BArch*1, *4, *9 - *11 - *13, *14, *24, *25, *ba25 *27, *28, *34, *47, *71, *ba73, *89, *99 BArch*107, *108, *113 - *117, *120, *121, *123, *125, *132,*133, *163, *169, *178, *191 BArch*193, *197, *200, *235, *240, *243, *251, *280, *289, *290, *307, *313, *324, *348 BArch*350, *358, *361, *364, *376, *390, *401, *426, *427, *657 BundeswehrTDV 5810/001-13 Archiv*Kontrollratsgesetz Nr. 43 Lit.*HA III, *90, *91
Zitat: "Die Erfahrung hat gelehrt, daß diejenigen Staaten, bei denen eine Zentralisierung
des Chiffrierwesens besteht, bessere eigene Geheimschriften verwenden als die-
jenigen Staaten, bei denen diese Zentralisierung nicht besteht."
Diese Erfahrung und dieses Wissen führte in vielen Staaten nach dem 2. Weltkrieg zur Konzentration derHistorie des ZCO Erste Dokumente des ZCO / MfS Abt XI beginnen ab dem Jahr 1951 und enden mit der DDR im Jahre 1990. Das Jahr 1951 gilt auch als Gründungsjahr des ZCO. Die Zentralisierung des Chiffrierorgans ergab sich aus der geschichtlichen Kenntnis, insbesondere aus dem 2. Weltkrieg. Die Zentralisierung des Chiffrierorgans wurde in allen Staaten durchgeführt wie der BRD (ZfChi), der USA (NSA) usw. usf. Das Kontrollratsgesetz Nr. 43, 1946, regelte das Verbot der Herstellung, Einfuhr, Ausfuhr, Beförderung und Lagerung von Kriegsmaterial. Im Artikel III Punkt b): von Chiffriermaschinen und Vorrichtungen für Verschlüsselungen im behördlichen Dienst und im genehmigten inneren Sicherheitsdienst. Am 20. September 1955 wurde es von der Sowjetunion außer Kraft gesetzt. Für die BRD wurde es von den westlichen Alliierten bereits am 30.März 1950 außer Kraft gesetzt. Von 1955 bis 1961 wurden im ZCO die wissenschaftlich- mathe- matischen Grundlagen geschaffen. Siehe auch Studienmaterial. Umfangreiche Ausrüstung mit Chiffriertechnik und Einführung von Rechentechnik. Hier erfolgt eine Liste der Dienstvorschriften und Normen des Chiffrierdienstes in der DDR.
Die hier dargestellten Anordnungen des Ministerrates der DDR stellt förmlich das Gesetzblatt über die Einrichtung, Bildung und den Betrieb von Chiffrierstellen sowie die Verantwortlichkeiten des übergeordneten Kontrollorgans dem Zentralen Chiffrierorgan (ZCO) dar.
| von Jahr | Monat | bis Jahr | Monat | Norm / Richtlinie / AO / Weisung / Gesetzblatt | Bestätigt von | Umzusetzen in: | Inhalt |
|---|---|---|---|---|---|---|---|
| 1951 | März | 1953 | März | Richtlinie für das Chiffrierwesen | Minister für Staatssicherheit Zaiser | MfS, HVA, MfAA, ZK | Sicherheitsfragen, Personal, Räume, Chiffriermittel |
| 1953 | März | 1957 | März | Richtlinie für das Chiffrierwesen | Ministerpräsident Grotewohl Minister für Staatssicherheit Zaiser | Ministerien mit Chiffrierdienst | Personal, Räume, Chiffriermittel, Korrespondenz, Nachweisführung |
| 1957 | März | 1968 | Mai | Arbeitsanweisung Chiffreure | Ministerpräsident Grotewohl Minister für Staatssicherheit Wollweber | Ministerien mit Chiffrierdienst | Nachweisführung, Behandlung Chiffriermitteln |
| 1959 | März | 1960 | Mai | Richtlinie für das Chiffrierwesen | Ministerpräsident Grotewohl Minister für Staatssicherheit Wollweber | Ministerien mit Chiffrierdienst | Personal, Räume, Chiffriermittel, Korrespondenz, Grundsätze Sicherheit und Ordnung |
| 1968 | Mai | Beschluß des Ministerrates über das Chiffrierwesen der DDR | Ministerrat | Ministerien mit Chiffrierdienst | Anwendung über das Chiffrierwesen gibt der Vorsitzende des Ministerrates heraus, Gehaltszuschläge | ||
| 1968 | Mai | 1977 | Mai | Anordnung über das Chiffrierwesen der DDR | Ministerpräsident Stoph | Ministerien mit Chiffrierdienst | Grundsätze der Organisation und Sicherheit |
| 1968 | August | Weisung des ZCO Auswahl, Sicherung Räume Einrichtungen des Chiffrierdienstes | Leiter ZCO | ||||
| 1968 | August | Weisung des ZCO Auswahl Kader, Bearbeitung von Kadern für den Chiffrierdienstes | Leiter ZCO | ||||
| 1968 | August | Weisung des ZCO Aufbewahrung, Nachweisführung, Vernichtung Beförderung Chiffrierunterlagen | Leiter ZCO | ||||
| 1968 | August | Weisung des ZCO Durchführung Behandlung Chiffrierkorrespondenz | Leiter ZCO | ||||
| 1968 | August | Weisung des ZCO Informationstätigkeit | Leiter ZCO | ||||
| 1977 | Juni | Anordnung über das Chiffrierwesen der DDR | Vorsitzender des Ministerrates Stoph | Ministerien und zentrales Staatsorgane | Grundsätze Organisation und Sicherheit | ||
| 1977 | Juni | 1. Durchführungsbestimmung zur AO | Minister für Staatssicherheit Mielke | Ministerien und zentrales Staatsorgane mit Chiffrierdienst | Regelungen zur Organisation und Sicherheit |
Befehl 35/68 über die Informationstätigkeit des ZCO
Ministerrat
der Deutschen Demokratischen Republik
Ministerium für Staatssicherheit
Der Minister
Berlin, den 15. Nov. 1968
MfS o08 Nr.: 791/68
Ausfertigung
Ausfertigung - Blatt
Befehl-Nr. 35/68
zur politisch-operativen und wissenschaftlich-technischen Aus-
wertungs- und Informationstätigkeit für die Linie XI
Um eine einheitliche Erfassung und Auswertung aller Informationen
und Materialien auf dem Gebiete des Chiffrierwesens zu gewähr-
leisten,
b e f e h l e i c h :
1. Die Auswertung von Informationen auf dem Gebiet des Chif-
frierwesens ist zentral in der Abteilung XI durchzuführen.
Die Grundlage für die Arbeit ist der Befehl Nr. 299/65.
2. Die Abteilung XI hat alle auswertungswürdigen politisch-
operativen und wissenschaftlich-technischen Informationen,
Materialien usw. auf dem Gebiete des Chiffrierwesens syste-
matisch zu erfassen, auszuwerten und ihrem wesentlichen In-
halt nach in zweckmäßigen Formen sichtbar zu machen, um
eine schnelle Nutzung zu ermöglichen.
3. Alle im Katalog des Informationsbedarfs der Linie XI ange-
führten Informationen und Materialien sind direkt an das
Ministerium für Staatssicherheit, Abteilung XI, weiterzu-
leiten. Das Material ist nach Möglichkeit im Original zu
übersenden.
