenz- truppen der Deutschen Demokratischen Republik sowie in den wirtschaftsleitenden Organen, · Chiffrierstellen sowie Teile von Nachrichtenzentralen und EDV-Einrichtungen, · Chiffrierwerkstätten und Lager von Chiffriertechnik und -mitteln, · Bereiche von Instituten und Hochschulen, die Themen des Chiffrierwesens bearbeiten, sowie von Betrieben, in denen Chiffriertechnik entwickelt, produziert oder instand gesetzt wird, · ständige oder zeitweilige Schulungs- und Ausbildungs- einrichtungen, · Dekryptierstellen der bewaffneten Organe; - Untersuchung von Handlungen, Vorkommnissen und Erscheinungen feindlicher Störtätigkeit, die Einflußnahme auf die Sicherheit und Wirksamkeit des Chiffrierwesens der Deutschen Demokra- tischen Republik haben bzw. haben können; die erforderlichen Maßnahmen zur weiteren Gewährleistung bzw. Wiederherstellung der Sicherheit des chiffrierten Nachrichtenverkehrs sind sofort einzuleiten; Vorkommnisse und andere Verletzungen der Geheimhaltungs- und Sicherheitsbestimmungen sind allseitig zu analysieren Ursachen aufzudecken und begünstigende Bedingungen für feindlich-negative Handlungen zu beseitigen; - Aufrechterhaltung einer hohen Einsatz- und Arbeitsbe- reitschaft aller Einrichtungen des Chiffrierwesens unter allen Lagebedingungen, insbesondere der Einrichtungen des Chiffrierwesens der Nationalen Volksarmee, der Grenztruppen der Deutschen Demokratischen Republik, der Deutschen Volkspolizei und der anderen Organe der Landesverteidigung. 2. Verantwortung für die politisch-operative Sicherung des Chiffrierwesens der Deutschen Demokratischen Republik 2.1. Der Leiter der Abteilung XI des Ministeriums für Staatssicherheit ist verantwortlich für die - Gewährleistung der Federführung bei der politisch- operativen Sicherung des Chiffrierwesens der Deutschen Demokratischen Republik; - einheitliche Gestaltung und Koordinierung der politisch- operativen Arbeit zur Sicherung des Chiffrierwesens der Deutschen Demokratischen Republik; - politisch-operative Sicherung aller Einrichtungen des Chiffrierwesens im Apparat des Ministerrates, in den Ministerien und anderen zentralen staatlichen Organen; - politisch-operative Sicherung der Einrichtungen der Forschung, Entwicklung und Produktion in Instituten und Betrieben, die langfristig mit bedeutsamen Aufgaben für das Chiffrierwesen beauftragt sind; - politisch-operative Sicherung von Dekryptierzentralen; - Erfüllung der demZentralen Chiffrierorganin der Anordnung des Vorsitzenden des Ministerrates vom 28. 3. 1977 und der in der 1. Durchführungsbestimmungen des Ministers für Staatssicherheit vom 29. 3. 1977 übertragener Aufgaben. 2.2. Die Leiter der Bezirksverwaltungen sind verantwortlich für die politisch-operative Sicherung der Einrichtungen des Chiffrierwesens der Deutschen Demokratischen Republik in den - staatlichen Organen der Bezirke und Kreise; - Kombinaten, Betrieben und Einrichtungen, einschließlich Verkehrs-, Post- und Fernmeldewesen, - Kommandos der Teilstreitkräfte und Militärbezirke, den Stäben der Verbände und Truppenteile der Nationalen Volks- armee und in den Grenztruppen der Deutschen Demokratischen Republik gemäß der nach 2.3. abzuschließenden Koordi- nierungsvereinbarungen, - Wehrkommandos der Nationalen Volksarmee und den Einrich- tungen der Zivilverteidigung, - Dienststellen der Deutschen Volkspolizei, - Dienststellen der Zollverwaltung der Deutschen Demokratischen Republik, - Bereichen der Forschung, Entwicklung und Produktion von Instituten und Betrieben, die zeitweilig Aufgaben im Interesse des Chiffrierwesens lösen. 2.3. Der Leiter der Abteilung XI des Ministeriums für Staats- sicherheit und der Leiter der Hauptabteilung I haben in einer Koordinierungsvereinbarung die Verantwortlichkeit für die politisch-operative Sicherung der SAS- und Chiffrierdienste der Nationalen Volksarmee und der Grenztruppen der Deutschen Demokratischen Republik, außer den Chiffriereinrichtungen in den Wehrkreiskommandos der Nationalen Volksarmee, festzulegen. 2.4. Die Leiter aller Diensteinheiten des Ministeriums für Staatssicherheit haben zur Unterstützung der Diensteinheiten der Linie XI im Interesse der wirksamen Gestaltung der politisch-operativen, operativ-technischen und wissenschaftlichen Arbeit und zur Gewährleistung der Sicherheit des Chiffrierwesens der Deutschen Demokratischen Republik ihre offiziellen Verbindungen und inoffiziellen Möglichkeiten im und noch dem Operationsgebiet im Rahmen der allseitigen Nutzung zur Beschaffung von Informationen über das Chiffrier- wesen des Feindes gemäß Anlage zu nutzen und diese dem Leiter der Abteilung XI das Ministeriums für Staatssicherheit direkt zu übergeben. Des weiteren sind alle im Prozeß der politisch-operativen Arbeit anfallenden chiffrierten Texte aus feindlichen, krimi- nellen und unbekannten Chiffrierverkehren sowie die dazuge- hörigen Hilfsmittel und die darüber vorhandenen zusätzlichen Informationen den Leiter der Abteilung XI des Ministeriums für Staatssicherheit zu übersenden. 3. Verantwortlichkeit und Aufgaben des Leiters der Abteilung XI des Ministeriums für Staatssicherheit 3.1. Federführung des Leiters der Abteilung XI des Ministeriums für Staatssicherheit bei der politisch-operativen Sicherung des Chiffrierwesens der Deutschen Demokratischen Republik Der Leiter der Abteilung XI des Ministeriums für Staatssicher- heit ist in Wahrnehmung seiner Federführung verantwortlich für die - ständige aktuelle Einschätzung der politisch-operativen Lage im Chiffrierwesen der Deutschen Demokratischen Republik mit dem Ziel, Angriffsrichtungen des Gegners und mögliche Gefahrenpunkte rechtzeitig zu erkennen und vorbeugende Maßnahmen zur Gewährleistung der Sicherheit des Chiffrier- wesens einzuleiten; zur Durchsetzung der Ziel- und Aufgabenstellung für die politisch-operative Sicherung sind Orientierungen und langfristige Konzeptionen sowie linienspezifisches Schulungsmaterial zu erarbeiten; - Organisation einer wirkungsvollen Zusammenarbeit mit den Leitern der objektmäßig oder territorial zuständigen Diensteinheiten auf der Grundlage von Koordinierungsver- einbarungen, Sicherungskonzeptionen und Maßnahmeplänen; die rechtzeitige Übergabe von Informationen über den Einsatz von Chiffriertechnik -und -verfahren und über Veränderungen der Einrichtungen des Chiffrierwesens der Deutschen Demokratischen Republik an die Leiter der objektmäßig bzw. territorial zuständigen Diensteinheiten sowie die Zusammenarbeit bei der Bearbeitung von Operativen Vorgängen, der Durchführung Operativer Personenkontrollen und der Untersuchung von Handlungen, Vorkommnissen und Erscheinungen im Chiffrierwesen der Deutschen Demokratischen Republik sind zu gewährleisten; - Koordinierung der politisch-operativen Arbeit im und nach dem Operationsgebiet zur politisch-operativen Sicherung des Chiffrierwesens der Deutschen Demokratischen Republik mit dem Leiter der Hauptverwaltung A und den Leitern anderer zuständiger Diensteinheiten; - Gewährleistung einer wirkungsvollen Zusammenarbeit mit den zuständigen operativen Diensteinheiten bei der Bekämpfung der Angriffe des Feindes gegen das Chiffrierwesen der Deutschen Demokratischen Republik, insbesondere mit dem Leiter der Hauptabteilung II bei der Abwehr von Angriffen imperialistischer Geheimdienste; - Koordinierung der für die Gewährleistung der Sicherheit des Chiffrierwesens der Deutschen Demokratischen Republik erforderlichen Maßnahmen mit den Leitern der Hauptabtei- lungen VII, XVIII, XIX und XX; - Gewährleistung der linienspezifischen Zusammenarbeit, mit den Sicherheitsorganen der befreundeten sozialistischen Staaten über den Leiter der Abteilung X; - Organisation und Durchführung des mit den Leitern des Chiffrierwesens im Apparat des Ministerrates, in den Ministerien und anderen zentralen staatlichen Organen zur Beseitigung von Ursachen und begünstigende Bedingungen für Verletzungen der Rechtsnormen und zur strikten Durch- setzung von Sicherheit und Ordnung sowie des Geheimnisschutzes in den Einrichtungen des Chiffrierwesens der Deutschen Demokratischen Republik. 3.2. Gewährleistung der politisch-operativen Sicherung zentraler Einrichtungen des Chiffrierwesens der Deutschen Demokratischen Republik Der Leiter der Abteilung XI des Ministeriums für Staats- sicherheit hat zur Durchsetzung der unter 1. gestellten Aufgaben in enger Zusammenarbeit mit den Leitern der territoriale bzw. objektmäßig zuständigen Diensteinheiten die politisch-operative Sicherung der unten 2.1. festge- legten zentralen Einrichtungen zu gewährleisten. Dazu sind insbesondere erforderlich die - Bestimmungen und politisch-operativen Durchdringung der Schwerpunktbereiche; - zweckmäßige Dislozierung und der schwerpunktorientierte Einsatz der operativen Kräfte; - Schaffung von IM in Schlüsselpositionen - qualifizierte Bearbeitung Operativer Vorgänge und Durchführung Operativer Personenkontrollen; - Durchsetzung der staatlichen Anordnungen über Sicherheit Ordnung und Geheimnisschutz im Chiffrierdienst der Deutschen Demokratischen Republik. 3.3. Organisation und Sicherstellung des chiffrierten Nachrichtenverkehrs mit den Auslandsvertretungen der Deutschen Demokratischen Republik Der Leiter der Abteilung XI des Ministeriums für Staats- sicherheit hat den chiffrierten Nachrichtenverkehr der Partei- und Staatsorgane zu den Auslandsvertretungen der Deutschen Demokratischen Republik zu organisieren und unter allen Lagebedingungen in enger Zusammenarbeit mit den Leitern der Hauptverwaltung A, der Hauptabteilung II und anderer zuständiger Diensteinheiten sicherzustellen. Das erfordert insbesondere die - sorgfältige Auswahl und gründliche Vorbereitung sowie fachliche Qualifizierung für den Auslandseinsatz als Chiffreur geeigneter Mitarbeiter in Zusammenarbeit mit dem Leiter der Hauptabteilung Kader und Schulung; - Schaffung der für die Durchführung der Chiffrierarbeit in den Auslandsvertretungen erforderlichen sicherheits- mäßigen und operativ-technischen Voraussetzungen; - strikte Durchsetzung der für die Auslandschiffrierstellen festgelegten Sicherheitsbestimmungen und die Gewährleistung einer hohen Konspiration, inneren Sicherheit und Ordnung; - Gewährleistung eines stabilen und ununterbrochenen chiffrierten Nachrichtenverkehrs mit den Auslandsvertretungen in enger Zusammenarbeit mit dem Leiter der Abteilung N des Ministeriums für Staatssicherheit; - aktuelle Einschätzung und Beherrschung der Lage im Chiffrier- wesen der Auslandsvertretungen und die unverzügliche Unter- suchung aller Vorkommnisse und negativen Erscheinungen zur wirkungsvollen Abwehr aller Angriffe des Feindes in enger Zusammenarbeit mit den Leitern der Hauptverwaltung A und der Hauptabteilung II. In Zusammenarbeit mit dem Leiter der Hauptabteilung III sind die Möglichkeiten des Auslandschiffrierdienstes zur Erfüllung von Aufgaben der Hauptabteilung III ständig zu prüfen und entsprechend zu nutzen, Die dazu notwendige personelle Sicher- stellung hat in enger Zusammenarbeit mit den Leitern der Hauptverwaltung A und der Hauptabteilung III zu erfolgen. Zur Organisation und Gewährleistung der allseitigen Sicherheit des chiffrierten Nachrichtenverkehrs mit den Auslandsvertre- tungen der Deutschen Demokratischen Republik sind zwischen dem Leiter meiner Arbeitsgruppe und meinen zuständigen Stell- vertretern sowie den Leitern zuständiger Diensteinheiten Koordinierungsvereinbarungen abzuschließen. 3.4. Gewährleistung einer hohen Sicherheit und Ordnung sowie des Geheimnisschutzes im Chiffrierwesen der Deutschen Demokratischen Republik Die strikte Durchsetzung der Anordnung des Vorsitzenden des Ministerrates über das Chiffrierwesens, der dazu erlassenen Durchführungsbestimmungen, der Sicherheitsbestimmungen für die Behandlung, Aufbewahrung und den Transport von Chiffrier- mitteln sowie der Anweisungen über die Nutzung von Chiffrier- technik und -verfahren ist durch den Einsatz operativer Kräfte und durch enges und vertrauensvolles Zusammenwirken mit den Leitern der Einrichtungen des Chiffrierwesens der Deutschen Demokratischen Republik unter allen Lagebedingungen zu gewährleisten. Dazu ist es erforderlich, - die Leiter der Chiffrierorgane bei der Durchsetzung einer hohen Sicherheit und Ordnung sowie der Gewährleistung des Geheimnisschutzes im Chiffrierwesen der Deutschen Demokra- tischen Republik zu unterstützen, insbesondere sind ziel- gerichtet operative Kräfte offensiv zur Beseitigung schadensverursachender oder sicherheitsgefährdender Bedingungen einzusetzen und die aus der politisch- operativen Arbeit gewonnenen Erkenntnisse zur schadens- verhütenden Arbeit zu nutzen; durch Maßnahmen der Öffentlichkeitsarbeit mit spezifischer, auf das Chiffrierwesen bezogener Thematik ist die poli- tisch-ideologische Erziehung der Geheimnisträger des Chiffrierwesens der Deutschen Demokratischen wirksam zu unterstützen; - alle Geheimnisträger des Chiffrierwesens der Deutschen Demokratischen Republik, insbesondere das Personal für die Bedienung und Instandsetzung der Chiffriertechnik, in Forum von Schulungen und anderen Qualifizierungsmaß- nahmen zur Verhinderung sicherheitsgefährdender Handlungen gründlich mit den Sicherheitsbestimmungen und Bedienungs- anweisungen vertraut zu machen; - systematisch Kontrollen über die Einhaltung der Rechts- vorschriften und die Gewährleistung von Sicherheit und Ordnung durchzuführen; die Kontrollen haben sich auf die Einhaltung der Sicher- heitsbetimmungen und in Zusammenarbeit mit der Hauptab- teilung III auf die Einhaltung der Anwendungsvorschriften der Chiffriertechnik und -verfahren im chiffrierten Nachrichtenverkehr zu erstrecken; festgestellte Verletzung der Rechtsvorschriften und Mängel im Geheimnisschutz, bei der Gewährleistung von Sicherheit und Ordnung sowie bei der der Anwendung der Chiffriertechnik und -verfahren sind unmittelbar mit dem zuständigen Leiter auszuwerten und deren Beseitigung zu veranlassen. 3.5. Wissenschaftlich-technische Entwicklung und operativ- technische Sicherstellung des Chiffrierwesens der Deutschen Demokratischen Republik. Die wissenschaftlich - kryptologische Arbeit ist darauf aus- zurichten, durch Nutzung moderner Erkenntnisse der Mathe- matik, Sprachwissenschaft und Elektronik wirksame Chiffrier- algorithmen für den Schutz des Nachrichtenverkehrs, der Informationsspeicherung und von anderen mit mathematisch- kryptologischen Mitteln zu lösenden Sicherungsaufgaben Bereitzustellen und feindliche bzw. bekannt gewordene fremde Chiffrieralgorithmen zu analysieren. Dazu ist insbesondere erforderlich die - Nutzung wissenschaftlich- technischer Möglichkeiten der Deutschen Demokratischen Republik und der sozialistischen Staaten zur Unterstützung der wissenschaftlich - kryptolo- gischen Aufgaben bei strikter Gewährleistung der Konspiration und Geheimhaltung; - zielgerichtete Auswertung und zentrale Speicherung sach- bezogener wissenschaftlich-technischer Informationen aus dem Operationsgebiet, insbesondere von kryptologischen Erkenntnissen des Gegners; - Analyse der im Chiffrierwesen der Deutschen Demokratischen Republik eingesetzten Chiffrieralgorithmen unter Nutzung neuester wissenschaftlicher Erkenntnisse; - Schaffung und Entwicklung der speziellen technischen Basis. Durch Entwicklung und Produktion von Chiffriergeräten und - verfahren sind auf der Grundlage der gesetzlichen Bestim- mungen für die spezielle Produktion in enger Zusammenarbeit mit den Leitern des Operativ-Technischen Sektors und anderer Diensteinheiten unter Gewährleistung der Konspiration und Geheimhaltung die für - den Schutz von Staats- und Dienstgeheimnissen bei deren Übertragung über Nachrichtenverbindungen, - die Dekryptierung feindlicher chiffrierter Nachrichten- verkehres, - den chiffrierten Nachrichtenverkehr mit IM im Operations- gebiet und - die Herstellung von Chiffriermitteln erforderlichen Geräte im notwendigen Umfang bereitzustellen. Die operativ-technische Sicherstellung hat die politisch- operative Sicherung des Chiffrierwesens der Deutschen Demo- kratischen Republik und die Durchsetzung der Sicherheitsbe- stimmungen in allen Einrichtungen des Chiffrierwesens wirksam zu unterstützen sowie die ununterbrochene und stabile Arbeit der Chiffrier- und Dekryptiergeräte zu gewährleisten. Die operativ-technische Sicherstellung hat sich zu konzen- trieren auf - die Planung, Beschaffung und Herstellung von Chiffrier- mitteln bzw. -technik; - die Instandsetzung der Chiffriertechnik, deren Kontrolle und Überprüfung zur Beseitigung von Störungen und zur Verhinderung von sicherheitsgefährdenden Manipulationen; - die Gewährleistung des sicheren Einsatzes und der In- stallation der Chiffriertechnik, die das Gewinnen ge- heimzuhaltender Informationen durch den Gegner mittels Aufnahme kompromittierender Abstrahlung verhindert bzw. in Verbindung mit der politisch-operativen Sicherung erschwert; wissenschaftlich-technische und methodische Erkenntnisse aus diesem Aufgabenbereich, die sich für die Lösung von Aufgaben der Hauptabteilung III nutzen lassen, sind dem Leiter der Hauptabteilung III zur Kenntnis zu geben; - den Einsatz spezifisch operativ-technischer Sicherung- mittel, die die vorbeugende Spionageabwehr unterstützen, die sichere Aufbewahrung und den Transport der Chiffrier- mittel gewährleisten sowie die unbemerkte Einsichtnahme in Chiffrierunterlagen verhindern; schwerpunkmäßig sind diese Mittel in gefährdeten Chiffrier- stellen, besonders in Chiffrierstellen, die sich außerhalb des Territoriums der Deutschen Demokratischen Republik befinden, einzusetzen. Zur Gewährleistung der Zusammenarbeit und Geheimhaltung bei der Entwicklung, Beschaffung und Produktion von Chiffrier- technik sind zwischen dem Leiter der Abteilung XI des Ministeriums für Staatssicherheit und den Leitern der zu- ständigen Diensteinheiten Koordinierungsvereinbarung abzu- schließen. 3.6. Dekryptierung chiffrierter Nachrichtenverkehre des Gegners Es sind alle politisch-operativen, wissenschaftlichen und technischen Möglichkeiten zu nutzen um die vom Feind und subversiven Kräften zum Schutz ihrer Nachrichten- und konspirativen Verbindungen eingesetzten kryptologischer Verfahren zu lösen und Unwirksamkeit zu machen. Die Dekryptierung chiffrierter Nachrichtenverkehre des Gegners ist auf folgende Bereiche zu konzentrieren: - Chiffrierverkehre staatlicher, militärischer und anderer Einrichtungen und Organisationen des Feindes zur Gewinnung von Informationen und Aufklärung seiner Pläne, Absichten und Maßnahmen; - Chiffrierverkehre der feindlichen Geheimdienste zur Aufdek- kung und Bekämpfung seiner Agenten und Stützpunkte; - Chiffrierverkehre subversiver Kräfte und krimineller Elemente zur Unterstützung der Entwicklung und Bearbeitung Operativer Vorgänge und der Durchführung Operativer Personenkontrollen bei der vorbeugenden Verhinderung und Bekämpfung des staats- feindlichen Menschenhandels, politischer Untergrundtätigkeit und anderer subversiver, staatsfeindlicher und krimineller Handlungen. Die wirkungsvolle Dekryptierung gegnerischer chiffrierter Informationen erfordert die - Schaffung eines konzeptionellen Vorlaufs für die Ziel und Aufgabenstellung der Dekryptierung in enger Zusammen- arbeit mit den Leitern der Hauptverwaltung A und der Hauptabteilungen II und III unter Berücksichtigung der politisch-operativen Lage und der wissenschaftlich- technischen Möglichkeiten; - zielgerichtete Koordinierung der Informationsbeschaffung über das Chiffrierwesen des Feindes zwischen dem Leiter der Abteilung XI des Ministeriums für Staatssicherheit und den Leitern der Hauptverwaltung A, der Hauptabteilung III und anderer Diensteinheiten, die über entsprechende operative Möglichkeiten verfügen; - ständige Analysierung feindlicher chiffrierter Nachrichten- verkehre auf Dekryptierbarkeit und die Einschätzung der Lage im gegnerischen Chiffrierwesen; - Erarbeitung von Dekryptiermethoden und deren Nutzung in enger Zusammenarbeit mit den Leitern der Hauptabteilung III und anderer nachrichtenerfassender Diensteinheiten; - schnellstmögliche Bearbeitung der dekryptierbaren gegne- rischen Informationen unter Nutzung der vom Leiter der Abteilung XIII zur Verfügung gestellten Rechnerkapazitäten und die sofortige Übergabe der Klartexte an die Leiter der für die Auswertung zuständigen Diensteinheiten; die mit spezifischen Mitteln und Methoden der Hauptabtei- lung III gewonnenen dekryptierbaren gegnerischen Informa- tionen sind dem Leiter der Hauptabteilung III nach erfolgter Dekryptierung zur Auswertung zu übergeben; - Erarbeitung von Sachverständigengutachten und Sachverstän- digeneinschätzungen über Chiffriermittel, chiffrierte und dekryptierte Texte und andere Informationen des gegnerischen Chiffrierwesens zur Unterstützung der offensiven Spionage- abwehr und der Bekämpfung feindlich-negativer Handlungen; - Gewährleistung einer hohen Konspiration und Geheimhaltung der durch Dekryptierung gewonnenem Informationen. Zum komplexen Vorgehen bei der politisch-operativen, operativ- technischen und wissenschaftlich-kryptologischen Bearbeitung gegnerischer Chiffrierverfahren sind zwischen dem Leiter meiner Arbeitsgruppe und meinen zuständigen Stellvertretern Koordinierungsvereinbarungen abzuschließen. 4. Verantwortlichkeit und Aufgaben der Leiter der Bezirks- verwaltungen Die Leiter der Bezirksverwaltungen haben die in zentralen Vorgaben und Planorientierungen enthaltenen Aufgaben zur politisch-operativen Sicherung des Chiffrierwesens der Deutschen Demokratischen Republik durchzusetzen und die Verantwortlichkeit der Leiter der Abteilungen XI bzw. der objektmäßig zuständigen Diensteinheiten der Bezirksverwal- tungen für die politisch-operative Sicherung der Einrich- tungen des Chiffrierwesens in den Bezirken und Kreisen festzulegen. Die Leiter der Abteilungen XI der Bezirksverwaltungen haben auf der Grundlage der dienstlichen Bestimmungen und Weisungen sowie der Planvorgaben der Leiter der Bezirksverwaltungen und der Planorientierung des Leiters der Abteilung XI des Ministeriums für Staatssicherheit die politisch-operative Arbeit zur Sicherung des Chiffrierwesens der Deutschen Demokratischen Republik und der operativ-technischen Sicherstellung im Rahmen der festgelegten Verantwortlichkeit zu planen und zu organisieren. Dazu haben die Leiter der Abteilungen XI der Bezirksverwal- tungen zu gewährleisten - die Deckung des linienspezifischen Informationsbedarfes auf der Grundlage des vom Leiter der Abteilung XI des herausgegebenen Arbeitsthesaurus sowie die aktuelle Ein- schätzung der politisch-operativen Lage im Chiffrierwesen der Bezirke und Kreise und die Auskunftsbereitschaft über operativ bedeutsame Handlungen, Vorkommnisse und Er- scheinungen insbesondere von Verletzungen der Sicherheits- bestimmungen des Chiffrierwesens der Deutschen Demokratischen Republik; - die Organisation der Zusammenarbeit mit den Leitern der anderen Diensteinheiten der Bezirksverwaltungen, einschließ- lich der Kreisdienststellen/Objektdienststellen, sowie den Leitern der in den Bezirken dislozierten Diensteinheiten der Hauptabteilung I; - die Durchführung von Sicherheitsüberprüfungen zu allen Geheimnisträgern die in den des Chiffrier- wesens der Bezirke und Kreise eingesetzt werden sollen, und von Wehrpflichtigen des Bezirkes, die für den Einsatz im SAS- und Chiffrierdienst der Nationalen Volksarmee, der Grenztruppen der Deutschen Demokratischen Republik und im Spezialnachrichtendienst des Ministeriums des Innern vorgesehen sind; - die schwerpunktmäßige Dislozierung der Operativen Kräfte sowie die qualifizierte Bearbeitung Operativer Vorgänge und die Durchführung Operativer Personenkontrollen; - die politisch-operative Sicherung der Reservisten, die durch die Wehrkommandos der Nationalen Volksarmee für den Einsatz im SAS- und Chiffrierdienst der Nationalen Volksarmee, der Grenztruppen der Deutschen Demokratischen Republik und im Spezialnachrichtendienst des Ministeriums des Innern geplant sind; - die politisch-operative Sicherung der Einrichtungen des Chiffrierwesens der Nationalen Volksarmee der Grenztruppen der Deutschen Demokratischen Republik und des Ministeriums des Innern bei Übungen, Manövern und Einsätzen in enger Zusammenarbeit mit den zuständigen Leitern der Hauptabtei- lung I und den Leitern der Abteilungen VII der Bezirks- verwaltungen; - die Untersuchung von Handlungen, Vorkommnisse und Er- scheinungen, insbesondere von Verletzungen der Sicherheits- bestimmungen in den Einrichtungen des Chiffrierwesens der Bezirke und Kreise; bei Notwendigkeit sind Spezialisten der Abteilung XI des Ministeriums für Staatssicherheit zur Untersuchung hinzu- zuziehen; - ein enges Zusammenwirken mit den zuständigen Leitern der Einrichtungen des Chiffrierwesens in den Bezirken und Kreisen, insbesondere zur Durchsetzung einer hohen Sicherheit und Ordnung sowie der dazu erlassenen Rechts- vorschriften und Sicherheitsbestimmungen. Bei der Organisation der politisch-operativen Sicherung des Chiffrierwesens in den Bezirken und Kreisen ist zu gewähr- leisten; daß die Einrichtungen des Chiffrierwesens - in den Kommandos der Teilstreitkräfte und Militärbezirke, den Stäben der Verbände der Nationalen Volksarmee und der Grenztruppen der Deutschen Demokratischen Republik sowie den Wehrkommandos der Nationalen Volksarmee, - in den Bezirksbehörden der Deutschen Volkspolizei, - in den Räten der Bezirke, - in den Reichsbahndirektionen sowie Bezirksdirektionen der Deutschen Post sowie - Chiffrierwerkstätten, -Lager und -ausbildungseinrichtungen und - Teile von Instituten und Betrieben, die zeitweilig Aufgaben für das Chiffrierwesen lösen, in direkter Verantwortung der Leiter der Abteilungen XI der Bezirksverwaltungen zu sichern sind. Außerdem bilden die Einrichtungen des Chiffrierwesens der Deutschen Demokratischen Republik im Grenzgebiet, auf Schiffen, Booten und anderen Fahrzeugen sowie in vorbe- reiteten Führungsstellen für die Landesverteidigung, Schwerpunkte der politisch-operativen Sicherung. Zur Gewährleistung der operativ-technischen Sicherstellung sind durch die Leiter der Abteilungen XI der Bezirksver- waltungen folgende Aufgaben zu lösen: - Unterstützung der Einrichtung des Chiffrierwesens bei der ordnungsgemäßem Installation der Chiffriertechnik und Kontrolle der Einrichtungen vor Beginn der Nutzung auf Einhaltung der Sicherheitsbestimmungen, insbesondere der Bestimmungen über die Verhinderung der Auswertung kompromittierender Abstrahlung zur Informationsgewinnung durch den Gegner; - Gewährleistung der Lagerung und des sicheren Transportes von Chiffriertechnik und -Mitteln in den Bezirken und Kreisen; - Gewährleistung der sicheren Funktion der Chiffrier- technik in den Einrichtungen des Chiffrierwesens in den Bezirken und Kreisen (außer Nationale Volksarmee und Grenztruppen der Deutschen Demokratischen Republik) durch Wartung und Instandsetzung sowie andere sicherstellende und technische Maßnahmen; - Einsatz spezieller operativ-technischer Mittel zur Gewähr- leistung der Sicherheit und Ordnung in den Einrichtungen des Chiffrierwesens. Die Abteilung XI des Ministeriums für Staatssicherheit ist bei der Personellen Sicherstellung des Auslandschiffrier- dienstes durch Auswahl, politisch-operativ und linien- spezifische Qualifizierung sowie durch systematische Vor- bereitung der vorgesehenen Mitarbeiter zu unterstützen. 5. Spezielle Aufgaben der Leiter weiterer Diensteinheiten Der Leiter der Hauptverwaltung A hat die politisch-operative Sicherung des Chiffrierwesens der Deutschen Demokratischen Republik, die wissenschaftlich-kryptologische Weiterent- wicklung des Chiffrierwesens der Deutschen Demokratischen Republik und die Gewinnung von Informationen aus chiffrierten feindlichen Nachrichtenverkehren zu unterstützen durch - Aufklärung der Pläne und Absichten, der Mittel und Methoden der imperialistischen Geheimdienste sowie der Zentren und Einrichtungen des funkelektronischen Kampfes des Feindes zum Eindringen in das Chiffrierwesen der Deutschen Demokratischen Republik; - Beschaffung von wissenschaftlich - kryptologischen und technischen Informationen aus staatlichen, militärischen, wirtschaftlichen und wissenschaftlichen Bereichen des Operationsgebietes; - zielgerichtete und perspektivische Beschaffung von Informationen über das feindliche Chiffrierwesen auf der Grundlage der Koordinierungsvereinbarung und des speziellen Informationsbedarfs der Abteilung XI des Ministeriums für Staatssicherheit; - Erarbeitung der Anforderungen an Chiffrierverfahren für IM im Operationsgebiet und die strikte Durchsetzung der für die Nutzung dieser Verfahren erlassenen Sicherheits- bestimmungen. Der Leiter der Hauptabteilung III hat mit spezifischen Mitteln und Methoden Informationen über das Chiffrierwesen des Gegners zu beschaffen und in enger Zusammenarbeit mit dem Leiter der Abteilung XI des Ministeriums für Staatssicherheit Informationen aus gegnerischen chiffrierten Nachrichtenverkehren zu gewinnen sowie durch gezielte Kontrollmaßnahmen die Analyse der Einhal- tung der Sicherheitsbestimmungen im chiffrierten Funkverkehr der Deutschen Demokratischen Republik zu unterstützen. Die Leiter zuständiger Diensteinheiten haben die von der Abteilung XI auf Dekryptierbarkeit zu untersuchenden und zu bearbeitenden chiffrierten gegnerischen Nachrichten entsprechend ihrer spezifischen Aufgabenstellung zu erfassen und über die Leiter der zuständigen operativen Diensteinheiten dem Leiter der Abteilung XI des Ministeriums für Staatssicher- heit zu übergeben. 6. Schlußbestimmungen 6.1. Der Leiter meiner Arbeitsgruppe hat in Durchfühungs- bestimmungen zu dieser Dienstanweisung die - Organisation und Sicherstellung des chiffrierten Nach- richtenverkehrs des Ministeriums für Staatssicherheit, - Anwendung und Nutzung von Chiffrierverfahren durch IM im Operationsgebiet zu regeln. 6.2. Diese Dienstanweisung tritt mit Wirkung vom 1. 6. 1984 in Kraft. Gleichzeitig werden der Befehl Nr. 35/68 vom 15. 11. 1968 (VVS MfS 008-791/68), die Dienstvorschrift Nr. 2/69 vom 13. 6. 1969 (GVS MfS 008-267/69) außer Kraft gesetzt und sind bis 28. 6.1984 an das Büro der Leitung/Dokumentenverwaltung zurückzusenden. Mielke Armeegeneral
Anlage Informationsbedarf der Linie XI 1. Kryptologie Wissenschaftliche Informationen über mathematisch - kryptolo- gische Theorien, Forschungen, Algorithmen aus staatlichen, kommerziellen und wissenschaftlichen Bereichen sowie Ent- wicklungstendenzen. 2. Chiffrierwesen - Organisation, Struktur und Arbeitsweise von staatlichen, diplomatischen, militärischen und anderen Chiffrierdiensten; - alle Informationen über Nutzung kryptologischer Mittel und Verfahren durch geheimdienstliche und feindlich-negative Kräfte; - Angaben zu Chiffriergeräten und -verfahren aller Art (Geräte, Algorithmen, Schaltung und Dokumentationen); - Schlüsselmittel. aller Art, einschließlich deren Herstellung; - Sicherheitsbestimmungen für die Chiffrierarbeit, einschließ- lich Schutz vor elektronischer Abstrahlung; - Einschätzungen, Analysen über die Wirksamkeit der Chiffrierung und Perspektivische Vorhaben; - Entwicklung und Produktion von Chiffriertechnik (Hersteller, Käufer, Nutzer) ; - Chiffriermittel für den Verteidigungsfall (Codes, gedeckte Führung). 3. Funk und Fernmeldeaufklärung - Pläne und Aktivitäten gegnerischer Geheimdienste und Funkaufklärungsorgane zur Aufnahme und Dekryptierung (Entzifferung) des chiffrierten Fernmeldeverkehrs der Deutschen Demokratischen Republik; - Struktur, Mittel und Methoden sowie Arbeitsergebnisse der feindlichen Dekryptierung (einschließlich eingesetzter EDVA); - Organisation, Perspektive und Sicherheitsbestimmungen der feindlichen Dekryptierungsdienste, 4. Fernmeldewesen - technische und organisatorische Informationen über gedeckt betriebene Nachrichtennetze (mit integrierter Chiffrierung); - technische Informationen zu Fernmelde-, EDV- und anderer Technik, die speziell für die Zusammenarbeit mit Chiffrier- technik geeignet ist; - moderne zur Chiffrierung geeignete Modulations- und Über- tragungsverfahren; - Mittel- und Methoden zur Gewährleistung der Sicherheit im Fernmeldewesen.
Ministerrat Berlin, 1. 7. 1985 der Deutschen Demokratischen Republik Ministerium für Staatssicherheit Arbeitsgruppe des Ministers Leiter Geheime Verschlußsache GVS- o0008 MfS-Nr. 46/85 0051 Ausf. Bl. 1 bis 13 1. Durchführungsbestimmung zur Dienstanweisung Nr. 3/84 Organisation und Sicherstellung des chiffrierten Nachrichtenverkehrs des MfS
Inhaltsverzeichnis 1. Grundsätze 2. Verantwortlichkeit und Aufgabe des Leiters der Abteilung XI des MfS für die Organisation der Chiffrierarbeit 3. Verantwortlichkeit und Aufgaben der Leiter der Abteilung XI der Bezirks- verwaltungen für die Organisation der Chiffrierarbeit 4. Verantwortung und Aufgaben der Leiter weiterer Diensteinheiten des MfS 5. Aufgaben der Chiffrierdienste 6. Auswahl und Einsatz von Angehörigen des MfS für die Arbeit in Einrich- tungen des Chiffrierwesens 7. Auswahl der Einrichtungen für das Chiffrierwesen und deren Sicherung 8. Betreten von Einrichtungen des Chiffrierwesens 9. Notfälle 10. Umgang mit Chiffriermaterial 11. materiell-technische Sicherstellung 22. Kontrollen 13. Informationstätigkeit 14. Schlußbestimmungen Anlagen Anlage 1 - Zusatzverpflichtung Anlage 2 - Belehrung bei der Beendigung der Tätigkeit im Chiffrierwesen Zur Gewährleistung der Sicherheit und des Schutzes von Staats- und Dienstgeheimnissen sowie anderen geheimzuhaltenden Infor- mationen (im weitern geheime Nachrichten genannt) bei der Übermittlung über technische Nachrichtenmittel und der Durch- setzung einer rationellen Organisation des Chiffrierten Nach- richtenverkehrs wird zur umfassenden Durchsetzung der Dienst- anweisung Nr. 3/84 des Genossen Minister für das MfS und das Wachregiment BerlinF. E. Dzierzynskibestimmt: 1. Grundsätze 1.1. Der chiffrierte Nachrichtenverkehr ist Bestandteil des Geheimnisschutzes im MfS und beinhaltet die konsequente Siche- rung und den organisierten Schutz der geheimen Nachrichten bei der Übermittlung über technische Nachrichtenmittel. 1.2. Die Sicherung und der Schutz geheimer Nachrichten sowie aller kryptologischer Mittel und Verfahren, die der Umwand- lung von Informationen zum Zweck der Geheimhaltung dienen (nachfolgend Chiffrierverfahren genannt), sind tschekistische Grundpflichten und verlangen von jedem Angehörigen unter allen Lagebedingungen hohes Verantwortungsbewußtsein, strikte Wahrung der Geheimhaltung und revolutionäre Wachsamkeit. 1.3. Geheime Nachrichten, deren Übermittlung über technische Nachrichtenmittel in Form von Schrift-, Sprach-, Daten- oder anderen Signalen vorgesehen ist, sind zu chiffrieren. 1.4. Zur Chiffrierung geheimer Nachrichten sind nur Schrift-, Sprach-, Daten- und andere technische sowie manuelle Chiffrier- verfahren in Anwendung zu bringen, die von der Abteilung XI des MfS zur Verfügung gestellt oder genehmigt wurden. Die Planung und der Einsatz von technischen Chiffrierverfahren und die Organisation von Chiffrierverbindungen hat unter Berück- sichtigung einer hohen Effektivität der eingesetzten Tech- nik zu erfolgen. Der Neuaufbau bzw. die Umrüstung von Nach- richten- oder Datennetzen, in denen Chiffriertechnik einge- setzt werden soll, ist bereits in der Phase der Konzipierung mit der Abteilung XI des MfS abzustimmen. 1.5. Neuerervorschläge zu Chiffrierverfahren sind in Ab- stimmung mit der Abteilung XI des MfS zu bearbeiten. 1.6. Die Nutzung der technischen und manuellen Chiffrier- verfahren sowie chiffrierten Nachrichtenverbindungen darf nur erfolgen, wenn die in den Sicherheitsbestimmungen fest- gelegten personellen, organisatorischen und technischen Voraussetzungen ununterbrochen gewährleistet sind. 1.7. Der chiffrierte Nachrichtenverkehr des MfS und des Wachregiments BerlinF. E. Dzierzynskiist zu gewähr- leisten durch: - den Zentralen Chiffrierdienst (im weiteren Chiffrier- diente) des MfS in der Abteilung Nachrichten des MfS, den Abteilungen Nachrichten der Bezirksverwaltungen sowie Kreis- und Objektdienststellen, - die Chiffrierdienste bzw. Chiffrierstellen (im weiteren Chiffrierdienst) der Diensteinheiten des MfS, die auf ihrer Linie aus operativen Gründen einen geheimen Nach- richtenaustausch über technische Nachrichtenmittel selbständig abzuwickeln haben, - die Leitstellen für die Organisation der funktions- gebunden Nutzung von Chiffriermaterial. 1.8. Diensteinheiten des MfS, in denen keine Chiffrier- dienst besteht, haben den Zentralen Chiffrierdienst des MfS zu nutzen. 1.9. Die Einrichtung neuer Chiffrierdienste in der Haupt- verwaltung Aufklärung, der Verwaltung Rückwärtiger Dienste und den haupt- und selbständigen Abteilungen des MfS sowie die Einführung der notwendigen Chiffrierverfahren sind bei mir zu beantragen. 1.10. Die Behandlung von Fragen des Chiffrierwesens bei Konsultationen mit zuständigen Organen und Einrichtungen sozialistischer Staaten ist mit der Abteilung XI des MfS abzustimmen. 1.11. Die Übergabe von Chiffriermaterial sowie die Aufnahme von grenzüberschreitendem Chiffrierverkehr durch Chiffrier- dienst und Leitstellen bedarf meiner Zustimmung. 1.12. Eine Auskunftserteilung über die im MfS eingesetzten Chiffrierverfahren an andere Schutz- und Sicherheitsorgane, staatliche Organe und Einrichtungen sowie gesellschaftliche Organisationen hat nur mit Genehmigung des Leiters der Abteilung XI des MfS zu erfolgen. 2. Verantwortlichkeit und Aufgabe des Leiters der Abteilung XI des MfS für die Organe der Chiffrier- arbeit Der Leiter der Abteilung XI des MfS ist verantwortlich für die - Beratung der Leiter der Diensteinheiten bei der Organi- sation der chiffrierten Nachrichtenverkehrs sowie für die Anleitung und Unterstützung der Leiter der Chiffrier- dienst bei der Einführung und Anwendung von Chiffrier- verfahren sowie bei der Spezialausbildung der Angehörigen, - Festlegung einheitlicher Verfahrensweisen und die Heraus- gabe dienstlicher Bestimmungen zur Gewährleistung der Sicherheit und Ordnung bei der Nutzung von Chiffrier- material durch Chiffrierdienste und Leitstellen im MfS, - Festlegung der Verfahrensweise für die Überprüfung und Abnahme der von Chiffrierdiensten zu nutzenden Stellen und Räumlichkeiten (im weiteren Einrichtungen des Chiffrier- wesens genannt), - Organisation und Sicherstellung der Instandsetzung von Chiffriertechnik in dem mit den jeweiligen Dienstein- heiten des MfS vereinbarten Umfang, - ständige aktuelle Einschätzung der Lage bei der Gewähr- leistung der Sicherheit der eingesetzten Chiffrierver- fahren, - Bereitstellung von Chiffriertechnik und anderem Chiffrier- material, - schwerpunktmäßige Kontrollen des Standes der Einhaltung der Sicherheitsbestimmungen und die Unterstützung der Chiffrierdienste bei der Untersuchung von Verletzungen der Sicherheitsbestimmungen. 3. Verantwortlichkeit und Aufgaben der Leiter der Abtei- lungen XI der Bezirksverwaltungen für die Organisation der Chiffrierarbeit Die Leiter der Abteilung XI der Bezirksverwaltungen sind verantwortlich für die - Beratung der Leiter der Diensteinheiten in den Bezirks- verwaltungen bei der Organisation des chiffrierten Nach- richtenverkehrs sowie die Anleitung und Unterstützung der den Chiffrierdiensten und Leitstellen des MfS nachgeordneten Einrichtungen in den Bezirksverwaltungen bei der Einführung und Anwendung von Chiffrierverfahren sowie bei der Spezial- ausbildung der Angehörigen, - Hilfe und Anleitung bei der Auswahl der Einrichtungen des Chiffrierwesens entsprechend den geltenden Sicherheitsbe- stimmungen sowie bei deren Ausrüstung und Freigabe zu ihrer Nutzung, - Instandsetzung von Chiffriertechnik im festgelegten Umfang, - Unterstützung der Diensteinheiten bei der Untersuchung von Verstößen gegen die Sicherheitsbestimmungen des Chiffrier- wesens. 4. Verantwortlichkeit und Aufgabe der Leiter weiterer Diensteinheiten des MfS Die Leiter der Hauptverwaltung Aufklärung, der Verwaltung Rückwärtiger Dienste, der Hauptabteilungen, selbständigen Abteilungen, Bezirksverwaltungen und Schulen sowie der Kommandeur des Wachregiments Berlin,F. E. Dzierzynskisind verantwortlich für die Durchsetzung dieser Durch- führungsbestimmung in ihrem Verantwortungsbereich. Sie haben die - Herausgabe von dienstlichen Bestimmungen und Weisungen für die Organisation des Chiffrierbetriebsdienstes und die Einhaltung von Ordnung und Sicherheit beim Umgang mit Chiffriermaterial in Einrichtungen des Chiffrier- wesens ihres Verantwortungsbereiches, - Auswahl von Angehörigen in Abstimmung mit dem zuständigen Kaderorgan sowie deren Verpflichtung und Ausbildung zu Einsatz in Einrichtungen des Chiffrierwesens, - ständige Einsatzbereitschaft des Chiffrierdienstes unter allen Lagebedingungen, - Planung und Koordinierung aller Maßnahmen des chiffrierten Nachrichtenverkehrs im Verantwortungsbereich, - Anleitung und systematische Qualifizierung der Angehörigen des Chiffrierdienstes, einschließlich nachgeordneter Ein- richtungen im Dienst- und Anleitungsbereich, - Planung des Bedarfs von Chiffriertechnik und anderem Chiffriermaterial, dessen Verwaltung und Verteilung, - Wartung und Instandsetzung der Chiffriertechnik in dem mit der Abteilung XI des MfS vereinbarten Umfang, - Kontrolle der Einhaltung der Sicherheitsbestimmungen des Chiffrierwesens zu gewährleisten. 5. Aufgabe der Chiffrierdienste 5.1. Aufgaben des Zentralen Chiffrierdienstes des MfS in der Abteilung Nachrichten des MfS Der Leiter der Abteilung Nachrichten des MfS hat zu gewähr- leisten: - die Organisation und Sicherstellung der geheimen Regierungs- nachrichtenverbindungen, - die Organisation und Sicherstellung der chiffrierten Nach- richtenverbindungen des MfS zu den Bezirksverwaltungen, Kreisdienststellen, Schulen, Objektdienststellen und anderen Diensteinheiten des MfS, anderen Schutz- und Sicherheitsorganen, staatlichen Organen und Einrichtungen sowie gesellschaftlichen Organisationen der DDR, soweit das MfS dafür zuständig ist, Sicherheitsorganen der anderen sozialistischen Länder. 5.2. Die Chiffrierdienste der Diensteinheiten des MfS und deren nachgeordneten Stellen haben die Organisation und Sicherstellung der chiffrierten Nachrichtenverbindungen entsprechend der Aufgabenstellungen zu gewährleisten: - in ihrem Verantwortungsbereich, - im Rahmen der Zusammenarbeit der Diensteinheiten des MfS, - zu den anderen Schutz- und Sicherheitsorganen staatlichen Organen und Einrichtungen sowie gesellschaftlichen Orga- nisationen der DDR, - zu den Sicherheitsorganen der sozialistischen Länder. 6. Auswahl und Einsatz von Angehörigen des MfS für die Arbeit in Einrichtungen des Chiffrierwesens 6.1. Zugang zu Informationen des Chiffrierwesens haben nur Angehörige zu erhalten, die dazu berechtigt sind und diese Informationen zu Erfüllung ihrer Aufgaben benötigen. Dazu gehören: - Leiter, denen Einrichtungen des Chiffrierwesens unter- stellt sind oder in deren Verantwortungsbereich Chiffrier- verfahren zu Anwendung gelangen, - Angehörige, die in den Einrichtungen des Chiffrierwesens tätig sind oder mit der Anwendung von und der Ausbildung an Chiffrierverfahren bzw. mit der Beschaffung, Instand- setzung oder Installation von Chiffriertechnik beauftragt werden. 6.2. Für die Tätigkeit in den Einrichtungen des Chiffrier- wesens des MfS sind durch die Leiter der Diensteinheiten Angehörige einzusetzen, die über entsprechende fachliche Voraussetzungen verfügen, ihre Zuverlässigkeit im MfS unter beweis gestellt haben und unter Beachtung ihrer Per- spektive die Gewähr bieten, diese Tätigkeit über mehrere Jahre durchführen zu können. Die Leiter der Chiffrierdienste und Leitstellen der Dienst- einheiten des MfS sind dem Leiter der Abteilung XI des MfS namentlich mitzuteilen. 6.3. Für die Arbeit in Einrichtungen des Chiffrierwesens ausgewählte Angehörige sind vor ihrem Einsatz durch den zuständigen Leiter des Chiffrierdienstes über ihre Pflichten und Aufgaben zur Wahrung und Sicherung der Geheimhaltung im Chiffrierwesen entsprechend den Festlegungen in der An- lage 1 aktenkundig zu belehren. Sie sind mit den für sie geltenden Sicherheitsbestimmungen und Weisungen im Chiffrierwesen vertraut zu machen. Die Belehrungen sind halbjährlich aktenkundig zu wieder- holen. 6.4. Die Ausbildung an Chiffrierverfahren hat durch Lehr- berechtigte auf der Grundlage der für die Anwendung der Chiffrierverfahren durch den Leiter der Abteilung XI des MfS erlassenen Bestimmungen zu erfolgen. Nach erfolgreichem Abschluß der Ausbildung ist bei tech- nischen Chiffrierverfahren die Betriebsberechtigung, bei manuellen Chiffrierverfahren die Berechtigung zum Chiffrieren zu erteilen. Die selbständige Anwendung von manuellen und technischen Chiffrierverfahren ohne Berechtigung ist nicht gestattet. 6.5. Beim Ausscheiden von Angehörigen aus dem Chiffrierdienst sind diese durch den zuständigen Leiter der Chiffrierdienst entsprechen den Festlegungen in der Anlage 2 zu belehren. Das Ausscheiden aus dem Chiffrierdienst entbindet sie nicht von der Verpflichtung zur weiteren Wahrung der Geheimhaltung der ihnen bekannt gewordenen Staats- bzw. Dienstgeheimnisse. 6.6 Die Bestätigung zum Einsatz von Soldaten, Unteroffi- zieren und Offizieren des Wachregimentes BerlinF. E. Dzierzynskiin den Einrichtungen des Chiffrierwesens erfolgt durch die Abteilung XI des MfS. 7. Auswahl der Einrichtungen für das Chiffrierwesen und deren Sicherung Einrichtungen für das Chiffrierwesen sind so auszuwählen und zu sichern, daß Unbefugten die Einsichtnahme in Chiffrier- material bzw. die Dokumentation von Chiffriermaterial, die Zerstörung, Beschädigung oder Entwendung, die unberechtigte Kenntnisnahme von Geheimnissen sowie die Aufnahme bzw. Aus- wertung kompromittierender Abstrahlungen verhindert wird. 7.1. Der Sicherung als Einrichtung des Chiffrierwesens unterliegen: Chiffrierbetriebsstellen Dazu gehören: - Chiffrierstellen zur Chiffrierung und Dechiffrierung schrift- licher Nachrichten, - spezielle Nachrichtenzentralen und -stellen sowie Teile allgemeiner Nachrichtenzentralen, die chiffrierte Nach- richtenverbindungen betreiben (Kanalchiffrierstellen), - spezielle Einrichtungen der Datenübertragung, soweit da- bei Chiffriertechnik zum Einsatz gelangt (Datenchiffrier- stellen). Sicherstellende Einrichtungen Dazu gehören: - Werkstätten, - Lager, spezielle VS-Stellen, Garagen, - Ausbildungseinrichtungen. 7.2. Die Auswahl und Sicherung von Einrichtungen des Chiffrier- wesens und deren technische Ausrüstung haben entsprechend der Aufgabenstellung in enger Zusammenarbeit mit der Abteilung XI des MfS bzw. den Abteilungen XI der Bezirksverwaltungen zu er- folgen. 7.3. Bei der Projektierung von Gebäuden, Anlagen und Ein- richtungen sind die erforderlichen Voraussetzungen zur Sicherung und zum Schutz von Chiffriermaterial und ge- heimen Nachrichten zu berücksichtigen. 7.4. Stationäre Einrichtungen - Die Auswahl und Sicherung stationärer Einrichtungen des Chiffrierwesens hat nach den von der Abteilung XI des MfS herausgegebenen Ordnung zu erfolgen. - Die Nutzung stationärer Einrichtungen des Chiffrierwesens und das Betreiben des chiffrierten Nachrichtenverkehrs über diese hat nur zu erfolgen, wenn die Sicherheitsbe- stimmungen eingehalten werden, die Chiffriertechnik ent- sprechend den dazu erlassenen Vorschriften installiert und überprüft wurde und eine schriftliche Genehmigung der Abteilung XI des MfS bzw. der zuständigen Abteilung XI der Bezirksverwaltung in Form eines Abnahmeprotokolles vorliegt. Geplante technische und andere Veränderungen, die der Abnahme unterliegen, sind der Abteilung XI des MfS bzw. der zuständigen Abteilung XI der Bezirks- verwaltung abzustimmen. 7.5. Mobile Einrichtungen - Mobile Einrichtungen des Chiffrierwesens sind entsprechend Ziffer 7.4. dieser Durchführungsbestimmung in Abhängigkeit von den örtlichen Bedingungen durch ständige Bewachung, Schaffung von Sperrbereichen, Installation von technischen Sicherungsanlagen oder andere wirksame Maßnahmen zu sichern. - Für die Einhaltung der erforderlichen Sicherungsmaß- nahmen und die Einhaltung der Sicherheitsbestimmungen tragen die zuständigen Leiter die Verantwortung. 7.6. Beim Einsatz von Chiffrierverfahren in besonders gefährdeten Stellen (Flugzeuge, Schiffe, Auslandsdienst- stellen, im unmittelbaren Grenzgebiet zu nichtsoziali- stischen Staaten und Westberlin u. ä.) ist das Chiffrier- material auf das notwendige Minimum zu beschränken. Durch den Leiter der zuständigen Diensteinheit sind Sicher- heitsvorkehrungen entsprechend den örtlichen Gegebenheiten zu treffen. 8. Betreten von Einrichtungen des Chiffrierwesens Zum Betreten von Einrichtungen des Chiffrierwesens sind be- rechtigt: a) zuständige Leiter, denen Einrichtungen des Chiffrier- wesens unterstellt sind, b) mit der Durchführung der Chiffrierarbeit beauftrage Angehörige, c) kontrollberechtigte Angehörige. 9. Notfälle - Leiter der Diensteinheiten, denen Einrichtungen des Chiffrier- wesens unterstellt sind, haben für Notfälle (Katastrophen, Brände, Handlungen feindlicher Kräfte u.a.) schriftliche Festlegungen zu treffen, in denen die Verantwortlichkeit, die konkrete Handlungen, die einzusetzenden Kräfte, die Reihenfolge der Evakuierung, Vernichtung und Zerstörung sowie die Räume der Evakuierung und deren Sicherung festzulegen sind. Die in den Einrichtungen tätigen Angehörigen sind mit dieser Weisung vertraut zu machen und darüber halbjährlich aktenkundig zu belehren. - Die in Notfällen erfolgten Kompromittierungen, Vernich- tungen und Zerstörungen bzw. eingetretenen Verluste von Chiffriermaterial sind protokollarisch zu erfassen und dem Leiter der Abteilung XI des MfS zu melden. 10. Umgang mit Chiffriermaterial - Die Anfertigung, Nachweisführung, Aufbewahrung, Kontrol- le und der Transport sowie die Vernichtung von Chiffrier- material sind auf der Grundlage der VS-Ordnung des MfS und der vom Leiter der Abteilung XI herausge- gebenen Ordnung zu organisieren. Für den Umgang mit Chiffriermaterial ist ein von den VS-Stellen getrennter spezielle Nachweißbereich (spezielle VS-Stellen) einzurichten. - Die Anfertigung, Einstufung, Nachweißführung, Aufbewah- rung, Weitergabe, Kontrolle und Vernichtung von chiffriert übermittelten Informationen ist auf der Grundlage der VS-Ordnung des MfS durch die zuständigen Leiter zu regeln. 11. materiell-technische Sicherstellung 11.1. Planung - Die Chiffrierdienste des MfS haben dem Leiter der Abtei- lung XI des MfS zu den von ihm festgelegten Termin den Bedarf an erforderlichem Chiffriermaterial sowie den Um- fang der planmäßigen Instandsetzung zu melden. - Der Leiter der Abteilung XI des MfS hat zu gewährleisten, daß der bedarf an Chiffriermaterial für die Chiffrier- dienst im MfS in die finanziellen und materiellen Pläne eingeordnet wird. - Die Planung des Chiffriermaterials hat der perspektivi- schen Entwicklung des Chiffrierdienstes und den Anforde- rungen an besondere Lagebedingungen zu entsprechen. 11.2. Sicherstellung - Die Sicherstellung des Chiffriermaterials erfolgt durch die Abteilung XI des MfS, - Chiffriermaterial, das aus Sicherheitsgründen nicht mehr eingesetzt werden kann, ausgesondert werden muß oder aus anderen Gründen nicht mehr genutzt wird, ist der Abtei- lung XI des MfS zu übergeben. - Reserven an Chiffriermaterial sind in Abstimmung mit der Abteilung XI des MfS anzulegen. 11.3 Instandsetzungen - Die Instandsetzungen von Chiffriertechnik erfolgt durch die Abteilung XI des MfS bzw. die zuständige Abteilung XI der Bezirksverwaltung und Instandsetzungskräfte der jeweiligen Diensteinheit des MfS nach entsprechender Vereinbarung auf der Grundlage von Normativen der Ab- teilung XI des MfS. - Instandsetzungen aller Art sind nur von den Angehörigen der Chiffrierdienste durchzuführen, die eine entspre- chende Ausbildung erhalten haben und im Besitz einer Instandsetzungsberechtigung sind. 12. Kontrollen 12.1. Leiter der Diensteinheiten, denen Chiffrierdienste unterstehen bzw. die für deren Arbeit verantwortlich zeichnen, sind verpflichtet: - die Einhaltung der für die Chiffrierdienste des MfS er- lassenen Sicherheitsbestimmungen kontrollieren zu lassen, um Lücken, Gefährdungen und Verletzungen von Sicherheit und Ordnung im Chiffrierwesen und dafür begünstigende Umstände und Bedingungen rechtzeitig zu erkennen und zu beseitigen, - die Durchführung von Kontrollen in den speziellen VS- Stellen ihres Verantwortungsbereiches zu gewährleisten. Mit den Kontrollen sind fachlich geeignete Angehörige des Chiffrierdienstes zu beauftragen, die im Besitz eines von dem für sie zuständigen Leiter unterschriebenen Kontroll- ausweis bzw. -auftrages sind. 12.2 Der Leiter der Abteilung XI des MfS ist berechtigt, alle Einrichtungen des Chiffrierwesens im MfS auf Ein- haltung der Sicherheitsbestimmungen kontrollieren zu lassen und auf deren Durchsetzung Einfluß zu nehmen. Die beauftragung Angehöriger müssen im Besitz eines Kontroll- ausweise bzw. -auftrages sein, der vom Leiter der Abtei- lung XI des MfS unterschrieben ist. 13. Informationstätigkeit Durch die Leiter der Diensteinheiten, in deren Verant- wortungsbereich Chiffrierdienste arbeiten, ist schriftlich einzuschätzen: - die Zweckmäßigkeit der eingesetzten Chiffrierverfahren und bestehende chiffrierte Nachrichtenverbindungen, - die Ergebnisse der durchgeführten Kontrollen, die ge- meldeten bzw. bekannt gewordenen Verletzungen der Sicher- heitsbestimmungen und die entsprechenden Untersuchungs- ergebnisse, - die Ergebnisse der Schulung und Qualifizierung der An- gehörigen des Chiffrierdienstes, - die Auswahl und Fluktuation der leitenden Angehörigen des Chiffrierdienstes, - der Stand der materiell-technischen Sicherstellung des Chiffrierdienstes, die Einsatzbereitschaft der Chiffrier- technik und im Berichtszeitraum verbrauchtes Chiffrier- material, - die Organisation der Zusammenarbeit mit der Abteilung XI des MfS, den anderen Chiffrierdiensten des MfS und das Zusammenwirken mit den Chiffrierorganen der DDR, - perspektivische Probleme der Entwicklung des Chiffrier- dienstes. Die Einschätzung ist jährlich zu erarbeiten und entspre- chend dem in der Planorientierung der ZAIG vorgegebenen Termin an den Leiter der Abteilung XI des MfS zu übergeben. Verletzung der Sicherheitsbestimmungen des Chiffrierwesens sind dem Leiter der Abteilung XI des MfS unverzüglich schrift- lich über den zuständigen Vorgesetzten zu melden. 14. Schlußbestimmungen 14.1. Die Organisation des chiffrierten Nachrichtenverkehrs im MfS nach Auslösung einer höheren Stufe der Einsatzbereit- schaft wird gesondert geregelt. 14.2. Der Leiter der Abteilung XI des MfS hat zur Konkreti- sierung der sich aus den grundsätzlichen Festlegungen dieser Durchführungsbestimmungen ergebenden Aufgaben für die Chiffrier- dienste des MfS und Leitstellen in den Diensteinheiten des MfS Ordnungen zu erlassen. 14.3. Diese Durchführungsbestimmung tritt mit Wirkung vom 1. Juli 1985 in Kraft. Geisler Generalleutnant Anlage 1 Z u s a t z v e r p f l i c h t u n g Mir wurde die Berechtigung für den Umgang mit Chiffrierma- terial im/in ............................................. und die Berechtigung zur Kenntnisnahme von Staatsgeheim- nissen des Chiffrierwesens dieses Bereiches erteilt. Zusätzlich zu meiner eingegangenen Verpflichtung zur Wahrung und Sicherung von Staatsgeheimnissen, entsprechend Abschnitt 5.2. derOrdnung über die Organisation der VS-Arbeit im Ministerium für Staatssicherheit (VS-Ordnung vom 1. Januar 1975, VVS MfS 008-1/75), gehe ich nachstehende Verpflich- tung ein: Ich, ........................... ........................ (Name, Vorname) (Personenkennzahl) verpflichte mich: 1. über meine Tätigkeit im Chiffrierwesen gegenüber allen unbefugten strengstes Stillschweigen zu wahren und ihnen keinerlei Informationen über das Chiffrierwesen zu geben. Unbefugte sind Personen, die keine Berechtigung zur Kenntnisnahme von Informationen über das Chiffrierwesen besitzen. Personen, die die Berechtigung zum Zugang zu Informationen des Chiffrierwesen besitzen, dürfen solche Informationen nur in dem zur Erfüllung ihrer Aufgaben erforderlichen Umfang erhalten. Im Zweifels- fall ist vorher bei dem Leiter, in dessen Verantwortungs- bereich das Chiffrierverfahren zur Anwendung gelangt, die Genehmigung zur Auskunftserteilung einzuholen. 2. keinerlei Gegenstände und Dokumente, die vergegenständ- lichte Geheimnisse des Chiffrierwesens enthalten oder darstellen, aus der Dienststelle zu entfernen, soweit nicht die Genehmigung des zuständigen Leiters vorliegt. 3. meinen Vorgesetzten im Chiffrierwesen sofort in Kenntnis zu setzen, wenn Personen an mich herantreten und den Verdacht erregen, daß sie sich für das Chiffrierwesen interessieren. 4. keine Fotoapparate, Tonbandgeräte, Diktiergeräte oder sonstige Geräte, die zur Speicherung oder Vervielfälti- gung von Informationen dienen können, zu privaten Zwecken in die Einrichtungen des Chiffrierwesens mitzu- bringen oder private Radio- und Fernsehapparate in Ein- richtungen des Chiffrierwesens zu betreiben. 5. alle mir zur Kenntnis gelangenden Verletzungen der Ge- heimhaltungspflicht und jeden diesbezüglichen Verdacht meinem Vorgesetzten im Chiffrierwesen zur Kenntnis zu geben. Ich bin mir bewußt, daß ich bei der Verletzung dieser Zusatz- verpflichtung nach den geltenden gesetzlichen Bestimmungen (wie in der Verpflichtung zur Wahrung und Sicherung von Staatsgeheimnissen) zur Verantwortung gezogen werden. ........................... ........................... (Ort, Datum) (Unterschrift) Verpflichtung durchgeführt: ........................... (Unterschrift/Funktion) Halbjährliche Belehrungen _____________________________________________________________ Datum Unterschrift Datum Unterschrift Anlage 2 B e l e h r u n g bei der Beendigung der Tätigkeit im Chiffrierwesen 1. Über meine Tätigkeit im Chiffrierwesen habe ich gegen- über allen Personen (einschließlich Familienangehörigen) auch nach der Beendigung dieser Tätigkeit strengstes Still- schweigen zu wahren. Ich habe keinerlei Informationen über das Chiffrierwesen, weder in schriftlicher, mündlicher oder anderer Form an andere Personen zu geben. 2. Meinen unmittelbaren Vorgesetzten bzw. den Leiter der nächsten Dienststelle des MfS habe ich zu informieren, wenn Personen an mich herantreten und den Verdacht erregen, daß sie sich für meine ehemalige Tätigkeit im Chiffrierwesen interessieren. .............................. ........................... (Ort, Datum) (Unterschrift) Belehrung durchgeführt: ........................... (Unterschrift/Funktion)
1. Gemäß den Festlegungen der Nomenklatur (AO des Ministerrates und Durchführungsbestimmungen) für Staatsgeheimnisse und Dienstsachen des Chiffrierwesens der DDR erfolgt ab 1.9.1988 durch das ZCO die Auslieferung von Begleit- und Bestandsunterlagen für Chiffriermaterial (Begleit- und Bestandskarten und Bestandskarten für VS-Er- satzteile) mit der KennzeichnungDienstsache - nachweispflichtig -(Ds-n.). AlleBegleit- und Bestandsunterlagen für Chiffriermaterialsind die bisher verwendeten Geheinhaltungsgrade und Kenn- zeichnungenChiffriersacheaufzuheben und die Löschung als Verschlußsache vorzunehmen. Es ist die KennzeichnungDienstsache - nachweispflichtig -unter Beibehaltung der bisherigen Registriernummer anzubringen. Die Registriernummer ist zu erweitern mit/88. 2. Chiffriertechnik sowie Schnittstellenwandler/-adapter, die alsVertrauliche Dienstsacheeingestuft wurden, sind im Nachweis- bereich alsDienstsache - nachweispflichtig -einzuordnen. Das sind die Geräte: T-307, T-309, T-312 und T-319. 3. Alle vom ZCO herausgegebene Begleithefte zu Chiffriertechnik und Adaptern sind alsDienstsache - nachweispflichtig -einzustufen. Das sind die Geräte: T-301, T-307, T-309, T-310/50, T-310/51, T-312, T-319, T-353, M-105, M-125, M-130. Bei den Gerätesystemen T-310/50 - /51 und T-307 sieht es nach Löschung der GVS Auszeichnung z. B. so aus: Kennzeichnung Gerätetyp Gerätenr. /Jahreszahl 3-stellig max 5-stellig Ds-n. xxx yyyyy /88 Ds-n. 310 12383/88 (z. B. T-310) Ds-n. 309 125/88 (z. B. M-125) Ds-n. 353 12421/88 (z. B. T-353) Bei dem Gerät T-310 in der Seriennummer enthaltenen Jahreszahl bleibt bestehen;Ds-n. 310 12383/88. Nicht umgestuft werden Originalbegleithefte der Importchiffriertechnik. 4.TAPIRist ab 1988Dienstsache - nachweispflichtig -DerVVSAufdruck ist zu streichen und wie folgt zu kennzeichnen: TAPIRVVSEx.-Nr. 00004/88 Ds-n.
In der Abteilung XI bzw. dem ZCO wurde für Verschlußsachen entweder die Signatur ZCO/xx oder B-434 xxx verwendet. Die GVS Signatur B-434 xxx war für alle anderen Bereiche, wie NVA etc, gesperrt.
A k t e n n o t i z für den Stellvertreter des Ministers und Chefs des Hauptstabes Als Anlage gestatte ich mir, Ihnen den Entwurf einer Anordnung über die Einstufung und Kennzeichnung von Mitteln der gedeckten Truppenführung und Dokumenten des SAS- und Chiffrierdienstes vorzulegen. Grundlage für die Erarbeitung dieser Anordnung bilden die durch die Verwaltung Zentrales Chiffrierorgan im MfIA festgelegten Maßnahmen zur VS-Reduzierung im Chiffrierwesen der DDR. Der Vorliegende Entwurf wurde in Abstimmung mit der Abteilung Innerer Dienst im MfNV erarbeitet. Als Termin der Inkraftsetzung wird der 01. 05. 1990 vorgeschlagen. Es ist vorgesehen, das Dokument im Anordnungs- und Mitteilungs- blatt des MfNV zu veröffentlichen. Ich bitte um Kenntnisnahme und Unterzeichnung der vorliegenden Anordnung bzw. Ihre Weisung.. Anlage Paduch Generalleutnant Vertrauliche Verschlußsache! VVS-Nr.: A 973 004 01. Ausfertigung = 09 Blatt MINISTERRAT DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK MINISTERIUM FÜR NATIONALE VERTEIDIGUNG Anordnung Nr. 9/90 des Stellvertreters des Ministers und Chefs des Hauptstabes über die Einstufung und Kennzeichnung von Mitteln der gedeckten Truppenführung und Dokumenten des SAS- und Chiffrierdienstes vom 23.03.1990 Zuv Veränderung der Einstufung und Kennzeichnung von Mitteln der gedeckten Truppenführung (MgTF) und Dokumenten des SAS- und Chiffrierdienstes (SCD) ORDNE ICH AN: 1. MgTF aus DDR-Produktion und Dokumente des SCD sind mit Wirkung vom 01.05.1990 gemäß Festlegungen der Anlage 1 einzustufen. 2. Für MgTF aus SU-Produktion bleiben die bisherigen Einstufungen des Herausgebers gültig. 3. Die nicht als Staatsgeheimnis eingestuften MgTF sind entspre- chend Ordnung Nr. 015/9/001 des Ministers für Nationale Ver- teidigung über die Gewährleistung von Ordnung und Sicherheit im Umgang mit Dienstsachen zu behandeln. 4. Die Veränderung der Einstufung von MgTF und Dokumenten des SCD sowie ihre Kennzeichnung hat entsprechend den Festlegungen der Anlage 2 zu erfolgen. Von in Nutzung befindlichen MgTF und Dokumenten des SCD sind die Veränderungen bis 31.06.1990 abzu- schließen. 5. Die Anlagen 1 und 2 werden bestätigt. 6. Der Stellvertreter des Chefs des Hauptstabes - Chef Nach- richten im MfNV ist berechtigt, Durchführungsanordnungen zu dieser Anordnung zu erlassen. Diese Anordnung tritt mit Wirkung vom 01.05.1990 in Kraft und ist, außer der Urschrift, am 30.11.1995 zu vernichten. Sie ist im Anordnungs- und Mitteilungsblatt des MfNV zu veröffentlichen. Berlin, den 23.03.1990 Grätz Generalleutnant Anlage 1 I. Einstufung von MgTF aus DDR-Produktion Nachstehend aufgeführte MgTF sind wie folgt einzustufen: 1. Schlüsselunterlagen
Typen | Einstufung | Bemerkung | Typen | Einstufung | Bemerkung | |
---|---|---|---|---|---|---|
308 | VVS | Tarntafel | 747 | GVS | nur SCD | |
350 | VVS | KOBRA | 505/Python | GVS | nur SCD | |
355 II | BDS | Sprechtafel | 758 | GVS | nur SCD | |
357 | BDS | Sprechtafel | 851 | GVS | nur SCD | |
360 | BDS | Sprechtafel | 855 | VVS | nur SCD | |
365 | BDS | Sprechtafel | ||||
412 | BDS | Sprechtafel | ||||
470 | BDS | Sprechtafel | ||||
491 | VVS | Codetafel | ||||
542 | VVS | DELPHIN | ||||
586 | VVS | Kart.-Cod. | ||||
681 | GVS | Wetterschl. | ||||
797 | GVS | KOBRA |
2. Schlüsselunterlagen, die nicht mehr produziert werden
Typen | Einstufung | Bemerkung |
---|---|---|
001 | GVS | nur SCD |
502 | GVS | nur SCD |
522 | GVS | nur SCD |
796 | GVS | nur SCD |
3. Kontrollschlüsselunterlagen
Typen | Einstufung | Bemerkung |
---|---|---|
579 | Aufhebung der Geheimhaltung | nur SCD |
780 | Aufhebung der Geheimhaltung | nur SCD |
821 | GVS | nur SCD |
4. Blendmaterial, Kenngruppen
Typen | Einstufung | Bemerkung |
---|---|---|
536 | Aufhebung der Geheimhaltung | nur SCD |
547 | Aufhebung der Geheimhaltung | nur SCD |
551 | Aufhebung der Geheimhaltung | nur SCD |
578 | Aufhebung der Geheimhaltung | nur SCD |
610 | Aufhebung der Geheimhaltung | nur SCD |
682 | Aufhebung der Geheimhaltung | nur SCD |
848 | Aufhebung der Geheimhaltung | nur SCD |
5. Codes
Typen | Einstufung | Typen | Einstufung | |
---|---|---|---|---|
01010 | VVS | 06140 | VVS | |
01212 | VVS | 08180 | VVS | |
05130 | VVS |
6. Sprechtafeln, Sprech- und Zahlentafelschlüssel Sprech- und Zahlentafeln sind ohne Geheimhaltungsgrad einzu- stufen. Die dazugehörigen Schlüsselunterlagen sind als BDS einzustufen. Bei Notwendigkeit und in Abhängigkeit von der zu übertragenden Information können Sprech- und Zahlentafeln, sowie die dazugehörigen Schlüssel als Vertrauliche Verschluß- sache eingestuft werden. Diese Festlegungen sind bei geplanten Überarbeitungen zu realisieren. II. Einstufung von Dokumenten des SCD Nachfolgend aufgeführte Dokumente des SCD sind wie folgt einzustufen: 1. Chiffriergeräte und Schnittstellenwandler
Typen | Einstufung |
---|---|
T-307 | BDS |
T-309 | BDS |
T-319 | BDS |
2. Begleithefte für Chiffriergeräte und Adapter
Typen | Einstufung | Typen | Einstufung | |
---|---|---|---|---|
T-307 | BDS | T-353 | BDS | |
T-309 | BDS | M-105 | BDS | |
T-310/50 | BDS | M-125 | BDS | |
T-310/51 | BDS | M-130 | BDS | |
T-319 | BDS |
3. Substitutionstafel TAPIR Die Substitutionstafel ist als BDS einzustufen. 4. Gebrauchsanweisungen und Installationsvorschriften
Dokument | alte Einstufung | neue Einstufung |
---|---|---|
GA DUDEK T-353 | GVS B 434-002/82 | BDS B 434-006/89 |
IV DUDEK T-353 | GVS B 434-003/83 | BDS B 434-007/89 |
1. Ergänzung | ||
IV T-310/50 | GVS B 434-065/83 | BDS B 434-008/89 |
GA ARGON | GVS B 434-081/83 | BDS 434-081/89 |
Schulungsanleitung | ||
ARGON | GVS B 434-416/84 | VVS B 434-416/84 |
IV T-310/50 | GVS B 434-143/86 | BDS B 434-009/89 |
GA SILUR | GVS B 434-026/87 | VVS B 434-026/87 |
Vorschrift Ziffern- | ||
additionsverfahren | GVS ZCO-122/75 | Tgb.-Nr. ZCO/3175/89 |
GA PYTHON | GVS ZCO-123/75 | Tgb.-Nr. ZCO/3176/89 |
GA ELBRUS | GVS ZCO-220/76 | VVS ZCO-220/76 |
GA ELBRUS Kurzfassung | GVS B 434-017/81 | BDS B 434-010/89 |
Anlage 2 Veränderungen der Einstufung von MgTF und Dokumenten des SCD sowie ihre Kennzeichnung 1. Alle in den Bereichen und unmittelbar unterstellten Truppen- teile/Einheiten und Einrichtungen sowie Teilstreitkräften/ Grenztruppen der DDR vorhandenen MgTF und Dokumente des SCD sind gemäß Festlegungen der Anlage 1 im Geheimhaltungsgrad zu verändern bzw. ist der Geheimhaltungsgrad aufzuheben. Dabei sind die Festlegungen der DV 010/0/009 -Schutz der Staatsgeheimnisse in der NVA- und der Ordnung Nr. 015/9/001 -Dienstsachenordnung- des Ministers für Nationale Verteidi- gung durchzusetzen. 2. Die in einen Geheimhaltungsgrad eingestuften MgTF sind auf dem Deckblatt unmittelbar vor oder über der Typen-/Serien- nummer bzw. in Ausnahmefällen an anderer geeigneter Stelle mit VVS bzw. GVS zu kennzeichnen (siehe Beispiel Abb. 1 für den Typ 350 KOBRA und den Typ 578). 3. Die Änderung des Geheimhaltungsgrades bzw. dessen Aufhebung sowie die fehlende Kennzeichnung gemäß Ziffer 1 und 2 sind auf allen im Bereich befindlichen und künftig gelieferten MgTF und Dokumenten des SCD, sofern diese nicht schon durch den Herausgeber erfolgte, vorzunehmen. Für MgTF ist die Veränderung und Kennzeichnung bis spätes- tens bei deren Auflegung auf Verbindungen zu realisieren. Dabei ist zu beachten, daß bei MgTF in Folienverpackungen die Veränderung und Kennzeichnung erst bei deren Öffnung erfolgen. Die Nachweisunterlagen sind im erforderlichen Maße bereits vorher zu verändern. Für nichtzugängliche MgTF und Dokumente des SCD (in Lagern o.ä.) ist die Umstufung bzw. Kennzeichen vor Übernahme zur Nutzung durch das VS-Stellen-Personal/Nutzer durchzuführen. MgTF, die Bestandteil von Hinterlegungsdokumenten sind, sind im Rahmen planmäßiger Überarbeitungen/Austausch umzu- stufen bzw. zu kennzeichnen. Die Veränderung des Geheimhal- tungsgrades ist wie folgt vorzunehmen: (1) Bei Herabstufung im Geheimhaltungsgrad - GHG geändert am: ___________, Unterschrift: ________ (2) Bei Herabstufung von einem Geheimhaltungsgrad und Ein- stufung als BDS - Veränderung der Einstufung am: ___________, Unterschrift: ______________ (3) Bei Aufhebung des Geheimhaltungsgrades - GHG aufgehoben am: __________, Unterschrift: _______________ Die Verwendung von Stempelaufdrucken zur Kennzeichnung ist zulässig. Bereits durch den Herausgeber mitDienstsache-nachweispflichtiggekennzeichnete Doku- mente sind nicht zu verändern. 4. Die in MgTF enthaltenen und noch nicht gekennzeichneten Schlüsseltabellen, -lochbandabschnitte und -lochkarten sind unmittelbar bei deren Entnahme durch den Nutzer handschrift- lich mit: - VS-Kennzeichnung. - Typnummer, - Seriennummer und - Tabellennummer zu kennzeichnen (siehe Beispiele Abb. 2). 5. Die Kennzeichnung von Sprech- und Zahlentafelschlüsseln hat gemäß Abb. 3 zu erfolgen. 6. Die notwendige Kennzeichnung für Begleithefte zur Chiffrier- technik bzw. zu Adaptern erfolgt (nach Streichung der bei den Begleitheften des Gerätesystems T-310/50 und T-310/51 bzw. T-307 vorhandenen GVS- bzw. VD-Auszeichnungen) nach folgendem Muster: Kennzeichnung: Besondere Dienstsache, Gerätetyp (3-stellig), Geräte-Nr. (max. 5-stellig) / Jahreszahl Beispiele für Neuauszeichnung: BDS 310-12384/88 (siehe Abb. 4) BDS 309- 125/88 BDS 353-12421/88 Abweichend zu anderen Gerätetypen entsprechen nur beim Geräte- system T-310/50 und 51 die 4. und 5. Ziffer der neuen (max. 5- stelligen Gerätenummer), der in der ursprünglichen Registrier- nummer enthaltenen Jahreszahl. 7. Die Kennzeichnung BDS für SubstitutionstafelnTAPIRist nach Streichung des VVS-Aufdruckes unter Beibehaltung der bisherigen Registriernummer anzubringen. Die Registrier- nummer ist mit einem rechts neben der Nummer anzubringenden Schrägstrich und einem einer 88 zu ergänzen. Diese Aus- zeichnungen sind in dem dafür vorgesehenen stark umrandeten Feld zu realisieren. Beispiel: Veränderung der Einstufung am: __________, Unterschrift: ____________ TAPIRVVSEx.Nr. 00004/88 BDS Diese Übergangsregelungen zur Veränderung der Einstufung und nachträglichen Kennzeichnung gelten bis zur Bereitstellung ord- nungsgemäß eingestufter und gekennzeichneter MgTF (ab Produk- tionsjahr 1989) und dem Verbrauch aller Reserven. Das VS-Stellen-Personal/Nutzer/Nachrichtenbetriebskräfte sind über die Veränderungen der Einstufungen MgTF und Dokumente des SCD sowie über die realisierenden Kennzeichnungen akten- kundig zu belehren. Abbildung 1
Einstufung | Vertrauliche Verschlußsache |
Exemplar | Ex. 001 |
50 Tabellen | |
Typ | K O B R A |
Serie - Nr. 0001 * /2 |
Einstufung | Typ | Serie | |
VVS | 350 / | 01001 * | |
Tabellen | 00-49 | ||
350 | Ex. 001 | ||
Einstufung | Typ | Serie | ||
G V S | 758 / | 004800 | ||
|| | ||||
Lochkarten 1 -14 | ||||
Ex. | 002 | |||
Exemplar |
Abbildung 2 Schlüsseltabellen. -lochbänder, -lochbandabschnitte und -lochkarten sind wie folgt zu kennzeichnen: Schlüsseltabelle mit VS-Kennzeichnung, Typnummer, Seriennummer und Tabellennummer
G V S | Einstufung | ||
5 0 7 | Typ | ||
26852 | Serie | ||
3 | Tabelle |
Schlüssellochbänder am Anfang und am Ende des Lochbandes mit VS-Kennzeichnung, Typnummer, Seriennummer
Einstufung | Typ | Serie | |
· · · ·G·V·S· · ·7·4·7·/·1·4·9·8·6·2· · · · · · · · · · · · · · · · · · · · | |||
Schlüssellochbandabschnitte für Zeitschlüssel mit VS-Kenn- zeichnung, Typnummer, Seriennummer, Abschnittsnummer Einstufung Typ Abschnitt Serie
Bei Lochbandabschnitten, die durch das ZCO noch nicht gekennzeichnet wurden, sind bei der handschriftlichen Kennzeichnung Änderungen in der Reihenfolge Abschnittsnummer/Seriennummer möglich. Schlüssellochkarten mit VS-Kennzeichnung, Typnummer, Serien- nummer, Exemplarnummer, Lochkartennummer Einstufung Typ Serie Ex. Karte
Abbildung 3 Sprechtafelschlüssel/Zahlentafelschlüssel Beispiel: Besondere Dienstsache! Reg.:-Nr.: N 470 /42001 .Ausfertigung = Blatt 470 - Typ der Sprechtafel Abbildung 4
Veränderung der Einstufung | ||
am: ........., Unterschrift: ............ | ||
Besondere Dienstsache! | Geheime Verschlußsache! | |
Reg-Nr.: 310-12383/88 | CM 310-123/83 | |
1. Ausfertigung = 22 Blatt | 001. Ausfertigung | |
Gerätebegleitheft | ||
T-310/50 | ||
Typ: T-353 | |
Besondere Dienstsache! | |
Reg.-Nr.: 353-1237/88 | |
1. Ausfertigung = 28 Blatt | |
Gerätebegleitheft | |
Nr. 123-7 | |
Veränderung der Einstufung | ||
am: ........., Unterschrift: ............ | ||
Besondere Dienstsache! | Vertrauliche Dienstsache | |
Reg-Nr.: 307-294/88 | B-434-153/84 | |
1. Ausfertigung = 20 Blatt | 001. Ausfertigung | |
Gerätebegleitheft | ||
Typ: T-307/5.1 | ||
Nr.: 294 | ||
Abteilung XI Berlin, 22. Dezember 1984 Geheime Verschlußsache GVS-o020 MfS-Nr. XI/714/84 04. Ausf. Bl. 01 bis 20 Nomenklatur - Verzeichnis der Geheimnisträger sowie der Vorgesetzten der Geheimnisträger und der Einrichtungen des Chiffrierwesens der DDR I. Vorgesetzte, denen Organe und Einrichtungen des Chif- frierwesens unterstehen, die aber nicht in kryptolo- gische Prinzipien des Chiffrierwesens eingewiesen wer- den dürfen. Einsatz erfolgt durch Berufung, Ernennung, Befehl usw. (ohne Bestätigung, ohne Zusatzverpflichtung) 1. SAS- und Chiffrierdienst der NVA 2. Spezialnachrichtendienst des MdI 3. Chiffrierorgan des Ministerrates 4. Chiffrierdienst der Deutschen Post 5. Chiffrierorgan im Ministerium für Verkehrswesen II. Vorgesetzte, denen Organe und Einrichtungen des Chif- frierwesens unterstehen und nur mit Zustimmung der zu- ständigen Stelle des MfS/BVfS berechtigt sind, im Ver- antwortungsbereich Räume des Chiffrierdienstes zu be- treten (ohne Bestätigung, mit Zusatzverpflichtung, ohne Einweisung in Chiffrierverfahren und- geräte) 1. SAS- und Chiffrierdienst der NVA 2. Spezialnachrichtendienst des MdI 3. Chiffrierorgan des Ministerrates III. Bestätigungsstufen der Geheimnisträger mit Zusatzver- pflichtung 1. SAS- und Chiffrierdienst der NVA 1.1. Ministerium für Nationale Verteidigung 1.2. Kommando Landstreitkräfte 1.3. Kommando Luftstreitkräfte/Luftverteidigung 1.4. Kommando Volksmarine 1.5. Kommando Grenztruppen der DDR 1.6. Zivilverteidigung 2. Spezialnachrichtendienst des MdI 2.1. Verwaltung Nachrichten des MdI 2.2. Hauptnachrichtenzentrale des MdI 2.3. Zentraler Projektierungs- Bau- und Instandsetzungsdienst 2.4. Zentrale Datenverarbeitung 2.5. Nachrichtenbereitschaft des MdI 2.6. Dienststelle Blumberg 2.7. Schule des Nachrichtenwesens des MdI 2.8. BDVP/BdVP, Gebietskommando der DVP (BS) Wismut 2.9. VPKA, VPI, WKM, TPA, BSA 2.10. VP-Bereitschaften 2.11. Schulen des MdI 2.12. Versorgungsbasen 2.13. StVE 3. Chiffrierorgan des Ministerrates 4. Chiffrierdienst der Zollverwaltung 4.1. Hauptverwaltung 4.2. Bezirksverwaltungen 4.3. Dienststellen 5. Chiffrierdienst der Deutschen Post 5.1. Ministerium für Post- und Fernmeldewesen 5.2. Bezirksdirektion der Deutschen Post 5.3. Ämter der Deutschen Post 6. Chiffrierorgan im Ministerium für Verkehrswesen 6.1. Ministerium für Verkehrswesen 6.2. Reichsbahndirektion 6.3. VEB Kombinat Seeverkehr und Hafenwirtschaft IV. Berechtigte zum Betreten der Chiffrierstellen entsprechen- 19 end der Chiffrierbetriebsvorschrift des COM, Punkt II, 1 - 4 (3) (Handhabung wie bei Besuchern)
I. Vorgesetzte, denen Organe und Einrichtungen des Chiffrier- wesens unterstehen, die aber nicht in kryptologische Prinz- zipien des Chiffrierwesens eingewiesen werden dürfen. Einsatz erfolgt durch Berufung, Ernennung, Befehl, usw. (ohne Bestätigung, ohne Zusatzverpflichtung) 1. SAS- und Chiffrierdienst der NVA (entsprechend der DV 040/0/010, IV/12) - Minister für Nationale Verteidigung und dem Stellvertreter des Ministers und Chef des Hauptstabes sowie den sie be- gleitenden Personen; - Stellvertreter des Ministers und dem Hauptinspektor der NVA; - Chef Nachrichten im MfNV; - Kommandeur und Stabschef im eigenen Dienstbereich; 2. Spezialnachrichtendienst des MdI - Chef und Stabschef der BDVP/PdVP, - Kommandeur und Stellvertreter des Kommandeurs der Gebiets- kommandos der DVP (BS) Wismut, - Leiter der Versorgungsbasen und Stellvertreter für Organi- sation, Einsatz und Sicherheit, - Kommandeur und Stellvertreter des Kommandeurs Operativ der Offiziersschule des MdI-Bereitschaften -Artur Beckerund der Unterführerschule des MdI-Bereitschaften -Kurt Schlosser, - Leiter der Schulen, - Leiter und Stellvertreter des Leiters der Betriebsschutz- ämter sowie Strafvollzugseinrichtungen, - Kommandeur und Stabschef der VP-Bereitschaften sowie Nach- richten-Bereitschaften des MdI, - Leiter der Dienststellen Blumberg, 3. Chiffrierorgan des Ministerrates
ZSO | RdB | RdK | Komb. | Betr. | Einr. | |
Mitglieder des Ministerrates | X | |||||
Leiter von Zetralen Staats- organen | X | |||||
Präsident des Obersten Gerichtes der DDR | X | |||||
Generalstaatsanwalt der DDR | X | |||||
Sekretär des Staatsrates der DDR | X | |||||
Vorsitzender der Räte der Bezirke | X | |||||
Vorsitzender der Räte der Kreise/Städte | X | |||||
Oberbürgermeister | X | |||||
Stadtbezirksbürgermeister der Stadtbezirke Berlin | X | |||||
Generaldirektoren | X | |||||
Kombinatsdirektoren | X | |||||
Betriebsdirektoren | X | |||||
1. Stellv. des Vorsitzenden des RdB | X | |||||
Direktor des Meteorologischen Dienstes der DDR | X | |||||
Leiter der Abteilung I | X | |||||
Leiter der Inspektion der SPK | X | |||||
Bezirksstaatsanwalt | X | |||||
Stellvertreter des Vorsitzenden der SPK für Datenverarbeitung | X | |||||
Sekretär des RdB | X |
4. Chiffrierdienst der Deutschen Post
MPF | BDP | FuDP | ZÄ/KF | Ämter | |
Staatssekretär | X | ||||
Leiter und Generaldirektor | X | X | X | X | |
Leiter der Hauptabteilung I | X | X | X | ||
Stellvertreter I S | X | X | |||
Leiter Abteilung/Gruppe I | X |
5. Chiffrierorgan im Ministerium für Verkehrswesen
ZSO | RbD | VEB KSH | |
Minister für Verkehrswesen | X | ||
Präsident der Reichsbahndirektion | X | ||
Generaldirektor des VEB Kombinat Seeverkehr und Hafenwirtschaft | X | ||
Leiter der HA I/Abt. I im MfV, der RdB und des VEB KSH | X | X | X |
Stellv. des Leiters der HA I im MfV | X |
II. Vorgesetzte, denen Organe und Einrichtungen des Chiffrierwesens unterstehen und nur mit Zustimmung der zuständigen Stelle des MfS/BVfS berechtigt sind, im Verantwortungsbereich Räume des Chiffrierdienstes zu betreten (ohne Bestätigung, mit Zusatzver- pflichtung, ohne Einweisung in Chiffrierverfahren und -geräte) 1. SAS- und Chiffrierdienst der NVA 1.1. Stellvertreter des Chefs Nachrichten und Abteilungsleiter der Ver- waltung Nachrichten im MfNV, Leiter der Inspektionsgruppe Spezial- truppen im MfNV. 1.2. Chef Nachrichten und Unterabteilungsleiter der Abteilung Nachrichten der Kommandos der Teilstreitkräfte der NVA, der Militärbezirke und des Kommandos der Grenztruppen der DDR. 1.3. Leiter Nachrichten der Verbände und Wehrbezirkskommandos. 1.4. Oberoffizier bzw. Offizier Nachrichten beim Chef Raketentruppen und Artillerie, Chef Truppenluftabwehr, Chef Fliegerkräfte/Armeeflieger- kräfte, Chef Aufklärung und beim Stellvertreter des Chefs und Stabs- chef RD. 1.5. Kommandeure, Stabschefs, Stellvertreter für Politische Arbeit und Stellvertreter für Nachrichtentechnik der Nachrichtenbrigade, der Nachrichtenregimenter und -bataillone. 1.6. Leiter, Stabschef, Stellvertreter für Politische Arbeit und Stellver- treter für Nachrichtentechnik der Hauptnachrichtenzentrale und der Kommandonachrichtenzentralen. 1.7. Leiter der Nachrichtenwerkstätten und -lager ab Versand aufwärts. 1.8. Kommandeure des Sektion und die Fachrichtungsleiter Nachrichten an Lehr- und Ausbildungseinrichtungen der NVA. 1.9. Leiter Arbeitsgruppe bzw. Oberoffizier Funk der Abteilung Nachrichten der Kommandos der Teilstreitkräfte der NVA und Militärbezirke. 1.10. Oberoffizier Funk der Unterabteilung Nachrichten der Verbände. 1.11. Kompanie-/Batteriechefs und Zugführer der beweglichen Führungs- und Waffenleitkomplexe, in denen SAS-Geräte für Sprechfunkverbindungen eingesetzt sind. 1.12. Kommandanten, GA-IV-Kommandeure und 1. Wachoffiziere auf Schiffen und Booten sowie der Obersteuermann (wenn laut STAN kein Wachoffizier vor- handen). 1.13. Nachrichtenoffiziere der Brigaden der Flottillen. 1.14. Oberoffizier bzw. Offizier Nachrichten der Truppenteile, selbständigen Einheiten und der Raketenabteilung der Raketenbrigaden. 1.15. Kompaniechefs der Nachrichtenkompanie der Grenzregimenter und Grenz- ausbildungsregimenter. 1.16. Offizier Nachrichten des Stabes der Zivilverteidigung des Bezirkes. 1.17. Leiter Meteorologischer Dienst und Leiter Abteilung/Unterabteilung Mechanisierung und Automatisierung der Truppenführung (MAT) im MfNV und in den Kommandos der Teilstreitkräfte, der Militärbezirke und des Kommandos der Grenztruppen der DDR. 1.18. Leiter und Leiter Fu-Betriebsdienst stationärer Troposphären- Funkzentralen. 1.19. Leiter Rechenzentralen (MfNV, Kdo′s der TSK und MB). Die unter 1. 10. bis 1.15. Genannten sind berechtigt, die strukturmäßig vorhandenen SFe-Geräte für Sprechfunkverbindungen zu bedienen bzw. die Schlüsseleinstellung vorzunehmen, wenn sie im besitz der erforderlichen Betriebsberechtigung sind. 2. Spezialnachrichtendienst des MdI 2.1. Verwaltung Nachrichten des MdI - Stellvertreter des Leiters Nachrichten - Stellvertreter des Leiters Nachrichten für Technik - Leiter der Abteilung 1 - Offizier für Funkverbindungen zugleich Stellvertreter des Leiters der Abteilung 1 - Leiter der Abteilung 4 2.2. Zentraler Projektierungs-, Bau- und Instandsetzungsdienst - Leiter ZFBID 2.3. Nachrichten - Bereitschaft des MdI - Stellvertreter für politische Arbeit des Kommandeurs 2.4. Schule des Nachrichtenwesens des MdI - Stellvertreter für politische Arbeit des Leiters 3. Chiffrierorgan des Ministerrates
ZSO | RdB | RdK | Komb. | Betr. | Einr. | |
Leiter der Abteilung I | X | X | ||||
Leiter der Abteilung I der Staatl. Hauptlastverteilung | X | |||||
Leiter der Abteilung I des Meteorologischen Dienstes der DDR | X | |||||
Leiter der Wetterdienststelle | X | |||||
Leiter Einsatzvorbereitung der DV der SPK | X | |||||
1. Stellv., des Vorsitzenden des RdK | X | |||||
Kombinatsdirektor für Sicherheit VEB Kombinat Spezialtechnik Dresden | X | |||||
Direktor/Leiter Sicherheit - Kombinatsbetriebe des KSD | X | |||||
Leiter HA Sicherheit - VEB Kombinat Carl-Zeiss Jena | X | |||||
Leiter Sicherheit der Kombinatsbetriebe des VEB Kombinat Keramische Werke Hermsdorf | X | |||||
Leiter Sicherheit VEB Peenewerft Wolgast | X | |||||
Sekretär des RdK | X | |||||
Stellvertreter des Leiters der Zivilverteidigung und Stabschef | X |
2. Spezialnachrichtendienst des MdI
2.1. Verwaltung Nachrichten des MdI | Stufen |
Leiter der Abteilung 2 | I |
Leiter der Spezialnachrichtenwerkstatt | I |
Leiter der VS/Geschäftsstelle | I |
Offizier für VS | I |
Offizier Kader | I |
Offizier für Aus- und Weiterbildung | I |
Offizier SND | I |
Sekretärin beim Leiter Nachrichten | I |
Stenosachbearbeiterin Abteilung 2 | I |
2.2. Hauptnachrichtenzentrale des MdI | |
Leiter der HptNZ des MdI | III |
Stellvertreter Technik | III |
Leiter Spezialnachrichtenzentrale | I |
Offizier SND | I |
Offizier Spezialnachrichtentechnik | I |
Spezialnachrichtenfernschreiber | I |
Spezialnachrichtenfernsprecher | I |
Spezialfernsprechmechaniker | I |
2.3. Zentraler Projektierungs- Bau und Instandsetzungsdienst | |
Stellvertreter für Instandsetzung | III |
Leiter Spezialnachrichtenwerkstatt | I |
Offizier Projektierung | I |
Obermechaniker Spezialnachrichtentechnik | I |
Mechaniker Spezialnachrichtentechnik | II |
2.4. Zentralstelle für Datenverarbeitung | |
Ingenieur für EDVA und Datenverarbeitung | III |
2.5. Nachrichtenbereitschaft des MdI | |
Stellvertreter des Kommandeurs für Ausbildung | III |
Stellvertreter des Kommandeurs für Nachrichtentechnik | III |
Stellvertreter des Stabschefs und Offizier Planung | III |
Leiter der Nachrichtenwerkstatt | III |
Kompaniechef (3. und 7. Kompanie) | III |
Stellvertreter für politische Arbeit des Kompaniechefs (3. und 7. Kompanie) | III |
Stellvertreter des Kompaniechefs für Nachrichtentechnik und Ausbildung (3. und 7. Kompanie) | III |
Offizier Nachrichtenverbindungen (zugleich Offizier SND) | II |
Instandsetzungstruppführer | III |
Spezialnachrichtenmechanikermeister | III |
Stellvertreter des Zugführers (3. und 4. Zug der 3. Kompanie) (3. Zug der 7. Kompanie) | III |
SFs-Truppführer | II |
SFe-Truppführer und SFe-Vermittlungs-Truppführer | II |
Chiffrier-Truppführer | II |
Abfertigungstruppführer | II |
Gruppenführer SND-Ausbilungsgruppe | III |
SAS-Betriebsmechaniker | III |
SAS-Fernschreiber | III |
SAS-Fernsprecher | III |
Oberchiffreur | III |
Chiffreur | III |
Oberabfertiger | III |
2.6. Führungsstelle des MdI | |
Leiter Nachrichten | II |
Offizier SND | II |
Offizier Instandsetzung SNT | III |
Oberbetriebsmechaniker SFe | III |
Oberbetriebsmechaniker SFs | III |
SNT Mechaniker | III |
2.7. Schule des Nachrichtenwesens des MdI | |
Stellvertreter des Leiters für Ausbildung und Erziehung | III |
Leiter des Fachgebietes Nachrichtenführung | III |
Leiter des Fachgebietes Nachrichtentechnik | III |
Hauptfachlehrer Spezialnachrichtentechnik | III |
Fachlehrer Planung und Organisation von Nachrichtenverbindungen | III |
Mitarbeiter SND | III |
2.8. BdVP/PdVP, Gebietskommando der DVP (BS) Wismut | |
Leiter Nachrichten | III |
Leiter des Referates SND | II |
Offizier Spezialnachrichtentechnik | II |
Offizier Spezialnachrichtenverbindungen | II |
Offizier Spezialnachrichtenmittel | II |
Operateur | II |
Hilfskräfte SND | II |
Spezialfernsprechmechaniker | II |
Spezialfernsprechbetriebskraft | IV |
2.9. VPKÄ, VPI, TPÄ, BSÄ | |
Leiter Nachrichten | III |
Leiter Nachrichten zugleich Offizier SND | III |
Offizier SND | III |
Mitarbeiter SND | III |
Spezialfernsprechmechaniker | III |
Spezialfernsprechbetriebskraft | IV |
2.10. VP-Bereitschaften | |
Offizier Nachrichten | III |
Offizier SND | III |
Mitarbeiter SND | III |
2.11. Schulen des MdI | |
2.11.1. Hochschule der DVP, Abt. Führungsgrundsätze | |
Wissenschaftlicher Assistent im Bereich der Sektion II | III |
2.11.2. Offiziersschule des MdI Artur Becker | |
Offizier Nachrichten | III |
Lehroffizier Nachrichten | III |
2.11.3. Offiziersschule des MdI Wilhelm Pieck | |
Leiter Nachrichten | III |
Offizier SND | III |
2.11.4. Unterführerschule des MdI Kurt Schlosser | |
Offizier Nachrichten | III |
Offizier SND | III |
Mitarbeiter SND | III |
2.11.5. Offiziershörer der Sektion Militärisches Transport- und Nachrichtenwesen der Verkehrsschule Dresden | III |
2.12. Versorgungsbasen | |
Offizier SND | III |
Mitarbeiter SND | III |
2.13. StVE Untermaßfeld | |
Mitarbeiter SND | III |
3. Chiffrierorgan des Ministerrates
ZSO | RdB | RdK | Komb. | Betr. | Einr. | |
Leiter COM | I | |||||
Politische und technische Mitarbeiter des COM | I | |||||
Politische und technische Mitarbeiter des Chiffrierwesens | I | |||||
Beauftragter für das Chiffrierwesens | I | |||||
Leiter des Sektors Nachrichten | II | |||||
Haupt- und nebenamtliche Mitarbeiter der | ||||||
a) Chiffrierstellen (RdB, Magistrat) | II | |||||
b) Chiffrierbetriebsstellen (RdK, RdSt, Stadtbezirke) | III | |||||
c) Chiffrierbetriebsstellen (Komb., Betrieb, Einr.) | II | III | III | |||
d) Chiffrierbetriebsstellen des Meteorologischen Dienstes | IV | |||||
e) Datenchiffrierstellen | III | III | III | |||
Haupt- und nebenamtliche Mitarbeiter | ||||||
a) der Bevollmächtigten Stellen | II | |||||
b) des Obersten Gerichtes der DDR | II | |||||
c) der Generalstaatsanwaltschaft der DDR | II | |||||
d) der Generalstaatsanwaltschaft Berlin | III | |||||
e) der Bezirksstaatsanwaltschaft | III |
4. Chiffrierdienst der Zollverwaltung
4.1. Hauptverwaltung | Stufen |
- Leiter der Sachgebiete der Abteilung Nachrichten der Hauptverwaltung | |
Sachgebiet 1 - Grundsatzfragen | I |
Sachgebiet 2 - Spezialtechnik | I |
Sachgebiet 3 - Technik | I |
- Nachrichtenzentrale | I |
- Offizier in den Sachgebieten | |
Sachgebiet 1 - Offizier Investition | I |
Sachgebiet 2 - Nachrichtenoffiziere | I |
Sachgebiet 3 - Stellv. des Sachgebietsleiters | I |
- Offizier für SNT | I |
- Offizier für Funktechnik | I |
- Offizier für Fernmeldetechnik | I |
- Nachrichtenzentrale - Offizier für Betriebsdienst | I |
-Nachrichtenbetriebskräfte | I |
Bezirksverwaltungen | |
- Leiter des Sachgebietes Nachrichten | II |
- Wartungsingenieur | II |
- Offizier für Nachrichten | II |
- Nachrichtenbetriebskräfte | I |
- Offizier für Instandhaltung (Draht) | II |
Dienststellen | |
- Nachrichtenbetriebskräfte | III |
- Technik der Wartungsbereiche Drahtnachrichten (Wartung, Offizier für Instandhaltung, Mechaniker) | III |
5. Chiffrierdienst der Deutschen Post
Stufen | |
5.1. Ministerium für Post- und Fernmeldewesen | I |
5.2. Bezirksdirektion (Funkdirektion der DP) | II |
5.3. Ämter der DP | |
- Haupt- und nebenamtliche Mitarbeiter | |
a) beim Einsatz von maschinellen Chiffrierverfahren | III |
b) beim Einsatz von manuellen Chiffrierverfahren | IV |
6. Chiffrierorgan im Ministerium für Verkehrswesen
6.1. Ministerium für Verkehrswesen | Stufen |
- Sektorenleiter IB/VS in der HA I | I |
- Haupt- und nebenamtliche Mitarbeiter der IB-Stelle | II |
6.2. Reichsbahndirektion | |
- Gruppenleiter IB/IV in der HA I | II |
- Haupt- und nebenamtliche Mitarbeiter der IB-Stelle | III |
6.3. VEB Kombinat Seeverkehr und Hafenwirtschaft | |
- Leiter der Unterabteilung IB in der Abteilunt I | II |
- Kurierstellenleiter in der Abteilung I | II |
- Kurierbearbeiter in der Abteilung I | III |
- Haupt- und nebenamtliche Mitarbeiter der IB-Stelle | III |
IV Berechtigt zum Betreten der Chiffrierstellen ent- sprechend der Chiffrierbetriebsvorschrift des COM, Pkt. II, 1 - 4 (3) - Handhabung wie bei Besuchern
RdB | RdK | Komb. | Betr. | Einr. | |
Leiter der Sektoren I | X | X | |||
Leiter der Abteilung I | X | ||||
Leiter der Gruppe I | X | X | |||
Abteilungsleiter Sicherheit | X | ||||
Abteilungsleiter Geheimnisschutz | X |
MINISTERRAT DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK Hauptverwaltung beim Vorsitzenden des Ministerrates CHIFFRIERSACHE Vertrauliche Verschlußsache B - 2/4 - 512/78 Ausfertigung Nr. 0160 Vorschrift über den Chiffrierbetriebsdienst in Chiffrier- und Chiffrierbetriebsstellen - Chiffrierbetriebsdienstvorschrift - Berlin 1978
MINISTERRAT DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK Hauptverwaltung beim Vorsitzenden des Ministerrates CHIFFRIERSACHE Vertrauliche Verschlußsache B - 2/4 - 512/78 Ausfertigung Nr. 0160 80 Blatt Vorschrift über den Chiffrierdienst in Chiffrier- und Chiffrierbetriebsstellen - Chiffrierbetriebsdienstvorschrift - Berlin 1978
VVS B - 2/4 - 512/78 Blatt 2 Einführungsbestimmungen 1. DieVorschrift über den Chiffrierbetriebsdienst in Chiffrier- und Chiffrierbetriebsstellen- Chiffrierbetriebsdienstvorschrift - tritt am 01. 12. 1978 in Kraft. 2. DieChiffrierbetriebsdienstvorschriftgilt für das Chiffrierorgan des Ministerrates, die Chiffrier- Betriebsstellen der Organe und Betriebe. Berlin, den 16. 10. 1978 Staatssekretär und Leiter der Hauptverwaltung Riedel beim Vorsitzenden des Ministerrates Generalleutnant Gliederung Vorschrift über den Chiffrierbetriebsdienst in Chiffrierstellen und Chiffrierbetriebsstellen I. Durchführung des Chiffrierbetriebsdienstes 6 1. Organisation und Sicherstellung 6 2. Aufgaben des Chiffrierbetriebsdienstes 6 3. Gewährleistung der Sicherheit und Arbeits- 7 Bereitschaft 4. Regeln für den Betriebsdienst 8 5. Informationsbearbeitung 11 5.1. Informationsannahme 11 5.2. Informationsübergabe 12 5.3. Besonderheiten bei der Herrichtung des 12 Klartextes 6. Nachweisführung der Betriebsunterlagen 13 6.1. Das Diensttagebuch 13 6.2. Das Kontrollbuch 15 6.3. Das Besuchernachweisbuch 15 II. Sicherung der Chiffriereinrichtungen 16 1. Sicherung der Chiffriereinrichtungen 16 1.1. Inneneinrichtung 18 1.2. Verlassen der Chiffriereinrichtungen 18 1.3. Schlüssel- und Petschaftsordnung 19 1.4. Betreten der Chiffriereinrichtungen 22 III. Umgang mit Chiffriermaterial und Verschlußsachen 24 1. Allgemeine Bestimmungen 2. Umgang mit Chiffriermaterial und Verschluß- 25 Sachen innerhalb der Chiffriereinrichtungen 2.1. Chiffriermaterial 25 2.2. Aufbewahrung von Chiffriermaterial 26 2.3. Nachweisführung von Chiffriermaterial 27 und Verschlußsachen 2.4. Versand und Transport von Chiffriermaterial 27 2.5. Vernichtung von Chiffriermaterial und 28 Verschlußsachen 2.6. Kontrollen 31 2.7. Notfälle 31 2.8. Fehlerhaftes Chiffriermaterial 34 2.9. Behandlung von Chiffrierkorrespondenz 35 2.10. Kompromittierungen 36 3. Meldungen und Berichte 37 3.1. Fallmeldungen 37 3.2. personelle Veränderungen 39 Anlagen: Anlage 1 Merkblatt für die haupt- und nebenamtlichen 40 Mitarbeiter des Chiffrierwesens im Bereich des Chiffrierorgans des Ministerrates Anlage 2 Protokoll über fehlerhaftes Chiffriermaterial 44 Anlege 3 Nachweisführung der Chiffriermittel 45 Anlage 4 Statistischer Jahresbericht 54 Anlage 5 Hinweise zum Schema der Chiffrierverbindungen 56 Anlage 6 Begriffsbestimmungen 62 Anlage 7 Bereichsnomenklatur 67 Anlage 8 Ausstattungsnorm für Chiffriereinrichtungen 69 Anlage 9 Hinweise zum Führen des Diensttagebuches 70 Anlage 10 Muster für Stempel 73 Anlage 11 Muster für die Herrichtung von Klartexten 74 - Inland - Anlage 12 Muster für die Herrichtung von Klartexten 76 - Ausland - Anlage 13 Eröffnungstelegramm für neu organisierte 78 Chiffrierverbindungen Anlage 14 Zusatzverpflichtung (Staatsgeheimnisse) 79 Anlage 15 Zusatzverpflichtung (Dienstgeheimnisse) 80 I. Durchführung des Chiffrierbetriebsdienstes 1. Organisation und Sicherstellung (1) Die Chiffrierverbindungen jeder Chiffriereinrichtung sind auf der Grundlage des vom Chiffrierorgan herausge- gegebenen bzw. bestätigten Schemas der Chiffrierverbindungen zu organisieren. (2) Die für die Organisation der Chiffrierverbindungen erforderlichen Chiffriermittel werden den Chiffrierein- richtungen durch die verantwortlichen Chiffrierstellen bzw. durch das Chiffrierorgan zugeführt. Die Verantwortlichkeit ist im Schema der Chiffrierver- Bindungen festgelegt und aus der Verbindungsnummer erkennbar. (3) Die Leiter der Chiffriereinrichtungen sind verantwort- lich für die Bereitstellung der Arbeitschiffren organi- sierter Chiffrierverbindungen. 2. Aufgaben des Chiffrierbetriebsdienstes (1) Die Chiffriereinrichtungen (in den Organen und Be- trieben) sind für die Chiffrierung und Dechiffrierung von Staats- und Dienstgeheimnissen und nicht eingestuften Informationen bei der Übermittlung über technische Nach- richtenmittel verantwortlich. (2) Für die Übermittlung der Geheimtexte über technische Nachrichtenmittel sind die Nachrichtenzentralen der Organe und Einrichtungen zuständig. 3. Gewährleistung der Sicherheit und Arbeitsbereitschaft (1) Der Leiter der Chiffriereinrichtung bzw. der dienst- habende Chiffreur hat die ständige Sicherheit in der Chif- frierarbeit bzw. die Aufrechterhaltung der ununterbrochenen Chiffrierung von Dienst- bzw. Staatsgeheimnissen in der Chiffriereinrichtung zu gewährleisten. Dazu sind folgende Maßnahmen zu verwirklichen: - die haupt- und nebenamtlichen Mitarbeiter der Chiffrier- einrichtungen müssen im Besitz einer für die eingesetzten Chiffrierverfahren gültigen Betriebsberechtigung sein. Sie müssen nach den gültigen Gebrauchs- und Bedienungs- Anweisungen der eingesetzten Chiffrierverfahren und -technik Arbeiten und diese einhalten; - Die Einsichtnahme in die chiffriert zu übermittelnden Informationen durch unbefugte Personen ist auszuschließen; - Den Inhalt der chiffriert zu übermittelnden Informationen dürfen nur die Mitarbeiter der Chiffriereinrichtung zur Kenntnis erhalten, die die Informationen bearbeiten; - Die bei der Chiffrierung als Zwischenmaterial anfallenden Klartextlochstreifen sind vor der Entnahme aus dem Gerät Mit der AbkürzungKT(Klartext) zu kennzeichnen. Die Geheimtextlochstreifen sind mit Empfänger, Gruppen- zahl, Datum und Dringlichkeit zu beschriften. (2) Der Leiter der Chiffriereinrichtung gewährleistet die Arbeitsbereitschaft durch: - den Einsatz der haupt- und nebenamtlichen Mitarbeiter nach einem durch den Dienstvorgesetzten bestätigten Dienstplan; - eine ständig einsatzbereite Chiffriertechnik auf der Grundlage einer ordnungsgemäßen Funktionskontrolle, Wartung und Pflege entsprechend der Vorschrift des eingesetzten Chiffrierverfahrens; - eine ständige weitere Qualifizierung der Mitarbeiter der Chiffriereinrichtungen zur weiteren Festigung der Kenntnisse und Fähigkeiten zur Beherrschung der einge- setzten Chiffrierverfahren; - die rechtzeitige Auffüllung der Arbeitschiffren aus dem Bestand der Folgeserien. (Die Arbeitschiffren umfassen in der Regel je Verbindung 2 Serien.); - die ordnungsgemäße Führung der festgelegten Dienstunter- lagen entsprechend der Anforderungen des täglichen Dienst- ablaufes; - ein hohes Niveau der inneren Ordnung. 4. Regeln für den Betriebsdienst (1) Zur Gewährleistung der persönlichen Verantwortung im Umgang mit vergegenständlichten Staats- und Dienstgeheim- nissen sind dem diensthabenden Chiffreur als Arbeitschiffren und -mittel nur die Materialien zu übergeben, die für die organisierten Verbindungen und eingesetzten Verfahren für die Dauer des Dienst es erforderlich sind. Dazu gehören: - Chiffrierbetriebsdienstvorschrift; - Arbeitschiffren; - Chiffriertechnik; - Gebrauchs- und Bedienungsanweisungen der eingesetzten Chiffrierverfahren und -technik; - Verbindungskarten; - Diensttagebuch; - Kontrollbuch; - FS-Quittungsbuch und Quittungskarten; - Besuchernachweis; - persönliche Ausbildungsunterlagen. Die Arbeitschiffren sind auf den BestandskartenArbeits- chiffren(Anlage 9) nachzuweisen und diese Bestandskarten sind als VVS zu vereinnahmen. (2) Reichen die übergebenen Chiffriermaterialien zur Durch- Führung des Betriebsdienstes nicht aus, ist der dienst- habende Chiffreur berechtigt, aus dem Panzer- bzw. Stahl- blechschrank des Leiters der Chiffriereinrichtung die erforderlichen Chiffriermaterialien zu entnehmen. Die Entnahme oder Einsichtnahme, ist im Diensttagebuch ein- zutragen. (3) Nach Beendigung des Dienstes hat der Leiter der Chif- friereinrichtung die Vollzähligkeit der unter (1) genannten Materialien und Vollständigkeit der erforderlichen Registratur zu kontrollieren. (4) Der Leiter der Chiffriereinrichtung weist den dienst- habenden Chiffreur vor Dienstantritt in seine Pflichten ein und informiert ihn über Änderungen in den organisierten Nachrichten- und Chiffrierverbindungen, in die Organisation des Zusammenwirkens mit anderen Chiffriereinrichtungen, in die Erreichbarkeit der Nutzer sowie über die Weiterleitungs- wege bei Verbindungsausfall. (5) Der Ausfall einer Chiffriereinrichtung bzw. Chiffrier- verbindung ist den Dienstvorgesetzten und den zusammen- wirkenden Chiffriereinrichtungen zu melden, Nach Wieder- aufnahme der Arbeit bzw. Verbindung hat eine Rückmeldung auf gleichem Weg zu erfolgen. (6) Der Leiter der Chiffriereinrichtung hat die ordnungs- gemäße Chiffrierung und Dechiffrierung der Informationen zu kontrollieren bzw. selbst durchzuführen. (7) Die Bearbeitung der Informationen hat in der Reihen- folge der DringlichkeitsstufenBlitzvorDringendzu erfolgen. Liegen mehrere Informationen der gleichen Dring- lichkeitsstufe vor, ist für die Bearbeitung die Reihen- folge der Annahme bestimmend. Operative Informationen haben Vorrang vor Informationen, die im Rahmen von Übungen übermittelt werden. (8) Der Leiter der Chiffriereinrichtung bzw. der dienst- habende Chiffreur hat den Dienstvorgesetzten über Verstöße gegen die Festlegungen vorliegender Vorschrift, der Anord- nungen zum Schutz von Staats- und Dienstgeheimnissen und über Störungen im Betriebsablauf zu informieren. (9) Neu organisierte Chiffrierverbindungen sind mit einem Eröffnungstelegramm (Anlage 13) zu eröffnen. Die damit übermittelten Angaben sind im Diensttagebuch einzutragen, 5. Informationsbearbeitung 5.1. Informationsannahme (1) Bei der Annahme von Informationen hat der Chiffreur folgende Inhaltsangaben zu kontrollieren: - Empfänger (Name, Dienststelle), - Absender (Name, Dienststelle), - Unterschrift eines Unterschriftsberechtigten, - Dringlichkeitsstufe - Geheimhaltungsgrad und Registernummer, - Anzahl der Ausfertigungen und Blattzahl. Die Übernahme der Information ist durch den Chiffreur mit Datum und Uhrzeit zu quittieren. Der Chiffreur ist nicht berechtigt ohne Absprache mit dem Absender Änderungen vorzunehmen. Er ist berechtigt, Auskunft über Übermittlungszeit und Übermittlungsweg zu geben sowie den Absender über die Anwendung des Telegrammstils zu beraten. (2) Die Absender von Informationen an Empfänger ausländischer Dienststellen in anderen Ländern haben einen Verantwort- lichen der Botschaft bzw. Handelsvertretung der DDR in diesem Land zu benennen, der mit der Zustellung der In- formationen beauftragt wird. Informationen an ausländische Dienststellen und Vertretungen in der DDR können nur auf dem Kurierweg zugestellt werden. 5.2. Informationsübergabe Der Empfänger ist nach der vollständigen Dechiffrierung telefonisch oder fernschriftlich vom Informationseingang zu informieren. Das Datum und die Uhrzeit dieser Mit- teilung sind auf der Information zu vermerken (Anlage 10). Die Übergabe hat entsprechend der Festlegung Abschnitt III, Ziffer 2.9. (2) zu erfolgen. 5.3. Besonderheiten bei der Herrichtung des Klartextes Der Text der Informationen ist fehlerfrei, entsprechend des Originaltextes, an den Empfänger zu übermitteln. Der Chiffreur hat ab einer Klartextlänge von mehr als einer Seite Format A 4 einen Klartextlochstreifen anzu- fertigen. Bei der Herrichtung des Klartextes für Inlandsinformationen ist entsprechend Muster Anlage 11 zu verfahren. Dabei ist zu beachten: - daß Geheimhaltungsgrad, Kennzeichnung, Ausfertigung und Blattzahl vollständig übermittelt werden; - Abkürzungen und Zahlen einmal wiederholt werden; - tabellarische Aufstellungen entsprechend des Original- textes übermittelt werden. Bei der Herrichtung des Klartext es für Auslandsinforma- tionen ist entsprechend Anlage 12 zu verfahren, Dabei ist zu beachten: - daß von Abkürzungen und Zahlen die erste und zweite Wiederholung erfolgt; - daß bei tabellarischen Aufstellungen die Zeilentrennung durch Wagenrücklauf/Zeilenvorschub und die Spalten- trennung durch 2fachen Zwischenraum erfolgt. Die Aufstellung ist folgendermaßen anzukündigen (MCD: Aufstellung 5 Spalten); - daß bei der Weiterleitung festgestellte Fehler beseitigt und nur fehlerfreie Informationen weitergeleitet werden. 6. Nachweisführung der Betriebsunterlagen 6.1. Das Diensttagebuch (Anlage 9). Das Diensttagebuch ist in den Chiffriereinrichtungen als Nachweis der Dienstübergabe/-übernahme und des Dienstablauf es zu führen. Es ist zu gliedern: 1. Nachweis der Dienstübergabe/-übernahme. Die Übergabe/Übernahme des Dienstes ist durch einen Mitarbeiter der Chiffriereinrichtung bei Abwesenheit des Leiters der Chiffriereinrichtung einzutragen. Die Übernahme des Bereitschaftsdienstes außerhalb der betrieblichen Arbeitszeit durch den diensthabenden Chiffreur ist durch den Leiter der Chiffriereinrichtung im Diensttagebuch vorzubereiten. Der diensthabende Chiffreur hat den Einsatz in der Chiffriereinrichtung außerhalb der betrieblichen Arbeitszeit die Übernahme der Chiffriermaterialien und Verschlußsachen durch Unterschrift au bestätigen. Nach Beendigung des Dienstes (nächster Werktag) ist vom Leiter der Chiffriereinrichtung eine Kontrolle entsprechend Punkt 4 (3) durchzuführen. 2. Der Nachweis der Erreichbarkeit und Einsatzbereitschaft anderer Chiffriereinrichtungen Die mit dem Eröffnungstelegramm übermittelten Angaben über die Erreichbarkeit anderer Chiffriereinrichtungen, sind entsprechend Anlage 13 in das Diensttagebuch ein- zutragen und ständig auf dem aktuellen Stand zu halten. 3. Der Informationsnachweis Alle Aufzeichnungen über Angelegenheiten der Betriebs- dienstes, wie Ausfälle von Verbindungen, Veränderungen der Übermittlungswege, Erreichbarkeit der Nutzer sowie weitere Mitteilungen, die zur gegenseitigen Information der Mitarbeiter einer Chiffrierbetriebsstelle erforder- lich sind, haben im Diensttagebuch zu erfolgen. Aufzeichnungen dieser Art auf unvereinnahmten Unter- lagen sind nicht gestattet. 4. Der Nachweis der Funktionskontrolle, Wartung und Pflege Die entsprechend den Gebrauchs- und Bedienungsanweisungen durchzuführen Funktionskontrollen an den Chiffrier- geräten sowie die ausgeführten Arbeiten zur Wartung und Pflege sind einzutragen. 5. Der Nachweis der Schlüssel und Petschafte Die entsprechend Abschnitt II., Ziffer 1.3.3. (2) er- forderlichen Festlegungen und der Nachweis über die Verteilung und Benutzung der Schlüssel und Petschafte sind einzutragen. 6. Nachweis von Personen Der durch die Leiter von Organen und Betrieben namentlich festzulegende Personenkreis, der berechtigt ist, die Chiffriereinrichtung zu betreten, Abschnitt II, Ziffer 1.4. (2) ist einzutragen. 6.2. Das Kontrollbuch Zum Nachweis von Kontrollen durch vorgesetzte Chiffrier- Organe und - stellen und zum Nachweis selbständig durchge- führter Vollzähligkeitskontrollen durch den Leiter der Chiffriereinrichtung ist ein Kontrollbuch anzulegen. 6.3. Das Besuchernachweisbuch Zum Nachweis von Angaben über Personen, die Chiffrier- einrichtungen aus notwendigen Gründen betreten, aber nicht zum berechtigten Personenkreis gehören (Punkt II, 1.4. (3)), ist ein Besucherbuch m i t folgenden Angaben zu führen: - Datum, Uhrzeit (von - bis), - Name, Vorname, - Art der ausgeführten Tätigkeit in der Chiffriereinrichtung, - Organ/Betrieb, - beaufsichtigt durch (Unterschrift). II. Sicherung der Chiffriereinrichtungen 1. Sicherung der Chiffriereinrichtungen (1) Für die Einrichtungen des Chiffrierwesens gelten die Bestimmungen derAnordnung zum Schutz von Staatsgeheimnissenvom 20.08.1974. (2) Einrichtungen des Chiffrierwesens sind in Sperrbereiche einzubeziehen, bzw. als selbständige Sperrbereiche zu sichern. (3) Die Chiffriereinrichtungen sind so zu sichern, daß ein Eindringen, die Entwendung von Chiffriermaterial, die Ein- sichtnahme in dieses, das Mithören von Gesprächen, Vorträgen usw. über Fragen des Chiffrierwesens und die Auswertung elektromagnetischer Abstrahlung verhindert wird. (4) Aus Bezeichnungen und Beschriftungen der Chiffrier- einrichtungen dürfen Unbefugte nicht auf den tatsächlichen Verwendungszweck schließen können. (5) Die Fenster sind durch Stahlgitter, welche im Mauerwerk befestigt sind oder Stahlrohre zu sichern. Wenn die Fenster während der Arbeit geöffnet werden ist zusätzlich Gaze anzu- bringen. (6) Durch Anbringen von Vorhängen, Blenden, Scheibengardinen oder andere geeignete Maßnahmen ist zu gewährleisten, daß Unbefugten der Einblick in Chiffriermaterial verwehrt wird. (7) Die Eingangstür ist von innen mit Stahlblechen (stärke mindestens 1 mm) zu beschlagen oder mit einer Gittertür bzw. Eisentür abzusichern und mit einem Blindknopf zu versehen. Die Befestigung der Tür darf ein Aushängen nicht ermöglichen. In die Türen, Gittertüren und beweglichen Fenstergitter sind Sicherheitsschlösser, wie Zylinder- schlösser, Kombinationsschlösser u.a. aus der Produktion der sozialistischen Länder einzubauen, die nicht in Generalschlüsselanlagen einbezogen werden dürfen, Vorhänge- schlösser sind unzulässig. (8) Die zu Chiffriereinrichtungen zusätzlich zuführenden Türen, müssen den gleichen Bedingungen entsprechen und sind ständig versiegelt zu halten. (9) Türöffnereinrichtungen dürfen in Chiffrierbetriebs- stellen nicht genutzt werden. (10) Für die Entgegennahme und Aushändigung der Chiffretele- gramme sowie für Dienstgespräche mit Personen, die nicht dem Chiffrierwesen angehören, ist ein Schalterfenster oder ein Vorraum zu schaffen. Das Schalterfenster muß von innen verschließbar sein. Seine Größe darf ein Einsteigen von Personen und die Einsichtnahme in Chiffriermaterial nicht ermöglichen. Wanddurchbrüche für Klimaanlagen, Heizungen u.a. sind so zu sichern, daß eine Informationsgewinnung durch Unbefugte ausgeschlossen ist. (11) Die Türen und Wände der Chiffrierbetriebsstellen sind mit einer Schallisolierung zu versehen. 1.1. Inneneinrichtung (1) Die Chiffriereinrichtungen sind mit der erforderlichen Anzahl von Panzer- bzw. Stahlblechschränken, Aktenver- nichtern oder anderen Mitteln zur Papiervernichtung aus- zustatten. Stahlkassetten oder leicht transportierbare Panzer- oder Stahlblechschränke sind im Mauerwerk zu befestigen. (2) Die Aufbewahrung und Nutzung von privaten Fernseh- und Radiogeräten sowie von Ton- und Bildaufnahmegeräten in Chiffriereinrichtungen ist verboten. (3) Die Installation und das Betreiben von Personenrufan- lagen und Wechselsprechanlagen in Chiffriereinrichtungen ist nicht gestattet. 1.2. Verlassen der Chiffriereinrichtungen (1) Vor dem Verlassen nach Dienstschluß oder für eine längere Abwesenheit - sind die Fenster und beweglichen Fenstergitter zu schließen; - ist das Chiffriermaterial in Panzer- bzw. Stahlblech- schränken zu verschließen und diese sind zu versiegeln; - ist die Chiffriertechnik abzudecken, zu verschließen und zu versiegeln. Die gesicherten Eingangstüren sind nach dem Verlassen der Einrichtung zu verschließen und zu versiegeln. (2) Bei kürzerer Abwesenheit ist wie unter (1) zu handeln, das Siegeln entfällt. 1.3. Schlüssel- und Petschaftsordnung (1) Für alle Türschlösser und Panzer- bzw. Stahlblech- schränke (Behältnisse) der Chiffriereinrichtungen müssen mindestens zwei Schlüssel vorhanden sein. (2) Alle Schlüssel für die Räume und Behältnisse der Chiffriereinrichtungen und die Benutzer dieser Schlüssel (berechtigter Personenkreis) sind durch die Leiter der Chiffriereinrichtungen im Diensttagebuch nachzuweisen. In einer Schlüsselordnung ist die Verteilung, Benutzung und Hinterlegung festzulegen (Anlage 9). (3) Dienstschlüssel ¹ für Räume und Behältnisse der Chiffriereinrichtungen sind von den Geheimnisträgern gegen Verlust, Mißbrauch und Entwendung zu sichern. (4) Die Erstschlüssel für Räume und Behältnisse der Chiffriereinrichtungen, sind nach der Arbeitszeit und bei Abwesenheit der Geheimnisträger in einer versiegelten Stahlkassette in den Organen und Betrieben in verschlos- senen Panzer- oder Stahlblechschränken zu hinterlegen. Das hat zu erfolgen: - in zentralen und örtlichen Staatsorganen und wirt- schaftsleitenden Organen bei den Diensthabenden der Organe ; - in Kombinaten und Betrieben bei den Diensthabenden, Bewachungskräften oder Dispatcherdiensten. _____ ¹ Erstschlüssel von Chiffriereinrichtungen sind: - die zum Betreten der Chiffriereinrichtung erforderlichen Türschlüssel; - der Schlüssel für den Panzer- bzw. Stahlblechschrank für die Arbeitschiffren; - der Schlüssel für den Panzer- bzw. Stahlblechschrank für die Reservechiffren. (5) Die Anzahl der Schlüssel der Chiffriereinrichtungen ist bei den Diensthabenden, Bewachungskräften oder an anderen Stellen auf das notwendige Mindestmaß zu be- schränken. (6) Ist die Hinterlegung der Erstschlüssel bei den Dienst- habenden, Bewachungskräften oder an einer anderen in der Schlüsselordnung festgelegten Stelle vorübergehend nicht möglich, haben die Geheimnisträger die Erstschlüssel der Chiffriereinrichtungen während dieser Zeit bei sich zu führen. (7) Von den Diensthabenden, Bewachungskräften oder anderen Stellen sind die Erstschlüssel für die Chiffriereinrichtungen nur an den berechtigten Personenkreis gegen Quittung auszu- geben. In Katastrophenfällen und bei ähnlichen besonderen Vor- kommnissen haben die Leiter der Organe und Betriebe und der Chiffriereinrichtungen Maßnahmen zu ergreifen, die gewährleisten, daß Unbefugte nicht in den Besitz von Chiffriermaterial gelangen. (8) Die zum Öffnen weiterer Türen, Gitter, Panzer- und Stahlblechschränke und Safes der Chiffriereinrichtung erforderlichen Schlüssel sind im Panzer- bzw. Stahlblech- schrank für Arbeitschiffren aufzubewahren. (9) Die Zweitschlüssel für Chiffriereinrichtungen sind in den Räten der Bezirke beim Leiter der Abteilung I und in den Organen und Betrieben beim Dienstvorgesetzten im ver- siegelten Behältnis zu hinterlegen. Die Zweitschlüssel bestehen aus einem Schlüssel für die Eingangstür und einem Schlüssel für den Panzer- bzw. Stahlblechschrank für Arbeitschiffren. (10) Einrichtungen und Behältnisse, in denen sich Chif- friermaterial befinden, sind so zu versiegeln, daß jeder Siegelbruch festgestellt werden kann. Die Siegelschalen müssen so angebracht werden, das sie nicht unbemerkt entfernt werden können. (11) Für die Versiegelung von Panzerschränken, Stahlblech- schränken, Stahlkassetten oder anderen Behältnissen, in denen sich Chiffriermaterial befindet, sind nur die vom Chiffrierorgan herausgegebenen Petschafte des Chiffrier- wesens zu verwenden. (12) Die Petschafte des Chiffrierwesens sind beim Chif- frierorgan anzufordern. (13) Jede Chiffriereinrichtung ist mir drei Petschafte des Chiffrierwesens auszustatten. Das Petschaft zur Versiegelung von Panzerschränken, Stahl- blechschränken, Safes oder anderen Behältnissen, in denen sich das Reservechiffriermaterial befindet, hat der Leiter der Chiffriereinrichtung ständig bei sich zu führen. Das Petschaft zur Versiegelung von Panzerschränken, Stahl- blechschränken oder anderen Behältnissen, in denen sich Chiffriermaterial des tägliche Betriebsdienstes befinden, ist in der Stahlkassette (Pkt. II, 1.3. (4)) zu hinter- legen. Diese Petschafte sind nicht zur Versiegelung von Außen- türen und Kuriersendungen zu verwenden. (14) Zur Versiegelung von Türen, Schlüsselkassetten und VS-Sendungen ist jeder Mitarbeiter mit einem Petschaft von der VS-Hauptstelle des Organs oder Betriebes auszu- statten. 1.4. Betreten der Chiffriereinrichtungen (1) Chiffriereinrichtungen dürfen betreten: 1. Leiter von Organen und Betrieben, denen Chiffrier- einrichtungen unterstehen; 2. Unmittelbare Vorgesetzte von Chiffriereinrichtungen; 3. Geheimnisträger des Chiffrierwesens, soweit es zur Erfüllung ihrer dienstlichen Aufgaben erforderlich ist; 4. Personen, die mit der Kontrolle der Chiffrierein- richtungen beauftragt sind, unter Vorweisen eines entsprechenden Kontrollausweises oder Kontrollauf- trages und dem Dienst- oder Personalausweis; 5. Zuständige Angehörige des Ministeriums für Staats- sicherheit, unter Vorweisen eines Kontrollausweises bzw. Berechtigungskarte und dem Dienst- oder Personalausweis. (2) Der unter (2) 1.-3. genannte Personenkreis ist durch die zuständigen Leiter von Organen und Betrieben für ihren Verantwortungsbereich namentlich festzulegen. (3) Macht sich außer dem unter Ziffer (1) festgelegten Personenkreis ein Betreten der Chiffriereinrichtung durch andere Personen erforderlich, sind folgende Sicherheits- vorkehrungen zutreffen: - das Chiffriermaterial ist zu verschließen; - die Chiffriergeräte sind abzudecken bzw. zu verschließen, so daß ein Einblick nicht möglich ist; - die Siegelung der Panzer- bzw. Stahlblechschränke ist unkenntlich zu machen bzw. abzudecken; - der Aufenthalt ist durch einen Mitarbeiter der Chif- friereinrichtung ständig zu beaufsichtigen; - Unterhaltungen über Probleme des Chiffrierwesens und Telefongespräche sind zu unterlassen. (4) Beauftragte Mitarbeiter des MfS sind berechtigt, durch Vorlage - eines Kontrollausweises sämtliche mit dem Chiffrierwesen zusammenhängende Fragen in den Chiffriereinrichtungen zu kontrollieren; - einer Berechtigungskarte die Einrichtungen des Chif- frierwesens zu betreten und die Einhaltung der Sicher- heitsbestimmungen zu überprüfen. III. Umgang mit Chiffriermaterial und Verschlußsachen 1. Allgemeine Bestimmungen (1) Für die Behandlung des Chiffriermaterials der Geheim- haltungsgrade GVS und VVS und für die Einstufung, Behand- lung und Vernichtung von vergegenständlichten Staatsge- heimnissen gelten die Bestimmungen derAnordnung zum Schutz von Staatsgeheimnissedes Ministers für Staats- sicherheit vom 20. August 1974. Für die Behandlung des Chiffriermaterials der Geheim- haltungsgrade VD und NfD und für die Einstufung, Behandlung und Vernichtung von vergegenständlichten Dienstgeheimnissen gelten die Bestimmungen derAnordnung zum Schutz der Dienstgeheimnisse des Ministers des Innernvom 06. Dezember 1971. (2) Die Chiffriereinrichtungen haben für die Anfertigung und Registratur von vergegenständlichten Staatsgeheim- nissen entsprechend derAnordnung zum Schutz von Staats- geheimnissendes Ministers für Staatssicherheit, §§ 36 - 38 einen eigenen Nachweis zu führen. Für vergegenständlichte Dienstgeheimnisse ist entsprechend derAnordnung zum Schutz von Dienstgeheimnissendes Ministers des Innern, § 7 ein eigener Nachweisbereich festzulegen. (3) Die Kennzeichnung für vergegenständlichte Staatsgeheim- nisse beantragt der Leiter der Chiffrierbetriebsstelle auf der Grundlage der Anordnung zum Schutz von Staatsgeheim- nissen vom 20. August 1974, 6. Abschnitt, beim Leiter der übergeordneten Chiffrierstelle bzw. beim dafür zuständigen Organ. Für die Kennzeichnung der vergegenständlichten Dienstge- heimnisse ist die VD-Kennzeichnung mit den dafür zu- ständigen Stellen in den Organen und Betrieben abzustimmen. (4) Das Anfertigen von Auszügen, Abschriften und Dupli- katen von Chiffriermitteln ist grundsätzlich verboten. (5) Wenn erforderlich, sind beim Chiffrierorgan Chiffrier- mitte1 für Ausbildungszwecke anzufordern, Diese Unterlagen tragen den VermerkNur für Schulungszwecke. Sie dürfen nur für Schulungen und Einweisungen benutzt werden. Das Chiffrieren von Informationen mit diesen Unterlagen sowie deren Übermittlung über technische Nachrichtenmittel ist verboten. (6) Die Archivierung von Chiffriermaterial und VS-Dokumenten des Chiffrierwesens ist nur dem Chiffrierorgan gestattet. 2. Umgang mit Chiffriermaterial und Verschlußsachen innerhalb der Chiffriereinrichtungen 2.1. Chiffriermaterial Kennzeichnung und Behandlung (1) Als Chiffriersache ist solches Chiffriermaterial mit dem Charakter von Staatsgeheimnissen zusätzlich zu kennzeichnen: - das Bestandteil von Chiffrierverfahren und nicht für die funktionsgebundene Nutzung freigegeben ist; - das Informationen über die Wirksamkeit von Chiffrier- verfahren bzw. Teilen davon enthält; - das Angaben über Mittel und Methoden der Sicherung von Chiffrierverfahren sowie über die Organisation und den Einsatz derselben beinhaltet. (2) Ist eine Kennzeichnung der Chiffriersache (z.B. Baugruppen, Ersatzteile für Chiffriertechnik) direkt nicht möglich, ist diese in dem dazugehörigen Begleit- dokument vorzunehmen. (3) Chiffriersachen darf en nur berechtigten Vorgesetzten und für das Chiffrierwesen bestätigten Personen bekannt werden. (4) Chiffriersachen sind nur innerhalb der Organe und nutzen und nachzuweisen. (5) Eine Löschung der KennzeichnungChiffriersachenist nicht gestattet. Ausnahmen bedürfen der Zustimmung des Zentralen Chiffrierorgans bzw. des Herausgebers. 2.2. Aufbewahrung von Chiffriermaterial (1) Chiffriermaterial ist in den dafür bestätigten Chif- friereinrichtungen in Panzer- bzw. Stahlblechschränken, Stahlkassetten sowie in Tresorräumen, getrennt von all- gemeinen Verschlußsachen, aufzubewahren. (2) Es ist zu gewährleisten, daß der Geheimnisträger des Chiffrierwesens nur zu dem Chiffriermaterial Zugang erhält, das er unmittelbar zur Arbeit benötigt. (3) Ein kollektives Verwalten von Chiffriermaterial ist nicht statthaft. Die Verwaltung und Nachweisführung von Chiffriermaterial ist durch den Leiter der Chiffriereinrichtung so zu organisieren, daß die persönliche Verantwortung der Geheimnisträger gewährleistet ist. (4) Die Chiffriermittel und der Chiffriermittelnachweis für die organisierten Chiffrierverbindungen der Chif- frierbetriebsstelle sind entsprechend der im Schema der Chiffrierverbindungen aufgeführten Reihenfolge zu ordnen und abzulegen. 2.3. Nachweisführung von Chiffriermaterial und Verschlußsachen (1) Die Nachweisführung von Chiffriermaterial hat getrennt von allgemeinen Verschlußsachen entsprechend Anlage 3 zu erfolgen. Den Chiffriermaterial ist mit Typ, mit der Seriennummer und dem Geheimhaltungsgrad nachzuweisen. (2) Die Nachweisführung von Verschlußsachen und Chiffrier- sachen hat auf VS-Nachweiskarten entsprechend derAnordnung zum Schutz von Staatsgeheimnissenvom 20. August 1974, Anlage 6, 4. Abschnitt, zu erfolgen. (3) Die Nachweisdokumente sind entsprechend. der Bereichs- nomenklatur, Anlage 7, einzustufen. (4) Die bei der Chiffrierung und Dechiffrierung zusätzlich anfallenden Klartexte mit dem Charakter von Staats- und Dienstgeheimnissen sind als Zwischenmaterial zu vernichten. 2.4. Versand und Transport von Chiffriermaterial (1) Die Verpackung und Sicherung von Chiffriermaterial hat entsprechend derAnordnung zum Schutz von Staats- geheimnissenvom 20. August 1974 zu erfolgen. (2) Chiffriermaterial, das versandt werden soll, ist von Geheimnisträgern des Chiffrierwesens auf Vollständig- keit zu überprüfen, zu verpacken und zu versiegeln bzw. zu plombieren, so daß eine unkontrollierbare und unbemerkte Einsichtnahme oder die Entnahme des Chiffriermaterials ohne feststellbare Beschädigung der Verpackung oder Versiegelung bzw. Plombierung durch Unbefugte während des Transportes nicht möglich ist. Die Adressierung hat so zu erfolgen, daß die Sendung nur von bestätigten Geheimnisträgern des Chiffrierwesens zu öffnen ist. (3) Chiffriersachen sind doppelt zu verpacken. Die Ver- packung muß so beschaffen sein, daß sie den Anforderungen eines sicheren Transportes entspricht. (4) Über Transport von Chiffriermaterial hat durch den ZKDS bzw. ZKD zu erfolgen. In Ausnahmefällen und mit Genehmigung der Chiffrierstelle des RdB und Zustimmung der BVfS kann ein Transport von Chiffriermaterial durchgeführt werden. Dazu ist ein be- stätigter Mitarbeiter des Chiffrierwesens zu beauftragen der in Begleitung einer bewaffneten Person und eines Kraftfahrers ist. Die Benutzung öffentlicher Verkehrsmittel zum Transport von Chiffriermaterial ist verboten. 2.5. Vernichtung von Chiffriermaterial und Verschlußsachen (1) Die Vernichtung ist von zwei bestätigten Geheimnis- trägern des Chiffrierwesens durchzuführen. Sie kann von nur einem bestätigten Geheimnisträger des Chiffrierwesens in eigener Verantwortung vorgenommen werden, wenn nur ein bestätigter Geheimnisträger des Chiffrierwesens in der Chiffriereinrichtung vorhanden ist oder wenn aus zwingenden Gründen kein zweiter Geheimnisträger an der Vernichtung teilnehmen kann (z.B. Krankheit, Urlaub). (2) Die Vernichtung ist zu folgenden Terminen durchzuführen: - Ungültige Schlüsselunterlagen und Zwischenmaterial innerhalb der nachfolgenden 48 Stunden; - Dokumente für den Chiffriermittelnachweis nicht früher als drei Jahre nach der letzten Eintragung in diesen Dokumenten; - Dokumente für den Nachweis der Übergabe/Übernahme von Klartexten und/oder Geheimtexten nicht früher als ein Jahr nach der letzten Eintragung und auf Anweisung der Vorgesetzten Kontrollorgane. Als letzte Eintragung in der Nachweisführung von Kartei- karten bzw. Registrierbüchern ist der vollständige Verbrauch, die Vernichtung oder Zurückführung von Chiffriermaterial zu verstehen. Diese Dokumente sind in jedem Fall von zwei bestätigten Geheimnisträgern des Chiffrierwesens zu vernichten. Die Vernichtung der Loch- und Mitlesestreifen gesendeten Geheimtexte hat in der Chiffriereinrichtung oder in der Nachrichtenzentrale zu erfolgen. (3) Die Vernichtung hat zu erfolgen: - durch Verbrennen, - durch chemische oder andere die Struktur des Materials auflösende Verfahren, - durch Verkollern, - durch Aktenvernichter. Das bei der Anwendung von Aktenvernichter anfallende Material darf nicht außerhalb bestätigter Chiffrierein- richtungen gelagert werden und ist durch bestätigte Geheimnisträger des Chiffrierwesens durch Verbrennen, chemische Verfahren oder Verkollern endgültig zu vernichten. Ausgenommen von dieser Regelung sind Aktenvernichter, die vom ZCO zur Vernichtung von Chiffriermaterial zu- gelassen sind. Das zur Vernichtung von Chiffriermaterial und Verschluß- sachen verwendete Verfahren hat unter allen Umständen zu gewährleisten, daß keine auswertbaren Überreste ver- bleiben. Nach erfolgter Vernichtung ist durch Überprüfung zweifelsfrei die vollständige Vernichtung des Materials festzustellen. (4) Das eigentliche Vernichten des Chiffriermaterials und der Verschlußsachen sowie die Bestätigung der Ver- nichtung ist durch zwei Geheimnisträger des Chiffrier- wesens durch Unterschrift und Datum als ein zusammen- gehöriger, zeitlich unmittelbar aufeinanderfolgender Arbeitsgang durchzuführen. Dabei ist das zur Vernichtung vorgesehene Materialien einzeln mit den Nachweisunterlagen zu vergleichen, um zu gewährleisten, daß die zu ver- nichtenden Unterlagen vollständig vorhanden sind sowie nur die zur Vernichtung bestimmten Unterlagen vernichtet werden. Die nach dieser Kontrolle erfolgte Vernichtung ist un- mittelbar danach durch die beiden Geheimnisträger des Chiffrierwesens durch Unterschrift und Datum zu bestätigen. Die Vernichtung hat so zu erfolgen, daß eine unbefugte Einsichtnahme ausgeschlossen ist, Es ist untersagt: - die Bestätigung für die Vernichtung bereits bei der Entnahme der Schlüsselunterlagen aus den Heften bzw. Kassetten zu leisten; - Die Vernichtung unterschriftlich zu bestätigen, bevor zweifelsfrei die Vernichtung vollzogen wurde; - das Chiffriermaterial und die Verschlußsachen nach erfolgter Vernichtungsbestätigung zu sammeln, aufzu- bewahren und zu einem späteren Zeitpunkt zu vernichten; - leere Kassetten, ohne die Beschriftung unkenntlich zu machen, zurückzusenden, (5) Die Verwendung bzw. Zurückführung von schrottreifem Chiffriermaterial wird durch das Chiffrierorgan gesondert geregelt. 2.6. Kontrollen (1) Die Leiter der Chiffriereinrichtungen haben jährlich in eigener Zuständigkeit eine Kontrolle dar Vollzählig- keit des Chiffriermaterials und der Verschlußsache durch- zuführen. (2) Das Chiffriermaterial des täglichen Bedarf ist bei der Dienstübergabe/-Übernahme u kontrollieren und im Diensttagebuch nachzuweisen. (3) Alle Kontrollen sind im Kontrollbuch der Chiffriereinrichtung nachzuweisen. Im Kontrollbuch sind die Schwerpunkte der Kontrollen, erteilt Auflagen zur Einhaltung der Sicherheitsbe- stimmungen des Chiffrierwesens und Probleme von Konsul- tationen kurz zusammengefaßt einzutragen. 2.7. Notfälle (1) Werden Chiffriereinrichtungen von Bränden oder anderen Katastrophen betroffen, sind durch die Leiter bzw. an- wesenden Geheimnisträger der Chiffriereinrichtungen ent- sprechend den örtlichen Verhältnissen und der entstandenen Lage Maßnahmen einzuleiten, die eine Einsichtnahme in das Chiffriermaterial und die Verschlußsachen ausschließen. Geborgenes Chiffriermaterial und Verschlußsachen sind zu sichern. (2) Bei auftretenden Gefahrensituationen sind auf Weisung des Leiters der Chiffriereinrichtung folgende Maßnahmen durchzuführen: - erhöhte Sicherung der Chiffriereinrichtungen; - Vernichtung von Reservechiffriermaterial einschließlich VS-Ersatzteilen und Verschlußsachen; - Verlagerung, Evakuierung der Einrichtung aus dem Gefahrengebiet; - Umorganisierung des Chiffrierverkehrs, Einstellung des Zirkularverkehrs. (3) Bei unmittelbarer Gefahr für die Chiffriereinrichtung durch subversive, terroristische, kriminelle oder feind- liche militärische Kräfte ist auf Weisung des Leiters der Chiffriereinrichtung das Chiffriermaterial einschließlich der Chiffrierkorrespondenz so zu vernichten, daß aus den Überresten nicht auf den Nachrichteninhalt geschlossen werden kann und eine Wiederverwendung der Chiffriertechnik durch Rekonstruktion oder Reparatur unmöglich ist. (4) Der Entschluß zur Vernichtung ist vor der Ausführung dem Dienstvorgesetzten und der Chiffriereinrichtung, zu der noch Verbindung besteht, zu melden. Ist kein Vorge- setzter erreichbar, hat jeder Geheimnisträger für das ihm übertragene Chiffriermaterial in eigener Verantwortung zu handeln. (5) Die Vernichtung des Chiffriermaterials kann erfolgen durch : - verbrennen (die Verbrennung kann durch das Tauchen in brennbare Flüssigkeiten beschleunigt werden); - Verkollern bzw. Zerkleinern durch Aktenvernichter; - Auflösung von wasserlöslichen Papier durch Tauchen in Wasser; - Zerstören der VS- und sonstiger Baugruppen der Chif- friertechnik; - Anwendung spezieller Mittel. (6) Die Vernichtung ist in folgender Reihenfolge durch- zuführen: - zu sendende und empfangene Klartexte; - bereits verwendete Schlüsselunterlagen und Zwischen- material; - Resesveschlüsselunterlagen; - gültige Schlüsselunterlagen 1. Zirkular mit hoher Auflage 2. Zirkular mit kleiner Auflage 3. individuelle Mittel 4. Notverfahren (möglichst verzögern); - Betriebsunterlagen Dienstbücher, Verzeichnis, Schemata usw.) ; - VS-Baugruppen der Chiffriertechnik (Chiffriertechnik mit interner Schlüsseleinstellung sind bevorzugt gegenüber Chiffriertechnik mit externer Schlüssel- einstellung zu vernichten); - Bedienungsanweisung, sonstige Verschlußsachen; - allgemeine Baugruppen einschließlich Stromversorgung. (7) Besteht entsprechend den Bedingungen keine Möglich- keit der Vernichtung; sind die Chiffriermaterialien zu vergraben. (8) Die bei Bränden, Katastrophen und unmittelbarer Gefährdung erfolgte Vernichtung und Zerstörung sowie die bei Kompromittierungen eingetretenen Verluste sind protokollarisch zu erfassen und dem Chiffrierorgan zu melden. Das Protokoll muß enthalten: - auf wessen Weisung und aus welchem Grund wurde vernichtet - was wurde auf welche Art vernichtet; - wer führte Vernichtung wann durch: - unter welchen Bedingungen und wo erfolgte die Ver- nichtung; - Unterschrift durch das Personal, welches die Vernichtung durchführte und Datum. 2.8. Fehlerhaftes Chiffriermaterial Werden bei Kontrollen sowie bei der Anwendung der Chif- friermittel Mängel festgestellt, die auf eine fehler- hafte Produktion schließen lassen, ist ein Protokoll (Anlage 2) auszufüllen und zusammen mit den fehler- haften Chiffriermitteln unverzüglich auf dem Dienstweg an das Chiffrierorgan zurückzusenden. 2.9. Behandlung von Chiffrierkorrespondenz (1) Schriftliche Informationen, die chiffriert über technische Nachrichtenmittel übermittelt werden, haben folgende Angaben zu enthalten: - Empfänger; - Absender; - Unterschrift eines Unterzeichnungsberechtigten mit Datum und Uhrzeit; - Geheimhaltungsgrad (bei Staats- und Dienstgeheimnissen sind die Ausfertigung und Registratur der VS-Stelle bzw. des Nachweisbereiches aufzunehmen); - Dringlichkeit. Die Chiffrierung von Informationen ist durch die Chif- frierbetriebsstellen abzulehnen, wenn sie nicht die aufgeführten Angaben enthalten. (2) Die Übergabe von Klartexten, die als Staatsgeheimnis eingestuft sind, hat mit VS-Begleitschein an den Empfänger über die zuständige VS-Stelle zu erfolgen. Als Dienstgeheimnis eingestufte und nicht eingestufte Klartexte sind an den Empfänger über die VD-Nachweis- bereiche mit Quittungskarte zu übergeben. Als Staats- bzw. Dienstgeheimnis eingestuften Klartexte, die nicht direkt über die VS-Stelle bzw. VD-Nachweisbe- reiche übergeben werden, sind in versiegelten Umschlägen bzw. verschlossenen und versiegelten VS-Taschen zu über- geben. (3) Die Übergabe von Geheimtexten an das Nachrichten- personal hat gegen Quittung im FS-Quittungsbuch zu erfolgen. (4) Die Betriebstelegramme mit dem Charakter von Staats- und Dienstgeheimnissen sind in den Chiffriereinrichtungen entsprechend ihres Geheimhaltungsgrades zu behandeln. Die Registrierung hat im Nachweis für VS- bzw. für VD- Sachen zu erfolgen. (5) Die dechiffrierten Informationen dürfen keine Angaben enthalten, die das angewandte Chiffrierverfahren betreffen. 2.10. Kompromittierungen (1) Eine Kompromittierung von Chiffrierunterlagen liegt vor, wenn unbefugte Personen infolge Verlust, Diebstahl, Einsichtnahme, Mithören, Kopieren, Auffangen der Ab- strahlung von Geräten, Verrat, Verstoß gegen Gebrauchs- anweisungen, Beschädigung des Siegels oder der Verpackung, unbeaufsichtigtes Liegenlassen oder aus anderen Gründen vom Inhalt der Chiffrierunterlagen Kenntnis erhalten. Auch der begründete Verdacht der unbefugten Kenntnisnahme und zeitweilige Verlust gelten als Kompromittierung. Kompromittierungen liegen ebenfalls vor, wenn - eine Information oder ein Teil von ihr sowohl ver- schlüsselt als auch im Klartext auf offenen Nachrichten- kanälen übermittelt oder auf sonstige Weise weiterge- geben wurde; - Chiffriergeräte nicht ordnungsgemäß instandgesetzt wurden oder wem mit defekten Chiffriergeräte gear- beitet wird; - ungültiges Chiffriermaterial verwendet wird; - Klartexte und dazugehörige Geheimtexte sowie Klartexte und dazugehöriges Zwischenmaterials in Verlust geraten sind; - Chiffren doppelt benutzt wurden; - Bedienungsfehler an den Chiffriergeräten gemacht werden. 3. Meldungen und Berichte 3.1. Fallmeldungen (1) Die Meldung, Untersuchung und Bearbeitung von strafbaren Handlungen, besonderen Vorkommnissen und groben Disziplinarverstößen innerhalb des Chiffrier- wesens hat unter Beachtung der besonderen Geheimhaltungs- bestimmungen im Chiffrierdienst zu erfolgen, (2) Dem Leiter des Chiffrierorgans des Ministerrates bzw. der vorgesetzten Chiffrierstelle/dem vorgesetzten Chiffrierorgan sind sofort alle Fälle zu melden, die die Geheimhaltung der Arbeit des Chiffrierwesens gefährden und Sicherheitsbestimmungen verletzen. (3) Meldepflichtig sind: - Vorkommnisse und Ereignisse in Chiffriereinrichtungen, die unmittelbaren Einfluß auf die Sicherheit des Chif- frierverkehrs haben, wie Brände, Katastrophen und Havarien ; - Erkannte Aktivitäten von unbefugten Personen gegen Chiffriereinrichtungen, wie z. B. das Fotografieren und die Beobachtung von Einrichtungen und Geheimnis- trägem des Chiffrierwesens ; - Desorganisation bzw. Versuche der Desorganisation des Chiffrierverkehrs und Störungen gedeckter Nachrichten- verbindungen, die zu einer Beeinträchtigung der Chif- frierung führten bzw. führen könnten; - Kompromittierungen von Chiffrierunterlagen (Ziffer III. 2.10.(1)) und von chiffrierten Informationen mit An- gaben über Art, Umfang und Geheimhaltungsgrad; - Strafbare Handlungen, die von bestätigten Geheimnis- trägern des Chiffrierwesen begannen oder versucht werden und nicht zu Verletzungen der Sicherheitsbe- stimmungen des Chiffrierwesens führten, einschließlich Selbstmorden und Selbstmordversuchen; - Vorkommnisse und Ereignisse an Chiffriertechnik, die durch unsachgemäßen Umgang, Nichteinhaltung der Ge- brauchsanweisung und Bedienungsanleitungen sowie Nichteinhaltung der Sicherheitsbestimmungen zu Aus- fällen und Störungen führten; - Verletzungen der Sicherheit von stationären und mobilen Einrichtungen wie · Unterlassen der Sicherung von Einrichtungen, · Installation von Anlagen zum Mithören und Fotografieren von Informationen über das Chiffrieren oder zur Aufnahme der elektromagnetischen Abstrahlung; - Verletzung der Bestimmungen über Anfertigung, Einstufung, Nachweisführung, Aufbewahrung, Beförderung und Vernichtung von Chiffriermaterial; - Verstöße gegen Gebrauchsanweisungen und Sicherheitsbe- stimmungen der eingesetzten Chiffrierverfahren; - Verletzung der Schweigepflicht und anderer Punkte der Verpflichtung durch Geheimnisträger des Chiffrierwesens. 3.2. Personelle Veränderungen Haupt- und nebenamtliche Mitarbeiter des Chiffrierwesens übergeben nachstehend aufgeführte personelle Veränderungen der Chiffrierstelle des RdB und dem zuständigen Chiffrier- organ. Bei haupt- und nebenamtlichen Mitarbeitern des Chif- frierwesen: - Familienstandsänderung, - Wohnungswechsel, - Disziplinar-, Partei- und gerichtliche Strafen, - Wechsel der Arbeitsstelle, - Einsatz in eine andere Funktion, - Verbindungen und Kontakte zu Personen des nichtsoziali- stischen Auslandes und Westberlin. Bei Verwandten von haupt- und nebenamtlichen Mitarbeitern des Chiffrierwesens und anderen in ihrem Haushalt lebenden Personen (Verwandte sind: Ehegatte, Kinder, Eltern, Geschwister, Schwiegereltern, Schwager, Schwägerin): - Verbindungen und Kontakte zu Personen des nichtsoziali- stischen Auslandes und Westberlin, - Übersiedlungen in das nichtsozialistische Ausland und Westberlin, - gerichtliche Strafen, - Namensänderungen, - Familienstand. Anlage 1 MERKBLATT für die haupt- und nebenamtlichen Mitarbeiter des Chiffrierwesens im Bereich des Chiffrierorgans des Ministerrates Wer als Geheimnisträger des Chiffrierwesens ausgewählt und verpflichtet wurde, trägt eine hohe persönliche Verantwortung gegenüber dem sozialistischen Staat, der sozialistischen Gesellschaft und der sozialistischen Staatengemeinschaft. Geheimnisträger des Chiffrierwesens zu sein, bedeutet, sich dieses hohen Vertrauens jederzeit würdig zu erweisen. Er hat alle ihm zur Kenntnis gelangenden Staats- und Dienst- geheimnisse jederzeit und unter allen Bedingungen zu schützen. Beim Schutz der Staats- und Dienstgeheimnisse sollte sich jeder Geheimnisträger des Chiffrierwesens die folgenden Grundsatze einprägen und sie stets beachten: 1. Gehen Sie stets davon aus, daß nur derjenige von Staats- und Dienstgeheimnissen des Chiffrierwesens Kenntnis er- langen darf, der nach den in Ihrem Bereich gültigen Weisungen des Chiffrierwesens die Berechtigung zum Zugang zu Informationen des Chiffrierwesens besitzt und für den die dienstliche Notwendigkeit dazu besteht. Vergewissern Sie sich im Zweifelsfalle bei Ihrem für das Chiffrierwesen zuständigen Vorgesetzten bzw. Leiter. 2. Verschaffen Sie sich Klarheit über die Grundsatzdokumente des Chiffrierwesens und über die Rechtsvorschriften zum Schutz von Staats- und Dienstgeheimnissen, 3. Wahren Sie strengstes Stillschweigen über den Charakter Ihrer Tätigkeit, aber alle Ihnen zur Kenntnis gelangenden Staats- und Dienstgeheimnisse. Handeln Sie ständig ver- anwortungsbewußt, wachsam, diszipliniert und aufrichtig. Bringen Sie Ihr persönliches Verhalten weitestgehend mit den Sicherheitsinteressen des Staates und Ihrer Arbeits- stelle in Übereinstimmung. Seien Sie daher Vorbild beim Umgang mit Staatsgeheimnissen und unterlassen und verhindern Sie Mitteilungen an Unbefugte. 4. Denken Sie stets daran, daß Sie für das Ihnen anvertraute Chiffriermaterial und die Verschlußsachen persönlich die volle Verantwortung tragen. Halten Sie deshalb Ordnung sind Sauberkeit am Arbeitsplatz und im Umgang mit Chiffriermaterial. Lassen Sie Chiffrier- material nicht unbeaufsichtigt liegen. Besteht für das Ihnen anvertraute Chiffriermaterial die Gefahr der Erbeutung durch den Gegner, ist es Ihre Pflicht, mit allen Ihnen zur Verfügung stehenden Mitteln diese Unter- lagen und Technik nicht in die Hände des Gegners gelangen zu lassen. Handeln Sie in einer solchen Situation unver- züglich nach den in ihrem Bereich bestehenden Weisungen über die Sicherung bzw. Vernichtung von Chiffriermaterial. 5. Vergessen Sie nie, die zur Aufbewahrung des Chiffrier- material bestimmten Panzer- bzw. Stahlblechschränke, die Chiffriertechnik und die Zimmertür beim Verlassen des Zimmers zu verschließen und bei längerer Abwesenheit sowie nach Arbeitsschluß sorgfältig mit dem für diesen Zweck vorgesehenen Petschaft zu versiegeln. Achten Sie stets darauf, daß die Schlüssel der Panzer- bzw. Stahlblech- schränke sicher aufbewahrt werden. 6. Üben Sie bei Gesprächen, die Staats- und Dienstgeheimnisse des Chiffrierdienstes zum Inhalt haben, größte Vorsicht und achten Sie darauf, daß kein Unbefugter davon Kenntnis erhält. Unterlassen Sie solche Gespräche in der Öffentlich- keit, insbesondere in Gaststätten, Kantinen, Versammlungs- räumen, Hörsälen, Verkehrsmitteln oder am Fernsprecher und auch im Kreis Ihrer Familie bzw. in Gegenwart von Verwandten und Bekannten. Lassen Sie sich zur Preisgabe nicht dadurch verleiten, daß die Gesprächspartner sich den Anschein geben, über ent- sprechende Vorgänge unterrichtet zu sein. Meiden oder unterbinden Sie den Verkehr mit solchen Personen oder Stellen, die an geheimzuhaltenden Informationen unbe- rechtigt interessiert sind. Unterlassen Sie Gespräche über Staats- und Dienstgeheimnisse unter Alkoholeinfluß. 7. Geben Sie keine geheimzuhaltenden Informationen offen über technische Nachrichtenmittel weiter und beachten Sie die dafür geltenden Bestimmungen. 8. Achten Sie darauf, daß Räume und Einrichtungen des Chif- frierwesens nur von dazu befugten Personen betreten werden dürfen. Lassen Sie sich die notwendigen Berechtigungen vorzeigen und prüfen Sie diese gewissenhaft. Überzeugen Sie sich täglich von der Funktionssicherheit der vorhandenen technischen Sicherungsanlagen. 9. Halten Sie die Gebrauchs- und Bedienungsanweisungen von Chiffrierverfahren strikt ein, und nutzen Sie nur dann Geräte zur Chiffrierung, wenn die Kontroll- und Sicherungs- vorrichtungen einwandfrei funktionieren und die Technik voll funktionstüchtig ist. 10. Halten Sie sich strikt an die in die Verpflichtung für Geheimnisträger enthaltenen Festlegungen über Ein- schränkungen der Aufnahme und Unterhaltung von dienst- lichen und privaten Kontakten bzw. Beziehungen zu Personen des nichtsozialistischen Auslandes und Westberlin. Melden Sie jede Wahrnehmung über verdächtige Kontaktver- suche beliebiger Personen Ihrem für die Chiffrierein- richtung zuständigen Vorgesetzten. 11. Melden Sie jeden Vorfall über eine Gefährdung oder Verletzung des Schutzes von Chiffriermaterial sowie anderer Staats- und Dienstgeheimnisse oder jeden Ver- dacht eines Versuches der Preisgabe bzw. unbefugten Offenbarung geheimzuhaltender Informationen sofort Ihrem Vorgesetzten bzw. dem zuständigen Mitarbeiter der Sicherheitsorgane. seien Sie unduldsam gegenüber Mängeln und Mißständen, politischer Sorglosigkeit und Unter- schätzung der Maßnahmen zur Wahrung von Sicherheit und Ordnung sowie besonders zum Schutz der Staats- und Dienstgeheimnisse des Chiffrierwesens. 12. Gehen Sie stets davon aus, daß jede Fahrlässigkeit beim Schutz von Staats- und Dienstgeheimnissen des Chiffrierwesens oder die vorsätzliche bzw. fahrlässige Preisgabe von geheimzuhaltenden Informationen der DDR und der sozialistischen Staatengemeinschaft in hohem Maße schadet. Anlage 2 GVS/VVS/Tgb.-Nr. .................. Chiffrierorgan/Einrichtung ..............., den ............ Protokoll über fehlerhaftes Chiffriermaterial Nr. Am ......... 19 ...... wurden beim Schlüsselmitteltyp/Chiffriermaterial(1) ........................................................................... Auflage ..., Serien-Nr. ......, Exemplar/Ausfertigungs-Nr.(1) ........., Blatt, Tabellen- oder Abschnitts-Nr.(1) ...... durch ZCO geliefert am ... 19 ..., eingesetzt im Bereich/Verbindung .......................................... ........................................................................... folgender Fehler/Mängel festgestellt: ........................................................................... ........................................................................... ........................................................................... ........................................................................... ........................................................................... Durch das fehlerhafte Material entstanden folgende Auswirkungen: ........................................................................... ........................................................................... ........................................................................... ........................................................................... ........................................................................... Als Anlage werden folgende fehlerhafte Chiffriermaterialien zur Auswertung an ZCO übergeben: ........................................................................... ........................................................................... ........................................................................... .................................... Unterschrift (1) Nichtzutreffendes streichen! FA 4206 Anlage 3 1. Nachweisführung der Chiffriermittel (1) Grundsätze der Nachweisführung - Die Eintragungen sind mit Kugelschreiber oder Tinte in blauer bzw. roter Farbe sauber und übersichtlich vorzu- nehmen. - Die Eintragungen sind in den Zeilen fortlaufend zu führen. Es ist nicht gestattet, zur übersichtlichen Gestaltung der Nachweisführung zwischen den Eintragungen Zeilen freizulassen. - Fehleintragungen sind zu streichen und zu signieren. Eine Korrektur durch überschreiben fehlerhafter Ein- tragungen ist nicht gestattet, - Neu angelegte Nachweiskarten sind bei der ersten Kontrolle durch das vorgesetzte Chiffrierorgan oder die Chiffrier- einrichtung zu signieren. - Die Vollzähligkeitskontrollen der Chiffriermittel sind in der Nachweisführung nicht zu signieren, sondern mittels Merkzeichen in der SpalteKontrollezu kennzeichnen. - Nicht benutzte SLS-Abschnitte/Tabellen sind zur Ver- nichtung in den Verbindungskarten in roter Farbe, ge- sondert in einer Zeile zu registrieren. - Bei Vernichtung kompletter Serien kann die Vernichtung der SLS-Abschnitte/Tabellen mit auf den Nachweiskarten in den Spalten 4 - 6 registriert werden. - Auf den Nachweiskarte ist nur der Eingang von Reserve- Chiffriermitteln in roter Farbe einzutragen. Alle übrigen Eintragungen sind in blauer Farbe vorzunehmen. (2) Hauptbestandskarten für Nachweisdokumente In den Hauptbestandskarten für Nachweisdokumente werden die anderen Arten von Karteikarten, die Nachweiskarten für Chif- friermittel, die Verbindungskarten für die Registratur von Chiffriertelegrammen und verbrauchte Chiffriermaterialien und die Quittungs-/Organ-Karten für den Nachweis übergebener/über- nommener Klartexte, registriert. Die dazugehörigenden Karten sind als Anlage zu den VVS und VD zu registrieren. Die Anlage von registrierten Reservekarten ist bei allen Kartenarten gestattet. Die Reservekarten sind mit VVS-Nr., VD-Nr. und Exemplarnummer auszuzeichnen. Nach Verbrauch aller Reservekarten ist für die jeweilige Kartenart eine neue Hauptbestandskarte anzulegen. Die nach- trägliche Erweiterung der Anzahl der Anlagen zu den Haupt- bestandskarten ist nicht gestattet. (3) Nachweiskarten (FA 4168) Auf den Nachweiskarten ist der Chiffriermittelbestand und dessen Bewegung (Eingang, Ausgang, Vernichtung) zu registrieren. Die farblich unterschiedlichen Karten sind wie folgt zu verwenden: gelbe Karten für Hauptverfahren, grüne Karten für Nebenverfahren. Die Exemplare 1 und 2 einer Chiffrierverbindung werden fort- laufend auf einer Karte geführt. Für den Chiffriermittelnachweis einer Verbindung sind folgende Nachweiskarten zu führen: Eine Karte für die individuellen Mittel des Hauptverfahrens, eine Karte für die zirkularen Mittel des Hauptverfahrens, bei unterschiedlichen Auflagenhöhen je Auflage eine Karte, eine Karte für die individuellen und zirkularen Mittel aller Nebenverfahren, unabhängig von Typ und Auflagenhöhe. Sind mehrere Nebenverfahren auf einer Chiffrierverbindung organisiert, dann ist die Nachweiskarte für die Nebenver- fahren in vier Spalten zu unterteilen. In jede Spalte ist jeweils ein Verfahren einzutragen, die Spalten sind mit der Art des Verfahrens zu beschriften. Beispiel: Vorderseite linke Spalte: Verfahren CM-2/D individuell Vorderseite rechte Spalte: Verfahren Typ 502 individuell Rückseite linke Spalte: Verfahren Typ 505 individuell Rückseite rechte Spalte: Verfahren Typ 505 zirkular. Zur Registratur von Chiffriergeräten, Programmen, Substitu- tionstafeln, Prüflochstreifenkassetten, Codes usw. ist in jeder Chiffriereinrichtung eine KarteAllgemeine Chiffrier- mittel(gelb) zu führen. Chiffriermittel für Übungszwecke sind auf einer Nachweis- karteÜbungschiffriermittelzu führen. Eine Trennung in Haupt- und Nebenverfahren ist bei Übungschiffriermitteln nicht erforderlich. Zur Nachweisführung der Chiffriermittel kann sowohl die Nachweiskarte (FA 4168) als auch die Begleit- und Bestands- karte für Chiffriermaterial (FA 5108) benutzt werden. Beim Einsatz der Begleit- und Bestandskarte als Nachweis- dokument für Chiffriermaterial entfällt der Übertrag auf die Nachweiskarte (FA 4168). Als Chiffrenbegleitbrief ist nur die Begleit- und Bestands- karte (FA 5108) zu verwenden. Führung der Nachweiskarten Kopfleiste: Verbindung und Verfahren, VVS- und Exemplar-Nr. Spalte 1: Serien-Nr. der Kassette oder des Heftes Spalte 2: Geheimhaltungsgrad und Kennzeichnung des Begleitheftes Spalte 3: Exemplar-Nr. der Serien Spalte 7: Nachweis der Vernichtung (Datum und zwei Unterschriften) Spalte 8: Kontrollvermerke (nur Merkzeichen ohne Datum Signum) Der Ausgang und die Rücksendung von Chiffriermitteln ist in den Spalten 4, 5, und 6 zu registrieren. Spalte 4: Geheimhaltungsgrad und Kennzeichnung des Begleitbriefes und Empfänger. Bei persönlicher Übergabe/Übernahme Unterschrift und Datum Spalte 5: Exemplarnummer der ausgehenden Serie Spalte 6: Bei Reserven und Zirkularen wie Spalte 4 (4) Verbindungskarten Eingang/Ausgang (FA 4185) Auf den Verbindungskarten ist der Nachweis der bearbeiteten Chiffriertelegramme und verbrauchten Chiffriermittel sowie deren Vernichtung zu registrieren. Die farblich unterschiedlichen Karten sind wie folgt zu verwenden: rote Karten für Ausgänge, grüne Karten für Eingänge. Für alle Hauptverfahren, die ständig genutzt werden, sind Verbindungskarten anzulegen. Die Verbindungskarten für Nebenverfahren sind erst bei un- mittelbaren Bedarf, daß heißt bei Nutzung von Nebenverfahren, anzulegen. Die Nebenverfahren einer Chiffrierverbindung können auf einer gemeinsamen Verbindungskarte registriert werden. Dabei ist unbedingt zu gewährleisten, daß bei jedem Chiffre- telegramm bzw. bei jeder Vernichtung von Schlüsselloch- streifenabschnitten/Tabellen die genutzte Serien-Nr. eingetragen wird. Für den Verbrauch und die Vernichtung von Prüflochstreifen und für Übungschiffriermittel ist für jeden Typ je eine Verbindungskarte zu führen. Führen der Verbindungskarten Eingang/Ausgang Kopfleiste: Verbindung und Verfahren, Eingang/Ausgang (Nichtzutreffendes streichen), VVS- und Ex.-Nr. Spalte Dringlichkeit/Geheim: - Blitz = B - Dringend = D Spalte Datum: Datum der Bearbeitung Spalte Zeit/Signum: Uhrzeit der Übergabe/Übernahme an/ durch die Chiffrierbetriebsstelle Spalte Bearbeiter: Signum des Chiffreurs Spalte Nr.: Geheimhaltungsgrad und Kennzeichnung Spalte Anzahl der Gruppenanzahl Gruppen/Telegramm: Spalte Empfänger: Eindeutige Bestimmung des Empfängers (nicht der empfangenden Chiffrier- betriebsstelle) Spalte Serie von - bis: Blattzahl des Zwischenmaterials; Serien- und SLS-Abschnitt-/Wurm- tabellen-Nr. (Bei fortlaufendem Verbrauch einer Serie des Haupt- verfahrens entfällt ab 2. Eintragung die Serien-Nr.) Beachten: Sind mehrere Nebenverfahren organisiert, deren gelegentliche Nutzung auf einer Verbindungskarte gemeinsam geführt wird, ist unbedingt immer die Serien-Nr. bei jeder Eintragung mit zu registrieren. Spalte Bemerkung: Absender Spalte Vernichtung: Grundsätzlich gilt: Die Vernichtung von Chiffriermaterialien ist nur in der SpalteChiffren, die Vernichtung von Originaltexten ist in der SpalteTelegrammenachzuweisen. Bei der Chiffrierung und Dechiffrierung zusätzlich anfallende Klartexte sind in der Blattzahl des Zwischenmaterials zu erfassen. Daraus folgt: - Erfolgt bei Ausgängen die Vernichtung des Originals in der Chiffrierbetriebsstelle, sind die zwei Unterschriften und das Datum in den beiden SpaltenChiffren/Telegrammeinzutragen. Damit wird die Vernichtung des Originaltextes, des Zwischen- materials und der verbrauchten Chiffriermittel bestätigt. Wird bei Ausgängen das Original an den Absender zurückge- geben, erfolgt die Bestätigung für die Vernichtung des Zwischenmaterials und der verbrauchten Chiffriermittel nur in der SpalteChiffrendurch zwei Unterschriften und Datum. - Bei Eingängen erfolgt die Vernichtung in der SpalteChiffren. - Die Vernichtung ungenutzter SLS-Abschnitte/Tabellen ist in den SpaltenSerieundChiffrenin roter Farbe zu registrieren. (5) Quittungskarten (FA 4184) Die Quittungskarten dienen dem Nachweis der an die Empfänger übergebenen Klartexte der Geheimhaltungsgrade VD und NfD und von nicht eingestuften Klartexten. Für alle ständigen Nutzer einer Chiffriereinrichtung ist eine Quittungskarte (Organkarte) zu führen. Gelegentliche Nutzer werden auf Sammelkarten erfaßt. Die Chiffrierbetriebsstellen führen für den Nachweis der Betriebstelegramme mit dem Charakter NfD und der nicht eingestuften Klartexte eine Quittungskarte. Die Vernichtung dieser Klartexte ist in der SpalteQuittungnachzuweisen. Der Nachweis von Ausgängen auf Quittungskarten ist nur er- forderlich, wenn die Originale an den Absender zurückgegeben werden müssen. Die Rückgabe ist vom Absender zu quittieren. (6) Führen des Chiffriermittel- und VS-Nachweises für besondere Objekte Der Umfang der für die besonderen Objekte mitzuführenden Chiffriermittel und Verschlußsachen ist auf das Mindeste zu beschränken. Sie umfassen im wesentlichen die in der Inventarübersicht genannten Mittel und Materialien. Alle Chiffriereinrichtungen der örtlichen Staatsorgane haben für den Nachweis der Chiffriermittel und Verschluß- sachen für die besonderen Objekte die erforderliche Anzahl VS-Nachweiskarten anzulegen. Für den Nachweis sind zu führen: - VS-Nachweiskarten für Chiffriersachen, - eine gemeinsame Hauptbestandskarte für Nachweis- und Verbindungskarten, - je Verbindung eine Nachweiskarte für Chiffriermittel, - eine Nachweiskarte (gelb)Allgemeine Chiffriermittel, - für jede Verbindung je eine Verbindungskarte Ein- und Ausgang, - die entsprechende Anzahl Organ-/Quittungskarten. Sie sind im VD-Nachweis auf Karte zu vereinnahmen. Die Verschlußsachen für die besonderen Objekte sind im Chiffriermittelnachweis des Stammobjektes zu vereinnahmen. In der Spalte 4 der Nachweiskarte sind die Chiffriermittel für die besonderen Objekte mit Datum und besonderes Objekt auszutragen. Danach hat die Registratur der Chiffriermittel in den Nachweiskarten für das besondere Objekt zu erfolgen. Die Richtigkeit der Überträge aus der Nachweisführung der Stammobjekte in die Nachweisführung der besonderen Objekte ist nach Überprüfung durch die vorgesetzten Chiffrierorgane zu bestätigen. Die Bestätigung für Verschlußsachen hat auf der VS-Nachweiskarte II (Inventurvermerke) und für Chiffrier- mittel auf der Nachweiskarte in der Spalte 6 durch Unter- schrift und Datum zu erfolgen. Die Verschlußsachen und Chiffriermittel für das besondere Objekt sind in Behälter (Kassetten, Kisten, Taschen) zu verpacken, die für den Transport geeignet sind. Die Behälter mit den Mitteln und Dokumenten sind in den Panzer- und Stahlblechschränken der Chiffriereinrichtungen zu lagern. Nach Überprüfung der Vollzähligkeit der für das besondere Objekt registrierten Chiffriermittel und Verschlußsachen sind die Behälter durch die vorgesetzten Chiffrierorgane zu versiegeln. Die Nachweisführung für das besondere Objekt ist nicht mit einzusiegeln. Die Kontrolle der Vollzähligkeit, ordnungsgemäße Registratur und die Versiegelung der Behälter mit den Chiffriermitteln und Verschlußsachen für das besondere Objekt ist durch die vorgesetzten Chiffrierorgane in die Kontrollbücher der Chiffriereinrichtungen einzutragen. Inventarübersicht für die Durchführung der Chiffrierarbeit in besonderen Objekten: 1. Organisation der Chiffrierarbeit - Schema der Chiffrierverbindungen - Plan der Gültigkeit der Codiermittel 2. Durchführung der Chiffrierarbeit - Chiffriermittel - Gebrauchsanweisungen zu den Verfahren - Anwendungsvorschriften für die eingesetzte Chiffriertechnik - Nachweis-, Verbindungs- und Quittungskarten 3. VS- und VD-Nachweisführung - VS-Nachweiskarten - VD-Nachweiskarten 4. Diverse Arbeitsmittel für die Ausrüstung einer Chiffriereinrichtung Anlage 4 Statistischer Jahresbericht Der statistische Jahresbericht besteht aus 3 Teilen. Er bein- haltet die Abrechnung der Telegrammbearbeitung einschließlich der verbrauchten Chiffren und die Planung der Chiffren für das folgende Kalenderjahr. Erläuterung der einzelnen Berichtsteile 1. Telegrambearbeitung Alle Ausgangs- und Eingangstelegramme sowie die bearbeiteten Gruppen sind im Zeitraum des Berichtsjahres zu erfassen und insgesamt zu melden. Herausgeber von Zirkularen (Inhaber des Ex. 1 des Zirkulars) melden nur die Anzahl der Telegramme, die sie als Ausgang bearbeitet haben. Sie berücksichtigen dabei nicht die Anzahl der Empfänger und die Anzahl der empfangenden Chif- frierstellen. Empfänger von Zirkularen registrieren die Telegramme unterEingang. 2. Verbrauchte Chiffren Von den verbrauchten Chiffren sind nur die Exemplare 1 zu melden. Eine Trennung hat nach dem Typ und nach indivi- duell und zirkular zu erfolgen. Bei den Zirkularen ist zusätzlich die Auflagenhöhe mit anzugeben. 3. Chiffrenplanung Die Planung der benötigten Chiffren bezieht sich auf das folgende Kalenderjahr. Es ist nur der Bedarf an Exemplaren 1 der jeweiligen Verbindung zu bestellen, der SpalteVerbindungsind nur die Verbindungspartner zuführen, zu denen Chiffrenbedarf besteht. Bei indivi- duellen Verbindungen ist in der Spalte Auflagenhöhe eine2einzutragen und bei zirkularen Verbindungen sind alle zum Zirkular gehörenden Verbindungspartner in der SpalteVerbindungaufzuführen und die entsprechende Auflagenhöhe in der SpalteAuflagenhöheist anzugeben. Verbrauch: Anzahl der verbrauchten Serien im Berichtsjahr auf der entsprechenden Verbindung Bedarf: Anzahl der Serien, die im folgenden Kalenderjahr für die entsprechende Verbindung geliefert werden sollen. 1. Telegrambearbeitung insgesamt (individuell und zirkular) ___________________________________________________________ Ausgang Eingang insgesamt Telegramme Gruppen 2. Verbrauchte Chiffren Exemplar 1 getrennt nach Typen ________________________________________________________ Typ individuell zirkular (mit Angabe der Auflagenhöhe) 3. Chiffrenplanung für 19.. ____________________________________________________ Verbindung Typ Auflagenhöhe Bestand Verbrauch Bedarf Berichtszeitraum ist der 1. Dezember des Vorjahres bis zum 30. November der Berichtsjahres. Der Bericht ist bis 12.12. des Berichtsjahres an das Chif- frierorgan des MR bzw. an das Chiffrierorgan des zuständigen Ministeriums zu übersenden. Anlage 5 Hinweise zum Schema der Chiffrierverbindungen (1) Das System der einheitlichen Chiffrier- verbindungen dient der Verbesserung der Organisation, Doku- mentation, Neuaufnahme und Nutzung von Chiffrierverbindungen. Bei erforderlichen Absprachen, die Problem der Verbindungs- organisation betreffen und über Telefon oder Fernschreibmaschine geführt werden müssen. Es ist verboten, darüber hinaus weitere Hinweise und Erläuterungen über die den Verbindungsnummern zugeordneten Verfahren zu übermitteln. Die Auszüge aus dem Schema der Chiffrierverbindungen für die Chiffriereinrichtungen in den Organen und Betrieben werden von den Leitern der Chiffrierstellen der Räte der Bezirke oder von den zuständigen Chiffrierorganen zentraler Staats- organe herausgegeben. (2) Aufbau der Verbindungsnummer Die Verbindungsnummer besteht aus einer 6-stelligen und einer 5-stelligen Zifferngruppe. Die Zifferngruppen setzen sich wie folgt zusammen: I. Zifferngruppe II. Zifferngruppe 1 Unterscheidungskennziffer 7/8 Nummer der Verfahrens 2 Unterscheidungskennziffer 9 Nummer der Organisationsform 3 Nummer des Bereiches 10/11 lfd. Nummer der Verbindung innerhalb einer Organisationsform 4/5 Nummer des Bezirks 6 Nummer der Führungsstelle (3) Systematik der Verbindungsnummer I. Zifferngruppe 1 - Unterscheidungskennziffer Diese Kennziffer bezeichnet das jeweilige Chiffrierorgan des Partei- und Staatsapparates einschließlich der bewaffneten Organe. 1 Ministerium für Auswärtige Angelegenheiten (MfAA) 2 ZK der SED 3 Ministerium für Staatssicherheit 4 Ministerium des Innern (MdI) 5 Ministerrat der DDR, Chiffrierorgan des Ministerrates 6 Ministerium für Post- und Fernmeldewesen (MPF) 7 Ministerium für Verkehrswesen (MfV) 8 Ministerium für Außenhandel (MAH) 9 Zollverwaltung 0 Ministerium für Nationale Verteidigung (MfNV) 2 - Unterscheidungskennziffer … … 7 Verbindungen des täglichen Dienstes und Überlagerung (Haupt- und Nebenverfahren) innerhalb des Chiffrierorgans des Ministerrates 8 Reserveverbindungen im Zusammenwirken mit anderen Chif- frierorganen (Nur auf bes. Weisung nutzen) 9 Verbindungen des täglichen Dienstes mit anderen Chif- frierorganen z. B. WBK, MAH usw. 0 … 3 - Nummer des Bereiches innerhalb eines Chiffrierorgans 0 Zentrales Staatsorgan 1 Rat des Bezirkes 2 Rat des Kreises/Stadtkreises 3 Wirtschaftsleitendes Organ (VVB, Kombinat) 4 Volkseigener Betrieb (VEB) 4/5 - Nummer des Bezirkes 00 Ministerium 10 Gera 01 Rostock 11 Suhl 02 Schwerin 12 Dresden 03 Neubrandenburg 13 Leipzig 04 Potsdam 14 Karl-Marx-Stadt 05 Frankfurt/O. 15 Berlin 06 Cottbus 16 Wismut 07 Magdeburg 17 08 Halle 18 09 Erfurt 19 Die Nummer der NVA sind an dieser Stelle einstellig. Die Bezirksnumerierung gilt nicht für die NVA. 6 - Nummer der Führungsstelle 0 Ständige bzw. stationäre Chiffrierstelle 1 Chiffrierstelle besondere Objekte 2 Chiffrierstellen von weiteren Führungsstellen . . II. Zifferngruppe 7/8 - Nummer des Verfahrens oder des Mittels 10 T-301 12 M-105 15 T-312 16 T-304 60 Python manuell 66 Python teilmaschinell 67 Diamant 9 - Nummer der Organisationsform 1 Individueller Verkehr einseitig 2 Individueller Verkehr zweiseitig 3 Zirkularer Verkehr 4 Gegenzirkularer Verkehr 5 Allgemeiner Verkehr 6 Individueller Verkehr Direktchiffrierung 10/11 - laufende Nummer der Verbindung innerhalb einer Organisationsform In der Reihenfolge: - Hauptverfahren individuell - Hauptverfahren zirkular - Nebenverfahren individuell - Nebenverfahren zirkular Beispiele für die Anwendung der Verbindungsnummern Im Schema kann jede Verbindung einzeln oder bei gleichen Verfahren und gleicher Organisationsform in einer Zeile zusammengefaßt werden. Die lfd. Nummer der Verbindung (letzte zwei Zahlen) steht denn über dem jeweiligen Symbol. 571010 - 162.. Verbindung der Chiffrierorgans des täglichen Dienstes innerhalb des Bereiches. Ständige bzw. stationäre Chiffrierstelle des RdB Rostock, Gerät T-304 (Verfahren Leguan), individuell zweiseitig. Lfd. Nr. der Verbindung steht über dem Symbol. 591919 - 10201 Verbindung des Chiffrierorgans des täglichen Dienstes mit anderen Chiffrierorganen. Ständige bzw. stationäre Chiffrierstellen des RdB Rostock, Gerät T-301 (Verfahren CM-2), individuell zweiseitig, lfd. Nr. 01. 571010 - 10301 Verbindung des Chiffrierorgans des täglichen Dienstes innerhalb des Bereiches. Ständige bzw. stationäre Chiffrierstelle des RdB Rostock, Gerät T-301 (Verfahren CM-2/D), zirkular lfd. Nr. 01. 571010 - 602.. Verbindung des Chiffrierorgans des täglichen Dienstes zur Überlagerung innerhalb des Bereiches, Ständige bzw. stationäre Chiffrier- stelle des RdB Rostock,(Python manuell) individuell zweiseitige lfd. Nr. der Verbindung steht über dem Symbol. Für die Chiffriereinrichtungen der Organe und Betriebe wird in der Verbindungsnummer in Ziffer 4/5 die Nr. des jeweiligen Bezirkes eingesetzt. Symbole der Chiffrier- und Codierverbindungen
maschinelle Chiffrierverbindung empfangsseitig | |
maschinelle Chiffrierverbindung sende- und empfangsseitig | |
manuelle Chiffrierverbindung empfangsseitig | |
manuelle Chiffrierverbindung sende- und empfangsseitig | |
Chiffrierverbindung sende- und empfangsseitig geplant | |
Chiffrierverbindung empfangsseitig geplant | |
Codierverbindung empfangsseitig | |
Codierverbindung sende- und empfangsseitig |
Anlage 6 Begriffsbestimmungen Chiffriereinrichtungen Allgemeine Bezeichnung für die Chiffrierstellen und Chiffrierbetriebsstellen des Chiffrierorgans des Ministerrates. Chiffrierstellen Einrichtungen des Chiffrierwesens in den RdB zur Leitung der Chiffrierbetriebsstellen im Territorium des Bezirkes. Chiffrierbetriebsstellen Einrichtungen des Chiffrierwesens in den örtlichen Staats- organen, wirtschaftsleitenden Organen, Kombinaten, Betrieben und Einrichtungen zur Anwendung bzw. Nutzung von Chiffrier- verfahren bei der Durchführung des Chiffrierverkehrs. Chiffriergerät Selbständiges Gerät zur Chiffrierung/Dechiffrierung von Nachrichten. Chiffrierkorrespondenz Vergegenständlichte Nachricht, die für die chiffrierte Übermittlung vorgesehen sind oder chiffriert übermittelt werden, einschließlich aller entstehenden Zwischenmaterialien. Chiffriermaterial Gegenstände und Dokumente, die vergegenständlichte Geheimnisse des Chiffrierwesens enthalten oder sind. Dazu gehören: - Chiffriermaterial - Dokumente des Chiffrierwesens - Spezialtechnik - Zwischenmaterial Chiffriermittel Zur Anwendung bzw. Nutzung eines Chiffrierverfahrens benötigte spezielle Mittel, die der Geheimhaltung unterliegen. Dazu gehören Schlüsselunterlagen, Chiffriertechnik, Codier- mittel. Chiffrierorgan Verantwortliches Fachorgan für das Chiffrierwesen der Ministerien und anderen zentralen staatlichen Organe und Einrichtungen. Chiffriersache Chiffriermaterial, das Staatsgeheimnisse über das Chiffrier- wesen der DDR und der anderen Länder der sozialistischen Staatengemeinschaft enthält oder darstellte, von deren Geheim- haltung die Sicherheit der Chiffrierverfahren und geheimzu- haltenden Nachrichten wesentlich abhängt. Chiffrierverbindung Verbindung zur Übermittlung von Geheimtexten zwischen Chiffrier- betriebsstellen/Nutzer des gleichen Schlüsselbereiche. Chiffrierverfahren System von Vorschriften sowie technischen und manuellen Mitteln, die zur Chiffrierung/Dechiffrierung dienen. Chiffrierwesen Gesamtheit aller sicherheitsmäßigen wissenschaftlichen, tech- nischen, sicherstellenden und organisatorischen Einrichtungen, Prozesse und Maßnahmen der Entwicklung, Produktion, Anwendung und Nutzung kryptologischer Mittel und Verfahren zum Schutz der Nachrichtenübermittlung und Informationsgewinnung. Dechiffrierung Rückverwandlung von Geheimtext in Klartext durch Personen, die sich offiziell im Besitz der angewandten Chiffriermittel befinden. Dokumente des Chiffrierwesens Der Geheimhaltung unterliegenden Dokumente, die Informationen des Chiffrierwesens enthalten und nicht unmittelbar zur Chiffrierung erforderlich sind (kryptologische Forschung, Berichte, Analysen technische Beschreibungen, Instandsetzungs- und Produktions- anweisungen usw.). Einrichtung des Chiffrierwesens Stationäre oder mobile Einrichtung, die ständig oder zeitweilig für Aufgaben des Chiffrierwesens genutzt wird und entsprechend zu sichern ist. Funktionsgebundene Nutzer Beauftragte Personen, die auf Grund ihrer Funktion berechtigt sind, bestimmte Chiffrierverfahren anzuwenden und zu nutzen. Geheimnisträger Personen, die gemäß den Anordnungen zum Schutz von Staats- bzw. Dienstgeheimnisse zur Kenntnisnahme von Staats- bzw. Dienstgeheimnisse berechtigt sind. Geheimnisträger des Chiffrierwesens Personen, die im Zusammenhang mit ihrer beruflichen oder dienstlichen Tätigkeit berechtigt sind, Informationen über das Chiffrierwesen zur Kenntnis zu nehmen. Geheimtext Text, der durch Anwendung eines Chiffrierverfahrens auf einen Klartext entstanden ist. Klartext Text, der der Chiffrierung unterliegt bzw. der durch Dechiffrierung erhalten wurde. Kompromittierung von Chiffriermaterial Kenntnisnahme bzw. vermutliche Kenntnisnahme des Inhalts von Chiffriermaterial durch Unbefugte infolge von Verlust, Dieb- stahl, Einsichtnahme, Mithören, Kopieren, Auffangen der Abstrahlung von Technik, Verrat, Verstoß gegen die Gebrauchs- anweisung, unkontrollierter Beschädigung des Siegels oder der Verpackung, unbeaufsichtigtes Liegenlassen oder aus anderen Gründen. Chiffrierbetriebsdienst Strukturbereich des Chiffrierwesens in Chiffrierorganen zur Anwendung bzw. Nutzung von Chiffrierverfahren bei der Durchführung des Chiffrierverkehrs. Organ des Chiffrierwesens Den Chiffrierorganen der Ministerien und anderen zentralen staatlichen Organen und Einrichtungen nachgeordnete ver- antwortliche Stellen für die Leitung des Chiffrierwesens im begrenztem Verantwortungsbereich. Schlüsselunterlagen Chiffriermaterial, die Schlüssel oder Teile derselben für Chiffrierverfahren enthalten. Schlüsselbereich Gesamtheit der gleichzeitigen Benutzer der gleichen Schlüssel- unterlagen zum gleichen Verfahren. Schlüsselwechsel Übergang von einem Schlüssel zu einem anderen Schlüssel durch Ersetzen aller bzw. einzelner bisher genutzter Schlüsselelemente durch neue Schlüsselelemente. Zeitlich begrenzte Sicherheit Eigenschaft eines Mittels der gedeckten Führung, das die Geheimhaltung der Informationen nur für eine bestimmte Zeit gewährleistet. Zwischenmaterial Materialien, die bei der Bearbeitung von Chiffriermaterial als Zwischenprodukte anfallen und Rückschlüsse auf das genutzte Chiffriermaterial zulassen. Anlage 7 Bereichsnomenklatur 1. Analysen, Berichte und Unterlagen zu Kontrollen (1) Analysen und Einschätzungen der Wirksamkeit und das Entwicklungsstandes der gedeckten Nach- richtenübermittlung Kreis, WLO, Kombinat, Betrieb VVS (2) Meldungen und Untersuchungen von besonderen Vorkommnissen, wenn sie einer Kompromittierung von Chiffriermitteln, Arbeitsmethoden u.ä. des Chiffrierwesens beinhalten. GVS/VVS 2. Dokumente über Organisation und Sicherstellung der Chiffrierverbindungen und des Chiffrier- betriebsdientes (1) Zusammenfassende Aufstellung von Einrichtungen des Chiffrierwesens auf Bezirks- und Kreisebene VVS/VD (2) Dokumente zur Organisation und Sicher- stellung von Codierverbindungen VVS/VD (3) Nachweisdokumente für Chiffriermittel - Nachweiskarten für Chiffriermaterial mit Charakter von Staatsgeheimnissen, VVS - Nachweiskarten für Chiffriermaterial mit Charakter von Dienstgeheimnissen VD - Verbindungskarten Eingang/Ausgang für Chiffriermaterial mit Charakter von Staatsgeheimnissen, VVS für Chiffriermaterial mit Charakter von Dienstgeheimnissen VD - Quittungskarten/Organkarten VD (4) Unterlagen des Chiffrierbetriebsdienstes - Diensttagebuch VVS - Kontrollbuch VVS - Nachweisbuch für technische Kräfte VD - FS-Quittungsbuch NfD 3. Organisation- und Kaderdokumente (1) Berichte über spez. Qualifikation und Leistungsstand VVS Teilberichte VD (2) Funktionelle Pflichten WLO VVS Kreis, Kombinat, Betrieb VD (3) Einzelaufstellung von Geheimnisträgern des Chiffrierwesens VVS Anlage 8 Ausstattungsnorm für Chiffriereinrichtungen - die entsprechende Anzahl von Panzer- oder Stahlblechschränken bzw. 1 Panzer- oder Stahlblechschrank mit Safe - 1 kleine Stahlkassette für Schlüssel und Petschafte - 1 Schreibtisch - 1 Arbeitstisch - 1 Schreibmaschine - 1 Schreibmaschinentisch - 1 Gerätetisch für Chiffriergerät - 1 Aktenkleiderschrank - die entsprechende Anzahl Stühle einschl. Drehstühle - 1 Arbeitsplatzleuchte - die entsprechende Anzahl Deckenleuchten (Lichtkette) - 1 VS- oder Kuriertasche - 1 Liege Anmerkung: Die Anzahl der einzelnen Ausrüstungsstücke ergibt sich aus der Größe der Chiffriereinrichtung. Die sicherheitstechnischen Anforderungen sind im Abschnitt II, Ziffer I festgelegt. Anlage 9 Hinweise zum Führen des Diensttagebuches Bereitschaftsdienst (von - bis) Diensthabender (Name) Chiffriermittel laut Bestandskarten für Arbeitschiffren Nr. (von - bis) Dokumente laut Übersichtsverzeichnis Petschafte Übergabe/Übernahme Kontrolle Datum/Zeit Signum Wenn erforderlich, sind folgende Angaben bei Dienstübergabe/ -Übernahme in das Diensttagebuch einzutragen: Die Bearbeitung von Informationen mit der DringlichkeitsstufeBlitz- Datum und Uhrzeit des Erhalts durch den Chiffreur - Absender/Empfänger - Benachrichtigung und Übergabe an den Empfänger bzw. FS-Stelle - Bemerkungen Sonstige Mitteilungen: - Maschinenausfälle - defektes oder fehlerhaftes Chiffriermaterial - versehentliche Entnahme von SLS-Abschnitten - Neuanforderung von FS Verteilung der Schlüssel und Petschafte Schlüsselart Ersatzschlüssel Aufbewahrung Reserveschlüssel Zweitschlüssel Eingangstür Kassette Vorsitzender 1 Stück Stahl- RdK blechschrank für Arbeitschiffren Durchgangstür Kassette Vorsitzender keine RdK Stahlblech- Kassette Vorsitzender keine schrank für RdK Arbeitschiffren Safe des Stahlblech- Stahlblech- keine Leiters der schrank für schrank für Chiffrier- Arbeitschiffren Arbeitschiffren betriebsstelle Fenstergitter " " " " keine Petschafte Art /Nummer Benutzung Aufbewahrung Chiffrierwesen Leiter Chiffrier- Gen. Müller CW 01586 einrichtung Chiffrierwesen Diensthabender Kassette CW 01587 Chiffrierwesen Reserve Safe des Leiters CW 01588 DDR 98470 Gen. Müller DDR 98492 Gen. Meier DDR 98483 Gen. Lehmann
Anlage 10
Anlage 11 Muster ------ - Inland - Ministerium für Chemische Industrie Berlin, den 3. 3. 1977 Abt. Internationale Zusammenarbeit VEB Leuna-WerkeWalter UlbrichtGeneraldirektor Genossen Friedrich
- Dringend - Unter Bezugnahme des Schreibens des Ministers vom 5.2. zur Berichterstattung über Ergebnisse der bildhaften Xerographie bitte ich Sie, bei der Gesamteinschätzung der Regierungsabkommen Hochdruckpolyäthylen und Oxosyn- these (je 5-7 Seiten) von folgenden inhaltlichen Schwer- punkten auszugehen: 1. Erreichte Ergebnisse der komplexen Zusammenarbeit von der gemeinsamen Entwicklung des Verfahrens Über die Projektierung und Fertigung der Ausrüstung bis zur Inbetriebnahme der Erstanlage zur Aufbereitung und Vorbereitung von Yttererden. 2. Objektive Ergebnisse der Zusammenarbeit Januar. 3. Exporterlös Januar Februar geplant 580 TM 800 TM Rbl.-Ausgleich 43 TM 107 TM Stützung 200 VM 10 TVM Risiko 10 TM 500 VM Dr. Schauer 4.3., 09.20 Uhr vd 86/23/77/ 1./1 Muster gd gen. friedrich unter bezugnahme des schreibens des ministers vom 5.2. zur berichterstattung ueber ergebnisse der bildhaften xerographie bitte ich sie, bei der gesamteinschaetzung der regierungsabkommen hochdruckpolyaethylen und oxosyn- these (je 5-7 seiten) von folgenden inhaltlichen schwer- punkten auszugehen: 1. erreichte ergebnisse der komplexen zusammenarbeit von der gemeinsamen entwicklung des verfahrens ueber die projektierung und fertigung der ausruestung bis zur inbetriebnahme der erstanlage zur aufbereitung und verarbeitung von yttererden. 2. objektive ergebnisse der zusammenarbeit januar. 3. exgorterloes januar februar geplant 580 tm 800 tm rbl.-ausgleich 43 tm 107 tm stuetzung 200 vm 10 tvm risiko 10 tm 500 vm dr. schauer, mfc 4. 3. vd 86/23/77/ I./1 gd gen. 5.2. xerographie hochdruckpolyaethylen oxosynthese 5-7 yttererden mcd 3 580 800 rbl. 43 107 200 10 tvm 10 500 dr. mfc 4.3. (wo) Anlage 12 Muster - Ausland - Ministerium für Chemische Industrie Berlin, den 3.3.1977 Abt. Internationale Zusammenarbeit
Botschaft der DDR in der VR Polen Botschafter Genosse Müller Warschau - Dringend - Unter Bezugnahme des Schreibens des Ministers vom 5.2. zur Berichterstattung über Ergebnisse der bildhaften Xerographie bitte ich Sie, bei der Gesamteinschätzung der Regierungsabkommen Hochdruckpolyäthylen und Oxosyn- these (je 5-7 Seiten) von folgenden inhaltlichen Schwer- punkten auszugehen: 1. Erreichte Ergebnisse der komplexen Zusammenarbeit von der gemeinsamen Entwicklung des Verfahrens über die Projektierung und Fertigung der Ausrüstung bis zur Inbetriebnahme der Erstanlage zur Aufbereitung und Verarbeitung von Yttererden. 2. Objektive Ergebnisse der Zusammenarbeit Januar. 3. Exporterlös Januar Februar geplant 580 TM 800 TM Rbl.-Ausgleich 43 TM 107 TM Stützung 200 VM 10 TVM Risiko 10 TM 500 VM Dr. Schauer 4.3., 09.20 Uhr M u s t e r weiterleitung nach warschau vd 86/23/77/ 1./1 mueller unter bezugnahme des schreibens des ministers vom 5.2. zur berichterstattung ueber ergebnisse der bildhaften xerographie bitte ich sie, bei der gesamt einschaetzung der regierungsabkommen hochdruckpolyaethylen und oxosyn- these (je 5-7 seiten) von folgenden inhaltlichen schwer- punkten auszugehen: 1. erreichte ergebnisse der komplexen zusammenarbeit von der gemeinsamen entwicklung des verfahrens ueber die projektierung und fertigung der ausruestung bis zur inbetriebnahme der erstanlage zur aufbereitung und verarbeitung von yttererden, 2. objektive ergebnissse der zusammenarbeit januar. 3. eporterloes (mcd: aufstellung 3 spalten) bezeichnung januar februar geplant 580 tm 880 tm rbl.-ausgleich 43 tm 107 tm stuetztung 200 vm 10 tvm risiko 10 tm 500 vm dr. schauer, mfc 4.3. vd 85/23/77/ 1. 11. 5.2. xerographie hochdruckpolyaethylen oxosynthese 5-7 yttererden mcd 3 580 800 rbl. 13 107 200 10 tm 10 500 dr. mfc 4.3. vd 85/23/77/ 1. /I 5.2. 5-7 mcd 3 580 800 rbl. 13 107 200 10 tvm 10 500 dr. mfc 4.3. Anlage 13 Eröffnungstelegramm für neu organisierte Chiffrierverbindungen 1. Eröffnung der Chiffrierbetriebsstelle/Chiffrier- verbindung 2. Anschrift des Organs/Betriebes 3. Name des Leiters der Chiffrierbetriebsstelle 4. Name des Dienstvorgesetzten 5. Telex-Nr. 6. Telefon 7. Arbeitszeit 8. Einsatzbereitschaft ja/nein Anlage 14 Zusatzverpflichtung Mir wurde die Berechtigung für den Umgang mit Chiffriermaterial im/in .............................. und die Berechtigung zur Kenntnisnahme vorn Staatsgeheimnissen des Chiffrierwesens dieses Bereiches erteilt. Zusätzlich zu meiner eingegangenen Verpflichtung vom ............... zur Wahrung und Sicherung von Staatsgeheimnissen gehe ich entsprechend dem § 11 derAnordnung zum Schutz von Staatsgeheimnissenachstehende Verpflichtung ein: Ich,.............................., (PKZ .................................) verpflichte mich: 1. über meine Tätigkeit im Chiffrierwesen gegenüber allen Unbefugten strengstes Stillschweigen zu wahren und ihnen keinerlei Informationen über das Chiffrierwesen zu geben; Unbefugte sind Personen, die keine Berechtigung zur Kenntnisnahme von Informationen über das Chiffrierwesen besitzen. Personen, die die Berechtigung zum Zugang zu Informationen des Chiffrierwesens besitzen, dürfen solche Informationen nur in dem zur Erfüllung ihrer Aufgaben erforderlichen Umfang erhalten. Im Zweifelsfall ist vorher bei dem Leiter, in dessen Verantwortungsbereich das Chiffrierverfahren zur Anwendung ge- langt, die Genehmigung zur Auskunftserteilung einzuholen. 2. keinerlei Gegenstande und Dokumente, die vergegenständlichte Geheimnisse des Chiffrierwesens enthalten oder darstellen, aus der Dienststelle zu entfernen, soweit nicht die Genehmi- gung des zuständigen Leiters vorliegt; I 3. meinem Vorgesetzten im Chiffrierwesen sofort in Kenntnis zu setzen, wenn Personen an mich herantreten und den Verdacht erregen, daß sie sich für das Chiffrierwesen interessieren; 4. keine Fotoapparate, Tonbandgeräte, Diktiergeräte oder sonstige Geräte, die zur Speicherung oder Vervielfältigung von Informa- tionen dienen können, zu privaten Zwecken in die Einrichtungen des Chiffrierwesens mitzubringen oder private Radio- und Fern- sehapparate in Einrichtungen des Chiffrierwesens zu betreiben; 5. alle mir zur Kenntnis gelangenden Verletzungen der Geheimhaltungs- pflicht und jeden diesbezüglichen Verdacht meinem Vorgesetzten im Chiffrierwesen zur Kenntnis zu geben. Ich bin mir bewußt, daß ich bei der Verletzung dieser Zusatzver- pflichtung nach den gleichen gesetzlichen Bestimmungen wie in der Verpflichtung zur Wahrung und Sicherung von Staatsgeheimnissen zur Verantwortung gezogen werde. ........................... ..................... Ort, Datum Unterschrift Verpflichtung durchgeführt: ........................ Unterschrift/Funktion Anlage 15 Zusatzverpflichtung Mir wurde die Berechtigung für den Umgang mit Chiffriermaterial für Dienstgeheimnisse im/in ................................. und die Berechtigung zur Kenntnisnahme von Dienstgeheimnissen des Chiffrierwesens dieses Bereichs erteilt. Zusätzlich zu meiner eingegangenen Verpflichtung vom ......... zur Geheimhaltung von Dienstgeheimnissen gehe ich entsprechend dem § 5 derAnordnung zum Schutz der Dienstgeheimnissevom 6. Dezember 1971 nachstehende Verpflichtung ein: Ich, .............................. (PKZ..................) wohnhaft: ................................................... verpflichte mich: 1. über meine Tätigkeit im Umgang mit Chiffriermaterial für Dienstgeheimnisse gegenüber allen Unbefugten Stillschweigen zu wahren und ihnen keine Informationen darüber und dessen Anwendung zu geben. Unbefugte sind Personen, die keine Be- rechtigung zur Kenntnisnahme von Informationen über Chif- friermaterial besitzen. Personen, die die Berechtigung zum Zugang zu Informationen des Chiffrierwesens bzw. über Chiffriermaterial besitzen, dürfen solche Informationen nur in dem zur Erfüllung ihrer Aufgaben erforderlichen Umfang erhalten. Im Zweifelsfall ist vorher beim zuständigen Leiter die Genehmigung zur Auskunftserteilung einzuholen. 2. keinerlei Gegenstände und Dokumente, die vergegenständlichte Geheimnisse des Chiffrierwesens enthalten oder darstellen, aus den Räumen, in denen Chiffriermaterial lagert oder ange- wandt wird, zu entfernen, soweit nicht die Genehmigung des zuständigen Leiters vorliegt. 3. meinen Vorgesetzten bzw. den zuständigen Mitarbeiter des MfS sofort in Kenntnis zu setzen, wenn Personen an mich herantreten und den Verdacht erregen, daß sie sich für die Arbeit im Umgang mit Chiffriermaterial interessieren. 4. keine Bild- oder Tonaufzeichnungsgeräte oder sonstige Geräte, die zur Speicherung oder Vervielfältigung von Informationen dienen können, zu privaten Zwecken in Räume, in denen Chiffrier- material lagert oder angewandt wird, mitzubringen bzw. dort zu betreiben. 5. alle mir zur Kenntnis gelangenden Verletzungen der Geheim- haltungspflicht und jeden diesbezüglichen Verdacht meinem Vorgesetzten zur Kenntnis zu geben. Ich bin mir bewußt, daß ich bei der Verletzung dieser Zusatzverpflich- tung nach den gesetzlichen Bestimmungen zum Schutz der Dienstge- heimnisse zur Verantwortung gezogen werde. ..................... .................................... Ort, Datum Unterschrift Verpflichtung durchgeführt: .................................... Unterschrift/Funktion
Abteilung XI Berlin, den 20. Januar 1960 Tgb.Nr.: 180/60 S T R E N G G E H E I M An den Stellvertreter des Ministers Genossen Generalmajor B e a t e r im H a u s e In der Anlage erhalten Sie zu Ihrer Information einen Bericht über die Lage im Chiffrierwesen, wie sie auf Grund von Informationen und eigenen Er- fahrungen zur Zeit einzuschätzen ist. Anlage: 25 Blatt Um Rückgabe wird gebeten. Leiter der Abteilung XI (S c h ü r r m a n n) -Oberstleutnant-
In der vorliegenden Arbeit wird eine Analyse der gegenwärtigen Lage des Chiffrierwesens in Westdeutschland und in der DDR gegeben. In ersten Abschnitt wird gezeigt, daß in den letzten Jahren in Westdeutschland auf der Basis der früheren faschistischen Chif- frierdienste ein neuer Chiffrierdienst gebildet wurde, der unter Ausnutzung der alten Erfahrungen und moderner technischer Mittel ständig weiter ausgebaut wird. Dieser Chiffrierdienst richtet seine Arbeit in besonderem Maße gegen die DDR. Im zweiten Abschnitt wird ein Überblick über die Lage des Chif- frierwesens in der DDR gegeben und vor allem der Entwicklungsstand und die Arbeitsweise des Zentralen Chiffrierorgans der DDR im MfS kritisch betrachtet. Der Zweck der vorliegenden Arbeit besteht darin, auf bestimmte Ge- fahrenpunkte hinzuweisen, die eine größere Bedeutung erlangen könn- ten, wenn der ständigen Weiterentwicklung des Zentralen Chiffrier- organe der DDR im MfS und überhaupt des gesamten Chiffrierwesens der DDR nicht die genügende Beachtung geschenkt wird. Es wir die Bedeutung einer besseren Zusammenarbeit der Abteilung XI mit dem operativen Abteilung des MfS herausgestellt, die durch die Beschaffung von Material und Informationen die Möglichkeit der Unterstützung der Abteilung XI haben. Am Schluß werden die Aufgaben genannt, die zur Behebung der bestehenden Mängel in nächster Zeit durchzuführen wären. 1 Das Chiffrierwesen in Westdeutschland //Siehe auch:Spionieren unter Freunden; S.41 f.// 10 Allgemeines Der kapitalistische Staat in Westdeutschland war in der Lage, seinen Chiffrierdienst zum größten Teil mit solchen Personen zu besetzen, die bereits zur Zeit der Weimarer Republik und der fa- schistischen Diktatur diese Arbeit verrichteten. Außer auf diesen großen Personenkreis mit jahrelanger Berufserfahrung konnte man sich auf einen beträchtlichen Teil des Akten- und Archivmaterials der vergangenen Zeit stützen. Angetrieben von der Absicht, bei der nächst passenden Gelegenheit einen Revanchekrieg zu beginnen, ist in höchstem Maße daran interessiert, die Erfahrungen des 2. Weltkrieg auszunutzen und die vermeintlichen Fehler der Ver- gangenheit zu beseitigen. Während früher die einzelnen Chiffrier- dienste von Wehrmacht, Nachrichtendienst, Auswärtigen Amt. usw. getrennt voneinander ohne zentrale Leitung arbeiteten, wurde mit Beginn des Jahres 1958 in derZentralstelle für Chiffrierwesen(ZfChi) eine oberste Behörde für das Chiffrierwesen in Westdeutsch- land geschaffen. Die Zentralstelle für Chiffrierwesen ist im Bun- desministerium des Innern der Abteilung VI C 5 (Fernmelde-, Kfz-, Waffenwesen u. technische Einheiten) angegliedert. Verantwortlich sind der Oberst im Bundesgrenzschutz Samlowski und Oberstleutnant im Bundesgrenzschutz Boullay. Die Hauptaufgaben der ZfChi sind: a. Kryptologische Entwicklung und Analyse der von den Bedarfs- trägern des Bundes benötigten Chiffrierverfahren. b. Dekryptierung der fremden Chiffrierverfahren. Der Bundesnachrichtendienst hat sich eine wesentliche Einfluß- nahme auf die Arbeit der ZfChi gesichert. So müssen alle dekryp- tierten Nachrichten dem Bundesnachrichtendienst vorgelegt werden. Es liegt nahe, daß sich die Dekryptierung fremder Chiffrierver- fahren im großen Maße gegen die Nachrichtennetze der DDR richtet.