4. Der Befehl tritt mit sofortiger Wirkung in Kraft. Gleich-
zeitig wird der Befehl Nr. 294/56 - GVS 2073/56 - außer
Kraft gesetzt.
Generaloberst
Mielke
Anlage 1 zum Befehl Nr. VVS o08-791/68
Katalog des Informationsbedarfs der Linie XI
1. Feindarbeit (Pläne, Absichten, Maßnahmen, Handlungen)
gegen das Chiffrierwesen der DDR und des sozialistischen Lagers.
Angriffsrichtungen : Einrichtungen (ZCO, Chiffrierdienste),
Personen (Angehörige und Mitarbeiter genannter
Einrichtungen), Chiffrierunterlagen.
1.1. Organisation, Arbeitsmethoden und Ergebnisse der gegen
die Chiffriermittel und Chiffrierverfahren der DDR und des
sozialistischen Lagers gerichteten gegnerischen Fernmelde-
aufklärung und Dekryptierung.
1.2 Kenntnisse des Gegner über das Chiffrierwesen der DDR und
des sozialistischen Lagers einschließlich seiner Mitarbeiter
2. Begünstigende Bedingungen und Umstände für die Organisierung
und Durchführung von feindliche Handlungen gegen das Chiffrierwesen der DDR.
2.1. Kompromittierung und Verlust von Chiffrierunterlagen
(einschließlich Chiffriertechnik).
2.2 Verstöße gegen die Vorschriften auf dem Gebiet des
Chiffrierwesens der DDR.
2.3. Offene Übermittlung bereits chiffrierter übermittelter oder zur
chiffrierten Übermittlung vorgesehener Texte über technische Nachrichtenmittel.
2.4. Anwendung nichtgenehmigter Chiffriermittel.
2.5. Grobe Verstöße der im Chiffrierwesen der DDR
beschäftigten Personen oder ihrer Angehörigen gegen die allgemeinen
Normen des gesellschaftlichen Lebens (unmoralisches Verhalten,
unerlaubte Offenbarung von Dienstgeheimnissen, staats-
feindliche Äußerungen usw.).
3. Chiffrierwesen Westdeutschlands, Westberlins und
des imperialistischen Auslands.
3.1. Allgemeine Informationen und Unterlagen der Kryptologie
(einschließlich kryptologische Literatur), soweit diese
nicht öffentlich herausgegeben wurden.
3.2. Struktur, Organisation, Einrichtungen, Ausrüstung,
Arbeitsmethoden, leitende und wissenschaftliche Mit-
arbeiter der Chiffrier- und Dekryptierdienste.
3.3. Allgemeine und spezielle Vorschriften des Chiffrierwesens.
3.4. Angewandte oder zur Anwendung vorgesehene manuelle
Chiffrierverfahren und Chiffriermittel (einschließlich
Geheimcodes, Tarntafeln, Sprechtafeln).
Zugehörige Unterlagen und Angaben:
3.4.1. Anwendungsvorschriften (Gebrauchsanweisungen, Sicherheits-
bestimmungen, Anwendungsbedingungen)
3.4.2. Schlüsselunterlagen
3.4.3. Entwicklungsunterlagen, Analysen
3.4.4 Produktionsunterlagen, Herstellungstechnik
3.4.5. Einsatzplanung, Einsatzorganisation,
Anwendungsbereiche, In- und Außerkraftsetzung
3.5. Angewandte, zur Anwendung vorgesehene oder in der
Entwicklung, befindliche Chiffriertechnik (auch Teile
davon) zugehörige Unterlagen und Angaben
3.5.1. Anwendungsvorschriften, (Gebrauchsanweisungen
Sicherheitsbestimmungen, Anwendungsbedingungen, Bedienungs-
anleitungen, Wartungsvorschriften)
5.5.2. Schlüsselunterlagen
3.5.3. Planungs-, Entwicklungs- und
Konstruktionsunterlagen, Analysen
3.5.4. Produktionsunterlagen, Hersteller,
Geheimpatente, Lizenzen
3.5.5. Einsatzplanung, Einsatzorganisation,
Anwendungsbereiche, In- und Außerkraftsetzung
3.6 Aufbau von Decknamenverzeichnissen
3.7. Methoden der Kenngruppenbildung
3.8. Grundsätze, Methoden, Vorschriften der Kartencodierung
3.9. Grundsätze, und Vorschriften der gedeckten Führung
3.10. Dekryptiermethoden und Ergebnisse der Dekryptierung
bzw. Dekryptierversuche
3.11. Geheime mathematische, linguistische und technische
Forschungsergebnisse, die für die Kryptologie von Be-
deutung sind,
3.12. Zugelassene öffentliche Codes
Anlage 2 zum Befehl Nr. VVS MfS o08-791/68
Begriffserklärungen
Chiffrierdienst
Einrichtung, deren Aufgabe die Planung, Organisation, Koordinierung,
Sicherstellung, Durchführung und Kontrolle des Chiffrierverkehrs in
einem bestimmten Bereich ist.
Chiffriermittel
Die zur Anwendung eines Chiffrierverfahrens benötigen Mittel, die der
Geheimhaltung unterliegen. Dazu gehören u.a. Schlüsselunterlagen,
Geheimcodes, Chiffriergeräte, Geheimhaltungsunterlagen, Gebrauchsan-
weisungen zu Chiffrierverfahren.
Chiffriertechnik
Gesamtheit der technischen Mittel (Vorrichtungen, Geräte Anlagen usw.),
die für den Einsatz als Chiffriermittel ausgelegt sind.
Chiffrierunterlagen
Alle der Geheimhaltung unterliegenden speziellen Schriftstücke und
des Chiffrierwesens. Dazu gehören im wesentlichen:
- Chiffriermittel
- Angaben über Eigenschaften, Bearbeitung (Entwicklung, Analyse,
Herstellung, Auswertung, Dekryptierung) und Anwendung von
Chiffrierverfahren
- Angaben über Anwendungsbereiche von Chiffrierverfahren
- Chiffrierte Texte und dazugehörige Klartexte
- Angaben über den Inhalt der Chiffrierkorrespondenz
- Richtlinien und Anweisungen für den Chiffrierdienst
- Angaben über die Chiffrierdienste (Struktur,
Organisation, Arbeitsweise, Sieg, Räumlichkeiten,
Personen).
Chiffrierverfahren
System von Vorschriften (Algorithmus), durch das eine
bestimmte Art der Chiffrierung festgelegt ist.
Chiffrierwesen
Gesamteinheit der Einrichtungen, Maßnahmen und Tätigkeiten
auf den Gebieten
- kryptologische Forschung und Entwicklung
- Produktion von Chiffriermitteln
- Planung, Organisation, Koordinierung, Sicherstellung,
Durchführung, Absicherung und Kontrolle von Chiffrierverkehren
- Dekryptierung
Code
1. Allgemein: Zusammenstellung von einander zugeordneten Einheiten
verschiedener Texte
2. In der Kryptologie: Zusammenstellung von einander
zugeordneten Phrasen und Codegruppen, die zur Umwandlung von
Klartext in Codetext und umgekehrt dient.
3. svw. Codeverfahren.
Dekryptierung
Rückverwandlung von Geheimtext in Grundtext durch Personen, die
sich nicht offiziell im Besitz der angewandten Chiffriermittel
befinden.
Fernmeldeaufklärung
Erfassung und Auswertung fremder Fernmeldeverkehre.