Auszug aus Vorschlag für Gliederung und Aufbau eines deutschen Nachrichtendienstes (1951, BND)
Leitung | |||||
FM | |||||
FMV | AFU | H | FuAbw | CHI | Ger |
FM Abteilung Fernmeldewesen FMV Referat Fernmeldeverbindung AFU Referat Agentenfunk H Referat Horchaufklärung FuAbw Referat Funkabwehr CHI Referat Chiffrierwesen Ger Referat Fernmeldegerät 10.) Die Abteilung Fernmeldewesen (FM) ist die Führungs- stelle des BND für den Einsatz der technischen Nachrichtenmittel für Zwecke der technischen Nachrichtenübermittlung und der Aufklärung. Sie ist verantwortlich für den Aufbau und die Unter- haltung der Fernsprech-, Fernschreib- und Funk- verbindungen des Führungsfernmeldenetzes in enger Zusammenarbeit mit der Zentralabteilung. Sie schafft die technischen Voraussetzungen für das Agentenfunkwesen in Zusammenarbeit mit der Abtei- lung I. Sie betreibt die Horchaufklärung nach den Forderungen der Auswertung und die Funkabwehr nach den Forderungen der Abteilung Gegenspionage. In der Chiffriertruppe vereinigt die Abteilung Fern- meldewesen die wissenschaftliche Forschung, Bear- beitung und Verteilung aller im Bereich der Bundes- regierung verwendeten Schlüsselmittel und die Ent- zifferung. Die Abteilung Fernmeldewesen ist im Rahmen der vor- stehenden Aufgaben für die Auswahl und Ausblidung des erforderlichen Fernmeldepersoanals und für die Entwicklung, Beschaffung und Unterhaltung des Fernmeldegerätes verantwortlich. Der Abteilung FM sind unterstellt: die Gruppe Fernmeldeverbindungen das Agentenfunkwesen -| die Horchaufklärung -|- als selbständige Aussenstelle die Funkabwehr -| das Chiffrierwesen (später ZfChi)
11 Bundeswehr 111 Das gesamte Chiffrierwesen der Bundeswehr untersteht derFern- meldedienststelle der Streitkräfte(FDST) in Ahrweiler, Wilhelm- straße 87. Diese Dienststelle wird vom Brigadegeneral Boetsel ge- leitet. Boetsel war als Oberst in der faschistischen Wehrmacht während des 2. Weltkrieges Leiter der Fernmeldeaufklärung des OKW. Für die Bundeswehr erfolgt die Belieferung mit Chiffrierverfahren und Schlüsselunterlagen nur durch die FDST Ahrweiler. Die Einfüh- rung von Chiffrierverfahren (Schlüsselverfahren und Tarnverfahren) ist grundsätzlich nur nach vorheriger Prüfung und Genehmigung durch die FDST möglich. Es ist nicht bekannt, in welcher Weise seit Anfang 1959, seitdem die ZfChi ihre feste Aufgabenstellung erhielt, die Arbeit zwischen der ZfChi und der FDST koordiniert wurde. Der gesamte Chiffrierverkehr innerhalb der Bundeswehr ist in Schlüsselbereiche unterteilt. Diese sind uns bekannt. In einem Schlüsselbereich gelten die gleichen Schlüsselunterlagen, in verschiedenen Schlüsselbereichen verschiedene Schlüsselunter- lagen. Für die Kennzeichnung der Schlüsselbereiche stehen die 3-stelligen Zifferngruppen von 000 bis 999 zur Verfügung. 112 In der Bundeswehr werden nach unseren Informationen die folgen- den Chiffriermittel verwendet: a. Geheimfernschreibmaschinen und andere Chiffriermaschinen auf Fern- schreibbasis, b. Blockverfahren, c. Spruchschlüsselgerät H 54, s.a. TDV 5810/001-13 d. Handschlüsselverfahren mit dem Reihenschieber (Res), e. Handschlüsselverfahren (Doppelwürfel), f. Tarntafeln, g. Sprechtafeln. In erstrangigen Chiffrierverkehr, das sind Verkehre, bei denen die übermittelten Nachrichten im allgemeinen von solchen grundsätz- licher Bedeutung sind, daß ihre Geheimhaltung für einen längeren Zeitraum gewährleistet sein muß, werden die unter a. und b. ge- nannten Verfahren angewandt. Dazu gehören die NATO-Verbindungen der Bundeswehr, andere Bundeswehrverbindungen, Sonderdienste, Verbindungen des Bundesministeriums für Verteidigung zu den WBK und alle Verkehre oberhalb der Division und der Divisionen unter- einander. In zweitrangigen Chiffrierverkehren, das sind Verkehre, bei denen die übermittelten Nachrichten nicht mehr von solch grundsätzlicher Bedeutung sind, daß ihre Geheimhaltung für eine längeren Zeit- raum gewährleistet sei muß, werden die unter c., d. und e. ge- nannten Verfahren angewandt. Die Anwendung der unter a. und b. genannten Verfahren wäre wegen der meist großen Anzahl von Kor- respondenten und des daraus sich ergebenden Materialaufwandes in solchen Verkehren unrational. Zu diesen Verfahren gehören die Chiffrierverkehre unterhalb der Division, also der Division zu den Regimentern und selbständigen Bataillonen und Abteilungen. Das unter o. genannten Verfahren findet vor allem in der Bundes- marine und in bestimmten Bundeswehrverbindungen Anwendung, das unter d. genannte Verfahren in bestimmter Bundeswehrverbindungen und das unter e. genannte Verfahren innerhalb der Divisionen. Im drittrangigen Chiffrierverkehren, das sind Verkehre, in denen im allgemeinen nur minderwertige Nachrichten übermittelt werden, deren aktuelle Bedeutung nur einige Stunden anhält, werden die unter f. und g. genannten Verfahren angewandt. Dazu gehören die Chiffrierverkehre in den unteren militärischen Einheiten (Bataillon, Kompanie, Zug). Die unter f. und g. genannten Verfahren werden außerdem zur unmittelbaren Führung größerer militärischer Einheiten ver- wandt. 113 In Westdeutschland wurden die folgenden Geheimfernschreibmaschine bzw. Chiffriermaschinen auf Fernschreibmaschinenbasis entwickelt: a. Mischgerät Mi 544 der Fa. C. Lorenz AG. Es handelt sich um ein Schlüsselzusatzgerät zur Fernschreibmaschine, das hinter den sendenden und vor den empfangenden Fernschreiber eingeschal- tet wird. b. Schlüsselgerätesatz D der Fa. Siemens/München (1959). Es Siehe auch VideoDer Illegalehandelt sich um die Kombination einer Fernschreibmaschine mit dem Schlüsselgerät D. Die Chiffrierung erfolgt unabhängig von der Fernschreibleitung. Der entstandene Lochstreifen kann mit einem gewöhnlichen Lochstreifensender übermittelt wer- den. Je nach den verwendeten Fernschreibmaschine hat der Geräte- satz die Bezeichnung: Schlüsselgerätesatz D/37 = Schlüsselgerät D mit Blattschrei- ber T typ 37 " D/68 = Schlüsselgerät D mit Streifen- schreiber T typ 68 " D/100 = Schlüsselgerät D mit Blatt- schreiber T typ 100. c. Fernschreibmaschine T typ 37 h der Fa. Siemens (1957). Es handelt sich um den Blattschreiber T typ 37 mit eingebauten Schlüssel- zusatz SZ. d. Geheimschreiber TR 37 der Fa. Siemens. Es handelt sich um den Blattschreiber T typ 37 mit dem Schlüsselzusatz CA. Dieser Typ ist ausschließlich für die Nato-Verbindungen bestimmt. e. TN-Apparat der Fa. Telephonbau und Normalzeit/ Frankfurt M. Bei den unter a. bis d. angeführten Geräten werden die im Fern- schreiber erzeugten Impulskombinationen mit den Impulskombinatio- nen eines Schlüssellochstreifens überschlüsselt. Sofern der Schlüssellochstreifen zufallsmäßig hergestellt und nur einmal verwandt wird, ist die Chiffrierung als absolut sicher anzu- sprechen. Durch die hohe Chiffriergeschwindigkeit von 400 Zeichen/ min. wird garantiert, daß durch die Chiffrierung bzw. Dechiff- rierung keine ins Gewicht fallende Verzögerung in der Nachrichten- übermittlung eintritt. Als Blockverfahren finden ein Buchstabenverfahren (ERb-Verfahren) und ein Ziffernverfahren (ERz-Verfahren) Verwendung. Die Verfahren sind absolut sicher. Gegenüber den absolut sicheren maschinellen Verfahren haben sie den Nachteil der weitaus geringeren Chiffrier- geschwindigkeit (höchstens 5%) aber den Vorteil der wesentlich geringeren Störanfälligkeit und allseitigen Verwendbarkeit. Das Spruchschlüsselgerät H 54 wird von der Fa. Hell (Kiel) herge- stellt. Es wurde im Sommer 1957 erstmalig bei der Bundesmarine erprobt. Bei dem Gerät handelt es sich offensichtlich um ein ver- bessertes Modell der Hagelin-Chiffriermaschine, die seit etwa 30 Jahren in verschiedenen kapitalistischen Ländern (a. B. Crypto AG in Zug/Schweiz) gebaut wird. Das Spruchschlüsselgerät H 54 hat keine absolute Sicherheit. Zu einer aussichtsreichen Dekryptierung gehören allerdings eine sehr große Menge von Chiffriertexten und möglichst weitere Angaben. Die Chiffriergeschwindigkeit ist höher als bei manuellen Verfahren. Der mechanische Aufbau, das niedrige Gewicht und die geringe Abmessungen gestatten umfangreiche An- wendungsmöglichkeiten. Das Spruchschlüsselgerät H 54 soll anschei- nend das Handschlüsselverfahren (Doppelwürfel) und das Handschschlüs- selverfahren mit dem Reihenschieber ablösen. Nach letzten Informa- tionen soll für die Bundeswehr das Schlüsselgerät CD 55 auf der Grundlage von H 54 entwickelt worden sein. Über das Handschlüsselverfahren mit dem Reihenschieber (RSs)ist nur soviel bekannt, daß mit Hilfe des Reihenschiebers eine Additions- reihe zur Chiffrierung der Klartexte hergestellt wird. Bei den Handschlüsselverfahren (Doppelwürfel) ist eine Dekryptierung möglich, wenn größere Textmengen zur Verfügung stehen, die an gleichen Tagen angefallen sind und bei bestimmten Gesetzmäßigkeiten der Klartexte, die allerdings bei militärischen Verkehren immer gegeben sind. Die Chiffriergeschwindigkeit beträgt etwa 10 Zeichen/min. Die Anwendung von Tarntafeln soll das Mitlesen der Nachrichten durch den Gegner erschweren, sie kann es niemals verhindern. Ihr Zweck ist erfüllt, wenn zur Dekryptierung solange Zeit benötigt wird, daß eine nutzbringende Auswertung der erhaltenen Nachrichten für taktische Entschlüsse nicht möglich ist. Die Anwendung von Sprechtafeln soll das unmittelbare verstehen der Nachrichten durch den Gegner verhindern. Sie haben kaum eine Sicherheit. 114 Über die Verwendung von Sprachschlüsselgeräten in der Bundeswehr ist nichts bekannt. Das Sprachschlüsselgerät chiffriert nach er- folgter Schlüsseleinstellung automatisch das gesprochene Wort. Beim Empfänger dechiffriert ein entsprechendes Gerät automatisch den aufgenommenen Text und gibt den Klartext wieder. Sprachschlüssel geräte könnten unter bestimmten Voraussetzungen (Handlichkeit, hohe Silbenverständlichkeit, große Sicherheit gegen unbefugtes Mithören) für militärische Chiffrierverkehre überragende Bedeu- tung erlangen. An der Entwicklung von truppenbrauchbaren Sprach- schlüsselgeräten wird in Westdeutschland gearbeitet. Die Verwendung von Fernsehgeräten für Zwecke der Truppenführung ist durch die technische Entwicklung aktuell geworden. Von Wichtig- keit ist dabei, daß das übermittelte Bild den Unbefugten nicht lesbar wird. Auf dem Gebiete der Fernsehcodierung werden in West- deutschland intensive Entwicklungsarbeiten durchgeführt. Solche Geräte werden aber nicht unter allen Bedingungen einsatzfähig sein. 12 Bundesnachrichtendienst 121 Vom Bundesnachrichtendienst werden die folgenden Verfahren benutzt: a. Blockverfahren mit Buchstabenchiffretext. b.Ziffernchiffretext. c. Buchtextverfahren. d. Kombinierte Verfahren aus einem einfachen Alphabetverfahren und einem chemischen Geheimschreibverfahren. e. Verborgene Geheimschreibverfahren. Bei den Blockverfahren wurden ursprünglich den Agenten zwei Blöcke entweder mit 5-stelligen Buchstabengruppen oder mit 5-stelligen Zifferngruppen ausgehändigt. Ein Block diente zum Chiffrieren, der andere zum dechiffrieren. Wegen der Größe der Chiffrierblöcke und deren leichter Erkennbarkeit als Chiffriermittel waren diese Ver- fahren als Agenturverfahren nicht besonders geeignet. Durch den Übergang zu Chiffrerollen, bei denen je sechs 5-stellige Gruppen in normaler Maschinenschriftgröße nebeneinander standen, wurde kein wesentlicher Fortschritt erzielt. Neuerdings werden die Chiffrier- unterlagen in Form einer Kleinstphotografie geliefert, die in einer gewöhnlichen Kleinbildfilmpatrone verborgen wird. Beide Verfahren sind absolut sicher. Als Notverfahren wird dem Agenten oft ein Doppelwürfelverfahren als Buchstabenverfahren ohne Möglichkeit des Schlüsselwechsels übergeben. Muß mit dem Notverfahren längere Zeit gearbeitet wer- den, so ergeben sich mit großer Sicherheit schüsselgleiche und gleichlange Chiffretexte, die leicht dekryptiert werden können. 123 Im Jahre 1959 wurden bei Agenten des Bundesnachrichtendienstes erstmalige Buchtextverfahren festgestellt. Eine Dekryptierung ist bei Vorliegen von genügend Textmaterial möglich. Im Postverkehr werden einfache Alphabetverfahren verwandt. Der Chiffretext wird mit Geheimtinte für Unbefugte unsichtbar gemacht. Wenn von vornherein kein Verdacht besteht, sind diese Chiffretexte schwer auffindbar. Ein weiteres Verfahren, das im Postverkehr angewandt wird, ist ein verborgenes Chiffrierverfahren. Für bestimmte häufig auftretende Begriffe sind Codegruppen festgelegt. Die Buchstaben der Codegrup- pen werden an vereinbarten Stellen in einen unverfänglichen Brief- text eingesetzt. Auch bei diesem Verfahren ist die Anwendung einer Chiffrierung ohne vorherigen Verdacht kaum erkennbar. 13 Bundespolizei Über Fernschreibmaschinen wird zur Übermittlung von Adressen ein ein- faches Alphabetenverfahren benutzt, das keine nennenswerte Sicherheit bieten kann. Über Funk werden im Nachrichtenverkehr der Landespolizei- ämter geheime Nachrichten mit dem Polizeihandschlüssel 2 chiffriert. Dabei handelt es sich um das gleiche Doppelwürfelverfahren, das bis Mitte 1959 auch in der Bundeswehr gültig war. Bei Vorliegen von genügend umfangreichen Textmaterial ist eine Lösung möglich. Die Chiffrierarbeit wird von Funkern durchgeführt. Die Schlüsselunter- lagen werden monatlich vom Bundesministerium des Innern an die ein- zelnen Funkstellen versandt. Sie befinden sich in einem Umschlag, der gegen Durchstrahlung gesichert ist. Die Sendung müssen bis zum 20. des Vormonats von den Funkstellen quittiert werden. Der Dienststellenleiter gibt die Schlüsselunterlagen jeweils zwei Tage im voraus an die Funker aus. Im Funkwagen kommen die Sprachinverter SI 2 und SI 3 (Lorenz AG) zum Einsatz. Dabei handelt es sich um primitive Formen von Sprach- schlüsselgeräten. Sie sollen das Abhören von Gesprächen, die über eine Funkverbindung geführt werden, erschweren. 14 Bundesgrenzschutz Im Chiffrierverkehr zwischen den BGS-Kommandos und den BGS-Abtei- lungen wird über Funk der Polizeihandschlüssel 2(mit dem gleichen Schlüssel wie bei der Bundespolizei)benutzt. Daneben findet bei dem gleichen Verfahren ein Spezial-Schlüssel Anwendung. Außerdem wurde zwischen den gleichen Korrespondenten ein Verfahren festgestellt, dessen Identität noch nicht erkannt werden konnte. Es kann sich um ein Tarnverfahren oder um ein maschinelles Verfah- ren handeln. 15 Bundesamt für Verfassungsschutz Anfang 1959 wurden im Bereich des Verfassungsschutzes Mischgeräte der Fa. Lorenz AG eingeführt. Da anfangs nicht genügend Geräte zur Verfügung standen, wurden zunächst folgende Verbindungen auf- genommen: a. Bundesamt für Verfassungsschutz zu acht Landesämtern (die drei restlichen Landesämter sollen später folgen). b. Bundesamt für Verfassungsschutz zu sechs Außenstellen. c. Die Landesämter untereinander (mit 28 Linien). d. Verbindung eines Landesamtes zu einer Außenstelle. Durch Hinzunahme der drei restlichen Landesämter werden die unter c. genannten Verbindungen auf 55 Linien erweitert. Die Schlüssellochstreifen werden nur einmal benutzt. 16 Auswärtiges Amt Im Auswärtigen Amt in Bonn ist für das Chiffrierwesen das Referat 114 verantwortlich. Das Referat 114 (Chiffrier- und Fernmeldewesen ist ein Teil der Unterabteilung 11 (Verwaltung) der Abteilung 1 (Personal und Verwaltung). Dem Referat 114 gehören etwa 60 Perso- nen an. Leiter ist Dr. Karptien(vertr. Legationsrat 1. Kl,), Stell- vertreter Dr. Hauthal (Legationsrat 1. Kl.). Das Referat 114 ar- beitet Verfahren selbst aus und stellt Chiffriermittel selbst her. Ihm ist die Telegrammkontrolle und die Funk- und Fernschreibstelle angeschlossen. Im auswärtigen Dienst werden in Bezug auf den Geheimschutz drei Arten von Telegrammen unterschieden: a. Klar-Telegramme b. Code-Telegramme c. Verschlüsselte Telegramme. Klar-Telegramme sind in normaler Sprache abgefaßt. Code-Telegramme werden aus Gründen der Gebührenersparnis mit dem Deutschen Code DC 52 bearbeitet. Die Codierung bietet keine nennenswerte Sicher- heit. Verschlüsselte Telegramme werden mit einem Blockverfahren bearbeitet. Als Blockverfahren stehen dasHauptverfahrenund dasSparverfahrenzur Verfügung. Beide Verfahren sind absolut Sicher. Die Lage der Chiffrierräume, die Aufbewahrung und Übersendung von Chiffriermitteln unterliegt strengster Bestimmungen und umfangreichen Sicherheitsmaßregeln. 17 Fernmeldeaufklärung 171 Die Dekryptierung fremder Geheimtexte kann nur als Bestandteil einer wohlorganisierten Fernmeldeaufklärung erfolgreich sein, die das benötigte lückenlose Geheimtextmaterial zur Verfügung stellt. Als Fernmeldeaufklärung bezeichnet die Nachrichtengewinnung durch Erfassung und Auswertung fremder Telegrafie, Telefonie- und Bildverkehre auf drahtgebundenen und drahtlosen Verbindungen. Sie gliedern sich in Funkaufklärung und Drahtaufklärung. Die Funkaufklärung befaßt sich mit den drahtlosen Verkehren. Den anderen Aufklärungsmitteln gegenüber hat die Funkaufklärung einige wesentliche Vorteile: a. Ihr Einsatz kann vom Gegner nicht verhindert werden. b. Sie arbeitet im allgemeinen gefahr- und verlustlos. c. Sie liefert objektive Originalmeldungen, die frei sind von der subjektiven Färbung, wie sie den Agentenmeldungen oder im militärischen Bereich der Luft- und vor allem der Erd- aufklärung anhaften. d. Ihre Ergebnisse kommen, im Gegensatz zu den Agentenaufklärungen, ohne nennenswerten Zeitverlust zur Auswertung. Trotz dieser Vorteile kann die Funkaufklärung die anderen Aufklärungs- organe niemals ersetzen. Es gibt gewisse Lagen, in denen ihre Wir- kung stark eingeschränkt und Gebiete, in die ihr der Einblick ver- schlossen ist. Die verschiedenen Aufklärungsmittel müssen sich also gegenseitig ergänzen. Zur Erzielung verwertbarer Ergebnisse sind die folgenden Arbeits- gänge erforderlich: a. Erfassung der gegnerischen Funkverkehrs. b. Betriebsauswertung. c. Verkehrsauswertung. d. Peilauswertung. e. Inhaltsauswertung. f. Endauswertung. 172 Die westdeutsche Fernmeldeaufklärung baut sich auf der Grundlage der faschistischen Fernmeldeaufklärung des 2. Weltkrieges auf. In ihrem Dienst befinden sich alte Spezialisten mit langjähriger Er- fahrung. Etwa 1949 wurde das Objekt Herzogenaurach in der Nähe vom Lauf bei Nürnberg unter amerikanischer Regie wieder für Zwecke der Fernmeldeaufklärung in Betrieb genommen. Hier ist ein besonders günstiger Ort für die Aufnahme von Funksendungen aus dem osteuro- päischen Ländern. Während des 2. Weltkrieges waren auf dieser Horchstelle etwa 100 Personen beschäftigt. Als Leiter der Dienst- stelle wurde 1949 Dr. Flicke eingesetzt, ein Fachmann auf dem Gebiet der Fernmeldeaufklärung. Dr. Flicke ist 1957 verstorben. Der jetzige Leiter ist unbekannt. Als Mitarbeiter wurden insbeson- dere solche Personen herangezogen, die während des 2. Weltkrieges auf dem Gebiete der Fernmeldeaufklärung gegen die Sowjetunion eingesetzt waren. Die gegenwärtig beschäftigten etwa 60 Personen arbeiten Tag und Nacht im Vierschichtbetrieb. Die Horchstelle ist alsFunktechnische Versuchsanstaltgetarnt. Bekannt sind weitere Horchstellen bei München, bei Frankfurt/Main und im Taunus. Die Fernmeldeaufklärung der Bundeswehr untersteht der Fernmelde- dienststelle Ahrweiler. Die Dekryptierung der Geheimtexte wird von der ZfChi geleitet. 173 Die Fernmeldeabteilung 711 untersteht militärisch der Luftwaffen- gruppe Süd, in fachlicher Hinsicht dem Bundesministerium für Ver- teidigung (FDST). Diese Abteilung hat folgende Aufgaben: a. Fernmeldeaufklärung. b. Vorbereitung des offensiven und des defensiven Stör- und Täuschungsdienstes. Die Fernmeldeabteilung 711 gliedert sich in zwei Kompanien, und zwar in eine Fernmelde-Beobachtungs-Kompanie und in eine Fernmelde- Auswertungs-Kompanie. Die eigentliche Auswertung (Dekryptierung) befindet sich beim Stab. Nach neuesten Informationen soll bei der Luftwaffengruppe Nord die Fernmeldeabteilung 712 aufgebaut werden, die die gleichen Aufgaben wie die Fernmeldeabteilung 711 hat. Die Bundesmarine verfügt über eigene Funkaufklärung auf der Grundlage des früheren B-Dienstes der Kriegsmarine. 174 Im Bundesgrenzschutz gibt es für Zwecke der Funkaufklärung einen Funkbeobachtungsdienst. Die Leitstelle des Funkbeobachtungsdienstes und die zentrale Auswertung befindet sich in Hangelar/Siegburg. Der Leitstelle untersteht: a. Funkbeobachtungsstelle I in Bad Aibling/Oberbayern, Frauenhoferstr. 8. b. " II in Hangelar/Siegburg, BGS-Unterkunft. c. " III in Lübeck/St. Hubertus, Dr. R. Lehr-Kaserne. d, Ingenieurgruppe. Die Gesamtstärke des Funkbeobachtungsdienstes beträgt 166 BGS-Ange- hörige, 16 Angestellte, 10 Arbeiter. Nach Angaben inoffizieller Mitarbeiter gibt es bei den BGS-Abteil- ungen Abhörstationen, die ohne Unterbrechung den gesamten Funkver- kehr der DDR auf Kurzwellenband registrieren. Die aufgefangenen Sprüche werden dm Sicherheitsoffizier übergeben. 175 Die Bundespolizei unterhält in allen Länderbehörden der Bundes- länder Funküberwachungsstellen. Deren Tätigkeit richtet sich haupt- sächlich gegen unbefugte Funkverkehre in den jeweiligen Länderbe- reichen. Außerdem wird der eigene Funkverkehr kontrolliert. 176 Auch den Möglichkeiten der Drahtaufklärung des Gegners gegen die DDR muß Beachtung geschenkt werden. Der Hauptgefahrenpunkt ist hierbei Westberlin. Der amerikanische Geheimdienst unterhält zu diesem Zweck eine Sonderorganisation, die als CIS (Communication Intelligence Service) bezeichnet wird. Der englische Geheimdienst unterhält unter anderem Abhörstellen im Olympia-Stadion, die fran- zöschen Truppen auf dem Flugplatz in Tegel. Von diesen Abhörstellen können die durch Westberliner Gebiet führenden Leitungen der Deutschen Post und der Reichsbahn angezapft und abgehört werden. 177 Zu der westdeutschen Funkaufklärung treten noch die Funkaufklä- rungsdienststellen der Besatzungsmächte. Es muß mit Sicherheit ange- nommen werden, daß alle von Dienststellen der DDR abgesetzten Funksprüche in Westdeutschland oder Westberlin registriert und der Auswertung zugeführt werden. Diese Tatsache muß beim weiteren Aufbau des Chiffrierdienstes in der DDR Rechnung getragen werden. 2 Das Chiffrierwesen in der DDR 21 Aufgaben des Zentralen Chiffrierorgans Durch den Aufbau des Zentralen Chiffrierorgans der DDR im MfS (Abteilung XI) ist von vornherein ein Zersplitterung der Kräfte und ein Nebeneinanderarbeiten verschiedener Dienststellen ver- hindert worden. Das Zentrale Chiffrierorgan der DDR im MfS hat die folgende Auf- gaben: a. Untersuchung der einzelnen Nachrichtenverkehre in der DDR im Hinblick auf die Notwendigkeit der Anwendung von Chif- frierverfahren und die Auswahl der zweckmäßigsten Chiffrier- verfahren. b. Entwicklung geeigneter Chiffrierverfahren. c. Bereitstellung der benötigten Chiffrierverfahren und der zum laufenden Gebrauch benötigten Schlüsselunterlagen. d. Gewährleistung und Kontrolle der richtigen Anwendung der Verfahren und der ordnungsgemäßen Aufbewahrung und Sicherung der Chiffriermittel. e. Bearbeitung fremder Geheimtexte. Entwicklung von Dekryptier- methoden und Lösung der anfallenden Geheimtexte. f. Auswahl zuverlässiger Kader für den Chiffrierdienst. g. Absicherung des Chiffrierdienstes gegen das Eindringen des Gegners. h. Beschaffung von Informationen übe die Organisation des Chif- frierwesen des Gegners, von Unterlagen, Geräten und Maschinen, die im Chiffrierdienst verwendet werden oder sich in der Ent- wicklung befinden. In folgenden soll untersucht werden, in welchem Maße das Zentrale Chiffrierorgan diesen Aufgaben gerecht wird. 22 Übersicht über die in Gebrauch befindlichen Chiffrierverfahren In den erstrangigen Chiffrierverkehren findet ein Blockverfahren, die sog. Staatschiffre, Anwendung. Die Schlüsselunterlage werden von der Sowjetunion geliefert. Das Verfahren hat eine absolute Sicherheit. Es wird ab Anfang 1960 in den wichtigen Verkehren durch ein maschinelles Verfahren mit gleicher Sicherheit, aber wesentlich höherer Chiffriergeschwindigkeit abgelöst, Nur in Chiffrierverkehren mit relativ geringer Bedeutung wird das Blockverfahren beibehalten. Die zurzeit angewandten Verfahren im Chiffrierverkehr mit IM sind den Bedingungen entsprechend manuelle Verfahren und erfüllen die Forderungen, die im Hinblick auf die Sicherheit an sie gestellt werden. In zweitrangigen Chiffrierverfahren wird meist ein einfaches Git- terverfahren benutzt, das nur eine bedingte Sicherheit besitzt und bei dem die Nichteinhaltung der Gebrauchsanweisung im einzel- nen Fällen zu einer vorzeitigen Dekryptierung führen kann. In drittrangigen Chiffrierverfahren werden Tarntafeln (zur Vollco- dierung), sowie Decknamenverzeichnisse und Signaltafeln (zur Teil- codierung) verwandt. Die Tarntafeln wurden teilweise vom Zentralen Chiffrierorgan, teilweise von anderen Dienststellen ausgearbeitet. Die anderen genannten Verfahren wurden ohne Ausnahme von den sie verwendenden Dienststellen hergestellt. Die von anderen Dienst- stellen - meist ohne Wissen des Zentralen Chiffrierorgans - her- gestellten Verfahren entsprechen im allgemeinen nicht den heuti- gen Anforderungen. Von einigen Dienststellen, vor allen von der NVA, wurden in manchen Fällen Tarntafeln und in allen Fällen Signalta- feln nicht als Chiffriermaterial angesehen, die somit auch nicht der Kontrolle des zentralen Chiffrierorgans unterlagen. Es kam sogar vor, daß von der Chiffrierabteilung der Seestreitkräfte eine Tarn- tafel als Kurssignaltabellen deklariert wurde, um sie der Kontrolle des Zentralen Chiffrierorgans zu entziehen. Die genannten Chif- friermittel wurden von den einzelnen Stellen selbst hergestellt, ohne daß dort die Voraussetzungen für eine fachgerechte Ausar- beitung gegeben waren. Die folge davon waren kryptologisch unge- nügende Mittel, eine Fülle von verschiedenen Mitteln (Signaltabel- len, Kurssignaltabellen, Gesprächstabellen, Gesprächsparolentabellen Decknamenverzeichnisse usw.) ohne genaue Zweckbestimmung und Ein- heitlichkeit in den verschiedenen Einheiten und eine ungenügende Überdeckung der drittrangigen Chiffrierverkehre mit Chiffriermitteln. Da die drittrangigen Chiffrierverkehre in den militärischen Ein- heiten einen wesentlichen Teil der gedeckten Truppenführung dar- stellen, muß festgestellt werden, daß die gedeckte Truppenführung zurzeit nicht in dem Maße organisiert ist, wie es für eine moderne und schlagkräftige Armee erforderlich wäre. Der Nachrichtenverkehr der DDR bildet ein zusammenhängendes Ganzes. Die gedeckte Truppen- führung ist daher nicht von den anderen Chiffrierverkehren zu tren- nen. Besonders die Bearbeitung der drittrangigen Chiffrierverkehre, deren Mittel nur eine Sicherheit von wenigen Stunden haben, kann dem Gegner wichtige Informationen liefern. Durch Fehler in dritt- rangigen Chiffrierverkehren können sich anschließende zweit- und erstrangige Chiffrierverkehre gefährdet werden. Das Zentrale Chif- frierorgan konnte die geschilderten Tatsachen nicht verhindern, da ihm die Kader für eine ausreichende Kontrolle, die Spezialisten für die Ausarbeitung und die technische Einrichtungen und Kräfte zur Herstellung der Chiffriermittel fehlten. Das Zentrale Chiffrierorgan hat sich die Aufgabe gestellt, bis Mitte 1960 für die bewaffneten Kräfte Muster geeigneter Tarnmittel (Tarn- tafeln und Sprechtafeln) zu entwickeln, Richtlinien für die Anfer- tigung von Signaltabellen, Decknamentabellen und Tarnzahlentabellen auszuarbeiten und konkrete Hinweise zur Organisation der gedeckten Truppenführung zu geben. Wegen des Kadermangels wird das eine große Anspannung der Kräfte und eine Zurückstellung anderer Auf- gaben erfordern. Die benutzten Mittel der gedeckten Truppenführung sind nur bedingt geeignet, da ihre Anwendung zu viel Zeit in An- spruch nimmt. Das Ziel muß sein, sie durch maschinelle Verfahren zu ersetzen. Besonders schwierig ist die Anwendung von Chiffrierverfahren im Handel mit den kapitalistischen Ausland, soweit die Handelsver- tretungen und Handelsdeligationen der DDR kein Chiffrierrecht be- sitzen. In diesen Fällen wurde teilweise Klartext übermittelt oder in primitiver Weise versucht, geheime Nachrichten zu tarnen. Es ist mit Sicherheit anzunehmen, daß dadurch viele Nachrichten über unsere Außenhandelsbeziehungen dem Gegner bekannt wurden. Nach be- kannt werden dieser Tatsachen ging das Zentrale Chiffrierorgan an die Ausarbeitung von Verfahren, die der chiffrierrechtlichen Lage in den einzelnen kapitalistischen Länder Rechnung tragen. Außerdem wurde ein umfangreicher Handelscode im Manuskript fertiggestellt, dessen Anwendung größere Einsparungen an Telegramgebühr in aus- ländischer Währung erbringen wird. Obwohl die wichtigsten Nachrichtennetze der DDR mit Chiffrierver- fahren abgesichert sind und so ein unmittelbarer Einblick des Geg- ners verhindert wird, ist es nicht ausgeschlossen, daß der Gegner daraus Nutzen zieht, daß in einzelnen Nachrichtennetzen geheime Nachrichten in Klartext übermittelt werden. So wurde vor einiger Zeit von uns festgestellt, daß die Zugbegleitkommandos der Trans- portpolizei wichtige Nachrichten über die Festnahme von Personen in allen Einzelheiten im Klartext übermitteln. In einzelnen Fällen wurde die gleichen Nachrichten einmal in Chiffretext und einmal in Klartext übermittelt, Neben dem Einblick in die Nachricht selbst wurde dem Gegner dadurch entscheidende Anhaltspunkte für die Lösung anderer Verfahren geliefert. So wurde festgestellt, daß bei besonderen Einsätzen Nachrichten gleichen Inhalts von der HA PS des MfS chiffriert, von den Einsatzwagen der VP aber offen durch- gegeben wurden. Das traf u. a. bei der Ankunft oder Abfahrt von ausländischen Delegationen und bei Demonstrationen zu. Das Zentra- le Chiffrierorgan hat Maßnahmen zur Beseitigung dieser Mängel ein- leitet. 23 Entwicklung von Chiffrierverfahren Die Herstellung von Chiffrierverfahren ist in die folgenden Abschnit- te gegliedert: a. Analyse des Nachrichtenverkehrs, in den ein Chiffrierverfah- ren eingesetzt werden soll. b. Feststellung der Bedienungen, die das anzuwendende Verfahren zu erfüllen hat anhand der nach a. durchgeführten Untersu- chungen. c. Auswahl des Grundverfahrens, das den in b. festgesetzten Bedingungen am besten entspricht. d. Ausarbeitung des Verfahrens in enger Verbindung mit der Praxis. e. Analyse des Verfahrens, gegebenenfalls Umarbeitung auf Grund des Untersuchungsergebnisses. f. Erprobung des Verfahrens in der Praxis. g. Fertigstellung des Verfahrens auf Grund des Erprobungsergeb- nisses. Der beschriebene Arbeitsgang für die Herstellung eines Chiffrier- verfahrens kann in den meisten Fällen aus den folgenden Gründen nicht eingehalten werden: a. Wegen des akuten Kadermangels (qualitativ und quantitativ) würde die Entwicklung eines Chiffrierverfahrens eine untrag- bar lange Zeit in Anspruch nehmen. b. Es wird eine Fülle von Chiffrierverfahren gebraucht, um über- haupt den gesamten Nachrichtenverkehr der DDR zu überdecken zu können. Die meisten Chiffrierverfahren konnten daher nicht in der erfor- derlichen Güte hergestellt werden. Insbesondere die Analyse der Verfahren hängt zurück. Zu einer tiefgründigen Analyse eines Chif- frierverfahrens braucht ein ausgebildeter Mathematiker mit mehr- jährigen kryptologischen Erfahrung im Durchschnitt drei bis fünf Monate. Diese Zeit steht im allgemeinen nicht zur Verfügung. Da der Kaderbestand für die Erledigung der dringendsten kryptologi- schen Arbeiten zuläßt, werden die meisten Verfahren nicht einge- hend analysiert. Die Gefährlichkeit dieser zurzeit unumgänglichen Handlungsweise ist nicht abzuschätzen. Außer der Analyse von Chiffrierverfahren sind umfangreiche kryptologische Arbeiten all- gemeiner Art durchzuführen. In dieser Hinsicht konnten in letzter Zeit einige wichtige Arbeiten zum Abschluß gebracht werden, die das Niveau der Entwicklungsarbeit beträchtlich erhöhten. Von einem systematischen Vorgehen in dieser Hinsicht kann aber nicht gespro- chen werden. Die analytischen Arbeiten sollen in Zukunft durch eine Lochkartenanlage unterstützt werden, von der die wichtigsten Ma- schinen bereits vorhanden sind. Die Lochkartenanlage wird außerdem ein wichtiges Hilfsmittel der Dekryptierung werden. Die Entwicklung geeigneter Chiffriermaschinen ist Hauptaufgabe des Zentralen Chiffrierorgans der DDR im MfS. Dringend erforderlich sind zuerst vor allen für militärische Zwecke die folgenden Chif- friermaschinen: a. Geheimfernschreibmaschinen für allgemeinen Verkehr; b. " " individuellen Verkehr und zirkularen Verkehr; c. Mechanische Chiffriermaschinen, die leicht transportierbar und wenig störanfällig sind; d. Sprachverschlüsselungsgeräte zum Einbau in Kfz und für statio- nären betrieb. Die Lösung der Aufgabe scheitert zurzeit an folgenden Umständen: a. Fehlen der benötigten Kader; b. Mangelnde Erfahrungen; c. Schwierigkeiten bei der Beschaffung der notwendigen tech- nischen Ausrüstung; d. Nichtvorhandensein der erforderlichen Räumlichkeiten. Um schnelle Erfolge zu erzielen, müßte sie sich anfangs auf den Nachbau fremder Geräte konzentrieren, die dem modernsten Entwick- lungsstand entsprechen. 24 Bereitstellung von Chiffriermitteln Wie die Entwicklung von Chiffrierverfahren, so konnte auch die Herstellung der zum Gebrauch benötigten Chiffriermittel bisher nur im Zentralen Chiffrierorgan selbst erfolgen. Dafür bestanden die folgenden Gründe: a. Mangelnde Qualifikation der Mitarbeiter in den Chiffrier- dienststellen der einzelnen Organe. b. Nicht gewährleiste Sicherheit bei der Herstellung der Chiffriermittel in den einzelnen Organen. Erst wenn die entsprechenden Voraussetzungen im MdI und im MfNV gegeben sind, können Chiffriermittel für drittrangige Chiffrier- verkehre in den derartigen Chiffrierdienststellen entwickelt und hergestellt werden. Das Kontrollrecht des Zentralen Chiffrieror- gans bleibt in jedem Falle erhalten. Da die gesamt Entwicklung und Herstellung von Chiffriermitteln dem Zentralen Chiffrierorgan obliegt, können wegen der personel- len Lücken manchmal nicht genügend Reserven an Chiffriermitteln bereitgestellt werden, so daß sich dann Schwierigkeiten in der Belieferung ergeben. Dies kann in besonderen Situationen schwer- wiegende Auswirkungen haben. Im Perspektivplan bis 1965 ist vorgesehen, die für die Chiffrier- maschinen und für das Blockverfahren benötigten Chiffriermittel im Zentralen Chiffrierorgan selbst herzustellen. Daraus ergeben sich folgende Vorteile: a. Einsparungen von Devisen b. Leichtes Reagieren auf Strukturveränderungen im Chiffrier- verkehren. c. Ausnutzbarkeit der Anlage für andere kryptologische Arbei- ten, wie die Herstellung von Gittern für Rasterverfahren, Herstellung von Lochstreifen, Vervielfältigung von Manu- skripten usw. Die anläßlich einer Dienstfahrt 1956 an die Sowjetunion gerich- tete Anfrage wegen des Ankaufs eines solchen Automaten wurde ab- schlägig beantwortet. Bisher sind auch alle Versuche gescheitert, die Entwicklung des Druckautomaten einem volkseigenen Betrieb zu übertragen. Der VEB ELRKMA/Karl-Marx-Stadt, der vorrangig für den Bau des Automaten in Betracht käme, ist mit anderen wichtigen Arbeiten überlastet, so daß der Betrieb die notwendigen umfang- reichen Neuentwicklungen nicht übernehmen kann. Zurzeit wird die Möglichkeit des Ankaufs von Teilen der Anlage aus dem kapitali- stischen Ausland oder aus Westdeutschland geprüft. 25 Schulung und Kontrolle 251 Bedingt durch die oftmals ungenügende Ausbildung der Chiffreure, vor allen von nebenamtlichen mit Chiffriermitteln arbeitenden Per- sonen, treten nicht selten Verstöße gegen die Chiffriervorschriften auf. Diese können in schweren Fällen zur Kompromittierung des Ver- fahrens oder des Schlüssels führen. Für die Sicherheit des Chif- frierverkehrs ist es notwendig, daß der Anwendung eines Chiffrier- verfahrens in jedem Falle eine eingehende Schulung der Chiffreure vorangeht. Das Zentrale Chiffrierorgan hat der Schulung schon immer große Beachtung geschenkt. Trotzdem konnte aus folgenden Gründen die Schulung der Chiffreure nicht mit der erforderlichen Gründlich- keit vorgenommen werden: a. Unterschätzung der Schulung durch die das Verfahren anwenden- den Dienststellen. b. Kadermangel in der Abteilung XI. Die Schulung müssen immer noch von solchen Mitarbeitern vorgenommen werden, die gleich- zeitig mit der Entwicklung oder mit der Analyse von Verfahren beschäftigt sind. Die Schulung darf sich nicht nur auf die Chiffreure beschränken, sonder sie muß auch die leitenden Mitarbeiter in den einzelnen Chiffrierdienststellen erfassen. 1959 wurde für leitende Mitarbei- ter der Chiffrierdienste der bewaffneten Organe ein Einjahreslehr- gang an der Nachrichtenschule Döbeln durchgeführt. Dieser Lehr- gang wird im Jahr 1960 wiederholt. Obwohl ein gewisser Erfolg des Lehrganges 1959 zu verzeichnen ist, kann schon heute festge- stellt werden, daß diese Form der Schulung nicht den Erfordernissen entspricht. Die Belange des Chiffrierwesens sind in diesem Falle der militärischen Ausbildung untergeordnet. Das spiegelt sich allein schon in der geringen Zeit wieder, die für das Selbststudium in Kryptologie zur Verfügung steht. Es besteht die dringende For- derung nach einer dem Zentralen Chiffrierorgan unterstehenden Chiffrierschule, an der außer Kryptologie, Gesellschaftswissen- schaften, Deutsch, Mathematik und Sport keine anderen Fächer ge- lehrt werden. Folgende drei Arten von Schulungen wären notwendig: a. Schulung in Bezug auf ein bestimmtes Chiffrierverfahren für Chiffreure. b. Allgemeine Schulung für Chiffreure. c. Allgemeine Schulung für leitende Mitarbeiter. 252 Die Anwendung von Chiffrierverfahren muß einer ständigen Kontrolle unterliegen. Nur bei einer sorgfältigen Kontrolle der Arbeit der Chiffreure, der Einhaltung der Geheimhaltungsbestimmungen und der Gebrauchsanweisung, der Zweckmäßigkeit das Verfahren und das ge- samten Ablaufs des Chiffrierverkehrs ist die Sicherheit des Chif- frierverkehrs gewährleistet. Wegen des Kadermangels können die Kontrollen nicht im notwendigen Umfange durchgeführt werden und die Abstände zwischen den einzelnen Kontrollen sind teilweise zu groß. Zurzeit sind etwa 400 Chiffrierstellen mit etwa 700 Mitar- beitern zu kontrollieren. Dabei sind die Objekte nicht mit einbe- zogen, in denen Mitarbeiter nebenamtlich mit Chiffriermitteln ar- beiten. Es ist damit zu rechnen, daß sich die Mitarbeiter in den Chiffrierstellen bis Ende 1961 um etwa 50% erhöhen. Entsprechend nimmt auch die Anzahl der zu kontrollierenden Chiffrierstellen zu. 254 Die Kontrolle am Arbeitsplatz des Chiffreurs kann nur grobe Feh- ler in der Anwendung eines Chiffrierverfahrens erkennen. Eine ge- naue Übersicht über die Anwendung eines Chiffrierverfahrens er- bringt die analytische Auswertung. Eine solche Auswertung der ei- genen Chiffrierverkehre wurde im Zentralen Chiffrierorgan im Jahre 1958 aufgenommen. Sie mußte aber im gleichen Jahr wieder eingestellt werden, da der damit beschäftigten Mitarbeiter für andere, laufende Arbeiten dringend benötigt wurde. Trotz der kurzen Zeit und der beschränkten Mittel wurden außerordentliche Erfolge erzielt, die zur Verbesserung der angewandten Verfahren und zur qualifizierten Anwendung derselben führten. 26 Dekryptierung 261 Zurzeit steht für die Erledigung der Dekryptierarbeit im Zentralen Chiffrierorgan nur ein Mitarbeiter zur Verfügung. Die anderen nach dem Stellenplan vorgesehen Kräfte konnten bisher nicht einge- stellt werden. Für das betreffende Arbeitsgebiet besteht die folg- gende Aufgabenstellung: a. Erledigung der laufenden Dekryptierarbeiten, die von anderen Abteilungen und Dienststellen des MfS eingereicht werden. b. Auswertung aller anfallenden Unterlagen über Chiffrierver- fahren und Chiffriernetze des Gegners zu folgenden Zwecken: 1. Schaffung von zuverlässigen Vergleichsunterlagen zur Beurteilung von Material, das von verschiedenen Dienst- stellen vorgelegt wird. 2. Feststellung von Chiffriernetzen des Gegners, bei de- nen eine Dekryptierung aussichtsreich ist. c. Bearbeitung von Chiffriernetzen des Gegners zwecks Dekryp- tierung. d. Erarbeitung von statistischem Hilfsmaterial für die Dekryp- tierung. Es ist klar, daß eine einzelner Mitarbeiter diese Aufgabe niemals bewältigen kann. 262 Durch die erforderliche Bearbeitung der laufenden durch die opera- tiven Abteilungen und Dienststellen vorgelegten Geheimtexte konnten bereits wesentliche Hinweise für die operative Arbeit gegeben werden. Es mußte jedoch auch eine Anzahl von Geheimtexten zurückgestellt werden, zu deren Dekryptierung eine nicht zur Verfügung stehende Zeit nötig gewesen wäre. Die Bearbeitung die- ser Art von Geheimtexten ist deshalb besonders schwierig, weil im allgemeinen nur ein einzelner und meist noch sehr kurzer Ge- heimtext ohne nähere Hinweise vorliegt. Die von der Abteilung F gelieferten Sprüche der gegnerischen Agenturnetze konnten bisher wegen Zeitmangel nicht konkret be- arbeitet werden. Einzelne Sprüche konnten im Zusammenhang mit gelieferten Chiffrierunterlagen ausgewertet werden. Große Erfolge wurden bei der Bearbeitung des Chiffriernetzes der Bundespolizei erzielt. Die Schlüsselunterlagen werden von einem IM beschafft. Der Inhalt der Sprüche umfaßt im wesentlichen fol- gende Punkte: a. Fahndungen. b. Mitteilungen über Untersuchungsvorgänge. c. Festnahmen. Die in den Sprüchen genannten Personen werden in den meisten Fällen aus politischen Gründen bzw. wegen Zusammenarbeit mit den Organen der DDR von der Bundespolizei verfolgt. In mehreren Fällen lagen die angefallenen Personen für Abteilungen des MfS ein. Die Sprüche des Bundespolizeinetzes haben für das MfS deshalb eine große Be- deutung, weil sie bestimmte Informationen über die Abwehrarbeit des Gegners vermitteln. Leider traten bisher folgende Schwierig- keiten auf: a. Die Schlüsselunterlagen werden unregelmäßig und mit Ver- spätung geliefert und sind durch den unqualifizierten Ge- brauch der Geheimtinte oder der Mittel der Sichtbarmachung oft unleserlich. Durch Unachtsamkeit der betreffenden Ab- teilung in der BZV Karl-Marx-Stadt wurde zum Beispiel Schlüsselunterlagen für den Monat Mai 1959 erst im August geliefert, wodurch wichtige Nachrichten erst verspätet zur Auswertung gelangten. b. Das Abhören der Sprüche übernahm zunächst die 12. Verwaltung. Nachdem diese Dienststelle das Abhören einstellte, wurde monatelang überhaupt keine Sprüche aufgenommen, bis endlich die Abteilung F des MfS daß Abhören übernahm. Jedoch beschaff- te die Abteilung nur etwa 20% des Spruchmaterials, das von der 12 Verwaltung geliefert wurde. c. Die Qualität der von der Abteilung F gelieferten Sprüche war bisher mangelhaft, so daß viele Sprüche, zu denen die Schlüsselunterlagen vorhanden waren, nicht dekryptiert wer- den konnten. Bei mehrteiligen Sprüchen fehlte oftmals der erste Teil, der die wesentlichen Angaben enthält. Es müßte alles getan werden, daß die Organisation des Abhörens durch die Abteilung F entscheidend verbessert wird, damit eine maximale Anzahl von Sprüchen zur Auswertung gelangen kann. 1959 wurden durch sowjetische Dienststellen Sprüche des Bundes- grenzschutzes zur Verfügung gestellt. Da diesen die gleichen Schlüsselunterlagen wie den Sprüchen der Bundespolizei zugrunde lagen, konnte eine Dekryptierung ohne Schwierigkeiten durchge- führt werden. Der Inhalt der bisher angefallenen Sprüche ist von geringer Bedeutung, kann aber einer operativen Auswertung zuge- führt werden. Die von den Funkaufklärungsstellen der NVA gelieferten Sprüche konnten bisher wegen Zeitmangels nicht ausgewertet werden. Bei den Mit dem Handschlüsselverfahren (Doppelwürfelverfahren) bearbeite- ten Sprüchen ist eine Dekryptierung aussichtsreich. Die Lösung dieser Geheimtexte würde militärische Informationen von nicht gerin- ger Bedeutung erbringen. 263 Die bisherigen Erfahrungen in der Dekryptierung zeigen, daß durch eine Verstärkung dieser Arbeit wichtige Informationen vor allem über die gegnerische Abwehrtätigkeit und über die Bundeswehr und andere militärische Organisationen beschafft werden können. Dazu ist es notwendig: a. Der Aufbau eines Funkaufklärungsdienstes, der die Betriebs- auswertung, Verkehrsauswertung und Peilauswertung in dem er- forderlichen Maße durchzuführen und der Dekryptierung das be- nötigte Textmaterial in guter Qualität zur Verfügung stellen kann. b. Der Aufbau eines Dekryptierdienstes im Zentralen Chiffrier- organ der DDR im MfS. Seitens der Abteilung XI sind im Perspektivplan bis 1965 zehn Mitarbeiter für die Dekryptierung vorgesehen. Der Funkaufklärungs- dienst müßte eins seinem Aufgabenbereich entsprechende Stärke er- reichen. nach der heutigen Übersicht könnten die folgenden Nachrichtenver- kehre mit Aussicht auf Erfolg bearbeitet werden: a. Alle zweit und drittrangigen Chiffrierverkehre der Bundes- wehr. b. Bestimmte Nato-Verbindungen. c. Chiffrierverkehre der Bundespolizei. d. " des Bundesgrenzschutzes. e. " der Bereitschaftspolizei Westberlins. f. " " " Westdeutschlands. g. " " Polizei in Westberlin. h. Zollfunk Westberlin. i. Von den operativen Abteilungen und Dienststellen des MfS gelieferten Materials. Dazu ist eine intensivere Auswertung des Postverkehrs nach Westdeutschland und Westberlins durch die Abteilung M in Verbindung mit der HA K notwendig. Voraussetzung für den Erfolg ist eine gute Zusammenarbeit der einzelnen Dienststellen, so daß der Weg vom Abhören, über die De- kryptierung zur Auswertung möglichst kurz gehalten wird. 27 Absicherung des Chiffrierdienstes und Kaderauswahl 271 Die Absicherung des Chiffrierdienstes beginnt mit der Auswahl zuverlässiger Kader. Die Schwierigkeit bei der Kadersuche für die Abteilung XI selbst besteht darin, daß die Kader zumeist noch ganz bestimmte fachliche Voraussetzungen erfüllen müssen. Einen besonderen Engpaß bildet die Einstellung von Mathematikern, Sprachwissenschaftlern und Hochfrequenzingenieuren. Oftmals ver- hinderten bei solchen Kandidaten, die sonst die kadermäßigen und fachlichen Voraussetzungen erfüllten, egoistische und klein- bürgerliche Ansichten die Einstellung. Es muß allerdings festge- stellt werden, daß die Kadersuche erst seit einem Jahr verstärkt betrieben wird. In einigen Fällen verhinderte bzw. verzögerte die schleppende Arbeitsweise der HA Kader und Schulung die Einstellung des Kandidaten. 272 In den vom Zentralen Chiffrierorgan betreuten Objekten sind die wichtigsten Chiffrierverbindungen durch zuverlässige Kader besetzt. Unterbesetzungen treten vor allem in den mittleren und unteren Ebenen auf. Zum Beispiel beträgt die Unterbesetzung in der untern Ebene der DGP 27%. Der Staatlichen Plankommission ist es innerhalb eines halben Jahres nicht gelungen, genügend geeignete Vorschläge an das Zentrale Chiffrierorgan zu geben, um den Chiffrierdienst dort zu eröffnen. Die Schwierigkeiten in der Stellenbesetzung in den vom Zentralen Chiffrierorgan betreuten Objekten lassen sich daran erkennen, daß im Jahre 1958 nur 22% der vorgeschlagenen Kader bestätigt werden konnten. Die übrigen Vorschläge mußten auf Grund der Nichterfüllung der geforderten Bedingungen abgelehnt werden. In mehreren Fällen, z. B. auf den KS-Booten der DOP, im Min. f. Verkehr, bei den Dienststellen des MAI und des MfAA im kapitalisti- schen Ausland ist die Chiffrierarbeit funktionsgebunden. Durch diese Tatsache kann auf Grund negativer Feststellungen nicht immer eine Ablehnung für die nebenamtliche Durchführung der Chiffrierar- beit erfolgen, so daß in diesen Fällen eine verstärkte operative Überwachung notwendig ist. 273 Neben der sorgfältigen Auswahl der Kader wir der Chiffrierdienst durch ein gut organisiertes Netz von inoffiziellen Mitarbeitern in den Objekten abgesichert. Auf Grund einer aufmerksamen opera- tiven Arbeit konnten mehrere Personen aus dem Chiffrierdienst ent- fernt werden, bevor Schaden angerichtet wurde. Die hauptsächlich- sten Gründe waren Aufnahme von Westverbindungen, moralische Ver- fehlungen und Nichteinhaltung der Richtlinien für die Chiffrier- arbeit. 28 Zusammenarbeit mit anderen Abteilungen Zwischen der Abteilung XI und den anderen operativen Abteilungen des MfS ist eine enge Zusammenarbeit zur Beschaffung von Informa- tionen, Unterlagen und Maschinen notwendig, die über die Organisa- tionen der Chiffrier- und Dekryptierdienste kapitalistischer Länder und über die von ihnen angewandten Mittel Aufschluß geben. Erfol- ge wurden in dieser Hinsicht insbesondere in Zusammenarbeit mit der Hauptverwaltung A und der Hauptverwaltung II sowie mit den ent- sprechenden Abteilungen in den Bezirksverwaltungen und Verwaltungen erzielt. Es konnten Informationen über die personelle Besetzung und Organisation gegnerischer Dienststellen erhalten werden. über die Art der verwendeten Chiffriermittel und über deren Anwen- dung. In großen Umfange wurden Konstruktionsunterlagen, Beschrei- bungen und Muster von Chiffriergeräten und Hilfsmitteln der Kryptologie beschafft. Außerdem konnten der Abteilung WTA Unter- lagen über Geräte der Nachrichtentechnik zur Auswertung übergeben werden. Für die Abteilung XI sind die folgenden Angaben von besonderem Interesse: a. Angaben über die vom Gegner verwandten Chiffrierverfahren bis zur Angabe von Schlüsselunterlagen. Bei der Verwendung von Chiffriermaschinen ist die Feststellung der Arbeitsweise, die Beschaffung von Konstruktionsunterlagen und eventuell einer Mustermaschine wichtig. (siehe 115). b. Angaben über die Organisation der Chiffrierverkehre des Gegners. c. Angaben über den Benutzer von Chiffrierverfahren oder über den Nachrichteninhalt von Chiffrierverkehren. d. Angaben über den gegnerischen Dekryptierungsapparat. Häufig unterlassen es die operativen Abteilungen, der Abteilung XI Informationen über das Chiffrierwesen des Gegners, die ihnen zu- gänglich wurden, rechtzeitig mitzuteilen oder sie wenden sich in Chiffrierfragen an die Abteilung F. Aber nur in der Abteilung XI kann eine qualifizierte Bearbeitung der das Chiffrierwesen betref- fende Fragen erfolgen. In einigen Fällen erhielt die Abteilung XI erst durch die Presse und Rundfunk oder durch Ausstellungen des MfS Kenntnis von bestimmen Unterlagen oder Informationen, die bei den operativen Abteilungen angefallen waren. 3 Schlußfolgerungen Es wurde dargelegt, daß das Zentrale Chiffrierorgan der DDR die ihm gestellten Aufgaben unter Berücksichtigung der Entwicklung in der DDR und im kapitalistischen Ausland, insbesondere im West- deutschland im gegenwärtigen Zustand nicht voll erfüllen kann. Aus dieser Tatsache ergeben sich unseres Erachtens die folgenden Schlußfolgerungen: a. Sicherstellung der im Kaderperspektivplan vorgesehenen Be- setzungen der Abteilung XI mit ca. 140 Mitarbeitern bis Ende 1963 in enger Zusammenarbeit mit der HA Kader und Schulung. b. Bereitstellung der für die Forschungs- und Entwicklungsarbeit und für die technische Ausrüstung benötigten Räume bis Ende 1962. c. Komplettierung des Geräte- und Maschinenparks zu Forschungs- und Entwicklungszwecken, zur Unterstützung der Dekryptier- arbeiten, zur Produktion von Chiffriermitteln und zur Repa- ratur von Chiffriermaschinen. d. In kleinen Maßstabs Aufbau eines leistungsfähigen Funkaufklä- rungsdienstes im MfS und im MfNV.
Um einen direkten Vergleich über die Tätigkeiten des ZCO und ZfCh stellen zu können, bedarf es eines Dokumentes das durch einen IM im Operationsgebiet besorgt wurde. Und für alle die es besser Wissen! Um einen Vergleich anzustellen muß man die Normen des ZCO ff. und die DV 040/0/010 heranziehen. R i c h t l i n i e für die gesicherte Übertragung von Nachrichten auf Fernmeldewegen (Fernmeldesicherheitsrichtlinie-FmSichhRL) - Noch nicht in Kraft - Entwurf, Stand 1. Januar 1982 Inhalt 1 Allgemeiner Teil 1.1 Geltungsbereich/Anwendung 1.2 Verantwortlichkeit 1.3 Zuständige Stellen 2 Personelle Maßnahmen 2.1 COMSEC-Personal 2.2 Personelle Sicherheitsmaßnahmen 3 Materielle und organisatorische Sicherheitsmaßnahmen 3.1 Einstufung und Kennzeichnung von COMSEC-Mitteln 3.2 Zugang zu COMSEC-Mitteln 3.3 Beförderung/Versand von COMSEC-Mitteln 3.4 Verwaltung von COMSEC-Mitteln 3.5 COMSEC-Räume und -Anlagen 4 COMSEC-Betrieb 4.1 Übertragung von Verschlußsachen 4.2 Behandlung von Verschlußsachen 5 Maßnahmen auf dem Gebiet der Kryptosicherheit 5.1 Zulassung von Kryptosystemen 5.2 Einsatz von Kryptosystemen 5.3 Einrichtung von Kryptobereichen 5.4 Bestimmung einer Kryptobereichsleitstelle 6 Maßnahmen auf dem Gebiet der Übertragungssicherheit 6.1 Allgemeines 6.2 Mögliche Sicherheitsmaßnahmen 6.3 Realisierung 7 Maßnahmen auf dem Gebiet der Abstrahlungssicherheit 7.1 COMSEC-Material/-Anlagen 7.2 Zulassung von COMSEC-Material/-Anlagen 7.3 Aubau und Installation von COMSEC-Anlagen 7.4 Prüfung der Abstrahlungssicherheit 8 Gefährdung der Fernmeldesicherheit 9 Maßnahmen zur Wiederherstellung der Fernmeldesicherheit 9.1 Maßnahmen bei Bloßstellung 9.2 Maßnahmen bei technischer Manipulation Muster 1 - 8 Anlage 1: Anschriftenverzeichnis Anlage 2: Maßnahmen zur Durchführung von Notvernichtung Anlage 3: Absicherung von COMSEC-Räumen Anlage 4: Mindestforderungen für die Installation von COMSEC-Anlagen …
- schnellstmögliches Außerkraftsetzen bloßgestellter bzw. vermutlich bloßgestellter Kryptodatenträger und Inkrafttreten vorgesehener Ersatzkryptodaten- träger und - Unterrichtung der Teilnehmer über die Art der Bloßstellung und ab wann die Kryptosicherheit nicht mehr gewährleistet war. 1.3.5 Zentralstelle für das Chiffrierwesen (ZfCh) Ihr obliegen die - Zulassung von Kryptosystemen für die Kryptierung von Nachrichten auf Fernmeldewegen und Begutachtung von Kryptosystemen, deren Zulassung nicht vorgesehen ist, - Herstellung von Kryptodatenträgern (Im Einvernehmen mit der ZfCh können auch andere Stellen damit beauftragt werden.), - Zulassung von abstrahlsicheren Geräte- und Anlage- typen (COMSEC-Material/-Anlagen), - Zulassung von Abstrahlprüfverfahren und -geräten, - Prüfung der Abstrahlsicherheit bei COMSEC- Anlagen und -Geräten nach ihrer Zulassung, - Festlegung der Forderungen für das Herstellen, Aufbauen, Installieren, Betreiben, Überprüfen und Instandsetzen der von der ihre zugelassenen COMSEC-Mitteln und - Festlegung der Ausbildungsanforderungen für Personal, das mit der Herstellung von Kryptodatenträgern und mit der Prüfung der Abstrahlsicherheit beauf- tragt ist. 1.3.6 Sonstige COMSEC-Stellen Die zuvor genannten Zuständigkeiten können mit Ausnahme der Aufgaben des BMI und der ZfCh im Rahmen von § 61 VS-Anweisung auf andere Stellen übertragen … Muster 1 (zu Abschnitt 2.1.1.2) .............................. (Dienststelle) Gemäß Abschnitt 2.1.2 der Richtlinie für die gesicherte Über- tragung von Nachrichten auf Fernmeldewegen wurden als COMSEC- Verwalter/Vertreter bestellt:
Lfd. | Name, Vorname | Amtsbezeich./ | Unterschrift des |
Nr. | Vergütungsgr. | COMSEC-Verwalters | |
bzw. Vertreters |
Die Bestellungen wurden vorgenommen durch: .............................. (Name, Amtsbezeichn./Vergüt.) (Dienstsiegel) .............................. (Dienststellung) Die Feststellung kann jederzeit zurückgezogen werden. Sie erlischt automatisch mit dem Ausscheiden des Bestellten aus der o.g. Dienststelle. Der Widerruf kann durch Streichung des Namens in dieser Aufstellung kenntlich gemacht werden. Verteiler 1. Ausfertigung verbleibt bei der Dienststelle 2. Ausfertigung an zuständige Verteilerstelle für Kryptodatenträger 3. und weitere Ausfertigungen an die bei Abgabe/An- nahme von COMSEC-Mitteln beteiligten Stellen Muster 2a (zu Abschnitt 2.1.1.3) Nachweis über Kryptoermächtigung und Belehrung Herr/Frau .............................. (Vor- und Zuname) geb. am .............................. wurde heute zum Zugang zu Kryptodatenträgern ermächtigt und über seine/ihre Pflicht zur Einhaltung der Bestimmungen der Fernmeldesicherheitsrichlinien belehrt. .............................., den .............................. von vorstehender Ermächtigung habe ich Kenntnis genommen. Gleichzeitig bestätige ich, daß ich belehrt wurde und mir die Fernmelde- sicherheitstrichtlinie ausgehändigt worden sind. .............................. .............................. (Unterschrift (Unterschrift des des Bediensteten) Fernmeldesicherheitsbeauftragten) Ich bin erneut belehrt worden ........, den ........... ........, den ........... .............................. .............................. (Unterschrift) (Unterschrift) Muster 2b (zu Abschnitt 2.1.1.3) Nachweis über die Rücknahme der Kryptoermächtigung und die Übergabe der Kryptodatenträger Die für Herr/Frau .............................. (Vor- und Zuname) am .............................. erstellte Ermächtigung zum Zugang zu Kryptodatenträger wurde heute zurückgezogen. er/Sie erklärte, alle Kryptodatenträger an den Nachfolger übergeben zu haben. ........, den ........... ........, den ........... .............................. .............................. (Unterschrift (Unterschrift des des Bediensteten) Fernmeldesicherheitsbeauftragten) Muster 3 (zu Abschnitt 3.4.1) .............. .............................. (Dienststelle) (Ort/Datum) Az.: .......... .............................. (Vorwahl/Rufnummer) E I N S C H R E I B E N Bundesministerium des Innern - Ref. P III 7 (FM) - Graurheindorfer Straße 198 5300 Bonn 1 B e d a r f s m i t t e i l u n g 1. Schlüsselträger: 2. Schlüsselbereich (Kurztitel) 3. Bedarf: Anzahl: ab Gültigkeitsmonat: 3.1. Erstbedarf … … 3.2. Mehrbedarf … … 3.4. Reduzierung … … 4. Begründung: 5. Betriebstechnische Angaben: (für Teilnehmerverzeichnis ELCROTEL und ELCROVOX) 5.1. Behörde/Dienststelle: 5.2. Ort: 5.3. Vorwahl/Rufnummer FS-Stelle: E-VOX-Vermittlung 5.4 Telex-Nr.: und Kennzeichengeber: 5.5. Dienstzeiten: 5.6. ggf. Übermittlung an: 6. Anschrift der empfangsberechtigten Dienststelle: 7. Zusätzliche Mitteilungen des Absenders für BMI oder Verteilerstelle des BMI: ............................................... (Dienstsiegel) (Unterschrift - Dienststellung) --------------------------------------------------- 1. Vermerk des MBI: weitergeleitet am: 2. Vermerk der Verteilerstelle des BMI: Muster 4 (für Abschnitt 3.1.1) V E R N I C H T U G N S N A C H W E I S KRYPTODATENTRÄGER Dienststelle: Lfd. Nr.: .............................. Bez. d. Kryptobereiches: Reg.Nr.: Ausftg.: Monat/Jahr:
Gültig- keitstag | Vernichtg- tag | Durchführender | Zeuge | Gültig- keitstag | Vernichtg- tag | Durchführender | Zeuge |
---|---|---|---|---|---|---|---|
01 | 18 | ||||||
02 | 19 | ||||||
03 | 20 | ||||||
04 | 21 | ||||||
05 | 22 | ||||||
06 | 23 | ||||||
07 | 24 | ||||||
08 | 25 | ||||||
09 | 26 | ||||||
10 | 27 | ||||||
11 | 28 | ||||||
12 | 29 | ||||||
13 | 30 | ||||||
14 | 31 | ||||||
15 | 32 | ||||||
16 | 33 | ||||||
17 | 34 | ||||||
Die Vernichtung o.g. Kryptodatenträger erfolgte gem. § 30(1) der VS-Anweisung |
............................. geprüft: (Datum/Unterschrift) Muster 5 (zu Abschnitt 3.3)
Datum: | Blatt 1: Einnahmebeleg für Empfänger |
------ | Blatt 2: Als Quittung sofort zurück an |
Az. und Tgb.-Nr.: | |
Ausfertigung | |
Absender: | Empfänger: |
Bezeichnung | Anzahl | Nr./Ausgabe |
Übergabeverhandlung Die oben aufgeführten COMSEC-Mittel wurden heute durch Kurier übersandt. Der Übergebende: Ich halte mich für die ordnungs- gemäß Verwaltung und Lagerung verantwortlich. Erhalten am: ................. (Dienstsiegel) ........................ .............................. (Name - Amtsbezeichnung) (Name - Amtsbezeichnung) Muster 6 (zu Abschnitt 3.4.6) Vernichtungsverhandlung für COMSEC - Mittel Art des COMSEC - Mittels : .............................. Ef./Ausgabe : .............................. Anzahl : .............................. Anordnung / : .............................. Veranlassung ................................ Vernichtet am : .............................. Vernichtet durch : .............................. (Name / Unterschrift) Zeuge : .............................. (Name / Unterschrift) COMSEC - Verwalter : .............................. (Sichtvermerk) Muster 7 (zu Abschnitt 3.5.3) .......................... ........................... (Dienststelle) (Datum) Gruppe Fernmeldewesen - Ingenieurgruppe des BMI - Postfach 12 20 5357 Swisttal Betr.: Änderung/Reparatur1) an .... ............................................ ............................................ Art der Änderung/Reparatur - kurze Beschreibung Sie wird/wurde1) durchgeführt2) ● an Ort und Stelle ● durch sicherheitsüberprüftes Personal ● unter ständiger Beaufsichtigung ● außerhalb des COMSEC-Raumes und zwar ............. ......................................... Bei Transport des Gerätes ● Transport unter ständiger Aufsicht eines VS-Kurier ● Transport ohne ständige Aufsicht Sonstige Bemerkungen .......................... (Unterschrift) 1) Unzutreffendes streichen 2) zutreffendes ankreuzen Muster 8 (zu Abschnitt 3.2.1) Fernschreibstelle an VS-Registratur in ............ Betr.: Unmittelbare Weitergabe eines VS-Fernschreibens des Geheimhaltungsgrades STRENG GEHEIM / GEHEIM / VS-VERTRAULICH Datum des Fernschreibens: ................. Fernschreibregistrier-Nr.: ................. der Empfangsstelle Absender: ................. Das o.a. Fernschreiben wurde im Original weitergegeben an ................................................... Es wurde(n) ..... Vervielfältigung(en) gefertigt und unmittelbar ausgehändigt an: 1. Vervielfältigung 2. Vervielfältigung 3. Vervielfältigung 4. Vervielfältigung 5. Vervielfältigung ..................... .............. (Datum) (Unterschrift) Anlage 1 (zu Abschnitt 1.3.) Anschriftenverzeichnis Bundesminister des Innern (Referat P III 7 FM), Graurhein- dorfer Straße 198, 5300 Bonn 1. Telex-Nr. 80 66 64/80 69 96 Bundesamt für Verfassungsschutz, Postfach 10 20 50, 5000 Köln 1, Telex-Nr. 63 84 34 Zentralstelle für das Chiffrierwesen, Postfach 21 02 27, 5300 Bonn 2, Telex-Nr. 8 06 89 33 Gruppe Fernmeldewesen - Verteilerstelle BMI - Postfach 12 20, 5357 Swistthal-Heimerzheim Telex-Nr. 8 86 89 33 Anlage 2 (zu Abschnitt 3.4.6) Maßnahmen zur Durchführung der Notvernichtung 1 Kryptodatenträger 1.1 Vorbereitung Um eine schnelle und wirksame Vernichtung von Kryptodatenträgern durchführen zu können, ist es unbedingt notwendig, die Kryptodatenträger zur Vernichtung dadurch vorzubereiten daß die äußere und auch die innere Verpackung (z.B. Karton, Kunststoffbeutel, Papierumschlag, Kunststoffkassetten) entfernt, gebundene Unterlagen aus ihrer Heftung oder Bindung gelöst und Lochstreifen abgerollt werden. 1.2 Vernichtung Bei Ausführung der Vernichtung ist zu beachten: 1.2.1 Aktenwolf mit Schnittbreite bis 1 mm: Einmaliger Durchlauf Aktenwolf mit Schnittbreite über 1 mm: Zweimaliger Durchlauf 1.2.2 Abfallverbrennungsanlagen mit Zusatzfeuerung durch Öl- oder Gasbrenner, Vebrennungsleistung über 100 Liter/Std. nur vorbereitetes Material vernichten; lediglich Bindung oder Heftung braucht nicht entfernt zu werden. 1.2.3 Kleinverbrennungsofen mit elektrischer oder Gasheizung, Verbrennungsleistung 25 Liter/Std. oder Zentraler Heizofen, Einzelofen (keine Ölfeuerung): Menge aufteilen, auf Vollständigkeit der Vernichtung achten, Asche durchrühren. 1.2.4 Notverbrennungseinrichtung (z.B. offener Kamin, Käfig, Tonne): Menge aufteilen, kleine Mengen laufend zugeben, offene Flamme halten, Hartspiritus zum Zünden und Nachzünden benutzen, laufend durchrühren und laufend nachzünden. 1.2.5 Kunststoffkassetten sind durch zerschlagen zu vernichten. 2. Kryptogeräte/-Anlagen Eine Notvernichtung bzw. Unbrauchmachung von Kryptoge- räten/-anlagen ist in den systembezogenenBeschreibungen und Bedienungsanweisungenim Kapitel 4 beschrieben. Anlage 3 (zu Abschnitt 3.5.1) Absicherung von COMSEC-Räumen (IS 4 und BfV) Anlage 4 (zu Abschnitt 7.3) Mindestforderungen für die Installation von COMSEC-Anlagen COMSEC-Anlagen sind nach den folgenden Mindestforderungen zu installieren. Im Einzelfall können weitere Maßnahmen erfor- derlich sein, die durch die Gruppe Fernmeldewesen - Ingenieur- gruppe des BMI - festgelegt werden. Forderungen an die Instal- lation von Kryptoanlagen sind in den systembezogenen Beschrei- bungen und Bedienungsanweisungen enthalten. 1 Allgemeines Die Geräte sollten sich so nah wie möglich am Mittelpunkt des Gebäudes befinden, um größtmögliche Sicherheitsabstände zu erhalten, in denen wirksame Maßnahmen zum Schutz gegen unbefugte Nachrichtengewinnung und Auswertung kompro- mittierender Abstrahlung getroffen werden können. 2 Grundsätzliche Installationsmerkmale (1) Um die Geräte herum muß eine metallfreie Zone eingehalten werden, damit ein Kontakt mit solchen metallischen Gegenständen, wie Metallmöbel, Rohren, und Metallgerüsten, verhindert und eine Induktion ausgeschlossen ist. (2) Eine aus Gründen der Abstrahlsicherheit notwendige COMSEC-Erdung ist bis zum Fundamenterder gesichert zu verlegen. Die Bildung von Erdschleifen ist zu verhindern. (3) Filter in Stromversorgungs- und Signalleitungen, die zur Verhinderung der Weiterleitung bloßstellender Abstrahlung über den COMSEC-Raum hinaus erforderlich sein können, müssen außerhalb des in der Zulassung angegebenen Strahlungsfeldes des Gerätes installiert werden. Ihre Eingangs- und Ausgangsleistungen sind voneinander getrennt zu führen. Die Filter sind auf kürzestem Weg mit der gesichert verlegten COMSEC-Erde zu verbinden. (4) Verbindungen zwischen Geräten einer Anlage sollen nur mit zugelassenen Kabeln hergestellt werden Sofern aus räumlichen oder anderen gründen andere Kabel (z.B. noch nicht zugelassene Systemkabel, Koaxialkabel, verdrillte doppeladrige Kabel) verwendet werden müssen, sind sie auf der ganzen Länge abzu- schirmen und zu isolieren. Die Abschirmungen müssen an einen zentralen Erdungspunkt angeschlossen sein. (5) Entbehrliche und nicht benutzte Stromkreise und Leitungen sind zu entfernen. Vorübergehende unbenutzte Stromkreise und Leitungen (z.B. als Reserve für Erweiterungen), sind innerhalb des COMSEC-Raumes zu Erden. (6) Elektrisch leitfähige Zuleitungen zum Sicherheits- bereich wie z.B. Ver- und Entsorgungsleitungen, Fernmelde- und Signalleitungen sind möglichstunter Putzzu verlegen. 3 Klartextführende Leitungen (1) Klartextführende Leitungen sind mechanisch und elektrisch getrennt von allen übrigen Leitungen sowie von Metallteilen zu führen, Bei einer Parallelführung ist in der Regel ein Mindestabstand von 30 cm einzuhalten. (2) Sie müssen so verlegt sein, daß auf ihrer gesamten Länge eine Sichtkontrolle möglich ist.
Abteilung XI Berlin den 24. April 1987 Vertrauliche Verschlußsache VVS-o020 MfS-Nr. XI/130/87 07. Ausf. 25 Blatt Ausführungen des Genossen Generalmajor Birke zur Dienstbe- sprechung mit den Stellvertretern für operative Technik/Sicher- stellung der BVfS am 27./28.4.87 ----------------------------------------------------------------- Genosse Generalleutnant, Genossen Generale, Genossen Offiziere! Meine Ausführungen zum Funktionsrahmen der Abteilung XI und den durch die Abteilung XI der Bezirksverwaltungen zu lösenden Aufgabenerfolgen auf der Grundlage der Dienstanweisung 3/84 des Genossen Minister, seiner Zentralen Planvorgabe für 1986 und den Zeitraum bis 1990 sowie der Anordnung über das Chiffrierwesen der DDR Diese Aufgaben ergeben sich für die Abteilung XI sowohl als Diensteinheit unseres Ministeriums als auch aus seiner staats- rechtlichen Stellung als Zentrales Chiffrierorgan der DDR. Auf Grund dieser Stellung realisiert die Abteilung XI des MfS Aufga- ben auf politisch-operativem, operativ-technischem und wissen- schaftlich-technischen Gebiet und trifft damit federführend die Verantwortung für die politisch-operative Sicherung des Chif- frierwesens, aller kryptologischen Aufgaben beim Schutz von Staatsgeheimnissen im Gesamtrahmen der DDR und der Anleitung und Kontrollen aller Einrichtungen des Chiffrierwesens der DDR. Die Abt. XI im MfS hat dabei folgende Hauptaufgabe zu realisieren: 1. Einheitliche Gestaltung, Koordinierung und Organisation der politisch-operativen Sicherung des Chiffrierwesens der DDR 2. Regelung und Gewährleistung von Sicherheit, Ordnung und Ge- heimnisschutz im Chiffrierwesen der DDR durch Anleitung und Kon- trolle sowie Planung und konzeptionelle Gestaltung des Chiffrier- wesens 3. Kryptologische und kryptologisch-technische Grundlagenarbeit Entwicklung eigener Chiffriertechnik und -Verfahren sowie Analyse gegnerischer Verfahren 4. Operativ-technische Sicherstellung des Chiffrierwesens der DDR durch Bereitstellung und Gewährleistung des Einsatzes von Chif- friertechnik und materiell-technische Sicherstellung mit linien- spezifischen Mitteln 5. Gewinndung operativer und anderer politisch bedeutsamer Infor- mationen aus chiffrierten Nachrichtenverkehren des Feindes und anderer feindlich negativer Personenkreise durch Dekryptierung 6. Organisation und Sicherstellung der technischen Basis und Rationalisierung operativ-technischer Arbeitsprozesse 7. Organisation und Sicherstellung der Auslandschiffrierverbindungen Die Abteilung XI der Bezirksverwaltung nehmen in ihren Terri- torien die gemäß DA 3/84 zu lösenden Aufgaben wahr, zu denen ich im weiteren Verlauf noch Ausführungen mache. In ihrer Struktur gliedern sie sich im wesentliche in ein politisch-operatives Referat, ein operativ-technisches Referat bzw. Arbeitsgruppe, das Auswertungsorgan und ein Arbeitsgebiet Sicherheitsüberprü- fung. Entsprechend der Zentrale Planvorgabe des Genossen Ministers wurden der Abteilung XI im MfS und der Linie XI zur Sicherung und Erhöhung der Wirksamkeit des Chiffrierwesens der DDR folgen- de Aufgaben übertragen: - Zur Abwehr der funkelektronischen Aufklärung des Gegners und zur Verhinderung seines Eindringen in den Nachrichtenverkehr der DDR ist unter allseitiger Nutzung der Möglichkeit der Mikroelek- tonik die Sicherheit der Nachrichten- und Datenfernübertragung in allen Bereichen durch den verstärkten Einsatz von Chiffrier- technik weiter zu erhöhen. - Die politisch-operative Sicherung der Einrichtungen des Chiffrierwesens in en Staats- und wirtschaftsleitenden Organen sowie in den bewaffneten Organen der DDR ist auf der Grundlage der DA 3/84 zielstrebig und schwerpunktmäßig zu gestalten. - Die politisch-operative Sicherung der Geheimnisträger des Chiffrierwesens ist weiter zu differenzieren und schwerpunktmäßig auf die Geheimnisträger zu konzentrieren, die Zugang zu den spezifischen Informationen des Chiffrierwesens haben. - Verstärkt ist durch die Abteilung XI und die zuständigen Linien darauf Einfluß zu nehmen, daß der staatliche Nachrichtenverkehr der DDR, besonders bei der Nutzung drahtloser Nachrichtenmittel, einschließlich der satelliten- und Richtfunkverbindungen, durch den komplexen Einsatz moderner Chiffriertechnik noch zielstrebiger gesichert wird. - Der kontinuierlich anwachsende Einsatz neuer Informationsverar- beitungssysteme erfordert einen ständig wachsenden Bedarf an Technik zur Sicherung der Datenfernübertragung. Die Abteilung XI hat dazu unter Nutzung der Möglichkeiten der Volkswirtschaft der DDR die erforderliche Chiffriertechnik zu entwickeln und bereitzustellen. - Der Deckungsgrad des Informationsaustausches über techn. Nach- richtenmittel ist unter allen Lagebedingungen durch den effektiven Einsatz vorhandener Chiffriertechnik sowie die weitere Beschleunigung und Rationalisierung der Instandsetzung weiter zu erhöhen. Soweit zu den Aufgabenstellungen der Zentralen Planungsvorgabe des Genossen Ministers. Ausgehend von der DA 3/84 besteht die Hauptaufgabe des Chiffrier- wesens der DDR in der Gewährleistung eines sicheren und zuverläs- sigen Schutzes geheimzuhaltender und nicht offenkundiger Informa- tionen vor der Auswertung durch den Gegner und der Kenntnisnahme durch Unbefugte bei deren Übermittlung über technische Nachrich- tenmittel. Das wird realisiert durch die Organisation und Sicher- stellung des chiffrierten Nachrichtenverkehrs unter allen Lagebe- dingungen und die Schaffung der dazu erforderlichen personellen, materiellen, kryptologischen, technischen und sicherheitsmäßigen Voraussetzungen. Für die Erfüllung dieser Aufgabe sind zur Zeit folgende Hauptverfahren für die Chiffrierung eingesetzt: s. Anlage 2 Strukturell existieren folgende Chiffriereinrichtungen: die Chif- frierorgane der Partei und der gesellschaftlichen Organe, die Chiffrierorgane im Apparat des Ministerrates, einschl. der ört- lichen Räte, in den Ministerien und anderen zentralen staatlichen und wirtschaftlichen Organen, in den Stäben der Nationalen Volksarmee und im MfS und im grenzüberschreitenden Verkehr des MfAA und MAH. Des weiteren Chiffrierwerkstätten und Lager von Chiffriertechnik und -mitteln, Bereiche von Instituten und Hochschulen, die Themen des Chiffrierwesens bearbeiten sowie von Betrieben, in denen Chiffriertechnik entwickelt, produziert oder instand gesetzt wird, ständige oder zeitweilige Schulungs- und Ausbildungseinrichtungen sowie Dekryptierstellen der bewaffneten Organe. Im Chiffrierwesen der DDR, außer dem Bereich MfS, sind zur Reali- sierung dieser Aufgaben gegenwärtig ca. 10.370 Geheimnisträger (GT) der verschiedenen Bestätigungsstufen eingesetzt und ihre Anzahl hat sich seit 1975 fast verdreifacht. Dazu kommen ca. 4.500 bestätigte Reservisten der Chiffrierdienst der NVA und Grenztruppen sowie des MdI. Im wesentlichen verteilen sich die Geheimnisträger schwerpunkt- mäßig auf die Bereiche der NVA/Grenztruppen, des MdI und des Ministerrates. Zur Realisierung des vom Gen. Minister geforderten Schwerpunktprinzips wurden für die Bestätigung von GT 3 Bestätigungsstufen geschaffen. Die GT der Bestätigungsstufe I arbeiten hauptsächlich auf der Ebene der Zentralen Staatsorgane, in der oberen Führungsebene der bewaffneten Organe und in Funk- tionen in ausgewählten Bereichen. Die GT der Bestätigungsstufe II sind im wesentlichen auf der Ebene der Bezirke und in den Ver- bänden der NVA, und die der Bestätigungsstufe III auf Kreisebene bzw. in Truppenteilen der NVA eingesetzt. Die Arbeit der Einrichtungen des Chiffrierwesens der DDR erfolgt in Durchsetzung von Rechtsvorschriften, dienstlichen Befehlen, Weisungen, Regelungen und Bestimmungen sowie Gebrauchsanweisun- gen und Betriebsvorschriften für Chiffrierverfahren, die als Grundsatzdokumente des Chiffrierwesens bezeichnet werden. Grundlage der Arbeit des Chiffrierwesens sind: - die Anordnung des Vorsitzenden des Ministerrates der DDR über das Chiffrierwesen der DDR vom 28. März 1977. Diese beinhaltet, daß das Ministerium für Staatssicherheit für die Organisation des Chiffrierwesens in der DDR zuständig ist und der Minister für Staatssicherheit die erforderlichen Durchführungsbestimmun- gen zu erlassen hat; - die 1. Durchführungsbestimmungen zur Anordnung über das Chif- frierwesen der DDR des Ministers für Staatssicherheit vom 29. März 1977. - dieRegelung und Bestimmungen für das Chiffrierwesen der DDRvom 30. März 1977 des ZCO der DDR. In diesen Dokumenten sind detaillierte Festlegungen - zur Verantwortung der staatl. Leiter in Bezug der Organisation und Nutzung der Einrichtungen des Chiffrierwesens, - zu den grundlegenden Aufgabenstellungen des ZCO im MfS und der einzelnen Chiffrierorgane, - zur Auswahl, Bestätigung und Verpflichtung von Geheimnisträgern des Chiffrierwesens, - zur Auswahl und Sicherung von Einrichtungen des Chiffrierwesens, - zum Umgang mit dem Chiffriermaterial und - zu weiteren Fragen des Arbeitsregimes für die staatlichen Leiter, in deren Verantwortungsbereich sich Chiffriereinrichtungen befinden, fixiert. Die durch den Ministerrat am 15. 1. 1987 beschlossenenGrund- sätze zum Schutz der Staatsgeheimnisse der DDRerfordern bei Berücksichtigung der verstärkten Anwendung des wissenschaftlich- technischen Fortschritts in der Nachrichten- und Datenübertragung und der damit verbundenen Notwendigkeit der Präzisierung der politisch-operativen Sicherung auch die Überarbeitung der genann- ten Grundsatzdokumente des Chiffrierwesens. Im einzelnen stehen dazu folgende Aufgaben, an denen die Mitarbeit der Abteilungen XI der VW erforderlich ist: 1. Die Herausarbeitung des Inhalts zu schaffender Neuregelungen muß bis Juni 1987 erfolgen, damit wesentliche Festlegungen noch in die laut ZPV des Gen. Ministers bis Ende 1987 zu erarbeitende Anordnung über den Schutz von Staatsgeheimnissen einfließen können. Die Erarbeitung der Grundsatzdokumente für das Chif- frierwesen wird dann bis Ende 1988 abgeschlossen. 2. In Übereinstimmung mit der generellen Zielstellung der Grund- sätze für den Schutz der Staatsgeheimnisse wird durch die Abtei- lung XI bis Ende 1987 eine neue Nomenklatur für Staatsgeheimnis- se auf dem Gebiet des Chiffrierwesens erarbeitet. 3. Zur Berücksichtigung der Belange des Chiffrierwesens wird ferner durch die Abteilung XI an der 1987 entstehenden Anordnung zur Datensicherheit der DDR mitgearbeitet. Folgende weiter Entwicklungstendenzen, die das Chiffrierwesen beeinflussen und in dieser Richtung mit beachtet werden müssen, möchte ich mit diesem Zusammenhang noch mit anführen: 1. Die Anzahl der über technische Nachrichtenmittel zu übertragen- den geheimzuhaltenden Informationen erhöht sich insbesondere in wichtigen Zentralen des Chiffrierwesens weiter. Die Anzahl der zur Informationsübermittlung genutzten Nachrichtenkanäle sowie die der eingesetzten Nachrichtenendgeräte nimmt zu. Auch die Nachrichtenbetriebsstellen, die geheimzuhaltende Informationen übermitteln und in denen deshalb eine Chiffrierung erforderlich ist, nehmen anzahlmäßig zu. Der gleiche Trend ist auch im internationalen Nachrichtenverkehr zu erwarten. 2. In der Mehrzahl der Bereiche erfolgt der Einsatz neuer modern- ster Nachrichtentechnik mit verbesserten Leistungseigenschaften (höhere Geschwindigkeit, verbesserte Übermittlungsqualität, Digitalisierung usw.), die in den nutzenden Dienststellen und Einrichtungen neue Relationen zwischen Nachrichtenbetriebs- und Chiffrierpersonal sowie den Absendern und Empfängern der Nach- richt schafft. 3. Der Nachrichtenverkehr über drahtlose Verbindungen (UKW, KW, Richtfunk, Satelliten), der im erhöhten Maße Schutz vor der Auswertung durch den Feind bedarf, nimmt sichtbar zu. 4. Im Rahmen der Landesverteidigung wurde mit der Einführung automatisierter Führungs- und Informationssysteme begonnen. Die Anzahl der zu schützenden Datenübertragungskanäle erhöht sich weiter, und es besteht der Trend, daß Fernmeldetechnik und EDV- Anlagen integriert betrieben werden. 5. Außer dem stationären Einsatz von Nachrichtentechnik erfolgt ein verstärkter Einsatz in mobilen Einrichtungen (Kfz, Boote, Schiffe, Flugzeuge usw.). Dabei werden die gegebenen räum- lichen, personellen, technischen und operativen Bedingungen sehr unterschiedlich sein. Aus dem bisher Dargelegten ist ersichtlich, daß einer wirkungs- vollen Zusammenarbeit der Abteilung XI mit objektmäßig bzw. territorial verantwortlichen Diensteinheiten im Territorium ein hoher Stellenwert beigemessen werden muß. Die Dienstanweisung 3/84 des Gen. Minister legt dazu fest, daß der Leiter der Abtei- lung XI verantwortlich ist für die Organisation einer wirkungs- vollen Zusammenarbeit mit den Leitern der genannten Dienstein- heiten, die rechtzeitige Übergabe von Informationen zu Verän- derungen, zum Einsatz von Chiffriertechnik sowie für die zweck- mäßige Zusammenarbeit bei der Bearbeitung Operativer Vorgänge, der Durchführung von OKP und der Untersuchung von Vorkommnissen im Chiffrierwesen. Genossen! Jetzt einige Ausführungen zur pol.-op. Verantwortlichkeit der Abt. XI der Bezirksverwaltungen. Die Abteilung XI der Bezirksverwaltungen sind selbst zuständig für die politisch-operative Sicherung von Einrichtungen des Chiffrierwesens in den Kommandos der Teilstreitkräfte und Mili- tärbezirke, den Stäben der Verbände der NVA und der Grenztruppen sowie den Wehrbezirkskommandos der NVA, in den Bezirksbehörden der Deutschen Volkspolizei, den Räten der Bezirke, den Kombina- ten, in den Reichsbahndirektionen sowie Bezirksdirektionen der Deutschen Post, Chiffrierwerkstätten, -lager und Ausbildungsein- richtungen sowie von Teilen von Institutionen und Betrieben, die zeitweilig Aufgaben für das Chiffrierwesen auf dem Gebiet der Entwicklung und Produktion lösen. Die politisch-operative Sicherung von Chiffriereinrichtungen auf der Ebene von NVA/Truppenteilen/Einheiten, Wehrkreiskommandos, VPKÄ, Betrieben und Kombinaten, Räten der Kreise, d. Ämter der Zollorgane und der Kreisstellen der Datenverarbeitung erfolgt, jedoch immer unter Beachtung der Weisung der Leiter der Be- zirksverwaltung, auf der Grundlage der DA 3/84 durch die ob- jektmäßig zuständige Diensteinheit in enger Zusammenarbeit mit der territorial verantwortlichen Abteilung XI. Eine sehr enge Zusammenarbeit erfolgt zwischen den Abteilungen XI und den Diensteinheiten der HA I auf der Grundlage der Koordi- nierungsvereinbarung vom 29. 4. 1986. Durch die Abt. XI des MfS wurde die Anweisung XI/39 und durch den Leiter der HA I die Dienstanweisung I/1/86 zu ihrer Durchsetzung erlassen. Die Leiter der Abteilung XI wurden beauftragt, eine Präzisierung bestehen- der Maßnahmepläne und Sicherungskonzeptionen mit den Leitern der Diensteinheiten der HA I in ihrem Bezirk vorzunehmen bzw. diese Dokumente neu zu erarbeiten. In dieser Koordinierungsvereinbarung sind auch Festlegungen enthalten, welche die Teilnahme von MA der Abt. XI der BA an Übungen der NVA, zum Teil auch über das Terri- torium des jeweiligen Bezirkes hinausgehend, regeln. Die Dislozierung der Organe und Einrichtungen des Chiffrier- wesens der DDR in den bereits angeführten Bereichen des staat- lichen und gesellschaftlichen Lebens und die damit verbundene dezentralisierte Verteilung der Geheimnisträger sowie Reservisten des Chiffrierwesens im Territorium des Bezirkes macht eine effektive Zusammenarbeit und wirksame Koordinierung zur dringen- den Notwendigkeit. Dabei ist gleichzeitig beachtenswert, daß diese Einrichtungen integrierter Bestandteil bedeutender Objekte, Einrichtungen bzw. Institutionen sind, innerhalb dieser Bereiche zu den spionage- gefährdeten Stellen gehören und demzufolge auch im Sicherungs- system der objektmäßig zuständigen Diensteinheit Berücksichtigung finden müssen. Das erfordert auch von Seiten dieser Diensteinhei- ten eine Abstimmung mit der territorial zuständigen Abt. XI vorzunehmen, den Informationsbedarf festzulegen und vorhandene IM/GMS entsprechend ihren Möglichkeiten zur Sicherung und Kon- trolle der Geheimnisträger und Chiffriereinrichtungen einzusetzen. Zieht man in Betracht, daß es im Verantwortungsbereich der Abteilung XI der BV - je nach Größe und Struktur des Bezirkes - ca. 60 - 120 verschiedene Chiffriereinrichtungen gibt, kann der beträchtliche Koordinierungsaufwand erkannt werden. Es überwiegen Chiffriereinrichtungen - insbesondere auf der Ebene der Kreise, Betriebe und Kombinate, in denen nur wenige Geheim- nisträger tätig sind. Dabei handelt es sich oftmals um nebenamt- liche Mitarbeiter. Eine qualifizierte pol.-op. Sicherung dieser Einrichtungen und der dort tätigen Personen kann am wirksamsten mit den vorhandenen Sicherungssystemen der objektmäßig zuständigen Diensteinheiten erfolgen. Diesbezüglich wir die Zusammenarbeit mit den Dienst- einheiten organisiert. Dazu bestehen nachfolgende Prinzipien: - die Aufklärung und Bestätigung der Geheimnisträger des Chif- frierwesens sowie die Abnahme und Bestätigung der Einrichtungen des Chiffrierwesens erfolgt durch die Abt. XI der jeweiligen BVfS, - die pol.-op. Sicherung der Geheimnisträger und die Außensiche- rung der Chiffrierstellen erfolgt durch die objektmäßig zustän- dige DE, - Untersuchungen linienspezifischer Vorkommnisse im Zusammen- hang mit Chiffrierverfahren erfolgt durch die jeweilige Abt. XI der BVfS, - die Abteilungen XI unterstützen die Sicherung der Chiffrier- einrichtungen und der Geheimnisträger durch den Einsatz von IME übergeordneter Einrichtungen und durch eigene offizielle Kon- trollmaßnahmen sowie Maßnahmen der Anleitung und Kontrolle. Der rasche Auf- und Ausbau von Chiffriereinrichtungen im Staats- apparat auf der Ebene der Räte der Kreise/Stadtkreise und in ausgewählten Kombinaten, Betrieben sowie anderen Einrichtungen, einschließlich der Datenverarbeitungszentren der Bezirke sowie im Verkehrs-, Post- und Fernmeldewesen stellt die beteiligten Diensteinheiten vor die Aufgabe, zuverlässige Sicherungssysteme für die Einrichtungen und dort eingesetzten Kader zu schaffen und exakte Informationsfestlegungen bei Berücksichtigung der territorialen sowie objektmäßigen Bedingungen zu treffen. Besondere Beachtung ist der Gewährleistung der Sicherheit der Chiffrierstellen in den zivilen Bereichen beizumessen, da Prob- leme der Bewachung, Raumsituation und Lage begünstigende Bedin- gungen für feindliche Angriffe bereiten. Darüber hinaus haben wir es in diesen Bereichen mit umfangreichem Publikumsverkehr zu tun. Ein wichtiger Partner der Abteilung XI für die Zusammenarbeit sind die Kreisdienststellen, die eine zuverlässige Zuarbeit und Unterstützung bei der Aufklärung der für den Einsatz im Chif- fierwesen vorgesehenen Kader sowie deren Verwandten leisten und zunehmend die Sicherung von Geheimnisträgern und Chiffrierein- richtungen in den bereits genannten Bereichen übernehmen. Darüber hinaus sind nach ihrem Ausscheiden aus dem Chiffrierwesen eine Vielzahl von Personen in den Verantwortungsbereichen der KD tätig, davon auch Reservisten des Chiffrierwesens der NVA, die periodisch bzw. bei Übungen erneut einberufen werden. Die Sicherheitsüberprüfungen zu Personen, die nach erfolgter Betätigung im Chiffrierwesen zum Einsatz kommen sollen, nehmen im Rahmen der komplex organisierten Spionageabwehr der Abteilun- gen XI einen wichtigen Platz ein tragen wesentlich zu einer stabilen operativen Lage im Chiffrierwesen bei. Jährlich werden durchschnittlich pro Bezirk 100 bis 250 Personen für den Einsatz differenziert nach Bestätigungsstufen bei einer Ablehnungsquote von 25%, bestätigt, wobei die Ableh- nungsquote in den BVfS unterschiedlich zwischen 7% und 35% liegt. Der Senkung dieser Ablehnungsquote kommt dabei insbe- sondere im Zusammenwirken mit den Wehrkreiskommandos sowie Staats- und wirtschaftsleitenden Organen im Prozeß der Auswahl dieser Personen eine immer größere Bedeutung zu. Im Jahr 1988 ist vorgesehen, eine Einschätzung zur Durchsetzung der Richtlinie 1/82 des Genossen Minister und der Anweisung XI/02 zu den erzielten politisch-operativen Ergebnissen und prak- tizierten Methoden bei Sicherheitsüberprüfungen und politisch- operative Sicherungsmaßnahmen zu aus operativen Gründen aus dem Chiffrierwesen herausgelösten Personen zu erarbeiten. Die operative Arbeit ist für den Zeitraum bis 1990 insbesondere auszurichten auf 1. die Erzielung eines insgesamt höheren operativen Nutzeffektes bei der vorbeugenden politisch-operativen Sicherung des Chif- frierwesens vor den Angriffen des Feindes und bei der zuverlässi- gen Gewährleistung von Sicherheit, Ordnung und des Geheimnis- schutzes in allen Einrichtungen des Chiffrierwesens, 2. die konzentrierte Sicherung und Bearbeitung der politisch- operativen Schwerpunktbereiche und Schwerpunkte, einschließlich der Geheimnisträger des Chiffrierwesens, die objektiv im Blick- feld des Feindes stehen oder bei denen subjektiv die Gefahr vorhanden ist, daß sie vom Feind für seine Zwecke ausgenutzt werden. In schöpferischer Durchsetzung der DASpionageabwehrist zu gewährleisten, daß insbesondere solche Geheimnisträger des Chif- frierwesens, die - Zugang zu bedeutsame Informationen zum Chiffrierwesen bzw. Entscheidungs- und Kontrollbefugnisse haben, - ungeklärte, nicht gemeldete und konspirierte außerdienstliche Kontakte zu Personen aus dem nichtsozialistischen Ausland direkt bzw. über Dritte unterhalten, - bereits wegen Verrats- und Offenbarungshandlungen angefallen sind bzw. zu denen solche Hinweise erarbeitet werden, - im Zusammenhang mit Vorkommnissen und Verletzungen bei der Anwendung und im Umgang mit Schlüsselmitteln und anderen Chiffrierunterlagen angefallen sind, im Rahmen von Wiederholungsüberprüfungen bzw. von OPK zielstre- big aufgeklärt bzw. kontrolliert und bei Vorliegen der ent- sprechenden Voraussetzungen in Operativen Vorgängen bearbeitet werden. 1987/88 ist die Überarbeitung bzw. Neuherausgabe der langfristi- gen Konzeption für die Gestaltung der pol.-op. Arbeit bis 1990 der Linie XI entspr. der Planvorgabe des Genossen Ministers vorgesehen, dazu bedarf es ebenfalls der intensiven Mitarbeit ausgewählter Abteilungen XI der BVfS. Genossen! Die Dekryptierung chiffrierter Nachrichtenverkehre des Gegners ist gemäß DA 3/84 eine Hauptaufgabe der Abteilung XI des MfS. Zur erfolgreichen Realisierung dieser Aufgabe ist es u. a. not- wendig, daß alle in den unterschiedlichsten Formen in den op. Abt. der BVfS und den KD angefallen gegnerischen Chiffriermit- tel und Geheimtexte der Abteilung XI zur Einschätzung und Auswer- tung übergeben werden. Die angewandten Verfahren sind dabei sehr unterschiedlich - von klassischen Chiffriermethoden bis zu selbst entwickelten Verfahren mit unterschiedlichem Sicherheitsgrad. In der Abteilung XI des MfS werden alle angefallenen Chiffrier- verkehre gespeichert, unabhängig davon, ob es sich um - Geheimdienstverbindungen, - Verbindungen anderer feindlich tätiger Personen (zum Beispiel aus kriminellen Menschenhändlerbanden) oder - sonstige operativ nicht relevante Verbindungen handelt. Ein Schwerpunkt besteht dabei in der Untersuchung von Chif- frierverfahren imperialistischer Geheimdienste. Weitere Schwerpunkte bestehen in der Dekryptierung chiffrierter Nachrichtenverkehre des Gegners in staatlichen, militärischen und anderen Einrichtungen und Organisationen zur Aufklärung seiner Pläne, Absichten und Maßnahmen im engen Zusammenwirken mit den DE der HA III sowie von Chiffrierverkehren subversiver Kräfte und krimineller Elemente zur Unterstützung der Vorgangsbearbeitung, der Bekämpfung des staatsfeindlichen Menschenhandels, der poli- tischen Untergrundtätigkeit und anderer subversiver, staatsfeind- licher und krimineller Handlungen. Genossen! Die Organisation und Sicherstellung des chiffrierten Nachrichten- verkehrs mit den Auslandsvertretungen der DDR bezieht sich insbe- sondere auf Maßnahmen, die zur Gewährleistung der Sicherheit der personellen und der materiell-technischen Sicherstellung in den Auslandschiffrierstellen erforderlich sind. Diese Aufgaben sind unter Berücksichtigung des ständig steigenden Informationsauf- kommens und gleichzeitiger Erhöhung des Deckungsgrades in immer besserer Qualität zu lösen. Eine Unterstützung bei der Erfüllung dieser Aufgabe haben die BVfS durch die Bereitstellung geeigneter Auslandskader für einen mehrjährigen und kurzzeitigen Einsatz zu leisten. Dabei können auch geeignete Mitarbeiter der Abteilung XI zum Einsatz kommen. Außerdem ist eine zeitweilige zielgerichtete Unterstützung zur Vorbereitung und Ausbildung dieser Kader für den Auslandseinsatz in den Abteilungen XI der BVfS von Fall zu Fall notwendig. Genossen! Die Abt. XI des MfS ist gemäß der bereits erwähnten Anordnung des Vorsitzenden des Ministerrates und der dazu vom Gen. Minister erlassenen 1. DB alsZentrales Chiffrierorganu. a. für die Anleitung und Kontrolle im Chiffrierwesen und für die Bereitstel- lung der erforderlichen Mittel verantwortlich. Diese Aufgaben tragen offiziellen Charakter und werden sowohl durch das Zentrale Chiffrierorgan als auch durch die Abteilung XI in den Bezirken realisiert. Die anleitende und kontrollierende Tätigkeit ist ausgerichtet auf - die Erhöhung der Sicherheit und Ordnung im Chiffrierwesen, - die zielstrebige Erhöhung der Wirksamkeit des Chiffrierwesens und der rationellen Nutzung vorhandener Chiffriertechnik, - die Realisierung einer sachbezogenen und schwerpunktmäßigen Unterstützung der Chiffrierdienste bei der Lösung der ihnen übertragenen Aufgaben - sowie die Klärung inoffizieller erarbeiteter operativer Sachverhalte. Die Anleitung und Unterstützung der Chiffrierorgane wird im engen Zusammenhang mit der Kontrolltätigkeit als weiteres Instrument der vorbeugenden Spionageabwehr in die politisch-operative Auf- gabenerfüllung eingeordnet. Durch die weitere Intensivierung und Qualifizierung der Anlei- tung, Unterstützung und Kontrolle ausgewählter Chiffriereinrich- tungen durch die Abteilung XI und dabei insbesondere solcher, die zu Schwerpunktbereichen gehören, ist der durchgängige Geheim- nisschutz sowie eine straffe Sicherheit und Ordnung in den Einrichtungen des Chiffrierwesens zu gewährleisten. Die Verant- wortung der Abteilung XI der Bezirke wird sich in diesem Zusammenhang in Zukunft weiter erhöhen. Auf dem Gebiet der operativ-technische Sicherstellung für das Chiffrierwesen der DDR ergeben sich folgende Aufgaben: - Planung, Beschaffung und Herstellung von Schlüsselmitteln, - Beschaffung bzw. Entwicklung und Produktion von Chiffriertechnik, - die Instandsetzung der Chiffriertechnik, deren Kontrolle und Überprüfung zur Beseitigung von Störungen und zur Verhinderung von sicherheitsgefährdende Manipulationen, - den Einsatz spezifischer operativ-technischer Sicherungsmittel, die die vorbeugende Spionageabwehr unterstützen, die sichere Aufbewahrung und den Transport der Chiffriermittel gewährleisten sowie die unbemerkte Einsichtnahme in Chiffrierunterlagen verhindern. Zur Entwicklung und Produktion von Chiffriertechnik möchte ich noch folgende Hinweise geben: 1. Zur Zeit wird das FS-Chiffriergerät T-310/50 im VEB Stere- mat Berlin in größeren Stückzahlen produziert und in allen Chif- frierdiensten der DDR bis 1989 weiter eingeführt. 2. Für die Absicherung der Datenübertragung wird ab 1988 ein Datenchiffriergerät mit der Bezeichnung T-314 im Kombinat Robo- tron BT-Radeberg entwickelt. Da bis zur Einführung dieses Gerätes das sow. Datenchiffriergerät T-226 DM zum Einsatz kommt, wird im gleichen Betrieb ein Schnittstellenwandler zur Anpassung an die DFÜ produziert. 3. Für den in Zwönitz bzw. Karl-Marx-Stadt in Entwicklung be- findlichen militärisch-elektronischen Fernschreibmaschinen wird parallel ein dafür geeignetes Chiffriergerät T-317 durch die Abt. XI im Zusammenwirken mit dem Kombinat Elektroapparatewerke Berlin ent- wickelt. 4. Für die Absicherung von Richtfunk- und PCM-Übertragungs- strecken wird ab 1991 ein bereits entwickeltes Bündelchiffrier- gerät T-311 zur Verfügung stehen. Die Produktion erfolgt eben- falls im VEB Steremat. Durch die op.-techn. Referate bzw. Arbeitsgruppen Technik der Abteilung XI ist in den nächsten Jahren im wesentlichen sicherzustellen - die ständige Gewährleistung der Einsatzfähigkeit der Chiffriertechnik in den Organen der Räte der Bezirke und Kreise, der Kombinate und Betriebe, des Bereiches der BDVP und in den Chiffrierstellen des MfS, - die Unterstützung der Bezirksleitung der SED beim Aufbau eines eigenen Reparaturdienstes für die Instandsetzung der FS-Chif- friergeräte T-310/50, - die Gewährleistung der weiteren Einführung und des Abschlusses der Ausrüstung mit den Geräten T-310/50 in den Bezirks- und Kreisorganen durch techn. Raumabnahmen und Installationen, - die Vorbereitung des Einsatzes von Chiffriertechnik in den Bezirksleitungen der FDJ und den Bezirksvorständen des FDGB bis 1988, - der Einsatz von Datenchiffriergeräten T-226 DM in den AKG und Abteilungen XII der Bezirksverwaltungen, - Durchsetzung von Maßnahmen zur konsequenten Einhaltung vorgege- bener Normwerte zur Verhinderung der kompromittierenden Abstrah- lung an den installierten Chiffriergeräten. - langfristige Schaffung von Voraussetzungen zur Übernahme der Instandsetzung neuer Chiffriergeräte wie T-311, T-314, T-317, - Vorbereitung der Einrichtung von Hauptstützpunkten für die In- standsetzung von Leiterplatten und ausgewählter Chiffriertechnik in den BVfS Neubrandenburg, Gera, Halle und Karl-Marx-Stadt. Zur Erhöhung der Operativität werden 1987 bis 1990 ausgewählte Lagerbereiche der Abt. XI des MfS, in denen Chiffriermittel, Chiffriertechnik und Ersatzteile lagern, in die Verantwortung der Abt. XI der BVfS übergeben bzw. sind Bezirkslager zu schaffen. Genossen! Unter allen Lagebedingungen die Festlegungen der Dienstanwei- sung 3/84 durchzusetzen, erfordert neben der Erhöhung der Ein- satzbereitschaft der Abteilung bzw. Linie XI auch die Vorberei- tung und Durchführung linienspezifischer Mobilmachungsmaßnahmen, die im wesentlichen auf die Unterstützung der Maßnahmen zur Umstellung des Chiffrierwesens der DDR auf die Erfordernisse des Verteidigungszustandes sowie auf die pol.-op. Sicherung dieses Prozesses gerichtet sind. Diese linienspezifischen Mobilmachungsmaßnahmen sind künftig in stärkerem Maße bei der weiteren Vervollkommnung der Einsatz- und Mobilmachungsbereitschaft zu berücksichtigen. Die umfassende Wahrnehmung der Verantwortung der Abteilung bzw. Linie XI unter allen Lagebedingungen erfordert Festlegungen zur Organisation der linienspezifischen Zusammenarbeit im Verteidi- gungszustand. In diesem Zusammenhang ist vorgesehen, durch die Abteilung XI des MfS in Abstimmung mit der Arbeitsgruppe des Ministers einheitliche Orientierungen für die linienspezifische Mobilmachungsarbeit in den BVfS herauszugeben. Diese Orientierung werden Festlegungen beinhalten: - zur Gestaltung der linienspezifischen Informationstätigkeit im Verteidigungszustand, - zur pol.-op. Sicherung der Einrichtungen des Chiffrierwesens, - zur op.-technischen Sicherstellung des Chiffrierwesens im Territorium, dabei besonders der Stäbe der BEL und KEL sowie - zur Organisation der Zusammenarbeit und des op. Zusammenwirkens. Genossen! Auf Grund der höheren Anforderungen an die politisch-operative Sicherung des Chiffrierwesens und an die op.-techn. Arbeitspro- zesse ergibt sich die Notwendigkeit, die Mitarbeiter der Linie XI durch zielgerichtete Schulungsmaßnahmen zur Erfüllung der damit verbundenen Aufgaben besser zu befähigen. Auf der Grundlage von Untersuchungen und analytischen Einschätzungen wurde 1986 der Rahmen für die linienspezifische Schulung neu konzipiert und die ersten Maßnahmen für das Jahr 1987 und darüber hinaus festgelegt. Diese beziehen sich auf die Vorbereitung eines linienspezifischen Grundlehrganges sowie die Weiterbildung der Leiter der Abteilungen XI zu ausgewählten Fragen der Entwicklung des Chiffrierwesens. Diese Maßnahmen werden 1988 wirksam. In Vorbereitung ist es 1987 notwendig, unter Einbeziehung der Abt. XI der BVfS Erfurt, Halle Potsdam und Neubrandenburg weitere Grundlagen zu erarbeiten. Genosse Generalleutnant, Genossen Generäle, Genossen Offiziere! Wir können einschätzen, daß die Lage auf dem Gebiet der Gewährleistung der Sicherheit und Ordnung in den Einrichtungen des Chiffrierwesens und bei der Anwendung von Chiffrierverfahren stabil ist und die Vorkommnisse eine geringe op. Relevanz aufweisen. Für die Abteilung XI kommt es darauf an, im Territorium alle zur Verfügung stehenden politisch-operativen Mittel und Möglich- keiten, die offizielle Anleitungs- und Kontrolltätigkeit gegen- über den Chiffrierdiensten als ständige Stelle des Zentralen Chiffrierorgans im Bezirk, die sicherstellenden Aufgaben ein- schließlich der Gewährleistung der Instandsetzung von Chiffrier- technik, das politisch-operative Zusammenwirken und die Öffent- lichkeitsarbeit konzentriert zur Lösung der Aufgaben auf dem Gebiet der komplexen Spionageabwehr einzusetzen. Vereinfachtes Strukturschema des Chiffrierwesen der DDR Anlage 1
Anlage 2 In den Chiffrierorganen und Chiffrierdienste der DDR eingesetzten Chiffrierverfahren (Hauptverfahren)
Gerät | Verfahren | Chiffrierorgan/Chiffrierdienst |
---|---|---|
1. Fernschreibchiffrierverfahren | ||
T-310 | ARGON | MfS, ZK, MfNV, MdI, Ministerrat, MPF, MfN, Zollverwaltung |
T-353 | DUDEK | (gleiche Organe) |
T-206 | WESNA | MfS, MfNV |
2.Sprachchiffrierverfahren | ||
Delphin | DELPHIN | MfS, ZK |
Koralle | KORALLE | MfS, ZK |
T-217 | ELBRUS | MfS, MfNV, MdI, Zollverw. |
3. Datenchiffrierverfahren | ||
T-226 D/DM | JEL/ARGUN | MfS, MfNV, Ministerrat, Staatl. Zentalver- waltung. f. Statistik |
4. Vorchiffrierverfahren | ||
T-307 | DIAMANT/PYTHON/DUDEK | Ministerrat, MfASA, MAH |
T-301 | FLIEDER | MfAA/AV |
M-105 | AGAT | Überlagerungsverf. ARGON |
M-125 | FIALKA | MfNV, MdI |
B e r u f u n g Die Organe für Staatssicherheit der DDR stützen sich in ihrem Kampf gegen die Feinde der DDR auf die aktive und breite Mitarbeit der Bevölkerung unserer soz. Heimat. Die Imperialisten und Militaristen in Westdeutschland lassen in ihren Bemühungen nicht nach, den friedlichen Aufbau des Sozialismus in der DDR und den mit ihr in der sozialistischen Völkerfamilie vereinten Staaten zu stören. Die Störversuche und andere Machenschaften werden an der revolutionären Massenwachsamkeit der Bürger der DDR und ihrer Sicherheitsorgane scheitern. In Erkenntnis dessen, daß der Schutz des soz. Vaterlandes und seiner Errungenschaften Recht und Ehrenpflicht der Bürger der DDR ist, sprechen wir Ihnen das Vertrauen aus und nehmen Ihre Bereitschaft entgegen, die Organe für Sicherheit in ihrer verantwortungsvollen Arbeit zu unter- stützen. Wir erwarten von Ihnen eine aktive, vertrauliche und von gegenseitiger Verantwortung getragene Zusammenarbeit zur weiteren Stärkung und Festigung unserer sozialistischen DDR und des sozialistischen Weltsystems. .............................
XI. Parteitag der SED (Klassenauftrag) "Die NVA, die GT der DDR, das MfS, die DVP ... erfüllen standhaft ihren Klassenauftrag, die sozialistische Ordnung und das friedl. Leben der Bürger gegen jeden Feind zu schützen. Es bleibt ihr Auftrag, die Souveränität, die territoriale Integrität, die Unverletzlichkeit der Grenzen und die Sicherheit der DDR zu gewährleisten." Das MfS trägt durch sein entschlossenes und vorbeugendes Handeln dazu bei, die Macht der Arbeiter und Bauern zuverlässig zu schützen. Entscheidende Aufgabe ist es, Überraschungen durch den Gegner auszu- schließen und seine subversive Angriffe gegen die verfassungsmäßigen Grundlagen unseres Staates zu durchkreuzen. In enger Zusammenarbeit mit den Werktätigen erfüllt das sozialistische Sicherheitsorgan seine revolutionäre Pflicht! Daraus ergeben sich für unsere Arbeit 2 Grundrichtungen: 1. Die Vervollkommnung des Geheimnisschutzes; 2. Die weitere qualitative Erhöhung des Niveaus von Sicherheit, Ordnung, wachsamkeit und Geheimhaltung; Zur vorbeugenden Verhinderung und Bekämpfung der subversiven Tätigkeit des Gegners ist die Arbeit auf die Erarbeitung von Hinweisen und Ansatz- punkten zu konzentrieren auf: - Geheimnisabfluß und Verratshandlungen sowie Vorkommnissen im Zusammen- hang mit Geheimnisträgern und chiffrierinterner bzw. verfahrensbezo- gener Verstöße, deren Ursache und begünstigenden Bedingungen; - Ansatzpunkte für den subversiven Mißbrauch der Geheimnisträger, ins- besondere die Aufklärung von Kontakten und Verbindungen ins NSW, die Einflüsse der polit.-ideolog. Diversion und ihrer Wirkungserschei- nungen sowie negativer Persönlichkeitseigenschaften; - Mängel und Mißstände bei der Gewährleistung der Sicherheit der Chif- frierstellen und deren gedeckten Informationsfluß, in der Führungs- und Leistungstätigkeit sowie in der Aus-, Weiterbildung und Einsatz- bereitschaft; Zur Gewährleistung der Sicherheit der Chiffrierstellen bilden folgende Kriterien den Schwerpunkt: - Einhaltung der statischen und technischen Sicherheit, der Bestimmungen des Betriebsdienstes, der Gebrauchsanweisungen und Vorschriften im stationären und feldmäßige sowie mobilen Dienst - Dienstübergaben/-übernahmen, Nachweisführung, Lagerung, Transport, Umgang und Vernichtung von Schlüsselunterlagen und Chiffrierdokumenten - hohes Niveau der Vorkommnisuntersuchung und deren Bewertung hinsichtlich von Kompromittierung, Geheimnisabfluß und Pflichtverletzung - Gewährleistung des schnellen, störungsfreien und gedeckten Informations- fluß unter allen Lagebedingungen, insbesondere bei neu eingesetzter SAS- und Chiffriertechnik Aus den genannten Richtungen und Schwerpunkten ergeben sich folgende konkrete Aufgaben, die sich einzeln in der Auftragserteilung/Instru- ierung sowie Auftragsrealisierung widerspiegeln und die eine hohe Einsatzbereitschaft und Engagement sowie Qualität, Termintreue und Vollständigkeit der Informationen, unter strengster Beachtung und Einhaltung der Konspiration und Sicherheit unseres Handelns und Tun sowie der Aufbewahrung der Informationen, erfordern. 1. Offensive und vorbeugende Einflußnahme auf die ständige Gewähr- leistung von Ordnung, Sicherheit und Geheimhaltung, insbesondere der Verhinderung von Geheimnisabfluß und Verratshandlungen im Bereich der SCZ und darüber hinaus entspr. den Möglichkeiten auf der Grundlage der Funktion und Stellung im Bereich. 2. rechtzeitigen Erkennen und Beseitigen von Mängeln und Mißständen zur Verhinderung von Vorkommnissen 3. Herausarbeitung von Ursache und begünstigenden Bedingungen sowie Motiven bei aufgetretenen Verstößen 4. Gewährleistung der Truppensicherheit unter allen Einsatzbedingungen sowie Transporte von Technik und VS 5. umfassende Aufklärung der Geheimnisträger, insbesondere der Führungs- Kräfte und langjährig- täige Berufssoldaten sowie Geheimnisträger mit negativen Eigenschaften bzw. Verhaltensweisen zur Herausarbei- tung möglicher Ansatzpunkte des gegnerischen Mißbrauchs (Geheimnisabfluß, Verratshandlungen, Kontakte/Verbindungen ins NSW, negativer/zweifelhafter Umgangs- und Bekanntenkreis, Einflüsse und Wirkungserscheinungen der PID, Alkoholgenuß, Schwatzhaftigkeit u.a.m. //PID Politisch-Ideologischen-Diversion 6. ständige und qualifizierte Informationserarbeitung zu Stimmung/Reak- tion unter den Geheimnisträgern und darüber hinaus (Wohn-u. Freizeit- bereich) zur politisch-ideologischen Lagebestimmung 7. Informationserarbeitung zu negativen Erscheinungen und Personen aus dem Wohn- und Freizeitbereich sowie Umgangs- und Bekanntenkreis mit negativen Hinweisen bzw. operativ- interessanten Merkmale (Reisekader, Seeleute, andere Geheimnisträger, ÜSE, Rechtsverletzungen u.a.m.)
MINISTERRAT DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK Ministerium für Staatssicherheit 1. Stellvertreter des Ministers Berlin, den 1. Dezember 1972 Bezirksverwaltung für Staatssicherheit Stellvertreter Operativ Chiffrierarbeit in den Diensteinheiten der Linie VI Zur weiteren Erhöhung der Sicherheit im Chiffrierdienst wurden durch den Leiter Ihrer Abteilung VI die Chiffrier- gruppen neu festgelegt und die eingereichten Vorschläge über die kadermäßige Zusammensetzung am 6. 9. 1972 durch den Leiter der Hauptabteilung VI bestätigt. Mit diesen Maßnahmen wird die Zielsetzung verfolgt, syste- matisch und kontinuierlich im Bereich der Linie VI einen leistungsstarken und qualifizierter, Stamm von Mitarbeitern im Chiffrierdienst, unter Beachtung der Arbeit an den Grenz- übergangsstellen, zu schaffen. Obwohl die Neubesetzung der Chiffriergruppen erst am 1. 9. 72 erfolgt ist, liegen bereits schon wieder aus einiger. Abtei- lungen VI der Bezirksverwaltungen Vorschläge zur Veränderung vor. Durch Veränderungen der Mitarbeiter in dieser kurzen Zeit- spanne wird die angestrebte Zielsetzung gefährdet und der Kreis der Genossen, die Kenntnisse in der Chiffriertechnik haben, unzulässigerweise erhöht. Zur Lösung der Aufgaben möchte ich Sie bitten, darauf Einfluß zu nehmen, daß die bereits bestätigten Mitarbeiter entsprechend der Festlegung mindestens 3 Jahre ihre Tätigkeit im Chiffrier- dienst durchführen und ein Wechsel nur bei tatsächlich begründe- ten Ausnahmefällen erfolgt.Anmerkung des Autors:
Die Staatssicherheit setzte junge Mitarbeiter, die eigentlich für den Chiffrierdienst eingesetzt werden, über mehrere Monate beim Zoll an der Grenze zur BRD ein.Zum Kennenlernen des Feindes?. Es ist ein Widerspruch an sich das Mitarbeiter des Chiffrierdienstes direkt mit Bürgern des kapitalistischen Auslands Kontakt haben. Obwohl die Dienstvorschriften dies untersagten!
REGIERUNG DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK Ministerium für Staatssicherheit - Stellvertreter des Ministers - Genossen Minister Wollweber zur Kenntnisnahme Berlin, 9.Juni 1956 Tgb.Nr.Wa.GVS 24/56 Geheime Verschlußsache Betr.: Feststellung von Geheimschriften 37 Exemplare je 1 Blatt 17. Exemplar 4 Blatt Bei der Abteilung M des Ministeriums besteht seit einiger Zeit ein Referat U (Untersuchungen), das sich mit der Feststellung von Geheimschriften nach neuesten wissenschaftlichen Erkenntnissen befaßt. Die Bezirksverwaltungen, operativen Hauptabteilungen und selbständigen Abteilungen werden ersucht, der Abteilung M PK-Aufträge zu erteilen, von denen mit großer Wahrscheinlichkeit angenommen werden kann, daß sie Geheimschriften aufweisen. Zur Untersuchung eingereichte Briefe oder sonstige Schriftsachen können nach kurzer Zeit bereits wieder zurückgegeben werden, so daß durch die Bearbeitung keine Laufzeitverlängerung bei Briefen eintritt. Der Empfänger des Briefes ist nicht in der Lage irgend welche Feststellungen in Bezug auf die Untersuchung des Briefes zu treffen. Besonders wichtige Briefe, die in dringendem Verdacht stehen eine geheime Mitteilung zu enthalten und die Termingebunden sind, sind durch Sonderkurier zu befördern. Der Kurier nimmt den Brief am selben Tage wieder mit. - W a l t e r - Generalmajor F.d.R. (Hünich)
REGIERUNG DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK Ministerium für Staatssicherheit - Stellvertreter des Ministers - Exemplar, Berlin, den 14. 2. 1957 Ba/Pu. GVS 127/57 An alle Leiter der Verwaltungen/ selbst. Abteilungen, Leiter der Bezirksverwaltungen und Verwaltungen Betr.: Abgabe von Material an die Abteilung II zur Auswertung Bezug: Befehl 294/56 vom 31.2. 1956 des Generalltn. Mielke. Bei Abgabe von Material wurden oftmals lückenhafte An- gaben gemacht. Aus diesen Grunde wird nochmals auf nachfolgende Punkte hingewiesen: 1. Bei schriftlich vorliegenden Geheimtexten ist der Abteilung II eine Fotokopie oder das Original selbst zu übersenden. Eine Abschrift ist In den meisten Fällen wertlos, da oftmals wichtige Einzelheiten dadurch verloren gehen. Bei der Anfertigung einer Fotokopie ist auf eine gestochen scharfe Wiedergabe wert zu legen. 2. Bei der Übersendung aufgefangener Funksprüche sind solche Zeichen, die nicht einwandfrei verstanden wurden zu kennzeichnen (unterstreichen). Nicht verstandene Zeichen werden durch einen Punkt oder durch einen Strich ersetzt. Hier ist auf eine exakte Arbeit besonders zu achten, da ein falschen Zeichen die Arbeit der Abteilung II sehr erschweren kann. 3. Außer den Geheimtext selbst ist dar Abteilung XI alles Material zu übersenden, oder über alle bekannten Tat- sachen Mitteilung zu machen, die einen Hinweis auf den Inhalt eines Geheimtextes geben können. Beispiel 1: Bei einen in eines gewöhnlichen Brief durch die Post übersandten Geheimtext ist der Abteilung XI zu über- geben: a) die Fotokopie des gesamten Brieftextes - also auch des nicht chiffrierten Teilen - oder das Original, b) die Fotokopie des Briefumschlages (Adresse und Ab- sender, Poststempel) oder das Original, c) nähere Angaben über Absender und Empfänger - Deckname Beruf, und besondere Eigenheiten, Wohnadressen bis- herige Korrespondenz, Verdachtsmomente, Geheimdienst, vermutlichen Inhalt des geheimes Textes usw., soweit dies vom Gesichtspunkt der Operativen Arbeit möglich ist. Beispiel 2: Bei einem einen Geheimtext enthalten Funkspruch ist der Abteilung XI zu übergeben: a) der Funkspruch mit Kennzeichnung der Gruppen die nur für den Funkverkehr wichtig sind, b) die Funklinien (Geheimdienst, Zentrale), c) nähere Angaben über den Sender und über die Korres- pondenz, vermutlich Inhalt derselben. 4. Der Abteilung XI des MfS ist Mitteilung zu machen, wenn bei festgenommenen Personen feststellt wird, oder der Verdacht dafür besteht, daß sie Chiffren benutzt haben oder an solchen ausgebildet wurden. 5. Die Möglichkeit der erfolgreichen Bearbeitung von Geheimtexten durch die Abteilung XI steigt mit den Umfang und der Güte den zu Grunde liegenden Materials. Ein Geheimdienst der heute noch nicht lösbar ist, kann bei Heranschaffung neuer Unterlagen morgen lösbar werden. Die Mitarbeiter sind anzuhalten, bei Abgabe von Material an die Abteilung XI vorstehende Punkte strengstens zu be- achten. gez. W a l t e r - Generalmajor -
REGIERUNG DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK Ministerium für Staatssicherheit - Stellvertreter des Ministers - Berlin, den 30. März 1957 Tgb.Nr.K/ GVS 19/57 Geheime Verschlußsache 22 Exemplare je 1 Blatt 5. Exemplar 1 Blatt An die Leitung der Bezirksverwaltung E r f u r t Betr.: Geheimschriftmaterial Bezug: Ihre Schreiben gemäß Anlage. Um eine Übersicht über die Anwendung von Geheimschriftmitteln durch feindliche Zentralen zu erhalten, macht sich die Beant- wortung folgender Fragen erforderlich: a) welche feindliche Zentrale gab das Geheimschriftmittel aus? b) welche Anweisungen wurden in Bezug auf die Anwendung des Geheimschriftmittels erteilt ? c) was ist bekannt darüber, wodurch und in welcher Form das Geheimschriftmittel zum Einsatz gekommen ist? Die Beantwortung der Fragen gilt sowohl für zukünftige Unter- suchungen als auch für bereits durchgeführte Untersuchungen. Es wird daher angewiesen, die Fragen durch die Dienststelle klären zu lassen, die im Rahmen des unter Bezug genannten Vorganges das Material zur Untersuchung an die Abteilung - K einschickte und ein Gutachten unter dem unter Bezug genannten Aktenzeichen erhielt. Die Beantwortung obiger Fragen hat schriftlich an die Abteilung - K - zu erfolgen. gez. W a l t e r Generalmajor F.d.R. Gundlach U.-Ltn- Anlage
************************************************************************ * * * Sofortmeldung der Abt. XI / Datum: * * * ************************************************************************ (1) Zeitpunkt der Entgegennahme: (2) Entgegengenommen durch: ******* ******* (3) Offiziell auswertbar ? * J * * N * ******* ******* WANN ? (4) Zeitpunkt der Vorkommnisse / Ereignisses: (5) Zeitpunkt der Feststellung: (6) Zeitpunkt des Bekanntwerdens in Abt. XI: WER ? (7) Angaben zur Person unter Beachtung der Geheimhaltung: (op. Verantw. für Person ?) WO ? (8) Objektbezeichnung: (9) Ortsangaben: WAS ? (10) Art des Vorkommnisses: (11) Schäden / Gefährdungen: (12) Verletzte Rechtsnorm: (13) Verfahren (Geheimhaltung beachten!): WIE/WOMIT ? (14) Sachverhaltsschilderung: WEN ? (15) Geschädigte Personen / Beteiligte: WARUM ? (16) Bereits erkannte Ursachen / Beweggründe: WAS VERANLASST ? (17) Wer wurde bisher verständigt ? (18) Wer leitet Untersuchung ? (19) Welche Maßnahmen bisher eingeleitet ?
****************************************************************** * Ergänzungsblatt zum F 460 * ****************************************************************** _________________________________________ ______________________ I I I Zur Person wurden I I Information offiziell auswertbar ? I I bereits Inf. an I I Ja / Nein I I AKG/XI übersandt. I I_______________________________________I I Ja / Nein I I____________________I a) Nur für Geheimnisträger des Chiffrierwesens ! Name ! ! Vorname ! ! PKZ ! ! Einsatzbereich ! ! Einsatzobjekt ! ! Bestätigt am: ...... ! Stufe ... ! durch: ! Wohnort ! ! Straße / Nr. ! ! Ausbildung z. Anwendung ! folgender Verfahren: ! ! Instandsetzungsberech- ! tigungen bzw. Ausb. als ! Betriebsmechaniker zu ! folgender Chi.-technik ! ! ! b) Für nicht zum Chi.-wesen gehörige Personen einschl. NSW-Personen ! Name ! ! Vorname ! ! PKZ bzw. geb. ! ! Staat ! ! Wohnort ! PLZ: Ort: ! Straße / Nr. ! ! Arbeitsstelle ! ! Tätigkeit ! ! ! c) Erforderliche inhaltliche Ergänzungen zur Originalinformation Bei Notwendigkeit Rückseite verwenden !
Anlage Operativ bedeutsame Informationen sind der Abteilung XI des MfS als Originalinformationen in folgender Form zu übersenden: 1. F 460 2. Ergänzungsblatt F 460 3. Originalinformation bestehend aus: · Information selbst bzw. Auszüge aus Informationen · politisch-operative Wertung des Sachverhaltes/ Ereignisses · Festlegung konkreter politsch-operativer Maßnahmen Karteimittel, die bisher im Zusammenhang mit der Auswertung der Originalinformation gefertigt wurden, sind nicht mehr zu übersenden. Dies betrifft nicht die Regelung der Übersendung von VSH- Karten nach Abschluß des Bestätigungsverfahrens sowie die Übersendung von Objektkarteikarten. Die Originalinformation muß folgende Angaben zum Sachverhalt / Ereignis beinhalten: • Genaue Ereigniszeit (Datum) • Sachverhaltsart gemäß Rahmenkatalog/Arbeitsthesaurus • Die bearbeitende DE, wenn nicht Abt. XI der BV • Wenn notwendig, das betroffene Chiffrierverfahren und das Chiffriergerät • Betriebs- und Instandsetzungsberechtigungen bzw. Ausbildung als Betriebsmechaniker für jeden Geheimnisträger Angaben zur Chiffrierverfahren: • Chiffriermitteltyp # Verbindungsnummer # Serien-, Exemplar-, Heftnummer # Haupt-, Reserveverfahren Angaben zu Chiffriergeräten • Genauer Typenbezeichnung • Gerätenummer • Ersatzteilnummer (lt. Katalog) für die konkrete Beschreibung von Sachverhalten im Zusammenhang mit Beschädigungen, Verlusten usw. Chiffriertechnik und Teilen davon. Sind die o.a. Angaben nicht in der Originalinformation enthalten, sind sie auf dem Ergänzungsblatt zum F 460 anzuführen (Rückseite nutzen).
I n f o r m a t i o n s b e d a r f bei Kontakten mit Bürgern aus dem NSW 1. Zeit, Ort und Umstände des Zustandekommens sowie Dauer des Zusammentreffens. 2. Verhältnis zur Kontaktperson (Verwandtschaftsgrad, Bekannter, zufällige Begegnung). 3. Angaben zu den Kontaktpersonen - Name, Vorname (evtl. Spitzname) - Geburtstag, -ort (oder Alter) - Wohnanschrift (einschl. Beschreibung - z. B. Eigenheim) - Tätigkeit, Arbeitsstelle - Kfz (Typ, Farbe, Kennzeichen). 4. Früherer Wohnsitz der Person in der DDR, bis wann? Legaler Verzug oder illegales Verlassen der DDR. 5. Wohin erfolgte die Einreise in die DDR (Antragssteller bzw. Reiseziel), von wann ist der Aufenthalt in der DDR vorgesehen? Wann erfolgte die letzte und wie oft erfolgen in der Regel Ein- reisen? Trägt die Einreise dienstliche oder privaten Charakter? 6. Was ist der Person aus dem NSA über unseren Angehörigen bzw. dessen Familie bekannt? Wann fand wie die letzte Begegnung statt Besteht zwischenzeitlich und durch wen postalischer (brieflich, telefonisch, Pakete) Kontakt zu der Person oder deren Angehörigen. 7. Ist die Kontaktperson Mitglied einer Partei oder Massenorgani- sation, anderweitig gesellschaftlich engagiert? Welche Stellung bezieht die Person zu den gesellschaftlichen Verhältnissen, den Arbeits- und Lebensbedingungen in ihrem Heimatland? 8. Meinungsäußerungen über die gesellschaftlichen Verhältnisse in der DDR und den sozialistischen Staaten (politisch, wirtschaftlich, sozial, militärisch, kulturell). 9. Soziale Lage der Kontaktperson (Besitz von Grundstücken, Betrieben, Aktien, Technik u. a, Werten). 10. In welcher konkreten Form zeigt die Kontaktperson Interesse an persönlichen Problemen unseres Angehörigen oder seiner Familie? 11. Ist die Kontaktperson an weiteren Verbindungen zu bzw. durch unseren Angehörigen oder dessen Familie interessiert? Welche Motive dafür sind erkennbar? 12. Wurden seitens der Kontaktperson Angebote gemacht, Geschenke übergeben (welche?), Wünsche oder Forderungen geäußert?
Informationsbedarf 1. wie ist der gegenwärtige Stand der Einweisung zu den neuen Dokumenten? - Wer wurde in welcher Form eingewiesen und wurde dabei die Ziel- stellung, die erforderliche politische Klarheit über das Grund- anliegen der neuen Regelungen erreicht? - welche Reaktionen, Meinungen und Haltungen von GHT wurden im //Geheimnisträger Zusammenhang mit den neuen Dokumenten bekannt? - Wie ist die Unterstützung durch die Parteiorganisation oder anderer gesell. Kräfte? - Wie wird der gegenwärtige Stand bei der Vorbereitung sowie Erarbeitung der staatlichen Leitungsdokumente (Maßnahmepläne, Konzeptionen, Verfügungen) zur termin- und qualitätsgerechten Realisi- rung der den staatlichen Leitern mit dem Beschluß über die Grundsätze übertragenen Aufgaben eingeschätzt? - In welchem Umfang wurden MA des SND in die Bildung von Nomenkaltur- gruppen und die Erarbeitung von Nomenklaturen einbezogen? - welche Festlegungen zum zeitlichen sowie organisatorischen Ablauf der Überprüfung des Bestandes an _ _ _ _ und der Neu- bestimmung bzw. Neueinstufung der _ _ _ auf der Grundlage der Grundsätze, der Rahmennomenklatur und der zu erarbeitenden Nomenklaturen wurden getroffen - Welche Festlegungen für die Gewährleistung von Sicherheit und Ordnung im Umgang mit Informationen, die nicht _ _ _ sind wurden getroffen bzw. sind zu erwarten?
Aufbau eines Kadervorganges 1. Aussprachebericht vom zuständigen Mitarbeiter der DE2. Aussprachebericht vom zuständigen Mitarbeiter der Abt. KuS3. Aussprache durch den Leiter der DE4. Einstellungsvorschlag 5. Bericht über die nächsten Verwandten und Angehörige 6. IM - Einschätzungen7. Vorschlag zur Aufnahme und Bearbeitung8. Beurteilung über den Kand. (Partei, Betrieb, FDJ)9. Einschätzung der Arbeit als IM10. Zeugnisse 11. Lebenslauf 12. Fragebogen 13. Verwandtenaufstellung 14. Tauglichkeitsbescheinigung 15. F-10 16. F-70 SRT 17. M-Überprüfung / 10018. PZF19. Strafregisterauszug 20. Ermittlungsbericht zum Kandidaten21. Zeugeneinschätzungen22. Geburtsurkunde 23. Urkunden über Auszeichnungen24. Kirchenaustrittserklärung25. Verdienstbescheinigung26. Dokumentenaufstellung 27. Ermittlungen über alle in der Verwandtenaufstellung aufgeführten Personen mit Quellenangaben und bekannt seit. zu beachten PKZ Freistellung vom Betrieb und Wahlfunktionen in Organisationen Personalakte einziehen.
Zuständige Stelle des ZCO Halle, 5.12.1989 im Bezirk Halle Auskunft In den zu besichtigenden Räumen ist die Bezirksstelle desZentralen Chiffrierorgansder DDR untergebracht. Die Tätigkeit beruhte bisher in staatsrechtlicher Hinsicht auf der -Anordnung des ehemaligen Vorsitzenden des Ministerrates über das Chiffrierwesen der DDR vom 28.03.77(GVS B-2-128/77) - Die in v.g. Anordnung festgelegten Aufgaben werden durch einen speziellen Bereich des ehemaligen MfS wahrgenommen. Dazu wurde am 1.6.77 eine Durchführungsbestimmung des ehe- maligen Ministers für Staatssicherheit erlassen. Damit galt für die Tätigkeit meines Unterstellungsbereichs sowohl die aus dieser Anordnung erlassenen Regelungen und Be- stimmungen des Chiffrierwesens wie auch die Befehle und Weisungen des ehemaligen Ministeriums für Staatssicherheit. Die im Bezirk Halle zu lösende Aufgabe der Bezirksstelle des ZCO umfassen: 1. Die materielle Sicherstellung, die Einsatzvorbereitung, Wartung und Instandhaltung der Chiffriertechnik in den Dienst- stellen der NVA, des MdI, der Zollverwaltung sowie den Staats- organen und bedeutsamen Betrieben/Kombinaten. Insgesamt sind dies im Bezirk 166 Chiffrierbetriebsstellen mit mehreren Gerätesystemen zu denen jährlich durchschnittlich 960 Wartungen, Instandsetzungseinsätze erforderlich werden. 2. Die Kontrolltätigkeit zur Einhaltung der für das Chiffrier- wesen erlassenen Sicherheitsbestimmungen und Weisungen in den Nutzereinrichtungen sowohl in vorbeugender Hinsicht zur Er- kennung von Lücken und Gefährdungen der Verfahren sowie der Untersuchung von meldepflichtigen Verletzungen der Sicherheitsbestimmungen und anderer relevanter Vorkommnisse im Chiffrierwesen. 3. Durchführung eines Bestätigungsverfahrens zur Erteilung der Arbeitsberechtigung im Chiffrierwesen. Dieser Aufgabenbereich umfaßt die Realisierung einer Sicherheitsüberprüfung zum vorgesehenen Kader auf der Grundlage von Antragsunterlagen die für den Einsatz zu- ständigen Einrichtung. Die Realisierung des Anteils der Diensteinheit an der Ein- satzentscheidung war durch nachfolgende Befehle und Wei- sungen geregelt. - Befehl des ehemaligen Ministers für Staatssicherheit zur Sicherheitsüberprüfung (Richtlinie 1/82) - abgeleitete Anweisung des Leiters des zentralen Chiffrier- organs (Anweisung XI/02) - Archivanfrageordnung sowie solche zur Ermittlungsführung Siehe auch Aufbau eines Kadervorgangs u.a.. Aus dieser Tätigkeit resultieren im Zimmer 510 ca. 750 Akten zu - aktiv eingesetzte Geheimnisträgern - Reservisten des Chiffrierdienstes der NVA die die Ergebnisse der Sicherheitsüberprüfung und gegebenen- falls periodischer Wiederholungsüberprüfung enthalten. Diese Akten enthalten keine Verfassungsverstöße in Form der Sammlung von Informationen über Andersdenkende. Es sei jedoch darauf hingewiesen, daß ausgehend von der falschen Sicherheitspolitik der Parteiführung der SED und Staatsführung die Befehle des ehemaligen Ministers für Staats- sicherheit außer auf den vorgesehenen Kadern eine zu breite Einbeziehung von Personen auch außerhalb der Familie erfolgte. Aus den erlangten Kenntnissen erfolgten jedoch keine Konsequenzen für diese Personen. Bei Ablehnung von Kadern wurden die Ergebnisse zu dieser Entscheidung vernichtet. 4. Realisierung von gegenstandsbezogener Öffentlichkeitsarbeit zur Stärkung des Geheimhaltungswillens der Geheimnisträger anhand sachbezogener Argumentationen. Z. B. wurde im August 1989 ein ArgumentationsmaterialZur weiteren Erhöhung der Sicherheit und Geheimhaltung in den Nachrichtennetzen der DDRerarbeitet und einem breiten Kreis von Leitungskadern ziviler Bereiche zugänglich gemacht. (Anlage 2 zur VVS 226/89) Gestatten Sie mir bitte einen dringlichen Hinweis. Insbesondere der technische Teil des Chiffrierwesens, also die angewendeten Gerätesysteme, Chiffrierverfahren und dazu eingesetzte Chiffriermittel sind ein äußerst sensibler Ge- heimhaltungsbereich. Ich versichere, daß in diesem Bereich keine personenbezogenen Informationen lagern und ausschließlich technische Dokumentationen, rechnergestützte elektronische Prüftechnik u.a. Meßmittel sowie Chiffriermittel zur periodischen Einstel- lung der Schlüssel lagern. Gleichfalls möchte ich erklären, daß sich in den Chiffrier- räumen des Rates des Bezirks und der Räte der Kreise sowie Kombinate und Betriebe keine für Ihre Untersuchungstätigkeit relevanten Informationen befinden. Eine Beeinträchtigung meines Werkstattbereiches durch Ver- Siehe auch "Abhörstation" siegelungen und der Chiffrierräume der Nutzer in den Staats- und Wirtschaftsorganen gefährden den gedeckten Nachrichten- vekehr der Regierungsorgane und nationalen Verteidigung und öffnen einer umfangreichen elektronischen Funkspionage der NATO-Geheimdienst ein breites Feld. Gestatten Sie meine spezielle Veröffentlichung desForschungsinstituts für Friedenspolitik, Starnbergdas von Dr. Alfred Mechtersheimer, MdB, herausgegeben wird, zu dieser Thematik anzubieten. // Autor unbekannt!
Abt. XI/ZCO | ||||||||||
---|---|---|---|---|---|---|---|---|---|---|
Leitung ZCO | ||||||||||
Referat 1 | Referat 2 | Referat 3 | Referat 4 | Referat 5 | Referat 6 | Referat 7 | Referat 8 | Referat 9 | Referat 10 | Selbst. Referat 11 |
Forschung und Entwicklung von Chiffrier- und Spezialtechnik | Operative Abwehrarbeit unter Kadern des Chiffrierwesens der DDR, Kontrolle und Anleitung | Rechen- und EDV-Zentrum des ZCO | Matr.-technische Sicherstellung, Logistik, Instandhaltung Schlüsselmittel und Chiffriertechnik | Chiffriermittelproduktion | Dekryptierung, Analyse fremden Chiffrierverkehrs | Einsatzvorbereitungen sowie Zu- bzw. Abversetzungen von Auslandskadern des Chiffrier-wesens der DDR | Rückwärtige Dienste/Versorgung | Auslandschiffrierorgan | Informationsstelle, Kryptologie | Sicherung des Chiffrierorgans des Außenhandels |
E/172/89-18.7.89 Abteilung XI Leiter der AKG Berlin, 15. Juli 1989 Vertrauliche Verschlußsache VVS - MfS-Nr. MfS-o020-XI/128/89 01. Ausf. 12 Blatt Bestätigt Leiter der Abteilung XI Birke Generalmajor Auszug aus Lageeinschätzung Chiffrierwesen der DDR Stand 30.06. 1989 Büchner Oberstleutnant
Inhaltsverzeichnis Blatt 1. Anforderungen an das Chiffrierwesen der DDR und dessen Entwicklung, daraus abgeleitete Ziele und Aufgaben der pol.-op. und pol.-fachl. Arbeit 3 1.1. Anforderungen an das Chiffrierwesen der DDR, dessen Entwicklung und deren Realisierung 3 1.2. Feindliche Pläne, Absichten und Maßnahmen sowie feindlich negative Handlungen, Vorkommnisse und Erscheinungen 8 1.3. Einschätzung der Wirksamkeit der vorbeugenden Spionageabwehr einschließlich der Anforderungen an die Abwehrarbeit unter den Geheimnisträgern des Chiffrierwesens der DDR 9 1. Anforderungen an das Chiffrierwesen der DDR und dessen Entwicklung, daraus abgeleitete Ziele und Aufgaben der pol.-op. und pol.-fachl. Arbeit 1.1. Anforderungen an das Chiffrierwesen der DDR, dessen Entwicklung und deren Realisierung Die Entwicklung des Chiffrierwesens der DDR ist gekennzeichnet durch eine immer enger werdende Verflechtung von Nachrichten- wesen Datenübertragung und Chiffrierwesen und der Herausbildung von informationstechnischen Systemen. Im Ergebnis der weiteren Bearbeitung und Umsetzung der Beschlüsse der Partei und Regierung auf dem Gebiet des Nachrichtenwesens entstehen im zunehmenden Maße Sicherheitserfordernisse, die nur durch eine entsprechende parallele Entwicklung des Chiffrier- wesens der DDR realisiert werden können. Die in diesem Zusammen- hang 1988 geleistete Zuarbeit zurStrategie der technischen und operativ-technischen Sicherstellung der pol.-op. Arbeit des MfS bis zum Jahr 2000, HauptgebietTechnik des Chiffrierwesens(GVS XI/173/88) und die darin enthaltenen Entwicklungslinien für das Chiffrierwesen der DDR sind Ausgangspunkt und Grundlage für die Weitere Entwicklung der pol.-fachl. Arbeit der Abt. XI zu leitenden konkreten Beitrag auf dem Gebiet der vorbeugenden Spionageabwehr und der durchgängigen Gewährleistung des Geheim- nisschutzes. Zur richtigen Einordnung der aus den o.g. Beschlüssen resultie- ön Sicherheitserfordernisse und derStrategie 2000wird 1989 dieKonzeption zur längerfristigen Entwicklung des Chif- frierwesens der DDR und sich daraus ergebenden Konsequenzen für die pol.-op. Abwehrarbeit der Linie XIerarbeitet. Zunehmend beschäftigen sich Einrichtungen der Forschung und Ent- wicklung sowie Kombinate und Betriebe mit der Entwicklung und dem Einsatz kryptologischer Mittel und Methoden, die nicht durch das ZCO genehmigt wurden. International wurde in immer stärkerem Maße an automatischen informationstechnischen Systemen auf digitaler Basis unter direk- ter Einbeziehung der Chiffrierung sowie von Maßnahmen des Schut- zes gegen elektronische Störungen, des Abhörens und der Dekryptie- rung gearbeitet. Aus Informationen der HA III über Aktivitäten der ELOKA-Kräfte der BRD wurde bekannt, daß vorrangig alle Nachrichtenverbindungen des Kdo. der Landstreitkräfte, des MB III und MB V sowie der Grenztruppen der DDR als auch die Anlagen der Funkmeßsicherstel- lung und Waffenleitung der LSK/LV im nördlichen Teil der DDR aufgeklärt und unter Kontrolle gehalten werden. Ausgehend davon sind die in diesen Bereichen eingesetzten Chiffrierverfahren und Mittel der gedeckten Führung zur analysieren, im op. Zusammen- wirken mit dem MfNV entsprechende Gegenmaßnahmen abzustimmen und in Zusammenarbeit mit der HA I erforderliche operative Maßnahmen einzuleiten. Durch die gebildete NstrAGFEKwerden für die Jahresplanung 1990 konkrete Maßnahmen erarbeitet. Die bestehenden Chiffrierorgane/Chiffrierdienste (CO/CD) der DDR erfüllen die ihnen übertragenen Aufgaben bei der gedeckten Nach- richtenübertragung. Auf dem Gebiet der Fernschreibübertragung wurden zur Deckung bestehender Sicherheitserfordernisse weitere Fortschritte erzielt. Probleme bestehen weiterhin in der Bereit- stellung sicherer Sprach- und Datenchiffriertechnik. Eine Ausnah- me bilden die organisierten Verbindungen für die Partei- und Staatsführung. Erneut bestätigt hat sich die bereits 1987 herausgearbeitete Erkenntnis, daß bei der Deckung künftiger Sicherheitserforder- nisse und der Entwicklung von Chiffriertechnik davon ausgegangen werden muß, daß in modernen Informationsverarbeitungssystemen die Sicherheit für die zu übermittelnden Informationen nur durch das Gesamtsystem gewährleistet werden kann. Auf diesem Gebiet ist die weitere Vertiefung der Zusammenarbeit der daran arbeitenden Diensteinheiten zwingend erforderlich. Die im Rahmen einer AG I/89 für die weitere Vertiefung der ZA zwischen HA III, Abt. N und Abt. XI gezogenen Schlußfolgerungen sind in der Planung 1990 zu berücksichtigen. Den gewachsenen Sicherheitserfordernissen für die gedeckte Da- tenübertragung auf Grund der breiten Anwendung der Datenkommuni- kation kann das ZCO wegen fehlender technischer Mittel nicht in vollem Umfang gerecht werden. Grundlage der weiteren Befriedigung der Bedürfnisse auf diesem Gebiet bildet die Studie Datenchif- frierung, die überarbeite wurde und 12/88 der AG zur koor- dinierung und Einleitung von Maßnahmen für die Gewährleistung von Sicherheit, Ordnung und Geheimnisschutz in der Datenverarbeitung und -übertragung (AG Zillmann) vorgelegt wurde. Auf Grund eines Ministerialbeschlusses wurde diese AG aufgelöst. Die Arbeit soll in den einzelnen Bereichen dezentralisiert weitergeführt werden. Die in der Lageeinschätzung 1987 dargestellte Vorgehensweise auf dem Gebiet der Datenchiffrierung wurde in der Folgezeit konse- quent umgesetzt. Der Einsatz der Geräte T-325 erfolgte bisher auf drei Linien innerhalb des MfS. Auf Grund fehlender materieller Sicherstellung mit sowj. Steckverbindern mußte einer terminlichen Vertrags- änderung (Lieferung IV/89) zugestimmt werden. Die Softwarelösung für die Staatliche Zentralverwaltung für Sta- tistik (SZS) zur Übertragung von geheimzuhaltenden Informationen (außer Staatsgeheimnisse) zwischen den Kreisstellen der SZS und den Bezirksrechenzentren des Kombinates Datenverarbeitung (KDV) wird 1989 mit dem Ziel der Einsatzvorbereitung des Verfahrens in allen Bezirken und Kreisen in die E-Entwicklung überführt. Erfor- derliche Test finden im Bezirk Magdeburg statt. Schwierigkeiten bestehen nach wie vor bei der Ausarbeitung exak- ter Aufgabenstellung bzgl. gedeckter Datenübertragung für das ZCO, da es immer noch keine einheitliche Konzeption sowohl im MfS als auch im gesamtstaatlichen Rahmen für dieGewährleistung der Datensicherheitvom 23.02.89 sowie dem 5. Strafrechtsänderungs- gesetz vom 14.12.88 wurden wesentliche Rechtsgrundlagen zur Gewährleitung von Sicherheit, Ordnung und Geheimnisschutz geschaffen. Im Zuge des systematischen Ausbaus und der Rekonstruktion des Richtfunknetzes und der Datenübertragung in der DDR sind Übertra- gungsstrecken entstanden, die gegenüber Drahtverbindungen dem unmittelbaren Zugriff der gegnerischen Funkaufklärung unterlie- gen und damit durch ihre hohe Übertragungskapazität nicht offen- kundige Einzelinformationen dem Gegner in sehr großem Umfang zugänglich machen. * Diesem neuen Sicherheitserfordernis entspre- chend wird das Bündelchiffriergerät T-311 weiter entwickelt und 1990 in die Produktion überführt. * VVS MfS-o020-XI/103/88 *In der Lageeinschätzung 1987 wurde es noch schärfer charakterisiert: * * Hiervon ausgehend wurden bereits von der AG Zillmann ein- * schränkende Maßnahmen für die Nutzung des Richtfunknetzes * zur Datenübertragung festgelegt. Diesem neuen Sicherheits- * erfordernis entsprechend wurde das Bündelchiffriergerät * T-311 entwickelt, das ursprünglich im Richtfunknetz der * Partei eingesetzt werden sollte. Offen ist, wer jetzt für * den Einsatz dieses Gerätes entscheiden muß, nachdem das * Richtfunknetz der Partei in das staatliche Richtfunknetz * überführt wurde. Es besteht weiterhin umfangreiche Forderungen nach sicheren Sprachchiffriergeräten für einen Einsatz in den Sondernetzen der bewaffneten Organe, den verschiedenen UKW-Funknetzen und im Fern- sprechnetz der Deutschen Post, die bisher nur durch sowj. Chiffriertechnik für einzelne Sondernetze und unzureichend durch manuelle Mittel, wie Tarn- und Sprechtafeln, erfüllt werden konnten. Durch die Entwicklung des Kurzspruchchiffriergerätes T- 316 wird das Problem für einige Bereiche gemildert werden. In den Chiffrierorganen der staats- und wirtschaftsleitenden Organen vollzieht sich der weitere Ausbau der Chiffrierverbindun- gen mit Geräten T-310/50 im Interesse der Führung und des Zusam- menwirkens sowie die Fortsetzung der Einführung von Chiffrier- technik in den ihnen unterstellten Einrichtungen. In einigen Einrichtungen des Chiffrierwesens der staats- und wirtschaftslei- tenden Organe werden trotz vorhandener techn. Möglichkeiten die organisierten Chiffrierverbindungen nur ungenügend ausgelastet. Im Rahmen des op. Zusammenwirkens und der Zusammenarbeit mit den zuständigen DE des MfS wurde der Einfluß auf diese Einrichtun- gen verstärkt und auf eine Änderung Einfluß genommen (Schreiben an Stellv. d. Min. Gen. Schwanitz, v. 30. 4. 88). So wurde z.B. im Bereich des RdB Suhl ein Projekt für eine neue Fernschreib- und -chiffrierzentrale erarbeitet und am 1.3.89 in Betrieb genom- men. Obwohl noch personelle Probleme bestehen, konnte damit 3/89 der Gesamtdeckungsgrad auf ca. 46 % erhöht werden (3/88: 6,6 %). Trotz o.g. Maßnahmen der Einflußnahme besteht bei den Leitern einige wirtschaftsleitender Organe und Kombinate nach wie vor die Auffassung, daß im Zuge der Neueinstufung von Staatsgeheim- nissen in andere Kategorien auf die Chiffrierung dieser Infor- mationen bei der Übertragung über technische Nachrichtenmittel gänzlich verzichtet werden kann. Deshalb ist ausgehend von der AO über den Geheimnisschutz vom 22. 12. 87 §5(1), der Einfluß auf die staatlichen Leiter dahingehend zu erhöhen, daß die vorhandenen Chiffrierverbindungen auch für andere geheimzuhal- tende Informationen genutzt werden. Die Lage auf diesem Gebiet wurde 12/88 in engem ZW mit den Lei- tern der CO analysiert und das Ergebnis dem Stellvertreter des Ministers übergeben. In ZA mit der ZAGG sowie den zuständigen HA und Abt. wird auf die Auslastung der bestehenden Chiffrierstellen und damit auf die Erhöhung des Geheimnisschutzes in den Kombina- ten und Betrieben Einfluß genommen mit dem ziel der Erhöhung des Deckungsgrades bei der Übermittlung von Informationen über tech- nische Nachrichtensysteme. Mit dem Schreiben des Gen. Minister an alle Leiter der DE zur Durchsetzung von Maßnahmen der Gewährlei- stung der Sicherheit in Nachrichtennetzen der DDR (VVS o008- 34/89) werden wesentliche Voraussetzungen zur weiteren Erhöhung von Sicherheit, Ordnung und Geheimnisschutz auf diesem Gebiet geschaffen. Mit den 1988 in einigen staats- und wirtschaftsleitenden Organen sowie den örtlichen Staatsorganen geschaffenenFernschreibstel- len-Ckonnten organisatorische Voraussetzungen für die Erhöhung des Deckungsgrades geschaffen werden. Diese Maßnahmen werden 1989 weitergeführt. In der Arbeit der CO/CD nahm die Umsetzung der Grundsätze zum Schutz der Staatsgeheimnisse und die damit notwendig werdende Überarbeitung der Dokumente und Vorschriften zur Gestaltung der Chiffrierarbeit in ihren Verantwortungsbereichen einen breiten Raum ein. Voraussetzung für die einheitliche Durchsetzung der neuen Rechtsvorschriften des Geheimnisschutzes im Chiffrierwesen der DDR ist die begonnene Überarbeitung der AO über das Chif- frierwesen der DDR des Vorsitzenden des Ministerrates. In enger ZA mit der ZAGG wurde grundsätzliche Entscheidungen für das Chiffrierwesen einer Klärung zugeführt. Die Erarbeitung der AO über das Chiffrierwesen der DDR sowie zweier DB wurde 1989 abge- schlossen. Durch den Bundesvorstand des FDGB wurde der Beschluß gefaßt, weder ein CO aufzubauen noch ein Chiffrierstelle direkt im Bundesvorstand einzurichten. Die mat.-technische Sicherstellung für die Realisierung einer Datenstrecke entsprechend dem Antrag des Ministers für Volksbil- dung ist gewährleistet. Die Maßnahmen zur Einrichtung von Chiffrierstellen im Ministerium der Finanzen, in den Wasserwirtschaftsdirektionen des Min. f. Umweltschutz u. Wasserwirtschaft sowie in speziellen Bereichen der SZS verlaufen planmäßig. Der Antrag des Ministers für Land-, Forst- und Nahrungsgüter- wirtschaft über die Einrichtung neuer Datenchiffrierstellen wird bearbeitet. Der Aufbau der Chiffrierverbindung zwischen dem MEMK und dem Bergbau- u. Aufbereitungskombinat (BAK) Kriwoi Rog erfolgt auf Grund unzureichender Leitungstätigkeit nur schleppend. Vorbereitungsmaßnahmen für den weiteren Ausbau der Chiffrierver- bindungen bis zur Ebene Post- und Fernmeldeämter werden 1989 abgeschlossen. Die Einrichtung von Kanalchiffrierstellen in der Zentralstelle für Schaltung und Betrieb (ZfSB) und den Schalt- und Betriebs- zentralen (SBZ) der Bezirke im Bereich des MfNV kann auf Grund personeller Probleme entgegen den konzeptionellen Festlegungen erst im Jahre 1990 abgeschlossen werden. Durch das MfV wird die Integration in bestehende SFe-Verbindungen der NVA, vorrangig im Interesse des ZW zwischen INTERFLUG und Kdo. LSK/LV /ZGS, VNZ-14) angestrebt. Aktivitäten zur Einrichtung von Chiffrierstellen im Bereich des MfV (Kombinat Binnenschiffahrt und Wasserstraßen, Politverwaltung der DR, Hauptdispatcherleitung der DR, INTERFLUG) müssen ver- stärkt werden, zumal die materielle Sicherstellung gewährleistet ist. Beim Aufbau des CO FDJ soll 1989 Planungsgleichheit mit der im Zen- tralratsbeschluß genannten Zielstellung hergestellt werden. Der in allen CO/CD vorhandene Bedarf an Fernschreibchiffrier- technik konnte auch 1988 durch den weiteren Einsatz der Geräte T-310/50 abgedeckt werden. Auf Grund fehlender sowj. Steckverbin- der wurde der Produktionsbeginn 1989 für das II. Quartal verein- bart. Die volle Ausnutzung der technischen Möglichkeiten des Gerätes T-310/50 (Übertragungsgeschwindigkeit 100 Bd) ist eingeschränkt, da dafür noch keine abstrahlsicheren elektronischen Fernschreib- geräte zur Verfügung stehen. Durch die differenziertere Gestalt- tung der Sicherheitsbestimmungen werden Voraussetzungen geschaf- fen, moderne elektronische Fernschreibtechnik bei der Bearbeitung nichteingestufter Informationen in das System T-310/50 zu inte- grieren, und damit sowohl eine größere Übertragungsgeschwindigkeit als auch Bedienerfreundlichkeit zu realisieren. Die im ZW mit dem MfNV eingeleitete Entwicklung der elektroni- schen Fernschreibmaschine F-3000 und des dazugehörigen Chiffrier- gerätes T-314.F soll das o.g. Problem bzgl. der Übertragung von Staatsgeheimnissen lösen. Eine erneute Bedarfsermittlung ergab jedoch, daß lediglich für die Bereiche MfNV und MdI ein Bedarf von 486 Stck. vorhanden ist. Auf Grund dessen macht sich eine erneute Standpunktbildung zu dieser Konfiguration erforderlich. Die für die Ausstrahlungssicherheit des F-3000 durchgeführten Arbeiten lassen den Schluß zu, daß es mit den eingeleiteten technische Maßnahmen möglich ist, informationstechnische Ein- richtungen im erforderlichen Maße ausstrahlungssicher zu gestal- ten. Der ökonomische Aufwand wird bei Einbindung der Proble- matik von Anfang an in die Entwicklung in Grenzen gehalten (Faktor 1,5 - 2 gegenüber bis 5 bei nachträgliche Änderungen). Die Fe/Fs-Chiffrierverbindungen der Führungsstellen der Partei- und Staatsführung, der Zentralen Führungsbereiche, bevollmächtig- tern Bereiche sowie BEL sind organisiert. Alle Voraussetzungen für die Einsatz- und Arbeitsfähigkeit o.g. Stellen sind gegeben. Erhöhte Aufmerksamkeit ist dem Erhaltens- training zur Beherrschung der eingesetzten Chiffrierverfahren zu schenken. Mit der Übergabe der Bezirkslager an die BVfS und der eingelagerten Reserven an Chiffriermitteln im Zentrallager des ZCO ist die Möglichkeit gegeben, die Chiffrierverbindungen auch unter besonderen Lagebedingungen aufrecht zu erhalten. Auf Grund der neuen Militärdoktrin der Staaten des Warschauer Vertrages ergeben sich für die Organisation der Nachrichten- und Chiffrier- verbindungen neue Gesichtspunkte, die im ZW mit den CO/CD heraus- gearbeitet werden müssen. Bereichsspezifische Sicherheitserfordernissen, die sich aus der weiteren Gestaltung der Informationsbeziehungen der staats- und wirtschaftsleitenden Organe ergeben, beinhalten Maßnahmen zur Realisierung von Projekten zur weiteren Qualifizierung von Führungs- und Leitungsprozessen unter Nutzung von Rechentechnik sowie der daraus entstehenden Notwendigkeit der Gewährleistung der Datensicherheit durch den Einsatz kryptologischer Mittel und Verfahren. Mit den organisierten Auslandschiffrierverbindungen wird ein ununterbrochener und stabiler Chiffrierverkehr gewährleistet. Die Versorgung der CO/CD mit den erforderlichen Schlüsselmitteln war und ist gewährleistet. Die Sicherheit von Chiffriermittel- verpackungen wurde durch Markierungen weiter erhöht. Herstellung und Import erfolgte im wesentlichen planmäßig. Bei der Herstellung der Gerätesysteme T-310/50 erfolgte I/89 die Realisierung von Nachholbedarf des Planes 1988. Der Import von Chiffriertechnik erfolgte entsprechend Plan. Der Prozeß der etappenweise Übernahme der Instandsetzung von Chiffriertechnik durch die Hauptstützpunkte der BVfS Kms, Gra, Hle, und Nbg wird fortgesetzt. Es wurden Voraussetzungen für den Einsatz eines Mikrorechnerdiagnosegerätes geschaffen. Die für eine rationelle Instandsetzung gebauten Prüf- und Reparaturplätze für Baugruppen konnten in Betrieb genommen werden. Maßnahmen zur Gewährleistung der Betriebssicherheit der Chiffriertechnik werden planmäßig durchgeführt und mit Einführung neuer Technik erweitert. Durch die Aufteilung vier gelieferter Gruppensätze T-226/DM an die Hauptstützpunkte konnte die Ersatzteilversorgung gewähr- leistet werden. 1.2. Feindliche Pläne, Absichten und Maßnahmen sowie feindlich- negative Handlungen, Vorkommnisse und Erscheinungen Informationen, die Hinweise auf Pläne, Absichten, Maßnahmen, Mittel und Methoden des Feindes gegen das Chiffrierwesen der DDR beinhalten, wurden nicht bekannt. Ein operativ-bedeutsamer Sachverhalt ereignete sich in der Bor- schaft der DDR in Kathmandu (Nepal). Am 3. 3. 1989 wurde während der Abwesenheit des Botschafters und dessen Ehefrau (einzige DDR-Familie an Botschaft) ein Einbruch in der Botschaft verübt und sämtliche Stahlschränke entwendet. Die Vorgehensweise der Täter läßt einen geheimdienstlichen Hintergrund erkennen. Nach vorliegenden Informationen ist die CIA am Ausbau Nepals als Basis der USA gegen fortschrittliche Kräfte in dieser Region interessiert. Die weitere Aufklärung des Vorkommnisses erfolgt unter Federführung der HVA. Ebenfalls operativ bedeutsam war die Nichtrückkehr des ▙▙▙▙▙▙▙ ▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙Meßgerätewerkes Zwönitz von einer Dienstreise in die BRD. Eine Bestätigung als Geheim- nisträger des Chiffrierwesens lag nicht vor, aber im o.g. Be- reich wird an der Entwicklung der neuen Militärfernschreibmaschine F - 3000 gearbeitet, für den gleichzeitig eine entsprechende Chif- friertechnik entwickelt wird. Ein Reservist des SAS- und Chiffrierdienstes der NVA verließ im Juli 1988 während einer Jugendtouristikreise in die SFRJ seine Reisegruppe. Der Verdacht des ungesetzlichen Verlassens der DDR in die BRD hat sich in der Vorgangsbearbeitung bestätigt. Die im Rahmen der Bearbeitung des OV eingeleiteten Maßnahmen zur Rück- führung blieb erfolglos. Zur Verletzung des Straftatbestandes gem. § 97 StGB konnte keine Beweismittel erarbeitet werden. Der OV wurde im Januar 1989 abgeschlossen. Gegenwärtig werden mittels 13 OPK operativ bedeutsame Anhalts- punkte zur Verletzung des Geheimnisschutzes im Chiffrierwesen bearbeitet. Nachgewiesene Angriffe der PID bzw. der feindlichen Kontakt- politik traten im Zeitraum der Lageeinschätzung nicht in Erscheinung. Wirkungserscheinungen der PID unter den Geheimnisträgern des Chiffrierwesens traten nur als Einzelerscheinungen auf, deren operative Bedeutsamkeit insgesamt als relativ geringfügig einzu- schätzen ist. Zur Zeit werden im Rahmen von 5 OPK durch Wirkungs- erscheinungen der PID geprägte Handlungsweise von Geheimnis- trägern des Chiffrierwesens geklärt. In diesem Zusammenhang ist zu beachten, daß sich die bereits seit 1987 abzeichnende Tendenz der Zunahme der Ablehnung der weiteren Verpflichtung durch Reservisten des SCD der NVA fort- setzt. Bei den 50 als operativ bedeutsame Sachverhalte erfaßten sowie 48 darüber hinaus bekannt gewordenen Ablehnungen aus den Jahren 1988/89 zeigt sich ein Konzentration in den Bezirken Potsdam, Frankfurt, Schwerin, Leipzig und in Berlin. Überwiegend wird als Begründung der Ablehnung angegeben, daß man bestehende bzw. zukünftig zu erwartende Verbindungen zu Personen aus dem NSA nicht abbrechen, sondern ausbauen will sowie selbst Reisen in das NSA unternehmen möchte. Zur Zeit werden zu insgesamt 39 Geheimnisträgern des Chiffrier- wesens OPK realisiert um den Charakter der von ihnen bzw. von ihren Verwandten zur Bürgern des NSA unterhaltenen Verbindungen zu klären. Davon sind 5 OPK besonders operativ bedeutsam einzu- schätzen, bei denen die kontrollierten Geheimnisträger kons- pirierte Verbindungen in das NSA unterhalten. (3 x NBGSpezialist,Valuta,Nachtrag1 x CBSKolibri1 x LPZGerber) Bei der Aufklärung derartiger Verbindungen wurde bisher keine strafrechtlich relevanten Handlungen bzw. Angriffe gegen das Chiffrierwesen nachgewiesen. In der Bearbeitung der Kontakttätigkeit müssen mit pol.-op. Mit- teln und Methoden weiterhin Anstrengungen unternommen werden, die tatsächlich op. bedeutsame Kontakte und Verbindungen herauszuar- beiten, zielstrebig deren Charakter und die vom Gegner ange- wandten Mittel und Methoden aufzuklären und daraus entstehende bzw. erwartende Gefahren und Schäden zu verhindern. Im Jahre 1988 stiegen operativ bedeutsame Handlungen sowie Vor- kommnisse im Chiffrierwesen der DDR gegenüber 1987 anzahlmäßig an (1987 = 93, 1988 = 153). Seit dem 01.01.1989 wurden der Abt. XI übermittelt. Schwerwiegende Schäden/Folgen für das Chiffrierwe- sen der DDR traten nicht ein. Es besteht die Notwendigkeit, die politisch-operative, straf- rechtliche und kryptologische Bewertung derartiger Sachverhalte zu qualifizieren und auf dieser Grundlage eine objektive, sach- und aufgabenbezogene Aufarbeitung und Speicherung der Infor- mationen zu gewährleisten. 1.3. Einschätzung der Wirksamkeit der vorbeugenden Spionageabwehr einschließlich der Anforderungen an die Abwehrarbeit unter den Geheimnisträgern des Chiffrierwesens der DDR Die operative Lage in den lautPlanorientierung zur pol.-op. Sicherung des Chiffrierwesens der DDR für das Jahr 1987 und den Zeitraum bis 1990als pol.-op. Schwerpunktbereiche zu sichernden Einrichtungen des Chiffrierwesens der DDR ist stabil. Es kann eingeschätzt werden, daß im Ergebnis einer insgesamt zielstrebigen pol.-op. Arbeit zur Sicherung des Chiffrierwesens der DDR, insbesondere in den pol.-op. Schwerpunktbereichen ein hohes Maß an Sicherheit und Ordnung sowie eine hohe Qualität des Geheimnisschutzes gewährleistet werden konnte. Aus der Analyse der op. Materialien muß die Schlußfolgerung gezogen werden, daß es notwendig ist , stärker solche IM einzuset- zen, die objektiv geeignet und in der Lage sind, op. bedeutsame Informationen entsprechend der Zielstellung insbesondere zu den OV und OPK zu erarbeiten, bei denen op. bedeutsame Hinweise auf eine mögliche Feintätigkeit bzw. auf Geheimnisverrat vorliegt. Die Leiter der Abt. XI der BW wurden orientiert, insbesondere zu solchen Geheimnisträgern des Chiffrierwesens, die - Zugang zu bedeutsamen Informationen es Chiffrierwesens bzw. Entscheidungs- und/oder Kontrollbefugnisse haben, - ungeklärte, nicht gemeldete und konspirative außerdienstliche Kontakte zu Personen aus dem NSA und Berlin (West) direkt oder über andere Personen unterhalten, - bereits wegen Verrats- und Offenbarungshandlungen angefallen sind bzw. zu denen solche Hinweise erarbeitet wurden, - im Zusammenhang mit Vorkommnissen und Verletzungen bei der Anwendung und im Umgang mit Schlüsselmitteln und anderen Chiffrierunterlagen angefallen sind, - eine eindeutige Klärung der FrageWer ist wer?herbeizuführen. Im Rahmen von Wiederholungsüberprüfungen wurde im Zeitraum der Lageeinschätzung eine Reihe von feindbegünstigenden Ansatzpunk- ten bei diesen Geheimnisträgern des Chiffrierwesens rechtzeitig aufgedeckt und in der Mehrheit im Rahmen der Realisierung von OPK weiter aufgeklärt. Ein möglicher Mißbrauch der betreffenden Ge- heimnisträger durch den Feind wurde vorbeugend verhindert. In der Lageeinschätzung von 1987 genannten Anstieg von Sicherheitsüberprüfungen zu Personen, die für einen Einsatz im Chiffrierwesen der DDR vorgesehen sind, setzte sich 1988 fort. Es ist, auch unter Berücksichtigung der vorgezogenen Einberufungen von Berufssoldaten und UAZ zur Einberufung II/88 und I/89 er- kennbar, daß sich die im 1. Halbjahr 1988 eingeleiteten Maßnahmen zur Verringerung der Anzahl der Geheimnisträger im Chiffrierwesen gegenwärtig sich nicht auswirken. Entsprechen dem Jahresbericht über die Arbeit des SAS- und Chif- frierdienstes in der NVA, den Grenztruppen und der ZV vom 15.02.1989 wurde in diesem Bereich ein Auffüllungsstand im SOLL I von 92 % und im SOLL II von 87 % gewährleistet. In allen übrigen CO/CD ist der Auffüllungsstand im erforderlichen Maße sichergestellt und der sich aus Fluktuation notwendig machende Ersatzbedarf an Kadern ist abgesichert. Bei den operativ bedeutsamen Verletzung bzw. Verstößen gegen bestehende Weisungen und Sicherheitsbestimmungen des Chiffrier- wesens der DDR ist gegenüber dem Vergleichszeitraum 1988 ein leichter Anstieg zu verzeichnen. Verletzungen der VS-Bestimmungen und von Regelungen und Bestim- mungen zum Umgang mit Chiffriermaterial bleiben gegenüber dem Vorjahr hinsichtlich ihrer operativen Bedeutsamkeit relativ konstant. Als wesentliche Verstöße traten in Erscheinung: - Verluste von Chiffriermitteln (JACHTA, FIALKA), hervorgerufen durch unsachgemäßes Durchführen der Vernichtung der Chiffriermittel sowie oberflächliche Nachweisführung. - Den Vorschriften nicht entsprechende Verfahrensweisen bei der Vernichtung und dem Transport von Chiffriermitteln. - Verluste von Verschlußsachen durch oberflächliche Arbeitsweise, Vernachlässigung der Nachweisführung sowie irrtümliches Vernichten von VS zusammen mit dem bei der Bearbeitung anfallenden Zwischenmaterial. - Entnahme von Schlüsselmitteln vor dem Termin ihrer Gültigkeit. - Offene Übermittlung bzw. Übermittlung von Zwischentexten über technische Nachrichtenmittel. Verstöße gegen Gebrauchsanweisungen zu Chiffrierverfahren und Vorkommnisse bei der Anwendung konnten gegenüber dem Ver- gleichszeitraum des Vorjahres weiter zurückgedrängt werden. Die als Einzelerscheinungen zu verzeichnenden Verstöße wurden im Zusammenhang mit den Verfahren FIALKA, ARGON, ELBRUS, GRANAT, AGAT und DELPHI-4 verursacht. Dabei trat besonders das Herstel- len schlüsselgleicher Geheimtexte bei der Anwendung des Verfah- rens FIALKA durch Doppelbenutzung der Chiffriermittel in mehre- ren Fällen auf. Eine Gefährdung für die eingesetzten Chiffrier- verfahren trat durch diese Vorkommnisse nicht auf. Gegen einzelne Geheimnisträger wurde EV wegen Delikten der all- gemeinen Kriminalität eingeleitet und durch disziplinare bzw. strafrechtliche Maßnahmen abgeschlossen. Auswirkungen für das Chiffrierwesen traten nicht auf. Die in der Lageeinschätzung für 1988 festgestellte Zunahme der Schwere strafrechtlich relevanter Handlungen gegen den Schutz der Staatsgrenze durch Geheimnisträger des Chiffrierwesens setzt sich 1989 nicht fort. Im Zeitraum der Lageeinschätzung traten derartige Sachverhalte nicht auf. Schwerpunkte der kontrollierenden und anleitenden Tätigkeit gegenüber den CO/CD waren 1988 die Einrichtungen des Chiffrierwe- sens in Ministerien, Kombinaten und Betrieben von volkswirt- schaftlicher Bedeutsamkeit (Bereich der Schlüsseltechnologien, Bereiche mit Direktbeziehungen zur UdSSR). Im Ergebnis der bisher durchgeführten Kontrollen wurde festge- stellt, daß der Auslastungsgrad der in Betrieben und Einrich- tungen befindlichen Chiffrierstellen insbesondere nach Inkraft- teten der SGAO auf Grund des fehlenden Einflusses der staatli- chen Leiter weiter zurückgegangen ist. Eine weiteren Schwerpunkt bildet die Realisierung von Maßnahmen zur Einschätzung des Standes der Wirksamkeit des Chiffrierwesens im MfV und dem MPF als Zuarbeit für die Aufgabenstellung des Gen. Ministers entsprechend Pkt. 3.2. der ZPV. Das Ergebnis dieser Maßnahmen wurde 11/88 in einem gesonderten Bericht der HA XIX zur Auswertung zur Verfügung gestellt. Es kann die Einschätzung getroffen werden, daß die in diesen Ministerien, Dienststellen und Einrichtungen vorhandenen Chif- frierstellen arbeitsfähig sind, die Sicherheit gewährleistet ist, jedoch hinsichtlich der Auslastung noch Reserven bestehen. Insgesamt kann im Ergebnis der anleitenden und kontrollierenden Tätigkeit festgestellt werden, daß 1989 der einheitlichen Umsetzung der SGAO und der neuen Anordnung über das Chiffrier- wesen der DDR verstärkt Aufmerksamkeit geschenkt werden muß. Die Anleitung und Kontrolle der Chiffrierdienste des MfS erfolg- te planmäßig. Die gedeckte Nachrichtenverbindungen sind unter allen Lagebedingungen gewährleistet. Die organisierten Chiffrier- verbindungen entsprechen den derzeitigen Erfordernissen.
Abteilung XI/2 Berlin, 09. Dezember 1988 Lageeinschätzung in den Chiffrierdiensten der HA I, HA III, HA VI und dem WR HA I Die im Chiffrierdienst der HA I eingesetzten maschinellen Chiffrierverfahren gewährleisten den schnellen und geheimen Informationsfluß zwischen den Nutzern dieser Chiffrierver- bindungen. Der überwiegende Teil wird mit dem Verfahren ARGON reali- siert, während das Verfahren DUDEK rückläufige Tendenz zeigt und im wesentlichen nur noch bei Übungen und Ein- sätzen sowie bei Ausfall des Gerätes T-310/51 zur Anwendung kommt. 1988 wurden 178 466 Chiffriertelegramme bearbeitet, was einem Deckungsgrad von 99,8 % entspricht. Dies betrifft aber nur den schriftlichen Teil, während bei Vorausmel- dungen mündlicher Art von der Möglichkeit der Nutzung der SAS-Apparate zu wenig Gebrauch gemacht wird und diese Informationen offen übermittelt werden. Der Ausbildungsstand der Kader, die ständig an der Chif- friertechnik arbeiten, ist gut. Dies zeigt sich im Rückgang von Verstößen bzw. Vorkommnissen, wobei es zu keiner Kompro- mittierung kam. Anders ist der Stand bei den Reservechiffreuren, bei denen der Ausbildungsstand unterschiedlich ist und wo die Kräfte, die nur unregelmäßig im Betriebsdienst arbeiten, nur bedingt einsetzbar sind. Veränderungen gab es beim Einsatz mobiler Nachrichten- mittel, was zu einer Rückführung von P-240 PM, P-214 TM, P-244 T und zweimal T-206 MT führte. Bei den Abteilungen und Unterabteilungen des Kdo LaSK verbleiben die MCT auf LO-2002/X. Es erfolgt der Ausbau der Hauptführungsstelle im MfNV und der HGS der Abt. VM, wo das Gerätesystem T-310/50 in der SND- Stelle der NVA installiert wurde. Der Schlüsselwechsel erfolgt durch Mitarbeiter der HA I. Es wird mit abgesetzten Betrieb gearbeitet, wobei im Raum des Leiters eine eFSM F-1301 instal- liert wurde. Hierbei beruft man sich auf die Möglichkeit des Einsatzes dieser Technik in Schutzbauwerken. Die materiell-technische Sicherstellung ist gewährleistet, immer schwieriger wird die Instandsetzung der FSM des Typs T-51, da Ersatzteile nur noch für T-63 SU 13 vorhanden sind. Daraus ergibt sich auch weiterhin das Problem der Prüfung der Einsatzmöglichkeit eFSM mit T-310/50. HA III Die im Kommandosystem der HA III eingesetzten Verfahren F-2500 (KQ) und OPERATION (SKS V/I) arbeiten stabil und mit hoher operativer Wirksamkeit. Zusätzlich wird das Gerät KODAT auf einigen Verbindungen eingesetzt. Dieses Gerät wurde unter Regie der HA III entwickelt und von uns als Verschleierungsgerät eingestuft. Der Einsatz erfolgt auf Verbindungen, wo keine andere Technik zum Einsatz gelangen kann. Die Einschätzung als Verschleierungsgerät und die Zusage der Abt. XI, daß bei Einsatz dieses Gerätes keine Gefährdung der Verfahren F-2500 und OPERATION erfolgt, ist die Grundlage für den Betrieb dieses Gerätes. Verletzungen der Sicherheitsbestimmungen sowie gegnerische Manipulationen in dem Kommandosystemen wurden nicht festge- stellt. Im gesicherten Fernschreibnetz der HA III erfolgt der Einsatz des Verfahrens ARGON (T-310/50) und DUDEK (T353). 1988 wurden ca. 560 000 DIN-A-4-Seiten bearbeitet. Dieses konnte nur unter Einsatz eFSM auf 100 Bd-Kanälen realisiert werden. Hierbei läßt sich die HA III davon leiten, daß eine KOMA-Messung der Abt. III/4 am Einsatzort erfolgt, auf deren Grundlage dann entschieden wird, ob eFSM eingesetzt werden. Die bis 1990 zugesagte Stückzahl an Geräten T-310/50 erlauben nicht die geplanten Neueinrichtungen von Chiffrierstellen der Abt. III/BVfS sowie die Ausrüstung der Peilpunkte mit dieser Technik. Daraus ergibt sich die Notwendigkeit des Einsatzes von T-314F um das weiter steigende Informationsaufkommen be- wältigen zu können. Das Verfahren AGAT wird in speziellen Einsatzgebieten (Grenz- nähe) sowie als Überlagerungsverfahren und bei mobilen Einsatz über Funk angewendet und hat sich dabei bewährt. Beim Einsatz der Chiffrierverfahren gab es keine Verstöße, die Kompromittierungen zu Folge hatten. 1989 ist der Einsatz des Gerätes T-325 geplant. Dabei wird es zu einer Rückführung von T-226 DM kommen. Bis jetzt noch offene Verbindungen (HA III-FuAT) sollen 1989 mit Hilfe der NVA und der Abt. XI in chiffrierte Verbindungen umgewandelt werden. Hierbei besteht die Schwierigkeit, daß nicht in allen FuAT Chiffriereinrichtungen vorhanden sind und über den Einsatz entsprechender Technik noch keine Entscheidung gefallen ist. Es läßt sich hierbei auch keine Lösung für alle Verbindungen finden, da die Bedingungen bei allen FuAT unter- schiedlich sind. Die HA III äußerte den Wunsch nach nochmaliger Erprobung des Gerätes T-316 auf mobiler Technik. HA VI Im Chiffrierdienst der HA VI sind die Verfahren ARGON (T-310/ 50) und DUDEK (T-353) im Einsatz und gewährleisten die sich- ere und schnelle Übermittlung der Informationen zu und von den GÜST. Dabei ist das Verfahren DUDEK nur noch für den Notfall (Ausfall mehrerer Geräte T-310/50) vorhanden. Zum Teil kann es gar nicht mehr genutzt werden, da durch die abgesetzte Variante bei T-310/50 im Sperrbereich des Chiffrierwesens keine FSM mehr vorhanden ist. Aus diesem Grund sowie der Unwahrscheinlichkeit des Ausfalls mehrerer Geräte T-310/50 und der Notwendigkeit der Reduzierung von VS an den GÜST ist vorgesehen, die Geräte T-353 1989 von den GÜST zurückzuführen. Bewährt hat sich die gemeinsame Nutzung von Räumen durch die HA VI und dem Zoll. In diesen Fällen erfolgt der Schlüssel- wechsel durch Chiffreure der HA VI. Die Nutzung unterschiedlicher Möglichkeiten von SAS-Fe auf der GÜST (N1, Zoll, GT) macht Lösungen erforderlich, um das Vorhandensein von Sperrbereichen des Chiffrierwesens nicht weiter ansteigen zu lassen. Auf Datenverbindungen kommt 1989 das Gerät T-325 zum Einsatz. Hierbei ist der Austausch der Geräte T-226 DM sowie die Aus- rüstung der Abt. VI/BVfS (OLZ) mit dieser Technik geplant, um die Verbindungen zur Abt. XIII abzusichern. WR Im Chiffrierdienst des WR kommen die Verfahren ARGON (T-310/50) und DUDEK (T353) zum Einsatz. Sie gewährleisten den sicheren Informationsaustausch zwischen den einzelnen Kasernen sowie zur Abt. N2 im MfS und in den BVfS. Dabei wird von den Chiffrierstellen der Objekte Erkner und Teupitz, die nur von 08.00 - 16.00 Uhr besetzt sind, nur noch mit dem Gerät T-310/50 gearbeitet. Im Objekt Adlershof kommt in Ausnahmefällen zum MfS bzw. BVfS noch das Gerät T-353 zum Einsatz. Die Chiffrierstellen in Teupitz und Erkner sowie die Schutzbauwerke in Teupitz sind so gesichert, daß ein Angriff auf sie beim Diensthabenden erkannt wird. Beim Diensthabenden gibt es eindeutige Festlegungen, wie in solchen Fällen zu ver- fahren ist und an wen die Schlüssel dieser Stellen zu über- geben sind. 1989 ist geplant, analog den Objekten Teupitz und Erkner, eine Chiffrierstelle in der Kaserne in Ahrensfelde einzurichten. Das bei der Nutzung des Verfahrens JACHTA erbaute gesonderte Stabsnetz wurde belassen und soll evtl. später bei Einsatz neuer Technik wieder genutzt werden.
Die Auszüge sind aus den Strategiepapier 1988 und 1989 sowie aus der Erfassung des Potentials des ZCO. Zu Beginn werden die Hauptnutzer von Chiffriergeräten aufgelistet. Zum Stand der eigenen Entwicklung von Chiffrieralgorithmen wird dieser, im Vergleich mit der 8. HV des KfS der UdSSR, als sehr hoch Eingeschätzt. Gestützt wird diese Einschät- zung durch die gleichen Entwicklungstendenzen in der Chif- friertechnik - Chiffrieralgorithmen. Es wird auf Entwick- lungen hingewiesen in der die 8. HV des KfS bereits Chif- frieralgorithmen des ZCO in anwenderspezifischen Schalt- kreisen implementiert bzw. Chiffrieralgorithmen in ihren Chiffriergeräten übernommen hat. Bereits 1986 hat das ZCO Dokumentationen und Muster von an- wenderspezifischen Schaltkreisen der 8.HV des KfS übergeben. Weitere Interessenten der kunden-, bzw. anwenderspezifischen Schaltkreise war das MdI der VR Polen. Dabei wurden neben Datenblätter, von U 1600, U 5500, U 5200 und U 614, auch Softwareprogramme zur Erstellung dieser Schaltkreise übergeben. Di Kosten für einen kundenspezifischen Schaltkreis vom Typ U 614 liegt bei 100.000 Mark der DDR. Aufgrund der unzureichenden Verfügbarkeit, durch die UdSSR an modernen Chiffriergeräten, besteht weiter die Pflicht des ZCO eigene Chiffriertechnik zu entwickeln. Es wird auch auf die guten Beziehung zur Sonderverwaltung des FMdI der CSSR hingewiesen, die über die gleichen Voraussetzungen wie das ZCO verfügen. Die Sprachchiffriergeräte waren immer ein Hauptproblem da die vorhandenenSprachverschleierungsgerätenicht den Erfordernissen entsprachen und die moderne sowjetische Technik, mit garantierter Sicherheit, zu teuer und nicht in ausreichenden Stückzahlen geliefert werden konnte. Eine Veränderung des Zustandes erhoffte man sich durch den Einsatz von ISDN-Fernmeldeanlagen in denen der komplette Kanal chiffriert werden kann. Die T-311 ist eine Zwischen- stufe zu deren Entwicklung. Besondere Anstrengung sollte für die IM-Chiffriertechnik er- bracht werden. Aufgrund der Problematik: das IM Chiffriergeräte durch Ermittlungsbehörden noch leichter aufgefunden werden kann als Wurmgruppenhefte verschob man die Aufgabe um Jahre hinaus. In der Planung für die T-315 und T-316 wurde der mögliche Einsatz für IM vorgesehen. Alternativ bis zur Realisierung sollte auf NSW Produkte zur Chiffrierung zurückgegriffen werden. So z. B. eine Realisierung unter Verwendung von Taschenrechnern mit Akustikkoppler oder der Erweiterung μC gesteuerter Weltempfänger. Die Veränderungen sollten nur durch intensive Untersuchung erkennbar sein und für den Laien als normalen Weltempfänger oder Taschenrechner. Die Geräte müssen aus den Ländern des Einsatzgebietes stammen. Einen durch die UdSSR gefaßten standardisierten Algorithmus wurde den anderen Bruderstaaten übergeben. Dieser Standard sieht vor das das Chiffriergerät über einen internen Schlüssel verfügen muß. Wie in der M-205 realisiert. Die Nutzung von NSW Algorithmen war strengstens verboten. Beachtenswert ist das die Chiffrieralgorithmen für die T-310/50 /51, die T-311, die T-316 und die T-325 eingeschätzt wird:Die durch die Abteilung XI entwickelten, die in den einge- setzten sowjetische Chiffriergeräten enthaltenen und die von der 8. HV des KfS der UdSSR der Abteilung XI zur Nut- zung für unsere Entwicklungen übergeben Chiffrieralgorith- men, ermögliche aus mathematisch-kryptologischer Sicht die Erreichung einer garantierten Sicherheit bei der Chiffrie- rung, wie sie für Staatsgeheimnisse gefordert wird.Kurz ausgedrückt: Die UdSSR verwendet Chiffrieralgorithmen die die Abt. XI (ZCO) entwickelt hat und die die garantierte Sicherheit des Chiffrieralgorithmus gewährleistet. Siehe auch Rückflußinformation über die Sicherheit der T-310/50 sowie weiteren Einschätzungen.
MINISTERRAT DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK MINISTERIUM FÜR STAATSSICHERHEIT Der Minister Berlin 8. 5. 1989 Diensteinheiten Leiter Vertrauliche Verschlußsache VVS-o008 M f S -- Nr. 34/89 70.Ausf. Bl.1 bis 4 Aufgaben zur weiteren Erhöhung der Sicherheit und Geheimhaltung in den Nachrichtennetzen der DDR Die weitere planmäßige Gestaltung der entwickelten sozialisti- schen Gesellschaft, die mit Blick auf das Jahr 2000 beschlossene ökonomische Strategie, insbesondere die Durchsetzung modernster Technologien und die zuverlässige Gewährleistung der Verteidi- gungsfähigkeit sowie einer hohen Sicherheit und Ordnung in allen Bereichen stellen höhere Anforderungen an die Entwicklung, die Nutzung und den Ausbau des Fernmeldenetzes der DDR. Der Gegner hat in den vergangenen Jahren seine in die komplexe Spionage eingeordneten Potenzen der Fernmeldespionage, besonders entlang der Staatsgrenze zur DDR und deren Hauptstadt, Berlin, forciert ausgebaut und Voraussetzungen zur umfassenden elektro- nischen Aufklärung von Fernmeldeverbindungen der DDR, insbeson- dere des Richtfunknetzes, mit dem Ziel der Abschöpfung von Informationen geschaffen. Mit den in den letzten Jahren erlassenen Rechtsvorschriften sowie dienstlichen Bestimmungen zum Schutz der Staatsgeheimnisse und anderen geheimzuhaltenden Informationen wurden Maßnahmen einge- leitet, um den Geheimnisschutz entsprechend den gewachsenen Sicherheitserfordernissen wirksam in den Staatsorganen, ein- schließlich der Schutz- und Sicherheitsorgane, Kombinate, wirt- schaftsleitenden Organe, Betriebe, Einrichtungen, Genossenschaf- ten und gesellschaftlichen Organisationen (nachfolgend Staats- organe und Betriebe), zu gewährleisten. Durch die Analyse ausgewählter Nachrichtenverkehre der DDR wurde jedoch bestätigt, daß es dem Gegner trotzdem noch gelingt, ins- besondere aus dem über das Richtfunknetz anfallenden Fernsprech- und Fernschreibverkehr, wertvolle Erkenntnisse über die Lage- entwicklung in der DDR sowie über interessierende Personen und Sachverhalte zu gewinnen. Zur weiteren Erhöhung der Sicherheit und Geheimhaltung in den Nachrichtennetzen der DDR sind folgende Aufgaben zu realisie- ren . 1. Mein Stellvertreter, Genosse Generalleutnant Schwanitz, hat im Zusammenwirken mit den zuständigen staatlichen Organen und Einrichtungen technische, organisatorische und weitere Voraussetzungen zu schaffen, die bei der Konzipierung von Nachrichtennetzen der DDR den Schutz der Informationen vor ihrer Gewinnung und Auswertung durch den Gegner im notwen- digen Maße berücksichtigen und bei der Errichtung sowie dem Betreiben dieser Nachrichtennetze entsprechend wirksam werden. 2. Die Leiter der objektmäßig zuständigen operativen Dienstein- heiten haben im Zusammenwirken mit den Leitern der Staatsor- gane und Betriebe in ihrem Verantwortungsbereich verstärkt dahingehend Einfluß zu nehmen, daß - die nachgeordneten Leiter ihre Verantwortung in vollem Um- fang wahrnehmen, ihre Mitarbeiter mobilisieren und befähi- gen, Sicherheit, Ordnung und Geheimnisschutz in den ihnen zugeordneten Nachrichtennetzen wirksam um- und durchzu- setzen, - bereits bestehende Einrichtungen des Chiffrierwesens um- fassender genutzt werden, insbesondere zur Übermittlung geheimzuhaltender Informationen, die nicht den Charakter von Staatsgeheimnissen haben, bzw. bei Erfordernis neue Chiffrierverbindungen geschaffen werden, - entsprechend den getroffenen Festlegungen eine ständige Über- prüfung und Einschätzung der Zuverlässigkeit der in den Zen- tralen zur technischen Nachrichtenübermittlung tätigen Per- sonen (insbesondere bei Chiffrierverbindungen) erfolgt, - bei Informationsbeziehungen über technische Nachrichten- mittel (dabei besonders bei Nutzung von Richtfunkstrecken) durch gewissenhaftes und umsichtiges Verhalten der betei- ligten Personen ein Abfluß von Informationen weitgehend ausgeschlossen wird, - beim Betreiben eigener Richtfunkverbindungen und anderer Funknetze der Schutz der Informationen entsprechend den Rechtsvorschriften vor gegnerischer Gewinnung und Auswer- tung gewährleistet wird. 3. Der Leiter der HA XIX hat in seinem Verantwortungsbereich insbesondere darauf Einfluß zu nehmen, daß bei der Konzipie- rung von Nachrichtennetzen der Schutz der Informationen vor der Auswertung durch den Gegner berücksichtigt wird und sich daraus ergebende Maßnahmen mit den fachlich zuständigen Diensteinheiten des MfS abgestimmt werden. 4. Der Leiter der HA I ist verantwortlich für die zielgerichtete Einflußnahme auf die konsequente Durchsetzung der Befehle und Weisungen über die gedeckte Truppenführung in der NVA und den Grenztruppen der unter besonderer Beachtung der genutzten Richtfunkstrecken. 5. Der Leiter der HA VII hat Einfluß zu nehmen, daß in der Deutschen Volkspolizei und den anderen Organen des MdI, den Kampfgruppen der Arbeiterklasse und in der Zivilverteidigung die Festlegungen und Regeln der gedeckten Führung unter be- sonderer Beachtung der Nutzung von UKW-Netzen strikt durch- gesetzt werden. 6. Der Leiter der HA III hat schwerpunktmäßig Kontrollen und Einschätzungen des Nachrichtenverkehrs, insbesondere auf Richt- funkstrecken der DDR, zu veranlassen und dabei den möglichen Abfluß von Informationen zum Gegner einzuschätzen. In Zusammenarbeit mit den objektmäßig zuständigen operativen Diensteinheiten sind dabei festgestellte grobe Mängel auszu- werten und erforderliche Maßnahmen zu veranlassen. 7. Die Leiter der Diensteinheiten, insbesondere der HV A und der HA II, haben durch zielgerichtete Beschaffung von Informatio- nen über die Angriffsrichtungen und Aktivitäten sowie die technische Ausrüstung der gegnerischen elektronischen Auf- klärung die Geheimhaltungsmaßnahmen in den Nachrichtennetzen der DDR zielgerichtet zu unterstützen. 8. Der Leiter der ZAGG hat gemäß meiner Dienstanweisung Nr. 6/85 vom 6. 6. 1985, VVS MfS o008-41/85, verstärkt den Prozeß der Gewährleistung des Geheimnisschutzes in den Nachrichtennetzen und die weitere Ausprägung des Geheimhaltungswillens und der Wachsamkeit der beteiligten Kräfte insbesondere zu unter- stützen durch - eine kontinuierliche Rechtspropaganda und Öffentlichkeits- arbeit in den Staatsorganen und Betrieben, - die Mitwirkung bei der Weiterbildung und Qualifizierung der Angehörigen des MfS insbesondere zur Vermittlung von Rechts- kenntnissen zu den Regelungen des Geheimnisschutzes, - die Kontroll- und Untersuchungstätigkeit zum Geheimnisschutz in den Staatsorganen und Betrieben und entsprechender Mit- wirkungshandlungen bei der Aufklärung von Vorkommnissen in Zusammenarbeit mit den zuständigen Diensteinheiten, - die Anleitung der haupt- und nebenamtlichen Kräfte zur Ge- währleistung des Geheimnisschutzes sowie deren planmäßige Aus- und Weiterbildung, - die ständige Einflußnahme auf die inhaltliche Ausgestaltung der Lehre zum Geheimnisschutz an den Universitäten, Hoch- und Fachschulen, den Lehreinrichtungen der bewaffneten Orga- ne und Industrieinstituten. 9. Der Leiter der Abteilung N hat das System der politisch - ope- rativen Sicherung und der technischen Sicherheit im Nachrich- tenwesen des MfS zu vervollkommnen und dazu vorrangig - die entsprechenden Maßnahmen im Netz der geheimen Regierungs- verbindungen zuverlässig zu gewährleisten, - zu sichern, daß die Übertragung von geheimzuhaltenden Infor- mationen über technische Nachrichtenmittel entsprechend den dienstlichen Bestimmungen und Weisungen erfolgt, - schwerpunktmäßig Maßnahmen einzuleiten, die zur Erhöhung der Sicherheit bei der Informationsübertragung in Nachrichten- netzen des MfS und anderen durch das MfS genutzten Nachrich- tenverbindungen führen. 10. Der Leiter der Abteilung XI ist verantwortlich, daß - über die Chiffrierorgane der Ministerien und zentralen Staatsorgane Einfluß genommen wird, um den Nutzungsgrad vorhandener Chiffrierverbindungen wesentlich zu erhöhen, - bei der Entwicklung von Chiffriertechnik für Staatsgeheim- nisse und deren Bilanzierung auch Voraussetzungen für die Sicherung der Übertragung anderer geheimzuhaltender Infor- mationen geschaffen werden, - bei der Einsatzvorbereitung für neue Chiffriertechnik in Nachrichtennetzen der DDR eng mit den zuständigen operati- ven Diensteinheiten zusammengearbeitet wird und jederzeit die Sicherheitserfordernisse durchgesetzt werden. 11. Der Leiter der ZAIG hat zu veranlassen, daß in Zusammenarbeit mit den Leitern anderer zuständiger Diensteinheiten Materia- lien für die Öffentlichkeitsarbeit über Maßnahmen zur Gewähr- leistung der Sicherheit bei der Nutzung technischer Nachrich- tenmittel sowie des Schutzes vor der gegnerischen Auswertung erarbeitet werden. 12. Die Leiter aller Diensteinheiten haben zu sichern, daß in ihren Diensteinheiten durch qualifizierte Erziehung und Schulung der Angehörigen sowie durch organisatorische und technische Maßnahmen der Schutz der Informationen bei deren Übertragung in Nachrichtennetzen gewährleistet ist. Mielke Armeegeneral
Amt für Nationale Sicherheit Berlin, den 8. Dezember 1989 Zentrales Chiffrierorgan der Deutschen Demokratischen Republik Vorsitzender des Ministerrates der Deutschen Demokratischen Republik Werter Gen. Modrow! Wie jeder entwickelte Industriestaat nutzt auch die Deutsche Demokratische Republik zur Geheimhaltung der Staatsgeheimnisse bei deren Übertragung über technische Übertragungswege sowie zur Speicherung geheimzuhaltender Informationen in den Datenspeichern Mittel und Methoden des Chiffrierwesens. Aufgrund der Grundlage der Anordnung des Vorsitzenden des Minister- rates über das Chiffrierwesen der DDR vom 28. 3. 77, GVS P-2-128/77, wird die Verantwortung für diese Aufgabe und Prozesse vom Zentralen Chiffrierorgan der DDR /ZCO) wahrgenommen. Das ZCO war ein Bestand- teil des ehemaligen Ministeriums für Staatssicherheit, seine Einglie- derung in die Struktur des Amtes für Nationale Sicherheit ist in der Grobstruktur für das Amt vorgesehen. Sollte unter dem Druck politischer Ereignisse eine Entscheidung über die weitere Arbeit des Amtes für Nationale Sicherheit erfor- derlich werden, bitte ich Sie zu prüfen, inwieweit das Zentrale Chiffrierorgan der DDR in seinem Bestand hochqualifizierter Spe- zialisten der Kryptologie sowie angrenzender wissenschaftlicher und wissenschaftlich-technischer Gebiete erhalten werden kann. Auf der Grundlage von Arbeitsergebnissen und Technik des Chif- fierorgans im Komitee für Staatssicherheit der UdSSR sowie einer jahrzehntelangen Zusammenarbeit mit diesen Stellen wurde im Chif- frierwesen der DDR ein Niveau erreicht, das derzeitig durch eine arbeitsteilige Lösung von Aufgaben zur Schaffung modernster Sprachchiffriertechnik charakterisiert ist. Im Zusammenhang mit erforderlichen Entscheidungen der Regierung der Deutschen Demokratischen Republik über Fragen des Geheimnis- schutzes sowie zur Gewährleistung der Datensicherheit bis hin zum Schut der persönlichen Daten der Bürger bitte ich Sie, die Schaf- fung einer dem Ministerrat unterstellten Einrichtung zu erwägen, in deren Verantwortung Aufgaben zur Gewährleistung der Informa- tionssicherheit einschließlich der Sicherheit von Informations- technik im Interesse des Staates zu realisieren sind. Als Anlage zu diesem Schreiben erlaube ich mir, weitere Gedanken in Thesenformen zur aufgeworfenen Problematik zu übergeben. Hochachtungsvoll Berlin, den 12. Dezember 1989 Grundlagen zur Profilierung einer Zentralstelle für Informa- tionssicherheit Der Schutz des sozialistischen Staates bedarf der zuverlässigen Gewährleistung des Informations- und Geheimnisschutzes sowie der Datensicherheit in den Staatsorganen, betrieben und gesellschaft- lichen Einrichtungen. Auch unter den gesellschaftlichen Veränderungen in der DDR werden weiterhin Informationen entstehen, die im Interesse des Staates, der Staatsorgane und Betriebe vor - unbefugter Kenntnisnahme und Verwendung (z. B. durch ausländi- sche Geheimdienste, Fernmeldeaufklärung, Konkurrenzspionage und sogenannter Hacker), - Verlust der Verfügbarkeit der informationstechnischen Einrich- tungen (z. B. durch Ausfall von Geräten und Systemen) - sowie vor unbefugter Modifikation von Informationen (z. B. verursacht durch Computerviren) zu schützen sind. Dieser Schutz ist nur durch einen Komplexes technischer und organi- satoriscer Maßnahmen, insbesondere durch die Anwendung kryptolo- gischer Mittel und Methoden (Chiffrierwesen) zu gewährleisten. Es wird daher vorgeschlagen, durch ein zu beschließendes Gesetz Aufgaben und Prozesse zur Gewährleistung der Informationssicher- heit in der DDR festzulegen und die Schaffung einer Zentralstelle für Informationssicherheit als ein Organ des Ministerrates zu beschließen. 1. Grundsätze zur Schaffung einer Zentralstelle für Informations- sicherheit Die Zentralstelle für Informationssicherheit ist ein Organ des Ministerrates der Deutschen Demokratischen Republik. Die Zentralstelle für Informationssicherheit trägt Verantwortung für alle grundsätzlichen Inhalte auf dem Gebiet des Geheimnis- schutzes, des Chiffrierwesens und der Datensicherheit. Ihre Arbeit wird auf der Grundlage des Gesetzes zur Informations- sicherheit und anderer Rechtsvorschriften geregelt. Sie ist verantwortlich, auf der Grundlage von Vorgaben des Mini- sterrates zur Sicherheitserfordernissen die Informationssicherheit im Interesse des Staates in hohem Maße zu gewährleisten. Die Zentralstelle empfiehlt die Anwendung von Mitteln und Metho- den zur Gewährleistung der Informationssicherheit in gesellschaft- lichen und wirtschaftlichen Bereichen sowie zum Schutz persönli- cher Daten der Bürger der Deutschen Demokratischen Republik. Sie koordiniert wissenschaftliche und wissenschaftlich-technische Arbeit auf dem Gebiet der Informationssicherheit. Die Zentralstelle für Informationssicherheit ist eine juristisch selbständige Person. Sie ist berechtigt, auf der Basis von Ver- trägen und Vereinbarungen Beziehungen zu Betrieben und Einrich- tungen sowie zu Stellen in Forschung und Lehre herzustellen. Sie ist berechtigt, im Rahmen der internationalen Zusammenarbeit eigenständig Beziehungen zu entsprechenden Einrichtungen im Aus- land herzustellen und zu pflegen. Aufgrund der hohen sicherheitspolitischen Relevanz sowie der Notwendigkeit der Gewährleistung der Informationssicherheit im Komplex personeller, technischer und organisatorischer Maßnahmen hat die Zentralstelle für Informationssicherheit auf Vereinba- rungsbasis eine enge Zusammenarbeit mit den Sicherheits- und Aufklärungsorganen der Deutschen Demokratischen Republik und denen der Warschauer Vertragsstaaten zu gewährleisten. Im Rahmen der wissenschaftlichen und wissenschaftlich-technischen Arbeiten auf dem Gebiet der Informationssicherheit sowie angren- zender Wissensgebiete nimmt die Zentralstelle für Informationssi- cherheit an nationalen und internationale wissenschaftlichen Veranstaltungen und Messen teil. Die Zentralstelle für Informationssicherheit ist berechtigt, Ergebnisse der eigenen wissenschaftlichen und wissenschaftlich- technischen Arbeit zu veröffentlichen. 2. Ökonomische Grundlagen und Zielstellungen Die Zentralstelle für Informationssicherheit arbeitet auf der Grundlage der wirtschaftlichen Rechnungsführung. Sie wird durch Haushalsmittel gestützt. Durch die kommerzielle Nutzung materieller und immaterieller Leistungen der Zentralstelle für Informationssicherheit ist ein maximaler Anteil zur Eigenerwirtschaftung von Mitteln zu erbringen. Die Realisierung von Auftragsentwicklungen für Staatsorgane, gesellschaftlicher Organe sowie weiterer Einrichtungen erfolgt ausschließlich durch die Begleichung der hierfür erforderlichen Kosten durch den Auftragsgeber auf vertraglicher oder Vereinba- rungsbasis. Die Zusammenarbeit mit Betrieben der DDR erfolgt unter vorrangi- ger Beachtung ökonomischer gewinnorientierter Prinzipien. Auf der Grundlage von durch die Zentralstelle für Informationssi- cherheit erteilter Genehmigung sind die Betriebe berechtigt, eigenständig Marktarbeit zum Absatz geräte- und programmtechni- scher Lösungen zur Gewährleistung der Informationssicherheit im In- und Ausland zu betreiben. Die Bemühungen von Kombinaten und Betrieben zum Vertrieb komlet- ter informationstechnischer Systeme einschließlich von Komponen- ten zur Gewährleistung der Informationssicherheit sind durch die Zentralstelle für Informationssicherheit zu unterstützen. Durch Standardisierung geräte- und programmtechnischer Lösungen zur Gewährleistung der Informationssicherheit ist die multivalen- te Nutzung materieller und immaterieller Leistungen der Infor- mationssicherheit im Interesse eines optimalen Verhältnisses von Ökonomie und Sicherheit zu ermöglichen. Die Zentralstelle für Informationssicherheit hat durch die Vorga- ben von Standards, Entwicklungsvorschriften und -hinweise Einfluß auf eine effektive Gestaltung informationstechnischer Systeme zu nehmen. Ökonomisch aufwendige und sicherheitstechnisch unbefriedigende Lösungen an fertigen informationstechnischen Systemen sind zu vermeiden. Entwicklungsaufgaben zur Gewährleistung der Informationsicher- heit von Staatsgeheimnissen erfordern hochwertige Verfahren, Geräte und sicherheitstechnische Systemkomponenten. Diese sind so zu konzipieren, daß durch eine Reduzierung von Sicherheitsanfor- derungen ökonomisch effektiv nachnutzbaren und den jeweiligen Sicherheitserfordernissen äquivalente Lösungen für kommerzielle Zwecke sowie zum Schutz persönlicher Daten der Bürger realisiert werden können. Der Wiederholgrad von Geräten, Baugruppen, anwen- derspezifischen Schaltkreisen, Programmen und Programmteilen ist zur Gestaltung einer ökonomischen effektiven Produktion geräte- und programmtechnischer Lösungen zur Gewährleistung der Informa- tionssicherheit zu optimieren. Zur weiteren Erhöhung der Effektivität der Entwicklung und Pro- duktion von Mitteln und Methoden der Informationssicherheit sind Wege zur arbeitsteiligen Lösung im Rahmen der internationalen Zusammenarbeit mit den zuständigen Stellen in den Warschauer Vertragsstaaten in bilateralen Verträgen zu erschließen und auszubauen. 3. Hauptaufgaben der Zentralstelle für Informationssicherheit (1) Strategische Planung, Konzeptionen und Grundfrage zur Ge- währleistung der Informationssicherheit einschließlich des Chiffrierwesens. (2) Erarbeitung von Grundlagen für gesetzliche Bestimmungen, Vorgaben und Regelungen auf dem Gebiet der Informations- sicherheit. (3) Erarbeitung von Gefahrenanalysen, Sicherheitskonzeptionen und Sicherheitsstandards auf dem Gebiet der Informations- sicherheit zur Unterstützung der Einbringung von Gesetzes- vorlagen auf diesem Gebiet durch den Ministerrat. (4) Schaffung wissenschaftlicher, wissenschaftlich-technischer, technischer und organisatorischen Grundlagen zur Gewähr- leistung der Informationssicherheit. (5) Durchführung von Forschungs- und Entwicklungsarbeiten zur Schaffung geräte- und programmtechnischer sowie organisa- torischer Lösungen für die Gewährleistung der Sicherheit informationstechnischer Einrichtungen und Systeme. (6) Erarbeitung von Grundlagen für die Entwicklung informations- technischer Systeme, bei denen Forderungen zur Gewährleistung der Informationssicherheit erhoben werden, durch anderer Stellen und Einrichtungen der DDR. (7) Anleitende, koordinierende und kontrollierende Tätigkeiten auf dem Gebiet der Informationssicherheit mit dem Ziel des umfassenden Schutzes der Staatsgeheimnisse und der Geheim- haltung anderer sicherheitsrelevanter Informationen. (8) Gewährleistung einer engen Zusammenarbeit mit den Sicher- heitsorganen der DDR zur Gestaltung wirksamer Methoden und abgestimmter Maßnahmen zur Gewährleistung der personellen Sicherheit (Sicherheitsüberprüfungen, Spionageabwehr, vor- beugende Arbeit zur Gewährleistung der Geheimhaltung von Staatsgeheimnissen). (9) Auswerte- und Informationstätigkeit zur Lageeinschätzung auf dem Gebiet der Informationssicherheit einschließlich des Chiffrierwesens (national und international). (10) Gestaltung einer effektiven Öffentlichkeitsarbeit im natio- nalen Maßstab mit dem ziel der Schaffung eines breiten Ver- ständnisses für Probleme zur Gewährleistung der Informations- sicherheit in allen Bereichen des Staates. 3.1. Aufgaben auf dem Gebiet des Geheimnisschutzes (1) Einordnung der inhaltlichen Aufgaben des Geheimnisschutzes in Staats- und Wirtschaftsorganen. (2) Erarbeitung von Grundlagen und Regelungen VS-verwahrender und -verwaltender Staatsorgane und Betriebe. (3) Anleitung und Schulung der VS-Stellenleiter, VS-Bearbeiter und spezifischer Kontrollkräfte. (4) Erarbeitung von Grundlagen und Regelungen zur Einrichtung von geschützten Räumen und Sperrbereichen, materielle Sicher- stellung des Geheimnisschutzes. (5) Grundlagenarbeit, Entwicklung bzw. Entwicklungsbetreuung von Sicherheitstechnik für die Absicherung von Räumen und Behältnissen. Einarbeitung von Vorschriften und Anleitungen zur Installation, sicherer Nutzung und zur Instandhaltung von Sicherheitstechnik und spezifischer Schutzanlagen. (6) Erarbeitung von Grundlagen und Abstimmung von Maßnahmen des personellen Geheimnisschutzes in enger Zusammenarbeit mit den Sicherheitsorganen der DDR (Sicherheitsrichtlinien, Zutrittsordnung, Berechtigungen u. a.). 3.2. Aufgaben zur Sicherheit der Informationstechnik (1) Schaffung wissenschaftlicher und wissenschaftlich-technischer Grundlagen für Chiffrierverfahren und -technik sowie für die Gewährleistung der Daten- und Ausstrahlungssicherheit. (2) Angewandte Forschung für Chiffriertechnik zum Schutz von Staatsgeheimnissen, Anleitungen und Koordinierung der Ent- wicklung kryptologischer und anderer Mittel und Methoden zur Gewährleistung der Daten- und Ausstrahlungssicherheit. (3) Zertifikation von Chiffrierverfahren und -technik sowie infor- mationstechnischer Systeme auf der Grundlage bestätigter Sicherheitsstandards. Analyse ausländischer Sicherheitstechnik und ihrer Kompo- nenten. (4) Bereitstellung von Schlüsselmitteln für Chiffrierverfahren bzw. von Vorschriften zur Herstellung von Schlüsselmitteln. (5) Festlegung von Servicestrategien für datensicherheitsge- rechte Informationstechnik einschließlich Chiffriertechnik. (6) Durchsetzung rechtlicher, organisatorischer und technischer Regelungen beim Einsatz von Chiffriertechnik und datensicher- heitsgerechter Informationstechnik. Schulung der Anwender. (7) Analyse eigener und fremder kryptologischer Verfahren. 4. Struktur der Zentralstelle für Informationssicherheit Die Arbeit der Zentralstelle für Informationssicherheit erfolgt in zwei grundsätzlichen Arbeitsrichtungen: - Gewährleistung der Sicherheit von Informationstechnik (Chiffrierwesen, Datensicherheit, Austrahlungssicherheit) - Geheimnisschutz, organisatorische und personelle Fragen der Datensicherheit, rechtliche Grundsätze 5. Personelle Sicherstellung Die Zentralstelle für Informationssicherheit wird zusammengesetzt aus Kräften - des Zentralen Chiffrierorgans der DDR (Bestandteil des ehe- maligen Ministeriums für Staatssicherheit) ca. 275 Mitarbeiter - des Bereiches Geheimnisschutz des Ministerrates und des ehe- maligen Ministeriums für Staatssicherheit ca. 45 Mitarbeiter - des Bereiches Fernmeldeaufklärung und des operativ-technischen Dienstes des ehemaligen Ministeriums für Staatssicherheit (be- züglich Grundlagen Ausstrahlungssicherheit, Datensicherheit) ca. 30 Mitarbeiter 6. Materielle Sicherstellung Die Zentralstelle für Informationssicherheit wird im Dienstobjekt der Abt. Xi (Zentrales Chiffrierorgan der DDR) des ehemaligen MfS in Dahlwitz-Hoppegarten, Kreis Strausberg, untergebracht. Die Grund- und Umlaufmittel des ZCO gehen voll in den Bestand der Zentralstelle für Informationssicherheit über. Die Mitnutzung hochwertiger Grundmittel (Rechentechnik zur Ent- wicklung anwenderspezifischer Schaltkreise, Leiterplattenher- stellung, Ausrüstungen zur Umsetzung der SMD-Technologie), die dem OTS des ehemaligen MfS zugeordnet waren, ist weiterhin zu gewähr- leisten. 7. Vorschläge Es wird vorgeschlagen, entsprechend vorliegender Grundlagen zur Gewährleistung einer hohen Informationssicherheit und im Interesse einer ökonomisch effektiven Lösung der damit verbundenen Aufgaben die Zentralstelle für Informationssicherheit als ein Organ des Ministerrates zu schaffen. Ist eine direkte Führung und Anleitung dieser Stelle durch den Ministerrat nicht möglich, so sollte die organisatorische Zu- ordnung der Zentralstelle für Informationssicherheit an das Ministerium für Innere Angelegenheiten erfolgen. Die Zentralstelle für Informationstechnik sollte als eine zivile Einrichtung konzipiert werden. Folgende rechtliche Regelungen sind im Zusammenhang mit der Auf- lösung des Ministeriums für Staatssicherheit bzw. des Amtes für Nationale Sicherheit und mit der Neubestimmung der Aufgaben und Prozesse zur Gewährleistung der Informationssicherheit neu zu gestalten bzw. durch andere gesetzliche Bestimmungen zu ersetzen: - Grundsätze zum Geheimnisschutz - Anordnung zum Geheimnisschutz - Rahmennomenklatur - Anordnung zum Schutz der Staatsgeheimnisse - Anordnung des Vorsitzenden des Ministerrates über das Chif- frierwesen der DDR - Folgeregelungen, die zu o. g. rechtlichen Regelungen erlassen wurden Zentrales Chiffrierorgan der Deutschen Demokratischen Republik OHNE DATUM Gedanken, die bei der Entscheidung über das Chiffrierwesen der Deutschen Demokratischen Republik berücksichtigt werden sollten Aufgaben und Prozesse des Chiffrierwesens habe spezifischen Charakter. Zur Gewährleistung einer hohen Sicherheit im Chif- frierwesen und der Minimierung der finanziellen und materielle Aufwendungen für das Chiffrierwesen ist eine einheitliche Füh- rung erforderlich. Die Kryptologie als wissenschaftliche Grundlage des Chiffrierwe- sens wird in der DDR an keiner Bildungseinrichtung gelehrt. Gestützt auf wesentliche Arbeitsergebnisse des KfS der UdSSR sowie in ständiger enger Zusammenarbeit mit diesen Stellen gelang es dem ZCO der DDR, die für das Chiffrierwesen erforderlichen wis- senschaftlichen und wissenschaftlich-technischen Grundlagen auf dem Gebiet der Kryptologie und angrenzende Wissensgebiete zu schaffen. Das ZCO der DDR nutz eine Vielzahl hochgradiger geheimer Infor- mationen des Chiffrierwesens der UdSSR. Ein umfassender Schutz dieser Informationen liegt im Sicherheitsinteresse der Sowjet- union. Eine Offenlegung von Geheimnissen des Chiffrierwesens scließt die weitere Zusammenarbeit des ZCO der DDR mit dem KfS der UdSSR weitestgehend aus. Damit ist die Existenz des Chif- frierwesens in Frage gestellt. Die Zahl der dem ZCO der DDR zur Verfügung stehenden Spezialisten ist im wesentlichen als erforderliches Minimum zur Lösung der ihr übertragenen Aufgaben anzusehen. Eine Zersplitterung dieses Po- tentials hat faktisch die Zerstörung der wissenschaftlichen und wissenschaftlich-technischen Grundlagen des Chiffrierwesens in der DDR zur Folge. Die Zusammenarbeit des ZCO der DDR mit dem KfS der UdSSR ist für eine weitere erfolgreiche Arbeit auf dem Gebiet des Chiffrierwe- sens in der DDR einschließlich einer erfolgreichen Dekryptierar- beit lebenswichtig. Sie auf wenige Ausnahmen sind alle für Ent- wicklungsaufgaben genutzte Chiffrieralgorithmen aus der UdSSR. Die Entwicklung eines seriösen Algorithmus erfordert die Arbeit von ca. 20 Spezialisten und 10 Jahre. Das ZCO der DDR verfügt über kein derartiges Potential. Das ZCO der DDR hatte bisher eine Doppelfunktion, nämlich die Lösung von Aufgaben zur Absicherung von Nachrichtenverkehren des MfS und als Zentrales Chiffrierorgan der DDR auf der Grundlage der Anordnung des Vorsitzenden des Ministerrates Verantwortung für das Chiffrierwesen in Staatsorganen, gesellschaftlichen Orga- nisationen und den bewaffneten Organen wahrzunehmen. Damit sind Prozesse des Chiffrierwesens in der DDR im wesentlichen konzen- triert. Eine Dezentralisierung von Aufgaben und Prozesse des Chiffrierwesens in der DDR ist sicherheitspolitisch und ökono- misch nicht vertretbar. Die hohe Sensibilität der durch das Chiffrierwesens zu lösenden Aufgaben erfordert zur Gewährleistung einer hohen Sicherheit ständige Übersicht über verschiedene sich einander bedingende Prozesse des Chiffrierwesens. Bei einer Dezentralisierung von Aufgaben und Prozessen des Chiffrierwesens ist das gegenwärtig erreichte hohe Sicherheitsniveau bei der Entwicklung und Nutzung von Chiffrierverfahren und -technik nicht zu halten. Die Kryptologie bildet die Grundlage sowohl für die Entwicklung von Chiffrierverfahren als auch für die Dekryptierung gegneri- scher Geheimtexte. Ein entsprechendes wissenschaftliches und wissenschaftlich- technisches Potential ist im ZCO der DDR nur einmal vorhanden. Eine Abtrennung der Dekryptierung vom Chiffrierwesen hat zur Folge, daß keine der beiden Säulen ohne die Zuführung einer größeren Anzahl von Spezialisten überlebensfähig ist. Selbst ebi kurzfristiger Erweiterung der personellen Basis dieser einzelnen Bereiche ist aufgrund des hohen Qualifikationsdefizit mit einer langjährigen Einbuße erforderliche wissenschaftlicher Arbeitser- gebnisse zur rechnen. Das gegenwärtig vorhandene Niveau wäre frü- hestens in 10 Jahren wieder erreichbar. Erkenntnisse der Dekryptierung, die durch Ausnutzung von Fehlern bei der Anwendung von Chiffrierverfahren bzw. durch Mängel in den Verfahren selbst gewonnen werden, fließt unmittelbar in Entwick- lungsprozesse ein. Damit kann die Sicherheit eigener Chiffrier- verfahren erhöht werden. Die wissenschaftliche und tiefgründige Auseinandersetzung mit eigener Chiffrieralgorithmen ermöglicht somit die Chancen zur Dekryptierung weiterer Geheimtexte. Prozesse der Dekryptierung erfordern ein höchstes Maß an geheim- haltung sowie eine effektive Zusammenarbeit mit den jeweiligen Sicherheitsorganen/Geheimdiensten. Die Entwicklung von Chiffrierverfahren und -technik wird immer enger mit Prozessen der Entwicklung von informationstechnischen Einrichtungen und -systemen verbunden sein. Um weitestgehend Parallelarbeiten zur Einordnung von Chiffrierverfahren und -techn- nik in diese Systeme zu vermeiden, sowie ein Maximum an Sicher- heit garantieren zu können, sind die Aufgaben auf mathematisch- kryptologischem und kryptologisch-technischen Gebiet unbedingt zu konzentrieren. Die Chiffrierverfahren sind so in informations- technische System einzuordnen, daß deren Sicherheitskomponenten voll wirksam werden können. Eine einheitliche Führung unter- schiedlicher Entwicklungsaufgaben ermöglicht einen hohen Verall- gemeinerungsgrad der gewonnen Erkenntnisse und entsprechende Rückkopplungen zu den jeweiligen Aufgaben. Die kryptologischen Grundlagen für die Entwicklung von Chiffrier- verfahren und -technik müssen im Interesse einer hohen Sicherheit durch das ZCO vorgegeben werden. Die adäquate Umsetzung der mathematisch-kryptologischen Grund- lagen in geräte- und programmtechnischen Mitteln ist wesentliche Voraussetzung für die sichere und funktionsgebundene Nutzung der Chiffriertechnik. Jegliche Entwicklung von Chiffrierverfahren und -technik ist daher direkt und unmittelbar durchzuführen oder an- zuleiten. Die Zwischenschaltung weitere Stellen in diesem Prozeß bedeutet Sicherheitsverlust. Die Betreuung von Entwicklungsaufgaben ist bis zum Abschluß der Produktion der Geräte erforderlich. Darüber hinaus sind während der gesamten Nutzungsdauer von Chiffriergeräten Modifizierungen bezüglich des Zusammenwirkens mit weiteren Informationstechni- schen Systemen sowie die Wiederholung von Sicherheitsanalysen erforderlich. Grundlage für die Arbeit des Chiffrierwesens sind die im Staat vorhanden bzw. sich entwickelnden Sicherheitserfordernisse staatlicher Stellen, gesellschaftlicher Organisationen und der bewaffneten Organe. Diese Sicherheitserfordernisse herauszuar- beiten, Sicherheits- und Schwachstellenanalysen zu erarbeiten sowie die exakte Anwendung der Chiffrierverfahren zu garantieren sind spezielle Aufgaben, die im Rahmen der Instrukteurstätigkeit zu lösen sind. Einrichtungen des Chiffrierwesens sind spionagegefährdete Be- reiche. Die Herausarbeitung von Schwerpunkten zur schwerpunkt- mäßigen operativen Absicherung dieser Einrichtungen ist nur im Rahmen eines zentralen Chiffrierorgans effektiv möglich. Die Entwicklung von Chiffrierverfahren und -technik wird durch die Auswertung von Ergebnissen und Erfahrungen, die bei deren Nutzung erreicht wurden wesentlich beeinflußt. Gegenwärtig wird das durch die Instrukteurstätigkeit des ZCO in allen Bereichen des Chiffrierwesens der DDR sichergestellt. Eine Unterbrechung dieser Rückkopplung bzw. das Zwischenschalten von Elementen hat einen Qualitätsverlust zur Folge. Für die Nutzung von Chiffrierverfahren und -technik ist die Produktion, sichere Verpackung, Verteilung und Anwendung von Schlüsselmitteln erforderlich. Schlüssel bilden das wesentlichste Element zur Gewährleistung der Geheimhaltung der chiffrierten In- formationen. Ein Verlust von Schlüsseln hat die Kompromittierung aller damit chiffrierten Informationen zur Folge. Verfahren und Technik zur störungsfreien Eingabe von Schlüssel in Geräten einschließlich von Maßnahmen zur Schlüssellöschung bei unberechtigtem Zugriff sind unbedingter Bestandteil der Entwick- lung von Chiffriertechnik. Die Trennung von Prozessen der Her- stellung und Nutzung von Schlüsselmitteln von Entwicklungsauf- gaben für Chiffriertechnik bedeutet Sicherheitsverlust. Neben traditionellen Datenträgern für Schlüsselmittel werden in der Perspektive magnetische und elektronische Speichermedien zu nutzen sein. Damit ergeben sich generell neue Sicherheitserfor- dernisse beim Umgang mit Schlüsselmitteln. Diese exakte herauszu- arbeiten erfordern umfangreiche Erfahrung auf dem Gebiet des Chiffrierwesens. Gegenwärtige Analysen verdeutlichen, daß auch bei sich ver- ringerndem Anteil von Staatsgeheimnissen bei der Übertragung und Speicherung von Informationen das Chiffrierwesen keineswegs an Bedeutung verliert. Neue Erfordernisse werden sich auf Gebieten wie den Schutz weiterer geheimzuhaltender Informationen, zur Verhinderung ökonomischer Verluste im Bereich der Volkswirtschaft und im Finanzwesen sowie u. U. auf den Schutz persönlicher Daten der Bürger ergeben. In der DDR beschäftigten sich zahlreiche Stellen, insbesondere Hochschulen und Universitäten mit Aufgaben zur Gewährleistung der Informationssicherheit. Grundlagen für diese Arbeiten bilden entsprechende Publikationen westlicher Länder. Die auf dieser Basis zu erreichende Sicherheit für die mit solchen Verfahren chiffrierten Informationen ist relativ gering einzuschätzen. Eine Ausrichtung dieser Forschungs- und Entwicklungsaufgaben zur Unterstützung des Chiffrierwesens in der DDR ist zur Ver- meidung hoher ökonomischer Verluste zwingend erforderlich. Eine Koordinierung dieser Arbeiten ist nur durch ein zentrales Organ sinnvoll. Zur Entwicklung modernster Sprachchiffriertechnik wurde zwischen dem KfS der UdSSR und dem ZCO der DDE ein Vertrag über wissen- schaftlich-technische Zusammenarbeit abgeschlossen. Aus eigener Kraft ist die DDR nicht in der Lage, entsprechende Sprachchiffriertechnik zu entwickeln. Durch das KfS wurden um- fangreiche Ergebnisse der eigenen Grundlagenforschung auf diesem Gebiet übergeben. Die Entwicklungsaufgabe ist nur mit den gegenwärtig dafür einge- setzten Spezialisten des ZCO der DDR zu lösen. In alle entwickelten Industriestaaten existiert ein zentrales Organ, das sich mit Fragen des Chiffrierwesens beschäftigt. Da nur mit kryptologischen Mitteln und Methoden bestimmte Pro- zesse der Nachrichtensicherheit zuverlässig gelöst werden können, wurden z. B. in den USA und der BRD die zentrale Einrichtungen des Chiffrierwesens erweitert und mit der Wahrnehmung von Auf- gaben zur Gewährleistung der Sicherheit von Informationstechnik beauftragt. Aufgaben zur Gewährleistung des Geheimnisschutzes und der Daten- sicherheit sind durch die Nutzung kryptologischer Mittel und Methoden im Komplex mit organisatorischen und anderen Maßnahmen sicher zu gewährleisten. Alle Aufgabe und Prozesse zur Gewährleistung der Informationssi- cherheit bzw. der Sicherheit von Informationstechnik sind nur in der Gesamtheit sicher zu lösen. Arbeitsgruppe Berlin, 7. Dezember 1989 Fernmeldedienst Aufgaben und Prozesse des Chiffrierwesens, die im Fernmelde- dient bzw. im Bereich Sicherstellung bearbeitet werden müssen und können - Operative Absicherung von Geheimnisträgern und Einrichtungen des Chiffrierwesens durch den Bereich Verfassungs- und Staats- schutz des Amtes für Nationale Sicherheit. Unterstützung dieses Bereiches durch Linienoffiziere des Chif- frierwesens zu speziellen Fragen. - Auswertungs- und Informationstätigkeit mit Ausnahme spezi- fischer Probleme des Chiffrierwesens/Kryptologie - Materiell-technische Planung, Beschaffung, Lagerhaltung, finan- zielle Planung (ausgenommen Chiffriermittel) - Fragen der Vorbereitung auf den Verteidigungsfall - Arbeitsprozesse, die einen hohen materiell-technischen und finanziellen Aufwand erfordern bzw. für die die ausgelastet werden können, wie z. B. Entwicklung anwenderspezifischer Schaltkreise, Fertigung von Leiterplatten - Planungs- und Lagerprozesse für Bauelemente und Baugruppen für den Entwicklungsbedarf - Mitnutzung hochwertiger Meßtechnik - Instandhaltung von Grundmitteln der Entwicklung, insbesondere von Meßtechnik - Instandhaltung operativer Technik im zentralen Einsatz und im Territorium einschließlich Chiffriertechnik - Juristische und vertragsrechtliche Fragen, die sich aus der Zusammenarbeit mit Stellen außerhalb des Amtes ergeben - Koordinierung aller operativ-technischen Aufgaben des Amtes, die in Stellen außerhalb zu realisierten sind - Rückwärtige Sicherstellung - Nutzung zentraler Rechentechnik Prozesse der Instandhaltung und effektiven Nutzung dezentraler Rechentechnik (ausgenommen sind Fragen der Entwicklung spezifi- scher Anwenderprogramme) Gewährleistung der Datensicherheit - Koordinierung der Zusammenarbeit mit Bruderorganen (Organisa- tionsfragen) - Gesundheits-, Arbeits- und Brandschutz einschließlich Schutz- güte von Geräten und Anlagen - Spezielle Meßaufgaben (KOMA, Schutzkabinen) - Arbeiten zur Unterstützung der Führungs- und Leitungstätigkeit (Kader. Aus- und Weiterbildung, Planung, Koordinierung) Arbeitsgruppe Berlin, 7. Dezember 1989 Fernmeldedienst Grundlagen der Arbeit zur Profilierung des Fernmeldedienstes im Amt für Nationale Sicherheit 1. Der Fernmeldedienst ist Bestandteil des Bereiches Sicherstel- lung des Amtes für Nationale Sicherheit. 2. Der Staatliche Funkdienst ist kein Strukturelement des Fern- meldedienstes. 3. Die Verantwortung für die Chiffrierverbindungen von und zu Auslandsvertretungen der DDR trägt das MfAA. 4. Der Fernmeldedienst organisiert und betreibt für die Regierung der DDR - die Verbindungen für den gedeckten fernmündlichen Infor- mationsaustausch national und zu den Staaten des War- schauer Vertrages (geheime Regierungs-Fernsprechver- bindungen) - den gedeckten fernschriftlichen Informationsaustausch zu den Staaten des Warschauer Vertrags (geheime Regierungs- Fernschreibverbindungen) organisiert die materiell-technische Sicherstellung des Chiffrierdienstes der Regierung und ihr nachgeordneter Bereiche realisiert für das Amt für Nationale Sicherheit die Planung, Organisation und Sicherstellung der Informationsübertragung im Amt und zu den Bezirksämtern. 5. Der Fernmeldedienst gewährleistet die Nachrichtensicherheit im Amt für Nationale Sicherheit, insbesondere durch die Anwendung kryptologischer Mittel und Methoden. 6. Der Fernmeldedienst besteht aus dem Fernmeldebereich, den Zentralen Chiffrierorgan, der für beide Bereiche erforder- lichen speziellen materiell-technischen Sicherstellung und Instandsetzung sowie einem Koordinierungsbereich. 7. Das Zentrale Chiffrierorgan trägt gemäß der Anordnung des Vorsitzenden des Ministerrates die gesamtstaatliche Verant- wortung für das Chiffrierwesen der DDR. Die Gewährleistung einer stabilen Sicherheit und einer hohen Effektivität im Chiffrierwesen der DDR verlangt eine einheitliche Führung und Leitung der erforderlichen Prozesse. 8. Die Lösung der Hauptaufgaben des Fernmeldedienstes ist so zu organisieren, daß sowohl Doppelarbeiten innerhalb des Dienstes als auch innerhalb des Amtes ausgeschlossen werden können. Gleiche Arbeitsprozesse sind unter einer einheitliche Lei- tung zu führen. 9. Arbeitsprozesse, die für den Fernmeldedienst geschlossen realisiert werden können, sind konsequent zu konzentrieren. Ist eine Einordnung von Aufgaben und Arbeitsprozesse in an- dere Struktureinheiten des Bereichs Sicherstellung zweck- mäßig, so sind diese dort zu realisieren. 10. Der Fernmeldedienst hat Schnittstellen zum Zusammenwirken mit allen anderen Struktureinheiten des Bereiches Sicher- stellung des Amtes für Nationale Sicherheit. 11. Zur Realisierung von Aufgaben der Forschung, Entwicklung, Produktion sowie Anwendung von Nachrichten- und Chiffier- technik sind stabile und vertraglich geregelte Verbindungen zu Stellen in Forschung, Lehre und Industrie der DDR er- forderlich. Hierfür ist eine zentrale Koordinierung not- wendig. 12. Die kommerzielle Nutzung materieller und immaterieller Er- gebnisse der Forschungs- und Entwicklungsarbeit im Bereich des Fernmeldedienstes erfordert deren Berücksichtigung in neuen Strukturelementen. 13. Der Fernmeldedienst ist für die Bearbeitung wissenschaft- licher und wissenschaftlich-technischer Probleme der kom- promittierenden Ausstrahlung verantwortlich. Hierzu werden Kapazitäten der Abt. XI, 26 und N zusammengeführt. Der Meßdienst im Fernmeldedienst übernimmt entsprechende Aufgaben. (Objektmessungen, Messung an Schutzkabinen, Messung der kompromittierenden Ausstrahlung von Geräten im Einsatz und nach Instandsetzungen). 14. Für die Dekryptierung sind höchste Maßstäbe an die Konspi- ration in enger Zusammenarbeit mit dem Funkelektronischen Dienst sowie den Bereichen Aufklärung und Verfassungs- und Staatsschutz des Amtes für Nationale Sicherheit zu stellen. 15. Es muß gewährleistet werden, daß das Zentrale Chiffrierorgan der DDR für das Chiffrierwesen der DDR in der Öffentlichkeit wirksam werden und die vom Ministerrat übertragenen Aufgaben im vollen Umfang realisierten kann. 16. Weiter zu untersuchende Probleme: - Instandhaltung/Instandsetzung operativer Technik (einschließlich Chiffriertechnik) - Geheimnisschutz/Nachrichtensicherheit - Kompromittierende Ausstrahlung - Probleme der Instandhaltung von Chiffriertechnik in Aus- landsvertretungen der DDR sowie des Aufbaus und der In- standhaltung von Schutzkabinen in diesen Stellen Anlagen Spzeiller Informationsbedarf zur Analyse der Sicherheitsbedürf- nisse der staats- und wirtschaftsleitender Organe bei der chif- friermäßigen Absicherung des Nachrichtenverkehrs, einschließlich der Datenübertragung 1. Wie kann die Wirksamkeit der chiffriermäßigen Absicherung des Nachrichtenverkehrs in den Bereichen und Objekten mit den gegenwärtigen Mitteln und Methoden eingeschätzt werden? 1.1. Werden alle Nachrichten, die den Charakter von Staats- und Dienstgeheimnissen haben und über technische Nachrichten- mitteln befördert werden, chiffriert? 1.2. Ist die Absicherung der Übertragung geheimer und ver- traulicher Daten gewährleistet? 1.3. Welche Verstöße gegen die Sicherheitsbestimmungen im Na- chrichtenwesen sind bekannt geworden und welche Lücken gibt es gegenwärtig bei der chiffriermäßigen Absicherung des Nachrichtenverkehrs? 1.4. Gibt es aus der Tätigkeit der Organe des Geheimnisschutzes Anzeichen dafür, daß dem Gegner über den offenen Nachrichten- verkehr vergegenständlichte oder nicht vergegenständlichte Staats- und Dienstgeheimnisse bekannt geworden? 2. Welche Sicherheitsbedürfnisse ergeben sich nach 1975 zur chiffriermäßigen Absicherung des Nachrichtenverkehrs der DDR? 2.1. Welche prinzipiellen Sicherheitsbedürfnisse zeichnen sich bei der Nutzung technischer Nachrichtenmittel in der Per- spektive im Rahmen des Geheimnisschutzes ab? 2.2. In welchen Bereichen, Objekten usw. sollten in diesem Zeitraum zur Absicherung der Übertragung von Staats- und Dienstgeheimnissen über technische Nachrichtenmittel (Fernschreib-, Fernsprech-, Daten- oder Bildübertragung) weitere Chiffrierverfahren eingeführt werden? 2.3. Gibt es Informationen staats- und wirtschaftsleitender Organe die einen besonderen Schutzes bedürfen bzw. welche Informationen sollten schwerpunktmäßig durch Chiffrierung gesichert werden? 2.4. Ergeben sich aus der stärkeren ökonomischen Integration der sozialistischen Staatengemeinschaft und der Erweite- rung der staatlichen Beziehungen neue Sicherheitsbedürf- nisse im Nachrichtenwesen? 2.5. In welcher Weise sollte die Zusammenarbeit der Organe des Geheimnisschutzes und des Chiffrierwesens zur allseitigen Absicherung von Staats- und Dienstgeheimnissen verbessert werden und welche Probleme sind aus der erkannten Feind- tätigkeit, der Entwicklung der Struktur der Bereiche und Objekte sowie der wissenschaftlich-technischen Entwicklung in den nächsten Jahren von Bedeutung und sollten einer Lösung zugeführt werden?
In vielen Veröffentlichung über das ZCO wird nie darauf eingegangen das das ZCO seit Anfang 1990 dem Ministerium für Innere Angelegenheiten (MfIA unterstellt ist. Diese Entwicklung hatte das jetzige BSI in der BRD auch in ihrer Entwick- lungsgeschichte durchlebt.(ZfCh-BND, ZSI-BMI, BSI-BMI). Bezüglich der Aussagen, des Herren Leiberich zu den Treffen mit dem ZCO im Spectrum der Wissenschaften Dossier Kryptographie, bzw. Versicherung das man gegenseitig nicht in die Chiffriersysteme eingebrochen wäre, steht konträr zur Hinterfragung nach den Dechiffrierspezialisten des ZCO.