Gedeckte Führung
System von Maßnahmen zur Geheimhaltung der Führung, insbesondere
der dabei zu übermittelnden Nachrichten.
Geheimcode
Code, den zum Zweck der Geheimhaltung eines Textes angewandt
wird und selbst der Geheimhaltung unterliegt.
Kartencodierung
Methode zur Verschleierung von Orts- und Geländeangaben
Kenngruppe
Chiffrierte Schlüsselgruppe
Kryptologie
Wissenschaft von den Chiffrierverfahren
öffentlicher Code
Code, der nicht zum Zweck der Geheimhaltung, sondern nur zum Zweck
der Verkürzung eines Textes angewandt wird und selbst nicht der
Geheimhaltung unterliegt.
Schlüssel
Eindeutiges, vollständiges System der zur Anwendung eines Chiffrier-
verfahren notwendigen variablen Vorschriften.
Schlüsselunterlagen
Unterlagen, die Schlüssel oder Teile von Schlüsseln enthalten.
Sprechtafel
Codetafel die zur Verschleierung von Nachrichten und Gesprächen
bei der Übermittlung über technische Nachrichtenmittel dient,
Tarntafel
Tarnmittel in Tafelform
ZCO
Zentrales Chiffrierorgan der DDR (Abteilung XI im MfS).
MINISTERRAT DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
Ministerium für Staatssicherheit
Der Minister Berlin, den 13. Juni 1969
Geheime Verschlußsache MfS o08 Nr. 267 / 69
Ausfertigungen
73 Ausfertigungen 8 Blatt
D i e n s t v o r s c h r i f t 2/69
Über die Regelung des Chiffrierwesens im Ministerium für Staatssicherheit
(Chiffrierordnung)
Zur Gewährleistung der sicheren Übermittlung geheimzuhaltender
Nachrichten und Durchsetzung einer rationellen Organisation des
Chiffrierwesens wird auf der Grundlage der Anordnung des
Vorsitzenden des Ministerrates der Deutschen Demokratischen Republik
über das Chiffrierwesen der DDR vom 23. Mai 1968 für den Dienstbereich
des Ministeriums für Staatssicherheit und das Wachregiment Feliks Dzierzynski
folgende Ordnung erlassen.
1. Grundsätze
1.1. Die Leiter der Hauptverwaltungen, Hauptabteilungen, selbständigen Abteilungen,
Bezirksverwaltungen, Verwaltungen und Schulen sowie der Kommandeur des Wachregiments
Berlin Feliks Dzierzynski
sind verantwortlich für die Durchsetzung und Einhaltung
dieser Ordnung und aller sonstigen Weisungen auf dem Gebiet des Chiffrierwesens in
ihrem Verantwortungsbereich.
1.2. Geheime Nachrichten, die zur Übermittlung über technische Nachrichtenmittel
vorgesehen sind oder deren sichere Überbringung durch Kuriere nicht gewährleistet ist,
sind zu chiffrieren.
1.3. Es ist verboten, auf chiffriert übermittelte Nachrichten offen in
Schreiben oder über technische Nachrichtenmittel in der Weise Bezug zu
nehmen, daß durch mithörende oder mitlesende dritte Personen auf den
konkreten Inhalt der chiffrierten Nachricht oder die Bedeutung verwendeter
Geheimeinheiten geschlossen werden kann.
1.4. Das Recht zur Einsichtnahme in Chiffriermittel und zum Betreten
bestätigter Räume der Chiffrierdienste haben in der Regel nur folgende
Personen:
a) bestätigte Mitarbeiter des jeweiligen Chiffrierdienstes;
b) kontrollberechtigte Mitarbeiter mit entsprechendem Kontrollausweis;
c) Leiter der jeweiligen Bereiche und unmittelbare Vorgesetzte des
jeweiligen Chiffrierdienstes.
1.5. Die Geschäftsführung der Chiffrierdienste ist von der allgemeinen
Geschäftsführung einschließlich der VS-Nachweisführung getrennt zu halten.
VS- oder Kurierstellen sind nicht berechtigt, Verschlußsachen der Chiffrier-
dienste zu öffnen oder zu kontrollieren
2. Zentrales Chiffrierorgan der DDR (ZCO)
2.1. Die Abteilung XI im MfS ist das Zentrale Chiffrierorgan der DDR
(ZCO) und zugleich die anleitende und koordinierende Diensteinheit für alle
Fragen des Chiffrierwesens im Bereich des MfS.
2.2. Die Abteilung XI ist als ZCO für alle Bereiche der DDR verantwortlich für:
a) materielle Sicherstellung der Chiffrierverkehre durch Entwicklung,
Herstellung, Beschaffung, und Bereitstellung der benötigten Chiffrier-
mittel, deren Bestätigung für den vorgesehenen Einsatz sowie
Wartung und Reparatur der eingesetzten Chiffriertechnik in dem mit den
jeweiligen Chiffrierdiensten vereinbarten Umfang
b) Anleitung der Einrichtungen des Chiffrierwesens in Fragen des
Chiffrierwesens durch Herausgabe grundsätzlicher Weisungen und von
Schulungsunterlagen sowie durch unmittelbare Anleitung und
Schulung der Chiffrier und Dekryptierdienste, Chiffrierleitstellen und
Chiffrierstellen E;
c) Organisation und Durchführung der inneren Abwehr innerhalb der
Chiffrier- und Dekryptierdienste der DDR, deren Nachfolgeeinrichtungen
und bestimmter Nachrichtendienste sowie Koordinierung der
operativen Sicherungsaufgaben mit den für die jeweiligen Bereiche
federführenden Linien;
d) Überprüfung und Bestätigung der für die Chiffrier- und
Dekryptierdienste vorgesehenen Personen, Räume und
Einrichtungen bzw. Zurückziehung erteilter Bestätigungen
bei Notwendigkeit;
--- Ergänzung: S.1. Ergänzung zur DV 2/69 v 13.12.74 ---
e) Kontrolle der Chiffrier- und Dekryptierdienste, Chiffrierleitstellen
und Chiffrierstellen E auf Einhaltung der Vorschriften des Chiffrierwesens;
f) alle Fragen der Forschung auf dem Gebiet des Chiffrierwesens
einschließlich Unterhaltung der dazu erforderlichen Spezialeinrichtungen wie
Spezialbibliothek, Spezialarchiv, Spezialwerkstatt;
g) Erfassung, Auswertung und Bereitstellung aller Informationen und
Materialien auf dem Gebiet des Chiffrierwesens (im MfS auf der Grundlage
meines Befehls Nr. 35/68) und Erteilung von Aufträgen für eine diesbezügliche
zielgerichtete Aufklärung;
h) Erteilung der Genehmigung für
- Eröffnung eines Chiffrier- oder Dekryptierdienstes, einer
Chiffrierleitstelle oder einer Chiffrierstelle E;
- Behandlung oder Darstellung von Fragen des Chiffrierwesens der DDR vor
Nichtangehörigen der Chiffrierdienste, Chiffrierleitstellen oder Chiffrierstellen E;
i) Bearbeitung aller aus gegnerischen Bereichen oder von sonstigen
verdächtigen Personen anfallenden chiffrierten Nachrichten;
j) Anfertigung von Gerichtsgutachten zu Fragen des Chiffrierwesens.