Ministerium des Innern Berlin, 1. 6. 90 Verwaltung Zentrales Chiffrierorgan Bestätigt: Chef des Stabes Gründing Generalinspekteur Bericht über die Dienstreise zur 1. Deutschen Konferenz über Computersicherheit Die 1. Deutsche Konferenz über Computersicherheit der Zentral- stelle für die Sicherheit in der Informationstechnik (ZSI), ver- bunden mit der 5. Fachausstellung Computersicherheit, fand am 15. und 16. Mai 1990 in Bonn - Bad Godesberg statt. Sie wurde von der AFCEA Bonn e.V., Fachverband für Datenverarbeitung, Elektronik und Kommunikationssysteme (deutsche Sektion der Armed Forces Communication und Electronics Association) organisatorisch mit- getragen. Ziel der Konferenz aus der Sicht der Veranstalter war es, Insbesondere die technischen Probleme der Sicherheit der Informationstechnik darzustellen und einen Überblick über gegen- wärtig, bekannte und mittelfristig absehbare technische Lösungs- möglichkeiten zu geben und gleichzeitig den Dialog zwischen der ZSI und der Öffentlichkeit zu intensivieren. Zielstellung der Dienstreise der Herren █████████████████████ ██████████████████████████████ und ███████████ ████████████ █████████████████████████████████-, war es, Informationen über - die Aktivitäten der Bundesrepublik und speziell der ZSI zur Sicherheit in der Informationstechnik auch in Hinblick auf eine Kontaktaufnahme und zukünftigen Zusammenarbeit mit der ZSI, - technische Probleme und Lösungsmöglichkeiten der Gewährleistung der Sicherheit in der Informationstechnischen Systemen für die eigene Arbeit, insbesondere die Anwendung kryptologischer Methoden zu gewinnen. Diese Zielstellung wurde vollständig erfüllt. Wichtigste Ergebnisse der Dienstreise sind die nachfolgenden Erkenntnisse: 1. Die Bundesregierung hat am 23. 11. 1989 das Rahmenkonzept zur Gewährleistung der Sicherheit bei der Anwendung der Informa- tionstechnik beschlossen, dessen Kernstück die Errichtung der ZSI ist. Durch ein Gesetzt, das den Deutschen Bundestag zuge- leitet ist, soll zu Beginn 1991 ein Bundesamt für die Sicher- heit in der Informationstechnik (BSI) im Geschäftsbereich des Bundesministers des Innern aus Teilen der ZSI gebildet werden, die bereits jetzt Aufgaben der Informationstechnischen Sicher- heit bearbeitet. Damit würde auch die rechtliche Grundlage die Zertifizierung von informationstechnischen Systemen und Infor- mationstechnischen Komponenten, entsprechend den Sicherheits- kriterien der ZSI, gefertigt. 2. Die Sicherheitskriterien der ZSI finden allgemeine Anerken- nung. Sie sollen die Grundlage für Entsprechende EG- und NATO-Kriterien bilden. Durch die ZSI wird mit Unterstützung der Wirtschaft und Hochschuleinrichtungen intensiv an der weiteren Entwicklung der Kriterien, Verfahren und Werkzeuge für die Prüfung und Bewertung der Sicherheit von informa- tionstechnische Systemen und informationstechnischen Kompo- nenten gearbeitet. Die Abteilung für Computersicherheit hat, obwohl selbst noch im Aufbau begriffen, wichtige Ergebnisse erzielt, von denen ein Teil auf der Konferenz vorgestellt wurde. 3. Auf der 5. Fachausstellung Computersicherheit waren die wich- tigsten Hersteller (SIEMENS AG, UNISYS, WANG-Deutschland, SEL, DEC ...) mit einer breiten Palette von Erzeugnissen vertreten, die z. T. Sicherheitszertifikate besitzen. Es war ein deut- licher Leistungsabfall zwischen Marktführern, die z. T. mit den informationstechnischen Sicherheitsbehörden zusammenarbei- ten wie SIEMENS und ZSI und anderen Anbietern zu verzeichnen. Sichere Lösungen sind nur auf der Grundlage modernster wissen- schaftlicher Erkenntnisse effektiver, Entwicklungsmethoden und -werkzeuge, ausgereifter Technologien und bei enger Zusammen- arbeit mit potenziellen Nutzern möglich. Während der Dienstreise gab es keine Kontakte mit Vertretern der ZSI. Schlußfolgerungen für die weitere Arbeit: 1. Die Aktivitäten der Bundesregierung und speziell der ZSI, insbesondere zur Errichtung der BSI, sind weiter zu verfolgen und für die Kontaktaufnahme und ggf. Zusammenarbeit mit der ZSI sowie bei der Profilierung der Verwaltung Zentrales Chif- frierorgan zu einer Zentralstelle für die Sicherheit informa- tionstechnischer Systeme zu beachten. 2. Die Konferenzunterlagen und Werbematerialien der Fachausstel- lung sind durch die Spezialisten der Verwaltung Zentrales Chiffrierorgan für die eigene Arbeit auf dem Gebiet der Sicherheit der Informationstechnik auszuwerten. 3. Der Besuch von wissenschaftlichen Konferenzen und Ausstel- lungen ermöglichen die Erarbeitung von aktuellen und vertie- fenden Informationen, die durch Literaturstudium nicht zu- gänglich sind. Die dafür entstandenen Möglichkeiten sind plan- mäßig und effektiv zu nutzen. 4. Der Bericht und das Konferenzmaterial sind dem Leiter der Verwaltung Datenverarbeitung und zur Auswertung zur Verfügung zu stellen. ██████████ ███████ ██████ ██████████████ zur Kenntnis genommen: █████████████ █████████████ █████████████
Ministerium des Innern Berlin, 2. Juli 1990 Zentrales Chiffrierorgan bestätigt: Leiter des ZCO Zimmermann VP-Direktor Dienstreisedirektive zur Beratung über die Sicherheit des Chiffrierverfahrens ARGON 1. Teilnehmer: ██████████████████████████ (Leiter der Delegation) PKZ.: ██████████ Dienstbuch-Nr.: ███ █████████████████████████ PKZ.: ██████████ Dienstbuch-Nr.: ███ 2. Zeitdauer: 8. 7. - 10. 7. 1990 3. Reiseroute: Berlin - Bonn - Berlin 4. Zielort: Bonn, Bundesministerium des Innern 5. Bezeichnung der Veranstaltung: Beratung über die Sicherheit des Chiffrierverfahrens ARGON 6. Zielstellung: Vorstellung der Analyseergebnisse zur Sicherheit des Chiffrierverfahrens ARGON und des Chiffriergerätes T310/50 im Hinblick auf den Einsatz des Chiffrierverfahrens ARGON auf Regierungsnachrichtenverbindungen zwischen der Bundesregierung der BRD, Bonn und dem Ministerrat der DDR, Berlin. Die Beratung wurde zwischen ███████████████████████████ BMI, und ██████████████████████ ZCO, vereinbart. 7. Befugnisse: - Information der Vertreter des BMI und der ZSI über alle Unter- suchungsergebnisse zum Chiffrierverfahren ARGON, einschließlich der als GVS und VVS eingestuften Ergebnisse. - In Abhängigkeit von Wünschen der BRD-Seite ist eine Zusage zu detaillierten Informationen über die Untersuchungsmethodik und die Übergabe von Dokumenten zu Untersuchungsergebnissen zum Chiffrierverfahren ARGON zu machen. - Auf Anfrage ist über den Kenntnisstand der Verbündeten der DDR über das Chiffrierverfahren ARGON zu informieren. 8. Auflagen: - Zu allen Fragen der kryptologischen Analysen, die über das Chiffrierverfahren ARGON hinausgehen, sowie der Ausstrahlungs- sicherheit ist auf Konsultationen mit dem Leiter des ZCO zu verweisen. - Durch die Beratung sind die Sicherheitsinteressen der Verbün- deten der DDR, speziell der UdSSR, zu wahren. 9. Auswertung: Mündlicher und schriftlicher Bericht an den Leiter des ZCO. █████████████ ██████████ ██████
Abteilung 2 Berlin, 13. Juli 1990 Bestätigt: Leiter ZCO Zimmermann VP-Direktor Bericht über die Dienstreise nach Bonn vom 8. 7. - 10. 7. 1990 1. Teilnehmer: seitens der ZSI: Herr ██████████████ (nur an Beratung am 9. 7.) Herr ███████████ (Gesprächsleitung am 10. 7.) Herr ███████████ Herr ██████████████ (Betreuer) (alle Mitarbeiter der ZSI) seitens des ZCO: Herr: ██████████ Herr: ████████ Die Beratung fanden im Bundesministerium des Innern statt. Die Unterbringung erfolgte beim Bundesgrenzschutz Swistal-Heimerz- heim, Gabrielweg 5. Zeitlicher Ablauf: 6. 7. 90 18.00 Uhr Ankunft in Bonn 9. 7. 90 09.30 - ca. 12.30 Uhr Eröffnungsgespräch und Vortrag von Herrn ███████ zum Verfahren ARGON danach Besichtigung Stadtzentrum Köln und Bonn, Abendessen 10. 7. 90 09.00 - 12.30 Uhr Vortrag von Herrn ████████ zum Chiffrieralgorithmus und Abschlußgespräch 14.00 Uhr Abfahrt nach Berlin 2. Inhalt des Eröffnungsgespräches Zu Beginn des Treffens überreichte Herr ███████ den Brief des Leiters des ZCO an Herrn ██████████████ mit der Bitte um bald- möglichste Antwort. Auf Anfrage von ███████████████ informierte Herr ████████ über Struktur und Aufgaben des ZCO einschließlich Referate und Namen der Referatsleiter im Anleitungsbereich des Herrn ██████. Die ZSI ist ähnlich strukturiert. ██████████████ fragte weiterhin nach Ergebnissen der Dekryptierung und nach dem Verbleib dieser Spezialisten. Wir informierten darüber, daß der Kern dieser Mitarbeiter noch im ZCO arbeiten, aber sämtliche Aktivitäten in dieser Richtung eingestellt wurden. Nach der zugesagten Bereitstellung von Vocodern befragt, teilte ██████████████ mit, daß ihre Beschaffung kompliziert sei. Er versucht Vocoder, möglicherweise auch nur Funktionsmuster, über █████████████ zu senden oder Herrn ███████████ mitzugeben. Die Dienstreise von Herrn ███████████ nach Berlin zu einer Bera- tung im ZCO ist für August vorgesehen. Nach Darlegung der Dring- lichkeit einer solchen Maßnahme und auf Anfrage von Herrn ████- ████ schloß ██████████████ nicht aus, daß er im August gemeinsam mit Herrn ███████████ nach Berlin kommt. 3. Information ARGON Die Vorträge wurde mit Interesse aufgenommen. Sie beschäftigten sich mit vergleichbaren Problemen auf vergleichbaren Niveau. Einige Lösungen finden sie sehr interessant. Insgesamt überzeugte das Konzept des Chiffrierverfahrens ARGON. Die Analyse beeindruckte durch ihre Komplexität und durch die erreichten Ergebnisse. Die Vortragskonzepte liegen in Abteilung 2 vor. Aus den Fragen und Reaktionen war zu entnehmen, daß der Einsatz des Verfahrens durch die Funkaufklärung der BRD ermittelt wurden, darüber hinaus aber keine Informationen bei der ZSI vorliegen. Zur Einschätzung neuer Einsatzmöglichkeiten des Gerätes sind folgende Informationen wichtig: - Die ZSI nur hochwertige Chiffriertechnik im staatlichen Berei- chen, die auch in den NATO-Ländern insgesamt eingesetzt wird. - T310 könnte den Bedarf an Chiffriertechnik auf dem Territorium der DDR in der Übergangsphase decken. (NVA, Polizei, ...) - Chiffriertechnik ist in der Bundesrepublik nicht in so großen Stückzahlen z. B. bei der Polizei eingesetzt. - Die Verfügbare Stückzahl beeindruckte. 4. Inhalt des Abschlußgespräches Ziel ist eine schnelle Zulassung des Verfahrens ARGON für Staats- geheimnisse durch die ZSI (zumindestens auf der Linie Bonn - Berlin). Zur Unterstützung der Arbeiten wurde von uns zugesagt, die Vortragsmanuskripte, den auf der Linie Bonn - Berlin eingesetzten Langzeitschlüssel und Prüffolgen zu übersenden. Weiterhin wird in Erwägung gezogen, daß ein Spezialist für KOMA- Fragen gemeinsam mit Herrn ███████████ nach Berlin kommt, um die Eigenschaft des Gerätes aus dieser Sicht einzuschätzen und ent- sprechende Daten zu erhalten. Anschlußmöglichkeiten an den Siemensfernschreibmaschine (Militärva- riante) könnten in diesem Zusammenhang erörtert werden. 5. Schlußfolgerungen und Aufgaben 1. Umfassende Vorbereitung des Besuches von Mitarbeitern der ZSI beim ZCO im August - 1. Variante: es kommt eine Delegation mit Herrn ████████████ und Herrn ███████████ - 2. Variante es kommt eine Delegation mit Herrn ████████████ Ein Spezialist für KOMA-Fragen kommt mit sehr hoher Wahrscheinlichkeit. V.: Stellv. d. Leiters WuT 2. Man kann generell davon ausgehen, daß die ZSI, insbesondere ██- █████████, an dem im ZCO vorhandenen Potenzial interessiert ist. Zwischenetappen für das Zusammengehen (z. B. Außenstellen der ZSIT, Angliederung bei Polizei, Armee oder POST) sollten angedacht werden und auf Realisierbarkeit geprüft werden. 3. Die Unterlagen zum Verfahren ARGON sind schnellstmöglich über Dr. Wertebach an die Spezialisten der ZSI übergeben. V.: Abteilung 2 4. Die Einsatzkonzeption für T-310 ist zu überarbeiten. Der Einsatz in kommerziellen Bereichen sollte z. Zt. nicht mehr in Betracht gezogen werden. V.: Abteilung 1 u. 8 5. Provisorien in der mathematisch-kryptologischen Bereitstellung von Langzeitschlüsseln sollte auch unter dem Aspekt der Ge- heimhaltung überwunden werden. Dazu müssen Anschlußmöglich- keiten für die Geräte T-032 und T-037 an PC geschaffen werden. V.: Abteilung 2 Ma:Abt 1 und 3 T.: 12/90 16.7.90 █████████████████ ████████ ██████
Zentrales Chiffrierorgan Berlin, 1. August 1990 Der Leiter Abteilung 2 Leiter Schlußfolgerungen und Maßnahmen zur Umsetzung der Ergebnisse der Beratung mit dem ████████████ Zentralstelle für die Sicherheit in der Informationstechnik, Herrn ██████████████ Ausgehend von den Ergebnissen der Beratung wurden drei Hauptauf- gaben für die weitere Arbeit des ZCO abgeleitet: Fortführend der wissenschaftlichen und wissenschaftlich-techni- schen Arbeit, Profilierung der Spezialisten zur Durchführung von Analysearbeiten für die Evaluierung und Zertifizierung in- formationstechnischer Systeme; Präzisierung der Aufgaben des ZCO für das Gebiet der DDR und nach der Vereinigung wegen besonderer Bedingungen in einem Übergangszeitraum für das Gebiet der ehemaligen DDR, Ordnungsgemäße Rückführung und Vernichtung von Chiffriertech- nik und -mitteln entsprechend gültigen Sicherheitsbe- stimmungen. Daraus sind für das Zentrale Chiffrierorgan folgende Aufgaben abzuleiten: 1. Erarbeitung einer Bedrohungsanalyse als Grundlage für die weitere Arbeit des ZCO sowie zur Unterstützung der Behandlung des Ministerratsbeschlusses über das Chiffrierwesen der DDR und die Gewährleistung der Sicherheit informationstechnischer Systeme V.: Abt. 1 T.: 10. 06. 90 M.: Abt. 2 bis 4, 8 2. Einarbeitung ggf. erforderlicher Änderungen in den Entwurf des Ministerratsbeschlusses, Erstellung einer Zuarbeit über Verantwortlichkeit und Aufgaben einer aus dem Bestand des ZCO zu bildenden Nachfolgeeinrichtungen des ZCO für den Übergangszeit- raum ca. bis 1993/94 als Grundlage für die Fixierung des Pro- blems im Einigungsvertrag V.: Abt. 1 T.: 15. 8. 90 M.: Abt. 2 bis 8 3. Fortführung der Aufgaben zur Entwicklung und Analyse der Algorithmen LAMBDA und DELTA. Einbeziehung der Algorithmen FEAL und MASSEY in die Untersuchungen V.: Abt. 2 4. Durchführung eines Schulungszyklusses zu Sicherheitsstrate- gien, IT-Sicherheitskriterien der ZSI und der durch das ZCO erarbeiteten Bedrohungsanalyse V.: Abt. 1 T.: 14. 9. 90 M.: Abt. 2 bis 4, 7, 8 5. Erarbeitung einer Strategie zur Umprofilierung der wissen- schaftlichen und wissenschaftlich-technischen Aufgaben des ZCO auf Analyse-, Evaluations- und Zertifikationsaufgaben V.: Abt. 2 T.: 20. 9. 90 M.: Abt. 1, 3, 4, 7 6. Weiterführung der Entwicklungsarbeiten zu den Themen T-314 mit Anschlußmöglichkeiten an Datenübertragungsein- richtungen, Fernkopier- und Vocodertechnik in der Schnittstelle V.24 12/90 Nutzung der Geräte im staatlichen Bereich Durchführung der erforderlichen Analysearbeiten 12/90 Evaluation der Lösung T-325 Einsatz mit Vocoder, siehe T-314 T-316 Abschluß der Produktionseinführung, Vorbereitung der Abnahme der Geräte beim Hersteller, Vorbereitung des Einsatzes der Geräte beim Nutzer 11/90 Realisierung des Rahmenvertrages über die kommerziel- le Nutzung des Gerätes mit der Steremat-GmbH 8/90 Abschluß der Analysearbeiten 11/90, Evaluation T-316 M Abschluß eines Vertrages mit der Steremat-GmbH über die Vermarktung der Entwicklungsergebnisse 10/90 Abschluß der Entwicklungsarbeiten an den Mustergerä- ten bzgl. Hard- und Software 9/90 Prüfung der Möglichkeiten und Fixierung der Bedingungen für einen möglichen staatlichen Einsatz der Geräte 11/90 Evaluation der Lösung T-330/K Weiterführung der Entwicklungsarbeiten Schaffung der Voraussetzungen zur Evaluation der Lösung Aufbereitung der Entwicklungsergebnisse für eine Zusammenarbeit mit der ZSI KENDO/P Abschluß des Vertrages mit ASCOTA-GmbH 9/90 T-310/50 Vorbereitung des Einsatzes der Geräte in neuen staatlichen Bereichen in Abhängigkeit von Festlegun- gen der ZSI. Weiterarbeit an den Entwicklungsaufgaben VU 1 bis 4 entsprechend Erfordernissen und neuen Einsatzbedingungen für das Gerät V.: Abt. 3 T.: entsprechend Vorgaben und M.: Abt. 1, 2, 4 bis 8 vertraglichen Vereinbarungen KRAKE Abschluß der Entwicklungsarbeiten 10/90, Evaluation der Lösung T-310/50 Realisierung der Verpflichtungen gegenüber der ZSI, Erarbeitung aller Unterlagen für eine Zertifizierung durch die ZSI V.: Abt. 2 T.: entsprechend Vorgaben 7. Weiterführung der theoretischen Arbeiten zur Ausstrahlungssi- cherheit und des Ausbaus der materiell-technischen Basis. Durch- führung der Wiederholungsmessungen am Gerät T-310/50. V.: Abt. 4 T.: Messungen 8/90 8. Vorbereitung der für den Monat August geplanten Beratungen mit der ZSI zur Sprachchiffriertechnik, Ausstrahlungssicherheit und Schlüsselmittelproduktion, Auswertung der Ergebnisse und Festlegungen weiterer Maßnahmen. V.: Abt. 3, bis 6 T.: 8/90 9. Erarbeitung einer Konzeption zur Erfassung, Rückführung, Zwischenlagerung, Vernichtung, Verschrottung nicht mehr benötigter Chiffriertechnik und -mittel. Abschätzung der für die Umsetzung der Konzeption erforderlichen Kräfte, Mittel und Fristen. V.: Abt. 5 T.: 28. 9. 90 M.: Abt. 1 bis4, 6 bis 9 10. Erarbeitung von Technologien zur Vernichtung von nicht mehr benötigter Chiffriertechnik, Abschätzung des für die Vernichtung der jeweiligen Geräte erforderlichen Aufwandes V.: Abt. 7 T.: 28. 9. 90 11. Abstimmung der im Entwurf des Ministerratsbeschlusses über das Chiffrierwesen der DDR und die Gewährleistung der Sicherheit informationstechnischer Systeme festgelegten Verantwortlichkei- ten und Aufgaben für das ZCO mit den Gebieten Geheim- schutz, Spionageabwehr, Datenschutz und Datensicherheit einge- reichten bzw. beabsichtigten Regelungen (s. Entwurf MR-Beschluß, Pkt. 2.). V.: Abt. 1, 8 T..: 9/90 12. Organisation des Chiffrierwesens in der DDR gemäß den neuen Verwaltungsstrukturen. Erarbeitung einer Vorlage zur Bestätigung durch den Minister. V.: Abt. 8, 1 T.: 14. 9. 90 13. Vorbereitung, Durchführung und Umsetzung der Ergebnisse der Beratung mit dem Chiffrierorgan der UdSSR zur Vorbereitung der Regierungsvereinbarung über die Aussonderung sowjetischer Chif- friertechnik V.: Ltg. des ZCO T.: 8/90 M.: Organisation Abt. 1 Zuarbeit Abt. 1 bis 8 14. Vorbereitende Arbeiten zur Ausarbeitung einer Struktur des ZCO, die den Festlegungen des Ministerratsbeschlusses und den Bedingungen für die Übergangsphase entspricht. Erarbeitung eines ersten Entwurfes für das ZCO bzw. einer auf der Basis des ZCO entstehenden Nachfolgeorganisation. V.: Ltg. ZCO T.: 28. 9. 90 M.: Abt. 1 bis 9 Zimmermann VP-Direktor
Zentrales Chiffrierorgan Berlin, 15. August 1985 Geheime Verschlußsache ZCO - Nr. 434 /85 01. Ausfertigung. 06 Blatt Möglichkeiten der Verwendung von Chiffrierverfahren zur Gewährleistung von Sicherheit, Ordnung und Geheimnisschutz im Bereich der Daten- fernverarbeitung 1. Allgemeines Der Einsatz von Chiffrierverfahren (Gesamtheit aller für die Chiffrierung erforderlichen Mittel: Chiffriertechnik, Schlüssel- mittel, Vorschriften u. a.) ist ein wesentlicher Bestandteil im Gesamtprozeß zur Gewährleistung von Sicherheit , Ordnung und Ge- heimnissschutz im rahmen der Datenfernverarbeitung. Chiffrierver- fahren gewährleisten sowohl bei der Übertragung der Daten über technische Nachrichtenmittel als auch im Prozeß der Speicherung von Daten einen kryptologisch sicheren Schutz. Zur chiffriermäßigen Absicherung von Informationsnetzen gibt es im wesentlichen zwei Hauptmethoden: - die Chiffrierung unmittelbar von Teilnehmer zu Teilnehmer sowie - die chiffriermäßige Abdeckung von Kanalbündeln. Um eine optimale Anwendung von Chiffrierverfahren zu gewährlei- sten, ist bereits im frühen Entwicklungsstadium von Datenfern- verarbeitungstechnik und der Konzipierung von Datennetzen das Einfügen von Chiffriertechnik in Informationswege zu berücksich- tigen. Ein nachträgliches Anpassen von Chiffriertechnik ist ökonomisch ungünstig, hat einen großen Zeitverlust zur Folge und kann nur in seltenen Fällen technisch effektiv gelöst werden. 2. Chiffrierung von Teilnehmer zu Teilnehmer Diese Methode der Chiffrierung gewährleistet für die zu über- tragenden Informationen einen sicheren Schutz von der Datenquelle zur -senke. Für das Einfügen von Chiffriertechnik existieren zwei Möglich- keiten: - Einfügen in den Übertragungsweg an der Schnittstelle S2(I2) sowie - Betreiben des Chiffriergerätes wie ein peripheres Gerät der Datenendstelle (intelligentes Terminal). Beide Möglichkeiten besitzen Vor- und Nachteile. Während erstere vor allem für die Punkt-zu-Punkt-Übertragung geeignet ist, kommt die zweite Möglichkeit der Gestaltung von automatisierten Datennetzen besser entgegen. Vom sicherheitstechnischen Standpunkt gewährleistet die erste Möglichkeit eine Chiffrierung aller zu übertragenden Daten un- abhängig von Programmen und dem Bediener. Bei der zweiten Variante wird das Chiffriergerät durch das Betriebsprogramm aktiviert. Hierbei ist erforderlich, daß der Gestaltung dieser Programme und seiner ständigen automatischen Überwachung große Aufmerksam- keit beigemessen werden muß. Kryptologische Grundlage für beide Methoden sind Algorithmen, die für die damit chiffrierten zu übertragenden Informationen garantierte Sicherheit gewährleisten. 2.1. Schnittstelle S2 Auf dieser Grundlage sind bereits Chiffrierverfahren realisiert und im praktischen Einsatz. Grundlage ist in jedem der Einsatzfälle die Schnittstelle S2 ge- mäß CCITT-Empfehlung V 24, V 28 (V 10). Schnittstellen der Serie X der CCITT-Empfehlung wurden bisher nicht berücksichtigt. Da beim Einsatz von Chiffriertechnik spezielle technische Parame- ter und Bedingungen zu beachten sind, die jedoch bei der Ent- wicklung der gegenwärtig zur Verfügung stehenden Datenfernverarb- beitungstechnik nicht berücksichtigt wurden, waren und sind umfang- reiche Aufwendungen zur Anpassung der Chiffriergeräte an die Daten- fernverarbeitungstechnik erforderlich. Die Beachtung dieser speziellen Bedingungen im Prozeß der Ent- wicklung künftiger Datenfernverarbeitungstechnik vereinfacht den Einsatz von Chiffriertechnik in der Schnittstelle S2. Beim Einsatz von Chiffriertechnik in der Schnittstelle S2 ist das Chiffriergerät unmittelbar in den Übertragungsweg einge- fügt. Dabei werden alle zu übertragenden Daten chiffriert. Ein Übergang auf die offene Übertragung ist nur durch physikalische Herauslösung der Chiffriertechnik möglich. Neben den funktionellen und elektrischen Bedingungen sind des- weiteren Übertragungsarten und -prozeduren zu berücksichtigen. Für die gegenwärtig eingesetzte Technik ist die Prozedur BSC rea- lisiert. Die Nutzung der HDLC-Prozedur wurde hardwaremäßig vor- bereitet. Die Chiffriertechnik kann von der Datenfernverarbeitungstechnik abgesetzt betrieben werden. Sie ist während des Betriebes wei- testgehend bedienfrei. Schwerpunkt der Bedienhandlungen bilden die Schlüsseleinstellung und die prophylaktische Überprüfung der Technik. 2.2. Chiffriertechnik als Peripherie der Datenendtechnik Voraussetzung für diese Anschlußvariante ist das Vorhandensein spezieller, von für das Zusammenwirken mit Chiffriertechnik vor- bereiteter Datenendtechnik. Der Anschluß der Chiffriertechnik ist an dem Bus des in der Datenendeinrichtung vorhandenen Mikrorechners vorgesehen. Dabei wird auf das Mikrorechnersystem K1520 orientiert. Der Einsatz anderer Mikrorechnersysteme ist prinzipiell möglich. Für die Anschaltung der Chiffriertechnik als peripheres Gerät der Daten- endtechnik existieren bisher noch keine praktischen Erfahrungen. Die hierfür vorgesehene Chiffriertechnik befindet sich gegenwärtig im Stadium der A-Entwicklung. Es ist geplant, durch verschiedene Realisierungsvarianten, Chiffriertechnik mit unterschiedlicher Verarbeitungsgeschwindigkeit zu entwickeln. A-Entwicklung =Angewandte EntwicklungK-Entwicklung =Entwicklung und Überführung in die ProduktionInnerhalb der ersten Realisierungsstufe soll Chiffriertechnik entstehen, die Bitströme bis 2400 bit/s chiffrieren kann, in der zweiten Realisierungsstufe sollen Übertragungsgeschwindigkeiten bis ca. 100 kbit/s und in der dritten einige hundert Mbit/s er- reicht werden. Konstruktiv wird sowohl die Unterbringung des Chiffrier-/Dechif- frierblocks innerhalb der Datenendtechnik als auch in einem eigen- ständigen Gefäß, das den abgesetzten Betrieb des Chiffriergerätes gewährleistet, möglich sein. Die Chiffriertechnik ist bis auf Maßnahmen zur Schlüsseleinstel- lung und prophylaktische Überprüfung bedienfrei. 2.3. Softwaremäßige Realisierung der Chiffrierung in der Daten- endtechnik Bei Integration der im Abschnitt 2.2. dargestellten Variante direkt in die Datenendtechnik und einer weiteren Verallgemeine- rung dieser Aufgabe ist eine softwaremäßige Realisierung der Chiffrierung als Bestandteil des jeweiligen Betriebs- bzw. An- wenderprogramms möglich. Hierbei sind jedoch umfangreiche Maß- nahmen zur Gewährleistung allseitiger Sicherheitsforderungen bereits bei der Entwicklung von Hard- und Software der Datenfern- verarbeitungstechnik zu berücksichtigen. gegenwärtig gibt es keinerlei entsprechende Vorleistung hierzu. Durch das ZCO wird diese Form der Realisierung von Chiffrierverfahren derzeitig nicht angestrebt, da entsprechende Grundlagen auf dem Gebiet des Datenschutzes /z. B. absolute Sicherheit, daß Programme oder Teile davon nicht vom Kanal her abgefordert werden können) noch zu schaf- fen sind. 3. Chiffrierung von Kanalbündeln Durch den Einsatz entsprechender Chiffriertechnik ist es möglich, mehrere Kanäle gleichzeitig zu chiffrieren (Bündelchiffrierung). Da analoge Übertragungsverfahren keine Chiffrierung mit garant- tierter Sicherheit zulassen, wurde die Entwicklung dieser Chif- friertechnik auf digitale Nachrichtentechnik, speziell auf PCM- Primärbündel (PCM 30), ausgerichtet. Bedeutung erlangt diese Chiffriertechnik in erster Linie zur Abdeckung der in den Machen von Netzen fließenden Informationen. Im Zusammenwirken von PCM-, Chiffrier- und digitaler Richtfunk- technik wird eine chiffriermäßige Absicherung der durch den Geg- ner leicht auswertbaren Richtfunkverbindungen erreicht. Ziel dieser Maßnahme ist daher nicht die Sicherung der Informa- tionen von Teilnehmer zu Teilnehmer, sondern die generelle Ab- deckung von Informationsströmen hoher Dichte. Auch bei Nutzung der Bündelchiffrierung sind die im Abschnitt 2. genannten Möglich- keiten der Chiffrierung von Teilnehmer zu Teilnehmer gegeben. Diese gewährleisten dann auch die Abdeckung des Informations- flusses von Teilnehmern zum Netzknoten. Im rahmen der zum jetzigen Zeitpunkt abgeschlossenen A-Entwicklung des Bündelchiffriergerätes wurden zwei Mustererprobungen auch im Bereich der Deutschen Post mit Erfolg durchgeführt. Die K-Entwicklung soll etwa bis 1990 abgeschlossen sein. Aufgrund seines Charakters ist dieses Bündelchiffriergerät somit der Nachrichtentechnik unmittelbar zuzuordnen. Die durch die Bündelchiffrierung erreichte Abdeckung des digi- talen Multiplexkanals ist unabhängig von den an die Nachrichten- technik anschließbaren Endgeräten (z. B.: Fernsprecher, Fern- schreiber, Datenendtechnik, Fernkopierer u. a. m.). Es kann eingeschätzt werden, daß im künftigen ISDN eine vergleich- bare Verfahrenstechnik bzgl. des Einsatzes der Chiffriertechnik zu realisieren ist, wobei jedoch das Chiffriergerät näher dem Nutzer anzuordnen ist und der ihm zugewiesenen digitale Kanal (z. B. mit 64 kbit/s) chiffriert wird, unabhängig welche Endtechnik betrie- ben wird. 4. Einfluß der Chiffriertechnik auf die Gestaltung von Nachrich- tennetzen Aus der Vielzahl der bzgl. des Zusammenwirkens von Informations- übertragungs- und Chiffriertechnik zu berücksichtigenden Faktoren sei hier auf einige wichtige verwiesen: - Zur Erreichung des Synchronlaufes der Chiffriergeräte an Sende- und Empfangsstelle ist in der Regel die Übertragung zusätzlicher Informationen zwischen diesem erforderlich. Bei Festlegung von Protokollen und Zeitdiagrammen ist diese Tatsache konkret zu berücksichtigen. - Ein Chiffriergerät hat aufgrund seiner Konstruktiven im Gegen- satz zur gegenwärtig genutzten Informationsübertragungstechnik durch eine außerordentlich geringe kompromittierende Abstrahlung. Durch eine Vielzahl von Maßnahmen ist zu sichern, daß durch die derzeitig ungünstigen Eigenschaften der Übertragungstechnik be- dingt auf den chiffretextführenden Leitungen keinerlei Anteile der geheimzuhaltenden Informationen überlagert sind. - Zur Gestaltung von Netzen sind entsprechende Systeme der Ver- teilung und Nutzung von Schlüsseln zu konzipieren. Im Interesse der Automatisierung dieser Netze ist die Übertragung zusätzlicher Informationen über die zu nutzenden Schlüssel erforderlich. - Zu definieren sind Schnittstellen für das Zusammenwirken von Informationsübertragungs- und Chiffriertechnik, die einen brei- ten Anwendungsbereich abdecken. Damit lassen sich nachträglich Adaptierungen von Chiffriertechnik an Übertragungstechnik wei- testgehend ausschließen. - Der Einsatz von Chiffriertechnik erfordert eine Vielzahl perso- neller, technischer und organisatorischer Maßnahmen, die als System von Sicherheitsmaßnahmen auf die Konzipierung von Netzen wesentlichen Einfluß haben. 5. Schlußfolgerungen Im Zusammenhang mit o. a. Darlegungen zur Anwendung von Chiffrier- verfahren ergeben sich folgende Schlußfolgerungen für die Gestal- tung des Geheimnisschutzes bei der Datenübertragung unter Nutzung des paketvermittelten (Versuchs) Datennetzes: - Im rahmen der staatlichen Arbeitsgruppe sollten Maßnahmen einge- leitet werden, die ein koordiniertes Vorgehen zur Gewährleistung des effektiven Zusammenwirkens von Informationsübertragungs- und Chiffriertechnik im konzipierten Netz gewährleisten. - Auf der Grundlage der Vereinbarung zwischen dem MfS und dem MPF, GVS ZCO - 852/83, sollten in einem Jahresprotokoll für 1986 bis 10/85 alle erforderlichen Aufgaben für das Zusammenwirken von Datenfernverarbeitungs- und Chiffriertechnik im paketvermittel- ten (Versuchs) Datennetz festgeschrieben und bearbeitet werden. Hierzu sind entsprechende personelle Voraussetzungen zu schaffen. - Bei der Gestaltung des paketvermittelten (Versuchs) Datennetzes sollten Maßnahmen zur Abdeckung der Richtfunkstrecken durch Bündelchiffrierung (vgl. a. Abschnitt 3) in Verantwortung des MPF in enger Zusammenarbeit mit dem ZCO realisiert werden. - Zur Gewährleistung der Chiffrierung von Teilnehmer zu Teilnehmer (vgl. a. Abschnitt 2) muß vor allem die Möglichkeit des Zusam- menwirkens aller im paketvermittelten (Versuchs) Datennetze ein- gesetzte Technik garantiert werden. Hierzu ist eine koordinierte wissenschaftlich-technische Zusammenarbeit zwischen dem MPF, dem Kombinat Robotron und weiterer Partner mit dem ZCO zu organ- nisieren. - Im Rahmen der Zusammenarbeit sollte ein Katalog erarbeitet wer- den, der die potenziellen Nutzer des Paketvermittelten (Ver- suchs) Datennetzes darüber informiert, welche Technik die ge- deckte Übertragung von Daten in diesem Netz künftig ermöglicht sowie längerfristige Maßnahmen zur Anschaffung dieser Geräte erlaubt. - In die gegenwärtige Etappe der Arbeiten zur Gestaltung des Paketvermittelten (Versuchs) Datennetzes sollten Maßnahmen zur Erprobung bereits vorhandener Chiffriertechnik bzw. Musterge- räten mit eingebunden werden. Hierzu sind die erforderlichen Voraussetzungen zu schaffen.
Zentrales Chiffrierorgan Berlin, 27. August 1990 Bestätigt: Leiter des ZCO gez. Zimmermann VP-Direktor B e r i c h t über die Dienstreise nach Bonn vom 16. 8. - 17. 8. 1990 1. Allgemeines Teilnehmer Seitens der ZSI: Herr Peters (Delegationsleiter) Herr Ahlbrecht (nur an Beratung am 16.8., Spezialist Abstrahlung) Herr Neles (Spezialist Fernschreib- verschlüsselung) Herr Müller (Spezialist Fernschreib- verschlüsslung) Seitens des BMI: Herr Weber (Bereich Dr. Werthebach, nur zeitweilig anwesend) Seitens des ZCO: Herr Dr. Nickel Herr Wiemann Die Beratung fanden im Bundesministerium (Bereich Dr. Werthebach) statt. Die Unterbringung erfolge beim Bundes- grenzschutz Swistal-Heimerzheim. Die Dienstreise erfolgte entsprechend der Dienstreisedirektive vom 13. 8. 1990. Zeitlicher Ablauf: 16. 8. 90: 14.15 Uhr - Ankunft Bonn 14.15 - 16.00 Uhr - Eröffnungsgespräch und Abstimmung des weiteren Verlaufes 17. 8. 90: 08.30 - 15.00 Uhr - Übergabe der Chiffriertechnik und (mit handverdrahteter Langzeitschlüssel) Dokumentation; Inbetriebnahme und Einweisung 14.15 Uhr - Abfahrt nach Berlin 2. Inhalt des Eröffnungsgespräches Die Begrüßung erfolgte durch den Herrn Weber in seinem Arbeitszim- mer. Er verwies darauf, daß zum Einsatz von T-310/50 keine grundsätzlichen Festlegungen existieren und diese auf anderer Ebene getroffen würden. Die Herren der ZSI bedauerten und entschuldigten die ungünstigsten Umständen der Geräteübergabe und Einweisung im BMI im Vergleich zu den besseren Voraussetzungen in der ZSI. Sie erklärten wei- terhin, daß sie erst zwei Tage zuvor die Aufgabe, die Geräte zu übernehmen, erhalten haben. Ihr vorrangiges Anliegen wäre, durch eine Einweisung schnell die Bedienung des Gerätes und die wichtigsten Eigenschaften kennen- zulernen. Ihr Auftrag sei, in kurzer Zeit Aussagen über die Einsatzfähig- keit von T-310/50 zu treffen, ohne jedoch zu wissen, in welchen Bereichen und mit welcher Fernschreibtechnik der Einsatz erfolgen soll. Sie äußerten mehrfach ihren Unmut hinsichtlich dieser so kurz- fristig durchzuführenden und unklaren Aufgabe. Die Vertreter des ZCO legten Umfang und wesentliche Bestand- teile der zu übergebenen Technik und Dokumentation dar. Dabei zeigt sich, daß die Vertreter der ZSI über keine Informationen zu T-310/50 verfügten, auch nicht über die bereits in vor- angegangenen Absprachen vermittelt bzw. zur Übergabe vereinbart wurden. Hinsichtlich der Abstrahlungseigenschaften von T-310/50 wurde auf die durch das ZCO vorgeschlagene Konsultation für 8/90 in Berlin verwiesen. Auf diese Problematik wurde deshalb nicht weiter eingegangen. Im weiteren Verlauf des Gespräches wurden unsererseits erste In- formationen über Aufbau und Wirkungsweise von T-310/50 vermit- telt, Fragen beantwortet (siehe Punkt 3.) und die technischen Voraussetzungen für eine Geräteinbetriebnahme am nächsten Tag geklärt. 3. Übergabe, Inbetriebnahme , Einweisung Die Übergabe der Technik und Dokumentation erfolgte an Herren Pe- ters. Die einzelnen Positionen und die Quittierung sind den Be- gleitkarten für Chiffriermaterial Nr. 101321/90 - 101325/90 zu entnehmen. Zusätzlich wurde das DokumentZusammenstellung von Informatio- nen über das Gerätesystem T-310/50 und dessen Einsatzüberge- ben (siehe Anlage). Die Übergabe eines solchen Dokumentes wurde auf der Konsultation zwischen dem ZCO und dem BMI/ZSI am . 8. 90 vereinbart. Es wurde unserseits darauf hingewiesen, daß das ursprüngliche Vorhaben, eine Aufstellung von Problemen zu übergeben, aus Zeit- gründen nicht realisiert werden konnte. Statt dessen wurde eine umfangreiche Zusammenstellung von Informationen über das Gerät und dessen Einsatz erarbeitet, die die Aufgaben des ZCO darstel- len, und die es der ZSI gestattet, unmittelbar die für ihre Aufgabenstellung relevanten Aufgaben abzuleiten. Die Inbetriebnahme und Einweisung in die Bedienung von T-310/50 erfolgte im Standleitungsbetrieb zwischen den beiden Geräten und den Fernschreibmaschinen T 100 (von der ZSI bereitgestellt) und F 1301 (vom ZCO bereitgestellt). Weiterhin wurden die wichtigsten Handgriffe zum öffnen der Geräte praktisch vorgeführt. Besonderes Interesse fanden dieKryptobaugruppe(KES 7901), die ANE, der UWP, der KU und die Maßnahmen zur Gefäßabsicherung. Die Zielstellung der Einweisung (s. o.) wurden erfüllt. Nachstehend erfolgt eine Auflistung interessanter Fragen und Probleme, die sich aus dem gesamten Gesprächsverlauf ergeben haben: Schnittstelle T-310/50 Nach detaillierter Erklärung der Schnittstelle und Verweis auf zu untersuchende Probleme wurde seitens der ZSI die Tatsache, daß T-310/50 kanalabschließend im Fernschreibkanal eingebunden ist, als problematisch hinsichtlich einer Postzulassung (DBP) angesehen. Die Verschlüsslungstechnik der ZSI sei aus diesem Grund stets zwischen Endgerät und Fernschaltgerät geschaltet. Angriffschutz Maßnahmen gegen unbefugten Zugriff auf sensible Informationen und Funktionen innerhalb des Gerätes (anti-temper Programm in der Terminologie der ZSI), Frage der ZSI nach Vorhandensein eines derartigen Programmes. Es wurde das Gefäßabsicherungssystem erläutert und auf zusätz- liche notwendige Sicherungsmaßnahmen durch den Nutzer (statische Sicherheit) verwiesen. Hinsichtlich der anti-temper Maßnahmen wurde auch auf die Aus- sage der kryptologisch-technischen Analysen aufmerksam gemacht, die noch 8/90 übergeben wird. Funktion der GTX-Taste Es wurde die Funktion der GTX-Taste des F 1301 bzw. Druckerfal- lensperre des T 51 im Zusammenhang mit den Betriebsarten von T- 310/50 erläutert. Da offensichtlich die Endtechnik der ZSI diese Sondertaste nicht enthält, wurde die BetriebsartVorchiffrierung mit Kodeum- setzungmit Interesse aufgenommen. Schutzleiter - Welche Ableitströme? - wird VDE-Norm 804 eingehalten? (DIN VDE 0804-100 VDE 0804-100:1991-12 Besondere Sicherheitsanforderungen an Geräte zum Anschluß an Fernmeldenetze) 4. Sonstiges 1. Bei der Inbetriebnahme wurde ein Bedienteil (BT) als fehler- haft erkannt. Dieses BT wurde nicht übergeben. 2. Seitens des ZCO wurde die Bereitschaft erklärt, kurzfristig weitere Konsultationen (auch in Bonn) zu Fragen des Einsatzes von T-310/50 (insbesondere technische Probleme) durchzuführen. 5. Maßnahmevorschläge 1. Übergabe Bedienteil an ZSI V.: Abt. 5 T.: 8/90 2. Beschaffung der für T-310/50 zutreffenden VDE-Standards V.: Abt. 1 T.: 9/90 Verteiler: - Ltg., - die Abt. 1 - 8 Nickel VP-Rat
Zusammenstellung von Informationen über das Gerätesystem T-310/50 und dessen Einsatz 0. Vorbemerkung Dieser Auskunftsbericht ist eine Zusammenstellung wichtiger Informa- tionen bzw. deren Quellen über das Gerätesystem T-310/50 und seines Einsatzes, deren Kenntnis bei Entscheidungen für neue Einsatzmöglich- keiten als zweckmäßig erachtet wird. Der Bericht wird in nachfolgende Schwerpunkte unterteilt: - technische Information zum Gerätesystem T-310/50 - Chiffrierverfahren ARGON - Ausstrahlungssicherheit - Schlüsselmittel - Instandsetzung - Betriebsdienst - Langzeitschlüssel - Weiterentwicklung 1. Technische Informationen Das Gerätesystem T-310/50 wird in seiner Funktionsweise und seinen Parametern vollständig durch die Technische Dokumentation, bestehend aus 10 Büchern, beschrieben. Die Technische Dokumentation wurde durch das ZCO auf der Grundlage von Zuarbeiteten des Herstellers bzw. der Entwicklungsstelle fertig gestellt und produziert. Die Dokumentation unterliegt dem Änderungsdienst. Die Dokumentation ist ausschließlich im Bereich der Instandsetzung verfüg- bar. Zu beachtende technische Probleme: Das Gerät T-310/50 ist entsprechend Entwicklungsaufgabenstellung für bestimmte Nachrichtenend-, Übertragungs- und Vermittlungstechnik ent- wickelt worden. Jeder Anschluß neuartiger Technik ist aus funktionel- ler und sicherheitstechnischer Sicht zu überprüfen. Im Einzelnen sind zu untersuchen: - Schnittstelle zur Endtechnik (elektrisch, funktionell) - Betriebsarten der Endtechnik im Zusammenwirken mit der Endtechnik (aktive elektronische Entstörung (NES)) - Schnittstelle zur Übertragungs- bzw. Vermittlungstechnik (elektrisch, funktionell) Diese Untersuchung sind allen Betriebsarten bzw. Zuständen von T-310/50 notwendig. 2. Chiffrierverfahren ARGON Das Chiffrierverfahren ARGON umfaßt das Gerätesystem T-310/50, das Schlüsselmittel Typ 758 und die Anwenderdokumentation, bestehend aus - Gebrauchsanweisung ARGON (t 310/50) - Bedienungsanweisung BT - Installationsvorschrift T-310/50 sowie interne Vorschriften des ZCO zur Produktion der Schlüsselmittel, Herstellung der Langzeitschlüssel u. a. Die Chiffrierorgane legen darüber hinaus allgemeine Vorschriften zur Handhabung, zur Aufbewah- rung, zum Transport, zum Nachweis und zur Vernichtung von Chiffrierma- terial fest. Das Chiffrierverfahren ARGON wurde 1983 durch das ZCO für die Bearbei- tung von Informationen bis einschließlich Geheimhaltungsgrad GVS (ent- spricht GEHEIM) zugelassen. Untersuchungsergebnisse zur Sicherheit des Chiffrierverfahrens ARGON, mit Ausnahme der Ausstrahlungssicherheit, wurden mündlich am 9. und 10. Juni 1990 vorgestellt und werden im August 1990 schriftlich über- geben. Gegenwärtig sind 4 neue Langzeitschlüssel für den Einsatz mathema- tisch-kryptologisch erarbeitet, aber noch nicht realisiert worden. Sie ermöglichen den Aufbau isolierter Chiffriernetze (siehe dazu auch Punkt 7.) 3. Ausstrahlungssicherheit Die Ausstrahlungssicherheit ist durch das Gerät T-310/50 selbst und die Einhaltung der Installationsvorschriften (IV) gewährleistet. Die Installation des Gerätesystems T-310/50 erfolgt durch den Nutzer entsprechend IV. Die Abnahme der Chiffrierstelle erfolgt durch Kon- trolle u. a. der Einhaltung der IV durch das ZCO. Aus der Sicht der Ausstrahlungssicherheit sind bei Verwendung anderer als in der BA bzw. IV genannten Technik (insbesondere Endtechnik) folgende Untersuchungen durchzuführen (Schwerpunkte): - überkoppeln Signale T-310/50 (Peripherie) auf FSM (überkoppeln auf Netz, Abstrahlen über FSM), - überkoppeln Telegrafiesignale FSM über T-310/50 (ANE) auf Linie (Flankensteilheit, Frequenzspektrum, ...), - Prüfung AES-Funktion im Zusammenwirken mit FSM (falls 50 Bd.), - nur bei Bedarf: Prüfung Einfluß Kodeumsetzer (KU). Vorschlag: - Erörterung der Probleme auf Konsultation ZCO - ZSI 8/90 in Berlin, - Erarbeitung aktueller KOMA-Analysen T-310/50 durch ZCO und Übergabe an ZSI 8/90, - Durchführung gemeinsamer Messungen am Gesamtsystem (T-310/50 - FSM) in Bonn oder Berlin noch 1990. Die Erteilung eines KOMA-Zertifikats sollte erfolgen für: - T-310/50, - T-310/50 mit elektron. FSM. Vorschlag: - Vergabe durch ZSI gemäß ZSI-Vorschriften unter Mitwirkung des ZCO Weitere Aufgaben: - Erarbeitung Installationsvorschrift T-310/50 mit elektronischen Fernschreibmaschinen Vorschlag: Erarbeitung durch ZCO nach Vorgaben von ZSI - Präzisierung Betriebsvorschriften und Inbetriebnahmeanweisung T-310/50 bezüglich AES und KU Vorschlag: Erarbeitung durch CO 4. Schlüsselmittel Die Schlüsselmittel werden in zwei Arten gefertigt (Typ 758, Typ 796), die sich mit in der Anzahl der Schlüssellochkarten und Verpackung unter- scheiden. Gegenwärtig wird nur Typ 758 produziert. Die Lochkarten sind blattweise abgesichert. In Abhängigkeit von der Schlüsselorganisation erfolgt die Kennzeich- nung der Mittel (allgemein, individuell, Nr. des Expl. der Serie, Kennzeichnung der Vertraulichkeit). Die Anzahl der Exemplare pro Serie ist in der Regel max. 150. Aus technologischer Sicht gibt es keine Begrenzung. Die Gültigkeit des Zeitschlüssels beträgt 1 Woche. Veränderungen sind aus mathematisch-kryptologischer Sicht zulässig. Die Schlüsselmittelherstellung erfolgt zentral im ZCO mittels speziel- len Produktionstechnik und unter ausstrahlungssicheren Bedingun- gen: - T 034-5 mit Arithma-Lochkartenstanzer - T 034-1 (für Kenngruppen) - Kuvertierungstechnik für Einzelblattabsicherung in speziell gefertigten Briefumschlägen - Geräte und Maschinen der Polygraphie, z. B. Hoch- und Flachdruckma- schinen, Heftmaschinen, Hochfrequenzfolienschweißpresse. Für die Wartung und Reparatur stehen ausreichend Ersatzteile und die entsprechend qualifizierten Techniker zur Verfügung. Eine zentrale Wartung der Gerätesysteme T 034-1 und T 034-5 ist sinnvoll, da eine Reihe von Bauelementen untereinander getauscht werden kann. Zur Herstellung der Schlüsselmittel werden Spezialisten benötigt, die zum überwiegenden Teil Berufe der Polygraphie haben, z. B. Handsetzer, Maschinensetzer, DTP-Setzer, Buch- und Offsetdrucker, Buchbinder. Die qualifizierte Herstellung der Schlüsselmittel ist nur durch oftma- lige Gütekontrolle der einzelnen Arbeitsgänge durch langjähriges er- fahrenes Personal zu gewährleisten. Die Sicherheit der Schlüsselmittel einschließlich der Verpackung wird bei verschiedenen Arbeitsgängen durch Markierungsmittel zusätzlich erhöht. Die zum Einsatz kommenden Gerätesysteme T 034-1 und T 034-5 werden periodisch auf ihre kryptologische Sicherheit überprüft. Die Schlüsselmittel werden in en verschiedensten Geheimhaltungsstufen oder als offene Sache hergestellt. Die Kennzeichnung erfolgt jeweils auf dem Deckblatt. Es ist jederzeit möglich, einen anderen Aufdruck auf dem Deckblatt aufzubringen. 5. Instandhaltung Für den Service T-310/50 existiert ein auf dem Territorium der DDR diszlozierter Instandhaltungsdienst ZCO, der alleinig und unabhän- gig vom Hersteller der Geräte T-310/50 die ständige Verfügbarkeit dieser Technik, einschließlich auftretender Garantieleistungen, ge- währleistet. Die Produktion der Geräte T-310/50 erfolgte im Zeitraum von 1983 bis 1989 und wurde auf der Grundlage der Lieferbedingungen für militärtech- nische Erzeugnisse (LVO) durch Militärabnehmer des ZCO abgenommen. Die Funktion der Militärabnehmer bestand u. a. im Einbringen de operativen Langzeitschlüssel (LZS). Der Hersteller produzierte mit einem gesonderten LZS (Werk- bzw. Produktionsschlüssel). Entsprechend Pflichtenheftanforderung bzw. technischem Datenblatt garan- tiert der Hersteller eine MRBF von mind. 100 000 Betriebsstunden. In jedem ehemaligen Bezirk der DDR (15) garantiert ein selbständiges Referat Chiffrierwesen (CW) mit Instandsetzungstechnik T-310/50. Ihre Aufgabe besteht in der schnellen wiederherstellenden Instand- setzung T-310/50 am Einsatzort durch Baugruppenaustausch mittels eines Instandsetzungssatzes (techn. Dok., Austauschbaugruppen, Spezial- und Normteile, Verbrauchsmittel, Hilfs- und Prüfmittel und Prüfrech- ner) sowie entsprechender Meßtechnik zur physikalischen Abstrahlungssicher- heitsüberprüfung (AS-Prüfung). Das ZCO besitzt einen zentralen Instandsetzungsdienst mit den Aufga- ben der schnellen wiederherstellenden Instandsetzung für den Raum Berlin und der zentralen Instandsetzung aller Baugruppen, die durch die selbständigen Referate CW auf dem Territorium der DDR anfallen. Zur org./techn. Realisierung wird bzw. kann zur Zeit der Kurierdienst der VP genutzt werden. Die Ausbildung, Anleitung und Qualifizierung der Instandsetzungsmecha- niker erfolgt durch das ZCO. Gegenüber der durch den Hersteller garantierten theoretischen MTBF von rund 1000 Stunden beläuft sich die praktische MTBF im stationären Betrieb für das Gerät T-310/50 auf ca. 7500 Stunden (max. ein Ausfall pro Jahr). Die mittlere Instandsetzungsdauer, ohne Vor- und Nachbereitungsaufga- ben sowie An- und Abfahrtszeiten, der schnellen wiederherstellenden Instandsetzung am Einsatzort umfaßt ca. eine Stunde. Der zentrale Instandsetzungsdienst des ZCO hat zur Gewährleistung einer normativen Nutzungsdauer aller produzierten Geräte T-310/50 für ca. 20 Jahre aller erforderlichen Norm- und Spezialersatzteile sowie Baugruppen eingelagert. Die zentrale Baugruppeninstandsetzung erfolgt mittels rechnergestütz- ter Diagnose- und Spezialtechnik, die im Rahmen von Rationalisie- rungsmaßnahmen durch Techniker des zentralen Instandsetzungsdienstes (ZCO) selbst entwickelt und gefertigt wurden. Zwischen Hersteller und zentralem Instandsetzungsdienst (ZCO) besteht eine rechtskräftige Instandsetzungsvereinbarung, auf deren Grundlage bei Bedarf Industrieinstandsetzungsleistungen bzw. die Produktion vereinbarter Spezialersatzteile erfolgen können. Bei Einsatz der Geräte T-310/50, unter Einbeziehung des Territoriums der BRD, sollten gemeinsame Absprachen bzw. daraus folgend Festlegun- gen für eine effektive und rationelle Instandhaltung unter Berücksich- tigung aller gegebenen Voraussetzungen getroffen werden. 6. Betriebsdienst Die Organisation des Betriebsdienstes wird hauptsächlich bestimmt durch - Anzahl der Geräte und der Chiffrierstelle - hauptsächlich genutzte Betriebsart - Verkehrsarten (individuell, allgemein) - Anzahl der Korrespondenzen - Übergang in andere Schlüsselbereiche - End- und Übertragungstechnik (mechanische Fernschreibmaschinen oder Com- puter, Drahtkanal oder Funk) - abgesetzter Endplatz - Schlüsselorganisation. Die Betriebskräfte arbeiten mit den Dokumenten entsprechend Punkt 2. Die darüber hinausgehenden betriebsorganisatorischen Festlegungen trifft der Nutzer in eigener Zuständigkeit. Die Betriebskräfte werden durch Lehrkräfte, die ihre Lehrberechtigung durch das ZCO erhalten, in das Verfahren eingewiesen. Lehrgänge sind kurzfristig realisierbar. Dafür stehen umfassendes Lehrmaterial und qualifizierte Ausbildungs- kräfte zur Verfügung. 7. Langzeitschlüssel Der Langzeitschlüssel (LZS) besteht aus 3 Leiterplatten der Größe (95 x 47,5) mm wahlweise mit eigener Topologie oder Handverdrahtung. Die Herstellung erfolgt unter VS-Bedingungen. Für die Handverdrahtung ist pro LZS ca. 1 h Arbeitszeitaufwand erforderlich. Die Verdrahtung er- folgt auf Leiterplatten, die in der Industrie speziell gefertigt werden, Die handverdrahteten LZS werden im ZCO hergestellt. Im ZCO sind für sofortige Aufträge Leiterplatten für 400 LZS vorrätig. 8. Weiterentwicklungen Für die Nutzung von Computer als Endgeräte in Verbindung mit T-310/50 werden Entwicklungen unter der Bezeichnung V24-Umsetzer (VU) in den Varianten VU 1 bis VU 4 durchgeführt bzw. sind geplant. Für die Signalisation von Anrufen (ext. Weckerfunktion ist unter Beachtung der Ausstrahlungssicherheit eine Signalisationseinrichtung realisiert worden. übernommen: 17.08.90 ██████████ übergeben: ██████ 17.08.90
! Intern ! Aufgabenstellung: Analyse einer Klasse von Chiffrierverfahren (CV) und Darstellung von Entzifferungsmethoden unter speziellen Bedingungen. Teilaufgaben: - kryptologische Analyse des Chiffrieralgorithmus - Schlüsselrekonstruktion unter verschiedenen praxisnahen Voraussetzungen. Aufwand: Der Aufwand hängt wesentlich vom gewünschten Endprodukt ab, folgende Varianten sind möglich: 1. Allgemeine theoretische Grundlagen, Grundideen, (ca. 1/2 bis ein Mannjahr) 2. Experimenteller Nachweis der Anwendbarkeit der Enzifferungsansätze, (ca. ein bis zwei Mannjahre) 3. Softwareentwicklung bis zur Produktionsreife. (ca. ein bis zwei Mannjahre) wobei 1. bis 3 aufeinander aufbauen. Umfeld: 1. Es gibt unsererseits keine Bedenken die Aufgabe zu Übernehmen, zu beachten sind jedoch Bundesinteressen, Interessen von ehemaligen und heutigen Bündnispartnern und die Interessen des Gesellschafters. 2. Die Sicherung des Umfelds muß gewährleistet sein. Zu klären sind Geheimhaltungs- fragen für den Arbeitsprozeß und rechtliche Fragen für die Mitarbeiter. (Letztlich erarbeiten wir die Grundlagen für die Entzifferung einer Klasse von CV, die breit eingesetzt wird). 3. Wünschenswert wäre ein direktes Treffen des Auftraggebers mit unseren Spezialisten. 4. Im Interesse der Effektivität der Arbeit müßten 5 Mitarbeiter der Firma in die Arbeiten einbezogen werden.
Letzte Regelungen zwischen der 8. Abt. der NVA (SAS-und Chiffrierdienst) und dem ZCO im Ministerium für Innere Angelegenheiten (MfIA) ehemals Ministerium des Inneren (MdI). Übernahme der geheime Regierungsnachrichtenverbindungen (GRNVWTsch).
MINISTERRAT O. U. den 09. 03. 90 DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK MINISTERRIUM FÜR NATIONALE VERTEIDIGUNG Vertrauliche Verschlußsache Verwaltung Nachrichten/8.Abteilung VVS-Nr.: A 973 015 Az.: 40 60 01 01. Ausfertigung = 05 Blatt Anhang 4 Vorläufige Festlegungen über die Organisation und Sicherstellung der gedeckten Führung Auf der Grundlage des Beschlusses des Ministerrates Nr. 9/19/90 vom 13.01.1990 sowie den vorliegendenvorläufigen Festlegungen über die Organisation und Nutzung von Nachrichtenverbindungen des Zusammenwirkens zwischen den Staats- und Sicherheitsorganen der DDRwird zwischen dem MfNV und dem MfIA vereinbart: I. Allgemeine Grundsätze für das Zusammenwirken 1. das für die Sicherstellung der gedeckten Führung im Nach- richtenwesen der NVA erforderliche Zusammenwirken ist zwischen der Verwaltung Nachrichten im MfNV und der Verwaltung Zentrales Chiffrierorgan /ZCO) im MfIA zu gewährleisten. 2. Der Chef der Verwaltung Nachrichten im MfNV übergibt schrift- lich die aus der Entwicklung des Nachrichtenwesens der NVA entstehenden Sicherheitsbedürfnisse für einen vereinbarten Perspektivzeitraum dem Leiter der Verwaltung ZCO im MfIA. Der Leiter der Verwaltung ZCI im MfIA realisiert die für die gedeckte Führung der NVA notwendigen Sicherheitsbedürfnisse im Rahmen seiner ökonomischen Kennziffern und technischen Mög- lichkeiten. 3. Der Chef der Verwaltung Nachrichten im MfNV koordiniert die Zusammenarbeit der Verwaltung ZCO im MfIA mit anderen Bereichen der NVA hinsichtlich der Entwicklung und Nutzung von SAS- und Chiffriergeräten. Einzelfragen werden von der Verwaltung ZCO im MfIA mit den Bereichen unter Mitwirkung eines verantwortlichen Offiziers der Verwaltung Nachrichten im MfNV direkt gelöst. 4. Durchführung von Kontrollen und Abnahmen in SAS- und Chif- friereinrichtungen in Sonderobjekten der NVA (Führungsstellen, Schutzbauwerke u.ä.) wird durch den Leiter der Verwaltung ZCO im MfIA ein begrenzter Kreis davon Mitarbeitern namentlich fest- gelegt, dem durch den Stellvertreter des Ministers und Chefs des Hauptstabes der NVA die Genehmigung zum Betreten erteilt wird. Der Leiter der Verwaltung ZCO im MfIA informiert den Chef der Verwaltung Nachrichten im MfNV über Kontrollen in Dienst- Stellen der NVA, die dem Chef Verwaltung Nachrichten im MfNV direkt unterstellt sind sowie über deren Ergebnisse. 5. Militärische Bestimmungen des SAS- und Chiffrierdienstes Sowie Bestimmungen des ZCO im MfIA, die die Interessen des SAS- und Chiffrierdienstes der NVA berühren, sind durch den Chef der Verwaltung Nachrichten im MfNV bzw. den Leiter der Verwaltung ZCO im MfIA mitzuzeichnen. Das gilt nicht für solche militä- rischen Bestimmungen, die auf der Grundlage von Weisungen bzw. Empfehlungen des Stabes der Vereinten Streitkräfte der Teil- nehmerstaaten des Warschauer Vertrages erarbeitet werden. Diese Bestimmungen sind dem Leiter der Verwaltung ZCO im MfIA zur Information zu übergeben. 6. Bei Notwendigkeit werden Maßnahmen der gegenseitigen Unter- stützung, Termine und Umfang der Aus- und Weiterbildungsmaß- nahmen der Kräfte des SAS- und Chiffrierdienstes und bei Ein- führungen neuer SAS- und Chiffriergeräte jährlich bis zum 31. 05 für das Folgejahr vereinbart. 7. Aufgaben zur Sicherstellung der gedeckten Truppenführung im Nachrichtenwesen der NVA, die gemeinsam durchzuführende Maß- nahmen erfordern, werden in einen abgestimmten Plan aufge- nommen, der durch den Chef der Verwaltung Nachrichten im MfNV und den Leiter der Verwaltung ZCO im MfIA bis zum 15.12. jeden Jahres bestätigt wird. 8. Auf der Grundlage der vorliegenden Vereinbarung sind der Leiter der 8. Abteilung der Verwaltung Nachrichten im MfNV und der Stellv. des Leiters der Verwaltung ZCO für materielle und technische Sicherstellung der Verwaltung ZCO im MfIA be- rechtigt, organisatorische Festlegungen zur Zusammenarbeit zwischen der Verwaltung Nachrichten im MfNV und der Verwaltung ZCO im MfIA auf dem Gebiet der materiellen und technischen Sicherstellung des SAS- und Chiffrierdienstes in Schriftform zu treffen. II. Materielle, technische und finanzielle Sicherstellung 1. Materielle Sicherstellung 1.1. Der Chef der Verwaltung Nachrichten im MfNV plant auf der Grundlage der Notwendigkeit den Bedarf der NVA an: a) Chiffriergeräten nationaler Produktion und dazugehöriger Ersatzteile; b) Schlüsselunterlagen (außer Zusammenwirken im Rahmen der Vereinten Streitkräfte der Teilnehmerstaaten des Warschauer Vertrages); c) Druckerzeugnisse (Codes, Dokumente u.a.); d) sonstige spezielle Technik (Adapter, Prüftechnik); beim Leiter der Verwaltung ZCO im MfIA. 1.2. Die Vertragsunterzeichnung erfolgt bis 31.10. für das Folge- jahr durch den Leiter der Verwaltung ZCO im MfIA als Lieferer und dem Chef der Verwaltung Nachrichten im MfNV als Besteller. Im Vertrag sind die Lieferzeiträume festzulegen. 1.3. Der Chef der Verwaltung Nachrichten im MfNV und der Leiter der Verwaltung ZCO im MfIA stimmen bei Notwendigkeit nach Bestätigungen des speziellen Importplanes, die Verteilung der SAS- und Chiffriergeräte für die Lieferjahre zwischen ihren Verantwortungsbereichen ab. Dabei hat der Bedarf der NVA an truppenüblicher SAS- und Chiffriergeräten den Vorrang vor anderen Vorhaben. 1.4. Die Übernahme von SAS- und Chiffriergeräten beim Hersteller und er Transport sind in Übereinstimmung mit den dafür geltenden Bestimmungen in Verantwortung der Bedarfsträger durchzuführen. Die technischen Einsatzbereitschaft ist beim Hersteller zu überprüfen. Die Organisation der Übernahme und der Transport der SAS- und Chiffriergeräte haben in gegenseitiger Abstimmung mit minimalsten Kostenaufwand zu erfolgen. 1.5. In der NVA ausgesonderte Mittel der gedeckten Truppenfüh- rung, die durch die Verwaltung ZCO im MfIA herausgegeben wurden, werden nach Abstimmung mit der Verwaltung ZCO im MfIA in Verantwortlichkeit de MfNV vernichtet. Der Verwaltung ZCO im MfIA wird ein Duplikat des Vernichtungsprotokolls übergeben. 2. Technische Sicherstellung 2.1. Die Instandsetzung von SAS- und Chiffriergeräten erfolgt prinzipiell in eigener Zuständigkeit. Zur schnellen Wiederherstellung der Einsatzbereitschaft der SAS- und Chiffriergeräte können in Ausnahmefällen die Instandsetzungseinrichtungen beider Verantwortungsbereiche gegenseitig in Anspruch genommen werden. 2.2. Industrielle Instandsetzungen nationaler Geräte werden über die Verwaltung ZCO im MfIA dem Hersteller der Geräte zu bzw. rückgeführt. 2.3. Zur Berücksichtigung der Forderungen der NVA bei nationaler Entwicklung, Produktion und Einführung von SAS- und Chif- friergeräten sowie sonstiger spezieller Technik koordiniert der Leiter der Verwaltung ZCO im MfIA die wissenschaftlich- technische Zusammenarbeit mit dem Chef der Verwaltung Nach- richten im MfNV. Bei Notwendigkeit wird eine gemeinsame Arbeitsgruppe gebildet. 3. Finanzielle Sicherstellung 3.1. Die Berechnung von gegenseitigen Lieferungen und Leistungen ist auf der Grundlage der im jeweiligen Ministerium erlassenen Finanzrichtlinien durchzuführen. Die Rechnungslegung erfolgt nach erbrachter Leistung. Eine 25%-ige quartalsweise Auslastung der geplanten Summen ist anzustreben. 3.2. Leistungen zur Instandsetzung und der materiellen Sicher- stellung sind kostenpflichtig. Ausnahmen stellen Garantieleistungen und Maßnahmen gegen- seitiger Hilfsleistungen dar. 3.3 Art und Umfang von Leistungen sind entsprechend den dienst- lichen und gesetzlichen Bestimmungen zu dokumentieren. Hartenstein Oberst
Anlage Organisatorische Festlegungen zur Zusammenarbeit zwischen der Verwaltung Nachrichten im MfNV und der Verwaltung ZCO im MfIA auf dem Gebiet der materiellen und technischen Sicherstellung des SCD 1. Berechtigt zur Zusammenarbeit sind: a) auf dem Gebiet der SAS- und Chiffriergeräte: - von Seiten der Verwaltung Nachrichten im MfNV Leiter Arbeitsgruppe Sicherstellung. - Oberoffizier Planung und Sicherstellung, Oberoffizier SAS-Technik - von Seiten der Verwaltung ZCO im MfIA b) auf dem Gebiet der Mittel der gedeckten Truppenführung: - von Seiten der Verwaltung Nachrichten im MfNV Leiter Arbeitsgruppe Sicherstellung, Oberoffizier Codiermittel, Oberoffizier Planung und Sicherstellung - von Seiten der Verwaltung ZCO im MfIA c) auf dem Gebiet der Druckerzeugnisse: - von Seiten der Verwaltung Nachrichten im MfNV Leiter Arbeitsgruppe Sicherstellung, Oberoffizier Planung und Sicherstellung - von Seiten der Verwaltung ZCO im MfIA d) auf dem Gebiet der Vertragshandlungen: - von Seiten der Verwaltung Nachrichten im MfNV Stellvertreter Nachrichtentechnik, Leiter der 8. Abteilung, Leiter der Unterabteilung Nachrichtenbetrieb, befohlene Offiziere - von Seiten der Verwaltung ZCO im MfIA e) auf dem Gebiet der Rechnungslegung/-bezahlung: - von Seiten der Verwaltung Nachrichten im MfNV Leiter der Unterabteilung Nachrichtenbetrieb, Leiter Arbeitsgruppe Sicherstellung, Oberoffizier Planung und Sicherstellung, Oberoffizier SAS-Technik - von Seiten der Verwaltung ZCO im MfIA f) berechtigt zur Klärung von Einzelfragen auf den Gebieten a bis c: Leiter Unterabteilung Nachrichtenbetrieb, Leiter Unterabteilung materielle Sicherstellung. 2. Übernahme von SAS- und Chiffriergeräte in RGW-Staaten: Nach erfolgter Information über Umfang und Zeitraum der über- nahme durch die Vertreter der entsprechenden Handelsvertre- tung bzw. des ITA finden in der Verwaltung Nachrichten im MfNV bzw. in der Verwaltung ZCO im MfIA Absprachen zur über- nahme von SAS- und Chiffriergeräten statt. Die Planung, Organisation und Sicherstellung der Übernahmen erfolgt in Verantwortlichkeit beider Bedarfsträger. Bei Not- wendigkeit (in besonderen Fällen) ist, nach vorheriger Abstim- mung, eine Zwischenlagerung in der Verwaltung ZCO im MfIA möglich. Verantwortlich: - von Seiten der Verwaltung Nachrichten im MfNV Leiter der Unterabteilung materielle Sicherstellung, Oberoffizier SAS-Technik, Leiter Lagerbezirk 6 des NGL-2 (für Transport) - von Seiten der Verwaltung ZCO im MfIA Bei eintretenden Verspätungen im Flugverkehr sind die Infor- mationen durch die Verwaltung ZCO im MfIA an die Verwaltung Nachrichten im MfNV fernmündlich zu übergeben. - von Seiten der Verwaltung ZCO im MfIA - von Seiten der Verwaltung Nachrichten im MfNV Leiter Unterabteilung materielle Sicherstellung, Oberoffizier SAS-Technik, Diensthabender Nachrichten (DN). 3. Übernahme/Übergabe von Mitteln der gedeckten Truppenführung a) auf dem Flugplatz (MARXWALDE) Verantwortlich für das gesamte Regime auf dem Flugplatz ist der Diensthabende des Flugplatzes Durch die Verwaltung ZCO im MfIA ist der Verwaltung Nachrichten im MfNV zu melden: - 21 Tage vor Übernahme: - Verantwortlicher der Übernahme im Ausland - Flugbegleiter - 10 Tage vor Übernahme: - Verantwortlicher des Übernahme- und Entladekommandos - Kfz.-Typen und polizeiliche Kennzeichen. Bei Notwendigkeit ist eine Konsultation/Beratung im KLSL/LV in Zusammenarbeit beider Bedarfsträger durchzuführen. Verantwortlich: - von Seiten der Verwaltung Nachrichten im MfNV Leiter Unterabteilung materielle Sicherstellung, Oberoffizier SAS-Technik - von Seiten der Verwaltung ZCO im MfIA b) im Lager AHRENSFELDE Die Übernahme von Mitteln der gedeckten Truppenführung erfolgt grundsätzlich Mittwochs nach telefonischer Anmel- dung bis Montag, 16.00 Uhr (App. 38456). Verantwortlich: - von Seiten der Verwaltung Nachrichten im MfNV Leiter Arbeitsgruppe Sicherstellung, Oberoffizier Planung und Sicherstellung, Oberoffizier SAS-Technik - von Seiten der Verwaltung ZCO im MfIA Die Abholung erfolgt in der Regel in Verantwortlichkeit des NGL-2. 4. Austausch von defekten/instandgesetzten KES Defekte Leiterplatten von SAS- und Chiffriergeräten, die durch Instandsetzungseinrichtungen der NVA nicht instandgesetzt werden können, werden durch die 8. Abteilung angeliefert/rück- geführt. Anlieferungsort: Objekt Verwaltung ZCO HOPPEGARTEN Unter Beachtung von Effektivitätskriterien der VS- und Sicher- heitsvorschriften sowie einer lückenlosen Nachweisführung können Übergabe/Übernahmen an/durch Mitarbeiter der Verwal- tung ZCO in der 8. Abteilung der Verwaltung Nachrichten erfol- gen. Rechnungen über durchgeführte Instandsetzungen sind der VN zu übergeben. 5. Lehrgänge, Beratungen und Erfahrungsaustausche sowie Weiter- bildungsmaßnahmen im SAS- und Chiffrierdienst werden zwischen der Verwaltung ZCO im MfIA und der Verwaltung Nachrichten im MfNV jährlich bis zum 31.05. für das Folgejahr vereinbart. - von Seiten der Verwaltung Nachrichten im MfNV Leiter 8. Abteilung, Leiter Unterabteilung Nachrichtenbetrieb, Leiter Unterabteilung materielle Sicherstellung, befohlene Offiziere - von Seiten der Verwaltung ZCO im MfIA 6. Planung von mitteln der gedeckten Truppenführung, SAS- und Chiffriergeräten, Ersatzteilen sowie Druckerzeugnissen hat entsprechend den Terminen im Anhang 1 in den erforderlichen Planstellen zu erfolgen.
Anhang 4 Vorläufige Vereinbarung über die Organisation und Sicherstellung der gedeckten Führung Zwischen dem Ministerium für Nationale Verteidigung (MfNV), Verwaltung Nachrichten, dem Chiffrierorgan des Ministerrates und dem Ministerium für innere Angelegenheiten, Verwaltung Zentrales Chiffrierorgan (ZCO) wird auf der Grundlage derVorläufigen Festlegung über die Organisation und Nutzung von Nachrichten- verbindungen des Zusammenwirkens zwischen der Staats- und Sicherheitsorganen der DDRzur Organisation und Sicherstellung der gedeckten Führung folgendes vereinbart: I. Allgemeine Grundsätze für das Zusammenwirken 1. Das für die Organisation und Sicherstellung der gedeckten Führung erforderliche Zusammenwirken ist zwischen der Verwaltung Nachrichten im MfNV, dem Chiffrierorgan des Ministerrates und der Verwaltung Zentrales Chiffrierorgan im MfIA/ZCO) zu gewähr- leisten. 2. Der Leiter der Verwaltung Nachrichten im MfNV und der Leiter des Chiffrierorgans des Ministerrates (im weiteren die Leiter) übergeben dem Leiter des ZCO schriftlich die sich aus der Entwicklung des Nachrichtenwesens ihrer Staatsorgane ergebenden Sicherheitsbedürfnisse zu gegenseitigen Abstimmung und Reali- sierung. Der Leiter des ZCO realisiert die für die gedeckte Führung der Chiffrierorgane bestehenden Sicherheitsbedürfnisse im Rahmen seiner ökonomischen Kennziffern und technischen Mög- lichkeiten. 3. Zur Absicherung spezieller Nachrichtenverbindungen der Staats- und Sicherheitsorgane können die Leiter in Abstimmung mit dem Leier des ZCO die Entwicklung, Produktion und Beschaf- fung von Chiffriertechnik selbständig durchführen. Zur Koordi- nierung der wissenschaftlich-technischen Zusammenarbeit können bei Notwendigkeit gemeinsame Arbeitsgruppen gebildet werden. Vor dem Einsatz derartiger Chiffriertechnik ist beim Leiter des ZCO ein entsprechendes Zertifikat zu beantragen. 4. Der Chef der Verwaltung Nachrichten im MfNV koordiniert die Zusammenarbeit des ZCO mit anderen Bereichen der NVA hin- sichtlich der Entwicklung und Nutzung von SAS- und Chiffrier- technik. Einzelfragen werden vom ZCO mit den Bereichen unter Mitwirkung eines verantwortlichen Offiziers der Verwaltung Nachrichten im MfNV direkt gelöst. 5. Dokumente des Chiffrierwesens, wie Gebrauchsanweisungen, technische Dokumentationen und Sicherheitsbestimmungen zu Chiffrierverfahren werden vom ZCO herausgegeben. Grundsatzdoku- mente des Chiffrierwesens werden vor ihrer Inkraftsetzung den Leitern zur Mitzeichnung übergeben. Das gilt nicht für Bestim- mungen, die auf der Grundlage von Weisungen bzw. Empfehlungen des Stabes der Vereinten Streitkräfte der Teilnehmerstaaten des Warschauer Vertrages erarbeitet werden. Diese Bestimmungen sind dem Leiter des ZCO zur Information zu übergeben. 6. Der Leiter des ZCO informiert die Leiter über Kontrollen in den ihnen nachgeordneten Einrichtungen vor Beginn der Kontrollen und wertet die Ergebnisse mit ihnen aus. Die Leiter von Einrichtungen des Chiffrierwesens in den Bezirken sind berechtigt, im Interesse der Durchsetzung von Maßnahmen der Anleitung und Kontrolle auf dem Gebiet des Einsatzes und der Nutzung von Chiffrierverfahren mit den Leitern der selbständigen Referate Chiffrierwesen der BDVP zusammenzuarbeiten. Zur Durchführung von Kontrollen und Abnahmen in SAS- und Chiffrierstellen in Sonderobjekten der NVA (Führungsstellen, Schutzbauwerke u.ä.) wird durch den Leiter des ZCO ein begrenzter Kreis von Mitarbeitern namentlich festgelegt, dem durch den Stellvertreter des Ministers und Chefs des Hauptstabes der NVA die Genehmigung zum Betreten erteilt wird. 7. Bei Notwendigkeit werden Maßnahmen der gegenseitigen Unter- stützung, Termine und Umfang der Aus- und Weiterbildung von Kräften des Chiffrierwesens und bei Einführung neuer Chiffrier- technik jährlich bis 31. 5. für das Folgejahr vereinbart. 8. Aufgaben zur Sicherstellung der gedeckten Truppenführung im Nachrichtenwesen der NVA, die gemeinsam durchzuführende Maßnah- men erfordern, werden in einen abgestimmten Plan aufgenommen, der durch den Chef der Verwaltung Nachrichten im MfNV und den Leiter der ZCO bis zum 15. 12. jeden Jahres bestätigt wird. 9. Auf der Grundlage der vorliegenden Vereinbarung sind der Leiter der 8. Abteilung der Verwaltung Nachrichten im MfNV und der Stellvertreter des Leiters der Verwaltung ZCO für materielle und technische Sicherstellung im MfIA berechtigt, organisato- rische Festlegungen zur Zusammenarbeit auf dem Gebiet der materiellen und technischen Sicherstellung des Chiffrierwesens in Schriftform zu treffen. 10. Die Leiter präzisieren bei Bedarf jährlich bis 15.12. die vorliegende Vereinbarung mit dem Leier des ZCO. II. Materielle, technische und finanzielle Sicherstellung 1. Materielle Sicherstellung 1.1. Auf der Grundlage der in den Staats- und Sicherheitsorganen bestehender Notwendigkeit planen die Leiter ihren Bedarf an: a) Chiffriertechnik (außer Chiffriergeräte, die im Zusammen- wirken der Vereinten Streitkräfte eingesetzt werden) b) Schlüsselunterlagen (außer Zusammenwirken im Rahmen der Vereinten Streitkräfte) c) Druckerzeugnissen (Codes, Dokumente u. a.) d) sonstige spezielle Technik beim Leiter ZCO. 1.2. Die Realisierung der Planung ist jährlich bis zum 31. 10. für das Folgejahr durch Vertrag festzulegen, der zwischen dem Leiter des ZCO als Lieferer und den Chiffrierorganen als Bestel- ler abzuschließen ist. Im Vertrag sind die Lieferzeiträume fest- zulegen. Zu Beginn eines jeden Lieferzeitraum wird die Reali- sierung des Vertrages abgestimmt. 1.3. Der Chef der Verwaltung Nachrichten im MfNV und der Leiter des ZCO stimmen bei Notwendigkeit nach Bestätigung des speziel- len Importplanes die Verteilung der SAS- und Chiffriergeräte für die Lieferjahre ab. Dabei hat der Bedarf der NVA an truppenübli- chen SAS- und Chiffriergeräten den Vorrang. 1.4. Die Übernahme von SAS- und Chiffriergeräten aus dem speziellen Import beim Hersteller und der Transport, sind in Übereinstimmung mit den dafür geltenden Bestimmungen in verant- wortung der Bedarfsträger durchzuführen. Die technische Einsatzbereitschaft ist beim Hersteller zu über- prüfen. Die Organisation der Übernahme und der Transport haben in gegen- seitiger Abstimmung zwischen dem MfNV und dem ZCO mit minimal- sten Kostenaufwand zu erfolgen. 1.5. Ausgesonderte SAS- und Chiffriertechnik, Schlüsselunterlagen sowie Dokumente, die durch das ZCO herausgegeben wurden, können nach Abstimmung mit dem ZCO einer Vernichtung zugeführt werden. Dem ZCO ist ein Duplikat des Vernichtungsprotokolls von SAS_ und Chiffriertechnik zu übergeben. 2. Technische Sicherstellung 2.1. Die Instandhaltung von Chiffriertechnik erfolgt in eigener Zuständigkeit bzw. auf der Grundlage getroffener zweiseitiger Vereinbarung zwischen dem Chiffrierorgan und dem ZCO. 2.2. Chiffrierorgane mit eigener Instandsetzungsbasis können zur schnellen Wiederherstellung der Einsatzbereitschaft der SAS- und Chiffriertechnik die Instandsetzungseinrichtungen des ZCO in Anspruch nehmen. Die gegenseitige Inanspruchnahme der Instand- setzungsdienste erfolgt nach vorheriger Abstimmung. 2.3. Industrielle Instandsetzungen nationaler Chiffriertechnik werden über das ZCO dem Hersteller dieser Technik zu- bzw. rück- geführt. 2.4. Zwischen den Leiter der Chiffrierorgane und dem Leiter der Instandsetzung des ZCO können weitergehende organisatorische Festlegungen getroffen werden. 3. Finanzielle Sicherstellung 3.1. Die Berechnung von gegenseitigen Lieferungen und Leistungen ist auf der Grundlage der in dem jeweiligen Staatsorgan erlasse- nen Finanzrichtlinien durchzuführen. Die Rechnungslegung erfolgt nach erbrachter Leistung. 3.2. Leistungen zur Instandhaltung und der materiellen Sicher- stellung sind kostenpflichtig. Ausnahmen stellen Garantie- leistungen und Maßnahmen gegenseitiger Hilfeleistung dar. 3.3. Art und Umfang von Leistungen sind entsprechend den gesetz- lichen Bestimmungen zu dokumentieren.
MINISTERRAT DER DEUTSCHEN DEMOKRATISCHE REPUBLIK MINISTERIUM FÜR NATIONALE VERTEIDIGUNG Unterschiede beider Dokumente Az.: 07 01 01 VVS b 886-0009/90 VVS b 999-0012/90 Auszug aus den Vorläufige F e s t l e g u n g e n über Planung, Organisation und Sicherstellung von Nachrichtenverbin- dungen und der gedeckten Führung um Zusammenhang zwischen dem Ministerium für Nationale Verteidigung und dem Ministerium für Innere Angelegenheiten der Deutschen Demokratischen Republik vom 10. 04. 1990 1. Im Interesse der Durchsetzung der Forderungen an eine hohe Standhaftigkeit, Sicherheit, Mobilität und Durchlaßfähigkeit der Nachrichtensysteme zur Gewährleistung der Informationsbeziehungen sind Nachrichtenverbindungen des Zusammenwirkens zwischen dem Mi- nisterium für Nationale Verteidigung (MfNV) und dem Ministe- rium für Innere Angelegenheiten (MfIA) der DDR entsprechend nach- folgende Bestimmungen und gemäß den Einzelfestlegungen im An- hang 1 herzustellen, zu halten und zu betreiben. 2. Nachrichtenverbindungen des Zusammenwirkens sind vorrangig über Drahtverbindungen a) besonders durch Nutzung des Sondernetzes 1, b) im Netz für geheime Regierungsnachrichtenverbindungen, c) über die SAS-Fernsprechnetze der Führung (MfNV/MfIA), d) als Direktverbindung zwischen den Nachrichtenzentralen herzustellen und zu betreiben. 3. Nachrichtenverbindungen des Zusammenwirkens im Netz der ge- deckten Regierungsnachrichtenverbindungen(GRNV) sind entsprechend der vom Vorsitzenden des Ministerrates bestätigten Teilnehmer- nomenklatur durch das MfIA gemäß Anhang 2 zu organisieren und zu betreiben. 4. Auf der Grundlage des Beschlusses des Ministerrates Nr.: 9/19/90 vom 13.01.1990 ist die Organisation und Sicherstel- lung der gedeckten Führung zwischen dem MfNV und dem MfIA ent- sprechend Anhang 3 zu verwirklichen. 5. Die Zusammenarbeit der Chefs/Leiter Nachrichten auf zentraler und Bezirksebene erfolgt inKoordinierungsgruppen Nachrichtengemäß Anhang 4. Gleichzeitig ist die die Zusammenarbeit zwischen dem Stellvertreter |gestrichen des Chefs des Hauptstabes - Chef Nachrichten im MfNV als Ver- | treter des Sonderbedarfsträgers 1 und dem Leiter Nachrichten des | MfIA als Vertreter des Sonderbedarfsträgers 2 zur Wahrung ihrer | Interessen innerhalb der Regierungsdelegation der DDR in der in- | ternationalen Kommission für die Entwicklung des Post- und Fern- | meldewesens des RGW zu gewährleisten. | 6. Im Auftrage derKoordinierungsgruppe Nachrichtenin der zen- tralen Ebene Erfolgt die Zusammenarbeit auf den Gebieten a) Nachrichtenverbindungen, b) Sondernetz 1, c) Nachrichtentechnik, d) Chiffrierverbindungen durch Arbeitsgruppen, die sich aus Beauftragten der betreffenden Nachrichtenorgane zusammensetzen. 7. Die Mitglieder derKoordinierungsgruppe Nachrichtenin der zentralen Ebene haben die sich aus diesen Festlegungen ergebenden Bestimmungen für ihren Zuständigkeitsbereich zu erlassen und sind berechtigt, in gegenseitiger Abstimmung Änderungen und Ergän- zungen der in den Anhängen 1 - 4 getroffenen Festlegungen vorzu- nehemn. 8. Diese Festlegungen treten am 10. 04. 1990 in Kraft. Gleichzeitig tritt dieVereinbarung über Nachrichtenverbindungen des Zusammenwirkens ..., GVS-Nr.: A 757 900, von 30. 03. 1989 außer Kraft und ist bis zum 30. 04. 1990 zu vernichten. 9. Die Anhänge 1 bis 4 werden bestätigt. Für das Ministerium für Nationale Verteidigung: Stellvertreter des Ministers und Chef des Hauptstabes Grätz Generalleutnant Für das Ministerium für Innere Angelegenheiten: Stellvertreter des Ministers und Chef des Stabes Grüning Generalleutnant
Anhang 1 Festlegungen über Nachrichtenverbindungen des Zusammenwirkens 1.(1) Drahtverbindungen als Hauptmittel zur Sicherstellung der Nachrichtenverbindungen des Zusammenwirkens sind a) als offene Fernsprech-/Fernschreibverbindungen vorrangig über das Sondernetz 1, b) als geheimen Regierungsnachrichtenverbindungen und SAS-Fern- sprechverbindungen über Führungsnetze zu betreiben. (2) Zur Sicherstellung von Übertragungskanälen zwischen den Nach- |gestrichen richtenzentralen sind vorrangig bedarfsträgereigene PCM-/TF-/WT- | und Sonderfernmeldekabelverbindungen auszunutzen. | (3) Anzahl und Verbindungsart von Direktverbindungen zwischen den Nachrichtenzentralen sind zwischen den jeweils zuständigen Chefs/ Leitern Nachrichten abzustimmen. Fernsprechverbindungen sind fernvermittlungsfähig zu schalten. (4) Die Beschaltung der TF-/WT-Linien und das Schalten von Ein- |gestrichen zelkanälen zwischen Nachrichtenzentralen haben nach Abstimmung | zwischen den zuständigen Chefs/Leiern Nachrichten zentral durch | die zuständige Schaltbefehlsstelle des Stellvertreters des Chefs | des Hauptstabes - Chef Nachrichten im MfNV bzw. Leiter Nach- | richten im MfIA nach abgestimmten Grundsätzen zur Bereitstellung | von Leistungen und Kanälen zu erfolgen. | | Die beteiligten Übertragungsstellen haben unter ihrer zugeord- | neten posttypischen Betriebsbezeichnungen und nach den Vorschriften | (VDP) und Dienstanweisungen (DA) der Deutschen Post zu handeln. | 2.(1) Zum Schutz von Staatsgeheimnissen und anderen geheimzuhal- tenden Informationen bei der Übertragung über technische Nach- richtenmittel sind GRNV sowie SAS-Fernsprech- und Chiffrierver- bindungen des Zusammenwirkens zu betreiben. (2) Die Sicherstellung der Nachrichtenverbindungen des Zusammen- wirkens im Netz der GRNV ist für die Übertragungskanäle gemäß Anhang 1 und für die Organisationsprinzipien gemäß Anhang 2 zu gewährleisten. (3) SAS- und Chiffrierverbindungen sind auf der Grundlage der Entscheidung der Koordinierungsgruppe Nachrichten zu planen, zu organisieren, sicherzustellen und zu betreiben. Durch das MfNV ist in Abstimmung mit der Verwaltung ZCO im MfIA die erforderliche Dokumentation zu erarbeiten und auszugsweise den betreffenden Chefs/Leiters Nachrichten zu übergeben. (4) Sind weiter Chiffrierverbindungen erforderlich, die über die im Absatz 3 getroffenen Festlegungen hinausgehen, hat deren Organ- isation in Verantwortung des betreffenden Chefs/Leiters Nach- richten zu erfolgen. Die Sicherstellung mit Schlüsselunterlagen ist durch den Chef/Leiter Nachrichten zu gewährleisten, in dessen Interesse dieser Verbindungen betrieben werden sollen. (5) Die Verwaltung ZCO im MfIA stimmt mit den beteiligten Nach- richtenorganen die einheitliche Ausstattung der Nachrichtenzen- tralen der NVA mit Chiffrier- und SAS-Technik für das Zusammen- wirken ab und stellt die erforderliche Technik, einschließlich Schlüsselunterlagen, bereit. (6) Die im jeweiligen Verantwortungsbereich benötigten Tarnbe- zeichnungen (Substantive, Buchstaben- und Zifferngruppen) sind durch die Chefs/Leiter Nachrichten beim Stellvertreter des Chefs des Hauptstabes - Chef Nachrichten im MfNV anzufordern. Selbstständig ausgewählte Tarnbezeichnungen sind nur nach Abstim- mungen mit ihm und mit seinem Einverständnis anzuwenden. Die Ver- teilung zugewiesener Tarnbezeichnungen innerhalb der Verantwor- tungsbereiche hat in eigener Zuständigkeit zu erfolgen. 3.(1) Der Fernsprech- und Fernschreibbetriebsdienst auf den Nach- richtenverbindungen des Zusammenwirkens ist gemäß der DV 040/0/005 (Fernsprechbetriebsdienst) bzw. DV 040/0/006 (Fern- schreibbetriebsdienst) Ausgabe 990 durchzuführen 1. (2) Bei der gegenseitigen Ausnutzung der Nachrichtenverbindungen |gestrichen hat der Verbindungsaufbau weitestgehend über eigene Nachrichten- | verbindungen und durch eigene Betriebskräfte zu erfolgen. | (3) Nutzungsberechtigungen für die gegenseitige Ausnutzung der |gestrichen Nachrichtenverbindungen sind durch die Chefs/Leiter Nachrichten | in eigener Zuständigkeit festzulegen. (4) Zur Erhöhung der Operativität des Informationsaustausches über die Nachrichtenverbindungen des Zusammenwirkens sind nach- folgend aufgeführte Dringlichkeitsstufen für die Übertragung schriftlicher Informationen (einschließlich grafischer und Bild- informationen) verbindlich und können durch berechtigte Nutzer angewendet werden: - LUFT L (rot) - RAKETE R (grün) - FLUGZEUG F (blau) (5) Informationen mit Dringlichkeitsstufen, die von Nachrichten- zentralen der o. g. Ministerien der DDR in der eigenen Nachrich- tenzentale eintreffen, sind innerhalb der für die nächstniedrigere Dringlichkeitsstufe festgelegten Zeit zu übermitteln. Die vom Ab- sender festgelegte Dringlichkeitsstufe bleibt unabhängig davon erhalten. --- 1 Bis zu deren Inkraftsetzung gelten die DV 040/0/006Fernsprech- und Fernschreibbetriebsdienst im Sondernetz 1(6) Die Normative des schriftlichen Informationsaustausches sind in der Anlage 1 zum Anhang 1 festgelegt. 4. Kurierverbindungen sind zum Austausch von Kuriersendungen mit und ohne Geheimhaltungsgrad zwischen dem MfNV und dem MfIA sowie Dienststellen der NVA und der Organe des MfIA im Zusammenwirken zwischen dem Kurier- und Feldpostdienst der NVA (KFD) un dem Zentralen Kurierdienst für Staatsgeheimnisse (ZKDS) des MfIA zu betreiben. Für die Sicherstellung der Kurierverbindungen ist das MfNV ver- antwortlich. Die Austauschtage und -zeiten sind zwischen den Chefs/Leitern Nachrichten zentral und in den Bezirken abzustimmen. 5.(1) Die sich aus dem Betreiben der Nachrichtenverbindungen des Zusammenwirkens ergebenden Lieferungen und Leistungen sind zwischen den o. g. Ministerien der DDR auf der Grundlage der Preisbestimmungen zu verrechnen. (2) Kosten für Leistungen von Chiffriertechnik und -mitteln sind an das MfIA zu erstatten. 6.(1) Für Dauerleitungen (außer den in den Absätzen 2 bis 4 ge- |gestrichen nannten), die im Interesse des Zusammenwirkens zwischen Nach- | richtenzentralen der Dienststellen geschaltet wurden, sind die | Kosten wie folgt zu tragen: | | a) von der Nationalen Volksarmee für | | - Fernsprechleitungen zwischen der NVA und Dienststellen des | MfIA, | | b) vom Ministerium für Innere Angelegenheiten für | | - Leistungen (außer Fernsprechleitungen) zwischen der NVA und | Dienststellen des MfIA. | | (2) Für TF-Grundleitungen und Kanäle, die vom MfNV bzw. MfIA | im Interesse des Betreibens von Nachrichtenverbindungen es Zu- | sammenwirkens bei der Deutschen Post gemietet wurden, sind die | Kosten durch die betreffenden Chefs/Leiter Nachrichten anteilig | dem MfNV bzw. MfIA zu erstatten. | Der Anteil der jeweils 50% der Gebühren aller in den betref- | fenden Nachrichtenzentralen in Abstimmung mit den beteiligten | Chefs/Leitern Nachrichten aufgeschalteten Kanälen und der in der | Anordnung über leitungsgebundene Fernmeldeanlagen für den nicht- | öffentlichen Fernmeldeverkehr und für das Überlassen von Über- | tragungswegen 2 festgelegten Gebühren. | (3) Kosten für Leitungen für GRNV werden durch das MfIA getragen. (4) Kosten für Leitungen der unteren Netzebene des Sondernetzes 1 |gestrichen sind durch den jeweiligen Bedarfsträger zu tragen. | --- 2 Anordnung über leitungsgebundene Fernmeldeanlagen für den nichtöffentlichen Fernmeldeverkehr und für das Überlassen von Übertragungswegen vom 22. 02. 1986 (5) Kosten für Leitungen der mittleren und oberen Netzebene des |gestrichen Sondernetzes 1 sind dem MfNV anteilig nach der Anzahl der auf- | geschalteten Leitungen der unteren Netzebene durch die betreffen- | den Bedarfsträger zu erstatten. | 7. Ausnahmen sind zwischen den Chefs/Leitern Nachrichten geson- |gestrichen dert zu vereinbaren. | Anlage 1 zu Anhang 1 Normative des schriftlichen Informationsaustausches
Dringlichkeitsstufe | Maximaler Textumfang (Gruppen/ Worte) | Laufzeit eines Fernschreibens (in Minuten) abhängig vom Textumfang Gruppen/Worte | Reihenfolge des Absetzens | Unterbrochen werden Fernschreiben der Dringlichkeits- stufen | |||
25 | 100 | 200 | 300 | ||||
LUFT (L) | 100 | 10 (15) | 15 (25) | - | - | R, F, * | |
RAKETE (R) | 300 | 20 (25) | 30 (35) | 40 (45) | 50 (55) | nach L | F, * |
FLUGZEUG (F) | 300 | 25 (30) | 35 (40) | 45 (50) | 55 (60) | nach L, R | * |
(*) | 300 | 60 (65) | 90 (100) | 120 (130) | 150 (180) | nach L, R, F |
(* Fernschreiben ohne Dringlichkeitsstufe; keine Kennzeichnung) Anmerkungen: 1. Laufzeiten in Klammern sind für vorchiffrierte Fernschreiben (Geheimtext auf Lochband) verbindlich. 2.(1) Die Laufzeit beginnt mit der Aufgabe der zu übertragenden Information bei der Abfertigung/Nachrichtenstelle (Aufgabezeit) und endet mit der Übergabe an den Empfänger, der sich im gleichen Gebäude der Nachrichtenzentrale befindet bzw. mit der Zustellung über die Rohrpostanlage (Quittungszeit des Empfängers). (2) An Empfänger - außerhalb des Gebäudes der Nachrichtenzentrale, - Im Unterbringungsraum einer Feldführungsstelle u.a. erhöht sich die Laufzeit um die erforderliche Wegzeit des Melders. 3. Für Fernschreiben, die an mehrere Empfänger adressiert sind, aber nur in einer Ausfertigung der Abfertigung/Nachrichtenstelle übergeben werden, erhöht sich die Laufzeit n-fach im Vergleich zu den Normativen der Tabelle ( n = Anzahl der im Spruchkopf auf- geführten Empfänger). Diese Erhöhung der Laufzeit wird bei der Nutzung von Rundschreibeinrichtungen nicht wirksam. 4. Für Fernschreiben, die auf Grund fehlender Direktverbindungen über Transitnachrichtenzentralen übertragen werden, erhöht sich die Laufzeit - bei einer Transitnachrichtenzentrale 1,5 fach, - bei zwei Transitnachrichtenzentralen 2,5 fach. 5. Für Fernschreiben mit dem DienstvermerkMR(mit Rücküberprüfung) erhöht sich die Laufzeit 1,5fach.
Anhang 2 Festlegungen über Sicherstellung von geheimer Regierungsnachrich- tenverbindungen 1. Die Organisation und Sicherstellung geheimer Regierungsnach- richtenverbindungen (GRNV) erfolgt in Verantwortung des Ministers für Innere Angelegenheiten. 2. Die zwischenstaatlichen Festlegungen über Einsatz und Auf- gabe der Kräfte für Regierungsverbindungen der Westgruppe der Streitkräfte der UdSSR, die im Interesse der NVA handeln, werden von diesen Festlegungen nicht berührt. 3. In Übereinstimmung mit dem berechtigten Teilnehmerkreis des Netzes der GRNV werden im Verantwortungsbereich des Ministers für Nationale Verteidigung Teilnehmeranschlüsse und, bei Erfordernis, Zentralen für GRNV entsprechend Anlage 1 zum Anhang 2 entfaltet. Anträge für zusätzliche Einrichtung von Teilnehmeranschlüssen des Netzes der GRNV bedürfen der Bestätigung des Vorsitzenden des Ministerrates. Veränderungen von bestehenden Teilnehmeran- schlüssen sind beim Leiter Nachrichten des MfIA zu beantragen. 4. Die Angehörigen der Zentrale für GRNV sind in die truppen- dienstliche Versorgung der NVA einzubeziehen und, bei Erforder- nis, mit Wohnraum aus dem Kontingent der NVA zu versorgen. Die Bereitstellung der Nachrichtenkräfte und -mittel (NKM), ein- schließlich eines mobilen Gerätesatzes bei Bedarf, sowie die Or- ganisation und Durchführung des operativen und technischen Be- triebsdienstes der Zentrale/des mobilen Gerätesatzes GRNV erfolgt ausschließlich in Verantwortung des Leiters Nachrichten des MfIA. 5. Mit der unmittelbaren Realisierung der sich aus dieser Verein- barung ergebenden Aufgaben werden der Chef der Verwaltung Nach- richten im MfNV sowie der Leiter Nachrichten im MfIA beauftragt. 6. Leiter Nachrichten im MfIA ist verantwortlich für: (1) Einrichtung, personelle, materielle, technische und finan- zielle Sicherstellung der Zentralen für GRNV; (2) Beschaltung und Wartung der Teilnehmernetze; (3) Einsatz und Sicherstellung der mobilen Stelle für GRNV im Interesse des MfNV; (4) Bereitstellung von Fernsprechverzeichnissen und, bei Notwen- digkeit, von Verbindungsübersichten/Rufschemata; (5) Aufnahme von Verbindungen mobiler Kräfte für Regierungsver- bindungen der Westgruppe der Streitkräfte der UdSSR, die im In teresse der Nationalen Volksarmee handeln, auf stationäre Zen- tralen des MfIA; (6) Transport und Transportsicherung von Nachrichtengerät und spezieller Ausrüstung der Zentralen für GRNV zu Einsatzorten/ Zentralen, die nicht ständig besetzt sind. 7. Der Chef Verwaltung Nachrichten im MfNV ist verantwortlich für: (1) Unterbringung der Zentralen für GRNV in Nachrichtenzentralen der NVA; (2) Truppendienstliche Versorgung der Angehörigen der Zentralen für GRNV, dazu gehören insbesondere: a) Aufnahme in das Wohnungskontingent, b) Ausstattung mit Unterkunftsgeräten, c) Teilnahme an der Truppenverpflegung d) medizinische Betreuung, e) Aufbewahrung und Sicherung persönlicher Waffen und Ausrüstung, f) Gewährleistung der kulturellen und sportlichen Freizeitgestal- tung; (3) Unterstützung bei der Entfaltung der Zentralen für GRNV und der Teilnehmernetze; (4) Sicherstellung der Nachrichtenkanäle; (5) Einhaltung der Anforderungen an Teilnehmernetze und Nach- richtenkanäle; (6) Sicherstellung von Dienstverbindungen über das Sondernetz 1; (7) Organisation des Zusammenwirkens mit mobilen Kräften für Regierungsverbindungen der Westgruppe der Streitkräfte der UdSSR, die im Interesse der Nationalen Volksarmee handeln.
Anlage 1 zum Anhang 2 Zentralen und Teilnehmeranschlüsse für geheime Regierungsnach- richtenverbindungen im Verantwortungsbereich des MfNV 1. Zentralen für geheime Regierungsnachrichtenverbindungen (GRNV) im MfNV (1) Zentralen - im Ministerium für Nationale Verteidigung; (2) Teilnehmeranschlüsse entsprechend Festlegungen des Minister- präsidenten für: a) Chef der Nationalen Volksarmee, b) Vertreter des Oberkommandierenden der Vereinten Streitkräfte bei der NVA, c) Chef des Hauptstabes der Nationalen Volksarmee, d) Chef des Informationszentrums des MfNV, e) Chefs der Teilstreitkräfte (TSK) und Militärbezirke (MB), f) Stellvertreter des Chefs des Hauptstabes - Chef Nachrichten, g) Chefs der Wehrbezirkskommandos, h) Chefs der Wehrbezirkskommandos, i) Stadtkommandant der Hauptstadt der DDR BERLIN, j) Stabschef der WBK, k) Operative Diensthabende MfNV, TSK, MB und WBK, l) Diensthabender Lagezentrum des Informationszentrums. 2. Zusätzlich nach Aufforderung (1) Zentralen a) in der Zentralen Führungsstelle des MfNV, b) in der Reserveführungsstelle des MfNV, c) in der Rückwärtigen Führungsstelle des MfNV, d) in Zentralen Gefechtsstand der LSK/LV, e) im Hauptgefechtsstand der Volksmarine; (2) Teilnehmeranschlüsse - wie 1.(2) .
Anhang 3 Festlegungen über die Organisation und Sicherstellung der ge- deckten Führung 1. Allgemeine Grundsätze für das Zusammenwirken (1) Das für die Sicherstellung der gedeckten Führung im Nach- richtenwesen der NVA erforderliche Zusammenwirken ist zwischen der Verwaltung Nachrichten im MfNV und der Verwaltung Zentrales Chiffrierorgan (ZCO) im MfIA zu gewährleisten. (2) Der Chef der Verwaltung Nachrichten im MfNV übergibt schrift- lich die aus der Entwicklung des Nachrichtenwesens der NVA ent- stehenden Sicherheitsbedürfnisse für einen vereinbarten Perspek- tivzeitraum dem Leiter der Verwaltung ZCO im MfIA. Der Leiter der Verwaltung ZCO im MfIA realisiert die für die ge- deckte Führung der NVA notwendigen Sicherheitsbedürfnisse im Rahmen seiner ökonomischen Kennziffern und technischen Möglich- keiten. (3) Der Chef der Verwaltung Nachrichten im MfNV koordiniert die Zusammenarbeit der Verwaltung ZCO im MfIA mit anderen Bereichen der NVA hinsichtlich der Entwicklung und Nutzung von SAS- und Chiffriergeräten. Einzelfragen werden von der Verwaltung ZCO i MfIA mit den o.g. Bereichen unter Mitwirkung eines verantwortlichen Offiziers der Verwaltung Nachrichten im MfNV direkt gelöst. (4) Zur Durchführung von Kontrollen und Abnahmen in SAS- und Chiffriereinrichtungen in Sonderobjekten der NVA (Führungsstellen, Schutzbauwerken u.ä.) wird durch den Leiter der Verwaltung ZCO im MfIA ein begrenzter Kreis von Mitarbeitern namentlich festgelegt, dem durch den Stellvertreter des Ministers und Chef des Hauptstabes der NVA die Genehmigung zum Betreten erteilt wird. Der Leiter der Verwaltung ZCO im MfIA informiert den Chef der Verwaltung Nachrichten im MfNV über Kontrollen in Dienststellen der NVA, die dem Chef der Verwaltung Nachrichten im MfNV direkt unterstellt sind, sowie über deren Ergebnisse. (5) Militärische Bestimmungen des SAS- und Chiffrierdienstes so- wie Bestimmungen der Verwaltung ZCO im MfIA, die die Interessen des SAS- und Chiffrierdienstes der NVA berühren, sind durch den Chef der Verwaltung Nachrichten im MfNV bzw. den Leiter der Ver- waltung ZCO im MfIA mitzuzeichnen. Das gilt nicht für solche militärischen Bestimmungen, die auf der Grundlage von Weisungen bzw. Empfehlungen des Stabes der Vereinten Streitkräfte der Teil- nehmerstaaten des Warschauer Vertrages erarbeitet werden. Diese Bestimmungen sind dem Leiter der Verwaltung ZCO im MfIA zur Information zu übergeben. (6) Bei Notwendigkeit werden Maßnahmen der gegenseitigen Unter- stützung, Termine und Umfang der Aus- und Weiterbildungsmaßnahmen der Kräfte des SAS- und Chiffrierdienstes und bei Einführung neuer SAS- und Chiffriergeräte jährlich bis zum 31.05. für das Folgejahr vereinbart. (7) Aufgaben zur Sicherstellung der gedeckten Führung im Nachrichtenwesen der NVA, die gemeinsam durchzuführende Maßnahmen erforderlich machen, werden in einen abgestimmten Plan aufgenommen, der durch den Chef der Verwaltung Nachrichten im MfNV und den Leiter der Verwaltung ZCO im MfIA bis zum 15.12. je- den Jahres bestätigt wird. (8) Auf der Grundlage der vorliegenden Festlegungen sind der Leiter der 8. Abteilung der Verwaltung Nachrichten im MfNV und der Stellvertreter des Leiters der Verwaltung ZCO für materielle und technische Sicherstellung der Verwaltung ZCO im MfIA berech- tigt, organisatorische Festlegungen zur Zusammenarbeit zwischen der Verwaltung Nachrichten im MfNV und der Verwaltung ZCO im MfIA auf dem Gebiet der materiellen und technischen Sicherstellung des SAS- und Chiffrierdienstes in Schriftform zu treffen. 2. Materielle, technische und finanzielle Sicherstellung (1) Der Chef der Verwaltung Nachrichten im MfNV plant bei Not- wenigkeit den Bedarf der NVA an: a) Chiffriergeräten nationaler Produktion und dazugehöriger Er- satzteile, b) Schlüsselunterlagen (außer Zusammenwirken im rahmen der Ver- einten Streitkräfte der Teilnehmerstaaten des Warschauer Vertrages), c) Druckerzeugnisse (Codes, Dokumente u.a.), d) sonstiger spezieller Technik (Adapter, Prüftechnik) beim Leiter der Verwaltung ZCO im MfIA. (2) Die Vertragsunterzeichnung erfolgt bis 31.10. für das Folge- jahr durch den Leiter der Verwaltung ZCO im MfIA als Lieferer und dem Chef Verwaltung Nachrichten im MfNV als Besteller. Im Vertrag sind Lieferzeiträume festzulegen. (3) Der Chef der Verwaltung Nachrichten im MfNV und der Leiter der Verwaltung ZCO im MfIA stimmen bei Notwendigkeit, nach Be- stätigung des speziellen Importplanes, die Verteilung der SAS- und Chiffriergeräte für die Lieferjahre zwischen ihren Verant- wortungsbereichen ab. Dabei hat der Bedarf der NVA an truppenüblichen SAS- und Chif- friergeräten den Vorrang vor anderen Vorhaben. (4) Die Übernahmen von SAS- und Chiffriergeräten beim Hersteller und der Transport sind in Übereinstimmung mit den dafür geltenden Bestimmungen in Verantwortung der Bedarfsträger durchzuführen. Die technische Einsatzbereitschaft ist beim Hersteller zu über- prüfen. Die Organisation der Übernahme und der Transport der SAS- und Chiffriergeräte haben in gegenseitiger Abstimmung mit minimalem Kostenaufwand zu erfolgen. (5) In der NVA ausgesonderte Mittel der gedeckten Führung, die durch die Veraltung ZCO im MfIA herausgegeben wurden, werden nach Abstimmung mit der Verwaltung ZCO im MfIA in Verantwortlich- keit des MfNV vernichtet. Der Verwaltung ZCO im MfIA wird ein Duplikat des Vernichtungs- protokolls übergeben. (6) Die Instandsetzung von SAS- und Chiffriergeräten erfolgt prinzipiell in eigener Zuständigkeit. Zur schnellen Wiederherstellung der Einsatzbereitschaft der SAS- und Chiffriergeräte können in Ausnahmefällen die Instandsetzungs- einrichtungen beider Verantwortungsbereiche gegenseitig in Anspruch genommen werden. (7) Bei industrieller Instandsetzungen nationaler Geräte werden über die Verwaltung ZCO im MfIA dem Hersteller die Geräte zu- geführt bzw. vom Hersteller zurückgeführt. (8) Zur Berücksichtigung der Forderungen der NVA bei nationaler Entwicklung, Produktion und Einführung von SAS- und Chiffrier- geräten sowie sonstiger spezieller Technik koordiniert der Leiter der Verwaltung ZCO im MfIA die wissenschaftlich-technische Zu- sammenarbeit mit dem Chef der Verwaltung Nachrichten im MfNV. Bei Notwendigkeit wird eine gemeinsame Arbeitsgruppe gebildet. (9) Die Berechnung von gegenseitigen Lieferungen und Leistungen ist der Grundlage der im jeweiligen Ministerium erlassenen Finanzrichtlinien durchzuführen. Die Rechnungslegung erfolgt nach erbrachten Leistung. Eine 25%-ige quartalsweise Auslastung der geplanten Summen ist an- zustreben. (10) Leistungen zur Instandsetzung und der materiellen Sicher- stellung sind Kostenpflichtig. Ausnahmen stellen Garantieleistungen und Maßnahmen gegenseitiger Hilfeleistungen dar. (11) Art und Umfang von Leistungen sind entsprechend den dienst- lichen und gesetzlichen Bestimmungen zu dokumentieren.
Vorläufige ARBEITSORDNUNG der Koordinierungsgruppe Nachrichten des Bezirkes 1. Stellung und Zusammensetzung (1) Die Koordinierungsgruppe Nachrichten des Bezirkes (KGN/B) ist ein beratendes Organ. (2) Mitglieder der Koordinierungsgruppe sind: a) Leiter Nachrichten des Wehrbezirkskommandos, b) Leiter Nachrichten der Bezirksbehörde der Deutschen Volks- polizei, c) Leiter des Referates Zentrales Chiffrierorgan im MfIA, d) Beauftragter der Bezirksdirektion der Deutschen Post, e) Leiter der Bezirksnachrichtenkommandantur, f) Leiter der Schalt- und Betriebszentrale. (3) Der Leiter Nachrichten des Wehrbezirkskommandos leitet die KGN/B. (4) Bei vorübergehender Abwesenheit eines Mitgliedes nimmt ein beauftragter Vertreter an der Arbeit der KGN/B teil. (5) Bei Notwendigkeit können Experten zu den Beratungen der KGN/B hinzugezogen werden. 2. Aufgaben und Befugnisse (1) Die KGN/B nimmt in ihren Beratungen Informationen und Berich- te ihrer Mitglieder bzw. Experten entgegen und berät über: a) Fragen der Nachrichtenverbindungen des Zusammenwirkens im Bezirk, b) Abstimmung von Prinzipien und Regeln für Chiffrierverbindun- gen des Zusammenwirkens, c) Maßnahmen zur Nutzung und des Betreibens des Sondernetzes 1, d) Gewährleistung der störungsfreien Arbeit militärischer funk- elektronische Mittel sowie Maßnahmen zum Schutz ziviler funkelektronischer Mittel, e) effektive Nutzung der Nachrichtenverbindungen und der Mit- nutzung des staatlichen Nachrichtennetzes im Bezirk. (2) Zur Lösung der in Ziffer 2.(1) genannten Aufgaben bzw. Maß- nahmen erteilt die KGN/B Empfehlungen, die den zuständigen Organen zur Realisierung vorgeschlagen werden. 3. Arbeitsweise (1) Die KGN/B arbeitet nach Arbeitsplänen, die für das Kalender- jahr aufgestellt und durch die KGN/B beschlossen werden. (2) Beratungen finden in der Regel vierteljährlich statt. Außerplanmäßigen Beratungen können auf Antrag eines Mitglieds der KGN/B durch den Leiter einberufen werden. (3) Über Beratungen sind Protokolle zu führen, die den Mitglie- dern bis vier Wochen nach der Arbeitsberatung übergeben werden. 4. Arbeitsgruppen Zur Erfüllung spezieller Aufgaben können Arbeitsgruppen gebildet werden, die als zeitweilige oder ständige Arbeitsorgane im Rahmen der Aufgaben und Befugnisse der KGN/B wirken.
Im Jahr 1959 gab der Handelsminister ein Dokument heraus in der mit den angeführten Staaten Chiffriererlaubnisse erteilt wurden, oder auch verwehrt. (Die Ländernamen entsprechen der in der Zeit gültigen Bezeichnungen) In folgenden Länder wurde Chiffrierrecht vereinbart: - Indien, Irak, Guinea, VAR (Vereinigte Arabische Republiken, Ägypten, Syrien). In Ghana wurden konsularische Vereinbarung zum Chiffrierrecht getroffen. In diesen Ländern gab es Zusagen bzw. Tolerierung von chiffrierten Handelstelegrammen: - Indonesien, Burma, Jemen, Türkei, Italien, Österreich, Libanon, Island, Schweden, Norwegen, Griechenland. In diesen Ländern wurde kein Chiffrierrecht gegeben und es müssen Klartexte gesendet werden: - Frankreich, Belgien, Columbien, Sudan, Niederlande, Dänemark. In England gibt es kein Chiffrierrecht und es liegen keine Erfahrungen vor. In diesen Ländern nur die Nutzung des Mosse bzw. ACME Codes: - Uruguay, Brasilien, Argentinien .
Das Chiffrierorgan des Außenhandel ist verknüpft mit dem Auslandschiffrierorgan ACO. Es wurden im COA folgende Chiffriergeräte verwendet (1988): - T-304 LEGUAN - T-353 DUDEK (ACO Ausland) - T-310 ARGON - T-301 GRANAT - CM2 (ACO Ausland) - T-307/2 DIAMANT DUDEK Die Geräte mit dem Anhang ACO Ausland sind die Geräte die im Ausland genutzt wurden. Interessant ist das die T-301 noch 1988 eingesetzt war.
Die Chiffrierstellen der ACO erhielten die BezeichnungKabinen AURORA. Bei diesen Kabinen handelt es sich um abstrahlungssichere faradaysche Käfige. Diese Kabinen wurden in den Abmaßen 3x2 m und 5x2 m durch die UdSSR ausgeliefert. (Die Angabe der Maße bestimmt nur die Grundfläche, nicht aber die Höhe der Kabine) Die Lieferung umfasst 135 Kisten mit einem Gesamtgewicht von 20 t. Je nach Kiste hatte diese ein Gewicht von 90 bis 190 kg. Die Kabine wurde vor Ort mit Elektroschweißen in die Räume eingebaut. 1988 waren in den 97 Auslandsvertretungen nur 38 Vertretungen mit Chiffriermaschinen ausgestattet. In den Auslands- Direkt- und Vorchiffrierverfahren waren:
verwendet worden. Im Jahre 1984 wurden die vom MfNV abgegebenen 85 Maschinen durch das ZCO an die ACO-Dienststellen, die mit der Kabine AURORA ausgestattet sind, übergeben. Die T-301 CM-2 sollte ab 1988 aus den Auslandschiffrierdienststellen der Auslandsvertretungen ausgesondert werden. Die Inlandsverbindungen des ACO wurden mit den Verfahren T-310/50 ARGON, T-353 DUDEK-M und PYTHON-manuell abgedeckt.