2.3. Die Abteilung XI ist als ZCO im Gesamtbereich der DDR berechtigt:
a) alle Chiffrierstellen, Chiffrier-Bevollmächtigtenstellen und
funktionsgebundene Benutzer von Chiffriermitteln auf Einhaltung der
Vorschriften des Chiffrierwesens zu kontrollieren;
b) die Chiffrierkorrespondenz bestimmter Bereiche mit den zur
chiffriermäßigen Auswertung erforderlichen Unterlagen anzufordern;
e) erteilte Genehmigungen zur Benutzung bestimmter Chiffriermittel
zurückzuziehen.
3. Organisation der Chiffrierarbeit im MfS
3.1. Die Chiffrierarbeit in den Dienstbereichen des MfS
(Hauptverwaltungen, Hauptabteilungen, selbständige Abteilungen,
Bezirksverwaltungen, Verwaltungen, Schulen, Wachregiment Berlin Feliks
Dzierzynski
) ist durch folgende Einrichtungen zu gewährleisten:
umfangreichen Chiffrierverkehr abzuwickeln haben;
c) Chiffrierleitstellen in Dienstbereichen des MfS, die keinen
selbständigen Chiffrierdienst haben, in denen aber
funktionsgebundene Benutzer mit Chiffriermitteln arbeiten;
d) Chiffrierstellen E in Dienstbereichen des MfS, die Chiffrierverkehre
mit IM unterhalten.
3.2. Alle unter 3.1. genannten Einrichtungen arbeiten auf der Grundlage
der Weisungen des ZCO, werden von diesem in chiffriermäßiger Hinsicht
unmittelbar angeleitet und versorgt und sind diesem gegenüber in Fragen
des Chiffrierwesens rechenschaftspflichtig.
3.3. Die Einrichtung oder Auflösung von selbständigen Chiffrierdiensten,
Chiffrierleitstellen oder Chiffrierstellen E erfolgt nur mit Genehmigung des ZCO.
4. Zentraler Chiffrierbetriebsdienst des MfS (ZCD)
Der ZCD ist im Rahmen des Dienst- und Anleitungsbereiches der Abteilung N
(Chiffrierbetriebsdienst in der Abteilung N, Chiffrierbetriebsdienste der
Abteilung N in den Bezirksverwaltungen und Funkerchiffreure in den
Einreisedienststellen) verantwortlich für:
a) chiffriermäßige Organisation und Aufrechterhaltung der
Regierungssonderverbindungen;
b) Zentraler Chiffrierbetriebsdienst des MfS (ZCD) in der Abteilung N;
c) selbständige Chiffrierdienste in Dienstbereichen des MfS, die einen
d) Organisation und Aufrechterhaltung der Chiffrierverbindungen des MfS
zu:
- den Bezirksverwaltungen, Verwaltungen, Kreisdienststellen, Schulen und
sonstigen Objekten im Dienstbereich des MfS;
- anderen staatlichen Organen und gesellschaftlichen Einrichtungen der
DDR, soweit das MfS dafür zuständig ist;
- den Sicherheitsorganen der anderen sozialistischen Länder mit Ausnahme
bestimmter spezieller Verbindungen;
e) Organisation und Aufrechterhaltung von Chiffrierverbindungen des
allgemeinen Zusammenwirkens im Bereich des MfS;
f) Auswahl und Einsatz zweckmäßiger Chiffrierverfahren in Abstimmung mit
dem ZCO;
g) rechtzeitige Anforderung und Bereitstellung benötigter Chiffriermittel;
h) ständige Anleitung und systematische Qualifizierung der Mitarbeiter
des ZCD (einschließlich nachgeordneter Dienststellen) und der
funktionsgebundenen Benutzer von Chiffriermitteln im Dienst
und Anleitungsbereich der Abteilung N;
i) laufende Kontrolle der Einhaltung der Vorschriften des
Chiffrierwesens, der Vollzähligkeit der Chiffrierunterlagen und der
Einsatzbereitschaft der Kräfte und Mittel des ZCD einschließlich der
nachgeordneten Dienststellen im Dienst- und Anleitungsbereich der
Abteilung N.
5. Selbständige Chiffrierdienste des MfS (SCD)
Die SCD sind im Rahmen des jeweiligen Dienst- und Anleitungsbereiches
verantwortlich für:
a) Organisation und Aufrechterhaltung der vom ZCO bestätigten
Chiffrierverbindungen;
b) Auswahl und Einsatz zweckmäßiger Chiffrierverfahren in Abstimmung mit
dem ZCO;
c) rechtzeitige Anforderung und Bereitstellung benötigter Chiffriermittel;
d) ständige Anleitung und systematische Qualifizierung der Mitarbeiter
des SCD und der funktionsgebundenen Benutzer von Chiffriermitteln;
e) laufende Kontrolle der Einhaltung der Vorschriften des
Chiffrierwesens, der Vollzähligkeit der Chiffrierunterlagen und der
Einsatzbereitschaft der Kräfte und Mittel des SCD.
6. Chiffrierleitstellen
Die Chiffrierleitstellen sind im Rahmen des jeweiligen Dienst- und
Anleitungsbereiches verantwortlich für:
a) Organisation und Aufrechterhaltung der vom ZCO bestätigten
Chiffrierverbindungen;
b) Auswahl und Einsatz zweckmäßiger Chiffrierverfahren in Abstimmung mit
dem ZCO;
c) rechtzeitige Anforderung und Bereitstellung benötigter Chiffriermittel;
d) ständige Anleitung und systematische Qualifizierung der Mitarbeiter
der Chiffrierleitstelle und der Chiffrier-Bevollmächtigtenstellen sowie
der funktionsgebundenen Benutzer von Chiffriermitteln;
e) laufende Kontrolle der Einhaltung der Vorschriften des
Chiffrierwesens, der Vollzähligkeit der Chiffrierunterlagen
und der Einsatzbereitschaft der Kräfte und Mittel;
f) Einrichtung von Chiffrier-Bevollmächtigtenstellen in nachgeordneten
Dienstbereichen bei Notwendigkeit.
7. Chiffrierstellen E
Die Chiffrierstellen E sind im Rahmen des jeweiligen Dienst
und Anleitungsbereiches verantwortlich für:
a) Organisation und Aufrechterhaltung der Chiffrierverbindungen mit IM;
b) rechtzeitige Anforderung und Bereitstellung benötigter Chiffriermittel;
e) ständige Anleitung und systematische Qualifizierung der Mitarbeiter
der Chiffrierstelle E und der mit Chiffriermitteln arbeitenden IM;
d) laufende Kontrolle der Einhaltung der Vorschriften des
Chiffrierwesens, der Vollzähligkeit der Chiffrierunterlagen und der
Einsatzbereitschaft der Kräfte und Kittel.
Diese Dienstvorschrift tritt mit Wirkung vom 1.6.1969 in Kraft.
Generaloberst
Mielke
MINISTERRAT
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
Der Vorsitzende
Geheime Verschlußsache
B-2-81/76
001 Ausfertigung 12 Blatt
Anordnung
über das Chiffrierwesen der
Deutschen Demokratischen Republik
vom 16. Juni 1976
Grundsätze
§ 1
(1) Diese Anordnung gilt für alle staatlichen und wirtschafts-
leitenden Organe, Kombinate, Betriebe und Einrichtungen (nach-
folgend Organe und Einrichtungen genannt).
(2) Den gesellschaftlichen Organisationen wird empfohlen, in
ihren Zuständigkeitsbereichen das Chiffrierwesen nach den Prin-
zipien dieser Anordnung zu organisieren und zu gestalten.