Geheime Verschlußsache! GVS-Nr. 68/70 Ausfertigung Blatt Ex. Nr. 000 Weisung für die Mitarbeiter des Chiffrierdienstes in den Auslandsvertretungen der Deutschen Demokratischen Republik Geheime Verschlußsache! GVS-Nr. 68/70 Weisung für die Mitarbeiter des Chiffrierdienstes in den Auslandsvertretungen der Deutschen Demokratischen Republik Auf Grund derAnordnung über den Chiffrierdienst des Ministeriums für Auswärtige Angelegenheiten der Deutschen Demokratische Repu- blik, GVS Nr. 41/70, vom 30.1.70 wird angewiesen: I. Grundsätze 1. Der Mitarbeiter des Chiffrierdienstes (MCD) in den Auslandsver- tretungen der Deutschen Demokratischen Republik hat die Über- mittlung geheimer Nachrichten zwischen den Auslandsvertretungen und dem MfAA, MAW und Ministerrat der DDR zu gewährleisten. 2. Geheime Nachrichten, die zur Übermittlung über technische Nach- richtenmittel vorgesehen sind oder deren sichere Überbringung durch Kurier nicht gewährleistet ist sind zu chiffrieren. 3. Es ist verboten, auf chiffrierte übermittelte Nachrichten offen in Schreiben oder über technische Nachrichtenmittel in der Weise Be- zug zu nehmen, daß durch mithörende; oder mitlesende dritte Per- sonen auf den konkreten Inhalt der chiffrierten Nachricht oder die Bedeutung verwendeter Geheimeinheiten geschlossen werden kann. 4. Das Recht zur Einsichtnahme in Chiffriermittel und zum Betreten bestätigter Räume der MCD haben in der Regel nur folgende Personen: a) bestätigte MCD des Ministeriums für Auswärtigen Angelegen- heiten, b) Kontrollberechtigte des Chiffrierdienstes des MfAA, c) Leiter der Auslandsvertretungen der DDR. Bei Abwesenheit des Leiters der Auslandsvertretung ist dieses Recht nicht auf den amtierenden Leiter übertragbar. Ausnahmen bedürfen der Ge- nehmigung durch den Leiter des Chiffrierdienstes des MfAA. 5. Die Geschäftsführung des Chiffrierdienstes ist von der allgemeinen Geschäftsführung einschließlich der VS-Nachweisführung getrennt zu halten. Sendungen des Chiffrierdienstes sind nur vom MCD zu öffnen. 6. Der MCD hat zu gewährleisten, daß diese Weisung durchgesetzt und eingehalten wird. II Auswahl und Sicherung von Räumen und Einrichtungen 1. Auswahl der Räume 1.1 Räume und Einrichtungen des Chiffrierdienstes sind so abzusi- chern, daß ein Eindringen, die Entwendung von Chiffrierunterla- gen, die Einsichtnahme in diese oder das Mithören von Gesprä- chen, Vorträgen usw. über Fragen des Chiffrierwesens durch un- befugte Personen soweit wie möglich ausgeschlossen werden. 1.2. Die für die Durchführung der Chiffrierarbeit erforderlichen Räume sind durch die Leiter der Auslandsvertretungen und die MCD in eigener Zuständigkeit auszuwählen. Die Räume sind möglichst in massiven Gebäuden, in denen wenig Personenverkehr herrscht, unterzubringen. Sie sollen möglichst in mittleren Stockwerken lie- gen. 1.3. Zur Gewährleistung einer schnellen Übermittlung der chiffrierten Telegramme ist es zweckmäßig, die Chiffrierräume in unmittelbarer Nähe der Funkstelle auszuwählen. 1.4. Um das Betreten der Räume und Einrichtungen durch technisches Personal (Handwerker usw.) einzuschränken, sind solche Räume zu bevorzugen, in denen technische Einrichtungen wie Hauptsi- cherungskästen, Fernsprechverteiler u. a. nicht eingebaut sind. 1.5. Macht sich auf Grund besonderer Situationen (Alarmfall) eine Ver- legung der Räume und Einrichtungen des Chiffrierdienstes erfor- derlich, ist bei der Auswahl der zeitweilig zu benutzenden Räume entsprechend Punkt 1.1 zu verfahren. 2. Sicherung der Räume und Einrichtungen Die für die Durchführung der Chiffrierarbeit erforderlichen Räume müssen folgenden Sicherheitsbestimmungen entsprechen: - Die Fenster sind durch Stahlgitter, welche im Mauerwerk befe- stigt sind zu sichern. - Das Befestigen der Fenstergitter an Holzhäusern oder -barak- ken hat so zu erfolgen, daß ein Entfernen der Gitter von außen nicht möglich ist. - Die Eingangstür ist von innen mit Blech zu beschlagen oder mit einer Gitter- oder Eisentür abzusichern. - In die Türen sind Sicherheitsschlösser (DDR-Erzeugnisse) einzu- bauen, Gittertüren und bewegliche Fenstergitter sind mit Kastensicher- heitsschlössern (DDR-Erzeugnisse) zu sichern. - Für alle Türschlösser müssen zwei Schlüssel vorhan- den sein. Ein Schlüssel der Außentür ist im versiegelten Behält- nis beim Bereitschaftsdienst aufzubewahren, damit bei Abwe- senheit des MCD ein Schlüssel jederzeit bei Katastrophen (Feu- er, Wassereinbruch usw.) vorhanden ist. Bei Verlust eines Schlüs- sels ist das Türschloß durch ein neues zu ersetzten bzw. zu ver- ändern. - Sind Fender sowie die Eingangstür und evtl. die Wände durch eine Raumschutzanlage gesichert, so ist eine zusätzliche Absi- cherung nicht notwendig. - Raumschutzanlagen für die Chiffrierräume sind nur von den MCD aus- bzw. einzuschalten. Die Anlage muß so beschaffen sein, daß ein unkontrolliertes Ausschalten nicht möglich ist. - Für die Entgegennahme und Aushändigung von Telegrammen sowie für den dienstlichen Verkehr mit außenstehenden Perso- nen ist ein Schalterfenster oder nach Möglichkeit ein Vorraum zu schaffen. Das Schalterfenster muß von innen verschließbar sein. Seine Größe darf ein Einsteigen nicht ermöglichen. - Durch Anbringen von Vorhängen, Blenden, Scheibengardinen, Mattierungen der Fensterscheiben oder andere geeignete Maß- nahmen ist zu gewährleisten, daß Unbefugte die Einsicht in die Chiffrierunterlagen nicht möglich ist. - Die Zugangstür zu den Arbeitsräumen ist ständig unter Ver- schluß zu halten. 3. Inneneinrichtung der Räume und Einrichtungen - Die Räume sind mit der erforderlichen Anzahl an Panzer- bzw. Stahlblechschränken oder Stahlkassetten auszustatten. Diese müssen mit Sicherheitsschlössern (DDR-Erzeugnisse) versehen sein. - Stahlkassetten bzw. leicht transportierbare Panzer- oder Stahl- blechschränke sind am Fußboden oder an der Wand mit Stein- schrauben zu befestigen. - Für die Panzer- oder Stahlblechschränke müssen zwei Schlüssel vorhanden sein. Einen Schlüssel trägt der MCD ständig bei sich. Der zweite Schlüssel ist dem Leiter der Auslandsvertretung im versiegelten Behältnis zur Aufbewahrung zu übergeben. Bei Ver- lust eines Schlüssels muß das Schloß verändert bzw. erneuert werden. Besondere Regelungen bedürfen der Genehmigung der Sek- tion A. - Für die Versiegelung der Arbeitsräume sowie der Panzer- oder Stahlblechschränke oder auch Stahlkassetten müssen zwei Pet- schafte vorhanden sein. - Petschafte, die zur Versiegelung der Panzer- bzw. Stahlbelech- schänke oder Kassetten benutzt werden, dürfen nicht zur Ver- siegelung der Türen (Räume) und der VS-Post verwandt werden. 4. Bestätigung der Räume und Einrichtungen Zwecks Bestätigung der Räume und Einrichtungen ist eine Skizze in zweifacher Ausfertigung mit entsprechenden Erläuterungen der Sektion A zu übersenden. Die Räume und Einrichtungen des MCD dürfen erst benutzt werden, wenn von der Sektion A die Geneh- migung dazu erteilt wurde. Diese Genehmigung erstreckt sich auch auf die Benutzung der Panzer- bzw. Stahlblechschränke oder Kas- ssetten. 5. Betreten der Räume und Einrichtungen Zutritt zu den Räumen und Einrichtungen haben die Leiter der Auslandsvertretungen und die Kontrollbeauftragten des Chiffrier- dientes des MfAA. Macht sich ein Betreten der bestätigten Ar- beitsräume durch andere Personen erforderlich, so sind folgende Sicherheitsvorkehrungen zu treffen: - Die Chiffrierunterlagen sind unter Verschluß zu bringen. - Die Siegelung an Panzer- bzw. Stahlblechschränken oder Stahl- kassetten ist unkenntlich zu machen. - Der Aufenthalt dieser Personen in den Arbeitsräumen ist durch den MCD ständig zu beaufsichtigen. - Personen, die Räume und Einrichtungen des MCD betreten, sind in einem Besucherbuch mit Angabe des Namens, der Zeit und des Grundes durch den MCD einzutragen. III. Aufbewahrung, Nachweisführung, Vernichtung und Beförderung von Chiffrierunterlagen 1. Aufbewahrung 1.1. Chiffrierunterlagen sind in den bestätigten Räumen in Panzer- und Stahlblechschränken oder Stahlkassetten aufzubewahren. 1.2. Sind für die Durchführung der Chiffrierarbeit keine bestätigten Räume vorhanden, so sind sämtliche Chiffrierunterlagen in einer Stahlkassette oder VS-Tasche im Panzerschrank bzw. Stahlblechschrank des Leiters der Auslandsvertretung aufzubewahren. Die Stahlkas- sette oder VS-Tasche ist nur mit dem persönlichen Petschaft des MCD zu siegeln. 1.3. Chiffrierunterlagen sind getrennt von dem allgemeinen Schriftver- kehr aufzubewahren. 1.4. Ein kollektives Verwalten von Chiffrierunterlagen ist nicht statthaft. Es muß gewährleistet sein, daß die in den Auslandsvertretungen tätigen Reserve-MCD nur zu den Unterlagen Zugang erhalten, die sie unmittelbar zur Arbeit benötigen. 1.5. Beim Verlassen der Räume sind die Panzer- bzw. Stahlblechschrän- ke oder Kassetten zu verschließen und bei längerer Abwesenheit und nach Dienstschluß zu versiegeln. 2. Nachweisführung 2.1. Chiffrierunterlagen sind getrennt von allgemeinen Verschluß- sachen auf Karteikarten, die ausschließlich für solche Zwecke be- stimmt sind, nachzuweisen. 2.2. Die zur Nachweisführung benutzten Karteikarten sind als Ver- schlußsache zu vereinnahmen. 3. Vernichtung 3.1. Die Vernichtung ist zu folgenden Terminen durchzuführen: - Ungültige Chiffriermittel sowie Zwischenmaterial und Geheim- texte (Arbeitsmaterial) innerhalb von 6 Tagen. - Karteikarten für den Chiffriermittelnachweis sowie Quittungs- bücher für die Übergabe von Chiffrierunterlagen frühestens 3 Jahre nach der letzten Eintragung oder auf Anweisung des Lei- ters des Chiffrierdienstes des MfAA bzw. der Kontrollbeauftrag- ten. 3.2. Die Vernichtung aller anderen Chiffrierunterlagen bzw. Rücksen- dung erfolgt auf Weisung des Chiffrierdienstes des MfAA. 3.3. Ungültige Chiffrierunterlagen sind vor der Vernichtung entspre- chend den Eintragungen in den Karteikarten auf ihre Vollzählig- keit zu überprüfen. 3.4. Chiffrierunterlagen sind so zu vernichten, daß Unbefugte keinen Einblick in diese erhalten und keine auswertbaren Überreste ver- bleiben. 3.5. Die Vernichtung ist in der Regel von zwei MCD durchzuführen und von diesen Unter Angabe des Datums unterschriftlich zu bestäti- gen. 3.6. Bei besonderen Situationen ist entsprechend dem Alarmplan zu verfahren. 4. Beförderung 4.1. Chiffrierunterlagen sind nur durch den Kurierdienst des MfAA zu befördern. 4.2. Chiffrierunterlagen sind zum Versand doppelt zu verpacken und nur mit dem zur Versiegelung des Arbeitsraumes zu benutzenden Petschaft zu versiegeln. 4.3. Die äußere Verpackung hat den geltenden Bestimmungen des Kurierdienstes des MfAA zu entsprechen. Beispiel: _______________________________________________________________ | Geheime Dienstpost | | Handpost | | Ministerium für Auswärtige | | Angelegenheiten | | Sektion A | | | | Berlin | | MCD | | | 4.4 Die innere Verpackung ist wie folgt zu beschriften: _______________________________________________________________ | Geheime Dienstpost | | Handpost | | Ministerium für Auswärtige | | Angelegenheiten | | Leiter der Sektion A | | | | Berlin | | Kairo | | | 4.5. Chiffriermittel sowie die dazugehörigen Begleithefte sind getrennt zu verpacken und zu versenden. 4.6. Die zum Versand kommenden Chiffriermittel dürfen mit keinerlei Verbindungshinweisen oder Gültigkeitsterminen beschriftet wer- den. 4.7. Der Empfang und die Registratur von Chiffriermitteln ist durch Un- terschrift auf dem Chiffrebegleitheft zu bestätigen und mit näch- ster Kurierpost an den Absender zurückzuschicken. 5. Geschäftsführung 5.1. Die MCD haben eine eigene VS-Geschäftsführung für Chiffrier- unterlagen einzurichten. 5.2. Die Anfertigung und der Umgang mit Verschlußsachen hat auf der Grundlage der im MfAA gültigen allgemeinen VS-Ordnung (An- ordnung über die Anfertigung, Behandlung, Aufbewahrung und Sicherung von Verschlußsachen) zu erfolgen. 5.3. Die Vernichtung und Löschung von Verschlußsachen des Chiffrier- dienstes erfolgt auf Weisung des Chiffrierdienstes des MfAA. 5.4. Chiffrierunterlagen sind nach der VS-Rahmennomenklatur auszu- zeichnen. 5.5. Als GVS sind auszuzeichnen: - Jahresanalysen und Jahrespläne, - Unterlagen zu Schlüsselverfahren, - Schreiben über geplante Schlüsselverbindungen, - andere Schriftstücke, deren Inhalte nur einem eng begrenzten Personenkreis zur Kenntnis gelangen darf. Manuskripte und Notizen zu den angeführten Unterlagen sind wie GVS zu behandeln. 5.6. Als VVS sind auszuzeichnen: - Teilberichte über die Chiffrierarbeit, - Arbeits- und Schulungspläne, - Berichte und Meldungen über Kontrollergebnisse, soweit sie be- sondere Vorkommnisse enthalten oder auf Chiffriermittel, Chif- frierverbindungen und Arbeitsmethoden des Chiffrierdienstes eingehen, - Übergabeprotokolle, - Nachweisbücher und Nachweiskarten des Chiffrierdienstes, - Schriftstücke, deren Inhalt nur einem eng begrenzten Personen- kreis zur Kenntnis gelangen darf. Manuskripte und Notizen zu den aufgeführten Unterlagen sind wie VVS zu behandeln. IV. Durchführung und Behandlung der Chiffrierkorrespondenz 1. Ausarbeitung und Behandlung der Klartexttelegramme 1.1. Klartexttelegramme sind im Telegrammstil abzufassen und müssen folgende Angaben enthalten: - Empfänger, Absender, - Dringlichkeit, Geheimhaltungsgrad, Reg.-Nr., Anzahl der Aus- fertigungen, - Unterschrift des Unterzeichnungsberechtigen, - Unterschrift der Schreibkraft. Der MCD hat die Bearbeitung von Klartexttelegrammen abzuleh- nen, wenn die genannten Angaben nicht vollständig vorhanden sind. 1.2 Nachträgliche Veränderungen auf ausgehenden Klartexttelegram- men müssen vom Absender abgezeichnet werden. 1.3. Dem MCD sind Klartexte wie folgt zu übergeben: - persönlich durch den Unterzeichnungsberechtigten dazu beauftrag- ten Mitarbeiter der Vertretung (DDR-Bürger) oder - im versiegelten Umschlag durch Boten der Vertretung (DDR-Bürger) Es ist untersagt, Klartexte über Fernschreibmaschinen oder Telefon dem MCD zuzuleiten. 1.4. Die vom MCD bearbeiteten Telegramme sind an den Empfänger wie folgt zu übergeben: - Überbringung durch den MCD oder - persönliche Abholung durch den Empfänger bzw. durch einen vom Empfänger dazu beauftragten Mitarbeiter der Vertretung (DDR-Bürger) oder - durch Boten der Vertretung (DDR-Bürger) im versiegelten Um- schlag. Es ist untersagt, zur Zustellung von Klartexttelegrammen öffent- liche Verkehrsmittel zu benutzen. 1.5. Nach Dienstschluß sowie an Sonn- und Feiertagen werden nur Blitz-Telegramme zugestellt. Die Zustellung erfolgt entsprechend Punkt 1.3. und 1.4. 1.6. Dem MCD ist es untersagt, den Text der bearbeiteten Telegram- me über Fernschreibmaschinen oder über Telefon an die Empfänger zu übermitteln. 1.7. Die Übergabe von chiffrierten Telegrammen an das Nachrichten- personal hat gegen Quittungsleistung unter Angabe des Datums und der Uhrzeit zu erfolgen. 1.8. Die Übernahme von Klartexttelegrammen bzw. die Einsichtnahme durch den Empfänger ist durch diesen unterschriftlich mit Datum und Uhrzeit zu bestätigen. 1.9. Auf den Klartexttelegrammen, die dem Empfänger übergeben bzw. zur Einsichtnahme vorgelegt worden, dürfen keine Angaben enthalten sein, die auf das Chiffrierverfahren schließen lassen. 2. Aufbewahrung und Nachweisführung von Klartexttelegrammen 2.1. Klartexttelegramme sind wie Verschlußsachen zu behandeln. Die Aufbewahrung der Klartexttelegramme erfolgt - beim VS-Sachbearbeiter oder - beim Versender bzw. Empfänger 2.2. Die Unterzeichnungsberechtigten sind für die Einrichtung einer Telegrammregistratur sowie die Nachweisführung und Kontrol- le der Klartexttelegramme in ihrem Bereich verantwortlich. 2.3. Die Klartexttelegramme sind in VS-Quittungsbüchern zu registrie- ren. Die Aufbewahrung der Klartexttelegramme hat gesondert vom allgemeinen Schriftverkehr zu erfolgen. 2.4. Die Vernichtung von Klartexttelegrammen erfolgt auf Anweisung der Unterzeichnungsberechtigten. Die Vernichtung ist vom Unter- schriftsberechtigten und vom VS-Sachbearbeiter durchzuführen und von diesen unter Angaben des Datums unterschriftlich im VS- Quittungsbuch zu bestätigen. 2.5. Die Unterzeichnungsberechtigten sind für eine jährliche durchzu- führende Inventur der Klartexttelegramme verantwortlich. Das Er- gebnis der Inventur ist dem MCD schriftlich mitzuteilen. Die Inven- tur erfolgt in der Regel mit Stichtag 30. 11. bzw. bei der Ablösung des Unterschriftsberechtigten. Der MCD ist berechtigt, Kontrollen durchzuführen. V. Informationstätigkeit 1. Vorausmeldungen an den Chiffrierdienst des MfAA sind erforderlich über: a) Geplante Veränderungen des Arbeitsraumes des MCD, die Ein- fluß auf die Sicherheit haben können. b) Vorgesehene Teilnahme von Mitarbeitern des Chiffrierdienstes als Zeugen oder Sachverständige an Gerichtsverhandlungen. Die Meldung muß enthalten: - Art und Inhalt des Prozesses, - Angabe der Personen, gegen die der Prozeß geführt wird. 2. Sofortmeldungen an den Leiter des Chiffrierdienstes des MfAA sind erforderlich über: a) Grobe Verstöße gegen die Grundsatzdokumente des Chiffrier- wesens und die Sicherheitsbestimmungen zu den einzelnen Verfahren. b) Kompromittierung der Chiffrierunterlagen. c) Vorkommnisse, die auf eine Gefährdung der Sicherheit des Ar- beitsraumes und der Einrichtung der MCD schließen lassen. Meldungen von a) - c) müssen enthalten: - Art der Vorkommnisse, - Sachverhalt, - eingeleitete Maßnahmen. d) Persönliche Veränderungen bei den MCD und ihren Familien- angehörigen wie: - beabsichtigte Verlobung, Eheschließung, Ehescheidung - Wohnungswechsel - eingeleitete Disziplinar-, Partei- und gerichtliche Strafen - Republikflucht - Verbindungen nach Westberlin, Westdeutschland und ande- ren kapitalistische Ländern. e) Persönliche Veränderungen bei sonstigen nahen Verwandten und Bekannten der MCD wie: - Republikflucht - gerichtliche Strafen - Verbindungen nach Westberlin, Westdeutschland und ande- ren kapitalistischen Ländern. f) Ausscheiden von Reserve-MCD. 3. Private Reisen von MCD im Gastland außerhalb des Dienstortes bedürfen der Zustimmung des Leiters der Auslandsvertretung und des Leiters des Chiffrierdienstes des MfAA. Die Meldungen über die geplante Reise hat mindestens 8 Tag vor Antritt zu erfolgen. 4. Jährlich sind dem Chiffrierdienst des MfAA zu übersenden: 4.1. Jahresbericht Der Jahresbericht muß folgende Punkte enthalten: a) Die Sicherheit des Chiffrierraumes und des Stahlschrankes. b) Erfüllungsstand über Vollzugsmeldung auf Grund durchgeführ- ter Kontrollen. c) Vollzähligkeit, Zustand der Lagerung der Chiffrierunterlagen, Stand der Nachweisführung. d) Behandlung und Nachweisführung der Klartexttelegramme durch die Unterzeichnungsberechtigten. e) Ergebnis der Stichprobenkontrolle offener Telegramme. f) Einschätzung des Standes der festgelegten Qualifizierungs- maßnahmen. g) Einschätzung der eigenen fachlichen Arbeit. h) Vorschläge und Hinweise zur Verbesserung der Arbeit des Chiffrierdienstes und der MCD in den Auslandsvertretungen. i) Einschätzung der Arbeit der Reserve-MCD. j) Fragen der Zusammenarbeit auf dem Gebiet des Chiffrierdien- stes - mit der Leitung und den Unterzeichnungsberechtigten der AV, - mit anderen Chiffrierdiensten. k) Statistik über Querverbindungen (Anzahl der Telegramme und Gruppen getrennt nach Ein- und Ausgang). 4.2. Der Jahresbericht ist so abzuschließen, daß er bis zum 30. 11. des jeweiligen Jahres dem Leiter des Chiffrierdienstes im MfAA vor- liegt. 4.3. Der Jahresbericht ist dem Leiter der Auslandsvertretung zur Kennt- nisnahme vorzulegen und abzeichnen zu lassen. 4.4. Der Jahresbericht ist in zweifacher Ausfertigung anzufertigen. Das 1. Exemplar erhält der Leiter des Chiffrierdienstes. Das 2. Exemplar verbleibt beim MCD. 5. Jahresinventur des Schriftverkehrs 5.1. Vom MCD ist jährlich eine Inventur aller GVS, VVS und VD-Unter- lagen durchzuführen. 5.2. Alle Schriftstücke sind vom MCD getrennt nach Ein- und Ausgang auf einer Inventurliste (Vordruck) zu erfassen. Die Inventurlisten sind bis zum 30. 11. des jeweiligen Jahres dem Leiter des Chiffrier- dienstes zu übersenden. 6. Petschaftsinventur 6.1. Vom MCD ist jährlich eine Inventur der Petschafte durchzuführen. 6.2. Die Petschaftsinventur ist vom MCD auf einem Abdruckblatt (zwei mal für jedes Petschaft) bis zum 30. 11. des jeweiligen Jahres dem Leiter des Chiffrierdienstes zu übersenden. 6.3. Die Petschafte des MCD dürfen nicht in der Inventurliste für die VS-Hauptstelle erschienen. Schlußbestimmungen Diese Weisung tritt am 1. 3. 70 in Kraft. Gleichzeitig wir dieArbeitsanweisung für die Mitarbeiter des Chif- frierdientes in den Unterabteilungen der Abteilung A des Ministeriums für Auswärtige Angelegenheiten der Deutschen Demokratischen Repu- blik im Ausland, GVS Nr. 233/58, vom 1. 6. 1958 außer Kraft gesetzt. Berlin, den 1. 3. 1970 Bestätigt: gez. Reißig gez. Kath Leiter der Abt. Verbindungen Leiter der Sektion A 15
Vertrauliche Verschlußsache ACO 00/ 49/84 1. Ausfertigung 4 Blatt Arbeitsanweisung für Mitarbeiter des ACO in den Botschaften und anderen Einrich- tungen der DDR im Ausland zur Organisation und Gewährleistung der Aufgaben in besonderen Situationen I. Die Maßnahmen dieser Arbeitsanweisung treten auf Weisung des Leiters der Botschaft oder des Leiters des Zentrums für Auslandsverbindungen (ZAV) bei besonderen Situationen in Kraft. II. Die Arbeitsanweisung stellt eine Ergänzung zum Alarmplan der Botschaft dar und dient - der Sicherung der Chiffrierverbindungen mit dem ACO - dem Schutz der Unterlagen und der Arbeit des Mitarbeiters des ACO. III. Die Alarmierung erfolgt entsprechend den Stufen der Ein- satzbereitschaft. 1. Erhöhte Einsatzbereitschaft (EE): Gewährleistung der Möglichkeit einer sofortigen Verbin- dungsaufnahme (Botschaft - ACO und ACO - Botschaft); ständige Anwesenheit in der Dienststelle oder Wohnung; kurzzeitige Abmeldungen im Interesse der Erfüllung der Gesamtaufgaben sind je nach Situation unter Angabe der voraussichtlichen Zeit der Abwesenheit möglich. Das Stadtgebiet darf nicht verlassen werden. 2. Volle Einsatzbereitschaft (VE): Sicherung einer ständigen Verbindung zum ACO; ständige Anwesenheit in der Dienststelle. IV. Die Herstellung der Einsatzbereitschaft ist telegrafisch an den Leiter des ACO zu melden bzw. zu bestätigen: - EE bei nächster regulären Verbindung - VE als Sofortmeldung. V. 1. Bei unmittelbarer Gefahr für die Sicherheit des Raumes und der Unterlagen sind in Absprache mit dem Leiter der Botschaft oder wenn dies nicht möglich ist, eigenverant- worlich, alle nicht zur Arbeit benötigten Unterlagen in folgender Reihenfolge zu vernichten: - Zirkularhefte - alle Telegramklartexte - bereits verwendete Schlüsselunterlagen und Zwischen- material - in Benutzung befindliche Chiffrehefte - alle anderen Unterlagen mit Vertraulichkeitsgrad Ist Chiffriertechnik vorhanden, sind zu vernichten: - VS-Baugruppen - Bedienungsanweisungen - allgemeine Baugruppen, einschließlich Stromversorgung 2. Die Vernichtung ist mit nächster Möglichkeit an den Leiter des ACO mitzuteilen. Das Protokoll muß enthalten: - Auf wessen Weisung wurde was vernichtet - Wann erfolgte Vernichtung - Wer führte die Vernichtung durch - Unter welchen Bedingungen erfolgte Vernichtung (Ort, Art und Weise). VI. 1. Das individuelle Chiffriermaterial dient der Sicherung der Verbindung zum ACO. Es ist mit allen Mitteln vor Verlust zu schützen. Der Schutz kann in einer rechtzeitigen Auslagerung oder auch im Tragen von Chiffrierheften am Körper bestehen. Dazu können diplomatische Mitarbeiter einbezogen werden. An den Auslagerungsort sind Mindestanforderungen in Fragen Sicherheit zu stellen (Absicherung, keine unkontrollier- bare Zutrittsmöglichkeit, Sicherheitsbehältnis für Material, keine Einsicht Außenstehender in Chiffrierarbeit). Der Leiter des ACO ist über die Durchführung von Maßnahmen im Sinne dieses Punktes zu informieren. Die Information muß enthalten: - Zeitpunkt und Art der Maßnahme - Angaben zum Auslagerungsort bzw. den eingesetzten diplo- matischen Mitarbeitern - Seriennummern des betreffenden Chiffriermaterials - Sicherungsmaßnahmen für Chiffriermaterial Das Reservematerial des AC0 (verpackt, AufschriftNur auf Weisung öffnen) ist nur auf Weisung des Leiters des ACo zu nutzen bzw. auszulagern. Die Mitteilung über seine Anwendung erfolgt analog VI.4. 2. Eine Vernichtung von individuellen Chiffriermaterial, außer den in Arbeit befindlichen Heften entsprechend Punkt V.1., erfolgt nur auf Weisung des Leiters des ACO. 3. Der teilweise oder vollständige Verlust bzw. die Vernich- tung von Chiffriermaterial ist dem Leiter des ACO unver- züglich mitzuteilen. a) teilweiser Verlust/Vernichtung: Chiffriert mit genauen Angaben zum Material und zu den Ursachen und Bedingungen. b) vollständiger Verlust: - chiffriert über befreundete Botschaft - offen per OT oder Telefon (Berlin 233 1305) durch folgenden Text:Lieferung stornieren. Namec) vollständige Vernichtung: - chiffriert über befreundete Botschaft - offen per OT oder Telefon (Berlin 233 1305) durch folgenden Text:Erbitte Neulieferung. Name4. Muß die Arbeit mit einem Heft außerhalb der laufenden Reihenfolge aufgenommen werden, ist im Kopf des Telegramms, nach Datum und Uhrzeit, die Seriennummer des entsprechenden Heftes zu setzen. Beispiel +Kairo+ Blitz-N 13/142 22110800 13007 VII. 1. Nach Aufhebung der Stufe der Einsatzbereitschaft ist eine schriftlicher Bericht anzufertigen. In ihm sind alle Probleme, die die Sicherheit im Verbindungswesen, Fragen der Einsatzbereitschaft sowie erforderliche Maßnahmen zur Wiederherstellung der Sicherheit und Einsatzbereit- schaft betreffen, zu erfassen. Der Bericht ist an den Leiter des ACO zu senden. 2. Die Arbeitsanweisung tritt mit Wirkung vom 1. 8. 1984 in Kraft. Gleichzeitig sind außer Kraft gesetzt und falls vorhanden zu vernichten: - Alarmstufenplan - GVS 364/68 - Instruktionen zur Einleitung vom Maßnahmen in besonderen Situationen - VVS 363/68 - individuell vorliegende Alarmpläne - weiter, vor dem 1. 8. 1984 übermittelten Festlegungen zur Arbeit unter besonderen Bedingungen. Berlin, den 16. 7. 1984 K l u g Leiter ACO
CDP Chiffrierorgan der Deutschen Post (CDP)
Das Chiffrierorgan der Deutschen Post (DP) regelte alles im Chiffrierverkehr der DP. Beispiel einer Verbindungsnummer 67110-60204 Ist die Chiffrierverbindung zwischen der Bezirksamt der DP (BDP) und dem Post und Fernmeldeamt (PFA). in der Verbindungsnummer ist verzeichnet das Chiffrierverfahren: TAPIR/PYTHON. Als Codiermittel wurden im CDP eingesetzt: Typ 355a, 355b, 357, 360 sowie SAPAD-71. Als Chiffriergeräte sind verzeichnet die T-310/50 ARGON.
Verpflichtung Ich, Unterzeichner, verpflichte mich, über alle mir im Zusammenhang mit der Bearbeitung von Verschlußsachen und Chiffrierarbeiten zur Kenntnis gelangenden Tatsachen und Angaben zu schwiegen, unbefugten Personen weder mündlich noch schriftlich, noch in einer anderen Form oder Art Kenntnis zu geben oder Kenntnis zu bringen. Mein persönliches Verhalten so einzurichten, daß ich nicht in die Lage versetzt werden kann, die Geheimhaltungspflichten zu verletzen. Diese Verpflichtung ist ohne zeitliche Begrenzung und bindet mich auch für die Zeit nach meinem Ausscheiden aus dem Ministerium für Staatssicherheit. Über die strafrechtlichen Folgen der Verletzung dieser Ver- pflichtung und über die Paragraphen 97 - 100; 103: 219; 245/246; 263; 272 -274 des Strafgesetzbuches (StGB) der Deutschen Demokratischen Republik vom 12. Januar 1968 bin ich ausdrücklich belehrt worden. Ich bestätige gleichzeitig mit meiner Unterschrift, von der Ordnung bzw. von den Erläuterungen zur Arbeit mit Chiffrier- mitteln Kenntnis genommen zu haben. Besteht der Verdacht, daß Personen das Ansinnen stellen, die Geheimhaltungspflicht zu verletzen, so habe ich meinem vor- gesetzten sofort Meldung zu erstatten. Berlin, den ......... 19... .................. (Vor- und Zuname) Dienstbereich: Vermerk:
Abteilung III/N Berlin, den ............... Verpflichtung beim Ausscheiden aus den Chiffrierdienst Ich verpflichte mich, nach meinem Ausscheiden aus dem Chiffrier- dienst: 1. Über die Zugehörigkeit zum Chiffrierdienst gegenüber allen Personen einschließlich Familienangehörigen strengstes Stillschweigen zu wahren und ihnen keine Mitteilungen über die Chiffrierarbeit, Arbeitsmittel, Arbeitsmethoden, Korrespon- denzen usw. in schriftlicher, mündlicher oder anderer Form zu geben; 2. Die nächste Dienststelle des MfS zu Informieren, wenn Personen an mich herantreten und den Verdacht erregen, daß sie sich für meine ehemalige Tätigkeit im Chiffrierdienst interessieren. Ort Datum Unterschrift
Zusatzverpflichtung Mir wurde die Berechtigung für den Umgang mit Chiffriermaterial im/in ..................................................................... und die Berechtigung zur Kenntnisnahme von Staatsgeheimnissen des Chiffrier- wesens dieses Bereiches erteilt. Zusätzlich zu meiner eingegangen Verpflichtung zur Wahrung und Sicherung von Staatsgeheimnissen, entsprechend Abschnitt 5.2. derOrdnung über die Organisation der VS-Arbeit im Ministerium für Staatssicherheit (VS-Ordnung vom 1. Januar 1975, VVS MfS 008-1/75, gehe ich nachstehende Verpflichtung ein: Ich, ..................... ..................... (Name , Vorname) (Personenkennzahl) verpflichte mich: 1. über meine Tätigkeit im Chiffrierwesen gegenüber allen Unbefugten streng- stes Stillschweigen zu wahren und ihnen keinerlei Informationen über das Chiffrierwesen zu geben. Unbefugte sind Personen, die keine Berechtigung zur Kenntnisnahme von Informationen über das Chiffrierwesen besitzen. Personen, die die Berechti- gung zum Zugang zu Informationen des Chiffrierwesens besitzen, dürfen sol- che Informationen nur in dem zur Erfüllung ihrer Aufgabenerforderlichen Umfang erhalten. Im Zweifelsfall ist vorher bei dem Leiter, in dessen Verant- wortungsbereich das Chiffrierverfahren zur Anwendung gelangt, die Geneh- migung zur Auskunftserteilung einzuholen. 2. keinerlei Gegenstände und Dokument, die vergegenständlichte Geheim- nisse des Chiffrierwesens enthalten oder darstellen, aus der Dienststelle zu entfernen, soweit nicht die Genehmigung des zuständigen Leiters vorliegt. 3. meinen Vorgesetzten im Chiffrierwesen sofort in Kenntnis zu setzen, wenn Personen an mich herantreten und den Verdacht erregen, daß sie sich für des Chiffrierwesen interessieren. 4. keine Fotoapparate, Tonbandgeräte, Diktiergeräte oder sonstige Geräte die zur Speicherung oder Vervielfältigung von Informationen dienen können zu privaten Zwecken in die Einrichtungen des Chiffrierwesens mitzubringen oder private Radio- und Fernsehapparate in Einrichtungen des Chiffrier- wesens zu betreiben. 5. alle mir zur Kenntnis gelangten Verletzungen der Geheimhaltungspflicht und jeden diesbezüglichen Verdacht meinen Vorgesetzten im Chiffrierwesen zur Kenntnis zu geben. Ich bin mir bewußt, daß ich bei Verletzung dieser Zusatzverpflichtung nach den geltenden gesetzlichen Bestimmungen (wie in der Verpflichtung zur Wahrung und Sicherung von Staatsgeheimnissen) zur Verantwortung gezogen werden. ....................................... ........................... (Ort, Datum) (Unterschrift) Verpflichtung durchgeführt: ........................... (Unterschrift Funktion) Halbjährliche Belehrung ___________________________________________________________________________________ Datum Unterschrift Datum Unterschrift FA 5141
Hauptabteilung I GVS-o130 MfS E 47/86 004 * Ex. Dienstanweisung Nr. I/1/86 zur politisch-operativen Sicherung des SAS-und Chiffrierdienstes in der Nationalen Volksarmee und den Grenztruppen der DDR
Hauptabteilung I Berlin, 10. November 1986 Geheime Verschlußsache GVS-o130 MfS-Nr. E 47/86 004 * Ausf. Bl.1 bis 17 Dienstanweisung Nr. I/1/86 zur politisch-operativen Sicherung des SAS und Chiffrier- dienstes in der Nationalen Volksarmee und den Grenztruppen der DDR __________________________________________________________ Die politisch-operative Sicherung des SAS- und Chiffrier- dienstes in der Nationalen Volksarmee und den Grenztruppen der DDR (im folgenden SCD bezeichnet) erfolgt auf der Grund- lage der Dienstanweisung Nr. 3/84 des Ministers in Zusammen- arbeit der Abteilung XI und den Diensteinheiten der Haupt- abteilung I. Zur einheitlichen Gestaltung der politisch-operativen Arbeit sowie zur Festlegung der Verantwortlichkeit beider Dienst- einheiten haben die Leiter der Abteilung XI des MfS und der Hauptabteilung I am 29. 4. 1986 eine Koordinierungsverein- barung abgeschlossen. Zur politisch-operativen Sicherung des SCD w e i s e i c h a n: 1. Die politisch-operative Sicherung der im SCD der NVA und der Grenztruppen der DDR eingesetzten Kräfte sowie der Ob- jekte und Einrichtungen des Chiffrierwesens, einschließlich der angewandten Chiffriertechnik und -mittel, ist mit dem Ziel durchzuführen, alle Angriffe des Feindes gegen das Chiffrierwesen abzuwehren sowie im Zusammenwirken mit den Kommandeuren Einfluß auf die Sicherheit, Ordnung und stän- dige Erhöhung der Geheimhaltung bei der Nutzung technischer Nachrichtenmittel einschließlich der Einhaltung der Bestim- mungen der gedeckten Truppenführung zu nehmen. 1.1. Die politisch-operative Sicherung des SCD hat in ka- meradschaftlicher und wirkungsvoller Zusammenarbeit mit der Abteilung XI des Ministeriums für Staatssicherheit und den Abteilungen XI der Bezirksverwaltungen zu erfolgen. Die gegenseitige Unterstützung ist durch zielgerichteten Einsatz der IM/GMS, abgestimmte Nutzung der operativen Mit- tel und Methoden sowie planmäßiges politisch-operatives Zu- sammenwirken mit den Streitkräften zur Sicherung der - Kräfte des SCD; - Objekte und Einrichtungen, in denen SAS- und Chiffrier- mittel sowie -technik untergebracht sind; - Wohn-, Freizeit- und Interessenbereiche zu gewährleisten. Im Prozeß der Zusammenarbeit sind insbesondere erforderlich die - Bestimmung und politisch-operative Durchdringung der Schwerpunktebereiche; - zweckmäßige Dislozierung und der schwerpunktorientierte Einsatz der operativen Kräfte; - ständige Klärung der FrageWer ist werdie Durchführung Operativer Personenkontrollen und die qualifizierte Bear- beitung Operativer Vorgänge; - Einflußnahme auf die Durchsetzung der staatlichen Anord- nungen und der militärischen Bestimmungen über Sicherheit, Ordnung und Geheimnisschutz im Chiffrierwesen sowie - Gewährleistung des politisch-operativen Zusammenwirkens mit den Chefs, Kommandeuren und Leitern der NVA und der Grenztruppen der DDR. 2. Politisch-operative Verantwortungsbereiche der Abtei- lungen XI und der Hauptabteilung I ________________________________________________________ 2.1. Die politisch-operative Verantwortungsbereiche der Abteilung XI und der Hauptabteilung I für die politisch- operative Sicherstellung der Kräfte und Mittel des SCD im Ministerium für Nationale Verteidigung sowie in den Trup- penteilen, Einheiten und Einrichtungen der Nationalen Volksarmee und der Grenztruppen der DDR sind in der Anla- ge 1 zu dieser Dienstanweisung festgelegt. 2.2 Die Leiter der Abteilungen und selbständigen Unterab- teilungen der Hauptabteilung I haben jährlich die Aktuali- tät der in der Anlage 1 getroffenen Festlegungen zu über- prüfen. Vorschläge zu notwendigen Veränderungen der poli- tisch-operativen Verantwortungsbereiche sind mir jährlich bis zum 31. 10. zu unterbreiten. 3. Verantwortung für die Bestätigung von Kräften des SCD 3.1. Die Kräfte des SCD werden grundsätzlich im Ergebnis von Sicherheitsüberprüfungen von den Leitern der Abtei- lungen XI bestätigt, unabhängig davon, in welchem Verant- wortungsbereich der Einsatz erfolgt. Für die Einleitung und Durchführung der Sicherheitsüber- prüfungen sind die Leiter der Abteilungen XI verantwort- lich. Die Durchführung von Sicherheitsüberprüfungen zu aktiv er- faßten Personen hat, soweit keine andere Vereinbarung zwischen den Diensteinheiten getroffen wurde, gemäß Richt- linie Nr. 1/82 des Ministers von der erfassenden Dienst- einheit zu erfolgen. Zur Entscheidungsfindung sind dem Leiter der Abteilung XI die operativen Unterlagen, operativen Handakten, der IM- Vorgang Teil I bzw. die GMS-Akte zeitweilig zu übergeben. 3.2. Die Leiter und Mitarbeiter der Diensteinheiten der Hauptabteilung I haben die Abteilungen XI bei der Durch- führung der Sicherheitsüberprüfung zu unterstützen durch - Einflußnahme auf die Chefs, Kommandeure und Leiter zur rechtzeitigen und qualifizierten Auswahl von Kadern; - zielgerichteten Einsatz der IM/GMS zur Personenauf- klärung; - Beschaffung offizieller Materialien und Kaderunter- lagen. 4. Verantwortung für die politisch-operative Sicherung der Kräfte des SCD ______________________________________________________ Die Kräfte des SCD gemäß Anlage 1/Teil II sind durch die dafür zuständigen Diensteinheiten der Hauptabteilungen I politisch-operative zu sichern. 4.1. Kräfte des SCD entsprechend Anlage 1/Teil II in den Dienstverhältnissen Berufsunteroffizier Fähnrich Offizier sind in den Sicherungsvorgängen der Diensteinheiten der Hauptabteilung I zu erfassen. Die bei den Abteilungen XI geführten operativen Handakten (Sicherungsakten) zu die- sen Kräften haben die zuständigen Mitarbeiter der Dienst- einheiten der Hauptabteilung I zu übernehmen. Periodisch ist im Abstand von 3 Jahren über die Einleitung von Wiederholungsüberprüfungen und die dazu durchzuführen- den Maßnahmen zu entscheiden. Die Entscheidung ist zu do- kumentieren. 4.2. Zur Senkung des Arbeitsaufwandes bei der Erfassung von Kräften des SCD in den Dienstverhältnissen Grundwehrdienst Soldat und Unteroffizier auf Zeit aus den Bereichen gemäß Anlage 1/teil II sind die Leiter der Unterabteilungen der Hauptabteilung I berechtigt, mit den Leitern der Abteilung XI schriftlich zu vereinbaren, daß diese Kräfte während des Wehrdienstes für die Abtei- lung XI erfaßt bleiben. In diesen Fällen wird von der Ab- teilung XI der Bestätigungsvorschlag bzw. der Übersichts- bogen mit der schriftlichen Zustimmung zur Durchführung der politisch-operativen Sicherungsmaßnahmen an die zustän- dige Diensteinheit der Hauptabteilung I übergeben. Ver- bleibt die Erfassung sowie die Sicherungsakte bei der Ab- teilung XI, hat diese bei persönlichen Veränderungen (z.B. Eheschließungen) Wiederholungsüberprüfungen durch- zuführen. Bei politisch-operativer Notwendigkeit (z.B. geplante Werbung, operative Bearbeitung) ist zu vereinbaren, die Erfassung durch die Abteilung XI zugunsten der Hauptabtei- lung I zu löschen. In diesem Falle ist die operative Hand- akte/Sicherungsakte der Abteilung XI an die Diensteinheit der Hauptabteilung I zu übergeben. 5. Maßnahmen der politisch-operativen Sicherung der Kräfte des SCD ____________________________________________________ 5.1. Die Kräfte des SCD sind entsprechend den politisch- operativen Erfordernissen planmäßig in den Prozeß der Klärung der FrageWer ist wereinzubinden. Die dazu erforderlichen Informationen sind durch den Ein- satz der operativen Kräfte und Mittel, vorrangig durch zielgerichteten personengebundenen Einsatz der IM und GMS in den Dienst-, Wohn- und Freizeitbereichen, zu er- arbeiten. Darüber hinaus sind die IM/GMS entsprechend ihren Voraus- setzungen und Möglichkeiten spezifisch zu Problemen des Chiffrierwesens auf der Grundlage der Anlage 2 zu beauf- tragen. 5.2. Beim Vorliegen der erforderlichen Voraussetzungen bei Kräften des SCD gemäß Anlage 1/Teil II sind in Verant- wortung der Leiter der Diensteinheiten der Hauptabtei- lung I - Wiederholungsüberprüfungen gemäß meiner Dienstanwei- sung Nr. I/5/83 durchzuführen; - Operative Personenkontrollen gemäß Richtlinie Nr. 1/81 einzuleiten oder - Operative Vorgänge gemäß Richtlinie Nr. 1/76 zu er- öffnen. Dazu haben mit dem zuständigen Leiter der Abteilung XI Abstimmungen zur Regelung der Zusammenarbeit und Koordi- nierung des Informationsaustausches sowie des politisch- operativen Zusammenwirkens mit den Kommandeuren und Lei- tern zu erfolgen. 5.3. Enthält das operative Ausgangsmaterial Informationen über das Chiffrierwesen (entsprechend den Festlegungen der Anlage 3), ist dieses unabhängig von der Abteilung XI zur wei- teren Bearbeitung zu übergeben. Die zuständige Abteilung XI ist ebenfalls über besondere Vorkommnisse im Chiffrierwesen entsprechend Anlage 3 zu informieren. Bei der Klärung und Bearbeitung dieser Vorkommnisse und Sachverhalte sind die Abteilung XI zu unterstützen. 5.4. Vorkommnisse mit Kräften des SCD entsprechend Anla- ge 1/teil II sind sie nicht den Festlegungen unter Ziffer 5.3. entsprechen, eigenverantwortlich durch die Diensteinheiten der Hauptabteilung I zu klären. 6. Bestätigung für den SCD zum Studium in der DDR und im sozialistischen Ausland ________________________________________________________ Die für ein Studium an den in der Anlage 4 aufgeführten Lehreinrichtungen vorgesehenen Offizieren und Offiziers- schüler werden von den Leitern der Abteilung XI für den SCD bestätigt. Die Abteilung XI sind bei der Aufklärung von Kandidaten durch ziel- und personengebundenen Einsatz der IM/GMS, Übergabe von Auskunftsmaterial sowie zeitweise Übergabe der operativen Handakten, des IM-Vorganges, Teil I bzw. der GMS-Akte zu unterstützen. 6.1. Die Leiter und Mitarbeiter der Diensteinheiten der Hauptabteilung I habe politisch-operativen Einfluß auf die Kommandeure und Kaderorgane zur qualifizierten Aus- wahl kaderpolitisch geeigneter Offiziere für das Studium sowie zur vollständigen und termingerechten Übergabe der Unterlagen der Streitkräfte, gemäß DV 040/0/010, 20 Monate vor Studiumbeginn, an das Zentrale Chiffrierorgan (Abteilung XI) zu nehmen. 6.6. Bis zum 30. 11. des Jahres vor Studiumbeginn sind zwischen den Diensteinheiten der Hauptabteilung I und den Abteilungen XI die für das Studium vorausgewählten Offizier namentlich abzustimmen und die Verantwortlich- keit für die Durchführung von Maßnahmen zur Sicherheits- überprüfung zu vereinbaren. Eine weitere Abstimmung zum Stand der Realisierung der durch beide Seiten durchzuführenden Maßnahmen zur Sicher- heitsüberprüfung hat bis zum 1. 3. des Jahres des Studien- beginns zu erfolgen. Die Abteilung XI übergeben bis zum 1. 6. des Jahres des Studienbeginns die Überprüfungsergebnisse mit der Bestäti- gung für die Ausbildung im SCD den dafür zuständigen Diensteinheiten der Hauptabteilung I. Die Leiter der Diensteinheiten der Hauptabteilung I habe die ihnen übertragenen Aufgaben gemäß meiner Dienstanwei- sung Nr. I/5/83, Ziffer 12, 14 und 15 durchzuführen. 6.3. Für Offiziersschüler, die für ein Studium Nachrich- tenwesen/SCD an Offiziershochschulen der Streitkräfte der Warschauer Vertragsstaaten im sozialistischen Ausland aus- gewählt wurden, gelten die Festlegungen meiner Dienstan- weisung Nr. I/5/83, Ziffer 11, 14 und 15. 6.4. Die Unterlagen der Offiziersschüler der OHSErnst Thälmann- Sektion Nachrichten - sind bis zum 30.11. des Jahres des Studienbeginns der Abteilung XI der BV Dresden zur Bestätigung für den SCD zu übersenden. Die Bestätigung dieser Kräfte erfolgt durch den Leiter der Abteilung XI der BV Dresden bis zum 31.5. des 1. Lehrjahres. 6.6. Wird ein Kandidat im Ergebnis der Überprüfung der Abteilung XI nicht für den SCD bestätigt, erfolgt die Übergabe des erarbeiteten Materials an die zuständige Diensteinheit der Hauptabteilung I. 6.6 Gemäß meiner Dienstanweisung Nr. I/5/83, Ziffer 15 sind die operativen Handakten/Sicherungsakten der Kräfte des SCD von - Auslandsstudenten an die HA I/Abteilung Äußere Abwehr, - Studenten der Sektion MTN der Hochschule für Verkehrs- wesenFriedrich Listan die HA I/MfNV, UA MAK über BV Dresden zu übersenden. Die Kader sind für die Zeit des Studiums im Sicherungs- vorgang dieser Diensteinheiten zu erfassen. Nach dem Studium sind die Erfassungen zugunsten der zuständigen Diensteinheit zu löschen und die operative Hand- und Sicherungsakten diesen zu übersenden. 7. Herauslösung aus dem SCD Vorgesehene Herauslösungen aus dem SCD aus politisch.- operativen und anderen Gründen sind, unabhängig von der Verantwortlichkeit gemäß Anlage 1, zwischen den Leitern/ Mitarbeitern der Diensteinheit der Hauptabteilung I und den Abteilungen XI abzustimmen. 7.1. Beim Verbleiben des ehemaligen Angehörigen des SCD in der NVA oder den Grenztruppen der DDR ist zwischen den Leitern der Abteilung XI und der Diensteinheit der Haupt- abteilung I der Inhalt und der Zeitraum der Durchführung operativer Kontrollmaßnahmen zu vereinbaren. Bei Kräften des SCD aus dem Bereich gemäß Anlage 1/teil I ist darüber hinaus der Termin der Übergabe der operativen Handakte (Sicherungsakte) bzw. eines Auskunftsberichtes der Abteilung XI an die Diensteinheit der Hauptabtei- lung I festzulegen sowie über die Übernahme von IM bzw. GMS durch die Diensteinheit der Hauptabteilung I nach Einsichtnahme in den Vorgang bzw. die Akte zu entscheiden. 8. Versetzung in die Reserve, Entlassung aus dem Wehrdienst ___________________________________________________________ bei Versetzung von Kräften des SCD in die Reserve ist zwischen den Leitern/Mitarbeitern der Diensteinheiten der Hauptabteilung I und den Abteilungen XI über die Auf- nahme des Kaders in die Reserve des SCD zu beraten. 8.1. Bei Versetzung von Kräften des SCD gemäß Anlage 1/ Teil II in die Reserve ist ein Abschlußbericht (Schwer- punkte nach Anlage 5) zu erarbeiten. In diesem sind die Ergebnisse der Beratung mit der Abteilung XI über die Aufnahme in die Reserve des SCD zu dokumentieren. Die operative Handakte mit dem Abschlußbericht ist der zuständigen Abteilung XI zu übersenden. 8.2. Nach Entlassung/Versetzung in die Reserve ist die zuständige Abteilung XI für die Durchführung der erfor- derlichen politisch-operativen Kontroll- und Sicherungs- maßnahmen verantwortlich. 9. Verantwortung für die politisch-operative Sicherung der Chiffriereinrichtungen __________________________________________________________ 9.1. Die Abteilung XI sind für - die Abnahme und Bestätigung der stationären und mobilen Einrichtungen sowie der Räume des SCD, - die Kontrolle der Chiffriermittel und -dokumente, - die politisch-operative Sicherstellung der stationären Ein- richtungen des Chiffrierwesens sowie der SAS- und Chiffriergerätesatzes der Verbände und Truppenteile verantwortlich. 9.2 Die Diensteinheiten der Hauptabteilung I sind für die politisch-operative Sicherung - der Chiffrierstellen im Grenzgebiet, in Führungsfahrzeugen, schiffen und Booten, Flugzeugen und anderer Kampftechnik sowie - der dort eingesetzten Kräfte verantwortlich. 10. Zutrittsberechtigungen für die Einrichtungen des SCD Das Betreten der Einrichtungen des SCD ist nur mit der Berechtigungskarte der Linie XI in Verbindung mit dem Dienstausweis des MfS gestattet. Die Beschaffung, Aus- gabe, Nachweisführung und Verlängerung der Berechtigungs- karten hat der Leiter der Arbeitsgruppe des Leiters der Hauptabteilung I zu gewährleisten. 10.1. Die zuständigen Leiter /Mitarbeiter der Hauptabtei- lung I können Einrichtungen des SCD gemäß Anlage 1/Teil II jederzeit mit den obengenannten Dokumenten betreten. 10.2. Die Leiter/Mitarbeiter der Hauptabteilung I dürfen die Einrichtungen des SCD gemäß Anlage 1/Teil I mit den obengenannten Dokumenten nur bei - Gefahr in Verzuge, - Verdunklungsgefahr, - Verdacht auf Straftaten sowie - unter Übungs- und Manöverbedingungen und nach Abstimmungen mit dem Leiter der zuständigen Abteilung XI betreten. Über das Betreten ist die zuständige Abteilung XI in jedem Falle zu informieren. 11. Kontrolltätigkeit in den Einrichtungen des SCD 11.1. Die Kontrollbefugnisse der Abteilungen XI erstrek- ken sich auf alle Einrichtungen des SCD und umfassen die Gewährleistung der staatlichen Sicherheit, Ordnung und des Geheimnisschutzes im Chiffrierwesen sowie die Organi- sation und Durchführung der Chiffrierarbeit. Die Abteilung XI gewährleisten, daß vor durchzuführen- den Kontrollen in Chiffriereinrichtungen gemäß Anlage 1/ Teil II eine Abstimmung mit den Leitern/Mitarbeitern der Hauptabteilung I erfolgt und diese über die Kontroller- gebnisse informiert werden. 11.2. Die Leiter/Mitarbeiter der Hauptabteilung I habe periodisch die Einhaltung der Sicherheitsbestimmungen in den Einrichtungen des SCD gemäß Anlage 1/Teil II, insbesondere die - Sicherheit er Räume, - Sicherung mobiler Einrichtungen zu kontrollieren. Dabei sind die hinweise der Abteilun- gen XI über spezifische Schwerpunkte der Kontrolltätig- keit zu beachten. Es ist untersagt, daß sich Leiter/Mitarbeiter der Haupt- abteilung I in Chiffrierverfahren einweisen lassen. Die bei Kontrollen gewonnen spezifischen Informatio- nen, Erkenntnisse und Probleme des SCD sind der zustän- digen Abteilung XI zur Klärung und Bearbeitung zu über- geben. 12. Politisch-operative Sicherung von Überprüfungen der Gefechtsbereitschaft und militärischen Übungen An Überprüfungen der Gefechtsbereitschaft, Manövern und Übungen mit Beteiligung von Einrichtungen des SCD gemäß Anlage 1/Teil I nehmen nach Abstimmung zwischen mir und dem Leiter der Abteilung XI des MfS operative Mitarbei- ter der Abteilung XI zur Gewährleistung der Linien- spezifischen politisch-operativen Sicherung teil. 12.1. Zur Informierung des Leiters der Abteilung XI des MfS sind geplante Überprüfungen der Gefechtsbereitschaft, Manöver und Übungen mit Beteiligung von Kräften des SCD gemäß Anlage 1/Teil I an den Leiter der AKG zu melden. Dafür sind Verantwortlich: Leiter Arbeitsgruppe - für zentrale Maßnahmen unter Führung des MfNV im Gesamtrah- men der Streitkräfte Stellv. Kdo. LaSK und - für Maßnahmen unter Führung KGT sowie Leiter der der Kommandos der Teilstreit- Abteilungen LSK-LV u.VM kräfte bzw. KGT Leiter der Abteilung - für Maßnahmen der dem MfNV di- MfNV rekt unterstellten Truppentei- le, Einheiten und Einrichtungen Leiter der Abteilungen - für Maßnahmen der Militärbezir- MB III und MB V ke und Verbände Der Leiter der AKG hat die Informationen an den Leiter der Abteilung XI des MfS vorzubereiten und mir vorzu- legen. Unabhängig von dieser Festlegung haben meine Stellvertre- ter, die Leiter der Abteilungen und selbständigen Unter- abteilungen die Leiter der zuständigen Abteilungen XI über geplante Überprüfungen der Gefechtsbereitschaft, Ma- növer und Übungen zu informieren. 12.2. Nach Entscheidung über die Teilnahme von Mitarbeit- tern der Abteilung XI an den militärischen Maßnahmen sind durch die Leiter der Abteilungen im politisch-operativen Zusammenwirken mit den Kommandeuren die Aufgabenerfüllung der Mitarbeiter der Linie XI sowie Maßnahmen der Sicherstellung zu gewährleisten. 12.3. Mit den operativen Mitarbeitern der Abteilungen XI sind die kameradschaftliche Zusammenarbeit und der Infor- mationsaustausch während der Maßnahme zu sichern. Geplan- te Absprachen der Mitarbeiter er Abteilungen XI mit den Chefs, Kommandeuren und Leitern zu Fragen der Nachrichten- sicherheit sind vorher abzustimmen. 12.4. Bei Nichtteilnahme operativer Mitarbeiter der Ab- teilung XI haben die Leiter/Mitarbeiter der Dienstein- heiten der Hauptabteilung I bei operativer Notwendigkeit offiziellen Kontakt zu den Leitern der Kräfte des SCD aus dem Verantwortungsbereich der Abteilung XI zu hal- ten und allgemeine Sicherheitsfragen zu klären. 13. Informationsbeziehungen Die Informationsbeziehungen sind auf der Grundlage der Dienstanweisung Nr. 1/80 des Ministers und der in der Anlage 3 enthaltenen Erläuterungen zu gestalten. Der Informationsaustausch zwischen den Mitarbeitern der Diensteinheiten der Hauptabteilung I und Der Abteilun- gen XI ist direkt, Lagebedingt und aktuell zu gewähr- leisten. 13.1. Informationen - zu kryptologischen Problemen - zum Chiffrierwesen des Gegners - zur Funk- und Fernmeldeaufklärung des Gegners sind mir persönlich zur Übergabe an den Leiter der Ab- teilung XI des MfS zu übersenden. 14. Schlußbestimmungen 14.1. Die vorhandenen Maßnahmen bzw. Sicherungskon- zeptionen der Diensteinheiten der Hauptabteilung I mit den Abteilungen XI sind auf der Grundlage der Koordinie- rungsvereinbarung und dieser Dienstanweisung jährlich zu überarbeiten und zu präzisieren sowie durch die Lei- ter der Abteilungen XI und der Hauptabteilung I zu be- stätigen. Jeweils ein Exemplar ist den Leitern der Abtei- lungen zu übersenden. 14.2. Diese Dienstanweisung tritt mit sofortiger Wirkung in Kraft. Die Anweisung Nr.2/74 des Leiters der Hauptabteilung I vom 2. 8. 1974 - GVS MfS 130, Nr. 324/74 wird hiermit außer Kraft gesetzt und ist bis zum 15. Januar 1987 der Hauptabteilung I/Dokumentenstelle zu übersenden und bis auf das Original zu vernichten. Dietze Generalmajor A n l a g e 1 Verantwortungsbereiche der Abteilungen XI und der Hauptabteilung I _______________________________________________________ Teil I Verantwortungsbereiche der Abteilung XI 1. Aus der Verwaltung Nachrichten des MfNV - 8. Abteilung, - 4. Unterabteilung der 1. Abteilung (UA SAS), - SCZ der HptNZ. 2. Aus dem Bereich Aufklärung des MfNV - Arbeitsgruppe SAS- und Chiffrierverbindungen, - Arbeitsgruppe Agentur - Chiffrierverbindungen, - SAS- und Chiffrierzentrale des FuAR-2. 3. Aus der Verwaltung Internationale Verbindungen des MfNV - SAS- und Chiffrierstelle. 4. Aus dem Bereich Militärbauwesen/Unterkunft des MfNV - SAS- und Chiffrierstelle. 5. Aus der Militärstaatsanwaltschaft - Chiffrierstelle. 6. Kräfte, Mittel und Einrichtungen des SAS- und Chiffrierdienstes in den Führungsstellen des MfNV - HNZ-2, - HNZ-4, - HNZ-7, - HNZ-8. 7. Aus den direkt dem MfNV unterstellten Truppenteilen, Einheiten und Einrichtungen - Kräfte, Mittel und Einrichtungen des SAS- und Chif- frierdienstes der Nachrichtentruppenteile, -einheiten, -lager, -werkstätten und -lehreinrichtungen. - strukturmäßige Kräfte, Mittel und Einrichtungen des SAS- und Chiffrierdienstes der Truppenteile, Einheiten, Lager, Werkstätten und Lehreinrichtungen. 8. Aus den Kommandos der Teilstreitkräfte, dem Kommando der Grenztruppen, Militärbezirke und verbände - Unterabteilung/Arbeitsgruppe Sicherheit und geheim- haltung, - Arbeitsgruppe SAS-Verbindungen, - Oberoffizier, Offizier Chiffriertechnik, SAS-Technik/ truppen und -werkstätten, - SAS- und Chiffriereinrichtungen in den Truppenteilen, Einheiten und Einrichtungen der Verbände, - SAS- und Chiffriereinrichtungen der den Kommandos der Teilstreitkräfte und Militärbezirke direkt unterstellten Truppenteile, Einheiten und Einrichtungen, - Lehrstühle/Fachgruppen des SAS- und Chiffrierdienstes der den Kommandos der Teilstreitkräfte direkt unterstell- ten Lehreinrichtungen. Teil II Verantwortungsbereiche der Hauptabteilung I 1. Kräfte, Mittel und Einrichtungen des SAS- und Chif- frierdienstes in den Bereichen und Verwaltungen des MfNV - Bereich Beschaffung und Instandsetzung, - Abteilung Mechanisierung und Automatisierung der Truppenführung, - Bereich Rückwärtige Dienste, - Meteorologischer Dienst, - operative Außenstellen des Bereiches Aufklärung des MfNV, - SAS- und Chiffriertrupps der Nachrichtenbetriebstel- len in den Funkaufklärungszentralen, die sich nicht am Standort Dessau befinden. 2. Aus den direkt dem MfNV, den Kommandos der Teilstreit- kräfte sowie den Militärbezirken unterstellten Truppen- teilen, Einheiten und Einrichtungen - nichtstrukturmäßige Kräfte, Mittel und Einrichtungen der SCD in den Truppenteilen, Einheiten, Lagern, Werk- stätten und Einrichtungen, - Kräfte, Mittel und Einrichtungen des SCD im Dienstbe- reich des meteorologischen Dienstes der LSK/LV und Volksmarine, - Kräfte, Mittel und Einrichtungen des SCD in den Rechenzentralen und -stellen der Abteilung/Unterab- teilung MAT. 3. Aus den Einheiten und Einrichtungen der Verbände der NVA und der Grenztruppen der DDR - Kräfte, Mittel und Eichrichtungen des SCD in den Grenzbataillonen und Grenzkompanien der Grenzbrigade Küste, - Kräfte, Mittel und Einrichtungen des SCD in den Grenzbataillonen der Grenzkommandos Nord und Süd. 4. Kräfte der NVA und der Grenztruppen der DDR, die aufgrund ihrer Funktion für die SCD bestätigt bzw. verpflichtet wurden. A n l a g e 2 Spezifischer Auftrag für IM/GMS zur Sicherung der SCD 1. Werden nicht genehmigte Änderungen an Installationen von SAS- und Chiffrierstellen vorgenommen und erfolgte keine Abnahme durch die Abteilung XI? Verlegung von Räumen Verlegung bzw. Neueinrichtung von SAS -Teilnehmern Änderung Erdungsanlagen 2. Werden Änderungen an SAS- und Chiffriertechnik vor- genommen, bei denen Unklarheit über die Rechtmäßigkeit besteht? direkt an SAS- und Chiffriergeräten periphere Einrichtungen, welche die Sicherheit der Spezialnachrichtentechnik herabsetzt oder im direkten Einfluß mit dieser stehen 3. Werden Eingriffe und Beschädigungen in Technik vor- genommen, in deren Resultat Nachrichtenverbindungen gestört werden? 4. Werden meldepflichtige Vorkommnisse, welche im Zu- sammenhang mit SAS- und Chiffriergeräten bzw. Geräte- sätzen stehen, durch Vorgesetzte nicht weitergemeldet? 5. Werden geheimzuhaltende Dokumente des Chiffrier- wesens außerhalb von Chiffriereinrichtungen aufbewahrt? 6. Werden Verstöße gegen die räumliche und technische Sicherheit im Chiffrierwesen begangen, wie - Nutzung nichtbestätigter Räume, -unberechtigtes betreten bzw. Aufenthalt in Sperrbe- reichen, - nicht ordnungsgemäße Sicherung der Einrichtungen des Chiffrierwesens (einschließlich mobiler Einrichtungen), - Veränderungen in abgenommenen Räumen bzw. Einrichtun- gen (Entfernen von Fenstergittern, Anbringen von Schlös- sern mit geringerem Sicherheitsgrad, Austausch von Tü- ren usw.)? 7. Werden Verluste von nicht als Staatsgeheimnis einge- stuften Dokumenten und Unterlagen oder von Chiffrier- mitteln nicht gemeldet? 8. Werden private Rundfunk- und Fernsehgeräte sowie Ton- und Bildaufzeichnungsgeräte in Einrichtungen des SAS- und Chiffrierdienstes verwendet? 9. Wird die Petschierung der Außentür mit einem geson- derten Petschaft gewährleistet? 10. Funktioniert die TSA und werden alle Möglichkeiten bei einer Beeinträchtigung der Sicherheit, diese wieder herzustellen, genutzt? 11. Werden illegale Chiffriermittel hergestellt bzw. Versuche unternommen, in Chiffrierverfahren einzu- dringen? 12. Werden bei Unfällen mit Kfz., die Chiffriertechnik, Chiffriermittel bzw. Dokumente des Chiffrierwesens transportierten, die unbedingte Zerstörung bzw. Entwendung gewährleistet? 13. Werden Informationen, welche politisch, ökonomisch oder militärisch bedeutsam sind, verzögert bearbeitet oder gar nicht bzw. unvollständig übermittelt, und wie erfolgt die Untersuchung/Auswertung? 14. Treten Unkorrektheiten auf bei Angehörigen der NVA oder der Grenztruppen, die aufgrund ihrer Funktion lt. DV 040/0/10 bzw. 040/0/015 verpflichtet wurden (z.B. unerlaubter Einblick in Chiffrierverfahren), insbesonde- re durch das Überschreiten ihrer Befugnisse oder nicht- wahrnehmung ihrer Verantwortung gegenüber dem SCD? 15. Erfolgt kollektive Verwaltung von VS und Chiffrier- material (gemeinsamer Zugriff zu den Unterlagen)? 16. Werden unter Beachtung der Dienststellung alle Mög- lichkeiten bei einer Beeinträchtigung von Sicherheit und Ordnung genutzt, um diese wieder herzustellen? A n l a g e 3 Erläuterung des spezifischen Informationsbedarfs der Linie XI zur Anlage 1 zur DA Nr. 1/80 - Rahmenkatalog - SVK SVA Bezeichnung SVA/ Hierzu zählen aus der Sicht der Linie XI Deskriptoren im Zusammenhang mit dem Verantwortungsbe- bereich Chiffrierwesen 1 2 3 4 2. 2.3. Verletzung des Ge- heimnisschutzes Verlust von geheim- - Klartexte und Zwischenmaterial aus zuhaltenden Informa- der Bearbeitung geheimzuhaltender tionen, Dokumenten Informationen; und Gegenständen (GVS ...) - Chiffriermaterial und mittel, An- wendervorschriften und Nutzungsregeln; - technische Beschreibungen von Chiffrier- geräten und deren Baugruppen einschließ- lich Zeichnungen) sowie von spezieller Meßtechnik; - Chiffriergeräte und geheimzuhaltende Teile und Baugruppen einschließlich spezieller Meßtechnik; - Betriebsdienstvorschriften u. a. Doku- mente mit festgeschriebenen Sicherheits- bestimmungen einschließlich Technischer Dokumentationen zu Chiffrierstellen; Verluste von Gegen- - Stempel; stände des Geheim- - Behältnisse mit Sicherungseinrichtungen; nisschutzes (Petschafte ...) - Nachweisinstrumente und -unterlagen für Geheimnisse; - Nomenklaturen und Belehrungsunterlagen; - Berichte und Analysen zur Wirksamkeit des Geheimnisschutzes; - Legitimationen zur Kenntnisnahme, Erarbei- tung, Transport und Empfang von Geheimnissen; Verstöße im Umgang - Verletzungen und Verstöße gegen Bestimmun- mit geheimzuhaltenden gen zur Abfertigung und chiffriermäßigen Informationen, Doku- Bearbeitung von geheimzuhaltenden Informa- menten und Gegenstän- tionen; den (u. a. bei der Anfertigung, ...) - unbefugte Einsicht- und Kenntnisnahme in Geheimnisse des Chiffrierwesens bzw. in solche Geheimnisse, die dem Chiffrier- wesen zeitweilig zur Verfügung stehen; Pflichtverletzung in - Erteilung von Weisungen, die im Widerspruch der Leitungstätigkeit mit Grundsatzbestimmungen u. a. dienstlichen zum Geheimnisschutz Bestimmungen des Chiffrierwesens stehen (u. a. unzureichende · Einsatz von nicht bestätigten Personen Bestimmungen ...) im Chiffrierwesen; · Arbeit ohne entsprechende Befähigungsnach- weise; - Unterlassungen bzw. Routine und Oberflächlich- keit bei Belehrungen und Verpflichtungen; - Umgehung bzw. Verstöße gegen bestehende Nomen- klaturen; - Versäumnisse in der Anleitungs- und Kontroll- tätigkeit; - Mängel in der Dienst- und Arbeitsorganisation, z. B. · kollektive Verwaltung von Chiffriermitteln, · unzweckmäßige Handhabung des Prinzips der gegenseitigen Ersetzbarkeit und der damit ver- bunden Übergabe von Dienstgeschäften; · nicht den Dienstpflichten entsprechender Um- fang von Dokumenten und Unterlagen; · Verstöße gegen die Melde- und Informations- ordnung sowie Unterlassung von Untersuchungs- handlungen bei Vorkommnissen; · Nichteinhaltung der Festlegungen für beson- dere Situationen; - Verstöße gegen die räumliche und technische Sicherheit im Chiffrierwesen · Nutzung nichtbestätigter Räume (bzw. unge- sicherter Räume); · Beeinträchtigung der statischen Sicherheit von Chiffrierräumen; · Veränderungen an abgenommenen Räumen, die die Sicherheit herabsetzen; · unberechtigtes Betreten; · unberechtigter und unkontrollierter Aufenthalt in Sperrbereichen; · nicht ordnungsgemäße Sicherung (einschließ- lich mobiler Einrichtungen); · Aufbewahrung bzw. Nutzung privater Rundfunk- und Fernsehgeräte sowie Ton- und Bildauf- zeichnungs- und Wiedergabegeräten; - illegales Herstellen von Chiffriermitteln ein- schließlich Anfertigen von Abschriften und Kopien (nicht im Rahmen feindlicher Tätigkeit); Darunter zählen auch - Verstöße gegen organisatorischen Sicherheitsmaß- nahmen, wie Schlüssel- und Siegelordnung, Zu- tritts- und Besucherregelung, Kontrolltätigkeit, Nachweißtätigkeit und Bewachung; Eindringen in - Beschädigung von Petschierungen und Plomben an VS-Behältnisse Einrichtungen und Gegenständen des Chiffrier- und -Räume, Über- wesens; winden von Siche- rungstechnik - Beeinträchtigung der Funktionssicherheit tech- nischer u. a. Sicherungsanlagen sowie Schließ- systeme; - unbefugtes bzw. unberechtigtes Öffnen von Kuriersendungen des Chiffrierwesens 4. 4.1 Gewalteinwirkung gegen Objekte (Gewaltakte/Schädi- gung) Beschädigung, Zer- - Beeinträchtigung der Einsatzbereitschaft der störung, Vernich- Chiffriertechnik tung · Verletzung der Wartungs- und Instandsetzungs- vorschriften (Anwendung unvorschriftsmäßiger Verfahren/Methoden und Mittel/Materialien); - Zerstören, Unbrauchmachen · Verstöße gegen Betriebsvorschriften (Nichteinhaltung sicherheitstechnischer Nor- men und Parameter, Manipulierung zur Herab- setzung der Wirksamkeit von Kontroll- und Sicherungssystemen); · schuldhaft oder fahrlässig verursachte Hava- rien, Brände, Störungen in Einrichtungen und an Systemen des Chiffrierwesens; - Unfälle mit Fahrzeugen/Angriff auf Fahrzeuge der verschiedenen Zweckbestimmung, auf denen sich Chiffriermaterials befindet bzw. auf denen solches transportiert oder auch zeitweilig mitgeführt wird. · Mängel bei der Durchsetzung und Einhaltung der Weisung für besondere Situationen durch Be- satzungen, Angehörige des Chiffrierwesens und Sicherungskräfte; 5. 5.1. Desorganisation - Verzögern bzw. Nichtbearbeiten von aus poli- tischen, ökonomischen, militärischen Interessen bedeutsamen Informationen · Unterbrechung des Abfertigungs- und Nach- weisprozesses; · Störung im Bearbeitungsprozeß innerhalb des Chiffrierwesens; · Verstöße gegen die Regelung hinsichtlich Unterschrifts- und Dringlichkeitsbestimmungen; · Nutzung falscher Unterlagen; · Unzulänglichkeiten in der Verbindungsorgani- sation; · Hinweis auf Wirkung der gegnerischen elektronischen Kampfmittel; · anonyme Übertragung von Informationen; 5. 5.2. Desorientierung - Entstellen oder unvollständige Übermittlung von Informationen · Störungen, Unregelmäßigkeiten im Chiffrier- system; · Hinweise auf Aktivitäten der gegnerischen elektronischen Kampfführung; · von eigenen Vorschriften und Bestimmungen abweichende Betriebs- und Arbeitsgrundsätze, -prinzipien und -verfahren; Unterlassen, Verzögern - Weiterarbeiten mit kompromittierten oder einer Entscheidung, falschen Chiffrierunterlagen; Weisung, Handlung oder Kontrolle - Unterlassung, Verzögerung von Informationen, Meldungen, Sofortmaßnahmen und Untersuchungen; - Negierung, Nichtbeachtung von Vorgaben der Übergeordneten Stellen bzw. von Hinweisen der nachgeordneten Einrichtungen; - Arbeit mit defekten Chiffriertechnik (keine Durchführung der Eigen- und Blockierungsüber- prüfung); Fehlerhafte Entschei- - Überschreiten der Befugnisse; dung oder Handlung - falsches oder fehlerhaftes Umsetzen von Kon- zeptionen, Plänen und Weisungen; - Arbeit mit defekter Chiffriertechnik trotz negativem Ergebnis der Eigen- und Blockie- rungsüberprüfung. A n l a g e 4 Verantwortlichkeit der Abteilung XI für die Zustim- mung zum Studium an den Lehreinrichtungen Nachrichtenoffiziere - Militärakademie der Nachrichten- truppen der Streitkräfte der UdSSR - Sektion Militärisches Transport- und Nachrichtenwesen (MTN) der Hochschule für VerkehrswesenFriedrich ListBerufsoffiziersbe- - Offiziershochschulen der Fach- werber und Offi- richtungen Nachrichten in der ziersschüler UdSSR und in anderen soziali- stischen Staaten Offiziersschüler - OHS der LaSKErnst ThälmannSektion Nachrichten in den Aus- bildungsprofilen · SAS- und Chiffrierdienst · bewegliche Führungsstellen/ Funkstellen · Führungs- und Waffenleit- komplexe · spezielle Kampftechnik mit SAS- und Chiffriertechnik A n l a g e 5 Abschlußbericht bei Versetzung in die Reserve/Ent- lassung aus dem Wehrdienst
1. Einschätzung der Entwicklung des Kaders des SCD während der aktiven Dienstzeit, seiner Ehrlichkeit und Zuverlässigkeit. 2. Konkrete Darstellung politisch-operativer relevanter Faktoren, die für die politisch-operative Sicherung Bedeutung haben und sich daraus ergebende Vorschläge für die weitere operative Sicherung. 3. Angaben des Kaders zu seinem Wohnsitz nach der Ver- setzung in die Reserve/Entlassung aus dem Wehrdienst sowie zur künftigen Tätigkeit und Arbeitsstelle. 4. Vorschlag zur Aufnahme als Reservist des SAS- und Chiffrierdienstes.
Hauptabteilung I Berlin, 16. 04. 87 AG des Leiters 799/87 Hauptabteilung I Dokumentenstelle BESTIMMUNGEN über Nachweisführung und Umgang mit den Berechtigungskarten der Linie XI
Die Leiter und operativen Mitarbeiter der HA I erhalten Berechtigungskarten der Linie XI zum Betreten von Chiffrier- einrichtungen der NVA/GT der DDR in ihrem Verantwortungs- bereich zur Lösung der Aufgaben gemäß Dienstanweisung I/1/86 des Leiters der HA I. Die Offiziere für Nachrichten können für die Zusammenarbeit mit den SAS- und Chiffrierstellen der NVA/GT der DDR Berechtigungskarten nutzten. Für den Umgang mit diesen Berechtigungskarten wird festgelegt: 1. Beschaffung Die Planung und Beschaffung erfolgt zentral durch die Unter- abteilung Nachrichten der HA I und ist auf der Grundlage des Bedarfs und vorliegender Anforderungen der Diensteinheiten rechtzeitig vorzunehmen. Der Versandt hat über Kurierver- bindungen durch den Leiter der AGL bzw. die Leiter der Ab- teilungen mit - persönlichem - Anschreiben zu erfolgen. 2. Nachweisführung Der zentrale Nachweis über alle Berechtigungskarten ist bei der Unterabteilung Nachrichten zu führen. Bei den Stellvertreterbereichen, Abteilungen und Unterabtei- lungen sind die Offiziere für Nachrichten mit der Registratur, Ausgabe und Vollzähligkeitskontrolle zu beauftragen. In den Diensteinheiten, wo keine Offiziere für Nachrichten tätig sind, ist nach Entscheidung des Leiters die Sekretärin oder ein Mitarbeiter dafür festzulegen. In jedem Fall ist ein gewissenhafter, lückenloser Nachweis über jede einzelne Berechtigungskarte mit folgenden Angaben zu führen: Karten-Nr., Eingangsdatum, Ausgabedatum, Unterschrift, Rückgabedatum, Unterschrift, Rücksendung Datum und Tgb.-Nr. Eine Änderung bereits vorhandener Nachweise nach diesen Vorgaben ist nicht erforderlich, wenn sie den Anforderungen einer exakten Übersicht entsprechen. Der Verlust einer Berechtigungskarte, auch wenn er zeit- weilig auftritt, ist sofort fernschriftlich dem Leiter der AGL zu melden. 3. Aufbewahrung Die Lagerung der nicht ausgegebenen Berechtigungskarten hat bei der jeweiligen Nachweisstelle im Stahlblechschrank zu erfolgen. Die ausgegeben Berechtigungskarten sind - wenn sie nicht zur operativen Aufgabenerfüllung genutzt werden - ebenfalls beim Nutzer im Stahlblechschrank aufzu- bewahren. 4. Umgang Die Berechtigungskarten - blau - sind nicht personengebunden und für die Chiffriereinrichtungen der NVA/GT der DDR im operativen Verantwortungsbereich zu nutzen. Die Berechtigungskarten - rot- sind personengebunden, werden zentral in der UA Nachrichten gelagert und können bei opera- tiver Notwendigkeit beim Leiter der AGL beantragt werden. Bei der Nutzung der Berechtigungskarten ist auf die ordnungs- gemäße und aktuelle Eintragung aller geforderten Daten, die Gültigkeitsvermerke und gesicherte Tragweise zu achten. Die Vollständigkeit aller angeben ist periodisch zu kontrollieren. Radierungen oder Streichungen sind nicht zulässig. Die jährliche bis 31. 12. vorzunehmende Verlängerung hat auf den blauen Berechtigungskarten durch Unterschrift des jewei- ligen Abteilungsleiter zu erfolgen. die roten Berechtigungskarten werden durch den Leiter der AGL verlängert. Die Vollzähligkeit ist jährlich zu überprüfen und bis 15. 1. des Folgejahres fernschriftlich an den Leiter der AGL zu melden. Alle bisherigen Festlegungen für die Nutzung der Berechtigungs- karten verlieren mit diesen Bestimmungen ihre Gültigkeit und sind zu vernichten. Leiter der Arbeitsgruppe Schönert Oberst
Personenkategorie | ||||
---|---|---|---|---|
Verwandtschaftsgrad/Bekannte | A | B | C | D |
1. Kandidat | a | a | a | a |
2. Ehepartner/Lebensgefährte | a | a | a | a |
3. Haushaltsangehörige des Kandidaten | a | a | a | b |
4. Personen mit zu beachtenden operativen Merk- malen mit denen der Kandidat oder zum Haushalt gehörenden Personen persönlichen freundschaft- lichen Umgang im Wohn- und Freizeitbereich oder im Dienstbereich/Arbeitsbereich haben | a | a | a | b |
5. Eltern des Kandidaten | a | b | b | b |
6. Schwiegereltern/Eltern des Lebensgefährten | a | b | b | - |
7. Kinder über 16 Jahren und deren Partner | b | b | b | - |
8. Geschwister des Kandidaten über 16 Jahre und deren Partner | b | b | - | - |
9. Geschwister des Ehepartners über 16 Jahren und und deren Partner | b | - | - | - |
a = Speicherabfrage MfS (XII, VI, M, KD) und Klärung der Erfassungen, PDB-Überprüfung sowie Durchführung von Ermittlungen bzw. IM-Aufträgen im eigenen Verantwortungsbereich | ||||
b = Speicherabfragen MfS wie a und PDB-Überprüfung |
Ministerrat Berlin, den 17. 11. 1982 der Deutschen Demokratischen Republik Ministerium für Staatssicherheit Der Minister Geheime Verschlußsache GVS o008 MfS- Nr.: 14/82 004 Ausf. Bl. 1 bis 21 R i c h t l i n i e Nr. 1/82 zur Durchführung von Sicherheitsüberprüfungen
Gliederung Präambel 1. Die politisch-operative Zielstellung von Sicherheitsüberprüfungen 2. Die Einleitung von Sicherheitsüberprüfungen 3. Die Herausarbeitung und Bestimmung der sicherheitspolitischen Anforderungen an die jeweils zur überprüfende Person und die Festlegung des Informationsbedarfs 3.1. Grundlegende sicherheitspolitische Anforde- rungen, die bei allen Sicherheitsüberprüfun- gen zu stellen sind 3.2. Spezifische sicherheitspolitische Anforderun- gen, die bei bestimmten Sicherheitüberprüf- fungen vorrangig zu stellen sind 3.2.1. Sicherheitsüberprüfungen zu Personen, die in sicherheitspolitisch bedeutsamen staatli- chen und gesellschaftlichen Funktionen tätig werden sollen und damit bedeutsame Entschei- dungsbefugnisse bzw. Einflußmöglichkeiten auf bestimmte gesellschaftliche Bereiche übertragen bekommen 3.2.2. Sicherheitsüberprüfungen zu Personen, bei denen aus unterschiedlichen Gründen Reisen nach nicht- sozialistischen Staaten, nach anderen politisch- operativen interessierenden Staaten oder nach Westberlin beabsichtigt sind, die eine Erlaubnis bzw. Genehmigung zum Aufenthalt im Schutzstreifen an der Staatsgrenze zur BRD und in besonders gefährdeten Breichen des Grenzgebietes zu West- berlin bzw. zum Befahren der Seegewässer außerhalb der Grenzzonen der DDR erhalten oder die eine Tätigkeit ausführen sollen, die objektiv Möglich- keiten zum widerrechtlichen Passieren der Staats- grenze bietet (z. B. mit Luft- und Wasserfahrzeugen) 3.2.3. Sicherheitsüberprüfungen zu Personen, denen Staats- geheimnisse oder andere geheimzuhaltende Infor- mationen oder Gegenstände anvertraut werden sollen 3.2.4. Sicherheitsüberprüfungen zu Personen, die in Bereichen mit hohen Sicherheitserfordernissen zum Einsatz kommen sollen, denen im Zusammen- hang mit dem Umgang mit Waffen, Sprengmitteln, Giften u. a. gefährlichen Stoffen Erlaubnisse oder Genehmigungen erteilt oder denen andere zur Gewährleistung von Sicherheit und Ordnung bedeutsame Aufgaben übertragen werden sollen 3.2.5. Sicherheitsüberprüfungen zu Personen, denen in anderen Schutz- und Sicherheitsorganen sicher- heitspolitisch bedeutsame Aufgaben übertragen werden sollen 3.2.6. Sicherheitsüberprüfungen zu Personen, die die DDR auf dem Gebiet des Leistungssports inter- national vertreten und repräsentieren sollen 3.3. Weitere Kriterien, die bei der Herausarbeitung und Bestimmung der konkreten sicherheitspoliti- schen Anforderungen im jeweiligen Einzelfall zu berücksichtigen sind 4. Verantwortlichkeit für die Einleitung und Durch- führung von Sicherheitsüberprüfungen sowie für das Treffen der Entscheidung 4.1. Verantwortlichkeit für die Einleitung von Sicher- heitsüberprüfungen 4.2. Verantwortlichkeit für die Durchführung von Sicherheitsüberprüfungen 4.3. Verantwortlichkeit für die Entscheidung 5. Die Erarbeitung, Zusammenführung und Einschätzung erforderlicher Informationen für die treffende Entscheidung 5.1. Die Speicherüberprüfung 5.2. Die Nutzung der von anderen staatlichen und wirtschaftsleitenden Organen, Kombinaten, Betrieben und Einrichtungen bzw. gesellschaftlichen Organi- sationen erarbeiteten Überprüfungsergebnisse 5.3. Der Einsatz der IM und GMS 5.4. Die Nutzung anderer operativer Kräfte, Mittel und Methoden sowie offizieller Möglichkeiten 5.4.1. Operative Ermittlungen 5.4.2. Die Nutzung offizieller Möglichkeiten 6. Die im Ergebnis der Sicherheitsüberprüfung zu treffende Entscheidung 7. Wiederholungsüberprüfungen 8. Das politisch-operative Zusammenwirken mit anderen staatlichen und wirtschaftsleitenden Organen, Kombi- naten, Betrieben und Einrichtungen sowie gesellschaft- lichen Organisationen 8.1. Die Erhöhung der Verantwortung der anderen staatlichen und wirtschaftsleitenden Organe, Kombinate, Betriebe und Einrichtungen bzw. gesellschaftliche Organisationen bei der Auswahl und Überprüfung von Personen, denen sicher- heitspolitisch bedeutsame Aufgaben, Funktionen, Befugnisse und Vollmachten übertragen bzw. Erlaubnisse und Genehmigungen erteilt werden sollen 8.2. Die Durchsetzung der im Ergebnis der Sicherheitsüberprüfung getroffenen Entscheidung 9. Die Speicherung und Nutzung der Ergebnisse der Sicherheits- überprüfungen 9.1. Die Speicherung der Ergebnisse der Sicherheitsüberprüfungen 9.2. Die Nutzung der Ergebnisse der Sicherheitsüberprüfungen 10. Schlußbestimmungen
Präambel Die weitere erfolgreiche Gestaltung der entwickelten sozialistischen Gesellschaft in der DDR vollzieht sich unter den Bedingungen harter Klassenauseinandersetzungen mit dem Imperialismus. Eine Grundvoraussetzung für die ständige Gewährleistung der staat- lichen Sicherheit ist, daß nur zuverlässige Personen in sicherheits- politisch bedeutsamen Positionen der DDR im In- und Ausland einge- setzt werden bzw. sicherheitspolitisch bedeutsame Erlaubnisse und Genehmigungen insbesondere für Reisen nach nichtsozialistischen Staaten und Westberlin nur an solche Personen erteilt werden, die diese nicht mißbrauchen und dem Gegner keine Ansatzpunkte für sub- versive Aktivitäten bieten. Für die Auswahl, die Überprüfung und den Einsatz der Personen bzw. die Erteilung der Erlaubnisse und Genehmigungen tragen die Leiter staatlicher und wirtschaftsleitender Organe, Kombinate, Betriebe und Einrichtungen sowie die zuständigen Funktionäre der gesellschaftli- chen Organisationen eine hohe politische Verantwortung. Das MfS hat - ohne diese Verantwortung einzuschränken - durch den zielgerichteten Einsatz der erforderlichen operativen Kräfte und Mittel, durch die Zusammenführung im MfS gespeicherter Informationen und durch die Auswertung der von anderen Organen und Einrichtungen bzw. gesellschaftlichen Organisationen erarbeiteten Überprüfungsergebnisse die Überprüfungen der sicherheitspolitischen Eignung der Personen (Sicher- heitsüberprüfungen) vorzunehmen. Damit ist entsprechend den konkre- ten sicherheitspolitischen Anforderungen die Frage "Wer ist wer?" zu klären, um sicherheitspolitisch richtige Entscheidungen für oder gegen den vorgesehenen Einsatz bzw. die Erteilung einer Erlaubnis oder Ge- nehmigung treffen zu können. Auf der Grundlage der Ergebnisse der Sicherheitsüberprüfungen ist auf den Einsatz bzw. die Erteilung der Erlaubnis oder Genehmigung durch die zuständigen staatlichen Leiter und Funktionäre gesellschaftlicher Organisationen durch Zustimmung bzw. Nichtzustimmung Einfluß zu nehmen. Die im Ergebnis der Sicherheitsüberprüfung zu treffenden Entscheidungen tragen einen zutiefst politischen Charakter und können zugleich weit- gehende Auswirkungen auf die persönliche Entwicklung und die Realisierung persönlicher Interessen der überprüften Person haben. Dabei ist mit hohem politischen Verantwortungsbewußtsein zu prüfen, ob die sozialistische Gesellschaft der betreffenden Person das für den vorgesehenen Einsatz bzw. für die zu erteilende Erlaubnis oder Genehmigung erforderliche Vertrauen entgegenbringen kann oder ob aus anderen sicherheitspolitischen Gründen zum Schutz der Person und zur Verhinderung anderer Gefahren eine ablehnende Entscheidung erforderlich ist. Die Entscheidung sind immer im Interesse der erfolgreichen Durchsetzung der Politik der Partei- und Staatsführung zu treffen. Sicherheitsüberprüfungen sind ein wichtiger Bestandteil der politisch- operativen Arbeit der operativen Diensteinheiten es MfS und planmäßig, in abgestimmter Zusammenarbeit der Diensteinheiten und im engen poli- tisch-operativen Zusammenwirken mit den anderen zuständigen Organen und Einrichtungen bzw. gesellschaftlichen Organisationen durchzuführen. Die Ergebnisse der Sicherheitsüberprüfungen sind zugleich für die Ein- schätzung der politisch-operativen Lage im Verantwortungsbereich und die Lösung anderer politisch-operativer Aufgaben zu nutzen. Die weitere Durchsetzung der offensiven Politik der Partei- und Staats- führung unter den Bedingungen der Verschärfung des internationalen Klassenkampfes und der verstärkten subversiven Angriffe des Gegners erfordert bei weiterhin steigender Anzahl die Erhöhung der Qualität der Sicherheitsüberprüfungen durch alle operativen Diensteinheiten. Damit ist in allen Verantwortungsbereichen ein wichtiger Beitrag zur Erhöhung der Wirksamkeit der politisch-operativen Arbeit und zur kon- sequenten Durchsetzung der Politik der Partei- und Staatsführung zu leisten. 1. Die politisch-operative Zielstellung von Sicherheitsüberprüfungen Sicherheitsüberprüfungen sind durchzuführen zu Personen, denen sicher- heitspolitisch bedeutsame Aufgaben, Funktionen, Befugnisse und Voll- machten übertragen bzw. denen sicherheitspolitisch bedeutsame Erlaub- nisse und Genehmigungen erteilt werden sollen. Sicherheitsüberprüfungen sind politisch-operative Überprüfungsmaßnah- men des MfS. Durch den zielgerichteten Einsatz der operativen Kräfte und Mittel Sowie die Auswertung gespeicherter und von anderen staatlichen Or- ganen und Einrichtungen bzw. gesellschaftlichen Organisationen erar- beiteter Informationen sind alle erforderlichen Informationen zu der zu überprüfenden Person, zu ihrem Umgangskreis und ihren Verbindungen zu erarbeiten bzw. zusammenzuführen, die eine Einschätzung der sicherheitspolitischen Eignung gemäß den an sie zu stellenden sicher- heitspolitischen Anforderungen ermöglichen. Zum Abschluß jeder Sicherheitsüberprüfung ist die Entscheidung zu treffen, ob dem vorgesehenen Einsatz bzw. der Erteilung der Erlaub- nis oder Genehmigung zugestimmt werden kann. Die politisch-operative Zielstellung der Sicherheitsüberprüfungen be- steht darin, - zu gewährleisten, daß sicherheitspolitisch bedeutsame Aufgaben, Funktionen, Befugnisse und Vollmachten bzw. Erlaubnisse und Ge- nehmigungen nur solche Personen übertragen bzw. erteilt werden, die den sicherheitspolitischen Anforderungen unter den jeweiligen Lagebedingungen gerecht werden, - vorbeugend zu verhindern, daß durch ein Eindringen des Gegners bzw. feindlich-negativer und anderer sicherheitspolitisch ungeeig- nete Personen in sicherheitspolitisch bedeutsame Positionen und Bereiche politische, ideologische und materielle Schäden und Ge- fahren entstehen können. Die politisch-operative Zielstellung ist in Abhängigkeit von der jeweils zu übertragenden Aufgabe, Funktion, Befugnis, Vollmacht bzw. zu erteilenden Erlaubnis oder Genehmigung, dem vorgesehenen Einsatz- bereich sowie den sich dadurch objektiv ergebenden Möglichkeiten des Mißbrauchs zu präzisieren. Ausgehend vom jeweiligen Grund der Einleitung sind Sicherheitsüber- prüfungen auf solche politisch-operativen Erfordernisse zu konzen- trieren, wie auf die vorbeugende Verhinderung - des Mißbrauchs staatlicher oder gesellschaftlicher Funktionen, - des ungesetzlichen Verlassens der DDR, - des Verrates, der unbefugten Offenbarung und des fahrlässigen Umgangs mit Staatsgeheimnissen u. a. geheimzuhaltenden Informa- tionen und Gegenständen, - von Gefahren für die Sicherheit und Ordnung vor allen in Berei- chen mit hohen Sicherheitserfordernissen und beim Umgang mit Waffen und Sprengmitteln sowie mit Giften u. a. gefährlichen Stoffen, - des Eindringens feindlich-negativer bzw. ungeeigneter Personen in andere Schutz- und Sicherheitsorgane sowie in andere gesellschaft- liche Bereiche mit hohen Sicherheitserfordernissen. 2. Die Einleitung von Sicherheitsüberprüfungen Sicherheitsüberprüfungen sind einzuleiten, wenn - durch staatliche Anordnung des jeweilige staatliche oder wirt- schaftsleitende Organe, das Kombinat, der Betrieb, die Einrichtung oder die gesellschaftliche Organisation verpflichtet ist bzw. durch Vereinbarungen mit der zuständigen Diensteinheit des MfS festgelegt wurde, für den vorgesehenen Einsatz von Personen die Zustimmung des MfS einzuholen, - im Zusammenhang mit dem vorgesetzten Einsatz oder der zu ertei- lenden Erlaubnis bzw. Genehmigung gemäß einer dienstlichen Be- stimmung oder Weisung im MfS die Durchführung von Sicherheitsüber- prüfungen festgelegt ist, - auf Grund spezifischer sicherheitspolitischer Erfordernisse durch den Leiter der operativen Diensteinheit die Entscheidung zur Durch- führung von Sicherheitsüberprüfungen getroffen wurde. Die zu überprüfenden Personen können durch staatliche Leiter oder Funktionäre gesellschaftlicher Organisationen ausgewählt und vorge- schlagen werden, durch Bewerbung für die entsprechende Tätigkeit oder durch Antragstellung auf eine bestimmte Erlaubnis bzw. Genehmi- gung sowie durch die politisch-operative Sicherung des Verantwortungs- bereiches bekannt werden. 3. Die Herausarbeitung und Bestimmung der sicherheitspolitischen Anforderungen an die jeweils zu überprüfende Person und die Fest- legungen des Informationsbedarfs Als Voraussetzung für das differenzierte und zielgerichtete Erarbeiten der erforderlichen Informationen sind, ausgehend von der jeweils zu übertragenden sicherheitspolitisch bedeutsamen Aufgabe, Funktion, Befugnis, Vollmacht bzw. zu erteilenden Erlaubnis oder Genehmigung, dem vorgesehenen Einsatzbereich und den jeweiligen Lagebedingungen, gemäß den Festlegungen unter den Ziffern 3.1. bis 3.3.die an die zu überprüfenden Person zu stellenden konkreten sicherheitspolitischen Anforderungen verantwortungsbewußt herauszuarbeiten und der sich daraus ergebende Informationsbedarf festzulegen. Hierbei sind besonders zu beachten: - grundlegende sicherheitspolitische Anforderungen, die bei allen Sicherheitsüberprüfungen zu stellen sind, - spezifische sicherheitspolitische Anforderungen, die bei bestimmten Sicherheitsüberprüfungen vorrangig zu stellen sind, - weitere Kriterien, die im jeweiligen Einzelfall zu berücksichtigen sind. 3.1. Grundlegende sicherheitspolitische Anforderungen, die bei allen Sicherheitsüberprüfungen zu stellen sind In Übereinstimmung mit der politisch-operativen Zielstellung der Sicher- heitsüberprüfungen sind an alle zu überprüfenden Personen folgende grundlegende sicherheitspolitische Anforderungen zu stellen: - positive oder zumindestens loyale Einstellung zum sozialistischen Staat und zur gesellschaftlichen Entwicklung in der DDR; - ablehnende Einstellung gegenüber feindlichen und anderen negativen Aktivitäten, Erscheinungen und Einflüssen; - strikte Einhaltung des sozialistischen Rechts; - keine Verhaltens- und Lebensweisen, die dem Gegner als Ansatz- punkte für Kontaktaufnahmen und subversive Aktivitäten dienen könnten; - keine engen Kontakte und Verbindungen zu Personen, die eine feindlich-negative Einstellung haben. Wird unabhängig vom Grund der Einleitung eine zu überprüfende Person diesen grundlegenden Sicherheitspolitischen Anforderungen nicht gerecht, ist keine Zustimmung zu erteilen. Eine weitere Prüfung der sicherheits- politischen Eignung ist nicht erforderlich. Die Einleitung erforderlicher politisch-operativer Maßnahmen ist zu prüfen. 3.2. Spezifische sicherheitspolitische Anforderungen, die bei bestimm- ten Sicherheitsüberprüfungen vorrangig zu stellen sind Im Zusammenhang mit den für alle Sicherheitsüberprüfungen gelten- den grundlegenden sicherheitspolitischen Anforderungen sind weitere spezifische sicherheitspolitische Anforderungen zu beachten, von deren Erfüllung die Gewährleistung der staatlichen Sicherheit in beson- derem Maße beeinflußt wird. Diese ergeben sich aus der zu über- tragenden Aufgabe bzw. zu erteilenden Erlaubnis oder Genehmigung, dem vorgesehenen Einsatzbereich und den sich daraus objektiv er- gebenden Möglichkeiten des Mißbrauchs. Die unter den Ziffern 3.2.1. bis 3.2.6. gestellten spezifischen sicherheitspolitischen Anforderungen können im jeweiligen Fall in unterschiedlicher Kombination für eine Sicherheitsüberprüfung zu- treffen und sind entsprechend zu berücksichtigen. 3.2.1. Sicherheitsüberprüfungen zu Personen, die in sicherheitspo- litisch bedeutsamen staatlichen und gesellschaftlichen Funktionen tätig werden sollen und damit bedeutsame Entscheidungsbefugnisse bzw. Einflußmöglichkeiten auf bestimmte gesellschaftliche Bereiche übertragen bekommen An die zu überprüfenden Personen sind vorrangig folgende sicher- heitspolitische Anforderungen zu stellen: - durch Auftreten, Verhalten und erbrachte Leistungen besonders in Bewährungssituationen nachgewiesene politische Zuverlässigkeit, - Bereitschaft und Fähigkeit zur konsequenten Durchsetzung der Po- litik der Partei- und Staatsführung, - konsequentes und unduldsames Verhalten gegenüber Rechtsver- letzungen und sie begünstigende Bedingungen, politische Wachsam- keit gegenüber feindlich-negativen Aktivitäten, gegnerischen Kon- taktversuchen und Erscheinungsformen der politisch-ideologischen Diversion, - vorbildliches und moralisch sauberes Verhalten im Arbeits-, Wohn- und Freizeitbereich, - kaderpolitische Eignung gemäß der vorgesehenen Funktion. Dem vorgesehenen Einsatz von Personen, die diesen Anforderungen nicht entsprechen, ist nicht zuzustimmen. 3.2.2. Sicherheitsüberprüfungen zu Personen, bei denen aus unter- schiedlichen Gründen Reisen nach nichtsozialistischen Staaten, nach anderen politisch-operativ interessierenden Staaten oder nach Westberlin beabsichtigt sind, die eine Erlaubnis bzw. Geneh- migung zum Aufenthalt im Schutzstreifen an der Staatsgrenze zur BRD und in besonders gefährdeten Bereichen des Grenzgebietes zu Westberlin bzw. zum Befahren der Seegewässer außerhalb der Grenz- zonen der DDR enthalten oder die eine Tätigkeit ausführen sollen, die objektiv Möglichkeiten zum widerrechtlichen Passieren der Staatsgrenze bietet (z. B. mit Luft- und Wasserfahrzeugen) An die zu überprüfenden Personen sind unter Beachtung der stark differenzierten sicherheitspolitischen Bedeutsamkeit und der objektiven Möglichkeiten des Mißbrauchs vorrangig folgende sicherheitspolitische Anforderungen zu stellen: - Bindung an die gesellschaftlichen Verhältnisse in der DDR, Wert- schätzung der sozialen Sicherheit, grundsätzliche Übereinstimmung persönlicher und gesellschaftlicher Interessen, Übereinstimmung von Wort und Tat; - Bindung an die Familie, an Verwandte und Freunde, an die beruf- liche Tätigkeit und das Arbeitskollektiv; - Persönlichkeitsmerkmale, die den Schluß zulassen, daß feindlich- negative Beeinflussungs-, Korruptions- und Mißbrauchsversuchen widerstanden wird; - Persönlichkeitseigenschaften, die erwarten lassen, daß zu verwandt- schaftlichen u. a. privaten Verbindungen nach nichtsozialistischen Staaten bzw. Westberlin eine gefestigte positive Einstellung als Bür- ger der DDR eingenommen wird. (Dabei beachten: mögliche Einflüsse von Personen, die ungesetzlich oder durch Übersiedlung die DDR ver- lassen haben, mögliche berufliche Entwicklungs- und Verdienstmög- lichkeiten bei Nichtrückkehr, Erlangen von Erbschaften u. a. Ver- mögenswerte im Ausland.) - Bindung an vorhandene materielle Werte, wie Wohnungseinrichtungen, Fahrzeuge, Wochenendgrundstücke, Ersparnisse u. a. Vermögenswerte; - Bindung an ideelle Werte, wie gesellschaftliche Auszeichnungen und Anerkennungen, berufliche und familiäre Traditionen, Heimatverbun- denheit u. dgl. Dem vorgesehenen Einsatz bzw. der Erteilung der vorgesehenen Erlaub- nis oder Genehmigung ist bei Personen, die diesen Anforderungen nicht entsprechen sowie bei Feststellung von Hinweisen auf Absichten zum ungesetzlichen Verlassen der DDR bzw. auf Übersiedlungsabsichten und bei Vorliegen von Konfliktsituationen nicht zuzustimmen. Dem Einsatz als Reise- oder Auslandskader (einschließlich Ehepartner) ist nur zuzustimmen, wenn bei den betreffenden Personen eine hohe politische Zuverlässigkeit vorliegt und ein würdiges Vertreten der DDR im Ausland erwartet werden kann. Der Erteilung von Erlaubnissen bzw. Genehmigungen zum Aufenthalt - im Grenzgebiet zur BRD außerhalb des Schutzstreifens, - im Grenzgebiet zur Westberlin außerhalb der besonders gefährdeten Bereiche sowie - zur Lösung volkswirtschaftlicher Aufgaben in festgelegten Bereichen außerhalb des Grenzgebietes zu Westberlin, in denen besondere Sicherheitserfordernisse vorliegen, ist nicht zuzustimmen, wenn Hinweise auf Absichten zum ungesetzlichen Verlassen der DDR oder auf Übersiedlungsabsichten vorliegen, bzw. wenn von der betreffenden Person feindlich-negative Handlungen oder andere Gefahren für die Sicherheit und Ordnung im Grenzgebiet aus- gehen können. 3.2.3. Sicherheitsüberprüfungen zu Personen, denen Staatsgeheimnisse oder andere geheimzuhaltende Informationen oder Gegenstände anver- traut werden sollen An die zu überprüfenden Personen sind unter Berücksichtigung des vorgesehenen Geheimhaltungsgrades bzw. der konkreten Bedeutung der geheimzuhaltenden Informationen und Gegenstände vorrangig folgende sicherheitspolitische Anforderungen zu stellen: - gefestigte positive Einstellung zum sozialistischen Staat und zur gesellschaftlichen Entwicklung in der DDR; - Einsicht und Bereitschaft zur unbedingten Wahrung von Staatsgeheim- nissen u. a. geheimzuhaltenden Informationen gegenüber unbefugten Personen; - Wachsamkeit gegenüber allen Versuchen unberechtigter Personen, Kenntnis über Staatsgeheimnisse oder andere geheimzuhaltende In- formationen oder Gegenstände zu erlangen; - Verschwiegenheit über anvertraute Informationen und interne Ange- legenheiten im beruflichen und privaten Bereich; - Standhaftigkeit gegenüber Versuchen der Korruption u. a. Methoden einer feindlich-negativen Einflußnahme; - disziplinierter und pflichtbewußter Umgang mit dienstlichen Unterla- gen u. a. Materialien; - Bereitschaft zum Verzicht bzw. Meldung und zum Abbruch priva- ter Verbindungen und Kontakte nach nichtsozialistischen Staaten und Westberlin sowie Bereitschaft zum Verzicht auf private Reisen nach nichtsozialistischen Staaten und Westberlin, differenziert ge- mäß den dafür geltenden Rechtsvorschriften, einschließlich durch im Haushalt lebende Angehörig. Dem vorgesehenen Einsatz von Personen als Geheimnisträger, die die- sen sicherheitspolitischen Anforderungen nicht gerecht werden oder bei denen Persönlichkeitseigenschaften, wie übersteigertes Geltungs- bedürfnis, Schwatzhaftigkeit, Prahlsucht, Oberflächlichkeit oder leichtfertiges Handeln festgestellt werden, ist nicht zuzustimmen. 3.2.4. Sicherheitsüberprüfungen zu Personen, die in Bereichen mit hohen Sicherheitserfordernissen zum Einsatz kommen sollen, denen im Zusammenhang mit dem Umgang mit Waffen, Sprengmitteln, Giften u. a. gefährlichen Stoffen Erlaubnisse oder Genehmigungen erteilt oder denen andere zur Gewährleistung von Sicherheit und Ordnung bedeutsame Auf- gaben übertragen werden sollen An die zu überprüfenden Personen sind vorrangig folgende sicherheits- politische Anforderungen zu stellen: - positive Einstellung zur Durchsetzung des sozialistischen Rechts und Bereitschaft zur ständigen Gewährleistung von Sicherheit und Ordnung; - konsequentes und unduldsames Auftreten gegenüber Rechtsverletzungen; - besondere Ausprägung solcher Persönlichkeitseigenschaften, wie Disziplin, Zuverlässigkeit, Gewissenhaftigkeit und Pflichtbewußt- sein bzw. einer solchen Einstellung, die ein leichtfertiges Handeln, z. B. beim Umgang mit Waffen und Sprengmitteln sowie mit Giften u. a. gefährlichen Stoffen, weitgehend ausschließt; - vorbildliche Erfüllung beruflicher Pflichten u. a. übertragener Aufgaben über einen längeren Zeitraum. Dem vorgesehenen Einsatz bzw. der Erteilung der vorgesehenen Erlaubnis oder Genehmigung ist bei Personen, die diesen Anforderungen nicht ge- recht werden, sowie bei Feststellung von Hinweisen auf Gleichgültigkeit und Oberflächlichkeit bei der Wahrnehmung übertragener Pflichten nicht zuzustimmen. 3.2.5. Sicherheitsüberprüfungen zu Personen, denen in anderen Schutz- und Sicherheitsorganen sicherheitspolitisch bedeutsame Aufgaben über- tragen werden sollen An die zu überprüfenden Personen sind vorrangig folgende sicherheits- politische Anforderungen zu stellen: - eine gefestigte positive Einstellung zum sozialistischen Staat und zur gesellschaftlichen Entwicklung in der DDR; - die Bereitschaft, die sozialistische Staatsmacht und die gesellschaft- liche Entwicklung gegen alle feindlichen Angriffe zuverlässig zu schützen; - eine positive Einstellung zur Sowjetunion und zu den anderen Staaten der sozialistischen Staatengemeinschaft sowie zur Militär- und Sicher- heitspolitik der Mitgliedsstaaten des Warschauer Vertrages; - die positive Einstellung zur militärischen Disziplin und die Bereitschaft zur konsequenten Erfüllung übertragener Pflichten und Aufgaben sowie erteilter Befehle und Weisungen; - die Bereitschaft zur konsequenten Bekämpfung von Rechtsverletzungen sowie die vorbildliche Einhaltung des sozialistischen Rechts; - die Bereitschaft zum Verzicht auf alle Verbindungen und Kontakte zu Personen aus nichtsozialistischen Staaten und Westberlin. Steht dem vorgesehenen Einsatz in einem Schutz- und Sicherheitsorgan im, engen Zusammenhang mit der Sicherung der Staatsgrenze, mit dem Einsatz in den Grenzgebieten, mit dem Dienst auf Luft- und Wasserfahrzeugen, mit der Wahrung wichtiger militärischer Geheimnisse oder mit der Sicherung von Waffen, Munition, Kampfstoffen und militärischen Gerät, sind an die zu überprüfenden Personen zugleich die unter den Ziffern 3.2.2. bis 3.2.4. festgelegten spezifischen sicherheitspolitischen Anforderungen zu stellen. Werden zu überprüfenden Personen diesen sicherheitspolitischen Anforderun- gen nicht gerecht, ist dem vorgesehenen Einsatz nicht zuzustimmen. 3.2.6. Sicherheitsüberprüfungen zu Personen, die die DDR auf dem Ge- biet des Leitungssports international vertreten und repräsentieren sollen An die zu überprüfenden Personen sind unter Beachtung der Festle- gungen in der Dienstanweisung Nr. 4/71 vorrangig folgende sicher- heitspolitische Anforderungen zu stellen: - Bereitschaft, auf Versuche feindlich-negativer Beeinflussung sowie der Verleitung zum Verrat an der DDR ablehnend zu reagieren und das Vor- handensein einer festen Bindung an die DDR gemäß den Festlegungen unter der Ziffer 3.2.2. bei Berücksichtigung der sich aus den tenden- zen der Kommerzialisierung des Leistungssportes in nichtsozialistischen Staaten ergebenden materiellen Angebote, differenziert entsprechend der Sportart, sportlichen Perspektive, möglichen Profi-Verträgen; - Bereitschaft zur Wahrung geheimzuhaltender Informationen über Mittel und Methoden der Ausbildung von Leistungssportlern, die Entwick- lung der Sportmedizin und der Sportwissenschaft; - Bereitschaft zum Erzielen sportlicher Höchstleistungen bzw. zur Ent- wicklung und Erziehung leistungsfähiger Sportler im Interesse der Er- höhung des internationalen Ansehens der DDR; - Bereitschaft, durch diszipliniertes, bescheidenes und prinzipien- festes Auftreten im Ausland sowie durch sportlich faires Verhalten die DDR würdig zu vertreten; - Unterordnung persönlicher Interessen und Bedürfnisse unter die sport- liche Zielstellung und die gesellschaftlichen Interessen. Dem Einsatz in nichtsozialistischen Staaten und Westberlin von Perso- nen, die diesen sicherheitspolitischen Anforderungen nicht gerecht werden, insbesondere wenn Hinweise vorliegen, daß sie materiellen Angeboten bzw. Korruptionsversuchen feindlich-negativer Kräfte nicht widerstehen können, ist nicht zuzustimmen. 3.3. Weitere Kriterien, die bei der Herausarbeitung und Bestimmung der konkreten sicherheitspolitischen Anforderungen im jeweiligen Ein- zelfall zu berücksichtigen sind Ausgehend von der jeweils zu übertragenen sicherheitspolitisch be- deutsamen Aufgabe, Funktion, Befugnis, Vollmacht bzw. zu erteilenden Erlaubnis oder Genehmigung, dem vorgesehenen Einsatzbereich und den jeweiligen Lagebedingungen sind unter Berücksichtigung der grundlegen- den sowie der bei bestimmten Sicherheitsüberprüfungen vorrangig zu stellenden spezifischen sicherheitspolitischen Anforderungen in jedem Einzelfall die konkreten sicherheitspolitischen Anforderungen und der dementsprechenden Informationsbedarf herauszufinden. Dabei sind folgende Kriterien zu beachten: - Die konkrete sicherheitspolitische Bedeutsamkeit des vorgesehenen Einsatzes, der zu lösenden Aufgaben bzw. der zu erteilenden Erlaub- nis oder Genehmigung. Aus der objektiven Einschätzung der auch innerhalb bestimmter Sicherheitsüberprüfungen stark differenzierten sicherheitspolitischen Bedeutsamkeit sind die an die jeweilige Per- son zu stellenden konkreten sicherheitspolitischen Anforderungen und Maßstäbe für ihre Durchsetzung abzuleiten. - Das gegenwärtige und zu erwartende Interesse des Gegners an der Person sowie die objektiven Möglichkeiten des Gegners zu ihrer Be- einflussung und zu deren Mißbrauch. Aus dieser Einschätzung ist abzuleiten, welchen sicherheitspolitischen Anforderungen die jeweilige Person besonders entsprechen muß, da- mit gegen sie gerichtete feindlich-negative Aktivitäten unwirksam bleiben. - Mögliche politische, ideologische und materielle Schäden bzw. Gefah- ren für die DDR, die als Folge des Fehlverhaltens der zu überprü- fenden Person eintreten könnten. Hierbei sind erforderliche sicherheitspolitische Anforderungen zur vor- beugenden Verhinderung, insbesondere schwerwiegender Schäden, ab- zuleiten bzw. zu präzisieren. - Die aktuellen und zu erwartenden Bedingungen, die auf die zu über- prüfende Person beim vorgesehenen Einsatz bzw. im Falle der Er- teilung der Erlaubnis oder Genehmigung einwirken und das Verhalten beeinflussen können. Hierbei sind einzubeziehen. · Bedingungen, die sich im Zusammenhang mit dem vorgesehenen Einsatz- bzw. Aufenthaltsort bzw. -land ergeben, · Charakter und Dauer des Einsatzes bzw. des Aufenthaltes sowie Wirksamwerden als Einzelperson oder mit Ehepartner bzw. als An- gehöriger eines Kollektivs oder einer Delegation, · Einflußmöglichkeiten feindlich-negative Kräfte und positiver Kräfte, · Möglichkeiten zu feindlich-negativen u. a. rechtswidrigen Hand- lungen, · Möglichkeiten der Kontrolle sowie des Verhinderns feindlich-nega- tiver u. a. rechtswidriger Handlungen durch operative Kräfte des MfS oder positiver Kräfte anderer Organe. - In der Vergangenheit bzw. gegenwärtig vorhandene offizielle oder inoffizielle Beziehungen der zu überprüfenden Person zum MfS bzw. zu anderen Schutz- und Sicherheitsorganen. Hierbei sind besonders die gezeigte Bereitschaft zur Unterstützung, die Ehrlichkeit und Zu- verlässigkeit, die erbrachten Leistungen und mögliche Gefahren für die Sicherheit der Person, vor allem bei Reisen nach nichtsozia- listischen Staaten und Westberlin, zu berücksichtigen. Weiterhin ist herauszuarbeiten, welche Angehörigen und sonstigen Ver- bindungen der zu überprüfenden Person gemäß den Festlegungen in anderen dienstlichen Bestimmungen oder auf Grund von sicherheitspo- litischen Erfordernissen im Einzelfall in die Sicherheitsüberprüfung einzubeziehen sind und welche weiteren Probleme (z. B. kaderpoli- tische Erfordernisse) bei der zu treffenden Entscheidung beachtet werden müssen. 4. Verantwortlichkeit für die Einleitung und Durchführung von Sicher- heitsüberprüfungen sowie für das Treffen der Entscheidung 4.1. Verantwortlichkeit für die Einleitung von Sicherheitsüberprüfungen Verantwortlich für das Einleiten von Sicherheitsüberprüfungen ist der Leiter der Diensteinheit, die für die staatlichen und wirtschaftsleiten- den Organe, Kombinate, Betriebe und Einrichtungen bzw. gesellschaft- lichen Organisationen, denen die Übertragung sicherheitspolitisch be- deutsamer Aufgaben, Funktionen, Befugnisse oder Vollmachten bzw. die Erteilung sicherheitspolitisch bedeutsamer Erlaubnisse oder Geneh- migungen obliegt, zuständig ist. Ist die zu überprüfende Person für eine andere Diensteinheit aktiv erfaßt oder arbeitet bzw. wohnt diese im Verantwortungsbereich einer anderen Diensteinheit, hat der Leiter der für die Einleitung der Sicher- heitsüberprüfung verantwortlichen Diensteinheit gemäß Ziffer 4.2. den Leiter dieser Diensteinheit die zur Durchführung der Sicherheitsüber- prüfung bzw. die zur Realisierung von notwendigen Überprüfungsmaßnah- men erforderlichen Informationen zu übermitteln: - Personalien, Arbeitsstelle und gegenwärtige Tätigkeit der zu über- prüfenden Person, - Gründe für das Einleiten der Sicherheitsüberprüfung, - sicherheitspolitische Anforderungen, die sich aus Besonderheiten des vorgesehenen Einsatzes bzw. der zu erteilenden Erlaubnis oder Genehmigung ergeben und nicht durch die durchführende oder einbe- zogene Diensteinheit selbständig abgeleitet werden können, - Hinweise auf bereits vorliegende Informationen als eine Grundlage für gezielte Überprüfungsmaßnahmen und zur Vermeidung von Doppelarbeit, - Hinweise auf weitere Diensteinheiten, die bereits in die Durchführung der Sicherheitsüberprüfung einbezogen wurden, - Form und Termin für die Übersendung der Ergebnisse der Sicherheits- überprüfung. 4.2. Verantwortlichkeit für die Durchführung von Sicherheitsüberprü- fungen Für die Durchführung von Sicherheitsüberprüfungen zu aktiv erfaßten Personen ist die Diensteinheit verantwortlich, für die die Person aktiv erfaßt ist, soweit andere dienstliche Bestimmungen keine anderen Festlegungen enthalten bzw. keine anderen Vereinbarungen zwischen den Diensteinheiten getroffen wurden. Wenn andere Festlegungen bestehen bzw. andere Vereinbarungen ge- troffen wurden, hat die Diensteinheit, für die eine aktive Erfassung besteht, zu gewährleisten, daß die bei ihr vorhandenen und für die Sicherheitsüberprüfung erforderlichen Informationen der durchführen- den Diensteinheit zur Kenntnis gelangen und festzulegen, welche Über- prüfungsmaßnahmen durchgeführt bzw. nicht durchgeführt werden können. Für die Durchführung von Sicherheitsüberprüfungen zu Personen, die nicht aktiv erfaßt sind, ist die objektmäßige bzw. territorial zuständige Diensteinheit verantwortlich. Die Verantwortlichkeit für die Durchführung umfaßt die Erarbeitung al- le für die zu treffende Entscheidung notwendigen Informationen zu der zu überprüfenden Person und - soweit erforderlich - zu deren Ange- hörigen und Verbindungen. Der Leiter der für die Durchführung der Sicherheitsüberprüfung ver- antwortlichen Diensteinheit ist, wenn Überprüfungsmaßnahmen im Ver- antwortungsbereich anderer operativer Diensteinheiten durchzuführen sind, berechtigt, diese Diensteinheiten zu ersuchen, gemäß ihrer Zu- ständigkeit die erforderlichen Maßnahmen durchzuführen bzw. Stellung- nahmen einzuholen (z. B. bei Kaderorganen von Schutz- und Sicher- heitsorganen, bei denen Angehörige der zu überprüfenden Person tätig sind). Dazu sind die konkrete Aufgabenstellung, Hinweise auf be- reits vorliegende Informationen, der Informationsbedarf und die Termin- vorgabe zu übermitteln. 4.3. Verantwortlichkeit für die Entscheidung Grundsätzlich hat der Leiter der für das Einleiten der Sicherheitsüber- prüfung verantwortlichen Diensteinheit die Entscheidung über die Zustim- mung oder Nichtzustimmung für den vorgesehenen Einsatz bzw. die zu erteilende Erlaubnis oder Genehmigung zu treffen, sofern andere dienstliche Bestimmungen und Weisungen keine anderen Festlegungen enthalten. Die in die Sicherheitsüberprüfung einbezogenen Diensteinheiten haben festgestellte Ausschließungsgründe bzw. von ihnen erarbeitete, für die Entscheidung wesentliche Gesichtspunkte der für die Durchführung verantwortlichen Diensteinheiten zu übermitteln. Die für die Durchführung der Sicherheitsüberprüfung verantwortliche Diensteinheit hat alle Überprüfungsergebnisse mit seinem Ent- scheidungsvorschlag der einleitenden Diensteinheit zu übermitteln. Er- arbeitete Hinweise auf unmittelbar drohende Gefahren wie Vorbereitungs- handlungen zum ungesetzlichen Verlassen u. a. politisch-operativ bedeut- same Feststellungen sind der einleitenden Diensteinheit sofort mitzuteilen. 5. Die Erarbeitung, Zusammenführung und Einschätzung erforderlicher Informationen für die zu treffende Entscheidung Ausgehend von den jeweils konkreten sicherheitspolitischen Anforde- rungen sind die für eine objektive Einschätzung der sicherheitspoli- tischen Eignung erforderlichen Informationen zu erarbeiten bzw. zu- sammenzuführen. Dazu sind alle Möglichkeiten zu nutzen und die ge- speicherten Informationen auszuwerten. Die erforderlichen Informationen sind zielstrebig durch den Einsatz aller operativer Kräfte und Mittel, vorrangig durch den zielgerichteten personenbezogenen Einsatz der IM und GMS in den Arbeits-, Wohn- und Freizeitbereichen, zu erarbeiten. Zur Gewährleistung des rationellen und differenzierten Einsatzes der operativen Kräfte und Mittel sowie zur Vermeidung von Doppelarbeit ist gewissenhaft zu prüfen, welche der von den anderen staatlichen Organen und Einrichtungen bzw. gesellschaftlichen Organisationen in Wahrnehmung ihrer Verantwortung zur Durchsetzung der entsprechenden Rechtsvor- schriften erarbeiteten Hinweise zur Klärung der Frage "Wer ist wer?" genutzt werden können. Werden bei Sicherheitsüberprüfungen Fakten festgestellt, die gemäß dieser Richtlinie, anderen dienstlichen Bestimmungen und Weisungen oder staatlichen Regelungen als Ausschließungsgründe gelten, ist eine ablehnende Entscheidung zu treffen. 5.1. Die Speicherüberprüfung Personen, zu denen Sicherheitsüberprüfungen durchgeführt werden und einbeziehende Angehörige und Verbindungen sind grundsätzlich zu überprüfen - in der Abteilung XII des MfS gemäß Dienstanweisung Nr. 2/81, - in der VSH-Kartei der einleitenden, durchführenden und einbezoge- nen Diensteinheit, - im Reisedatenspeicher der Hauptabteilung VI gemäß der Ordnung Nr. 4/80 - in den Speichern der Abteilung M und Abteilung PZF. Zur Zusammenführung und Auswertung weiterer erforderlicher ge- speicherter Informationen entsprechend dem festgelegten Informations- bedarf sind differenziert und zielgerichtet weitere Speicher des MfS gemäß der Ordnung Nr. 9/80 sowie Speicher der DVP, der Zollverwal- tung der DDR und weiterer Organe und Einrichtungen, wie die Karteien der Ämter für Arbeit, zu nutzen. Die Überprüfung der betreffenden Personen in den zentralen Spei- chern hat durch die einleitende Diensteinheit zu erfolgen. Die Ergeb- nisse sind - soweit das zutrifft und erforderlich ist - an die durch- führende bzw. an die einbezogene Diensteinheit zu übermitteln. Werden der durchzuführenden bzw. einbezogenen Diensteinheit weitere Personen bekannt, die in die Sicherheitsüberprüfung einzubeziehen sind, hat diese die Überprüfung zu veranlassen. 5.2. Die Nutzung der von anderen staatlichen und wirtschaftsleitenden Organen, Kombinaten, Betrieben und Einrichtungen bzw. gesellschaftli- chen Organisationen erarbeiteten Überprüfungsergebnisse Von den Leitern der für die Einleitung der Sicherheitsüberprüfungen zuständigen operativen Diensteinheiten ist auf die für den Einsatz der Personen bzw. für die Erteilung der Erlaubnisse bzw. Genehmigungen verantwortlichen staatlichen Organe und Einrichtungen bzw. gesell- schaftlichen Organisationen Einfluß zu nehmen, daß deren Überprü- fungsergebnisse zur Begründung des vorgesehenen Einsatzes, der Er- teilung der Erlaubnis oder Genehmigung vollständig in schriftlicher Form übergeben werden. Diese Informationen sind kritisch auf Wahrheitsgehalt, Aktualität und Vollständigkeit zu prüfen, bei Notwendigkeit durch das jeweilige Organ vervollständigen zu lassen und - soweit das zutrifft - der durchführen- den Diensteinheit zu übergeben. Ausgehend von dieser Einschätzung und den Ergebnissen der Speicher- überprüfung ist festzulegen, welche Maßnahmen zur Überprüfung der vorliegenden und zur Beschaffung weiterer erforderlicher Informationen gemäß den konkreten sicherheitspolitischen Anforderungen einzuleiten sind. Die weitere Nutzung offizieller Möglichkeiten dieser oder anderer Organe oder Einrichtungen bzw. gesellschaftlicher Organisationen hat gemäß den Festlegungen unter den Ziffern 5.4.2. und 8. zu erfolgen. 5.3. Der Einsatz der IM und GMS Der zielgerichtete und personenbezogene Einsatz der IM und GMS ist auf die Erarbeitung solcher Informationen zu konzentrieren, die nicht offiziell bzw. nur mit konspirativen Kräften, Mitteln und Methoden be- schafft werden können. Die IM und GMS sind zielgerichtet zu beauftragen und personenbezogen einzusetzen, insbesondere zur - Erarbeitung von Informationen zu Verhaltensweisen und Äußerungen im Arbeits-, Wohn- und Freizeitbereich, die begründete Schlüsse auf Motive für Bewerbungen und Anträge, auf politisch-ideologische Einstel- lungen und auf andere operativ bedeutsame Persönlichkeitseigenschaf- ten zulassen, - Erarbeitung von Informationen zu politisch-operativ bedeutsamen Per- sönlichkeitsmerkmalen und Verhaltensweisen, die durch den Gegner als Ansatzpunkte für subversive Aktivitäten mißbraucht werden können, - Feststellung von operativ bedeutsamen Kontakten und Verbindungen sowie zur Aufklärung ihres Charakters, - Überprüfung der offiziell erarbeiteten Informationen und Klärung auftretender Widersprüche bei den erarbeiteten bzw. zusammen- geführten Informationen zur Gewährleistung wahrheitsgemäßer Aus- sagen. Der Leiter der operativen Diensteinheiten haben zu gewährleisten, daß dafür IM und GMS allseitig genutzt und insbesondere die zum Ein- satz gebracht werden, die auf Grund ihrer bestehenden oder relativ kurzfristig herstellbaren Kontakte zu den zu überprüfenden Personen in der Lage sind, die erforderlichen Informationen zu erarbeiten. Ausgehend von ihren konkreten Möglichkeiten sind auch zielgerichtet IM in Schlüsselpositionen zum Einsatz zu bringen. 5.4. Die Nutzung anderer operativer Kräfte, Mittel und Methoden sowie offizieller Möglichkeiten Zur Realisierung der Sicherheitsüberprüfung sind auch die anderen dem MfS zur Verfügung stehenden operativen Kräfte, Mittel und Metho- den zielgerichtet, entsprechend den Erfordernissen einzusetzen bzw. zu nutzen. Über den Einsatz bzw. die Anwendung spezieller operativer Kräfte, Mittel und Methoden haben die gemäß meinen dienstlichen Bestimmun- gen dazu befugten Leitern zu entscheiden. 5.4.1. Operative Ermittlungen Zur Gewinnung der erforderlichen Informationen aus dem Arbeits-, Wohn- und Freizeitbereich der zu überprüfenden Personen, ihrer Angehörigen und Verbindungen sind in Abhängigkeit von der Nutzung anderer Möglichkeiten operative Ermittlung durchzuführen. Den mit der Durchführung beauftragten Mitarbeitern bzw. Diensteinheiten sind konkrete Vorgaben und Hinweis auf bereits vorhandene Informatio- nen zu übermitteln, insbesondere - der konkrete Informationsbedarf gemäß den erforderlichen sicherheits- politischen Anforderungen sowie - Ausgangsinformationen, die eine qualifizierte Durchführung der opera- tiven Ermittlungen unter Einhaltung der Konspiration ermöglichen. Bei Notwendigkeit sind mit den ermittlungsführenden Diensteinheiten Ab- sprachen zu führen. 5.4.2. Die Nutzung offizieller Möglichkeiten Offizielle Möglichkeiten sind entsprechend den konkreten politisch-opera- tiven Erfordernissen zu nutzen. Das sind insbesondere: - weitere Möglichkeiten der DVP sowie der anderen Organe des MdI, die sich vorrangig ergeben aus · der Arbeit mit den inoffiziellen Kräften des Arbeitsgebietes I der Kriminalpolizei, · den Ergebnissen der operativen bzw. staatlichen Kontrolle gemäß der Dienstvorschrift Nr. 031/80 (Personenkontrollvorschrift) des Ministers des Innern und Chefs der DVP, · den Arbeitsergebnissen und Tätigkeiten der ABV, einschließlich ihrer freiwilligen Helfer, · den Ergebnissen der Tätigkeit der Dienstzweige Paß- und Meldewesen, der Schutzpolizei (Erlaubniswesen) usw.; - Möglichkeiten der Zollverwaltung der DDR, Ergebnisse der zolldienstli- chen Arbeit und Erkenntnisse aus der Bearbeitung von Zoll- und De- visenstraftaten; - die Möglichkeiten der Abteilung Innere Angelegenheiten der Räte der Kreise/Städte; - die Möglichkeiten der Ämter für Arbeit; - die Möglichkeit der Leiter der unterschiedlichen Leitungsebenen der staatlichen und wirtschaftsleitenden Organe, Betriebe, Kombina- te und Einrichtungen sowie der Funktionäre und zuverlässigen Kräfte gesellschaftlicher Organisationen. Die Zweckmäßigkeit der Nutzung offizieller Kräfte und Möglichkeiten ist verantwortungsbewußt zu prüfen. Die Leiter der operativen Diensteinh- heiten haben zu gewährleisten, daß das Zusammenwirken nur mit über- prüften und zuverlässigen Personen erfolgt. 6. Die im Ergebnis der Sicherheitsüberprüfung zu treffende Entscheidung Zum Abschluß jeder Sicherheitsüberprüfung ist nach Einschätzung der zu überprüfenden Person auf der Grundlage der erarbeiteten und zu- sammengeführten Informationen die Entscheidung zu treffen, ob durch das MfS dem vorgesehenen Einsatz bzw. der Erteilung der Erlaubnis oder Genehmigung aus sicherheitspolitischen gründen zugestimmt wer- den kann. Diese Entscheidung ist in jedem Einzelfall im Interesse der - konsequenten Durchsetzung der Politik der Partei- und Staatsführung, - Gewährleistung der staatlichen Sicherheit, - Durchsetzung objektiver Erfordernisse der gesellschaftlichen Ent- wicklung, - vorbeugenden Verhinderung von politischen, ideologischen und ma- teriellen Schäden zu treffen. Als Voraussetzung für eine begründete Entscheidung sind zu prüfen: - Ergebnisse der Speicherüberprüfungen; - Vollständigkeit, Wahrheitsgehalt und Aktualität der erforderlichen Informationen gemäß dem festgelegten Informationsbedarf; - Vollständigkeit der von anderen operativen Diensteinheiten angefor- derten Überprüfungsergebnisse. Die erarbeiteten und zusammengeführten Informationen sind sorgfä- tig zu analysieren, zueinander in Beziehung zu setzen und einzu- schätzen. Die Einschätzung der zu überprüfenden Person hat entsprechend den konkreten sicherheitspolitischen Anforderungen zu erfolgen. Besonders zu beachtende Punkte, wie zweifelhafte Verbindungen, sicherheitspolitisch negativ zu wertende Persönlichkeitsmerkmale und Verhaltensweisen, unklare familiäre Verhältnisse, Konfliktsituationen und dgl. sind herauszuarbeiten, Widersprüche festzustellen und - wenn erforderlich - durch weitere Maßnahmen zu klären. Bei der Einschätzung der überprüften Person ist verantwortungsbe- wußt zu beurteilen, wie sie sich im Falle ihres Einsatzes bzw. bei Erteilung der Erlaubnis oder Genehmigung unter den zu erwartenden Bedingungen verhalten könnte und ob sie damit den konkreten sicher- heitspolitischen Anforderungen gerecht wird. Es ist sorgfältig zu prüfen, ob einzelne festgestellte negative Per- sönlichkeitsmerkmale u. a. zu beachtende Punkte durch positive Per- sönlichkeitsmerkmale u. a. Fakten kompensiert werden oder ernstzuneh- mende Risiken beinhalten. Bei sehr geringen oder nicht vorhandenen Möglichkeiten der Auswahl von Personen für die Lösung erforderlicher Aufgaben, z. B. wenn Betriebe erforderliche Aufgaben in Objekten bewaffneter Organe zu lösen haben und dafür nicht genügend zuverlässige Spezialisten zur Verfügung stehen oder bei vorgesehenen Auslandsreisen von Spezia- listen, die nicht durch andere Personen ersetzt werden können, oder von Personen, die wichtige Mitglieder von Delegationen, En- sembles oder Mannschaften sind, ist die Vertretbarkeit bestimmter Risiken mit den negativen Folgen im Falle der Ablehnung abzuwägen. Dabei ist gleichzeitig zu prüfen, ob durch politisch-operative Maßnah- men abzusehenden Risiken vermindert werden können. Nach Abwägung aller zu beachtenden Punkte und möglichen Risiken ist eine eindeutige Entscheidung zu treffen, ob dem vorgesehenen Einsatz bzw. der Erteilung der Erlaubnis oder Genehmigung zuge- stimmt werden kann oder nicht. bei komplizierten Entscheidungen von hoher politisch-operativer Bedeutsamkeit ist die Zustimmung des übergeordneten Leiters einzuholen. Die Entscheidung bzw. der Entscheidungsvorschlag ist mit hohem politischen Verantwortungsbewußtsein zu treffen bzw. unterbreiten. Der entscheidungsbefugte Leiter hat für die Entscheidung bzw. den Entscheidungsvorschlag die volle Verantwortung zu übernehmen. Die festgelegten Verantwortlichkeiten für die politisch-operative Sicherung der betreffenden Person bleiben davon unberührt. Die Entscheidung ist zu dokumentieren. Dabei sind die in anderen dienstlichen Bestimmungen vorgeschriebenen Formen zu beachten. Die getroffene Entscheidung ist - soweit das zutrifft - dem anfragen- den staatlichen oder wirtschaftsleitenden Organ, Kombinat, Betrieb, der Einrichtung oder gesellschaftlichen Organisation ohne Angabe von Gründen - soweit es sich nicht um offiziell bekannte Ausschließungs- gründe nur zu erfolgen, wenn das in anderen dienstlichen Bestimmungen bzw. staatlichen Regelungen festgelegt wurde. Es ist zu sichern, daß die Entscheidung nur zuverlässigen Personen mitgeteilt wird, die vom staatlichen Leiter bzw. verantwortlichen Funktionär der gesellschaft- lichen Organisationen beauftragt sind und über den Umgang mit derarti- gen Informationen belehrt wurden. Zur Gewährleistung der Geheimhaltung und Konspiration sind, soweit er- forderlich, dem zuständigen staatlichen Organ bzw. der gesellschaftli- chen Organisation für das Gespräch mit der zu überprüfenden Person ge- eignete Legenden bzw. Argumente zu übermitteln, so daß bei der betref- fenden Person keine Vermutung einer Mitwirkung des MfS an der Entschei- dung aufkommen kann. Im Zusammenhang mit der für das anfragende staatliche Organ bzw. die gesellschaftliche Organisation eindeutigen Entscheidung sind - soweit erforderlich - weitere personenbezogene politisch-operative Maßnahmen festzulegen und einzuleiten. Im Falle der Zustimmung ist die Notwendigkeit des Einleitens spezifi- scher politisch-operativer Kontrollmaßnahmen, der politisch-operativen Sicherung durch den Einsatz von IM, der weiteren Aufklärung und unklar- rer Verbindungen, der terminlichen Festlegung einer Wiederholungs- überprüfung oder anderer Maßnahmen zu prüfen. Bei Nichtzustimmung ist zu prüfen, ob Maßnahmen einzuleiten sind zur - politisch-operativen Bearbeitung bzw. operativen Kontrolle der über- prüften Person, durch Anlegen eines Operativen Vorgangs bzw. Ein- leiten der OPK bei Vorliegen der Voraussetzung gemäß den Richt- linien Nr. 1/76 bzw. 1/81, - vorbeugende Verhinderung feindlich-negativer Aktivitäten, wenn den Umständen entsprechend die Person von dem zuständigen Organ einen ablehnenden Bescheid erhält, - Herauslösung der Person aus einer bereits innegehabten Position bzw. Veränderung ihr bereits bekannter Entwicklungsmöglichkeiten. 7. Wiederholungsüberprüfungen Die operativen Diensteinheiten haben die Personen, denen mit Zustim- mung des MfS sicherheitspolitisch bedeutsame Aufgaben, Funktionen, Befugnisse und Vollmachten übertragen bzw. Erlaubnisse und Geneh- migungen erteilt wurden, weiterhin entsprechend den politisch-operativen Erfordernissen differenziert in die Klärung der Frage "Wer ist wer?" ein- zubeziehen. Unter Berücksichtigung der Dynamik der gesellschaftlichen Entwick- lung, der Entwicklung der Persönlichkeit und des Umgangskreises, der veränderten Pläne, Absichten, Mittel und Methoden des Gegners und der politisch-operativen Lage ist die aktuelle Kenntnis darüber zu sichern, ob die überprüften Personen weiterhin den sicherheitspoliti- schen Anforderungen gerecht werden. Mit dieser Zielstellung sind neben anderen politisch-operativen Maßnah- men - soweit erforderlich - Wiederholungsüberprüfungen von den ob- jektmäßig bzw. territorial zuständigen Diensteinheiten durchzuführen. Wiederholungsüberprüfungen sind durchzuführen: - gemäß den Festlegungen in anderen dienstliche Bestimmungen und Weisungen, - gemäß der vom entscheidungsbefugten Leiter bei der Erstüberprü- fung bzw. bei der letzten Wiederholungsüberprüfung getroffenen terminlichen Festlegung, - bei Festlegung von operative bedeutsamen Hinweisen über verän- derte Einstellungen und Verhaltensweisen, über das Zustandekom- men zweifelhafter Verbindungen und Kontakte, über Konflikte und Veränderungen im familiären Bereich und im Umgangskreis sowie - bei erneuten Einsatz, bei Veränderungen der Einsatzbedingungen, der politisch-operativen Lage und sicher ergebende weiteren Sicher- heitserfordernissen. Wiederholungsüberprüfungen sind auf die Prüfung möglicher Unsicher- heitsfaktoren zu konzentrieren. Die Ergebnisse der Erstüberprüfung sowie zurückliegender Wiederholungsüberprüfungen und andere Ergeb- nisse der politisch-operativen Arbeit sind zu berücksichtigen. Wider- sprüche und andere zu beachtende Punkte sind herauszuarbeiten und zu klären. Zum Abschluß der Wiederholungsüberprüfungen ist die eindeutige Ent- scheidung zu treffen, ob dem weiteren oder erneuten Einsatz der Person bzw. der Aufrechterhaltung oder Neuerteilung der Erlaubnis oder Genehmigung zugestimmt werden kann und welche weiteren poli- tisch-operativen Maßnahmen erforderlich sind. Dabei ist auch zu prü- fen, ob die Festlegung einer erneuten Wiederholungsüberprüfung erfor- derlich ist. Kann auf Grund sich entwickelnder Unsicherheitsfaktoren diese Zu- stimmung nicht gegeben werden, sind im politisch-operativen Zusam- menwirken mit den zuständigen Organen das Herauslösen der über- prüfen Person aus der sicherheitspolitisch bedeutsamen Tätigkeit - beim Einsatz im Ausland auch die Rückführung in die DDR - sowie die erforderlichen politisch-operativen Maßnahmen zur vorbeugenden Ver- hinderung feindlich-negativer Aktivitäten zu veranlassen. 8. Das politisch-operative Zusammenwirken mit anderen staatlichen und wirtschaftsleitenden Organen, Kombinaten, Betrieben und Einrichtungen sowie gesellschaftlichen Organisationen Durch die Leiter der operativen Diensteinheiten ist zu gewährleisten, daß das politisch-operative Zusammenwirken mit den staatlichen und wirtschaftsleitenden Organen, Kombinaten, Betrieben und Einrichtun- gen sowie gesellschaftlichen Organisationen nur über solche Kräfte erfolgt, die überprüft und zuverlässig sind. Durch das politisch-operative Zusammenwirken ist Einfluß darauf zu nehmen, daß die Eigenverantwortung der staatlichen Leiter und Funktionäre gesellschaftlicher Organisationen entsprechend den staat- lichen Regelungen zur Auswahl, zur Eignungsüberprüfung sowie zum Einsatz von Personen, an die sicherheitspolitische Anforderungen zu stellen sind, zielgerichtet erhöht und alle ihnen dazu zur Verfügung stehenden Möglichkeiten umfassend genutzt werden. Das sicherheitspolitische Denken und Handeln der staatlichen Leiter und zuständigen Funktionäre gesellschaftlicher Organisationen ist so zu beeinflussen, daß sie die durch das MfS getroffenen Entscheidungen akzeptieren, sich mit diesen gegenüber den überprüften Personen iden- tifizieren und sie als ihre eigene Entscheidung ausgeben. 8.1. Die Erhöhung der Verantwortung der anderen staatlichen und wirt- schaftsleitenden Organe, Kombinate, Betriebe und Einrichtungen bzw. gesellschaftlichen Organisationen bei der Auswahl und Überprüfung von Personen, denen sicherheitspolitisch bedeutsame Aufgaben, Funktionen, Befugnisse und Vollmachten übertragen bzw. Erlaubnisse und Genehmigun- gen erteilt werden sollen Die Leiter der operativen Diensteinheiten haben durch das politisch- operative Zusammenwirken darauf Einfluß zu nehmen, daß die staat- lichen Leiter und Funktionäre gesellschaftlicher Organisationen - durch eine zielstrebige Kaderarbeit Voraussetzungen schaffen, daß für den Einsatz in sicherheitspolitisch bedeutsamen Positionen bzw. Bereichen geeignete Personen zur Verfügung stehen, - bei der Herstellung solcher Arbeitsrechtsverhältnisse, die perspek- tivisch mit den Einsatz in sicherheitspolitisch bedeutsamen Posi- tionen bzw. Bereichen verbunden sind, sowie bei derartigen Dele- gierungen zum Studium bzw. bei Immatrikulationen die sicherheits- politische Erfordernisse beachten, - ständig rechtzeitig darüber informieren, wie viele und möglichst welche Personen langfristig für einen Einsatz in bestimmten sicherheitspolitisch bedeutsamen Positionen bzw. Bereichen vor- gesehen sind bzw. bestimmte Erlaubnisse oder Genehmigungen er- halten sollen, um die Sicherheitsüberprüfungen planmäßig in die politisch-operative Aufgabenstellung der Diensteinheit einordnen zu können, - bereits bei der Auswahl der Personen mit der zuständigen Dienst- einheit des MfS eine Vorabstimmung herbeizuführen, um möglichst sicherheitspolitisch geeignete Personen festzulegen, Sicherheits- überprüfungen zu ungeeigneten Personen zu vermeiden und um andere politisch-operative Interessen realisieren zu können, - Personen, die entsprechend der eigenen Überprüfung des jeweiligen Organs oder der Einrichtung bzw. der gesellschaftlichen Organisa- tion zum Einsatz gebracht werden bzw. die Erlaubnis oder Genehmi- gung erteilt bekommen sollen, der zuständigen Diensteinheit recht- zeitig mitgeteilt und alle erforderlichen Unterlagen auf den aktuellen Stand gebracht und übergeben werden, damit die erforderlichen Sicherheitsüberprüfungen planmäßig erfolgen können, - alle ihnen zur Verfügung stehenden Möglichkeiten zur Auswahl, Über- prüfung und Beurteilung der sicherheitspolitischen Eignung der Perso- nen nutzen, - gewährleisten, daß die durch sie vorgeschlagenen Personen vor der Zustimmung durch das MfS keine Kenntnis von ihrem vorgesehenen Einsatz erhalten, soweit die Bewerbung bzw. Beantragung nicht durch sie selbst erfolgte. 8.2. Die Durchsetzung der im Ergebnis der Sicherheitsüberprüfungen getroffenen Entscheidung Die Leiter der operativen Diensteinheiten haben durch politisch-opera- tive Einflußnahme zu sichern, daß die staatliche Leiter und Funktio- näre gesellschaftlicher Organisationen beim Einsatz von Personen in sicherheitspolitisch bedeutsame Funktionen bzw. bei der Erteilung ent- sprechender Genehmigungen oder Erlaubnisse von der Entscheidung ausgehen, die durch das MfS im Ergebnis der durchgeführten Sicher- heitsüberprüfung getroffen wurde. Zur Erreichung dieses Zieles sind alle Möglichkeiten des politisch-ope- rativen Zusammenwirkens zu nutzen. Durch die zuständige operative Diensteinheit ist zu sichern, daß bei Zustimmung des MfS die Leiter der staatlichen und wirtschaftsleitenden Organe, Kombinate, Betriebe und Einrichtungen sowie die zuständigen Funktionäre der gesellschaftlichen Organisationen - die überprüfenden Personen nur mit den Aufgaben betrauen bzw. nur die Erlaubnisse und Genehmigungen erteilen, deren sicherheitspoli- tische Anforderungen Gegenstand der Überprüfungen waren, - konsequent ihrer Verantwortung für die mit dem Einsatz, der erteil- ten Erlaubnis oder Genehmigung verbundenen Maßnahmen zur Kontrol- le, Qualifizierung und Entwicklung nachkommen, - über alle sicherheitspolitisch bedeutsamen Hinweise zu den bestätig- ten Personen, wie operativ bedeutsame Veränderungen, Vorkommnis- se, sich herausbildende Unsicherheitsfaktoren u. a., die zuständige Diensteinheit des MfS informieren. Wird im Ergebnis der Sicherheitsüberprüfung festgestellt, daß eine überprüfte Person sicherheitspolitisch nicht geeignet ist, hat der Lei- ter der zuständigen Diensteinheit durch politisch-operative Einflußnahme zu sichern, daß - die Übermittlung der Nichtzustimmung so erfolgt, daß die Leiter der staatlichen und wirtschaftsleitenden Organe, Kombinate, Betriebe und Einrichtungen sowie die zuständigen Funktionäre der gesellschaftli- chen Organisationen keine Rückschlüsse auf eingesetzte operative Kräfte, Mittel und Methoden des MfS ziehen können, - soweit erforderlich, die Mitteilung der Entscheidung durch das jewei- lige Organ, die Einrichtung bzw. gesellschaftliche Organisation als ihre Entscheidung erfolgt und die betreffenden Personen keine Über- prüfungshandlungen des MfS erkennen können, - bei entsprechenden Erfordernissen mit den anderen Organen, Einrich- tungen bzw. gesellschaftlichen Organisationen solche Maßnahmen fest- gelegt werde, die ein rechtzeitiges Erkennen und Verhindern feind- lich-negativer Aktivitäten der betreffenden Personen auf Grund der erteilten Ablehnung ermögliche, - Personen, die sich bereits in sicherheitspolitisch bedeutsamen Posi- tionen befinden bzw. derartige Erlaubnisse und Genehmigungen erhal- ten haben, herausgelöst oder umgesetzt werden bzw. ihnen die Erlaubnisse und Genehmigungen entzogen werden. Erfolgt durch die staatlichen Leiter bzw. die zuständigen Funktionäre entgegen der Entscheidung des MfS der vorgesehene Einsatz bzw. die Erteilung der Erlaubnis oder Genehmigung, hat der Leiter der zustän- digen Diensteinheit seinen übergeordneten Leiter zu informieren und weitere erforderliche Maßnahmen vorzuschlagen. Das politisch-operative Zusammenwirken der Diensteinheiten des MfS mit den Organen des MdI bei der Durchführung von Sicherheitsüberprüfungen hat auf der Grundlage der dafür geltenden dienstliche Bestimmungen im MfS und der mit dem MfS abgestimmten Bestimmungen des MdI bzw. der getroffenen Vereinbarungen zu erfolgen. 9. Die Speicherung und Nutzung der Ergebnisse der Sicherheitsüber- prüfungen 9.1. Die Speicherung der Ergebnisse der Sicherheitsüberprüfungen Grundlage für die Speicherung der bei Sicherheitsüberprüfungen erarbei- teten Informationen sind die Erfassung der überprüften Personen und die für das jeweilige Erfassungsverhältnis zur Speicherform getroffenen Fest- legungen. Alle Personen, zu denen Sicherheitsüberprüfungen eingeleitet bzw. die in Sicherheitsüberprüfungen einbezogen werden, sind in der VSH-Kartei der einleitenden, durchzuführenden und einbezogenen Diensteinheit zu er- fassen, damit auch später festgestellte operativ bedeutsame Hinweise der einleitenden Diensteinheit übermittelt werden können. Bei Vorliegen entsprechender Voraussetzungen sind die überprüften Personen aktiv in der Abteilung XI zu erfassen. Dabei sind die Mög- lichkeiten der aktiven Erfassung gemäß der "Ordnung über die Erfassung von Personen in der Abteilung XII auf der Grundlage von Sicherungsvorgängen" zu nutzen. Die bei den Sicherheitsüberprüfungen erarbeiten Ergebnisse sind bei Vorliegen der entsprechenden Voraussetzungen gemäß den weiteren Festlegungen in der "Dienstanweisung Nr. 1/80 über Grundsätze der Aufbereitung, der Erfassung und Speicherung operativ bedeutsamer Informa- tionen durch die operativen Diensteinheiten des MfS" zu speichern. Die zu den nicht aktiv erfaßten Personen erarbeiteten Ergebnisse sind in der Zentralen Materialablage der jeweiligen Diensteinheit zu speichern oder, wenn das Material nicht mehr benötigt wird, in der Abteilung XII gemäß der 3. Durchführungsbestimmung zur Dienstanweisung Nr. 2/81 zu archivieren. 9.2. Die Nutzung der Ergebnisse der Sicherheitsüberprüfungen Die Ergebnisse der Sicherheitsüberprüfungen sind zur politisch-opera- tiven Durchdringung und politisch-operativen Sicherung des Verantwor- tungsbereiches, zur aktuellen Einschätzung der politisch-operativen Lage und damit zur ständigen Klärung der Frage "Wer ist Wer?" zu nutzen. Erarbeitete Informationen und Hinweise sind insbesondere für die Lösung solcher politisch-operativer Aufgaben zu nutzen, wie die - Entwicklung und Bearbeitung Operativer Vorgänge, - Einleitung und Durchführung von OPK, - Einleitung politisch-operativer Maßnahmen zur Sicherung der überprüf- ten Personen, - Feststellung geeigneter Personen zur Gewinnung als IM und GMS, - Auswahl erforderlicher offizieller Kontakte, - Suche und Auswahl von Kadern für das MfS, - ständige Qualifizierung der vorbeugenden und schadensverhütenden politisch-operativen Arbeit, - Organisierung des politisch-operativen Zusammenwirkens mit anderen Organen und Einrichtungen sowie - Erarbeitung aussagefähiger Informationen und Einschätzungen an leitende Partei- und Staatsfunktionäre. Die Leiter der operativen Diensteinheiten haben periodisch den Umfang und die qualitäts- und termingerechte Durchführung der Sicherheitsüber- prüfungen kritisch einzuschätzen. Gute Ergebnisse sind zu würdigen, erkannte Mängel und Schwächen herauszuarbeiten, Ursachen für Fehl- entscheidungen festzustellen und konkrete Schlußfolgerungen festzu- legen. 10. Schlußbestimmungen Diese Richtlinie enthält Festlegungen zu Grundsatzfragen der Durchführung von Sicherheitsüberprüfungen. In Abhängigkeit vom jeweiligen Grund der Einleitung einer Sicherheitsüberprüfung sind weitere Festlegungen in anderen dienstlichen Bestimmungen und Weisungen zu beachten. Das sind insbesondere Festlegungen über - weitere spezifische sicherheitspolitische Anforderungen und den Informationsbedarf, - einzubeziehende Angehörige der zu überprüfenden Personen, - weitere konkrete Ausschließungsgründe, - Verantwortlichkeiten und Zusammenarbeit der Diensteinheiten, - Entscheidungsbefugnisse, - Einspruchsrechte und Formen ihrer Wahrnehmung, - Realisierungs- und Einspruchsfristen, - die Durchführung von Wiederholungsüberprüfungen sowie - inhaltliche und formelle Anforderungen an die Aufbereitung und Übergabe der Ergebnisse der Sicherheitsüberprüfungen. Die Leiter der operativen Diensteinheiten haben zu gewährleisten, daß alle operativen Mitarbeiter, die Aufgaben im Zusammenhang mit Sicher- heitsüberprüfungen wahrzunehmen haben, mit dem Inhalt dieser Richt- linie vertraut gemacht und die getroffenen Festlegungen konsequent durchgesetzt werden.
Armeegeneral
Abteilung XI Berlin, 4. Januar 1984 Leiter Geheime Verschlußsache GVS-o020 MfS-Nr. XI/785/83 10.Ausf. Bl. 01 bis 09 A n w e i s u n g X I / 0 2 zur Sicherheitsüberprüfung zu Personen, die einen Einsatz im Chiffrierwesen der DDR vorgesehen sind, und zu Maßnahmen der politisch-operativen Sicherung von Reservisten des Chiffrierwesens und Geheimnisträgern, bei denen eine Überprüfung der Chiffrier- genehmigung erfolgte - 2 - GVS MfS-o020-XI/785/83 Inhalt 1. Die Sicherheitsüberprüfung zu Personen, die für einen Einsatz im Chiffrierwesen der DDR vorgesehen sind 2. Die politisch-operative Sicherung von Reservisten des Chiffrierwesens der DDR 3. Die politisch-operative Sicherung von Geheimnisträgern, bei denen eine Auf- hebung der Chiffriergenehmigung erfolgte 4. Die Durchführung von Wiederholungs- überprüfungen 5. Schlußbestimmungen Anlagen Anlage 1: Abschlußvermerke zu Reservisten des Chiffrierwesens Anlage 2: Die Durchführung von Sicherheits- überprüfungen zu Offiziersschülern der OHS der LandstreitkräfteErnst Thälmannin Zittau Anlage 3: Übersicht über die in den Auf- klärungsstufen (ASt) durch- zuführenden Speicherüberprüfungen und Ermittlungen Anlage 4: Bestätigungsvorschlag für einen Einsatz als Geheimnisträger im Chiffrierwesen Anlage 5: Übersichtsbogen zur Wiederholungs- überprüfung Anlage 6: Berarbeitungsblatt Zur Anwendung einheitlicher Grundsätze bei der Durchführung von Sicherheitsüberprüfungen zu Personen, die für einen Einsatz im Chiffrierwesen der DDR vorgesehen sind, sowie zur politisch- operativen Sicherung von Reservisten des Chiffrierwesens der DDR und von Geheimnisträgern, bei denen eine Aufhebung der Chiffrier- genehmigung erfolgte, w e i s e i c h a n : In Durchsetzung der Richtlinie 1/82 des Genossen Minister zur Durchführung von Sicherheitsüberprüfungen und seiner 1. Durch- führungsbestimmung zur Anordnung des Vorsitzenden des Minister- rates über das Chiffrierwesen der DDR werden folgende politisch- operative Maßnahmen durchgeführt: 1. Die Sicherheitsüberprüfung zu Personen, die für einen Einsatz im Chiffrierwesen der DDR vorgesehen sind 1.1. Die Sicherheitsüberprüfung zu Personen (nachfolgend auch Kandidat), die für einen Einsatz im Chiffrierwesen der DDR vorge- sehen sind, ist durch die für die einreichende Stelle territorial zuständige Abteilung XI einzuleiten. Die Leiter der operativen Abteilung der Linie XI haben in ihrem Verantwortungsbereich darauf Einfluß zu nehmen, daß durch die verantwortlichen staatlichen Leiter eine gewissenhafte Auswahl der für eine Tätigkeit im Chiffrierwesen vorgesehenen Personen vorgenommen wird und die vorgegebenen Termine konsequent eingehalten werden. 1.2. An zukünftigen Geheimnisträgern des Chiffrierwesens sind die sicherheitspolitischen Anforderungen der Richtlinie 1/82 des Genossen Minister, Punkt 3.2.3. zu stellen. Diese sicherheits- politischen Anforderungen sind entsprechend dem vorgesehenen Einsatz differenziert zur Anwendung zu bringen. 1.3. Die Durchführung der Sicherheitsüberprüfung in Aufklärungs- stufen 1.3.1. Mit Beginn der Sicherheitsüberprüfung ist der Kandidat in der Abteilung XII im Sicherungsvorgang zu erfassen. Ist der Kandidat für eine andere Diensteinheit aktiv erfaßt, ist gemäß der Richtlinie 1/82 des Genossen Minister zu verfahren. 1.3.2. Die Sicherheitsüberprüfung wird in drei Aufklärungsstufen durchgeführt. Dabei umfaßt die Die Bearbeitungszeiten/Länge der Aufklärungsstufe I die Bestätigungsstufe I Überprüfung stehen in den Aufklärungsstufe II die Bestätigungsstufe II und III Unterlagen der BVfS Rostock und sind Aufklärungsstufe III die Bestätigungsstufe IVund V. dort aufgelistet. 1.3.3. In den Aufklärungsstufen sind folgende Politisch-operative Maßnahmen durchzuführen: Aufklärungsstufe I - Überprüfung aller in der Verwandtenaufstellung angeführten Personen sowie aller weiteren Personen, zu denen der Kandidat enge Verbindungen unterhält, in den Speichern der Abteilung XII, der HA VI/Reisedatenspeicher, den VSH-Karteien der territorial bzw. objektmäßig zuständigen Diensteinheit, den Abteilungen M des MfS und derZMK/KMK der DVPPDB der DDR. - Ermittlung des Kandidaten sowie aller Personen, zu denen der Kandidaten enge persönliche Verbindungen hat, bzw. solcher Per- sonen, zu denen operativ bedeutsame Verbindungen bestehen. Aufklärungsstufe II - Überprüfung des Kandidaten und aller Personen, zu denen der Kandidat enge Verbindungen unterhält, in den Speichern der Abteilung XII, der HA V/Reisedatenspeicher, den VSH-Karteien der territoriale bzw. objektmäßig zuständigen Diensteinheit, den Abteilung M des MfS sowie der ZMK/KMK der DVP. - Überprüfung aller in der Verwandtenaufstellung ange- führten Personen in der Abteilung XII, der VSH-Kartei der territorial zuständigen Diensteinheit des MfS und der ZMK/KMK der DVP. - Ermittlung des Kandidaten und aller Personen, zu denen operativ bedeutsame Verbindungen bestehen. Aufklärungsstufe III - Überprüfung des Kandidaten in den Speichern der Abteilung XII, der HA VI/Reisedatenspeicher, der VSH-Kartei der territorial zuständigen Diensteinheit, den Abteilungen M des MfS und der ZMK/KMK der DVP. - Überprüfung aller weiteren in der Verwandtenaufstellung ange- führten Personen in der Abteilung XII, der VSH-Kartei der territorial zuständigen Diensteinheit des MfS und der ZMK/KMK der DVP. - Ermittlung des Kandidaten bei vorliegender operativ Notwendig- keit. Zu Kandidaten, die für einen Einsatz im Bereich der Grenz- truppen der DDR vorgesehen sind, sind grundsätzlich Ermittlungen zu führen. 1.3.4. Die Leiter der operativen Abteilung der Linie XI haben bei operativer Notwendigkeit in eigener Zuständigkeit die Einleitung weiterer politisch-operativer Maßnahmen mit dem Ziel zu veranlassen, eine eindeutige Entscheidung über die sicherheitspolitische Eignung/ Nichteignung des Kandidaten entsprechend den Forderungen des Ge- nossen Minister in seiner Richtlinie 1/82 treffen zu können. 1.4. Die Zusammenarbeit mit anderen Diensteinheiten des MfS zur Durchführung von Sicherheitsüberprüfungen 1.4.1. Zu allen Personen, die für einen Einsatz im Chiffrierwesen vorgesehen sind, ist vor der Einleitung der Sicherheitsüberprüfung das schriftliche Einverständnis der zuständigen Diensteinheit des MfS einzuholen, daß gegen die vorgesehene Aufklärung keine Einwände bestehen. 1.4.2. Zur allseitigen Aufklärung des Persönlichkeitsbildes des Kandidaten und seiner operativ bedeutsamen Verbindungen sind ver- stärkt die vorhandenen IM/GMS der eigenen bzw. anderer Dienst- einheit des MfS einzubeziehen. 1.5. Operative Ermittlungen 1.5.1. Die Anzahl der durchzuführenden operativen Ermittlungen ist entsprechend den Festlegungen in den Aufklärungsstufen auf das operativ notwendige Maß zu beschränken und gleichzeitig durch geeignete Maßnahmen Einfluß auf die Erhöhung der Qualität der operativen Ermittlungen zu nehmen. 1.5.2. Der ermittlungsführenden Diensteinheit ist ein konkreter Informationsbedarf vorzugeben. An diese Diensteinheit sind solche Informationen zu übermitteln, die für die Ermittlungsführung be- deutsam sind und die in der zuständigen Abteilung XI, durch die die Sicherheitsüberprüfung durchgeführt wird, im Ergebnis anderer Maßnahmen bereits vorliegen. 1.5.3. Beim Kandidaten ist im Informationsbedarf für die operative Ermittlung der Schwerpunkt auf die Feststellung auszurichten, ob er den sicherheitspolitischen Anforderungen an einen zukünftigen Geheimnisträger des Chiffrierwesens gerecht wird bzw. dahingehende Einschränkungen vorliegt. 1.5.4. Nach Eingang der Ergebnisse der Speicherüberprüfung ist zu entscheiden, zu welchen Personen über die in dieser Weisung festgelegten Ermittlungen hinaus weitere operative Ermittlungen geführt werden müssen. 1.6. Eignungsgespräche 1.6.1. Eignungsgespräche sind durch operative Mitarbeiter der Abteilung XI durchzuführen und zu dokumentieren. 1.6.2. Die Durchführung von Eignungsgesprächen hat zu erfolgen - bei den Kandidaten, die in der Aufklärungsstufe I zu überprüfen sind; - wenn sich aus den Überprüfungsergebnissen operative Hinweise ergeben, die nur durch einen Mitarbeiter des MfS geklärt werden können; - wenn der Kandidat für eine Einstellung in das MfS oder für eine inoffizielle Zusammenarbeit geeignet erscheint. 1.6.3. Eignungsgespräche sind weiterhin in begründeten Fällen differenziert mit Kandidaten durchzuführen, die in den Aufklärungs- stufen II und III zu überprüfen sind. Die Festlegung dazu trifft der für die Entscheidung über die Eignung/Nichteignung verantwort- liche Leiter. 1.6.4. Die anzuwendende Gesprächslegende, der Ablauf und Inhalt des Eignungsgespräches ergeben sich in erster Linie aus der damit verfolgten Zielstellung und weiteren zu beachtenden Faktoren. 1.6.5. Die Ergebnisse weiterer Gespräche, die während der Auswahl des Kandidaten oder im Prozeß der Sicherheitsüberprüfung durch beauftragte IM/GMS oder Mitarbeiter anderer Organe geführte werden, sind in den Sicherungsakten zu dokumentieren und zur Entscheidungs- findung mit heranzuziehen. 1.7. Bestätigungsvorschlag 1.7.1. Im Bestätigungsvorschlag ist auszuweisen, daß der Kandidat den Sicherheitspolitischen Anforderungen entspricht oder ob hin- sichtlich seiner Eignung für den Einsatz im Chiffrierwesen Ein- schränkungen vorliegen. Dabei sind insbesondere solche Denk- und Verhaltensweisen des Kandidaten sowie seiner Verbindungen heraus- zuarbeiten, die dem Gegner begünstigende Bedingungen bzw. Ansatz- punkte für ein Eindringen in das Chiffrierwesen der DDR bieten können. 1.7.2. Die Erarbeiteten operativ zu beachtenden Hinweise sind an- zuführen und in jedem Einzelfall einer politisch-operativen Wertung zur sicherheitspolitischen Eignung des Kandidaten zu unterziehen. 1.7.3. Im Ergebnis der operativen Wertung der vorliegenden Auf- klärungsergebnisse sind Maßnahmen für die politisch-operative Sicherung abzuleiten. Durch die für den Geheimnisträger nach dem erfolgten Einsatz zuständigen Abteilung XI sind dazu weiterführende Entscheidungen zu treffen. 1.8. Bestätigung 1.8.1. Die Bestätigung von Kandidaten der Aufklärungsstufe I erfolgt durch mich bzw. meine Stellvertreter. Die Leiter der operativen Ab- teilungen der Linie XI haben den Bestätigungsvorschlag zu befüh- worten. Kandidaten der Aufklärungsstufe II und III sind durch die Leiter der operativen Abteilung der Linie XI zu bestätigen. 1.8.2. Bei Kandidaten, die als Geheimnisträger des Chiffrierwesens für den Bereich der Grenztruppen der DDR bestätigt werden, ist das auf den Formularen FA 4187, FA 5026 und F 401 mit der BezeichnungGTzu kennzeichnen. 1.9. Übersendung der Bestätigungsunterlagen 1.9.1. Zu Kandidaten der Aufklärungsstufe I sind nach Abschluß der Sicherheitsüberprüfung der Bestätigungsvorschlag in 2 Ausferti- gungen , die in einer Handakte zusammengefaßt vollständigen Ergeb- nisse der Sicherheitsüberprüfung, 1 Genehmigungsformular ohne Unter- schrift und die VSH-Karte F 401 an die Abteilung XI/2 zu übersenden. Nach Bestätigung erfolgt die Rücksendung der Handakte. 1.9.2. Zu Kandidaten der Aufklärungsstufe II und III sind der Bestätigungsvorschlag, das Genehmigungsformular ohne Unterschrift und die VSH-Karte F 401 an die Abteilung XI/2 zu übersenden. 1.9.3. Die als Geheimnisträger des Chiffrierwesens bestätigten Personen sind auf Listen FA 4261 bzw. 5136, die den Chiffrier- organen übergeben werden, aufzuführen. Die Unterzeichnung dieser Listen erfolgt durch mich bzw. meine Stellvertreter. 1.10. Ist ein Kandidat wegen vorliegenden operative bedeutsamen Hinweisen nicht für einen Einsatz im Chiffrierwesen der DDR ge- eignet, ist das Aufklärungsmaterial umgehend der territorial bzw. objektmäßig zuständigen operativen Diensteinheit des MfS zu übergeben. 2. Die politisch-operative Sicherung von Reservisten des Chiffrier- wesens der DDR 2.1. Die Entscheidung darüber, welcher Geheimnisträger als Reservist des Chiffrierwesens bestätigt wird, ist durch den Verantwortlichen Mitarbeiter der territorial zuständigen Abteilung XI in Abstimmung mit dem zuständigen Mitarbeiter der HA I bzw. der Linie VII auf der Grundlage einer realen Wertung der vorliegenden politisch-operativen Informationen vorzubereiten und erfolgt durch den Leiter der zu- ständigen operativen Abteilung der Linie XI. 2.2. Die Abstimmung mit dem zuständigen Mitarbeiter der HA I bzw. der Linie VII hat auf Initiative der territorial verantwortlichen Abteilung XI ca. 8 Wochen vor er Abversetzung des Geheimnisträgers in die Reserve zu erfolgen, wenn der Geheimnisträger auf der Grund- lage einer Vereinbarung in deren Sicherungsbereich eingesetzt ist. Bei dieser Abstimmung ist die Zustimmung bzw. Ablehnung der Auf- nahme als Reservist vorzubereiten, der Vorschlag zur Kategorisierung zu erarbeiten und zu prüfen, wie mit den vorhandenen Unterlagen zu verfahren ist. 2.3. Die politisch-operative Sicherung von Reservisten des Chif- frierwesens erfolgt in zwei Kategorien. Bei der Zuordnung eines Reservisten in eine Kategorie ist zu berücksichtigen, in welchem Umfang der Geheimnisträger bisher Kenntnis über Staats- und Dienst- geheimnisse erhalten hat, welche Geheimnisse ihm bei einer er- neuten Einberufung zur Kenntnis gelangen würden und welche operativ bedeutsamen Hinweise während der aktiven Dienstzeit und danach erarbeitet wurden, die Einfluß auf die sicherheitspolitische Eignung des Geheimnisträgers haben. Durch den Leiter der Abteilung XI, in dessen Verantwortungsbereich die Verplanung des Reservisten im Stellenplan II für den SA- und Chiffrierdienst erfolgt, wird über die Zuordnung des Reservisten in eine der folgenden Kategorien entschieden: Kategorie I Reservisten, die für den Einsatz in den Führungsebenen MfNV und MdI, in direkt unterstellten Truppenteilen/Einrichtungen und Führungsstellen des MfNV und MdI, in Stäben und Führungsstellen der Teilstreitkräfte und in den Kommandos der Militärbezirke vorgesehen sind. Kategorie II Reservisten, die bei einer Einberufung zum Reservistendienst nicht in den der Kategorie I genannten Dienststellen zum Einsatz kommen. 2.4. Zu allen Reservisten des Chiffrierwesens sind durch die für die politisch-operative Sicherung während der aktiven Dienstzeit zuständige Diensteinheit Abschlußvermerke entsprechend Anlage 1 zu erarbeiten. 2.5. Durch die Abteilung XI, die territorial für die politisch- operative Sicherung des im Stellenplan II verplanten Reservisten verantwortlich ist, sind folgende Maßnahmen durchzuführen: - Erfassung in der Abteilung XII im Sicherungsvorgang und Versand der Karteikarte F 402 und die territorial bzw. objektmäßig zu- ständige Diensteinheit. Zu dieser Erfassung ist nach dem Zeitraum von 3 Jahren nach der Versetzung in die Reserve bzw. nach Ab- leitung des Reservistenwehrdienstes im SAS- und Chiffrierdienst neu zu entscheiden. Bei Reservisten, die nicht als Geheimnisträger des Chiffrierwesens einzuordnen sind, ist keine aktive Erfassung erforderlich. - Abstimmung mit dem Leiter Nachrichten des WBK bzw. mit dem durch ihn Beauftragten zu den im Bezirk im Stellenplan II verplanten Reservisten. Diese Abstimmung hat jährlich mindestens zweimal zu erfolgen. Die Einleitung weiterer politisch-operativer Maßnahmen hat unmittel- bar nach der Versetzung in die Reserve nur dann zu erfolgen, wenn sich aus der Sicherungsakte und den Vorschlägen der Diensteinheit des MfS, die während der aktiven Dienstzeit für die politisch- operative Sicherung des Geheimnisträgers verantwortlich war, dazu die Notwendigkeit ergibt. 2.6. Bei einer erneuten Einberufung sind zu Reservisten der Kategorie I entsprechend Punkt 4. dieser Weisung Wiederholungs- überprüfungen einzuleiten. Zu Reservisten der Kategorie II sind folgenden Maßnahmen durchzuführen: - Einsichtnahme in die Sicherungsakte und Beurteilung der Aktualität vorliegender Überprüfungsergebnisse; - Prüfung, ob im Zusammenhang mit einer erneuten Einberufung spezifische operative Überprüfungshandlungen vorgeschlagen und operativ notwendig sind. 2.7. Zur Gewährleistung der politisch-operativen Sicherung der Reservisten während des Reservistenwehrdienstes sind folgende Maßnahmen durchzuführen: - Übernahme der Einberufungstermine und -dienststellen für Reservisten des Chiffrierwesens vom WBK bis zum 15. 12. des laufenden Jahres für das folgende Kalenderjahr und Gewähr- leistung der ständigen Übersicht über Veränderungen bei den geplanten Einberufungen. - Durchführung der Maßnahmen entsprechend Kategorie I und II. - Mitteilung der Entscheidung an den Leiter Nachrichten des WBK bis spätestens vier Wochen vor dem geplanten Einberufungstermin. - Übersendung des Bestätigungsvorschlages, des Abschlußvermerkes sowie weiterer notwendiger Ergänzungen an die für die Ausbildungs- bzw. Einsatzdienststelle territorial verantwortliche Abteilung XI. 2.8. Nach der Beendigung des Reservistenwehrdienstes sind durch die zuständige Abteilung XI die mit folgenden Angaben ergänzten Unterlagen an die für den Reservisten operativ verantwortliche Abteilung XI zurückzuschicken: - operativ bedeutsame Hinweise; - Art und Zeitdauer der Ausbildung/Qualifizierung; - durch den Reservisten erreichte fachliche Ergebnisse. 3. Die politisch-operative Sicherung von Geheimnisträgern, bei denen eine Aufhebung der Chiffriergenehmigung erfolgte 3.1. Bei Geheimnisträgern, zu denen eine Aufhebung der Chiffrier- genehmigung erfolgte, ist zu differenzieren zwischen a) Geheimnisträgern, die aufgrund überprüfter operativ bedeutsamer Informationen mit dem Ziel der vorbeugenden Verhinderung gegnerischer Angriffe gegen das Chiffrierwesen der DDR oder wegen schwerwiegender Verletzung von Verhaltensnormen für Geheimnisträger aus dem Chiffrierwesen herausgelöst werden mußten; b) Geheimnisträgern, deren Ausscheiden wegen der Änderung ihres Arbeits- oder Dienstverhältnisses erfolgte oder bei denen aufgrund anderer Veränderungen keine weitere Notwendigkeit für eine Genehmigung zum Zugang zu Informationen über das Chiffrierwesen vorhanden ist. 3.2. Ausgehend von den Gründen, die zur Aufhebung der Chiffier- genehmigung führten, sowie der ehemaligen Stellung des Geheimnis- trägers im Chiffrierwesen, ist die differenzierte Einleitung von politisch-operativen Sicherungsmaßnahmen auf die unter 3.1. a) genannten Geheimnisträger zu konzentrieren. 3.3. Bei operativer Notwendigkeit ist zur Sicherung der unter Punkt 3.1. b) genannten Personen in Zusammenarbeit mit den nach dem Ausscheiden verantwortlichen Diensteinheiten des MfS zu prüfen welche Maßnahmen zweckmäßig und mit geringem operativen Aufwand durchzuführen sind. 3.4. Die Delegierung der operativen Verantwortlichkeit für die politisch-operative Sicherung herausgelöster Geheimnisträger an Diensteinheiten außerhalb der Linie XI hat nur dann zu erfolgen, wenn auszuschließen ist, daß die zu sichernde Person vom Feind zur Erlangung von Informationen über das Chiffrierwesen der DDR ausgenutzt oder mißbraucht werden kann. 3.5. Der Abschlußbericht, der mit der Aufhebung der Chiffrier- genehmigung zu erarbeiten ist, hat zu enthalten: - Einschätzung der Entwicklung des Geheimnisträgers während der Tätigkeit und des Umfangs der Kenntnisse über das Chiffrier- wesen; - Zeitraum der Beschränkungen, denen der Geheimnisträger ent- sprechend der Verpflichtung zur Wahrung und zum Schutz von Staatsgeheimnissen unterliegt; - politisch-operative Gründe, die zur Aufhebung der Chiffrier- genehmigung und der Herauslösen aus dem Chiffrierwesen führten. Zu diesen Personen hat eine entsprechende Information an die territorial bzw. objektmäßig zuständige Diensteinheit des MfS zu erfolgen. 4. Die Durchführung von Wiederholungsüberprüfungen 4.1. Wiederholungsüberprüfungen haben entsprechend den Festlegungen der Richtlinie 1/82 des Genossen Minister sowie den in der Kon- zeption zur Gestaltung der politisch-operativen Arbeit der Linie XI im längerfristigen Planungszeitraum gegebenen Orientierung zu erfolgen. 4.2. Wiederholungsüberprüfungen sind einzuleiten bei - dem Vorliegen operativ bedeutsamer Hinweise zu Geheimnisträger; - einer langjährigen Tätigkeit im Chiffrierwesen oder dem bisherigen Einsatz in ausgewählten Dienststellungen. Zu diesen Geheimnis- trägern sind periodisch im Abstand von drei Jahren Entscheidungen über die Einleitung von Wiederholungsüberprüfungen zu treffen. - persönliche Veränderungen, wie z. B. bei Eheschließungen, oder wegen einer beantragten Höherbestätigung bei aktiv tätigen Ge- heimnisträgern oder Reservisten des Chiffrierwesens; - der vorgesehenen Einberufung von Reservisten des Chiffrierwesens der Kategorie I zum Reservistenwehrdienst. Die Einleitung der Wiederholungsüberprüfung erfolgt nach der Übernahme der Einbe- rufungstermine vom Wehrbezirkskommando. 4.3. Bei einer nicht wieder erfolgten Einberufung von Reservisten, die während des aktiven Wehrdienstes in Dienststellungen eingesetzt waren, für die die Bestätigungsstufe I erforderlich war, und die im Soll II für derartige Dienststellungen verplant sind, ist die Einleitung von Wiederholungsüberprüfungen drei Jahre nach der Ver- setzung in die Reserve neu zu entscheiden. 4.4. Der Umfang der in Wiederholungsüberprüfungen durchzuführenden politisch-operativen Maßnahmen richtet sich nach den vorliegenden Einleitungsgründen und den mit der Wiederholungsüberprüfung zu erreichenden Zielstellungen. Werden Wiederholungsüberprüfungen nicht vordringlich nach dem Vor- liegen operativ bedeutsamer Hinweise eingeleitet, sind die politisch- operativen Maßnahmen in der für diesen Geheimnisträger zutreffenden Aufklärungsstufe durchzuführen. 4.5. Die Durchführung von Wiederholungsüberprüfungen erfolgt durch die territorial verantwortliche Abteilung XI. 4.5.1. Die Bestätigung für die Einleitung, Durchführung und den Abschluß von Wiederholungsüberprüfungen erteilen die Leiter der operativen Abteilung der Linie XI. 4.5.2. Im Ergebnis der Wiederholungsüberprüfung ist zu entscheiden, ob der Geheimnisträger weiterhin den sicherheitspolitischen An- forderungen entspricht oder eine Aufhebung der Chiffriergenehmigung erfolgen muß bzw. die Einleitung weiterer politisch-operativer Maßnahmen auf der Grundlage geltender Richtlinien, Befehle und Weisungen notwendig ist. 5. Schlußbestimmungen 5.1. Mit dieser Anweisung verlieren folgende Anweisungen und Schreiben ihre Gültigkeit: XI/02 vom 11. 3. 1976 XI/07 vom 6. 3. 1978 XI/16 vom 27. 3. 1979 Tgb.-Nr. XI/22/2509/76 vom 1. 6. 1976 Tgb.-Nr. XI/21/2488/79 vom 13. 6. 1979 Tgb.-Nr. XI/21/963/4038/80 vom 16. 9. 1980 5.2. Diese Anweisung tritt mit Wirkung vom 01. 02. 1984 in Kraft. Birke Oberst Anlage 1 A b s c h l u ß v e r m e r k zu Geheimnisträger des Chiffrier- wesens, die nach Ableistung ihres aktiven Wehrdienstes in die Reserve versetzt werden Zu diesen Geheimnisträgern des Chiffrierwesens sind gemäß Punkt 2.4. dieser Weisung Abschlußvermerke mit folgenden Inhalt zu erarbei- ten: - kurze Einschätzung der Entwicklung des Geheimnisträgers während der aktiven Dienstzeit, seiner Ehrlichkeit und Zuverlässigkeit; - auf welcher Führungsebene und in welcher Funktion erfolgte über- wiegend der Einsatz, vorhandene Betriebs- und Instandsetzungs- berechtigungen; - konkrete Darstellung weiterer politisch-operativ relevanter Faktoren, die für die politisch-operative Sicherung Bedeutung haben, und sich daraus ergebende Vorschläge für die weitere politisch-operative Sicherung; - vom Geheimnisträger gemachte Angaben zu seinem Wohnsitz nach der Versetzung in die Reserve sowie zu seiner künftigen Arbeits- stelle und Tätigkeit; - Entscheidung gegenüber dem zuständigen Vorgesetzten im SAS- und Chiffrierdienst über die Zustimmung bzw. Ablehnung der Aufnahme in den Bestand der Reservisten des SAS- und Chiffrierdienstes; - Vorschlag zur Zuordnung des Reservisten gemäß den im Punkt 2.4. dieser Weisung festgelegten Kategorien. Anlage 2 Die Durchführung von Sicherheitsüberprüfungen zu Offiziersschülern der OHS der LandstreitkräfteErnst Thälmannin Zittau 1. Die Sicherheitsüberprüfung wird durch die Abteilung XI der BVfS Dresden eingeleitet und durch die Abteilung XI der BVfS durch- geführt, die territorial für den Wohnsitz des Kandidaten verant- wortliche ist. Eine Einschätzung zum Kandidaten ist durch die für die Durchführung der Sicherheitsüberprüfung verantwortliche Ab- teilung XI von der HA I nicht anzufordern. 2. Der Versand der durch die OHS eingereichten Unterlagen erfolgt durch die Abteilung XI der BVfS Dresden jährlich bis zum 30. 1. Die Sicherheitsüberprüfung erfolgt durch die für den Wohnort territorial verantwortliche Abteilung XI in der Aufklärungsstufe II ohne die Durchführung eines Eignungsgespräches. 3. Die Ergebnisse der Sicherheitsüberprüfung werden jährlich bis zum 15. 8. an die Abteilung XI der BVfS Dresden zurückgesandt, die über die differenzierte Durchführung von Eignungsgesprächen mit diesen Kandidaten entscheidet. 4. Die Bestätigung der Kandidaten als zukünftige Geheimnisträger des Chiffrierwesens erfolgt durch den Leiter der Abteilung XI der BVfS Dresden. Anlage 3 Ü b e r s i c h t über die in den Aufklärungsstufen (ASt) durchzuführenden Speicherüberprüfungen und Ermittlungen
ASt I | ASt II | ASt III | |||||||||||||
Kandidat | op. bedeuts. Verb. | enge Verbindungen | weitere in der VA angeführte Pers. | Kandidat | op. bedeuts. Verb. | enge Verbindungen | weitere in der VA angeführte Pers. | Kandidat | op. bedeuts. Verb. | enge Verbindungen | weitere in der VA angeführte Pers. | ||||
KMK/ZMK PDB | x | x | x | x | x | x | x | x | x | x | |||||
XII | x | x | x | x | x | x | x | x | x | x | |||||
VSH-territorial | x | x | x | x | x | x | x | x | x | x | |||||
VSH-objektmäßig | x | x | x | x | x | x | x | x | x | ||||||
M | x | x | x | x | x | x | x | x | x | ||||||
HA VI/Reisedaten | x | x | x | x | x | x | x | x | x | ||||||
Ermittlung | x | x | x | x | x | x | x | x | bei op. Notw. |
MfS/BVfS ............... ........., ......... 19.. Abteilung: ............... Mitarbeiter: ............... Telefon: ......... Antrag mit Unterlagen zur Bestätigung Bestätigt: übergeben am: ............... ........................... (Unterschrift, Datum) Bestätigungsvorschlag für einen Einsatz als Geheimnisträger im Chiffrierwesen Einsatz im Chiffrierwesen:* .................................... Bestätigungsstufe: .................. ┌─────────┐ ┌─────────┐ │ │ │ │ │ │ │ │ │ Paßbild │ │ Paßbild │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ └─────────┘ └─────────┘ 1. Angaben zur Person Aufnahmejahr Aufnahmejahr ... ...
Name
Geburtsname, weitere Namen
Vorname
PKZ
Geburtsort Staatsangeh.
Anschriften (Haupt- u. Nebenwohg.)
Beruf/Tätigkeit
Arbeitsstelle
Parteizugeh.
Massenorg.
Familienstand
* Bei Wehrpflichtigen ist das Wehrdienstverhältnis und der Einberufungs- termin einzutragen. FA 4187 2. Politisch-operative Wertung der Ergebnisse der Sicherheitsüberprüfung: 3. Maßnahmen zur politisch-operativen Sicherung nach erfolgtem Einsatz im Chiffrierwesen, die sich aus der Sicherheitsüberprüfung ergeben: Befürwortet: ............... Vorschlag erarbeitet: ............... Unterschrift Unterschrift 4. Der Geheimnisträger wurde in folgende Chiffrierverfahren eingewiesen bzw. erwarb die Betriebsberechtigungen:
Datum | Verfahren/Betriebsberechtigung | wo eingewiesen/erteilt |
Abteilung XI ..................... .................. Sichtvermerk AI ┌─────────┐ ┌─────────┐ │ │ │ │ └─────────┘ └─────────┘ Einleit. Abschluß Übersichtsbogen zur Wiederholungsüberprüfung .............................................................................. Name, Vorname PKZ Objekt best./Stufe Gründe für das Einleiten: Zielstellung der WÜ: Entscheidung über das Einleiten: Bestätigt: Wiedervorlage an: .................. ............... ............... Datum, Unterschrift Unterschrift MA
Anlage Maßnahmeplan zur WÜ Kontrollvermerke: ┌─────────┐ monatlich │ │ └─────────┘ Wiedervorlage ┌─────────┐ vierteljährlich │ │ └─────────┘
Signum über die durchgeführte Kontrolle | Jan. | April | Juli | Okt. | ||||
Febr. | Mai | Aug. | Nov. | |||||
März | Juni | Sept. | Dez. |
FA 4262 Eingesetzte IM/GMS ----------------- ------------------ ---------------- ----------------- ------------------ ---------------- ----------------- ------------------ ---------------- Nachweis der überprüften Informationsspeicher
VSH (100) | XII | VI/Sp. | M/01 | PDB | AG AI | |
Zur Wiederholungsüberprüfung in der Abteilung XII erfaßte Personen: Gründe:
Ergebnisse der Wiederholungsüberprüfung:
Maßnahmen nach Abschluß der WÜ Bestätigt: ......, ............... ............... Datum Unterschrift Unterschrift MA Anlage 6 Reg.-Nr.: Mitarbeiter: Bearbeitungsbeginn: Aufklärungsstufe: B e a r b e i t u n g s b l a t t Name, Vorname: PKZ: Einreichendes Organ: Schriftliches Einverständnis der zuständigen DE des MfS liegt vor: ......... Datum Vorgesehener Einsatz: Bestätigungsstufe: Erfassung in der Abt. XII: Eignungsgespräch geführt am: ......... durch: ......... Bestätigt/abgelehnt am: zu beachtende Faktoren:
Kontrollvermerke | Datum | ||||
Signum |
FA 4209
Bearbeitungsblatt
Lfd. Nr. | Name, Vorname Verwandt.-grd. | PDB | XII | VI/Sp. | VSH | M/01 | Ermittlung | Bemerkung | |
1 | |||||||||
2 | |||||||||
3 | |||||||||
4 | |||||||||
5 | |||||||||
6 | |||||||||
7 | |||||||||
8 | |||||||||
9 | |||||||||
10 | |||||||||
11 | |||||||||
12 | |||||||||
Im Jahr 1985 mußten wegen der möglichen Einsichtnahme in Chiffrier- unterlagen auf der MSFliegerkosmonaut Siegmund Jähndiese ver- nichtet werden, durch verbrennen. Die Festsetzung des Schiffes und Kontrollen aller Bereiche auf dem Schiff durch Marinekräfte des NSW erforderte diese Maßnahme. Im Protokoll der Vernichtung sind folgende Chiffrierunterlagen verzeichnet worden: - Code Schiffahrt II - Schlüsselunterlagen Heft 12706, 12705, 022546 - Schlüsselunterlagen Z-12882, Z-020207 - Tagestabelle 41510 - Sprechtafel 41510. Die MS Arkona wurde nach der Übernahme, ehemals MS Astor, mit Chiffrier- unterlagen ausgerüstet. Vorwiegend wurden Vorkommnisse auf dem Schiff sowie militärische Bedrohungen der MS Arkona verschlüsselt gemeldet. Das Schiff hatte umfangreiche Funk- und Fernmeldetechnik übernommen. Wie z. B. Fernschreibmaschine T-1000, Fax Marine RECORDER III, Sender und Empfänger der Fa. Uher. Es lief auch ein EKD aus DDR Produktion auf dem Schiff. Das Rufzeichen des Schiffes war 5YCC und das Sonderrufzeichen Y5Q. Das Sonderrufzeichen durfte nur für festgelegte Sonderfälle, wie Piraterie oder auch auf See stattgefundene Raketenstarts, verwendet werden. Ausgerüstet mit Chiffrierunterlagen war das Schiff mit: - Python manuell, das ab 1985 durch maschinelle Chiffrierung ersetzen sollte, T-307/I. - Code Schiffahrt - Substitutionstabelle TAPIR - individuelle und zirkulare Schlüsselunterlagen Typ 505 - Sprechtafel der Volksmarine der DDR, die nur zu Verbindungen mit der VM genutzt werden durfte.
VE Kombinat Rostock, den 18.01.1985 Seeverkehr und Hafenwirtschaft - Deutfracht/Seereederei - Abteilung I IB - Stelle Bestätigt: Müller Leiter der Abteilung I A u s b i l d u n g s p l a n zur Ausbildung der Kapitäne, I. Offiziere und Politoffiziere
Schulungsmaterial: Arbeitsblock, Bleistifte, Farbstifte, Blaupapier, Substitutions- tafel, Code, Wurmtabellenhefte (1, 2, Z, Z-VM), Signaltafel. An Bord der Schiffe sind für die Sicherstellung des internen Nachrichtenverkehrs folgende Materialien: 1. Code mit Informationsphrasen 2. Tapir-Substitutionstafel 3. Nomenklatur-Informationen, die der internen Nachrichten- übermittlung unterliegen 4. Heft 1 (blau) - Material für Beobachtungsmeldungen 5. Heft 1 (grün) - Sendeheft für allgemeine interne Informationen 6. Heft 2 (gelb) - Empfangsheft für allgemeine interne Informa- tionen 7. Heft Z (gelb) - Sammelrufempfangsmaterial 8. Heft 1 (grün) - Reservesendeheft für allgemeine interne In- formationen 9. Heft 2 (gelb) - Reserveempfangsheft für allgemeine interne Informationen 10. Heft Z (gelb) - Reservesammelrufheft (Empfang) 11. Sprechtafel für Kontakte mit Volksmarineschiffen 12. Tagestabellen für Belegung der Phrasen der Sprechtafel 13. Tagestabellen für die Belegung der Phrasen der Sprechtafel für das folgende Jahr Beachtung der Systematik in jeder Meldung Jede Meldung ist nach folgendem System kurz und verständlich auf- zusetzen. Wann: Datum/Uhrzeit in utc Wo: Position/Grad, Minuten, (Sekunden) bzw. Hafen Wer: Name (Nachname, Vorname) der Person, des Schiffes, Nr. des Schiffes, Nationalität usw. Was: Art der Vorkommnisse, der Meldung und ähnliches Wie: Umstände, Fahrtrichtung des Schiffes Womit: Konvoi, Schraube, Hilfe Anderer usw. Warum: vermutlicher Grund der Handlungen/Ursachen Wen: wurden Schäden zugefügt, Unterstützung gegeben, Information zugeleitet usw. Welche: Maßnahmen wurden bereits eingeleitet, von wem Weitere: Informationen, die von Aussicht des Bearbeiters von Bedeutung sind. Erläuterung des Codes: Phraseninhalt - Worte, Sätze - Zahlen, römische Zahlen, Jahreszahlen - Anschriften und Unterschriftentabelle - Entstümmelungstabelle - Gebrauchsanweisung Erläuterung der Substitutionstafel: - Buchstaben - Ziffern - Interpunktion - Indikatoren - Gebrauchsanweisung Herstellung von Zwischentext: Beginnt der Text mit Buchstaben aus der Substitutionstafel, wird zu Beginn kein Indikator gesetzt. Wir der Text mit einer Codegruppe begonnen, ist vor der Code- gruppe der Indikator "Code" -84- zu setzen. Werden die Informationen mit Ziffern begonnen, wird am Anfang der Indikator "Zi" -82- gesetzt. Analog ist im Textverlauf zu verfahren. Ziffern und Zeichen werden durch den Indikator "Zi" -82- eingeleitet Buchstaben werden durch den Indikator "Bu" -81- eingeleitet. Codegruppen werden durch den Indikator "Code" -84- eingeleitet. Die Trennung zwischen den Worten erfolgt durch den Indikator "ZWR" -83-. Kontrollschreiben: Beim Aufsetzen von Zwischentext ist zur Kontrolle über die letzte Ziffer das Substitut bzw. über die Codegruppe, der Klartextbuch- stabe, bzw. Phrase zu schreiben. Hierdurch besteht die Möglichkeit beim Redigieren evtl. Fehler schnell zu korrigieren. Beim Entschlüsseln ist in reziproker Weise zu verfahren, wobei die Buchstaben und Phrasen unter das Substitut geschrieben werden. Wird dieses nicht beachtet, kommt es häufig zu Verschiebungen in der Übersetzung des Zwischentextes. Es entstehen neue Substitute. Verstümmelungen dieser Art führen zu Unlösbarkeit des Textes. Arbeitseinteilung: Der Zwischentext und die Wurmtabellen sind nach jeder 5. Gruppe durch fortlaufende Ziffern zu markieren. Dadurch wird die Möglichkeit einer Gruppenverschiebung eingeengt und die Möglichkeit einer schnellen Revision bleibt erhalten. Erläuterung der Schlüsselhefte: - Individuelles Material - senden (grün) - Individuelles Material - Empfang (gelb) - Zirkulares Material - senden (blau) VM - Zirkulares Material - Empfang (gelb) - Reserven Das Schlüsselheft besteht aus Wurm- oder Schlüsseltabellen, Kenngruppentafeln und den Deckblättern mit dem Schlüsseltabellen- nachweis. Im Schlüsseltabellennachweis ist jede entnommene Schlüsseltabelle mit Datum und Signum des Bearbeiters einzutragen. Überschlüsseln des Zwischentextes: Nach dem Aufsetzen des Zwischentextes ist dieser mit den Wurmta- bellen, die aus dem grünen bzw. bei Beobachtungsmeldungen aus dem blauen Heft entnommen werden, zu überschlüsseln. Es wird in den Zeilen von links nach rechts gearbeitet und Gruppe mit Gruppe addiert und nur der Einerwert geschrieben. Setzen der Kenngruppe: Kenngruppen werden von oben nach unten gezählt und beginnen in grünen und gelben Heften mit "0", 1, 2, 3 ...an zu zählen. In den blauen Heften beginnt die Kenngruppenzählung mit "1", 2, 3 ... Die auf der Schlüsseltabelle angegebene Blattzahl ist mit der ausgezählten Kenngruppenzahl identisch und sagt dem Partner an, welches Schlüsselblatt er zum Entschlüsseln benutzen muß. Die zuständige Kenngruppe wird als erste Gruppe vor dem über- schlüsselten Text gesetzt. Achtung! Kenngruppen dürfen nicht überschlüsselt werden. Unterscheidungsgruppen bei Sammelrufen beachten: Bei Sammelrufen erscheint in einigen Einsatzbereichen, die nur ein Sammelrufzeichen haben, aber entsprechend ihren Einsatzbe- dingungen mit unterschiedlichen getrennten Zirkularmaterialien ausgerüstet sind, eine Unterscheidungsgruppe. Die Unterscheidungsgruppe steht immer vor der Kenngruppe. Unterscheidungsgruppen sind dem zuständigen Zirkularmaterial zugeordnet. Z.B. Bereich Rufzeichen U-Gruppe Asien/Amerika = Asien Y 5 AF = 00000 Asien/Amerika = Amerika Y 5 AF = 11111 Mittelmeer/Afrika = Mittelmeer Y 5 AG = 22222 Mittelmeer/Afrika = Afrika Y 5 AG = 33333 Spezialschiffahrt = Spezial Y 5 AH = ohne Europa = Europa Y 5 AI = ohne Europa nur Tastfunk Y 5 AI = 44444 Europa nur Tastfunk Y 5 AC
b e a c h t e n s i e | |||
zur unterscheidung der telegramm-empfänger bei sammelrufen gelten im internen nachrichten- verkehr folgende zustaendigkeitskenngruppen | |||
flottenbereich | verbindung | sammelruf- zeichen | empfaenger kenngruppe |
asien/amerika | asien | y 5 a f | 0 0 0 0 0 |
asien/amerika | amerika | y 5 a f | 1 1 1 1 1 |
mittelmeer/afrika | mittelmeer | y 5 a g | 2 2 2 2 2 |
mittelmeer/afrika | afrika | y 5 a g | 3 3 3 3 3 |
spezial-/kuesten- schiffahrt | tastfunk | y 5 a h | - |
spezial-/kuesten- schiffahrt | sprechfunk | y 5 a i | - |
Vernichtung des Zwischenmaterials: Nach Bearbeitung eines Telegramms werden die benötigten Wurm- tabellen, Notizen und sonstigen beschriebene und durchgedrückte Blätter sofort vernichtet. Soweit es unbedingt notwendig ist, den Inhalt des chiffrierten Telegramms aufzubewahren, geschieht dieses in einem formlosen (nach Möglichkeit in einer umgestellten Textform) Notiz, die in der Kapitänsakte aufbewahrt wird und so- mit keine Hinweise auf das chiffrierte Telegramm gibt. (Ein formloser Eintrag ins Arbeitsbuch des Kapitäns zur Übergabe von Informationen an den ablösenden Kapitän ist zulässig). Es ist aus Sicherheitsgründen nicht statthaft, Zwischenmaterialien bis zum nächsten Hafen oder Heimathafen aufzubewahren. Empfangene chiffrierte Telegramme dürfen nach ihrer Dechiffrierung nicht im Klartext und mit Gruppenzahl, Datum/Uhrzeit auf Funk- telegrammformulare geschrieben und abgeheftet werden. Es dürfen keine Notizen, Kladen, durchgedrückte Blätter, Wurm- tabellen und sonstige Chiffrierunterlagen in den Papierkorb ge- worden werden. Es muß eine sofortige ordnungsgemäße Vernichtung (Feuer, Aktenex, bei Hydrasol = Wasser) durchgeführt werden. Auffüllen der letzten Gruppe: Ist die letzte Gruppe beim Textabschluß keine fünfstellige Zahlen- gruppe, so ist diese durch Substitute der Indikatoren aufzufüllen. Sicherheitsvermerk: Bei Telegrammen von See ist am Ende des Telegrammtextes der Indi- kator "WR/ZL" -80- zu setzen, wenn das Telegramm seine Richtigkeit hat und zutreffend ist. Wird der Chiffrierberechtigte wider seinen Willen gezwungen ein fingiertes Telegramm abzusetzen, läßt er die -80- am Ende weg. Interpunktionen: Interpunktionen sind dort zu setzen, wo sie zur unbedingten Ver- deutlichung des Textes notwendig sind. Ansonsten sind die Interpunktionen wegzulassen. Analog ist mit den Konjunktionen zu verfahren. Römische Zahlen: Römische Zahlen sind aus dem Code "Schiffahrt-2" entnehmbar. Werden römische Zahlen mittels Substitutionstafel gegeben, ist das Wort bzw. die Silbe "roem" vor Zahlenbeginn zu setzen. Die entsprechende Zahl ist in "arabisch" oder in Buchstaben ein- zusetzen. Jahreszahlen: Jahreszahlen sind im Code vorhanden. Betrifft die Jahreszahl das gegenwärtige Jahr, kann die Jahreszahl weggelassen werden. Wiederholungen: Abkürzungen, fremdländische Texte, wichtige wenig gebräuchliche Worte, Zahlen usw. werden in Klammern gesetzt noch einmal wiederholt. Angabe der Gruppenzahl des chiffrierten Telegramms: Da erfahrungsgemäß häufig im Übermittlungsprozeß Gruppen ver- loren gehen oder beim Aufnehmen durch die Funker doppelt geschrie- ben bzw. weitergeleitet werden, ist es notwendig, die genaue Gruppenzahl des chiffrierten Telegramms durch den Absender anzu- geben. Beispiel: "20 Gruppen" Die Kenngruppe, das Wort "dringend" und gegebenenfalls die Unter- scheidungsgruppe zählen als je eine Gruppe und werden zur Gruppen- zahl des Geheimtextes addiert und als Gesamtzahl angegeben. Dringender Hinweis für den Kapitän: Bei dringend zu bearbeitenden Telegrammen wird vor er Kenngruppe das Wort "dringend" im Klartext gesetzt. Dabei gilt "dringend" als Textgruppe und bedeutet eine Aufforderung zur sofortigen Be- arbeitung durch die funktionsgebundenen und hauptamtliche Chif- freure. Dringend zu übermittelnde Telegramme: Die Anschrift für alle chiffrierten Telegramme von den Schiffen lautet: "Seerederei Rostock" Die Funker der Schiffe sind durch ihre Kapitäne entsprechend zu belehren. Beantwortung von chiffriert empfangenen Telegrammen: Chiffriert empfangene Telegramme sind chiffriert zu beantworten. Eine offene Beantwortung kann nur erfolgen, wenn im Antworttext nicht Bezug auf den Inhalt des internen Telegramms genommen wird. Beispiel: "Bestätige 36 Gruppen" "Sind mit Ihren Maßnahmen einverstanden" "Wiederholen Sie 40 Gruppen" usw. Bei verstümmelten chiffrierten Telegrammen sind die Rückfragen ebenfalls zu chiffrieren. Irrtümliches oder unbeabsichtigtes Öffnen von Materialien und Kompromittierung des Materials: Wird aus den Sendematerialien des Chiffres irrtümlich zu viel Material geöffnet und entnommen, so ist diese in den jeweiligen Materialien auszutragen und sofort zu vernichten. Wird aus den Empfangsmaterialien irrtümlich zu viel Material geöffnet oder entnommen, so ist dieses unverzüglich unter Angabe der Serien- nummer des Heftes und der Blattzahl der IB-Stelle chiffriert mitzuteilen. Beispiel: "Aus Heft 26314 Blatt 15 und 16 vernichten" "Bis Blatt 28 aus Heft 34612 vernichten" An Bord ist das kompromittierte Material ebenfalls zu vernichten. Erläuterung der Gesprächstafel 41510: - Phrasentafel - Tagesschlüssel - Belegung und Anwendung - Gebrauchsanweisung Aufbewahrung von Chiffrierunterlagen: Chiffrierunterlagen sind stets in der dafür bestimmten Stahl- kassette/Panzerschrank aufzubewahren. Der Schlüssel zum Panzerschrank ist von dem verantwortlichen chiffrierberechtigten Genossen "am Mann" zu tragen. Der Zweitschlüssel und weitere Schlüssel sind nachweislich auf- zubewahren (siehe Schlüsselordnung "Flotte"). Eine Übergabe von ablösenden bzw. vertretenden verantwortlichen chiffrierberechtigten Genossen erfolgt schriftlich im Übergabe- heft. Dieses trifft auch für Vertretungen im Heimathafen durch "Hafenspringer" zu. Feststellen von Kompromittierungen bei Materialübergabe an Bord: Wird von einem übernehmenden funktionsgebundenen Benutzer festge- stellt, daß die Chiffrierunterlagen nicht ordnungsgemäß vorhanden sind (Fehlen von Dokumenten, lose Tabellen, sorglose Aufbewahrung usw.), ist die IB-Stelle sofort mittels Chiffriertelegramm zu in- formieren und im Heimathafen eine Sofortüberprüfung anzufordern. Die Arbeit mit kompromittierten Chiffriermaterialien ist sofort einzustellen. Verhalten bei Gefahr für das Schiff: Bei Gefahr für das Schiff, bei der die Sicherheit der Chiffrier- unterlagen in der Folgezeit nicht mehr gewährleistet werden kann, sind die Chiffrierunterlagen rechtzeitig an Bord zu vernichten. Dabei ist mit der Vernichtung des Sammelrufheftes zu beginnen. Die Einschätzung der Situation hat nach eigenem Ermessen zu erfolgen Vernichtungsprotokolle werden nach Rückkehr der Genossen, die die Vernichtung durchgeführt haben, in der IB-Stelle geschrieben. Schiffe, die sich im Chartereinsatz befinden und längere Zeit keine DDR-Häfen anlaufen: Kapitäne, I. Offiziere und Politoffiziere oben genannter Schiffe, die im Ausland ablösen, haben sich vor Ausreise zwecks Abstimmung der IN-Unterlagen des Schiffes und Vereinbarung möglicher Nach- führung von IN-Unterlagen über andere DDR-Schiffe oder DDR-Bot- schaften in der IB-Stelle zu melden. Weiterhin ist es notwendig, daß diese Genossen erneut die IN-Verpflichtung zur Kenntnis nehmen.
MINISTERRAT DER DEUTSCHEN DEMOKRATISCHE REPUBLIK Ministerium für Staatssicherheit Der Minister Berlin, den 5. 2. 1973 Geheime Verschlußsache MfS Nr. 378/73 Ausfertigung 33 Ausfertigung Blatt B e f e h l Nr. 8/73 Entsprechend den operativen und ökonomischen Erfordernissen, eine komplexe und rationelle Ausnutzung aller in der DDR vor- handenen und neu zu schaffenden Reparaturkapazitäten für Chiffriertechnik unter strenger Wahrung der gesetzlichen und dienstlichen Bestimmungen über den Geheimnisschutz und das Chiffrierwesen in der DDR zu sichern, und zur weiteren Erhöhung der Wirksamkeit der Chiffrierdienste der DDR b e f e h l e i c h : 1. In der Abteilung XI sind die Wartungs- und Reparatur- kapazitäten für Chiffriertechnik etappenweise bis 1976 so auszubauen daß einer zentralen, industriemäßigen Hauptinstandsetzung von Chiffriergeräten in der DDR, ausgenommen Bereich NVA, übergegangen werden kann. 2. In allen (ausgenommen VW Groß-Berlin und Wismut) sind bis 1975 entsprechend der Schwerpunkte, vorrangig in den Bezirken Halle, Rostock, Karl-Marx-Stadt, Erfurt und Leipzig Reparaturstützpunkte für Chiffriergeräte einzurichten. Sie sind für die Reparatur aller auf dem Territorium des jeweiligen Bezirkes Stationierten Chiffriergeräte (ausgenommen die der NVA) verantwortlich 3. Die Besetzung bzw. Erweiterung hat entsprechend den in der Anlage angeführten Planstellen zu erfolgen. Zur schnellen Bereitstellung geeigneter Kader sind im Bereich des MfS aus dem Kreis der bereits als Chiffriermechaniker ausgebildeter Kader geeignete Kräfte auszuwählen. Der Leiter der Abteilung XI ist für die spezifisch fachliche Ausbildung der ausgewählten Kader verantwortlich. Die Leiter der BV sind für die Einrichtung der Reparaturstützpunkte auf der Grundlage der vom Leiter der Abt. XI herauszugebenden Normative verantwortlich. Die materielle Sicherstellung ist durch den Leiter der HV B entsprechend der durch den Leiter der Abt. XI festgelegten Ausrüstung zu gewährleisten. Durch den Leiter der Abt. Finanzen ist auf der Grundlage entsprechender Angaben des Leiters der Abt. XI zu sichern, daß von den Bedarfsträgern, ausschließlich MfS, die Reparaturkosten getragen werden.
1. VS-Transportausweise für Chiffriersachen erhalten bestätigte Ge- heimnisträger des Chiffrierdienstes der Staats- und wirtschaftsleiten- den Organe, Betriebe und Institutionen zum Transport von Chiffrier- sachen (Chiffriermittel, -dokumente und -technik). 2. Die Beantragung zur Ausstellung von VS-Transportausweisen hat entsprechend derAnordnung zum Schutz von Staatsgeheimnissenvom 20. August 1974, Anlage 3 § 5 (4) zu erfolgen. Die Anträge sind dem ZCO bzw. der zuständigen Stelle der BVfS zu übergeben. 3. Die Ausgabe der Transportausweise für Chiffriersachen erfolgt durch den Leiter Nachrichten des MdI bzw. der BdVP/PdVP über das ZCO bzw. den zuständigen Beauftragten der BVfS. 4. Die VS-Transportausweise sind der ausstellenden Dienststelle bis zm 15. Dezember eines jeden Jahres für das folgende Kalenderjahr zur Verlängerung der Gültigkeit vorzulegen. 5. Vor Ausgabe der VS-Transportausweise für Chiffriersachen sind die Transportbeauftragten durch die zuständige Stelle der BVfS ent- sprechend diesen Regelungen und Bestimmungen über den Transport von Chiffriersachen zu belehren. 6. Die VS-Transportausweise für Chiffriersachen sind ausschließlich zum Transport dieser Materialien zu verwenden. Nicht mehr benötigte VS-Transportausweise sind über die Beauftragten der BVfS der aus- stellenden Dienststelle der DVP zurückzugeben. 7. Die VS-Transportausweise für Chiffriersachen sind personengebun- den und vor dem Zugriff Unbefugter aufzubewahren. 8. Bei Verlust eine VS-Transportausweises ist sofort über den zu- ständigen Beauftragten der BVfS die ausstellende Dienststelle der DVP zu informieren.
Vertrauliche Verschlußsache MfS 201 Nr.: B55/75 3. Ausf. 7/1 Blatt V e r e i n b a r u n g zwischen dem Operativ-Technischen Sektor des MfS (OTS), der Verwaltung für Staatssicherheit Groß-Berlin, Kreisdienststelle Berlin-Treptow und der Abteilung XI zur Zusammenarbeit bei der politisch-operativen Sicherung der Entwicklung, Musterabfertigung und Überleitung der Geräte- systeme SKS V/1 und V/2 sowie T-310 und T 311 im VEB Kombinat EAW, Institut für Regelungstechnik (IfR) und dem VEB Steremat Berlin. Ziel dieser Vereinbarung ist die Gestaltung einer effekti- ven Zusammenarbeit der beteiligten DE bei der politisch- operativen Sicherung der Entwicklung, Musterfertigung, Prü- fung und Überleitung der Gerätesysteme SKS V/1, SKS V/2 so- wie T-310 und T 311 vor Angriffen des Gegners und vor Ge- heimnisverlusten. Zur Erreichung dieser Zielstellung werden die folgenden fest- legungen getroffen: 1. Aufgaben des OTS 1.1. Aufgaben zur Durchsetzung des staatlichen Geheimnisschutzes 1.1.1. Der OTS ist für die Bestimmung des Geheimhaltungsgrades der Aufgaben zu den Gerätesystemen SKS V/1 und V/2 (ausschließlich der Geräte der Chiffriertechnik) gegen- über den Betrieben zuständig und gibt den Geheim- haltungsgrad in VS-Nomenklaturen den Betrieben vor. Der OTS nimmt alle sich aus dieser Verantwortung gegenüber den Betrieben ergebenden Aufgaben wahr. 1.1.2. Vom OTS werden auf der Grundlage der Koordinierungs- vereinbarung mit der VVB Automatisierungsgeräte und der vertraglichen Beziehungen entsprechend der LVO alle sich daraus ergebenden Aufgaben zur Sicherheit und den Geheimnisschutz gegenüber den Betrieben wahr- genommen. (Z.B. Bildung und Veränderung von Sperrbe- reichen.) 1.1.3. Der OTS führt nach Abstimmung mit der KD Treptow die Kontrolle der sich aus den vertraglichen Festlegungen ergebenden Aufgaben zum Geheimnisschutz durch. 1.1.4. Der OTS trifft gegenüber den Betrieben die Entschei- dungen bei Verletzung des Geheimnisschutzes, soweit sich dies aus den vertraglichen Festlegungen ergibt. 1.2. Aufgaben zur Gewährleistung der politisch-operativen Sicherung 1.2.1. Die KD Treptow erhält vom OTS die Namen der Angehörigen der Betriebe, die an den im Punkt 1.1.1. genannten Auf- gaben arbeiten bzw. dafür vorgesehen sind, aufgeglie- dert nach den Struktureinheiten der Betriebe, dem Ge- heimhaltungsgrad der Aufgaben sowie weiterer Sicher- heitsanforderungen aus operativ-technischer Sicht. 1.2.2. Der OTS übergibt der KD Treptow die erforderlichen In- formationen, die zur Planung und Durchführung ihrer Sicherungsaufgaben entsprechend der Planungsrichtlinie des Genossen Minister erforderlich sind. 1.2.3. Der OTS informiert die KD Treptow zu aufgetretenen Pro- blemen bei der Entwicklung, Musterfertigung, der Prü- fung und Überleitung der Gerätesysteme SKS V/1, SKS V/2, die für die Planung und Organisation der politisch- operativen Sicherungsarbeit bedeutsam sind. 2. Aufgaben der KD Treptow 2.1. Aufgaben zur Durchführung der politisch-operativen Sicherung 2.1.1. Durchführung der politisch-operativen Überprüfung von einzusetzenden Geheimnisträgern für die Leitung, ent- wicklung, Musterfertigung, Prüfung und Überleitung der Gerätesysteme SKS V/1, SKS V/2 (ausschließlich der Ge- geräte der Chiffriertechnik) und anderer damit in Verbin- dung stehender politisch-operativ relevanter Personen. 2.1.2. Durchführung der politisch-operativen Überwachung - OPK - der Geheimnisträger und tangierender politisch-operativ interessanter Personenkreise. 2.1.3. Organisation und Durchführung der inoffiziellen Arbeit im Bereich und in den speziellen Bereichen (Sperrbe- reichen). 2.1.4. Planung der politisch-operativen Sicherung auf der Grundlage der Informationen des OTS gemäß Punkt 1.2.2. und 1.2.3. sowie eigener Kenntnisse der politisch- operativen Situation in den Betrieben. 2.1.5. Information des OTS über - die Ergebnisse der politisch-operativen Überprüfung und der politisch-operativen Überwachung - OPK -, - bekannt gewordene Geheimnisschutzverletzungen, - festgestellte Probleme, die die Realisierung der zu lösenden Aufgaben gefährden, behindern, verzögern u.a.m. 2.2. Aufgaben zur Durchsetzung des Geheimnisschutzes 2.2.1. Bestätigung oder Ablehnung von Geheimnisträgern gegen- über dem betrieb nach vorheriger Konsultation mit dem OTS entsprechend den staatlichen und dienstlichen Re- gelungen für die Bestätigung oder Ablehnung von VS-Be- rechtigten. 2.2.2. Durchführung von Kontrollen zur Ordnung und Sicherheit im Betrieb und in den speziellen Bereichen (Sperrbe- reichen) nach vorheriger Abstimmung mit dem OTS. 2.2.3. Veranlassung der Auswertung von Verletzungen des Ge- heimnisschutzes sowie von Ordnung und Sicherheit im Betrieb und den speziellen Bereichen (Sperrbereichen) nach vorheriger Abstimmung mit dem OTS. 3. Zusammenarbeit zwischen OTS, der Abteilung XI und der KD Treptow 3.1. Zur Gewährleistung der Informationsbeziehungen werden folgende verantwortlichen Angehörigen benannt: seitens des OTS: Hptm. Reimann Ultn. Bernhöft seitens der Abt. XI: Ltn. Welch seitens der KD Treptow: Ltn. Langner Ofw. Beyer 3.2. Von den Partnern dieser Vereinbarung erfolgen gegen- seitige Abstimmungen und Beratungen von gemeinsam fest- zulegenden Maßnahmen vierteljährlich sowie kurzfristig a) bei neuen oder veränderten Aufgaben und Terminen zu den Gerätesystemen SKS V/1, SKS V/2 sowie den Geräten T-310 und T 311, wenn diese einen erheblichen Einfluß auf die durchzuführenden politisch-operativen Sicherungsmaßnahmen sowie des Geheimnisschutzes haben; b) bei auftretenden negativen politisch-operativen Situationen im Betrieb, im speziellen Bereich oder bei wichtigen Geheimnisträgern; c) bei bedeutsamen Verletzungen der Ordnung und Sicher- heit sowie Geheimnisschutzes in speziellen Be- reichen der Betriebe ( IfR, Sektor EC, VEB Steremat Berlin, Leitung und Hauptabt. TS) sowie bei Ver- letzung des Geheimnisschutzes, die bei der Bearbei- tung der Aufgaben auftreten; d) bei vorgesehenen und für die Organisation der politisch-operativen Sicherungsmaßnahmen wichtigen staatlichen und betrieblichen Entscheidungen (z.B. kaderpolitischen, zentralen ökonomischen, technolo- gischen und leitungsorganisatorischen Maßnahmen). 3.3. Abgrenzung der Zuständigkeiten bei Havarien, Bränden und Störungen. 3.3.1. Die KD Treptow ist für die Einleitung erster operati- ver Maßnahmen zur Verhinderung weiterer Geheimnisver- luste, der Tatortsicherung und der Klärung der Ur- sachen verantwortlich. Die KD Treptow informiert den OTS und die Abteilung XI unmittelbar nach der Kennt- nis der Havarie, des Brandes oder der Störung sowie über die eingeleiteten ersten Maßnahmen. 3.3.2. Für die Einleitung weiterer Maßnahmen zur Beseitigung von Schäden und Verhinderung der Dekonspiration werden durch den OTS und die Abteilung XI eigenständig, ent- sprechend ihrer Zuständigkeit, für die zu entwickeln- den Gerätesysteme und Geräte mit dem Entwicklungsin- stitut bzw. Betrieb, in Abstimmung mit der KD Treptow, entsprechende Festlegungen und Entscheidungen getrof- fen. Zuständigkeit des OTS für - die Gerätesysteme SKS V/1, SKS V/2 ausschließlich der in diesen Gerätesystemen integrierten speziel- len Geräte der Chiffriertechnik. Zuständigkeit der Abteilung XI für - die in den Gerätesystemen SKS V/1, SKS V/2 inte- grierten speziellen Geräte der Chiffriertechnik sowie der Geräte T-310 und T 311. 4. Zuständigkeiten der Abteilung XI 4.1. Die Abteilung XI führt als Hauptbedarfsträger und wis- senschaftlich-technischer Betreuer der speziellen Ge- räte der Chiffriertechnik zu den Gerätesystemen SKS V/1, SKS V/2, der Geräte T-310 und T 311 die Zusammenarbeit mit der KD Treptow auf der Grundlage dieser Vereinba- rung und ihrer Zuständigkeit als ZCO gemäß DV 2/69 des Genossen Minister eigenverantwortlich durch. 4.2. Abweichungen in der Verantwortung für die Aufgaben nach dieser Vereinbarung. a) Die Abteilung XI führt als ZCO folgende politisch- operative Aufgaben zu den speziellen Geräten der Chiffriertechnik in den Gerätesystemen SKS V/1, SKS V/2 sowie der Geräte T-310 und T 311 im IfR, Sektor EC, und im VEB Steremat Berlin, Hauptabtei- lung TS, eigenständig durch. Das bezieht sich auf - die Durchführung der politisch-operativen Über- prüfung von einzusetzenden Geheimnisträgern für die Leitung, Entwicklung, Fertigung und Prüfung der im Punkt 4.2. a) aufgeführten Geräte und Räumlichkeiten; - die Durchführung der politisch-operativen Über- wachung - OPK - der Geheimnisträger und tangie- render politisch-operativ interessanter Personen- kreise; - die Organisation und Durchführung der inoffiziel- len Arbeit im Betrieb und in den speziellen Be- reichen (Sperrbereichen); - die Bestätigung oder Ablehnung von Geheimnisträ- gern gegenüber dem IfR und dem VEB Steremat ent- sprechend den staatlichen und dienstlichen Rege- lungen für die Bestätigung oder Ablehnung von VS-Berechtigten. b) Entsprechend Punkt 3.3. ist die Abteilung XI für die Einleitung weiterer Maßnahmen eigenständig ver- antwortlich. Die KD Treptow ist nur für die Ein- leitung von ersten Maßnahmen zur Verhinderung von Geheimnisverlusten zuständig. Diese Vereinbarung ist zeitlich an die Entwicklung, Muster- fertigung und Überleitung der Gerätesysteme SKS V/1, SKS V/2 sowie T-310 und T-311 in die Produktion, gebunden. Veränderungen oder Ergänzungen dieser Vereinbarung, die sich aus gesammelten Erfahrungen oder Veränderung dienstlicher Be- stimmungen ergeben, sind gegenseitig abzustimmen und bedürfen der Bestätigung der unterzeichneten Leiter. Berlin, den Operativ-Technischer Sektor Abteilung XI Verwaltung Groß-Berlin Leiter Leiter Leiter Schmidt Birke Dr. Schwanitz Oberst Oberst Oberst
HA II/16 Bln., 29. 5. 1978 Gen. Oberst Dietel Anbei übersenden wir Ihnen eine Einschätzung der Abt. XI zu de am 15. 5. 78 durch unsere DE unter Hinzuziehung der Abt. XI im Zollamt Bln. I vorgenommenen Untersuchung einer diplom. Postsendung an die Botschaft Äthiopiens in der DDR. Nach Kenntnisnahme wird um Rückgabe gebeten. Höferer Oberstleutnant Handschriftlich: Ltr. II/ 3, nach Kenntnisnahme umgehende Rückgabe an mich. 31.5.
Abteilung XI Berlin, 19. Mai 1978 Leiter Geheime Verschlußsache MfS 020 Nr.: XI/311/78 01. Ausf. 2 Blatt Hauptabteilung II/3 Leiter Einschätzung einer Postsendung Am 16. 5. 1978 wurde ein Mitarbeiter der Abteilung XI durch Ihre Diensteinheit zur Einschätzung einer Paketsendung der Krypto-AG Schweiz an die Äthiopische Botschaft in der DDR hinzugezogen. Aus den Begleitschreiben ging hervor, daß es sich dabei um eineschreibende Chiffriermaschinehandelt, die dem Empfänger bereits durch eine Note schriftlich angekündigt war. Die Sendung wurde nicht geöffnet. Aufgrund der röntgenologischen Untersuchung konnte der Inhalt des Pakets als klassisches Chif- friergerät vom Typ Hagelin identifiziert werden. Wahrscheinlich handelt es sich um die Gerätevariante CX-52. Folgende Details waren erkennbar: - äußere Konturen des verschlossenen Gerätes, - Aufnahmeraum für die Papierrolle im unteren Teil der Maschine, - Schlüsselbund mit 4 Sicherheitsschlüsseln - Karabinerhaken des Trageriemens, - beigelegte Stiftpresse, - Bedienungsknöpfe an der linken Geräteseite, - Heftklammern einer beiliegenden Broschüre (wahrscheinlich Geräte- beschreibung), Bei dem Gerät handelt es sich um ein in nichtsozialistischen Ländern in mehreren Varianten weitverbreitetes mechanisches Chiffriergerät.
GVS-MfS-020-XI/311/78 Blatt 2 Beim gegenwärtigen Entwicklungsstand der Chiffriertechnik ist mit dem Einsatz besonders in jungen Nationalstaaten oder untergeord- neten Bereichen moderner Industriestaaten zu rechnen. Bei ordnungsgemäßer Anwendung wird für die chiffrierten Infor- mationen mittlere bis hohe Sicherheit erreicht. Zum Betreiben des Gerätes sind schriftliche Schlüsselunterlagen erforderlich, die durch die Zentrale der Nutzer selbst herge- stellt und verteilt werden. Als Anlage übersenden wir Ihnen Abbildungen der Gerätevariante C-52. Für die Abteilung XI stellt die Tatsache, daß o. g. Geräteart im diplomatischen Bereich Äthiopiens eingesetzt wird, eine wertvolle Information dar. I. V. Stephan Anlage 3 BlattDie Anlage ist schlecht Kopierbar! Hier eine andere Darstellung des o.g. Gerätes.
Crypto AG.
Es ist auszugehen das, entsprechend den Regelungen der Crypto-AG es sich um ein Exportgerät mit schwachen Schlüsseln handelt. weitere Informationen sind in der Rezension zum Buch Operation-Crypto zu finden. Seit 1984 gab es Algorithmen des ZCO für die Kryptoanalyse der H-54. Desweiteren eine Liste der kompromittierten Geräte.
Aus den Protokollen der HA III/6 (1986 - 88) zum Bearbeitungsstand der Chiffrierfernschreibmaschinen Siemens T-1000 CA: - sowjetische Genossen: Die HA III hat ihren Beitrag in Richtung Parasitär zu bringen, - Strahlen auf operative Nutzung prüfen, auf operativen Wert und Reproduzierbarkeit, - am T-1000 CA arbeiten wir parallel zu den sowjetischen Freunden, Die sowjetischen Genossen sind noch nicht bereit, auf dieser Strecke intensiv und im Detail mit uns zusammenzuarbeiten, da wir für sie noch nicht das nötige Niveau haben und Fragen der Geheimhaltung berücksichtigt werden müssen. Die Arbeit am T-1000 CA ist operatives Erfordernis, der T-1000 CA ist gleichzeitig Übungsobjekt für uns. Bereits 1983 wurde Ergebnisse der Analysen und Dechiffrierungen an Kuba übergeben. Im Jahr 1987 wurde die Auslastung der T-1000 CA zur Dekryp- tierung für das Jahr 1986 mit 30% angegeben.
Protokoll:Sachgebiet: "Diplomatische Vertretungen"durch die HA III/6. - Bearbeitung parasitärer Aussendungen von gegnerischen Vertretungen. - wissenschaftlich-technische Forschungsarbeit an Siemens Chiffrierfernschreibmaschine T-1000 CA. - Demonstration der Reproduktion des Informationsgehaltes parasitärer Signale eines elektronischen Druckers. - Ergebnis muß sein die Nutzung der Reproduzierbarkeit der parasitären Strahlung und Gewinnung der gesendeten Informationen. - Die rechnergestützten Bearbeitung der parasitären Signale mittels des Einchiprechners M 8820, der über einen 8-kanaligen Meßwandler die Schwellspannungen auswertet und reproduziert. - Die rechnergestützte statistische Auswertung der Parasitärstrahlungsfrequenz. - Nutzung des Fourieranalysator OMC 105 A - Re-Engineering des Schrittmotors mit einem Schrittwinkel von 30 Grad, mit drei Ansteuerungen. Hintergründe für die Ansteuerfrequenz von 21,855 kHz. Lösung durch das Werk Sömmerda und robotron Werk Erfurt. - Beachtung der bei der Aufzeichnung von parasitären Strahlungen entstandenen Effekte wie die des Doppler und Hall Effektes. - Aufzeichnung der parasitären Strahlung aus dem Wechselstromnetz des Zielobjektes. Mittels kapazitiver und induktiver Einkopplung. Versuche der Einsendung von HF zum Zweck der Aussendung dieser von dem zu beobachteten Objekt. Manipulation, Bearbeitung einesVariantTelefonapparates zur Raumüberwachung. Abhören im Bereich des Infraschall, Sprachbereich und Ultraschallbereiches. über Hydroakustik, Heizungs-, Kalt oder Warmwasser sowie Abflußleitungen. Aufzeichnen elektromagnetische Abstrahlung am Heizungsnetz. Messung der Aussendungen bis zu 1 GHz. Meßgerätebau für das Auffangen der Displaystrahlungen von Monitoren. Nutzung der Radarwellen um durch verschiedener Baumaterialien hindurch Informationen zu erhalten. Bau von Ortungsgeräten für Radarstrahlungen (> 1GHz) Infrarotstrahlungen für Abhören und sicherheitstechnischen Überwachungsanlagen. Lasertechnik nutzen zur Informationsgewinnung, Abhören. Nutzen der MKF-6 Weltraumfotografietechnik für die Objekterkundung.
Bezirksverwaltung Frankfurt (O), 06. 08. 81 für Staatssicherheit zei-hau Tel. 2236/2524/81 Abteilung II IMBWelleAnbei übersenden wir Ihnen 80 Fotokopien von Dechiffriertabellen zur Entschlüsselung von Funkmeldungen sowie den Eröffnungsbericht zum OVHans
Deckblatt der Dechiffrierunterlagen:
Este Seite der Dechiffrierunterlagen:
Alle 80 Seiten können als Textdatei zur Analyse, geladen werden. *Kommentar Es folgt die Beschreibung des TBK und deren Inhalt. Inhalt: - 1000 DDR Mark - Anweisung Empfang und entschlüsseln von Radio Sendungen - Plastekarte für die Substitution Zahlen - Buchstaben - Dechiffriertabelle 33/0254 - Anweisung Geheimschriftverfahren (Durchschriftverfahren) - Liste des Inhaltes des TBK sowie Arbeitsanweisung Hier folgt eine Anweisung der Anwendung des Geheimschrift Verfahren. Es wird ein Durchschriftverfahren, gleich dem Kopierpapier/Durchschlag- papier Verfahren, nur das chemische Substanzen auf das zu versendende Papier aufgetragen wir. Es wird der Text in Klartext übertragen! *Kommentar Das ist aber nicht das Thema dieser Seiten.
ANWEISUNG ZUM EMPFANG UND ZUR ENTSCHLÜSSELUNG VON RADIO SENDUNGEN (RS) 1. VORWORT: Der Zweck dieser Einweisung ist es, ein Funksystem zu erklären, mit welchem Meldungen auf eine Schnelle, zuverlässige und mündliche Art auf Kurzwelle an vorbestimmten Zeiten und auf vorbestimmten Frequenzen ausgestrahlt werden. 2. ZEITPLAN. Es werden am _______________;______________, und ______________ um ________ und _______gefunkt. Sie haben die folgenden zugewiesenen Frequenzen ____________, ________ und _______. Falls Sie auf der ersten ausgewählten Frequenz das Signal unklar empfangen, probieren Sie eine der anderen angegebenen Frequenzen. Es ist nicht nötig, alle planmäßigen Sendungen zu empfangen. Es folgen genaue Einzelheiten. 3. RADIO: Ein guter Empfänger mit einem Kurzwellenempfang von 3,0 bis 18 MHz (100 bis 16 Meter) ist für den Empfang der Sendungen nötig. Aus Gründen der persönlichen Sicherheit wird empfohlen einen Kopfhörer zu benutzen. 4. EMPFANG DER FUNKMELDUNG. a. Kurz vor der planmäßigen Empfangszeit, stellen Sie das Radio in etwa auf die vorbestimmte Frequenz ein. Manchmal kann es schwierig sein, die Meldung zu hören, weil eine naheliegende oder sogar andere Frequenz, auf der Ihre Meldung kommen soll, von anderen Sendern besetzt ist. Doch genaues und ständiges Einregulieren des Radios ermöglicht den Empfang trotz der stärksten Störungen. Radioskalen sind nicht immer genau - deswegen ist es manchmal nötig, den Knopf sorgfältig nach links oder rechts zu drehen, um die Meldung ohne weiteres zu empfangen. Weil nicht alle Uhren genau gehen, machen Sie sich keine Sorgen, wenn die Sendung einmal nicht pünktlich gefunkt wird. b. Hören Sie dem Radio so lange zu, bis Sie eine dreistellige Zahl (Meldungszeichen), dreimal gesendet wird, eine fünfstellige Zahl (Zeilenbezeichnung); und schließlich noch eine zwei oder dreistellige Zahl (Gruppenzahl) empfangen haben, z. B.: 124 124 124 36158 13. Schreiben Sie die Zahlen sofort auf. Diese neun oder zehn Ziffern wird Meldungskopf genannt. Der Meldungskopf wird fünf Minuten lang ausgestrahlt. Danach hören Sie fünf Einsekundentöne (Meldungsalarmtöne); unmittelbar darauf folgt die Meldung (jede Nummerngruppe wird nur einmal gesendet); danach das WortWiederhole, und die Wiederholung der Meldung; am Ende das WortEnde/ c. Die folgende verschlüsselte Übungs-Meldung kann durch die Dechiffriertabelle (normalerweise ein Teil des Dechiffrierblockes) und durch die Matrizze entschlüsselt werden (Siehe § 5 c) ÜBUNGSMELDUNG 124 124 124 (Meldungskennzeichen), 36168 (Zeilenbezeichnung), 13 Gruppenzahl), wird fünf Minutenlang gefunkt, danach fünf Einsekundentöne; dann folgt die eigentliche Meldung: 07070 25659 66445 34930 79507 82080 27771 19786 15656 09584 29381 47091 69072 WIEDERHOLE 07070 25659 66445 34930 79507 82080 27771 19786 15656 09584 29381 47091 69072 ENDE. Merken Sie sich, daß jede Nummerngruppe (fünfstellige Zahl) nur einmal gesprochen wird, daß aber die gesamte Meldung in jeder Sendung ein zweites Mal wiederholt wird. d. Die erste dreistellige Zahl im Meldungskopf, das Meldungskennzeichen (hier 124), zeigt Ihnen ob die Meldung neu oder nur eine Wiederholung ist, und ob die Meldung überhaupt für Sie ist. Wenn einige Tage später dasselbe Meldungskennzeichen noch einmal gefunkt wird, bedeutet es einfach, daß eine Wiederholung der alten Meldung folgt. Neue Meldungen werden immer neue Meldungskennzeichen haben. e. Die fünfstellige Nummerngruppe im Meldungskopf (hier 36158) teilt die genaue Zeile des Dechiffrierblockes mit, wo der Entschlüsselungsprozess anfängt. Deswegen heißt sie auch Zeilenbezeichnung. Sie ist immer in der linken Spalte der gegenwärtigen betroffenen Seite zu finden. In diesem Bei- spiel gilt 36158 als die erste Nummergruppe (in der linken Spalte der Tabelle in § 5 c, dieser Hinweisungen). f. Die letzte zwei oder dreistellige Zahl (hier 13), die Gruppenzahl, zeigt Ihnen, wie viele Nummerngruppen in der Meldung enthalten sind. g. Sobald Sie die fünf Einsekundentöne hören, sollten Sie bereit sein, die Meldung aufzuschreiben. Schreiben Sie die Meldung auf, so daß Sie zwischen den Zeilen genug Platz haben, unbehindert zu entschlüsseln. BEISPIEL: MELDUNG: 07070 25659 66445 34930 79507 82080 27771 19786 15656 usw TABELLE: _____ _____ _____ _____ _____ _____ _____ _____ _____ SUMME: _____ _____ _____ _____ _____ _____ _____ _____ _____ 5. DECHIFFRIEREN: a. Nachdem Sie die Meldung aufgeschrieben haben, finden Sie die Zeilenbezeichnung in der linken Spalte des Dechiffrierblockes, Die Zeilenbezeichnung ist immer die erste Nummerngruppe in der linken Spalte der ersten Zeile nach der letzten völlig oder teilweise gebrauchten Zeile. In unserem Beispiel ist 62530 (Zeile 2 der Tabelle) die letzte gebrauchte Nummerngruppe der Dechiffriertabelle; also sollte 66253 (Zeile 3 der Tabelle) die Zeilenbezeichnung für die nächste Funkmeldung sein. Die erste Zahlengruppe nach der Zeilenbezeichnung ist die Gruppe, mit der der Dechiffrierprozess beginnt. Die Gruppenzahl der Übungsmeldung ist 13. Also brauchen wir 13 Nummerngruppen zur Entschlüsselung der Übungsmeldung. Die erste der dreizehn Zahlengruppen ist die Zahlengruppe nach der Zeilenbezeichnung. Die Zeilenbezeichnung selbst wird niemals beim Dechiffrieren benutzt. BEISPIEL MELDUNG: 07070 25659 66445 34930 79507 82080 27771 19786 15656 usw BLOCK: 39920 84927 75423 43123 65448 95367 47077 68398 62530 usw SUMME: _____ _____ _____ _____ _____ _____ _____ _____ _____ b. Es folgt ein Beispiel es Dechiffrierprozesses für die Übungsmeldung in Absatz 4, wobei die Zahlengruppen der Meldung und die des Dechiffrierblockes durch eine eigenartige Addiermethode (FALSCHE ADDITION) zusammengezählt werden. Das Ergebnis sind neue Nummerngruppen, also fünfstellige Zahlen. Falls die Summe zwei Ziffern (10 oder höher als 10) ist wird die 1 fallengelassen, z.B. die erste Gruppe der Meldung und der des Blockes ist 36990. Wenn man 7 und 9 zusammenzählt, erhalten sie 6 statt 16. MELDUNG: 07070 25659 66445 34930 79507 82080 27771 19786 15656 usw BLOCK: 39920 84927 75423 43123 65448 95367 47077 68398 62530 usw SUMME: 36990 09576 31868 77054 34945 77347 64748 77074 77186 c. Danach wandeln Sie die zahlen in Buchstaben um, um die eigentliche Meldung zu erhalten. Dafür benutzen Sie die Ziffer-Buchstabenkarte (MATRIZZE) auf dieser Seite. Die Summen werden von links nach rechts entschlüsselt. Dabei ist darauf zu achten, daß einige, oft vorkommende Buchstaben mit einstelligen Zahlen übereinstimmen, während alle anderen Buchstaben zweistellige Zahlen- kombinationen haben. Zahlen ergeben sich aus zweistelligen Zahlen die mit einer 0 anfangen. z.B. 84 ergibt P. 6 ergibt S und 09 ergibt die Zahl 9. Entschlüsseln Sie die anderen Zahlengruppen bitte entsprechend. BEISPIEL: SUMME: 36990 09576 31868 77054 34945 77347 64748 77074 77186 TEXT: RS-0___ ........................................................................ MATRIZZE DECHIFFRIERTABELLE 1-A 70-L 80-N 90-/ 00-0 36158 39920 84927 75423 43124 2-N 71-Ä 81-M 91-X 01-1 65448 95367 47077 68398 62530 3-R 72-B 82-O 92-Y 02-2 66253 58366 61286 69623 89479 4-E 73-C 83-Ö 93-Z 03-3 22781 35802 26913 52697 54330 5-I 74-D 84-P 94-, 04-4 44896 80954 53014 46519 18061 6-S 75-F 85-Q 95-. 05-5 33050 53202 88903 09695 44661 76-G 86-T 96-? 06-6 35924 68811 41070 14781 12935 77-H 87-U 97-! 07-7 74853 17191 39250 99372 13425 78-J 88-Ü 98-() 08-8 63338 80660 61262 02957 30867 79-K 89-V 99-- 09-9 21344 86559 84002 00850 49681 18677 90931 40678 53304 07913 38391 63768 36076 73238 32353 Anmerkung: Im Originaldokument der Anleitung ist80-Neingetragen. Es entspricht nicht der richtigen Matrizze! 6. KONTROLLISTE: a. Vorverschlüsselte Meldung genau abhören und aufschreiben. b. Zeilenbezeichnung auf dem Dechiffrierblock finden. c. Die erforderlichen Zahlengruppen vom Block abschreiben. Vergessen Sie nicht, daß die Zeilenbezeichnung selbst nicht zu diesen Nummerngruppen gehört. d. Die Gruppen der Meldung mit den herausgeholten Gruppen des Dechiffrierblockes zusammenzählen (durch Falsche Addition). e. Die Summen der falschen Addition in Buchstaben (unter Verwendung der Matrizze) umwandeln. f. Alle Schreibpapiere verbrennen und das Dechiffriermaterial wieder verstecken. *Kommentar g. VORGANG ZUM WECHSELN DER FREQUENZ UND/ODER SENDEZEITEN: Ab und zu kann es nötig werden, die Frequenzen und/oder die Zeiten der Sendungen zu ändern. In diesem Falle werden Sie die Einzelheiten in einer von uns gefunkten Meldung hören. h. SICHERHEIT: Jede Empfangene Meldung wird eine Meldungssequenznummer haben. Machen Sie uns durch Geheimschriftverbindung die Nummer der letzten aufgenommenen Meldung und die Qualität des Empfangs bekannt. Mit dieser Auskunft können wir ein fehlerfreies System bewahren. Nach dem eine Seite des Dechiffrierblocks ver- braucht worden ist, reissen Sie die Seite ab und verbrennen Sie sie. Sobald wie möglich müssen Sie alle Papiere, die Sie während des Entschlüsselungsprozesses gebraucht habe , verbrennen. Behalten Sie den Dechiffrierblock, Ziffern-Buchstaben Matrizze und diese Anweisung in einem sicheren Versteck. Sendezeiten: während der Sommer Monate: Mittwoch - 1800 GMT (2000 Ortszeit) Sonnabend - 1800 GMT (2000 Ortszeit) Sonntag - 0500 GMT (0700 Ortszeit) während der Winter Monate: Mittwoch - 1800 GMT (1900 Ortszeit) Sonnabend - 1800 GMT (1900 Ortszeit) Sonntag - 0500 GMT (0600 Ortszeit) Plastekarte: Matrizze
Den Unterlagen sind z.Zt. keine Analysen über die kryptologische Sicherheit zuzuordnen. Meine Analysen ergaben: - das OTP besteht aus 80 Blättern mit je 25 Zeilen und 5 Spalten gefüllt mit Fünfergruppen. Entsprechend 10.000 Fünfergruppen. - Es kommen nur 1% Fünfergruppen doppelt bis vierfach vor! 921 doppelte-, 18 dreifach und 1 vierfach Fünfergruppe. Hier ein Programm zum erstellen von CIA OTP Keys.Hier dar komplette Satz der 80 OTP.