§ 2
(1) Das Chiffrierwesen ist die Gesamtheit aller wissenschaft-
lichen, technischen, sicherstellenden, organisatorischen und
sicherheitsmäßigen Einrichtungen, Prozesse und Maßnahmen der
Entwicklung, Produktion, Anwendung und Nutzung kryptologischer
Mittel und Verfahren.
(2) Das Chiffrierwesen der Deutschen Demokratischen Republik hat
durch die Anwendung kryptologischer Mittel und Verfahren unter
Ausnutzung der neuesten wissenschaftlich-technischen Erkennt-
nisse, vergegenständlichte und nicht vergegenständlichte Staats-
und Dienstgeheimnisse sowie nichtoffenkundige politische, öko-
nomische, militärische und andere Informationen der Deutschen
Demokratischen Republik und der anderen Länder der sozialisti-
schen Staatengemeinschaft, die über öffentliche oder nicht-
öffentliche Nachrichtenmittel übermittelt oder befördert werden,
vor der Kenntnisnahme bzw. Auswertung durch Unbefugte zu schüt-
zen sowie das Eindringen in wichtige Nachrichtenverbindungen
durch Unbefugte und die Desinformation zu verhindern.
(3) Den Bestimmungen dieser Anordnung unterliegen alle techni-
schen und manuellen Verfahren, die der Umwandlung von Informa-
tionen zum Zwecke der Geheimhaltung dienen (nachfolgend Chiffrier-
verfahren genannt) und zur Chiffrierung von Texten, Gesprächen,
Daten, Bildern und Impulsen (einschließlich zum Betreiben ge-
deckter Nachrichtenverbindungen) Verwendung finden.
§ 3
(1) Der Chiffrierung unterliegen Staats- und Dienstgeheimnisse
entsprechend den Bestimmungen, die für den Schutz von Staats-
und Dienstgeheimnissen durch die zuständigen Minister und Leiter
anderer zentraler staatlicher Organe und Einrichtungen erlassen
wurden.
(2) Nicht als Staats- bzw. Dienstgeheimnis eingestufte Informa-
tionen, die mit technischen Nachrichtenmitteln, insbesondere
drahtlos, übermittelt werden, sind zu chiffrieren, wenn der
Schutz vor unbefugter Auswertung für zweckmäßig erachtet wird.
Zuständigkeit
§ 4
Der Minister für Staatssicherheit ist verantwortlich für
1. die Festlegung einheitlicher Verfahrensweisen und für die
Herausgabe grundsätzlicher Regelungen zur Gewährleistung der
Sicherheit und Ordnung bei der Anwendung von Chiffrierverfahren
in allen Organen und Einrichtungen der Deutschen Demokratischen
Republik;
2. die Festlegung der Verfahrensweise für die Überprüfung, Be-
stätigung und Verpflichtung der Geheimnisträger des Chiffrier-
Wesens und für die Überprüfung und Bestätigung der vom Chif-
frierwesen zu nutzenden Stellen und Räumlichkeiten;
3. die Analyse der Wirksamkeit und des Entwicklungsstandes des
Chiffrierwesens sowie für die Erarbeitung langfristiger Pläne
zur systematischen Vervollkommnung des Chiffrierwesens;
4. die Beratung zentraler staatlicher Organe bei der Organisation
des Chiffrierwesens sowie für die Anleitung und Unterstützung
der Leiter der Chiffrierorgane bei der Einführung von Chif-
frierverfahren und bei der Spezialausbildung der Geheimnis-
träger des Chiffrierwesens;
5. die Koordinierung des Zusammenwirkens der Chiffrierorgane
(Für das, Zusammenwirken im Rahmen der Landesverteidigung gelten
die dafür erlassenen Regelungen.);
6. die Planung, Organisation und Koordinierung der Forschung und
Entwicklung auf dem Gebiet des Chiffrierwesens ;
7. die Instandsetzung und Reparatur von Chiffriertechnik in dem
mit den zentralen staatlichen Organen zu vereinbarenden Umfang
(Für die Chiffriertechnik der Nationalen Volksarmee sind ge-
sonderte Regelungen zu treffen.) ;
8. die Beschaffung von Chiffriertechnik und anderem Chiffrier-
material (Für den Sonderimport von Chiffriertechnik für die
Nationale Volksarmee sind besondere Regelungen zu treffen.);
9. die schwerpunktmäßige Kontrolle des Standes der Einhaltung der
Sicherheitsbestimmungen und die Unterstützung der Chiffrier-
Organe bei der Untersuchung von Verletzungen der Sicherheits-
bestimmungen.
Der Minister für Staatssicherheit kann anweisen, daß bestimmte
oder einzelne Verletzungen von Sicherheitsbestimmungen durch
Organe des Ministeriums für Staatssicherheit untersucht werden.
Die Minister und Leiter anderer zentraler staatlicher Organe
und Einrichtungen sind verpflichtet, den Organen des Ministe-
riums für Staatssicherheit bei derartigen Untersuchungen jede
ihnen mögliche Unterstützung zu gewähren.
§ 5
Die Minister und Leiter anderer zentraler staatlicher Organe und
Einrichtungen sind verantwortlich für
1. die konsequente Durchsetzung dieser Anordnung und auf dieser
Grundlage für die Organisation des Chiffrierwesens;
2. die Herausgabe von Weisungen und anderen Dokumenten für das
Chiffrierwesen in Abstimmung mit dem Ministerium für Staats-
sicherheit und für die Kontrolle ihrer exakten Einhaltung;
3. die Bestimmung der Arten und Kategorien von Informationen,
die über technische Nachrichtenmittel (einschließlich der
Datenübertragungsanlagen) auf der Grundlage der Nomenklaturen
für Staats- und Dienstgeheimnisse und der Regelungen für
nicht eingestufte Informationen chiffriert zu übermitteln
sind;
4. die Informationen an das Ministerium für Staatssicherheit über
die Sicherheitsbedürfnisse bei der Übermittlung geheimzuhal-
tender Nachrichten. Diese Informationen sind vor der Entwick-
lung bzw. dem Einsatz von Fernmelde- und Datenübertragungs-
anlagen zu übergeben;
5. die Festlegung des Personenkreises, der berechtigt ist, zu
chiffrierte Informationen zu unterzeichnen bzw. dechif-
frierte in Empfang zu nehmen sowie Einrichtungen des Chif-
frierwesens zu benutzen;
6. die Gewährleistung der ununterbrochenen Einsatzbereitschaft
des Chiffrierwesens und die Koordinierung mit den verant-
wortlichen Organen für den Geheimnisschutz, das Nachrichten-
wesen und die Datenverarbeitung;
7. die Auswahl politisch zuverlässiger und fachlich geeigneter
Geheimnisträger des Chiffrierwesens und deren zielstrebige
politisch-ideologische Erziehung und fachliche Ausbildung;
8. die materiell-technische Sicherstellung in dem mit dem Mini-
sterium für Staatssicherheit zu vereinbarten Umfang.
§ 6
(1) In den Ministerien und anderen zentralen staatlichen Organen
ist für das Chiffrierwesen das Fachorgan für das Chiffrierwesen
(im weiteren Chiffrierorgan) zuständig.
(2) Die Bildung neuer Chiffrierorgane und die Einführung der not-
wendigen Chiffrierverfahren sind beim Minister für Staatssicherheit
zu beantragen.