Im Jahr 1971 hat der Chef Nachrichten eine Bewertung der manuellen Chiffrier- und Codierverfahren abgegeben. In dieser Bewertung wurde neben den manuellen Verfahren der NVA und des Warschauer Vertrages auch eine Betrachtung der von der Bundeswehr und der NATO in dem ManöverPanthersprung1967 aufgeklärten Chiffrier- und Tarnverfahren abgeben. So wurde auf den hohen Ausstattungsstand mit dem Mischer Mi544B und der Ausstattung mit dem Spruchschlüsselgerät H-54 hingewiesen. Dadurch resultierend den geringen Gebrauch von manuellen Verfahren. Das Tarnen wurde 1967 gänzlich in der Bundeswehr abgeschafft. Es wurden zur Nachrichtenbearbeitung in der Bundeswehr nur nochSchlüsselnundVerschleiernverwendet. Beim Verschleiern wurde ab 1970 eine Vereinheitlichung der Sprechtafeln und der Schlüsselbereiche durchgeführt. In der NATO wurden, bei den Funk- und Fernsprechverbindungen während der Gefechte, Verschleierungsmittel verwendet. Manuelle Chiffrierverfahren wurde in der NATO bei folgenden Einrichtungen verwendet und auf maschinelle Chiffrierung verzichtet: - als Ersatzverfahren bei Ausfall der maschinellen Chiffrierverfahren; - in Fernmeldebetriebsstellen mit geringem Informationsaufkommen; - zur Führung der Marine und Transportfliegerkräfte, es wurde auch Codes verwendet. - bei internationalen zusammenwirkenden Truppen, insbesondere dem asiatischen Raum.
Berlin, 23. Januar 1987 Geheime Verschlußsache B 434-036/76 09. Ausfertigung 27 Blatt S t u d i e Datenchiffrierung Bearbeitung: Expertengruppe bei der AG Zillmann
GVS B 434-036/76 Blatt 2 Inhalt 1. Zielstellung der Studie 2. Ergebnisse 3. Maßnahmevorschläge 4. Begründung 4.1. Grundlegende Sicherheitserfordernisse und die Möglichkeiten ihrer Gewährleistung durch Chiffrierung 4.2. Chiffrierung in Datennetzen 4.2.1. Datennetze 4.2.2. Chiffrierung bei Datenübertragung 4.2.3. Chiffrierung im ISO-Basis-Referenzmodel 4.2.4. Speicherchiffrierung 4.2.5. Einsatzmöglichkeiten spezieller Chiffriertechnik und von Softwarelösungen als Funktionsmodule zur Chiffrierung 4.3. Einordnung der Chiffrierung in Datennetze der DDR 4.3.1. Einordnung in vorhandene Datennetze 4.3.2. Einordnung in perspektivischen Datennetzen 4.4. Spezielle Bedingungen für die Lösung der Entwicklungs- aufgaben zur Chiffriertechnik 4.4.1. Sicherheitsanforderungen 4.4.2. Chiffrieralgorithmen 4.4.3. Ausstrahlung unerwünschter Signale 4.4.4. Funktionell-technische Sicherheit von Chiffriertechnik 5. Abkürzungen Literatur Anlagen 1. Aufgabenstellung T-314 2. Nutzungsmöglichkeiten des Systems T-317 3. Kurzauskunft T-311 1. Zielstellung der Studie Vorliegende Studie wurde in Erfüllung einer Festlegung derAr- beitsgruppe zur Koordinierung und Einleitung von Maßnahmen zur Gewährleistung von Sicherheit, Ordnung und Geheimhaltung in der Datenverarbeitung und -übertragungvom 13. 06. 1986 erarbeitet. Chiffrierverfahren sind ein unverzichtbarer Bestandteil der Maß- nahmen zur Gewährleistung der Datensicherheit. Die Nutzung von Chiffrierverfahren in Systemen der Datenverar- beitung und -übertragung kann ohne Beachtung des Charakters die- ser Systeme und der spezifischen Bedingungen für das Zusammenwir- ken mit Chiffrierverfahren die erforderliche Datensicherheit nicht gewährleisten. Die daraus anstehenden Aufgaben sind in der Studie dargestellt. Dabei wurden die Untersuchungen in zwei wesentlichen Richtungen geführt: - Möglichkeiten des Einsatzes von Chiffrierverfahren (Chif- friertechnik) mit bereits vorhandener bzw. Entwicklungsab- schluß befindlicher Technik in Systemen zur Datenverarbeitung und -übertragung - perspektivisch anzustrebende Lösungen für die Gestaltung von Systemen zur Datenverarbeitung und -übertragung mit Chiffrier- technik als Systembestandteil. Soweit es zum gegenwärtigen Zeitpunkt bereits möglich ist, sind die im Rahmen der Erarbeitung der Studie gewonnenen Erkenntnisse in Aufgabenstellungen für die Entwicklung entsprechender Chif- friertechnik umgesetzt. Diese Entwicklungen sind im Rahmen von Staatsplanthemen zu bearbeiten. Nicht unmittelbar einbezogen wurden bei der Erarbeitung der Studie Projekte und gegenwärtig genutzte Technik zur Datenverar- beitung und -übertragung im Rahmen des Warschauer Vertrages und des Rates für gegenseitige Wirtschaftshilfe. 2. Ergebnisse 2.1. Das paketvermittelte öffentliche Datennetz er DP existiert noch nicht. Es wird über einen perspektivisch langen Zeit- raum schrittweise aufgebaut werden. Das gegenwärtige Daten- netz (charakterisiert durch Stand- und handvermittelte Ver- bindungen sowie Teilnehmeranschluß von Datenendeinrichtungen (Abonnentenpunkte) über die Schnittstelle S2 (V.24/V.28) an eine Datenübertragungseinrichtung zum Netz) wird noch bis 1995 und darüber hinaus bestehen. Um die Vielzahl vorhandener Datenfernverarbeitungstechnik auch unter den Bedingungen des paketvermittelten Datennetzes weiter nutzen zu können, ist zur Anpassung dieser Technik an das Netz der Einsatz von Kommunikationseinrichtungen vorgesehen (Schnittstellenwand- ler von V.24 auf X.25). Gegenwärtig ist Chiffrierung in der Schnittstelle V.24/V.28 auf der Basis vorhandener Chiffriertechnik mit dem Schnitt- stellenwandlern T-309, T-319 möglich. Diese Technik ist sehr teuer und nur in geringer Stückzahl verfügbar. Als breit einsetzbare Chiffriertechnik ist T-314 geplant. Die A-Entwicklung im ZCO hat begonnen und wird in funktio- nell-elektrischer Hinsicht 1987 abgeschlossen. Es ist zu sichern, daß ab 1/88 die K-Entwicklung im VEB Robotron- Elektronik Radeberg gemäß der staatlichen Beauftragung erfol- gen kann. Aufgrund des dringenden Bedarfs sollte die Ent- wicklung so konzentriert durchgeführt werden, daß bereits Ende 1989 die Produktion aufgenommen werden kann. Aufgabenstellung T-314 s. Anlage 1. Als Übergangslösung für einzelne Anwender wir an der Reali- sierung der Chiffrierung durch spezielle Programme in An- wendersystemen gearbeitet. Solche Software-Chiffrierung aus Sicherheitsgründen gegenwärtig nur zulässig zur Chiffrierung von Daten ohne VS- Grad. Einsetzbare Lösungen liegen nicht vor 1988 vor. 2.2. Für perspektivische Datennetze (insbesondere das paketver- mittelte öffentliche Datennetz der DP mit den entsprechen- den Datenendgeräten mit X.25 Datenschnittstellen, aber auch Son- dernetze oder Lokale Netze) ist es notwendig Systemanfor- derungen zu konzipieren und zu entwickeln. Hierzu ist es notwendig, eine Schnittstelle zwischen Daten- fernverarbeitungstechnik und Chiffriertechnik festzulegen und die physikalischen, elektrischen, funktionellen und Sicherheitsbedingungen für das Zusammenwirken dieser Technik zu bestimmen. Der Prozeß zur Entwicklung dieser perspektivischen Chif- friertechnik hat mit der Entwicklung des modularen Systems T-317 begonnen. Mit diesem Konzept wird angestrebt, schrittweise eine Reihe von Basismodulen zu schaffen, die für verschiedenste Systemanforderungen bzw. Datentechnik die Grundbestandteile entsprechender Chiffriertechnik sein können. Als erste Anwenderlösung wird der Anschluß eines Chiffriergerätes an den militärischen elektronischen Fern- schreiber (F-3000) realisiert. Weitere Anwenderlösungen sind kurzfristig herauszuarbeiten und die Entwicklungsarbeiten zur Chiffriertechnik und den festgelegten Geräten der Datenfernverarbeitung sind inhaltlich und vom Zeitablauf abzustimmen. Die Entwicklungstermine für T-317 sind gegenwärtig aufgrund von Unplanmäßigkeiten und Kapazitätsproblemen in KEAW stark gefährdet. Da die Entwicklung des modularen Systems T-317 die Grundlage für künftige Chiffriertechnik darstellt, sind Anstrengungen zu unternehmen, die Entwicklung terminge- recht und im erforderlichen Umfang zu gewährleisten. Eine Übersicht zu Nutzungsmöglichkeiten des Systems T-317 enthält Anlage 2. 2.3. Das Gerät T-311 für die Chiffrierung von PCM-30-Bündeln sollte vorwiegend auf Richtfunkstrecken der DP eingesetzt werden. Die Bereitstellung von ersten Geräten T-311 ist noch für 1990 zu sichern. Der Einsatz von T-311 ist konzeptionell vorzubereiten. Damit kann eine sichere Datenübertragung auch über Richtfunkstrecken erfolgen. Kurzauskunft T-311 s. Anlage 3. 2.4. Die Anwendung der Chiffrierung in Prozessen der Datenverarbeitung und -übertragung hat Systemcharakter. Eine Reihe damit zusammenhängender Problem sind noch nicht gelöst. (s. z.B. 4.2.3., 4.3.2.). Die Lösung sollte in jedem Falle Grundlage sein für eine perspektivischen Aus- und Aufbau solcher Systeme. Es sind weiterführende konzeptionelle Arbeiten zur Realisierung der Datenchiffrierung für neue Datentechnik und perspektivische Datennetze durchzuführen. Diese Arbeiten können nur im engen Zusammenwirken zwischen den entsprechend beteiligten Forschungs-, Entwicklungs- und Produktions- sowie verantwortlichen staatlichen Stellen erfolgen. Konkrete Festlegungen dazu sind durch eine entsprechend im MEE zu schaffende Koordinierungsstelle zu treffen. 3. Maßnahmevorschläge 3.1. - 3.9. // Der Autor verzichtet hier auf die Maßnahmen da keine technisch interessanten Punkte vorhanden sind. 4. Begründung 4.1. Grundlegende Sicherheitserfordernisse und die Möglichkeiten ihrer Gewährleistung durch Chiffrierung Sicherheitserfordernisse ergeben sich aus möglichen Schadensfällen, der Wahrscheinlichkeit des Eintretens dieser Fälle und der zu erwartenden Schadensgröße. Für ein System zur Datenverarbeitung und -übertragung als Zielobjekt gegnerischer Angriffe ergeben sich Sicherheitserfordernisse: - aus dem Wert der Daten für den Gegner, - aus dem entstehenden Schaden bei Ausfall oder Fehlfunktion des Systems, - und aus der Wahrscheinlichkeit entsprechender Angriffe des Gegners, bestimmt durch seine Ziele und Möglichkeiten. Damit müssen die zu stellenden Sicherheitsanforderungen für ein konkretes System immer das Ergebnis einer speziellen Sicherheitsanalyse sein. Das Grundlegende Sicherheitserfordernis, das effektiv durch Chif- frierung von Daten in einem System gewährleistet werden kann, ist (1) Geheimhaltung der Daten, d. h. Schutz der Informationsinhalte der Daten vor Kenntnisnahme durch Unbefugte. Darüber hinaus kann die Chiffrierung zur Erfüllung weiterer Sicherheitserfordernisse beitragen: (2) Schutz vor Analysen des Nachrichtenverkehrs, d. h. Schutz der Informationen zum Nachrichtenverkehr vor Kenntnisnahme und Auswertung durch Unbefugte. Solche Informationen sind z. B. Übertragungszeitpunkte und -häufigkeiten, Datenlängen. (3) Imitationsschutz, d. h. Erkennung von gegnerischen Verfälschungen der Daten, wie z.B. - Verändern von Daten in Inhalt und Reihenfolge - Einfügen oder Ausblenden von Daten im Datenbestand/-strom (4) Authentikation, d. h. Nachweis der Echtheit von Daten (Inhalten, Zeit) und Teilnehmern (Sender, Empfänger) Der konkrete Beitrag zur Befriedigung der Sicherheitserfor- dernisse, die die Chiffrierung in einem System leistet, hängt immer von der konkreten Form des Chiffrierverfahrens, von seiner Einordnung in das System und von der Gewährleistung der durch die Anwendung des Chiffrierverfahrens zusätzlich entstehenden Sicher- heitserfordernisse (speziell z.B. Geheimhaltung der Schlüssel) ab. 4.2. Chiffrierung in Datennetzen 4.2.1. Datennetze Datennetze sind (vgl. /12/) Nachrichtennetze für die Datenübertragung. Durch Datennetze werden Datenendeinrichtungen (DEE) für den Datenaustausch verbunden. Datennetze werden im allgemeinen als Sekundärnetze innerhalb primärer öffentlicher oder nichtöffentlicher (Sondernetze) Fernmeldenetze betrieben. Der Art nachgibt es Standverbindungen als ständig bestehende Verbindungen und vermittelte Verbindungen, die manuell oder automatisch hergestellt werden. Für vermittelte Verbindungen werden Leitungsvermittlungen und Nachrichtenvermittlung unterschieden. Bei Leitungsvermittlung wird eine direkte Verbindung zwischen den in Datenaustausch tretenden DEE hergestellt. Bei der Nachrichtenvermittlung werden die Daten innerhalb vereinbarter Nachrichtenformate (Blöcke) übertragen, die mit zusätzlichen Angaben (Adressen) für die Vermittlung versehen sind. Diese Adressen werden in jeder Vermittlungsstelle neu zur Herstellung der Verbindung zur nächsten Vermittlungsstelle, an die die Blöcke weiter übertragen werden sollen, genutzt. Auf diese Weise werden die Daten abschnittsweise zum Empfänger übertragen. Bei gegenwärtigen Datennetzen wird neben der Nachrichtenvermitt- lung vorrangig Leitungsvermittlung angewandt. Perspektivische Datennetze, wie z.B. das paketvermittelte Datennetz, arbeiten auf der Grundlage der Nachrichtenvermittlung bzw. mit beiden Vermitt- lungsarten. Neben den bisher charakterisierten Datennetzen bestehen lokale Netze (LAN). LAN sind rechnergestützte Kommunikationssysteme, die ein begrenztes Territorium überdecken und spezielle Übertragungsmedien nutzen. LAN können unabhängig von anderen Datennetzen betrieben werden. LAN arbeiten ohne Vermittlungsstellen. Im Falle der Kopplung an andere Datennetze können LAN als Datenendeinrichtungen betrachtet werden, die über spezielle Anpaßvorrichtungen (Gateway) an Datennetze angeschlossen werden. 4.2.2. Chiffrierung bei Datenübertragung Nach der Einordnung der Chiffrierung in die Architektur der Datennetze werden zwei Arten der Chiffrierung unterschieden. Teilstreckenchiffrierung Chiffrierung von Teilstrecken zwischen Netzknoten/Vermitt- lungsstellen, vgl. Abb. 1.
Abb. 1: Teilstreckenchiffrierung Auf den Teilstrecken kann bei entsprechender Gestaltung der Chiffrierung gewährleistet werden. (1) Geheimhaltung der Daten (2) Schutz vor Analyse des Nachrichtenverkehrs (3) Imitationsschutz für alle Daten. Auf der Grundlage von (1), (2) und (3) und insbesondere der Möglichkeit, die Teilstrecken vollständig und ununterbrochen zu chiffrieren, sind im System sehr einfache Maßnahmen schon ausreichend zur Gewährleistung der Authentikation von Daten. Teilnehmern usw. (z. B. durch Nutzung der aktuellen Zeit als Prüfkriterium). In den Netzknoten einschließlich Anschlußleitungen bis zu den Schnittstellen zur Chiffrierung liegen die Daten offen vor. Auf diesen Teilabschnitten im Netz besteht kein chiffriermäßiger Schutz. Zur Herstellung der Synchronisation der Chiffrierverbindung auf einer Teilstrecke ist entweder die Steuerung der Chiffrierung (Synchronisation) durch die anderen Einrichtungen in den Netzknoten oder die Freigabe eines Kanals für die eigenständige Steuerung der Synchronisation durch die Chiffriertechnik notwendig. End-zu-End-Chiffrierung Chiffrierung bei den Endstellen des Netzes, vergl. Abb. 2.
Abb. 2: End-zu-End-Chiffrierung Auf dem Übertragungskanal zwischen zwei Endstellen kann bei entsprechender Gestaltung der Chiffrierung gewährleistet werden (1) Geheimhaltung aller Daten, die chiffriert übermittelt werden können (d. h. die nicht offen in den Netzknoten zur Vermittlung benötigt werden) (2) Imitationsschutz für alle Daten, die chiffriert übermittelt werden können. Durch diese Chiffrierung können nur bestimmte Parameter des Nachrichtenverkehrs vor einer Analyse geschützt werden. Die konkreten Parameter und der erreichbare Schutz hängen von der Art des Netzes (Vermittlungsart und -organisation) und der Form des Nachrichtenverkehrs selbst ab. Bietet die Organisation des Nachrichtenverkehrs z.B. die Möglichkeit, ständig oder zeitweise Blinddaten (chiffriert) in den Zeiten zu senden, wenn keine echten Daten zu übertragen sind, so können auf dem Kanal der wirklich übertragene Datenumfang und die Zeitpunkte der Übertragung nicht bzw. nur teilweise erkannt werden. Mit (1) und (2) bietet die End-zu-End-Chiffrierung ebenfalls gewisse Möglichkeiten, die in Verbindung mit anderen Maßnahmen bei der Gestaltung des Nachrichtenverkehrs zur Authentikation von Daten und Teilnehmern beitragen können. Abhängig von der Art des Authentikation sind jedoch in ihrer Komplexität sehr unterschiedliche System von Maßnahmen zur Gewährleistung der Authentikation notwendig. Zur Herstellung der Synchronisation der Chiffrierverbindung sind abhängig von der konkreten Form des Datenaustausches, dem Zeitregime usw. unterschiedliche Verfahren notwendig. Möglich sind: - Steuerung durch die Datenendeinrichtung oder andere Einrichtungen im Übertragungsweg, abhängig von der Erkennung von Fehlern auf dem Übertragungskanal. - Zwangssynchronisation durch die Chiffrierung selbst, automatisch oder durch Bedienhandlung ausgelöst. - Ableitung der Synchronisationszeitpunkte durch Verfolgung und Auswertung des Datenflusses auf dem Übertragungskanal, auch verbunden mit zeitweiliger Belegung des Übertragungskanals durch chiffrierspezifische Steuerzeichen. Nach der Stellung der Chiffrierung in Bezug auf den Datenkanal können folgende zwei Formen unterschieden werden. Peripheriechiffrierung Die Chiffrierungliegtparallel zum Datenkanal, d. h. ist physisch peripher zum Datenkanal im allgemeinen als peripher Einrichtung zu einer Kanaleinrichtung oder einer dieser vorgela- gerten Technik (s. 4.2.3.) angeordnet. Durch diese Einrichtung wird entschieden, welche Daten chiffriert und welche offen wei- tergeleitet werden. Kanalchiffrierung Die Chiffrierungliegtphysisch im Datenfluß. Kanalchiffrierung bedeutet Chiffrierung aller Daten, die über den Datenkanal gehen. Werden Daten von der Chiffrierung ausgenommen, so heißt das technisch, daß im Kanal eine Einrichtung mit der EntscheidungsfunktionChiffrierung-Nichtchiffrierungliegt, zu der die Chiffrierung peripher angeordnet ist. 4.2.3. Chiffrierung im ISO-Basis-Referenzmodell Das ISO-Modell (ISO 7496 bzw. OSI-Modell nach X.200) beschreibt ein abstraktes Modell für die Kommunikation zwischen rechnergestützten Systemen, Durch Anwendung dieses Standards werden Datenendeinrichtungen untereinander kommunikationsfähig. Kennzeichnend für das ISO-Modell ist, daß die verschiedenartigen Funktionen bei der Realisierung der Datenübertragung so auf Schichten verteilt werden, daß jede Schicht die ihr zugeordneten Aufgaben entsprechend einem standardisierten Protokoll selbständig ausführt und sich dabei auf den Dienst der untergeordneten Schicht abstützt. Das ISO-Modell hat 7 Schichten, die die für die Datenübertragung wesentlichen Funktionen repräsentieren, vgl. Abb. 3. Die Schichten 1 bis 3 sind Netzschichten. Sie treten in jeder Vermittlungsstelle des Netzes auf. Die Transportschicht (Schicht 4) ist die unterste Schicht, die unter Kontrolle des Teilnehmers steht. Sie macht von der Transportfunktion des Netzes Gebrauch. Einordnung der Chiffrierung in die Schichten 1 bis 3 heißt praktisch Teilstreckenchiffrierung. Einordnung der Chiffrierung in die Schichten 4 bis 7 ist End-zu- End-Chiffrierung. Gegenwärtig liegen beim CCITT keine abgeschlossenen Arbeitsergebnisse und Empfehlungsentwürfe zuDatenschutzvor. Mit ISO 7498 wird die Darstellungsschicht (Schicht 6) als geeignete Implementierungsstelle von Sicherungsfunktionen angesehen. Auch die Einordnung der Chiffrierung in die Transportschicht (Schicht 4) wird erwogen (vergl. /8/). Wird die Chiffrierung als periphere Funktion realisiert, dann dürfte eine relativ einfache Systemlösung möglich sein. Kompliziert ist dann jedoch die Beherrschung aller Sicherheitsaspekte. Es muß insbesondere gesichert werden, daß die Chiffrierung als Funktion nicht annulliert wird, daß alle zu chiffrierenden Daten tatsächlich immer diese periphere Funktion durchlaufen. Wird die Chiffrierung nicht peripher, sondern als physikalisch und logisch unabhängige Zwischenschicht eingefügt, entstehen Probleme der Schnittstellengestaltung. Die Funktionen dieser Zwischenschicht werden komplexer. Es bestehen Überlegungen, eine solche spezielle Zwischenschicht zwischen Schicht 4 und Schicht 3 einzuführen. Diese physisch und logisch unabhängige Zwischenschicht ist eine Möglichkeit dafür, die Probleme eines sicheren, zuverlässigen, nicht zu annullierenden Chiffrierschutzes für die zu übertragenden Daten zu lösen. Für die Einfügung der Chiffrierung in das ISO-Modell besteht die Bedingung, daß die Unabhängigkeit der über der zusätzlichen Chiffrierfunktion liegenden Schicht nicht zerstört wird. Darüber hinaus ist es sinnvoll zu fordern, daß durch Einfügung der Chiffrierung andere Funktionen des offenen Systems nicht doppelt notwendig werden. Dieser Forderung kann am besten ent- sprochen werden, wenn die Chiffrierung weit oben im ISO-Modell eingeordnet wird. Ein umfassender vollständiger Schutz der Daten ist jedoch durch Schutzfunktionen in nur einer Schicht des Netzes nicht möglich. Endsystem Transitsystem Endsystem (DEE) (Netzknoten) (DEE) +-----------------+ +-----------------+ | 7 | | 7 | | Anwendungs- |<--------------------------->| | | schicht | | | +-----------------+ +-----------------+ | 6 | | 6 | | Darstellungs- |<--------------------------->| | | schicht | | | +-----------------+ +-----------------+ | 5 | | 5 | | Kommunikations- |<--------------------------->| | | steuerschicht | | | +-----------------+ +-----------------+ | 4 | | 4 | | Transport- |<--------------------------->| | | schicht | | | +-----------------+ +----------+----------+ +-----------------+ | 3 | | 3 | 3 | | 3 | | Vermittlungs- |<->| | |<->| | | schicht | | | | | | +-----------------+ +----------+----------+ +-----------------+ | 2 | | 2 | 2 | | 2 | | Sicherungs- |<->| | |<->| | | schicht | | | | | | +-----------------+ +----------+----------+ +-----------------+ | 1 | | 1 | 1 | | 1 | | Bitübertra- |<->| | |<->| | | gungsschicht | | | | | | +-----------------+---+--+-------+-------+--+---+-----------------+ | Übertragungsmedium | | Übertragungsmedium | +------------------------+ +------------------------+ Abb. 3: ISO-Basis-Referenzmodell 4.2.4. Speicherchiffrierung Speicherchiffrierung ist die Chiffrierung von Daten in Datenbanken zur gesicherten Aufbewahrung der Daten. Die Speicherchiffrierung ist ein Teil der Datenchiffrierung in Datennetzen. Es existieren ein Zusammenhang mit den Aufgaben zur Realisierung der Chiffrierung bei der Datenübertragung. Bezogen auf das ISO-Modell könnten bei Einordnung der Chiffrierung in die Schicht 6 beide Aufgaben gemeinsam gelöst werden. Ob dieser Weg gangbar ist, läßt sich heute noch nicht mit Bestimmtheit sagen. Untersuchungen zur Frage Speicherchiffrierung sind erst im Anfang. Denkbar sind auch solche Lösungen, für die das ISO-Modell keine Ausgangsbasis ist, wo von einem anderem Modell entsprechend den spezifischen Aufgaben und der speziellen Struktur einer EDVA ausgegangen werden muß. Mit dem angemeldeten Staatsplanthema T-330 ist vorgesehen, diese Probleme zu lösen. 4.2.5. Einsatzmöglichkeiten von spezieller Chiffriertechnik un von Software-Lösungen als Funktionsmodule zur Chiffrierung eine sichere Chiffrierung bei gleicher mathematisch-kryptolo- gischer Grundlage (Algorithmus) ist nur bei Realisierung durch Technik möglich. Gegenwärtig erscheint der Einsatz von spezieller Chiffriertechnik der einzig reale Weg zur zuverlässigen gewähr- leistung der Sicherheitsanforderungen bei Chiffrierung. Die zur erreichende Sicherheit für die Chiffrierung der Daten hängt wesentlich von der funktionell sicheren Einbindung der Chif- frierung in das gesamte Datenverarbeitungs- und übertragungs- system ab. Darunter fallen Probleme der sicheren Verhinderung unbefugter Zugriffe zum Schlüssel und zum Chiffrieralgorithmus, der Gewährleistung, daß auch die Daten tatsächlich chiffriert werden. Alle diese Probleme werden gegenwärtig und können weiter- hin hinreichend zuverlässig mit dem Einsatz spezieller Chiffrier- technik gelöst werden. Für Software-Lösungen als Funktionsmodule schienen in dieser Hinsicht grundsätzlich Grenzen zu existieren. Die höchste technische und funktionelle Zuverlässigkeit für die Chiffrierung wird erreicht, wenn die Chiffriertechnik direkt im Kanal liegt und generell alle Daten auf dem Übertragungsweg chiffriert werden. Das ist nur dann möglich, wenn keine für die Herstellung der Verbindung notwendigen Daten (Adressen) im Daten- strom vorhanden sind. Sind solche Daten im Datenstrom vorhanden, so müssen sie als solche erkannt und von der Chiffrierung ausge- nommen werden. Für künftige Netze und Systeme ist die Frage der Chiffriergeschwindigkeit wesentlich. Die Chiffrierung ist zeitlich gesehen ein recht aufwendiger Prozeß, so daß die zusätzliche Belastung von Rechnern, die andere Verarbeitungsauf- gaben haben, kaum als effektiv anzusehen ist. Das entspricht auch der erkennbaren Entwicklungstendenz zu Mehrrechnersystemen. Hier ist nur der Schritt weiter konsequent zu speziellen Chiffrier- rechnern zu gehen. 4.3. Einordnung der Chiffrierung in Datennetze der DDR 4.3.1. Einordnung in vorhandene Datennetze Das öffentliche Datennetz der DP ist ein Sekundärnetz innerhalb des Fernmeldenetzes. Es wird gegenwärtig charakterisiert durch Leitungsvermittlung (Handvermittlung) und eine Übertragungsge- schwindigkeit von 2400 bit/s (in Ausnahmefällen auf Standverbindungen bis 9600 bit/s). Die Verbindung von der rufenden DEE zur geru- fenen DEE wird vor Beginn der Datenübertragung hergestellt. In den Vermittlungsstellen werden keine Daten in offener Form be- nötigt. Gegenwärtig hat das Datennetz rund 2000 Teilnehmer. Der Anschluß der DEE an das Datennetz entspricht dem Prinzip Abb. 4. | | +-----+ : +-----+ : +---------+ +--------------------+ | DEE |----+---| DÜE |---+---| Leitung |---| Vermittlungsstelle | +-----+ : +-----+ : +---------+ +--------------------+ | | I2 (Post S2) I1 (Post S1) V.24/V.28 Abb. 4: Teilnehmeranschluß an das öffentliche Datennetz Es muß davon ausgegangen werden, daß das vorhandene Datennetz noch mindestens bis 1995, wahrscheinlich darüber hinaus mit seinen jetzigen Merkmalen bestehen bleiben. Die Entwicklung und Einführung des automatisierten Datennetzes wird schrittweise über einen längeren Zeitraum erfolgen und nicht vor 1995 bedarfsdeckend sein. Damit im Zusammenhang ist auch die Entwicklung der DFV-Technik zu sehen. Die Entwicklung von Datenendtechnik mit X.25-Schnittstelle wird gegenwärtig erst begonnen. Die Teilnehmerkonfiguration ent- sprechend Abb. 4 wird noch mindestens bis 1995, wahrscheinlich darüber hinaus breite Anwendung finden. In der Übergangszeit zu automatisierten Netzen wird weiterhin die Schnittstelle S2 (V.24/V.28) zum Abschluß der DEE an das Netz (über spezielle Kommunikationseinrichtungen) parallel zu Konfigurationen von perspektivischen DEE mit X.25-Schnittstellen auftreten. Abhängig davon, ob dann über S2 Adressen zur Vermittlung übertragen werden, müssen die Chiffriergeräte für diesen Einsatz modifiziert werden. Für gegenwärtige DEE ist charakteristisch, daß keine physika- lisch-logische Schichtung entsprechend ISO-Modell realisiert ist. Es existiert ein Programmsystem für den Prozessor, welches alle Funktionen (und dabei Funktionen, die zu verschiedenen Schichten gehören) der DEE umfaßt. Die Abstrahlung unerwünschter Signale als wesentliches Sicher- heitsmerkmal der DFV-Technik ist bei gegenwärtig verfügbaren Geräten noch unvertretbar groß. Maßnahmen zur wesentlichen Reduzierung der Abstrahlung an der im Einsatz befindlichen Technik können aus ökonomischen Gründen nicht breitenwirksam, sondern nur an Technik für ausgewählte Anwendungen, durchgesetzt werden. Für Chiffriertechnik, die perspektivisch nur in Verbindung mit solchen Einrichtungen ohne Schutzmaßnahmen einge- setzt werden soll, sind entsprechend angepaßte Forderungen bzgl. der Abstrahlung zu stellen. Es gibt folgende Möglichkeiten der Einordnung der Chiffrierung in das vorhandene Datennetz: - Teilstreckenchiffrierung der Teilstrecken zwischen den Vermittlungseinrichtungen. Dafür wird gegenwärtig das Chiffriergerät T-311 entwickelt. Mit T-311 besteht die Möglichkeit, effektiv die Richtfunkstrecken auf der Grundlage von PCM-30-Einrichtungen voll zu chiffrieren. Damit wären für alle Nachrichten des Netzes zuverlässig geschützt. - Einordnung der Chiffrierung als End-zu-End-Chiffrierung in Schnittstellen S2. Die Schnittstelle ist genormt. Es sind Standardlösungen möglich. Gegenwärtig existieren Chiffriertech- nik, die zusammen mit den Schnittstellenwandlern T-309 und T-319 in dieser Schnittstelle eingesetzt werden kann. Es wird Kanalchiffrierung realisiert. Diese Technik gewährleistet die Geheimhaltung der Daten und in gewissem Umfang den Schutz vor Analyse des Nachrichtenverkehrs. Diese Technik steht nicht in ausreichender Menge zur Verfügung. Für die Chiffrierung in der Schnittstelle S2 wurde die Entwick- lung des Gerätes T-314 begonnen. - Einordnung der Chiffrierung als End-zu-End-Chiffrierung in die DEE. Für Fernschreibmaschinen als spezielle DEE befindet sich u.a. das Gerät T-310/50 im Einsatz. Für den F-3000, dessen Einsatz auch als Datenterminal vorgesehen ist, ist ein peripheres Chif- friergerät auf der Grundlage des modularen Systems T-317 in Entwicklung. Es bietet als modernes Gerät Imitationsschutz für die chiffrierten Daten, was in Verbindung mit anderen Maßnahmen zur Authentikation von Daten und Teilnehmern genutzt werden kann. Für die EDVA als DEE stehen keine peripheren Chiffriergeräte zur Verfügung. Die Grundlage für die Entwicklung solcher Geräte könnte ebenfalls das modulare System T-317, ergänzt durch weitere spezielle Module sein. Bis jetzt wurden noch keine Untersuchungen zur Festlegung von Anforderungen an solche Module durchgeführt. Gegenwärtig wird eine Softwarelösung für die Chiffrierung von Daten in EDVA entwickelt. Die Anwendung dieser Lösung ist nur die die Datenübertragung von Daten zulä- sig, die nicht VS sind. Sie stellt nur eine Übergangslösung bis zum Einsatz entsprechender Chiffriertechnik dar. Die Geheimhal- tung des Schlüssels und des Chiffrieralgorithmus sowie die sichere, nicht manipulierbare Anwendung der Chiffrierung ist bei Softwarelösungen nicht ausreichend zu gewährleisten (vgl. 4.2.5.). 4.3.2. Einordnung in perspektivische Datennetze Ziel ist es, in der DDR ein automatisiertes paketvermitteltes Datennetz aufzubauen, wobei bis 1990 4000 Datenanschlüsse eingerichtet werden sollen. Etwa 80% der Anschlüsse werden mit einer Übertragungsgeschwindigkeit von maximal 9600 bit/s arbeiten. Schätzungsweise 450 Teilnehmer werden mit einem Großrechner als Datenendgerät angeschlossen sein. Ab 1988 sollen entsprechend staatlichen Festlegungen Datenendgeräte nur noch mit X.25-Schnittstelle produziert werden. Zu den möglichen Teilnehmerkonfigurationen vgl. Abb. 5. | : +-----+ +--------+ | | AR |----| AKE |-----+-- +-----+ +--------+ | : +-----+ +--------+ | | T |----| | | +-----+ | | : | | | +-----+ | | | | T |----| TKE |-----+-- AR - Arbeitsrechner +-----+ | | : T - Terminal | | | (Bildschirm, BC, .) +-----+ | | | | T |----| | : +-----+ +--------+ | | +------------+ : | T |-----+-- +------------+ | : X.25 Abb. 5: Teilnehmerkonfiguration zum automatisierten paketvermittelten Datennetz Für das zukünftige Datennetz lassen sich ähnliche Schnittstellen für die Einordnung der Chiffrierung wie für bestehende Netze finden. Die Teilstreckenchiffrierung ist speziell für Richtfunkstrecken bedeutungsvoll. Das Chiffriergerät T-311 kann auch für das zukünftige Datennetz diese durch gegnerische Angriffe gefährdetsten Teilstrecken zuverlässig schützen. Für eine End-zu-End-Chiffrierung besteht die Möglichkeit, Chif- friertechnik peripher zu bestimmten ausgewählten Einrichtungen der DEE anzuordnen. Solche Einrichtungen könnten die Endgeräte selbst sein (Terminale, Arbeitsrechner). Für die Sicherheit gegen Abstrahlung unerwünschter Signale ist die Chiffrierung unmittel- bar am Endgerät am günstigsten. In diesem Falle wären Sicherungs- maßnahmen nur am SystemEndgerät - Chiffriergerätnotwendig, da dann in keiner nachfolgenden Einrichtung geheimzuhaltende Daten unchiffriert auftreten. Der periphere Anschluß der Chiffrier- technik am Endgerät ist in hohem Maße auch Voraussetzung für ein sehr variables Zusammenwirken von Endgerät und Chiffrierung bei der Gewährleistung verschiedener Sicherheitsanforderung, z.B. Realisierung moderner Schlüsselsysteme oder Maßnahmen der Authen- tikation. Die gegenwärtig schon vorhandenen Endgeräte ohne X.25- Schnittstelle haben keine Schnittstelle für eine peripheres Chif- friergerät. Eine Nachrichtung dürfte kaum sinnvoll sein. Die An- paßgeräte (AKE und TKE) für solche Endgeräte sind erst noch zu entwickeln. Ebenfalls noch zu entwickeln sind die Endgeräte mit X.25-Schnittstelle. Damit bietet es sich an, für diese zukünftige Technik eine standardisierte Schnittstelle für den Anschluß von peripherer Chiffriertechnik festzulegen. Gelingt es, eine solche Schnittstelle in der dafür noch zur Verfügung stehenden Zeit zu finden, so kann die chiffriermäßige Sicherung des zukünftigen Datennetzes effektiv durch die Entwicklung und Produktion eines Chiffriergerätes gewährleistet werden. Andere Schnittstellen für die Einordnung der Chiffrierung beim Teilnehmer sind die Schnittstellen zwischen den Endgeräten und den entsprechenden Anpaßeinrichtungen AKE bzw. TKE. Die Schnittstelle X.25 eignet sich als Schnittstelle zwischen den Schichten 2 und 1 des ISO-Modells nicht für eine Einordnung der End-zu-End-Chiffrierung (vgl. 4.2.3.). Es ist gegenwärtig noch nicht eindeutig klar, ob eine solche Einordnung (in X.25) tatsächlich nicht möglich ist, bzw. einen Verstoß gegen die Prinzipien der Schichtung des ISO-Modells darstellt. Eine weitere Untersuchung wäre interessant in Bezug auf die mögliche Festlegung einer weiteren standardisierten Schnittstelle für die Chiffrierung im zukünftigen Datennetz. Für EDVA als Datenendgerät steht neben der Forderung der chiffrierten Datenübertragung auch die Forderung des chiffriermäßigen Schutzes der gespeicherten Daten. Es ist ökonomisch sinnvoll, beide Forderungen mit einem peripheren Chiffriergerät zu realisieren. 4.4. Spezielle Bedingungen für die Lösung der Entwicklungsaufgaben zu Chiffriertechnik 4.4.1. Sicherheitsanforderungen Zur Gewährleistung der Geheimhaltung sind neben den in der gegenwärtigen noch gültigen Anordnung zum Schutz von Staatsgeheimnissen, VVS B 430 - 338/74, festgelegten Bestimmungen spezielle staatliche Regelungen verbindlich. Diese Regelungen entsprechen in ihrem Charakter im wesentlichen den Regelungen, die für die Gewährleistung von Entwicklung und Produktion unter definierten Bedingungen angewendet werden. Alle Informationen, die in Verbindung mit dem Kern der Chiffrier- technik, dem Chiffrier- und Dechiffrierblock, dem Schlüsselsystem und ausgewählten Problemen des Schutzes gegen Ausstrahlung uner- wünschter Signale sowie der funktionell-technischen Sicherheit in Verbindung stehen, sind als spezielle GVS einzustufen. Für andere Funktionsblöcke des Chiffriergerätes ist eine differenzierte Einstufung möglich. Die entsprechende Geheimhaltungsnomenklatur wird in jedem fall vom Auftraggeber (ZCO) vorgegeben, bzw. ist mit diesem abzustimmen. 4.4.2. Chiffrieralgorithmen Chiffrieralgorithmen sind, vereinfacht dargestellt, Algorithmen zur Bildung von Geheimtexten und Schlüsseln. Ihre Hauptfunktion zur Geheimhaltung von Grundtexten (Daten) können sie nur erfüllen, wenn es mathematisch hinreichend kompliziert, d. h. praktisch nicht möglich ist, aus der Kenntnis des Algorithmus und beliebige vieler mit einem beliebigen Schlüssel erzeugter Geheimtexte und der dazugehörigen Grundtexte den Schlüssel zu bestimmen. Der Nachweis dieser Eigenschaft für Chiffrieralgorithmen (der Nachweis ihrer Sicherheit) ist im allgemeinen sehr schwierig und theoretisch tief liegend. Zur Einschätzung der kryptologischen Sicherheit sind umfassende analytische Arbeiten erforderlich. Die praktische Sicherheit eines Chiffrieralgorithmus hängt jeweils davon ab, in wieweit der Gegner über Informationen zum Chiffrierverfahren (Chiffrieralgorithmus, Schlüsselsystem), zum Nachrichtensystem verfügt und welche materiell-technische Basis (z.B. schnelle Rechentechnik) er einsetzten kann. Entwicklung und Festlegung von Chiffrieralgorithmen für die Anwendung in der DDR obliegen entsprechend der Anordnung de Vorsitzenden des Ministerrates der DDR über das Chiffrierwesen der DDR vom 28. 3. 1977, GVS B - 2 - 128/77 nur dem ZCO der DDR im MfS. 4.4.3. Ausstrahlung unerwünschter Signale Für die Verarbeitung geheimzuhaltender Daten werden an die Tech- nik umfangreiche Forderungen zur Verhinderung bzw. Reduzierung der Ausstrahlung unerwünschter Signale gestellte. Bei der Anwen- dung von Chiffriertechnik ist die Abstrahlungssicherheit für das Gesamtsystem zu gewährleisten. Es sind daher solche Gerätesysteme für das Zusammenwirken mit Chiffriertechnik auszuwählen, bei denen aufgrund der Erfordernisse zur Verarbeitung geheimzuhalten- der Daten schon entsprechende Maßnahmen eingeleitet wurden. Grundlage für die Maßnahmen ist die Weisung des Ministers für Elektrotechnik/Elektronik über dieAnforderungen an die Geräte der Informationsverarbeitung zur Verhinderung unerwünschter Aus- strahlung und unerwünschter Funkstörspannungen und -ströme, VVS B 153 - 994/86. Im Interesse einer ökonomischen Realisierung dieser Forderungen sind diese bei Neuentwicklungen von Technik zur Datenverarbeitung und -übertragung von Anfang an zu berücksichtigen. Durch Varian- tenbildung im Verlaufe der Entwicklung sind diese Forderungen nur für ein Teil der Gerätesysteme je nach Einsatzerfordernissen zu realisieren. Forderungen zur Verhinderung der Ausstrahlung unerwünschter Signale sind Bestandteil der taktisch-technischen Forderungen für die Entwicklung von Chiffriertechnik. Sie sind für die Chiffrier- technik im Vergleich zu den Forderungen an Geräte der Infor- mationsverarbeitung um eine Größenordnung höher. 4.4.4. Funktionell-technische Sicherheit Beim Zusammenwirken von Datenverarbeitungs- und -übertragungs- technik mit Chiffriertechnik müssen zur Gewährleistung einer hohen Sicherheit für die übermittelnden Nachrichten neben speziellen mathematischen Aspekten und Forderungen zur Verhin- derung bzw. Reduzierung unerwünschter Ausstrahlung auch spezielle Forderungen zur funktionell-technischen Sicherheit an das Zusam- menwirken der Systeme erhoben werden. Dadurch soll ausgeschlossen werden, daß sowohl im Fehlerfall als auch bei Manipulationen am Übertragungskanal zu chiffrierende Daten offen Übertragungen werden. Forderungen zur funktionell-technischen Sicherheit sind Bestandteil der taktisch-technischen Forderungen für die Entwicklung von Chiffriertechnik. Sie sind im Vergleich zu entsprechenden Forderungen an andere Datenverarbeitungs- und -übertragungstechnik i.a. um Größenordnungen höher. 5. Abkürzungen DFV - Datenfernverarbeitung DVA - Datenverarbeitung DEE - Datenendeinrichtung DÜE - Datenübertragungseinrichtung DP - Deutsche Post LAN - Local Area Network (Lokales Netz) AKE - Anwenderkommunikationseinrichtungen TKE - Teilnehmerkommunikationseinrichtungen ZCO - Zentrales Chiffrierorgan Literatur /1/ Anordnung des Vorsitzenden des Ministerrates der DDR über das Chiffrierwesen der DDR vom 28. 3. 1997. /2/ 1. Durchführungsbestimmung des Ministers für Staatssicher- heit zur Anordnung über das Chiffrierwesen der DDR. GVS B 434-400/77 /3/ Regeln und Bestimmungen für das Chiffrierwesen der DDR GVS B 434-401/76 /4/ Anforderungen an die Geräte der Informationsverarbeitung zur Verhinderung unerwünschter Ausstrahlung und unerwünschter Funkstörspannung und -ströme VVS B 153-994/86 /5/ Anordnung zum Schutz von Staatsgeheimnissen VVS 430-838/74 /6/ Informationsmaterial zum Aufbau des automatisierten Datennetzes in der DDR VD FÜ5/6/85 /7/ Presttun, K.: Sicherheitsfunktionen in Nachrichtennetzen; Elektrisches Nachrichtenwesen 60 (1986) 1, 63 - 70 /8/ Voydook, V.L.; Kent, S. T.: Security Mechanisms in a Transport Layer Protocol; North-Holland Computers & Security 4 (1985) 325 - 341 /9/ Bedingungen für die Entwicklung von Datenchiffriertechnik GVS B 434-074/85 /10/ Heilmann/Reusch: Datensicherheit und Datenschutz Forkel-Verlag Wiesbaden 1984 /11/ Giese E., Görgen K., Hinsch E., Schulze G., Trnöl K.: Dienste und Protokolle in Kommunikationssystemen Springer Verlag Berlin Heidelberg New York Tokio 1985 /12/ Wilhelm, C.: Datenübertragung Militärverlag der DDR Berlin 1976 /13/ Beiheft 4/1980 zur Zeitschriftrechentechnik datenverarbeitungDatenfernverarbeitung Begriffe Erläuterungen Berlin 1980 Als Grundlage für die Erarbeitung der Studie wurden weiterhin genutzt: Entwürfe von Konzeptionen es Kombinates Robotron zur Datenverarbeitung Verteidigungsunterlagen zum automatisierten Datennetz der DDR Anlage 1: Aufgabenstellung T-314 Das Dokument ist unter T-314 bereits beschreiben. Das Dokument ist unter T-311 bereits beschrieben.
MINISTERRAT DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK Ministerium für Staatssicherheit DE 3018 Geheime Verschlußsache B434-074/85 04. Ausf. 02 Blatt B e d i n g u n g e n für die Entwicklung von Datenchiffriertechnik 1. Allgemeines Vorliegendes Dokument soll grundlegende Bedingungen für die Gewährleistung des Geheimnisschutzes bei Entwicklung und Produktion von Datenchiffriertechnik sowie für das Zusammen- wirken zwischen Auftraggeber und Auftragnehmer aufzeigen. 2. Gewährleistung der Geheimhaltung Zur Gewährleistung der Geheimhaltung sind neben den in der Anordnung zum Schutz von Staatsgeheimnissen, VVS B430-838/74, festgelegten Bestimmungen spezielle staatliche Regelungen gül- tig. Diese Regelungen entsprechen in ihrem Charakter im we- senlichen den Regelungen, die für die Gewährleistung von Ent- wicklung und Produktion unter definierten Bedingungen ange- wendet werden. Alle Informationen, die in Verbindung mit dem Kern der Chif- friertechnik, dem Chiffrier- und Dechiffrierblock und dem Schlüsselsystem in Verbindung stehen, sind als spezielle GVS einzustufen. Für andere Funktionsblöcke des Chiffriergerätes ist ein differenzierte Einstufung in VVS und VD möglich. Die entsprechende Geheimhaltungsnomenklatur wird in jedem Fall vom Auftraggeber vorgegeben bzw. ist mit diesem abzustimmen. 3. Zusammenarbeit zwischen Auftraggeber und Auftragnehmer Entgegen allgemein üblichen Verfahren zur Auftragserstellung von Entwicklungsaufgaben und der Begutachtung der Entwicklungs- ergebnisse durch die Auftraggeber sind bei der Entwicklung von Chiffriertechnik andere Methoden zu praktizieren. Als Grundlage für die Entwicklung des Chiffrier-/Dechiffrier- blocks werden konkrete technisch umzusetzende Vorgaben vom Auf- traggeber, der damit auch die Garantie für die durch die Geräte zu gewährleistende Sicherheit im Sinne des Geheimnisschutzes übernimmt, dem Auftraggeber übergeben. Weitere detaillierte Vor- gaben betreffen Maßnahmen zur Gewährleistung eines umfassenden Schutzes geheimzuhaltender Informationen im Falle fehlerhafter Funktion des Chiffriergerätes, weitgehende technische Maßnahmen zur Gewährleistung der Abstrahlungssicherheit (Verhinderung des ungewollten Abflusses geheimzuhaltender Informationen durch phy- sikalische Effekte) sowie Fragen der Absicherung des Gefäßsys- tems vor unbemerktem Zugriff unbefugter Personen zu geheimzu- haltenden Blöcken des Chiffriergerätes. Die Entwicklung hat somit den Charakter einer gemeinsamen zwischen Auftraggeber und Auftragnehmer abgestimmter Arbeit. Die unmittelbare Zusammenarbeit betrifft sowohl die theore- tische Durchdringung als auch praktische Untersuchung zur Mes- sung ausgewählter Parameter des zu entwickelnden bzw. zu pro- duzierenden Gerätes. Da die zu entwickelnden Geräte an EDV bzw. Kleinrechner ange- schlossen werden müssen, ist eine enge Zusammenarbeit mit den Entwicklern dieser Geräte erforderlich. Da betrifft vor allem - die Abstimmung der Schnittstelle zwischen EDVA/Kleinrechner und dem Chiffriergerät bzw. seinem Steuergerät; - die Abstimmung der erforderlichen Softwarekomponenten zur Gewährleistung eines störungsfreien Zusammenwirkens aller Systemkomponenten sowie - die Realisierung weitgehender sicherheitskonzeptioneller Auf- gaben, die sich durch das Zusammenwirken von Datenverarbei- tungs- und Chiffriertechnik ergeben. Zur Gewährleistung des möglichen Zusammenwirkens von zu entwick- elnder Chiffriertechnik und in der Perspektive zu entwickelnden Daten- bzw. Datenfernverarbeitungstechnik ist die Abstimmung der für die Geräteentwicklungen erarbeiteten Konzeptionen erforderlich. Des weiteren ist das Zusammenwirken von EDVA, DFV- und Chiffrier- technik in zu gestaltenden Netzen (z. B. paketvermitteltes Daten- netz) im frühzeitigen Entwicklungsstadium zu berücksichtigen. 4. Vertieb, Installation, Instandhaltung und Instandsetzung Für analoge Technik gilt bisher, daß der Auftraggeber der ein- zige Abnehmer dieser Technik ist, der auch den weiteren Vertrieb, die Installation sowie die Instandhaltung und Instandsetzung übernimmt. In welchem Umfang dies auch für die vorgesehenen Entwicklungen noch notwendig und zweckmäßig ist, kann jetzt noch nicht über- blickt werden. Grundsätzlich gilt, daß diese Technik nicht in das offizielle Vertriebsprogramm und damit auch in alle damit in Zusammen- hang stehende Dokumente, wie Prospekte u. ä., mit aufgenommen werden kann.
VEB Robotron-Elektronik Dresden Dresden, den 21.03.89 Stammbetrieb des VEB Kombinat Robotron Direktionsbereich Wissenschaft und Technik S t u d i e Bezeichnung der Aufgabe: T-330 Zusammenfassung der Studie: Es wird durch den VEB Robotron betrachtet welche Möglichkeiten der Chiffrierung von Daten und Kommunikation durch folgende Rechnerkonfigurationen möglich bzw. sinnvoll ist. - EC 2250 mit Betriebssystem MVS - RVS K 1850 mit SVP - RVS K 1820 mit SVP - EC 1835 mit DCP. In der Studie des ZCO zur T-330 geforderten Sicherungen werden in dieser Studie berücksichtigt. Bei der Verschlüsselung der Daten und Kommunikation wird bei einer Softwarelösung die asymmetrische Chiffrierung favorisiert. Berücksichtigt wurden vorhanden Lösungen: IBM Programmed Cryptographic Facility Program Product mit Geräten die das Encrypt/Decrypt Feature besitzen IBM 3274, 76 oder 77. Die IBM Kryptoeinheit IBM 3848 mitEncrypt/Decrypt Feature. Diese Software bietet u.a. auch Schlüsselgenerierung und -verwaltung. Die Softwarelösung CRYPTOI für IBM PC XT mit PC DOS. Die Datenbankentwicklung INTERBAS verfügt über eine E/A Schnittstelle für Kryptosysteme. Die VAX Encryption von DEC unter VAX/VMS. Diese kann unter RVS K 1820 und K 1845/50 genutzt werden. An der TU Dresden wurde an der softwaremäßigen Umsetzung der Kommunikation über Netze mit DES gearbeitet und lief unter den Namen DES-m. Es existierte ein Dienstprogramm LAURIN das den DES Algorithmus nutzt. In dieser Studie wurde schon 1989 über die Verschlüsselung durch den Festplatten-Kontroller Ausführungen gemacht. Aber auch Kontroller, die den Datenbus und die Netzwerkverbindung organisieren, verschlüsseln sollen.
Abb.: Optischer Strahlteiler, dient dem verlustfreien Ankoppeln von Glasfaserverbindungen. Mit diesem optischen Strahlteiler wurde das Glasfaserkabel Hamburg/Berlin bei Rathenow angezapft. Einfügungsdämpfung < 1dB, Koppeldämpfung < 14 dB. Da man leider dem Irrtum unterlag das die DDR diese Verbindung nicht ab- hören konnte arbeitete man auf dieser Strecke vorwiegend offen. Weitere Ausführungen kann man hier im folgenden und in der Literatur zur HA III nachlesen. Zur Realisierung diese Projektes, SAPHIR - A/2, waren 7 Mitarbeiter der HA III tätig. Zum Schutz der in der DDR eingesetzten LWL-Technik wurde in der Abt. N des MfS an einem Gerät gearbeitet die:Zur Erkennung von Informationsabschöpfung und zur Überwachung und Kontrolle betriebstechnische Parameter betriebener LWL-Nachrichten- übertragungswege.Dazu wurde ein Pflichtenheft erstellt sowie ein Jugendforscherkollektiv ins Leben gerufen. Dieses aus sechs Teilnehmern, fünf aus der Abt. N und ein Teilnehmer aus der HA III, temporärer ein Mitarbeiter aus der Abt. 26. In dem Pflichtenheft stellte man sich u.a. folgende, doch sehr hohe, Ziele: - Vorlaufforschung für die Schaffung einer leistungsfähigen Überwachungs- technik für den Einsatz von LWL-Kabeln im Sonderkabelnetz zur Erkennung von Informationsabschöpfung und Gewährleistung der Zuverlässigkeit der Nachrichtenverbindung. - Erkennung und Ortung der Informationsabschöpfung sowie Erarbeitung geeigneter Gegenmaßnahmen. - Nachweis der sicheren Funktion des zu entwickelnden Überwachungssystems. Zur Realisierung wurden folgenden Einrichtungen sind mit eingebunden in die Forschung, unter Wahrung der Geheimhaltung: OTS des MfS, Abt. 26 des MfS, IH Mittweida, Humboldt-Universität zu Berlin, TH Ilmenau, Kabelwerk Oberspree, Werk für Fernsehelektronik Berlin, Kombinat Nachrichtenelektronik, Kontaktbauelemente und Spezialmaschinenbau Gornsdorf, Institut für Post- und Fernmeldewesen Berlin, Zentrum für Forschung und Technologie der Nachrichtenelektronik und mit dem Kombinat Praecitronic Dresden. Wichtig ist zu Wissen, bei der Nutzung von LWL:Die gegenwärtig für Kupferkabel eingesetzte Sicherungstechnik ist für LWL-Kabel nicht anwendbar. LWL-Kabel sind nicht abhörsicher.Die Vereinbarung wurde im August 1988 geschlossen, erste Ergebnisse sollten schon im Januar und Mai 1989 vorliegen. Das Ergebnis ist, auch wegen der politischen Ereignisse in der DDR, leider nicht bekannt. Zum 7. Oktober 1989 sollte schon ein Testexemplar vorliegen, so das Etappenziel. Zum 7. Oktober 1991, war geplant, der erste Einsatz im Nachrichtensystem des MfS. In der Vereinbarung gibt es eine dringende ökonomische Forderung. Die Senkung des Aufwandes an T-311 auf LWL-Strecken (über PCM). Wenn die oben beschriebene Informationsabschöpfung garantiert erkannt werden kann und das Funktionieren einer ISM auf LWL-Strecken. (ISM In-Service-Monitoring) Dann wird auf den LWL-Strecken auf das Bündelchiffriergerät T-311 verzichtet. Das zu einer enormen Kostensenkung führt. (Wartung- Instandsetzung, Betrieb und Überwachung der T-311 durch entsprechend bestätigte Fachkräfte (Chiffrierdienst), Schlüsselverteilung etc. entfallen). Im Funkamateur 1/83 konnte man auf Seite 15 schon folgenden Artikel lesen: Nachrichtentechnik und Anwendung der Mikroelektronik Dr.-Ing. D. Lochmann;Im März 1981 wurde in der Hauptstadt der DDR Berlin ein 8 Mbit/s-Lichtleiter- Nachrichtenübertragungssystem im Ortsverbindungsleitungsnetz in Betrieb ge- nommen. Mit einer Entfernung von 16 km zählt dieses System zu den längsten in Europa, das in einer Postverwaltung praktisch genutzt wird. Die seit der Inbe- triebnahme gesammelten Erfahrungen zeigen, daß das 8 Mbit/s-Lichtleiter-Nach- richtenübertragungssystem zuverlässig im Ortsverbindungsleitungsnetz einsetz- bar ist.Weiter im Funkamateur 11/81 Seite 534, 20 Jahre Institut für Nachrichtentechnik (INT) TOAuf dem Gebiet der Lichtwellenleiter-Nachrichtentechnik ist das INT bereits seit 10 Jahren tätig.Mit den o. g. Mitteln und Methoden hat man Informationen erhalten die wie weiter unten folgend entsprechend genutzt wurden.
GVS MfS o026-1398/89 Stand der Arbeiten zur passiven bzw. aktiven Informationsgewinnung aus gegnerischen Datenübertragungsnetzen 1. Passive Informationsgewinnung aus gegnerischen Datenübertragungsnetzen (s. auch Tab. 1) 1.1. Bereits zum festen Bestandteil des Informationsaufkommens der Linie III wurde das gegnerische Datennetz INPOL der BRD. Im Jahre 1988 wurden 258 722 Fahndungsinformationen bearbeitet, wobei 14 236 Informationen, nach Überprüfung in er Abt. XII, an andere Diensteinheiten des MfS weiter- geleitet wurden. Es konnte Voraussetzungen geschaffen werden, im Jahr 1989 ca. 600 000 Fahndungsinformationen zu bearbeiten. 1.2. Es wurde eine Technologie zur Bearbeitung von Datenübertragungen zwi- schen paketvermittelnden Datennetzen erarbeitet und in die ständige Infor- mationsgewinnung überführt. Die Satellitenverbindungen der öffentlichen Datennetze TELENET (USA) und Datex-P (BRD) wir mit operativen Zielkontrollen rechnergestützt bearbei- tet. Damit wird der Informationsaustausch ständig überwacht. Es wurden bisher mehr als 1000 operativ-relevante Informationen insbesonde- re aus den Bereichen Militär, Geheimdienste, Hochtechnologie, einschließ- lich Rüstungsindustrie, Journalismus, Politik, Datensicherheit und Umwelt- schutz gewonnen. Durch die Diensteinheiten des MfS werden diese neuartigen Informationen als bedeutsam eingeschätzt. Hervorgehoben werden die Quali- tät und der Umfang der Dokumente. Dabei handelt es sich z. B. um interne strategische Materialien von Konzernen, Lieferübersichten zu Rüstungsgütern und Informationsaustausch zu Truppenbewegungen. 1.3. Es wurden Technologien erarbeitet, um die ständige Informationsgewin- nung aus Datenübertragungskanälen in allen Übertragungsmedien mit einer Ge- schwindigkeit bis 64 Kbit/s zu ermöglichen. Als spezifische Lösungen sind z. Zt. In Arbeit - Festterminal des Systems INPOL, - interne Verbindungen zwischen Netzknoten des automatische paketvemit- telten Datennetzes der BRD und Westberlin DATEX-P, - Kanäle des öffentlichen leitungsvermittelten Datennetzes DATEX-L der BRD und Westberlins, einschließlich TELETEX 1.4. Zur effektiven Aufklärung unbekannter Datenübertragungen wurden Ge- räte und programmtechnische Voraussetzungen geschaffen. Dazu zählen: a. Bitstromanalyseprogramme und mehrkanalige Analyseprogramme zur Bestim- mung operativ-relevanter Nutzer für Bürocomputer A 5120 b. ein Gerät zur Bearbeitung von Hochgeschwindigkeitsdatenübertragungen (Zwirn) c. Demultiplex- und PCM-Technik A U F S T E L L U N G der gegenwärtig operativ-relevanten Speicher im Operationsgebiet, die unter Einsatz operativ-spezifischer Mittel und Methoden nutzbar sind -------------------------------------------------------------------------- Bearbeitungstechnologien: ~~~~~~~~~~~~~~~~~~~~~~~~~ * = passive Abschoepfung von DFUE ** = indirektes aktives Eindringen ueber Personenabfrage *** = aktives Eindringen ueber DFUE-Anschluesse ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Speicher / System Dateninhalt Standort [Bearbeitungstechn.] --------------------------------------------------------------------------- 1. Zentrales Infor- Personen- und Sachfahndungsdaten Bundeskriminal- mations- und Aus- aus dem FahndungsspeicherINPOLamt (BKA) kunftssystem der Wiesbaden PolizeiINPOLPersonendaten nach Auskunftskri- Fahndungsspeicher terien des geschuetzten Grenz- fahndungsbestandes fuer Dienst- [* ** ***] stellen mit Grenzkontroll- und Ueberwachungsaufgaben INPOL- vergleich- bare Laendersysteme: [* ** ***] HEPOLIS Hessisches Polizeiliches Auskunfts- Hessen system IBP Informationssystem der Bayrischen Bayern Polizei PAD Personenauskunfts- und Falldatei Baden- Wuertenberg POLAS Polizeiliches Informationssystem Hamburg Niedersachsen ISVD Informationssystem fuer die Ver- Westberlin brechensbekaempfung PED Polizeiliche Erkennungsdatei Schleswig Holstein PIKAS Polizeiliches Informations-, Nordrhein- Kommunikations- und Auswertesystem Westfalen POLIS Polizeiliches Informationssystem Rheinland- Pfalz 2. Grenzschutz- Angaben z. B. zu: Koblenz direktionbemerkenswerten Personen und pol. Kennzeichen der [**] benutzten Kfz(seit 63), Personen, die Notaufnahme begehren bzw. Asyl in der BRD nachsuchen, haftentlassenen und abge- schobenen Personen aus der DDR und der CSSR (seit 66), BRD- Seeleuten, die in soz. Staaten zurueckgeblieben sind oder zurueckgehalten wurden, in die DDR oder CSSR reisende Gastarbeiter, Personen, gegen die Fahndungs- oder Ueberwachungsersuchen eingingen, abgeschobenen, ueberstellten oder ausgelieferten Personen (seit 63), entlassene Personen der Fremden- legion (seit 65), gestohlenen Blanko- BRD- Reisepapieren (seit 66), Personen, die an den Grenzen wegen Urkundenfaelschung oder Miszbrauch von Ausweispapieren anfielen, 3. Bundeszentral- Personenangaben zu Urteilen BZR Westberlin register [*] 4. Kraftfahrtbun- Daten aller Fahrzeughalter, zuge- Flensburg desamt (KBA) lassener Kfz und erteilter Fueh- rerscheine in der BRD und Berlin- [**] West 5. Zentrales Ver- -analog den im KBA gespeicherten bundesweit kehrs. und Infor- Daten mationssystem ZEVIS [* **] 6. Luftfahrtbundes- Nachweis aller in der BRD und Braunschweig amt Berlin-West zugelassenen Flug- mittel, -Lizenzen und deren Be- [**] sitzer 7. Ordnungsaemter Verwaltungspolizeiliche Angaben bundesweit z.B. Anmeldg. von Veranstaltungen/ [**] Demonstrationen 8. Siemens Personalinformationssystem Einsatz in Rechnerverbund Abrechnungs- und Betrieben der Informationssystem der BRD und WB [*] Informationssystem Arbeitsein- satz und Arbeitsplanung 9. Green Peace Umweltdaten ueber alle in der BRD USA BRD International interner Informationsaustausch [*] 10. Schutzgemein- Nachweis ueber alle in der BRD gesamte BRD und schaft fuer allge- und Berlin-West vergebenen Berlin-West meine Kreditsiche - Kredite rung e. V. Schufa - Girokonten einschl. der zugehoerigen Per- [* **] sonaldaten 11. Creditreform Nachweis ueber saemtliche Klein- gesamte BRD und und Mittelfirmen aller Branchen Berlin-West [**] - Angaben zum Produktionsprofil, Umsatz usw. 12. Einwohnermelde- Personendaten bisher zu 138 meldeaemter Orten der BRD, einschl. WB [**] 13. Paszarchive Personendaten analog en Ein- wohnermeldeaem- ern [**] 14. Kfz-Zulassungs- Personendaten und Angaben zu Kfz bisher zu 135 stellen Orten der BRD, einschl. WB [**] 15. Gewerbeauf- Angaben zu Firmen analog den Ein- sichtsaemter wohnermeldeaem tern [**] 16. Finanzaemter Personenangaben, aehnlich den analog den Ein- Einwohneraemtern mit Hin- wohnermedeaem- [* **] weisen auf Verdienst usw., tern Kfz-Daten 17. Bundesverwal- Staatsangehoerigkeitsangelegen- Koeln tungsamt heiten z. B. Einbuergerungen [**] Feststellung der Staats- buergerschaft Auswanderer Personenangaben zu Beamten Ordenstraeger Auslaendische Vereine in der BRD Auslaenderzen- Angabe zu Auslaendern tralregister Verbindungen zu Auslandsaemtern 18. Auslaender- Personendaten, einschl. Auflagen, gesamte BRD und aemter Kontakte usw. Berlin-West [**] 19. DBP Berlin-West Angeben zu Inhabern von Telefon- Berlin-West Anmeldestelle fuer anschluessen Telefonanschluesse [**] 20. Auskunft der DBP Ermittlung eines Telefonanschlusses in allen Orten (auch uber BTX) der BRD und in [* **] WB 21. DBP Berlin-West Angaben zu Sendefrequenzen, Sen- Berlin-West derstandorten usw. [*] 22. Deutsches Patentnummern und Kurzbeschrei- Berlin-West Patentamt, Dienst- bung stelle Berlin [*] 23. PAN AM Flugbuchungen Berlin-West Fluggesellschaft [*] 24. Fernsprechbuch- Angaben zu Fernsprechteilnehmern Nuernberg verlag [*] 25. US-ARMY FORUM Informationen zu militaerhistor. Standorte der Untersuchungen US-Streit- [* ***] Informationsaustausch zu unter- kraefte schiedlichen Sachverhalten (Mail- box) 26. AIR DEFENSE Informationsaustausch zwischen Darmstadt System Objekten der US-Luftverteidigung [* ***] 27. HOMAC Informationen der US-Transport- u.a. Ramstein fliegerkraeften [*] 28. POA USAREUR Informationen der US-Landstreit- Heidelberg kraefte [* ***] 29. H/Z,TI,TAM,PAX Logistikdaten der US-Streitkraefte, u.a. Graefenwoehr Mailbox- und Konferenzbetrieb, [*] 30. CEO-POA Interner Informationsaustausch Eschborn, Wies- im Konzern Data Generalm baden, Frankfurt [*] u.a. Marktstrategien und techn. Angaben zu militaer. entwicklg. 31. Berliner Bank AG Personen/Firmen, Geldtransfer Berlin-West [*] 32. Versicherungs- Personendaten, Policen Berlin-West gesellschaft DBV [*] 33. INPO Daten zu Kernkraftwerken Karlsruhe, Muenchen als [*] Teilnehmer des Zentralsystems in den USA 34. Komex Informationen zu Forschungen Muenchen des Zentrums fuer Kuenstliche [*] Intelligenz 35. ESA-ESOC Informationen der Deutschen For- Darmstadt schungs- und Versuchsanstalt fuer [* ***] Luft- und Raumfahrt 36. DIMIDI Daten aus dem Bereich Biomedizin Koeln [*] 37. CRAY Programme und Projekte der Cray Rese- Weszling ach GmbH [*] 38. Gesellschaft fuer Programme und wissensch. Projekte Bonn Mathematik und Daten- Verarbeitung [*] 39. FIZ Technische Daten, Patente, For- Karlsruhe, schungsberichte u. ae. Frankfurt [*] 40. Max-Planck-Insti- Informationen zur Forschungsergeb- Muehlheim, tute nissen der Strahlenchemie, Physik Garching u. a. [*] u. s. w. 41. Gesellschaft fuer Forschungsergebnisse Karlsruhe Schwerionenforschung [*] 42. Kernforschungs- Forschungsergebnisse Karlsruhe zentrum Karlsruhe [*] 43. Gesellschaft fuer Forschungsergebnisse Neuherberg, Strahlen- und Umwelt- foschung [*] 44. Kernforschungs- Forschungsergebnisse Juelich anlage Juelich [*] 45. Erop. Laborat. Forschungsergebnisse Heidelberg f. Molekularbiologie [*] 46. Exxon Nuclear interne Konzerninformationen Lingen [*] 47. Deutsche Bundes- interner Datenaustausch Frankfurt bahn Rechenzentrum [*] 48. Krupp GmbH interne Konzerninformationen Essen [*] 49. Institut fuer Forschungsergebnisse Kiel Weltwirtschaft [*] 50. Kraus-Maffei AG interne Konzerninformationen Weiszenburg [*] 51. Bundesministerium u. a. Fahndungsinformationen Wien, des Inneren Oesterreichs Suedgrenze [*] 52. Stimme Amerikas journal. Vorhaben u. a. weltweit [*]
Hauptabteilung III Berlin, 28. Januar 1987 Abteilung 12 bi-spr- /87 Bestätigt: Fischer Oberst Vorschlag zur Informationsgewinnung und Abarbeitungstechnologie des Datenfernübertragungssystems "Telestar" Zur Bereicherung der Quellenlage während des Manövers Wintex/ Cimex 87 wird vorgeschlagen, das System Telestar zeitweilig als Quelle zu bearbeiten. 1. Quellenlage Telestar ist ein von den Sicherheitsdiensten der BRD eingesetztes System der Datenfernübertragung (DFÜ), bei dem die Fernschreib- Terminals "Telestar 121" und "Telestar 122" der Firma Telefunken Anwendung finden.
Abb.: Telestar 122
Abb.: Funkschreib-Terminal FFT 6856, mit 100 W Kw-Sende-/Empfangsanlage SE 6856, eingebaut in einen Jeep. Im Zusammenhang mit - NATO-Manövern und deren Absicherung durch die Polizei der Bundesländer - politischen Veranstaltungen und - Terroristenfahndungen werden diese Terminals zur Datenabfrage im INPOL-System einge- setzt. Dabei wurden Überprüfungshandlungen wie: Personenüberprüfungen, Kfz- und Sachfahndungen durchgeführt. Das System Telestar ermöglicht einen schnellen und sicheren Austausch von Informationen über Draht- und Funkverbindungen aus stationärem oder mobilem Betrieb. Es ist beabsichtigt, die technischen und technologischen Voraus- setzungen zu schaffen, um das System "Telestar" als ständige bzw. zeitweilige Quelle bei besonderen politisch-operativen Situationen in dem Informationsgewinnungsprozeß aufzunehmen. 2. Informationsgewinnung Telestar wird bei besonderen Lagesituationen eingesetzt. So wird es z. B. während des NATO-Manövers Wintex/Cimex in Niedersachsen vom 04. 03.- 17.03.1987 Anwendung finden. Nach Prüfung - der Empfangbarkeit der Datenfernübertragungen des Systems "Telestar" - der technischen Ausrüstung ausgewählter Stützpunkte und bis- herigen Erfahrungen bei der Aufklärung und zeitweiligen Bear- beitung von "Telestar" wird für die Informationsgewinnung im Zeitraum vom 04.03 - 17.03.1987 vorgeschlagen: 1. Realisierung der Informationsgewinnung im Echtzeitbetrieb in den Abteilungen III des BVfS Erfurt und Schwerin 2. Schaffung der materiell-technischen Voraussetzung für diese Abteilungen III 3. Vorgabe des konkreten Informationsbedarfs mit entsprechend festgelegten Auswertekriterien und des Informationsflusses Verantwortlich: Leiter Abteilung 1 Termin: 20.02.1987 3. Anforderungen und Maßnahmen zur materiell-technischen Sicherstellung Entsprechend dem zu erwartenden Verkehrsaufkommen und der Abarbeitung im Echtzeitbetrieb müssen die informationsge- winnenden Stützpunkte über Demodulationstechnik, entsprechende Rechnertechnik zur Digitalsignalverarbeitung und schnelle Drucker (1200 Baud) verfügen. Dazu werden folgende Maßnahmen vorgeschlagen: - Bereitstellung der Materialien und Unterlagen zum Zusammenbau der Anschalteinheit des Unirechners 2. Verantwortlich: Abt. T/1 und Abt. T/6 Termin: 20.02.1987 - Zusammenbau der Anschalteinheit des Unirechners Verantwortlich: Abt. III/Erfurt, Schwerin Termin: 02.03.1987 - Bereitstellung von schnellen Druckern für die Abt. III Erfurt und Schwerin Verantwortlich: Abt. T/1 Termin: 25.02.1987 4. Weitere Vorgehensweise zur Erarbeitung von Abarbeitungs- technologien 1. Nach Abschluß des Manövers Wintex/Cimex 87 ist von der Abteilung 1 eine Einschätzung der Wertigkeit dieser Quelle vorzunehmen, wobei folgende Aussagen zu treffen sind: - Entsprechen die aus Telestar gewonnenen Informationen dem Informationsbedarfs des MfS? - Ist Telestar auf lange Sicht als Quelle nutzbar? Termin: 30.03.1987 2. In Abhängigkeit der Quellenbewertung der Abteilung 1 ist für ein ständige oder zeitweilige Bearbeitung von Telestar die endgültige Technologie zu erarbeiten. Verantwortlich: Leiter Abteilung 12 Dabei ist folgendes Problem zu beachten: Aufgrund der universellen Einsatzmöglichkeit des Uni- rechners 2 ist es nicht vertretbar, ihn ausschließ- lich für die Bearbeitung von Telestar einzusetzen. Für eine ständige bzw. zeitweilige Bearbeitung wäre eine gesonderte Lösung erforderlich Leiter der Abteilung Reber Oberstleutnant
"Telestar" Korrespondenzgerät "Telestar" mit Mikroprozessor 04.06.1976 Telefunken Telestar Typen 120, 121, 122 TELESTAR = Telefunken Symbol Transmitter And Receiver Ein Korrespondenzgerät, das die Abmessungen einer Schreibma- schine hat und somit für mobilen Einsatz geeignet ist, brachte die AEG - Telefunken mit dem neuen "Telestar" auf den Markt. Das Gerät, so der Hersteller, sei durch das leise und schnelle Schreibwerk auch ein angenehmer Partner im Büro. Der "Telestar" steht in drei Versionen (Modelle 120, 121 und 122) zur Verfü- gung, die sich jedoch in Konstruktion, Design und Abmessungen nicht unterscheiden. "Telestar 120" ist für den Online - Betrieb ausgelegt (Rechner- dialog bis 200 bit/sec). "Telestar 121" verfügt zusätzlich über einen Textsende- und einen Empfangspufferspeicher (2000 oder 4000 Zeichen). "Telestar 122" arbeitet offline mit Textsende- und Textempfangs- speicher. Die Gesamtspeicherkapazität beträgt 4000 oder 8000 Zeichen. Durch den Offline - Betrieb sind Übertragungsgeschwin- digkeiten bis 9600 bit/sec möglich. In den Versionen 121 und 122 übernimmt ein Mikroprozessor die Steuerung der Gerätefunktionen und der Korrespondenzabläufe. Die Eingabe der Nachrichten erfolgt bei allen drei Geräten über eine Schreibmaschinentastatur. Das Schreibwerk druckt die Zeichen sofort zum Mitlesen aus. Jedes geschriebene Zeichen wird codiert und entweder direkt an den Korrespondenzpartner gegeben (über Draht- oder Funkverbindung) oder im Sendetextspeicher (121 und 122) zwischengespeichert. Die Geräte können alternativ mit einer TTY- oder einer V24- Schnittstelle ausgerüstet werden. Für 121 und 122 ist ferner eine Sprechfunkschnittstelle verfügbar. Die Preise liegen zwischen 12 000 und 15 000 Mark. Informationen: AEG - Telefunken, 6000 Frankfurt 70, AEG - Hochhaus Computerwoche 22/1976 "Korrespondenzgerät "Telestar 122" Das Korrespondenzgerät Telestar 122 von AEG-Telefunken soll helfen, die ständig wachsende Menge der zu übertragenden Nach- richten zu bewältigen. Die Telestar-Geräte können für den Aus- tausch von Informationen von Person zu Person ebenso wie zwi- schen Person und Maschine (z. B. Datenverarbeitungsanlage) ein- gesetzt werden. Als Nachrichtenverbindung zum Korrespondenzpart- ner dienen sowohl Drahtverbindungen im Datex- oder Fernsprech- netz als auch Funkverbindungen. Um die Nachrichtenwege rationell nutzen zu können, müssen die Endgeräte in der Lage sein, Infor- mationen zu verarbeiten, die mit hoher Geschwindigkeit übertragen werden. Die zu sendenden Informationen müssen mit einer Geschwin- digkeit ausgegeben werden, die von der maximalen Übertragungs- gesdiwindigkeit der Nachrichtenverbindung Gebrauch macht. Die Telestar-Geräte ermöglichen es dem Menschen, eine Nachricht in der ihm eigenen Geschwindigkeit zu schreiben und in der Maschine zu speichern. Nach abgeschlossener Eingabe kann die Nachricht, wenn nötig, korrigiert und dann mit der maximalen Geschwindig- keit, die die Übertragungsstrecke zuläßt, ausgesendet werden. Die Geräte selbst erlauben eine Übertragungsgeschwindigkeit bis zu 4800 bit. Beim Korrespondenzpartner wird die Nachricht mit der hohen Übertragungsgeschwindigkeit entgegengenommen und mit einer Geschwindigkeit von 30 Zeichen/s ausgedruckt. Das Gerät ist für den Vollduplexbetrieb ausgerüstet und hat deshalb jeweils zwei getrennte Speicher: Einen Sendespeicher für die Eingabe einer Meldung über die Tastatur und einen Empfangsspei- cher für die Entgegennahme einer übertragenen Meldung. Das Kor- respondenzgerät ist speziell für mobile Verwendung bei beengten Raumverhältnissen konzipiert. So kann z. B. der Schreibbetrieb während des Fahrens in einem Kraftfahrzeug durchgeführt werden. Kleine Abmessungen, geringes Gewicht sowie geringer Leistungs- bedarf sind Merkmale des Geräts. Das ganze hat die Größe einer Reiseschreibmaschine. Besonders bemerkenswert ist der niedrige Geräuschpegel des Geräts. Die einzelnen Zeichen auf dem Papier werden nach dem Mosaikdruckprinzip gebildet. Dies bedeutet, daß ein Zeichen aus Punkten zusammengesetzt und nicht, wie z. B. bei einer herkömmlichen Schreibmaschine, als Ganzes gedruckt wird. Daher ist jedes beliebige Zeichen, also auch z. B. nicht- lateinische Schrift, darstellbar. Durch eingebaute Prüfmöglich- keiten kann sich der Benutzer jederzeit von der Funktionstüch- tigkeit des Gerätes überzeugen. Diese einfache Prüfmöglichkeit gestattet eine leichte Fehlerlokalisierung, falls das Gerät einmal nicht einwandfrei arbeiten sollte. Der besondere Vor- teil dieser Anlage ist die Übertragung mit hoher Geschwindig- keit, wobei entsprechend breitbandige Nachrichtenkanäle im Funk (mobiler Betrieb) oder im Drahtnetz Voraussetzung sind, des- gleichen das sehr schnelle Ausdrucken, wobei nur ein sehr ge- ringer Geräuschpegel entsteht. Engpaß ist verständlicherweise die durch die menschliche Fähigkeit begrenzte Geschwindigkeit des Einschreibens; hier ergab sich im großen Durchschnitt eine solche von 4 Zeichen/s. Zitat: FUNKSCHAU 1975, Heft 15/428
Abb.: Anschluß UKW-Sprechgerät FuG7b an das Telestar 121.
RASTER IP - Dekoder für Sendungen im polizeilichen Informationssystem der BRD INPOL - Nutzer: Polizei, BGS, Zoll - Dekodierung und Aufzeichnung der Sprüche mit Fahndungsanfragen, Fahndungsmitteilungen und Textinformationen mit Angaben über Kräfte der Zwangsorgane - 18 Geräte in Linie III, 5 Geräte bei HV A/VIII im Einsatz - Entwicklungsaufwand: 3 Genossen 9 Monate
Bezirksverwaltung für Rostock, 25. Juli 1984 Staatssicherheit Rostock 1089/84 Abteilung III Ministerium für Staatssicherheit Hauptabteilung III/T/1 Leiter Berlin Erprobungsbericht zum Gerätekomplex Raster IP Zu 1) Der Nutzen der Antwortfrequenz besteht darin, daß bei positiven Anfragen die großen Personalien der betreffenden Person bekannt werden, z. B. Name, Vorname, geb. am, geb. in, und das Delikt. Gibt die überprüfende Behörde einen Namen ein, wo z. B. nur das Geburtsjahr bekannt ist, werden alle Personen mit gleichen Namen und Geburtsdatum ausgedruckt, welche zu einem Delikt anliegen. Da der Gerätekomplex Raster IP nur die positiven Personen der Antwortfrequenz ausdruckt, ist die Anzahl der Informationen für das Datenverarbeitungsprojekt Fahndung West relativ gering. Sie liegt zwischen 20 und 50 Personen täglich. Die Zahl der tatsächlich Überprüften liegt bei ca. 1000 Personen täglich. Bisher wurde zu folgenden Delikten bzw. Fahndungsausschreibungen überprüft: - Überwachung der Reisetätigkeit - Aufenthaltsermittlungen - Sicherstellung von Reisedokumenten und Sachen - Polizeiliche Beobachtung - Rauschgift-Konsument-BTM-Gesetz - Waffen - Falschgeld - Eigentum - Mitglieder in kriminellen Vereinigungen - Mitglieder in terroristischen Vereinigungen - Schleusertätigkeit - Gefährlicher Intensivtäter - Internationale Straftäter - Zollrechtliche Überwachung - Schmuggel Hauptsächlicher Nutzen des unter Beobachtung stehenden Daten- funknetzes ist der Grenzschutzdienst Puttgarten, vermutlich auch der GSE Lübeck-Travemünde sowie die dazugehörigen Zollorgane im grenzüberschreitenden Reiseverkehr. Ob diese Netz auch von Geheimdiensten genutzt wird, kann noch nicht mit Bestimmtheit gesagt werden. Anzeichen hierfür liegen vor. Zu 2) Im Interesse einer zukünftigen intensiven Verarbeitung der ge- wonnenen Informationen aus dem Datenfunknetz sollte die Möglich- keit geprüft werden, weitere Zeichen zu unterdrücken, die für die Auswertung uninteressant sind, so daß nur die reinen Textin- formationen ausgedruckt werden. Weiterhin sollte geprüft werden, ob bei Namenausdrucken nicht die gesamte Schriftbreite genutzt werden kann. Die ausgedruckten Informationen sind fehlerlos und von aus- gezeichneter Qualität. Durch die Unterdrückung der Negativ- und Quittungsmeldungen tritt eine Zeiteinsparung bei der Auswertung der Ausdrucke ein. Auch ist eine erhebliche Papiereinsparung zu erkennen. Zu 3) Der Gerätekomplex Raster IP ist seit 3 Monaten jeden Tag 24 Stunden im Einsatz. Die Ausfallzeiten waren sehr gering (2 Stunde durch Hitze). Während der Zeit der Erprobung konnte festgestellt werden, daß das System sehr zuverlässig arbeitet. Es wurden keine Störungen festgestellt. Eine Ausfallursache wurde festgestellt. Die zu hohe Raumtemperatur beeinflußt den Rechner. Dieses wurde durch die Genossen auf "Kormoran" beseitigt. Der tägliche Kontroll- und Pflegeaufwand beschränkt sich auf 3 - 4 Kontrollen täglich - Kontrolle der Betriebssicherheit - Farbband und Papiervorrat - gegen 00.00 Uhr Abtrennen des beschrieben Papiers. Der F-1200 und der T-51 als Ausgabegerät arbeiten beide zuverlässig. Vorteile des F-1200 ist seine geringe Geräuschentwicklung, geringe Abmaße, so daß der F 1200 im Sichtbereich des diensthabenden Funkers installiert werden kann. Zur Zeit arbeitet der Gerätekomplex in einem abgesetzten Arbeitsraum. Das Zeitsystem arbeitet zuverlässig. Außer bei Netzschwankungen erfolgt die Zeiteinstellung erst zur nächsten vollen Stunde. Eine manuelle Zeiteinstellung nach Netzausfall/Netzschwankungen würde die Zeitgenauigkeit erhöhen. Zu 4) Der Transport der Ausdrucke wird durch Kurier realisiert. Die Auswertung der Vordrucke beschränkt sich momentan nur auf die Netzaufklärung. Eine ständige Kontrolle erfolgt nur bei erkannten bzw. avisierten Geheimdienstaktionen u. a. Sicherheitsdienstaktionen. Hierzu ist es jedoch erforderlich, die kontrollierenden Genossen über Verwender und Nutzer sowie Bedeutung zu schulen. Die Ausdrucke werden zweimal wöchentlich dem Auswerter (Fw) zugesandt. Bei der bisherigen Auswertung der Ausdrucke wurden nur Informationen erkannt, die im Datenverarbeitungsprojekt Fahndung West verarbeitet werden könnten. Eine Verarbeitung der Informationen aus dem Datenfunknetz kann im Moment im DVP-Fahndung West noch nicht realisiert werden. Begründung: - 2 Mitarbeiter sind vollständig damit beschäftigt, im Monat ca. 7000 Datenblöcke abzulochen. - Die Auswertung der Ausdrucke nimmt noch zu viel Zeit in Anspruch. - Die Kapazität der Org.- Automaten ist voll ausgeschöpft. - Durch die hohe Laufzeit steigen die Reparatur- Leistungen (bei 10 Arbeitsstunden mindestens 1 1/2 Stunden Reparaturzeit). - Durch Einsatz moderner Datenerfassungstechnik könnte die Effektivität der Verarbeitung von Informationen wesentlich gesteigert werden. Zu 5) Aufgrund der schlecht bzw. gar nicht zu empfangenden Anfrage-Frequenz ist es zu prüfen, eine mobile Variante des RASTER IP zum Einsatz zu bringen zwecks Test für die Anfrage-Frequenz. Leiter der Abteilung Piesker Major
Hauptabteilung III/T/1 Berlin, 17. August 1984 mö-wi 10455/1984 Hauptabteilung III/6 Leiter Abarbeitung von INPOL-T-Sendungen aus dem Raum Magdeburg Die in der Bandkonserve 31/5/261 aufgezeichnete INPOL-T- Sendungen (Ihr Schreiben vom 30.7.84) wurden mit Hilfe des Mustergerätes RASTER IP lesbar gemacht, soweit die Aufzeich- nungsart das zuließ. In der Anlage übersende ich Ihnen einen Protokollausdruck der abgearbeiteten Sendungen. Aus den verwendeten Terminaladressen ist zu schließen, daß die Sendungen vom Funkkonzentrator im Raum Lübeck-Puttgarten abgestrahlt wurden, Darauf deutet auch die Empfangsrichtung von 20° hin. Die Sendung dieses Funkkonzentrators werden bereits lückenlos abgearbeitet. bei der Suche nach weiteren Funkkonzentratoren und Datenfunkterminals des Netzes INPOL-T sollten folgende Auf- zeichnungsbedingungen für die Sendungen eingehalten werden: 1. Demodulationsart FM, keine AFC, ZF-Bandbreite 12 kHz, 2. Aufzeichnung der NF auf Magnetband fortlaufend, ohne Akustomat, 3. Bandgerät: MTL 19, Berjosa oder SE 7000 Geschwindigkeit mindestens 9,5 cm/s 4. Bandmaterial: Typ 114 oder Typ 121 Als Anlage sende ich Ihnen die Bandkonserve 3175/261 und die Angaben zur Aufnahmetechnologie und Funkaktivität zurück. Leiter der Abteilung i. V. Anlage Walther Angaben zur Aufnahmetechnologie Major u. Funkaktivität BK 31/5/361 Protokollausdruck
Hauptabteilung III/I Berlin, 03.12.1984 Gen. Oberstleutnant Jessenberger pau-ki 1489/1984 Übergabe von INPOL-T-Ausdrucken zur Analyse und Auswertung Als Anlage übersende ich Ihnen Protokollausdrucke des Inpol-T-Datenfunk- netzes der Westberliner Polizei mit der Bitte um Auswertung und Beurteilung der operativen Relevanz im Zusammenhang mit der Bestimmung der Bedarfs- zahlen für das Gerät "Raster IP". Alle Daten wurden in Echtzeit protokolliert. Der Buchstabe A vor dem Datum kennzeichnet den Anfragekanal, der Buch- stabe B den Antwortkanal. Quittungs- und Negativmeldungen sind auf den Ausdrucken in der Regel nicht zu finden, da sie bereits automatisch vom Inpol-Datenfunkdekoder selektiert wurden. Für Rückfragen steht Gen. Oberltn. Pauli (Tel. 66 770) zur Verfügung. Leiter der Abteilung Anlage Bäßler Druckprotokolle Oberstleutnant
Hauptabteilung III/T/1 Berlin, 23. Januar 1985 Informationsgewinnung aus dem INPOL-Netz 1. Das INPOL-Netz INPOL ist eine Informations- und Auskunftssystem der Polizei und ähn- licher staatlicher Organe in Ländern des NSW, wie z. B. BRD und Österreich. Die technische Funktion dieses Systems wird mit dem Begriff "Daten- funk" charakterisiert. D. h., es können auf dem Funkwege Informationen (z. B. zu Personen, Kfz usw.) von einer Datenbank abgefordert werden. Hierzu sind befugte Personen (z. B. Polizist im Streifendienst, Zoll- beamte o.ä.) mit einem mobilen oder tragbaren Terminal ausgerüstet. Die von diesem Terminal abgesetzten Anfragen werden von Funkkonzen- tratoren (FuKo) in einem bestimmten regionalen Bereich empfangen und auf dem Drahtweg einem Zentralrechner zugeleitet. Die jeweilige Reaktion des Rechners auf die Anfrage vom Terminal gesendet. Über den zentralen Rechnerkönnen auch verschiedene Terminals untereinander (z. T. über- regional) kommunizieren. Aus dem INPOL-Netz konnten bisher Informationen zu folgenden Bereichen gewonnen werden: - Personen- und Sachfahndung - beteiligte Dienststellen - Privatbereich von Beamten 2. Empfang von INPOL-Sendungen Der Funkverkehr erfolgt im 2m und 4m Band mit folgenden technischen Merkmalen: - Frequenzmodulation der HF - Datenübertragung mit 180°-Phasendifferenzmodulation - Frequenz der unmodulierten NF: 1350 Hz - Übertragungsrate 900 Bd - Dauer einer Sendung: < 1s Die INPOL-Sendungen können mit einem UKW-Empfänger empfangen werden. Dabei sind folgende Faktoren bestimmend: - Demodulationsart: FM - Bandbreite der ZF mindestens 7,5 kHz - es dürfen keine weiteren Einflüsse auf die gewonnene NF-Wirken (keine Dynamikkompression, keine NF-Filter o.ä.) - es ist kein Einsatz von Akustomaten möglich Das Klanbild der Sendung ist charakteristisch, Terminal und FuKo senden auf unterschiedlichen Frequenzen im jeweiligen Empfangsbereich (2m oder 4m Band). Um einen "Dialog" zwischen Terminal und FuKo er- fassen zu können, werden deshalb zwei Empfänger benötigt. 3. Demodulation und Dekodierung der INPOL-Sendung mit dem Gerät "Raster IP" Mit dem Gerät "Raster IP" werden die 180°-phasendifferenzmodulierten Datensendungen des INPOL-Netzes erkannt, demoduliert und dekodiert. Der Inhalt der Sendungen kann auf übliche Fernschreibern (T51, F 1200) ausgegeben und mittels Tonbandgerät aufgezeichnet werden. Das Gerät ermöglicht die gleichzeitige Abarbeitung zweier Empfangs- kanäle (z. B. Terminal und FuKo) von den NF-Ausgängen, entsprechend eingestellter Empfänger. Die NF-Signale der beiden Kanäle werden getrennt demoduliert und anschließend in einem Mikrorechner verarbeitet. Eine einfache Selektion der dekodierten Sendungen ist möglich. So können z. B. Quittungsmeldungen unterdrückt werden. Außerdem erfolgt die Auswertung und Dokumentation eines Zeitzeichen- signals. Der dazu notwendige Empfänger gehört zum Gerät "Raster IP", befindet sich jedoch in einem separaten Gehäuse. Die wichtigsten technischen Daten: - Netzanschluß: 220 V, 50 Hz - Leistungsaufnahme: ca. 50 W - NF-Eingangspegel: 100 mV ... 3 V - Aufzeichnungsgeschwindigkeit Fernschreiber: 50 Bd oder 100 Bd (umschaltbar) Tonbandgerät: 1200 Bd - Abmessungen Gerät "Raster IP": 480x360x120 Zeitzeichenempfänger: 150x230x 60
Hauptabteilung III/12 Berlin, 5. März 1986 gl-ta 281/86 gesehen: Jassenberger Oberstleutnant Hauptabteilung III/13 Leiter Technologie der Bearbeitung von INPOL-Datensendungen (Ihr Schreiben vom 7. 1. 86, Tgb,-Nr. 29/86) Im Zusammenhang mit der Bereitstellung von Raster-IP-Geräten im II. Quartal 1986 schlage ich Ihnen vor, entsprechend den gegen- wärtigen Empfangsbedingungen von INPOL-Datensendungen die nach- folgenden informationsgewinnenden Dienstbereich der Linie III mit jeweils einem Gerät auszurüsten. Abt. III Rostock - Seit 1985 ständige Bearbeitung der Daten- funksendung auf den Frequenzen 169,870 MHz (HDFT) und 172,900 MHz (FuKo) aus dem Bereich des Datenfunksystems "Puttgarten" Abt. III Magdeburg - Bearbeitung der Datenfunksendungen auf den Frequenzen 172,960 MHz (FuKo), 170,290 MHz (FuKo) und 165,690 MHz (HDFT) aus dem Bereich des Datenfunksystems "Hannover-Braunschweig" möglich Abt. III Gera - Bearbeitung der Datenfunksendungen auf den Frequenzen 162,230 MHz, 169,870 MHz, 84,155 MHz, 84,215 MHz und 84,975 MHz möglich (Vermutlich Datenfunksystem "Stuttgart" und "München") Abt. III Berlin - Bearbeitung der Datenfunksendungen auf den Frequenzen 76,715 MHz und 86,515 MHz aus dem Bereich des Datenfunksystems "Westberlin" möglich HA III/9 - Bearbeitung von Datenfunksendungen im 4-m- Band der BOS der BRD, Bundesland Bayern, möglich Entsprechen der spezifischen Aufgabenstellung der HA III/9 werden für die Bearbeitung von Bandkonserven im ZOW und der Durchführung mobiler Aufklärungseinsätze zwei weitere Geräte benötigt. Durch die HA III/12 wurden die informationsgewinnenden Dienst- bereiche ständig über aktuelle nachrichtentaktische Angaben zu Gleichwellen-Datenfunksystemen in Kenntnis gesetzt und Vorgaben zur weiteren Aufklärung bzw. Bestätigung vorhandener Erkennt- nisse erteilt. Nach vorliegenden Hinweisen ist mit der Eröffnung weiterer Gleich- wellen Datenfunksysteme im Bundesland Hamburg und Hessen (im Be- reich zur Staatsgrenze BRD/DDR) zu rechnen. Das wurde die techni- sche Nachrüstung der Abt. III Schwerin und Erfurt (oder Suhl) mit jeweils einem Gerät erfordern. Leiter der Abteilung i. A. Gleißner Major
Hauptabteilung III Berlin, 08. August 1986 Abteilung T/1 Datenfunkdekoder für das Netz INPOL T Bedienungsanleitung zum Gerät 7148 (Raster IP) 1. Allgemeines zum Gerät 7148 Das Gerät 7148 (Inpoldatenfunkdekoder) dient zur Dekodierung und Protokollierung der im Fahndungssystem INPOL abgestrahlten Daten- sendungen. Hauptnutzer des Systems INPOL sind die gegnerischen Polizeiorga- ne, der BGS und der Zoll. Über tragbare und mobile Datenfunkter- minals können über Funk direkte Überprüfungen zu Personen, Aus- weisen, Kfz und Sachgegenstände vorgenommen werden. Das INPOL-System verwendet dazu zwei Datenfunkkanäle. Im Unterband wird die Anfrage zu einer bestimmten Fahndungsrubrik mit Hilfe des tragbaren oder mobilen DFT an den INPOL-Hauptrechner abge- setzt. Die Antwort wird dann im Oberband über den jeweiligen für den Funkkreis zuständigen Funkkonzentrator (FUKO) an das anfragende DFT gesendet und mit Hilfe eines Displays angezeigt. Das Gerät 7148 verarbeitet beide Datenkanäle parallel in Echt- zeit. es besteht aus den Baugruppen 3 x Netzteil 5P, 12P, 12N, 2 x Demodulator, 2 x Taktgenerierung, 1 x Interface, 1 x Z80-SIO, 1 x Mikrorechner UB 8820 M.
Abb.: | Z80-SIO | UB 8820 |
Der Gerätekomplex besteht aus den Teilen 2 x HF-Empfänger 1 x ZZE (Zeitzeichenempfänger), 1 x Gerät 7148, 1 x Fernschreiber F-1200 oder T-51, 1 x Tonbandgerät.
Abb.: KD 103D im "2070" | Empfänger 2070 | Typ 122 |
Abb.: F-1200 | T-51 | ZZE |
Abbildungen Bandmaschinen: | ||
SG 550 | MTL 19 | SE 7000 |
AZG-84, Mit freundlicher Genehmigung *143J. Frenzel, DH1NVA |
Anmerkung: Das AZG-84 ist ein Kennungsauswertegerät für Funkmeldesysteme.
Für die Protokollierung der Datensendung dienen die Geräte
Fernschreiber und Tonbandgerät. Auf dem Bandgerät werden alle
gewonnenen Informationen in digitaler Form zur weiteren rechner-
gestützten Auswertung gespeichert.
2. Aufbau und Inbetriebnahme des Systems
2.1. Aufbau
- Gerät 7148 über Netzkabel mit 220 V verbinden und einschalten.
- Fernschreiber an Buchse FS anschließen. Es kann ein F-1200 oder
auch ein T-51 angeschlossen werden.
Ausgabegeschwindigkeit mit schwarzen Schiebeschalter entspre-
chend dem angeschlossen Fernschreiber auf 50 oder 100 Baud
einstellen (Belegung der FS-Buchse siehe Anlage A).
- Zeitzeichenempfänger vom ITU-Zeitsystem an Buchse ZEE an-
schließen. Kontrolle durchführen, ob der Zeitzeichensender
Mainflingen ungestört empfangen wird. Ist das nicht gewähr-
leistet, so verfügt das Gerät 7148 nicht über das aktuelle
Datum und die aktuelle Uhrzeit.
- Empfänger-HF-Ausgänge Datenkanalunterband mit RXA und Daten-
kanaloberband mit RXB verbinden. Masse ist auf die unter RXA
bzw. RXB liegende schwarze Buchse zu legen. der optimale
Eingangspegel liegt bei 0 dB (Ueff = 770 mV) ± 25 %.
Für den Empfänger 2070 wird folgende Einstellung empfohlen:
· Demodulationsart FM
· ZF-Bandbreite 12 kHz
· Video-Bandbreite 7,5 kHz
· HF-Regelung Automatik
· Rauschsperre AUS!
· Preemphasis AUS!
· Deemphasis AUS!
· Videoausgangssignal mit RXA oder RXB verbinden
Für andere Empfänger gilt obiges in analoger Form.
- Tonband für Datenaufzeichnung an Buchse TB anschließen
(Buchsenbelegung siehe Anlage B).
Für die Datenaufzeichnung können solche Tonbandgeräte wie
SG 550, SG 561, MTL 19 oder ähnliche Typen verwendet werden.
Das Tonbandgerät ist auf Aufnahme Stereo mit 19 cm/s zu schal-
ten und der Aufnahmepegel ist auf - 3 dB einzustellen. Es
dürfen keine Geräte mit Aussteuerungsautomatik eingesetzt werden!
Für die Aufnahme ist Bandmaterial Typ 122 (Zweifachspielband)
zu verwenden, keinesfalls Dreifachspielband Typ 131!
Die für die Datenaufzeichnung verwendeten Bandkonserven sind
vor dem Auflegen auf das Tonbandgerät zu löschen. Vor Band-
wechsel ist ca. 30 Sekunden lang als Endekennung der nicht-
modulierte NF-Ton oder kein Signalpegel aufzunehmen.
Das eingesetzte Tonbandgerät muß über einen stabilen Gleichlauf
und über einen Start-Stopp-Eingang verfügen. Die Start-Stopp-
Polarität kann durch Ändern einer Lötbrücke auf der Platine
Interface (Anlage C) dem jeweiligen Tonbandtyp angepaßt werden.
Die aufgenommenen Bandkonserven werden von der Abteilung 13
rechnergestützt ausgewertet. Bei der Datenaufzeichnung auf Ton-
band ist unbedingt zu beachten, daß der Schalter SEL auf "0"
steht! Desweiteren sind regelmäßig (mindestens einmal pro
Woche) die Tonköpfe des Bandgerätes zu reinigen.
2.2. Inbetriebnahme
Wurde alles aufgebaut und zusammengeschaltet, so ist einmal die
Taste "RES" zu betätigen.
Nach ein bis drei Sekunden meldet sich das System auf dem Fern-
schreiber mit der Ausschrift:
RASTER IP A.P. V3.2
/// SYSTEMTEST-RIP /// RAM: OK SIQ: OK ZZE: OK
und die gelben LEDs der Baugruppen TRA und TRB leuchten.
Gleichzeitig wird ein Datenblock auf das Tonband aufgezeichnet.
Unter der Überschrift wird der nach "RESET" durchgeführte interne
Systemtest des Gerätes protokolliert. OK bedeutet, daß die aufge-
führten Baugruppen in Ordnung ist, während Fehler durch "??" ange-
zeigt werden. Bei RAM- bzw. SIO-Fehler ist das Gerät nicht ein-
satzbereit. Diese Fehler können nur in der Abteilung T/1 behoben
werden. bei ZZE-Fehler ist die akustische Kontrolle mittels
Kopfhörer auf ungestörten Zeitzeichenempfang durchzuführen und
bei Störungen der Standort des ZZE zu wechslen. Nach "RESET" wird
der Zähler der internen Uhr auf "08:00:00 Uhr" gesetzt. Der Tages-
zähler steht auf "00".
Bei ungestörten Zeitzeichensignal hat sich nach ca. drei Minuten
die interne Uhr auf die anliegende Zeitbasis synchronisiert und
es wird auf Fernschreiber und Tonband die Ausschrift:
++ Zeitsystem - synchronisiert +++ 28.07.86 11:01:00
mit Datum und Uhrzeit ausgegeben. Erscheint diese Ausschrift
nicht trotz ungestörtem ZZE-Signal, so erfolgt keine Synchroni-
sation und der ZZE sollte gegebenenfalls gewechselt werden.
3. Zur Arbeit mit dem Gerät 7148
Nach Netzzuschalten des Gerätes und Betätigen der "RES"-Taste ist
dieses, wenn keine internen Systemfehler erkannt werden, einsatz-
bereit. D. h., es werden ab diesem Zeitpunkt alle empfangenen
Sendungen dekodiert und protokolliert.
Die ordnungsgemäße Funktion des Gerätes bei Empfang einer Daten-
funksendung kann mit Hilfe der grünen LED "SYN" an der Baugruppe TR
kontrolliert werden. Diese muß kontinuierlich leuchten, solange
die Sendung anliegt. Leuchtet diese LED gar nicht oder nur zeit-
weise, so sind der Eingangspegel am NF-Eingang bzw. die Empfän-
gereinstellung zu kontrollieren.
Ist das Tonbandgerät angeschlossen, so werden alle dekodierten
Sendungen automatisch auf Magnetband gespeichert. ist in diesen
Fall keine Fernschreiberausgabe erforderlich, so braucht der
Fernschreiberstecker nur aus der FS-Buchse herausgezogen werden.
ACHTUNG! Bei Tonbandaufzeichnung muß der Schalter SEL auf
"0" stehen.
Ansonsten bewirkt dieser Schalter in Stellung "1" eine Aus-
gabeselektierung. D. h., es werden solche Texte wie PF: negativ,
SF: negativ, Fehlermeldungen, Quittierungsmeldungen u. ä. nicht
mit protokolliert.
4. Erläuterungen zum Fernschreiberprotokoll
Im Protokoll werden alle dekodierten Sendungen, sofern sie nicht
durch eingeschaltete Selektion unterdrückt wurden, festgehalten.
Als erstes Zeichen wird der Empfangskanal gedruckt "A" steht für
Kanal A (Unterband bzw. Anfragekanal). "B" steht für Kanal B
(Oberband bzw. Antwortkanal). Danach erscheinen Datum und Uhrzeit
gefolgt von vier verschiedenen Zahlen und in einer neuen Zeile
die Textnachricht, falls eine gesendet wird.
Beispiel:
B 14.12.1985 23:23:56 14C8 00 00 03
a b c d
PW: OK
e
a) 16 Bit Adresse des Datenfunkterminals
b) 4 Bit Statusfeld
c) 4 Bit Operationsfeld
Aus diesem Feld wird ersichtlich, zu welchem Sachge-
biets die Anfrage gestellt wurde. Folgende Bedeutungen
wurden bisher zugeordnet:
01 Personenfahndung
06 Personen- und Sachfahndung
09 Textnachrichten von Terminal zu Terminal
0E Sachfahndung Kfz, Wertgegenstände, Ausweise u. ä.
0F Statusmeldung nach Gerätezuschaltung
d) 2 Bit Textklassifizierung
00 Statusmeldung
02 Quittung FUKO bzw. HDFT
03 Antwort des FUKO bzw. Anfrage des HDFT
e) Textnachricht 0 bis 240 Zeichen
Werden Meldungen vollständig wiederholt, so wird im Protokoll
nur das Zeichen "+" oder "Z" ausgedruckt.
Anlage A
F-1200-Buchse 3\ Linienstrom 40 mA
4/
T-51-Buchse c\ Linienstrom 40 mA
W2/
Anlage B
Belegung TB-Buchse
1 NF-für Tonbandgerät
2 Masse
3\ Schaltkontakte für Start, Stopp, Tonbandgerät
4/
Anlage C
Falls andere Start/Stopp Polarität erforderlich Brücke B1 auf Position B2 umlöten.
Hauptabteilung III Berlin, 28. August 1986 Abteilung T/1 INPOL-Datenfunkdekoder RASTER IP 1. INPOL-Informationssystem der Polizei - Fahndungssystem des BMI der BRD (Polizei, BGS, Zoll); - Datenkommunikation zwischen zahlreichen Terminalstationen und dem INPOL-Hauptrechner; - von den Terminals können Fahndungsinformationen vom Haupt- rechner abgerufen werden; z. B. · Personenüberprüfungen (Personenfahndungen) · Sachfahndungen (Ausweise, Schecks, Pässe, Kfz, beliebige Gegenstände) - neben Übertragung von Fahndungsinformationen auch Textkom- munikation zwischen Terminals möglich; - Verbindung zwischen Terminals und INPOL-Basisstation über Funk im 2-m- und 4-m-Band; - 2 Datenkanäle zwischen Terminal und INPOL-Basisstation; 2. Gerät RASTER IP - Dekodierung der Sendung beider Datenkanäle in Echtzeit; - Protokollierung der Sendungsinhalte mit Fernschreiber und Daten-Magnetband; - Protokollierung mit Uhrzeit (Synchronisation auf Zeit- zeichensender); - Wiederholungen werden automatisch unterdrückt; - bei Bedarf Selektierung der zu protokollierenden Meldungen nach inhaltlichen Kriterien möglich; z. B. Unterdrückung von · Quittungsmeldungen · Negativmeldungen · Systemmeldungen 3. Inhalt der Protokolle des Gerätes RASTER IP - logische und physische Terminaladressen, Informationen über Betriebsregime des Netzes (Passwörter, Formate, ...); - Fahndungsanfragen der Polizeikräfte (falls Anrufrichtung empfangbar); - sämtliche Antwortmeldungen der Basisstation auf die Fahndungs- anfragen; positive/negative Antworten Deliktklassen, z. B.: · Überwachung der Reisetätigkeit · Aufenthaltsermittlung · Sicherstellung von Gegenständen · polizeiliche Beobachtung · Rauschgift-Konsumenten · Waffen · Falschgeld · Mitglieder krimineller Vereinigungen · Terroristen · Schleuser · Intensivtäter · Schmuggel - übermittelte Texte zwischen Terminals enthalten u. a. Informa- tionen über Polizeidienststellen, Arbeitsregime der Polizei- kräfte, Aufenthaltsorte, persönliche Sphären der Beamten; 4. Nutzung der Informationen - Schaffung von Voraussetzungen für aktives Eindringen (durch HA III/Abt. 11); - Personenfahndungsmeldungen Fahndung/West (automatisierte Auswertung des Raster-Datenmagnetbandes durch HA III/Abt. 13); - weitere Nutzungsmöglichkeiten bestehen bei Auswertung der Textkommunikation und der Sachfahndungen - vor allem wichtig für BVfS - - 18 Geräte in Linie III im Einsatz - 5 Geräte im Einsatz bei HV A VIII
Hauptabteilung III Berlin, 30. Dezember 1987 Abteilung 12 glei-im 1924/87 gesehen: Kahnt Oberstleutnant Hauptabteilung III Abteilung T/1 Leiter Bereitstellung von Datenfunkdekodern 7148 für die Informations- gewinnung aus de INPOL-Fahndungssystem der BRD Für die Informationsgewinnung aus gegnerischen Überprüfungsmaß- nahmen im INPOL-Fahndungssystem der Polizei der BRD wurden aus dem bestehenden Gerätebestand von 25 Dekodern 7148 bis zum ge- genwärtigen Zeitpunkt 18 Dekoder an die informationsgewinnenden Abteilung der Linie III ausgeliefert (Anlage). Vier Dekoder befinden sich in defektem Zustand in Ihrem Dienst- bereich. Der Abteilung T/3 stehen für den Geräteaustausch de- fekter Dekoder lediglich 3 Geräte zur Verfügung. Mit der Inbetriebnahme neuer operativ bedeutsamer Datenfunksy- steme im grenzüberschreitenden Eisenbahnverkehr, insbesondere auch zur DDR sowie den erweiterten Möglichkeiten der Stützpunkte der Linie III zur Informationsgewinnung aus diesen Systemen, ist die Bereitstellung ausreichender Dekoder dringend erfor- derlich. Zur operativ-technischen Absicherung de Bedarfs schlage ich Ihnen aus Sicht der Abteilung 12 folgende Vorgehensweise zur Prüfung vor. 1. Bereitstellung ausreichender Reservegeräte für den Austausch defekter Dekoder durch schnellstmögliche Reparatur der vier defekten Dekoder in Ihrem Dienstbereich. Grundsätzlich ist zu gewährleisten, daß aufgrund des gerin- gen Gesamtbereiches angelieferte defekte Dekoder kurzfristig repariert werden. 2. Etappenweise Umrüstung aller Dekoder von der gegenwärtigen Verarbeitungsmöglichkeit des "A"-Kanals (Anfrage des Termi- nals im Unterband) und des "B"-Kanals (Antwort der DVA an das Terminal im Oberband) auf eine modifizierte Variante in dem der "A"-Kanal wahlweise zur Bearbeitung des "A"- oder "B"-Kanales genutzt werden kann. Damit sind für alle informationsgewinnenden Abteilungen die Voraussetzungen gegeben, daß bei der Abschöpfung von Daten- funksystemen (DFS) an den westlichen Staatsgrenzen der BRD (kein "A"-Kanal empfangbar - DFT hat zur geringe Sendeleistun- gen) mittels einem Dekoder 2 verschiedene DFS (2 x "B"-Kanäle) abgeschöpft werden können. Mit dieser Maßnahme wäre auch der Gerätebestand von 25 De- kodern perspektivisch für die Linie III ausreichend. 3. Zur weiteren Effektivierung der Verarbeitung aufgezeichneter Daten (aus gegnerischen INPOL-Überprüfungen) in der Abtei- lung 13 ist die Ausgabegeschwindigkeit auf den Magnetbändern möglichst zu erhöhen. Die in Ihrem Dienstbereich dazu bereits vorhandenen Realisierungsvorstellungen sollten in einiger Zu- sammenarbeit mit der Abteilung 13 geprüft werden. Da auch der in Punkt 2 dargelegte Vorschlag eine Einbeziehung verantwortlicher Mitarbeiter der Abteilung 13 erfordert, schla- ge ich Ihnen vor, zu dem Gesamtkomplex eine Beratung von Mit- arbeitern Ihres Dienstbereiches und des Bereiches A (Abteilungen 1, 12, 13) durchzuführen. Aus meinem Dienstbereich steht Ihnen für mögliche Rückfragen zum Stand der Bearbeitung der Datenfunksysteme und dem Einsatz der Gerätetechnik der Genosse Gleißner, Telefon 66 027, zur Verfügung. Leiter der Abteilung i. V. Anlage Wistuba Oberstleutnant Anlage
Dienstbereich | Bestand | Bearbeitung von DFS mit | vorgesehene Bearbeitung | Bemerkung | ||||
---|---|---|---|---|---|---|---|---|
an 7148 | weiterer DFS mit | |||||||
Anzahl | A-Kanal | B-Kanal | Anzahl | A-Kanal | B-Kanal | |||
Abt. III Rostock | 2 | 1 | 1 | 1 | 2 | 1 | 2 | |
Abt. III Magdeburg | 2 | 1 | 1 | 1 | 1 | 1 | 1 | zeitweilige Abschöpfung |
Abt. III Erfurt | 3 | 2 | - | 2 | 1 | 1 | 1 | |
Abt. III Suhl | 2 | 1 | - | 1 | 2 | 1 | 2 | |
Abt. III Gera | 2 | 1 | - | 1 | 1 | - | 1 | |
Abt. III Berlin | 1 | 1 | 1 | 1 | - | - | - | |
Abt. III Potsdam | 1 | 1 | 1 | 1 | - | - | - | |
HA III Abt. 9 | 2 | 1 | - | 1 | 1 | - | 1 | zeitweilige Abschöpfung |
HA III Abt. 11 | 2 | (operative Maßnahmen) | ||||||
HA III Abt. 6 | 2 | (operative Maßnahmen) |
Bemerkung: Von den informationsgewinnenden Abteilungen wird jeweils 1 Dekoder für die weitere Aufklärung von DFS eingesetzt.