(3) In den Ministerien und anderen zentralen staatlichen Organen
und Einrichtungen, in denen keine Chiffrierorgane bestehen bzw.
geschaffen werden, können mit Zustimmung des Ministeriums für
Staatssicherheit deren Aufgaben von den Einrichtungen des Geheim-
nisschutzes mit wahrgenommen werden.
Chiffrierverfahren
§ 7
(1) Von allen Organen und Einrichtungen der Deutschen Demokrati-
schen Republik sind nur solche Chiffrierverfahren anzuwenden
die vom Ministerium für Staatssicherheit zur Verfügung gestellt
oder genehmigt wurden.
Ausgenommen davon sind:
1. Chiffrierverfahren, die im Zusammenwirken mit den Armeen der
Teilnehmerstaaten des Warschauer Vertrages sowie den Organi-
sationen des Rates für gegenseitige Wirtschaftshilfe zur An-
wendung gelangen;
2. Chiffrierverfahren, die im öffentlichen Fernmeldewesen der
Deutschen Demokratischen Republik zur Gewährleistung des Fern-
meldegeheimnisses eingesetzt werden.
Über die Einführung der in den Ziffern 1 und 2 genannten Chif-
frierverfahren ist das Ministerium für Staatssicherheit zu in-
formieren.
Verfahren zur Adressierung, Identifizierung und Signalisation im
Nachrichtenwesen, soweit sie nicht unmittelbar Bestandteil eines
Chiffrierverfahrens sind, unterliegen nicht dieser Anordnung.
(2) Vor Abschluß internationaler Vereinbarungen, die die Einfüh-
rung anderer Chiffrierverfahren zur Folge haben, ist das Ministe-
rium für Staatssicherheit zu konsultieren.
(3) Die Chiffrierverfahren sind entsprechend ihrer kryptologi-
schen Sicherheit zur Chiffrierung von Staats- und Dienstgeheim-
nissen einzustufen. Sie sind zur Chiffrierung lediglich bis zur
jeweils höchsten zugelassenen Geheimhaltungsstufe anzuwenden.
Geheimnisträger des Chiffrierwesens
§ 8
(1) Personen, die im Zusammenhang mit ihrer beruflichen oder
dienstlichen Tätigkeit in den Besitz von Informationen über das
Chiffrierwesen der Deutschen Demokratischen Republik oder Kennt-
nissen über Chiffrierverfahren gelangen, die in der Deutschen
Demokratischen Republik oder in anderen Ländern der sozialisti-
schen Staatengemeinschaft zum Schutz von Staats- und Dienstge-
heimnissen dienen, sind Geheimnisträger des Chiffrierwesens.
Für sie gelten, außer dieser Anordnung, die für den Schutz von
Staats- und Dienstgeheimnissen erlassenen Rechtsvorschriften.
(2) Zugang zu Informationen des Chiffrierwesens dürfen nur dazu
berechtigte Personen erhalten, die diese Informationen zur Erfül-
lung ihrer Aufgaben benötigen.
Dazu gehören:
1. Leiter, denen Einrichtungen des Chiffrierwesens unterstellt
sind oder in deren Verantwortungsbereich Chiffrierverfahren
zur Anwendung gelangen;
2. Personen, die in den Organen und Einrichtungen des Chiffrier-
Wesens tätig sind;
3. Personen, die mit der Anwendung von Chiffrierverfahren beauf-
tragt wurden;
4. Personen, die im Auftrag des Ministeriums für Staatssicherheit
wissenschaftliche, technische oder andere Aufgaben für das
Chiffrierwesen durchführen bzw. an der Entwicklung, Produktion,
Beschaffung oder Instandsetzung von Chiffriertechnik beteiligt
sind.
Einrichtungen des Chiffrierwesens
§ 9
(1) Stellen und Räumlichkeiten, in denen ständig oder zeitweilig
Chiffrierverfahren angewendet bzw. genutzt werden oder die der
Herstellung, Lagerung, Unterbringung und speziellen Bearbeitung
von Chiffriermaterial, der Produktion und Instandsetzung von Chif-
friertechnik, der kryptologischen Forschung und Entwicklung sowie
der Ausbildung von Geheimnisträgern des Chiffrierwesens bzw. der
Erfüllung anderer Aufgaben des Chiffrierwesens dienen (nachfolgend
Einrichtungen des Chiffrierwesens genannt), sind so zu sichern,
daß eine unbefugte Einsichtnahme in Chiffriermaterial bzw. optische
oder akustische Dokumentationen von Chiffriermaterial, dessen Zer-
störung, Beschädigung oder Entwendung die unberechtigte Kenntnis-
nahme von Staats- und Dienstgeheimnissen sowie die auf die krypto-
logische Sicherheit gezielte Auswertung elektromagnetischer Ab-
strahlung verhindert wird.
(2) Die Inbetriebnahme und Nutzung der Einrichtungen des Chif-
frierwesens hat nach den Bestimmungen des Ministeriums für Staats-
sicherheit zu erfolgen.
Sicherheitsbestimmungen
§ 10
(1) In allen Organen und Einrichtungen, in denen Chiffrierver-
fahren zur Anwendung gelangen, sind zielgerichtet Kontrollen
durchzuführen und andere vorbeugende Maßnahmen zur Verhinderung
von Verletzungen der Sicherheitsbestimmungen des Chiffrierwesens
zu treffen sowie Voraussetzungen zu schaffen, die den störungs-
freien Betrieb und den maximalen Schutz des Chiffrierwesens ge-
währleisten.
(2) Veröffentlichungen über das Chiffrierwesen der DDR und ande-
rer Länder der sozialistischen Staatengemeinschaft sind nicht ge-
stattet. Ausnahmen bedürfen der Zustimmung des Ministeriums für
Staatssicherheit.
(3) Für die Gewährleistung der Sicherheit von Institutionen, Ein-
richtungen und Betrieben, die mit der Forschung, Entwicklung,
Produktion und Instandsetzung von Chiffriertechnik beauftragt
sind, gelten die Bestimmungen über die spezielle Produktion und
besondere Regelungen des Ministeriums für Staatssicherheit.
(4) Die zur Geheimhaltung von Patenten, Dissertationen und ande-
ren wissenschaftlichen Arbeiten über das Chiffrierwesen erforder-
lichen Maßnahmen sind zwischen den beteiligten Organen und Ein-
richtungen und dem Ministerium für Staatssicherheit zu verein-
baren.
(5) Verletzungen der Sicherheitsbestimmungen des Chiffrierwesens
sind dem Ministerium für Staatssicherheit unverzüglich zu melden.
Materiell-technische Sicherstellung
und Finanzierung
§ 11
(1) Das vom Ministerium für Staatssicherheit bereitgestellte Chif-
friermaterial wird den Organen und Einrichtungen unbefristet oder
befristet zur Verfügung gestellt,
Dem Ministerium für Staatssicherheit sind die Kosten für das be-
reitgestellte Chiffriermaterial in voller Höhe zurückzuerstatten,
oder es ist eine jährliche Nutzungsgebühr zu entrichten. Ausnahmen
bestimmt der Minister für Staatssicherheit.
(2) Jede befristete oder unbefristete Überlassung von Chiffrier-
technik und anderem Chiffriermaterial an Dritte bedarf der vor-
herigen Zustimmung des Ministeriums für Staatssicherheit.
Schlußbestimmungen
§ 12
(1) Regelungen zur Durchführung dieser Anordnung erläßt in Abstim-
mung mit den Leitern der zuständigen zentralen Organe und Einrich-
tungen der Minister für Staatssicherheit.
(2) über die Organisation der Zusammenarbeit bei der personellen
und materiell-technischen Sicherstellung sowie der Absicherung
spezieller Chiffrierverkehre und Einrichtungen des Chiffrier-
wesens. den Austausch von Informationen und über die gemeinsame
Nutzung von Einrichtungen des Chiffrierwesens sind zwischen dem
Ministerium für Staatssicherheit und den beteiligten Ministerien
und anderen zentralen staatlichen Organen und Einrichtungen Ver-
einbarungen abzuschließen.
(3) Der Minister für Auswärtige Angelegenheiten hat in Abstimmung
mit dem Minister f ü r Staatssicherheit und den beteiligten Minis-
tern und Leitern anderer zentraler staatlicher Organe und Ein-
richtungen die für die Gewährleistung der Sicherheit der Ein-
richtungen des Chiffrierwesens im Ausland erforderlichen Wei-
sungen zu erlassen.
(4) Bei der Anwendung und Nutzung von Chiffrierverfahren inter-
nationaler Organisationen oder solcher Chiffrierverfahren ,die
auf der Grundlage internationaler Vereinbarungen angewandt wer-
den, sind neben dieser Anordnung die dafür speziell erlassenen
Regelungen verbindlich.
§ 13
(1) Diese Anordnung tritt am 1. 12. 1976 in Kraft.
(2) Gleichzeitig tritt die Anordnung des Vorsitzenden des Minister-
trates über das Chiffrierwesen vom 23. Mai 1968 (GVS-B-2-110/68)
außer Kraft.

Berlin, den 16. Juni 1976 Vorsitzender des Ministerrates
MINISTERRAT
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
DER VORSITZENDE
Geheime Verschlußsache
B-2-128/77
046 Ausfertigung
Anordnung
über das Chiffrierwesen der
Deutschen Demokratischen Republik
GVS B-2-128/77
Blatt 02
Grundsätze
§ 1
(1) Diese Anordnung gilt für alle staatlichen und wirtschafts-
leitenden Organe, Kombinate, Betriebe und Einrichtungen (nach-
folgend Organe und Einrichtungen genannt).
(2) Den gesellschaftlichen Organisationen wird empfohlen, in
ihren Zuständigkeitsbereichen das Chiffrierwesen nach den Prin-
zipien dieser Anordnung zu organisieren und zu gestalten.
§ 2
(1) Das Chiffrierwesen ist die Gesamtheit aller sicherheitsmä-
ßigen, wissenschaftlichen, technischen, sicherstellenden und
organisatorischen Einrichtungen, Prozesse und Maßnahmen der
Entwicklung, Produktion, Anwendung und Nutzung kryptologischer
Mittel und Verfahren.
(2) Das Chiffrierwesen der Deutschen Demokratischen Republik
hat durch die Anwendung kryptologischer Mittel und Verfahren
unter Ausnutzung der neuesten wissenschaftlich-technischen Er-
kenntnisse, vergegenständlichte und nicht vergegenständlichte
Staats- und Dienstgeheimnisse sowie nichtoffenkundige politi-
sche, ökonomische, militärische und andere Informationen der
Deutschen Demokratischen Republik und der anderen Länder der
sozialistischen Staatengemeinschaft, die über öffentliche oder
nicht öffentliche Nachrichtenmittel übermittelt oder befördert
werden, vor der Kenntnisnahme bzw. Auswertung durch Unbefugte
zu schützen sowie das Eindringen in wichtige Nachrichtenver-
bindungen durch Unbefugte und die Desinformation zu verhindern.
(3) Den Bestimmungen dieser Anordnung unterliegen alle techni-
schen und manuellen Verfahren, die der Umwandlung von Informa-
tionen zum Zwecke der Geheimhaltung dienen (nachfolgend Chiffrier-
verfahren genannt) und zur Chiffrierung von Texten, Gesprächen,
Daten, Bildern und Impulsen (einschließlich zum Betreiben ge-
deckter Nachrichtenverbindungen) Verwendung finden.
§ 3
(1) Der Chiffrierung unterliegen Staats- und Dienstgeheimnisse
entsprechend den Bestimmungen, die für den Schutz von Staats-
und Dienstgeheimnissen durch die zuständigen Minister und Leiter
anderer zentraler staatlicher Organe und Einrichtungen erlassen
wurden.
(2) Nicht als Staats- bzw. Dienstgeheimnis eingestufte Infor-
mationen, die mit technischen Nachrichtenmitteln, insbesondere
drahtlos, übermittelt werden, sind zu chiffrieren, wenn der
Schutz vor unbefugter Auswertung für zweckmäßig erachtet wird.
Zuständigkeit
§ 4
Der Minister für Staatssicherheit ist verantwortlich für
1. die Festlegung einheitlicher Verfahrensweisen und für die
Herausgabe grundsätzlicher Regelungen zur Gewährleistung der
Sicherheit und Ordnung bei der Anwendung von Chiffrierver-
fahren in allen Organen und Einrichtungen der Deutschen Demo-
kratischen Republik;
2. die Festlegung der Verfahrensweise für die Überprüfung, Be-
stätigung und Verpflichtung der Geheimnisträger des Chiffrier-
wesens und für die Überprüfung und Bestätigung der vom Chif-
frierwesen zu nutzenden Stellen und Räumlichkeiten;
3. die Analyse der Wirksamkeit und des Entwicklungsstandes des
Chiffrierwesens sowie für die Erarbeitung langfristiger Pläne
zur systematischen Vervollkommnung des Chiffrierwesens;
4. die Beratung zentraler staatlicher Organe bei der Organisation
des Chiffrierwesens sowie für die Anleitung und Unterstützung
der Leiter der Chiffrierorgane bei der Einführung von Chif-
frierverfahren und bei der Spezialausbildung der Geheimnis-
träger des Chiffrierwesens;
5. die Koordinierung des Zusammenwirkens der Chiffrierorgane
(Für das Zusammenwirken im Rahmen der Landesverteidigung gel-
ten die dafür erlassenen Regelungen.);
6. die Planung, Organisation und Koordinierung der Forschung und
Entwicklung auf dem Gebiet des Chiffrierwesens;
7. die Instandsetzung und Reparatur von Chiffriertechnik in dem
mit den zentralen staatlichen Organen zu vereinbarenden Umfang
(Für die Chiffriertechnik der Nationalen Volksarmee sind ge-
sonderte Regelungen zu treffen.);
8. die Beschaffung von Chiffriertechnik und anderer, Chiffrier-
material (Für den Sonderimport von Chiffriertechnik für die
Nationale Volksarmee sind besondere Regelungen zu treffen.);
9. die schwerpunktmäßige Kontrolle des Standes der Einhaltung der
Sicherheitsbestimmungen und die Unterstützung der Chiffrier-
Organe bei der Untersuchung von Verletzungen der Sicherheits-
bestimmungen.
Der Minister für Staatssicherheit kann anweisen, daß bestimmte
oder einzelne Verletzungen von Sicherheitsbestimmungen durch
Organe des Ministeriums für Staatssicherheit untersucht werden.
Die Minister und Leiter anderer zentraler staatlicher Organe
und Einrichtungen sind verpflichtet, den Organen des Ministe-
riums für Staatssicherheit bei derartigen Untersuchungen jede
ihnen mögliche Unterstützung zu gewähren.
§ 5
Die Minister und Leiter anderer zentraler staatlicher Organe und
Einrichtungen sind verantwortlich für
1. die konsequente Durchsetzung dieser Anordnung und auf dieser
Grundlage für die Organisation des Chiffrierwesens;
2. die Herausgabe von Weisungen und anderen Dokumenten für das
Chiffrierwesen in Abstimmung mit dem Ministerium für Staats-
sicherheit und für die Kontrolle ihrer exakten Einhaltung;
3. die Bestimmung der Arten und Kategorien von Informationen,
die über technische Nachrichtenmittel (einschließlich der
Datenübertragungsanlagen) auf der Grundlage der Nomenklatu-
ren für Staats- und Dienstgeheimnisse und der Regelungen für
nicht eingestufte Informationen chiffriert zu übermitteln
sind;
4. die Informationen an das Ministerium für Staatssicherheit über
die Sicherheitsbedürfnisse bei der Übermittlung geheimzuhal-
tender Nachrichten. Diese Informationen sind vor der Entwick-
lung bzw. dem Einsatz von Fernmelde- und Datenübertragungs-
anlagen zu übergeben;
5. die Festlegung des Personenkreises, der berechtigt ist, zu
chiffrierten Informationen zu unterzeichnen bzw. dechif-
frierte in Empfang zu nehmen sowie Einrichtungen des Chif-
frierwesens zu benutzen;
6. die Gewährleistung der ununterbrochenen Einsatzbereitschaft
des Chiffrierwesens und die Koordinierung mit den verant-
wortlichen Organen für den Geheimnisschutz, das Nachrichten-
wesen und die Datenverarbeitung;
7. die Auswahl politisch zuverlässiger und fachlich geeigneter
Personen für das Chiffrierwesen und die zielstrebige poli-
tisch-ideologische Erziehung und fachliche Ausbildung der
Geheimnisträger des Chiffrierwesens;
8. die materiell-technische Sicherstellung in dem mit dem Mini-
sterium für Staatssicherheit zu vereinbarenden Umfang.
§ 6
(1) In den Ministerien und anderen zentralen staatlichen Organen
ist für das Chiffrierwesen das Fachorgan für das Chiffrierwesens
(im weiteren Chiffrierorgan) zuständig.
(2) Die Bildung neuer Chiffrierorgane und die Einführung der not-
wendigen Chiffrierverfahren sind beim Minister für Staatssicher-
heit zu beantragen.
(3) In den Ministerien und anderen zentralen staatlichen Organen
und Einrichtungen, in denen keine Chiffrierorgane bestehen bzw.
geschaffen werden, können mit Zustimmung des Ministeriums für
Staatssicherheit deren Aufgaben von den Einrichtungen des Geheim-
nisschutzes mit wahrgenommen werden.
Chiffrierverfahren
§ 7
(1) Von allen Organen und Einrichtungen der Deutschen Demokrati-
schen Republik sind nur solche Chiffrierverfahren anzuwenden,
die vom Ministerium für Staatssicherheit zur Verfügung gestellt
oder genehmigt wurden.
Ausgenommen davon sind:
1. Chiffrierverfahren, die im Zusammenwirken mit den Armeen der
Teilnehmerstaaten des Warschauer Vertrages sowie den Organi-
sationen des Rates für Gegenseitige Wirtschaftshilfe zur An-
wendung gelangen;
2. Chiffrierverfahren, die im öffentlichen Fernmeldewesen der
Deutschen Demokratischen Republik zur Gewährleistung des
Fernmeldegeheimnisses eingesetzt werden.
Über die Einführung der in den Ziffern 1 und 2 genannten Chif-
frierverfahren ist das Ministerium für Staatssicherheit zu in-
formieren.
Verfahren zur Adressierung, Identifizierung und Signalisation im
Nachrichtenwesen, soweit sie nicht unmittelbar Bestandteil eines
Chiffrierverfahrens sind, unterliegen nicht dieser Anordnung.
(2) Vor Abschluß internationaler Vereinbarungen, die die Einfüh-
rung anderer Chiffrierverfahren zur Folge haben, ist das Mini-
sterium für Staatssicherheit zu konsultieren.
(3) Die Chiffrierverfahren sind entsprechend ihrer kryptologi-
schen Sicherheit zur Chiffrierung von Staats- und Dienstgeheim-
nissen einzustufen. Sie sind zur Chiffrierung lediglich bis zur
jeweils höchsten zugelassenen Geheimhaltungsstufe anzuwenden.
Geheimnisträger des Chiffrierwesens
§ 8
(1) Personen, die im Zusammenhang mit ihrer beruflichen oder
dienstlichen Tätigkeit in den Besitz von Informationen über das
Chiffrierwesen der Deutschen Demokratischen Republik oder Kennt-
nissen über Chiffrierverfahren gelangen, die in der Deutschen
Demokratischen Republik oder in anderen Ländern der sozialisti-
schen Staatengemeinschaft zum Schutz von Staats- und Dienstge-
heimnissen dienen, sind Geheimnisträger des Chiffrierwesens.
Für sie gelten, außer dieser Anordnung, die für den Schutz von
Staats- und Dienstgeheimnissen erlassenen Rechtsvorschriften.
(2) Zugang zu Informationen des Chiffrierwesens dürfen nur dazu
berechtigte Personen erhalten, die diese Informationen zur Er-
füllung ihrer Aufgaben benötigen.
Dazu gehören:
1. Leiter, denen Einrichtungen des Chiffrierwesens unterstellt
sind oder in deren Verantwortungsbereich Chiffrierverfahren
zur Anwendung gelangen;
2. Personen, die in den Organen und Einrichtungen des Chiffrier-
wesens tätig sind;
3. Personen, die mit der Anwendung von Chiffrierverfahren beauf-
tragt wurden;
4. Personen, die im Auftrag des Ministeriums für Staatssicherheit
wissenschaftliche, technische oder andere Aufgaben für das
Chiffrierwesen durchführen bzw. an der Entwicklung, Produktion,
Beschaffung oder Instandsetzung von Chiffriertechnik beteiligt
sind.
Einrichtungen des Chiffrierwesens
§ 9
(1) Stellen und Räumlichkeiten, in denen ständig oder zeitweilig
Chiffrierverfahren angewendet bzw. genutzt werden oder die der
Herstellung, Lagerung, Unterbringung und speziellen Bearbeitung
von Chiffriermaterial, der Produktion und Instandsetzung von
Chiffriertechnik, der kryptologischen Forschung und Entwicklung
sowie der Ausbildung von Geheimnisträgern des Chiffrierwesens
bzw. der Erfüllung anderer Aufgaben des Chiffrierwesens dienen
(nachfolgend Einrichtungen des Chiffrierwesens genannt), sind so
zu sichern, daß eine unbefugte Einsichtnahme in Chiffriermaterial
bzw. optische oder akustische Dokumentationen von Chiffriermate-
rial, dessen Zerstörung, Beschädigung oder Entwendung die unbe-
rechtigte Kenntnisnahme von Staats- und Dienstgeheimnissen sowie
die auf die kryptologische Sicherheit gezielte Auswertung elektro-
magnetischer Abstrahlung verhindert wird.
(2) Die Inbetriebnahme und Nutzung der Einrichtungen des Chif-
frierwesens hat nach den Bestimmungen des Ministeriums für
Staatssicherheit zu erfolgen.
Sicherheitsbestimmungen
§ 10
(1) In allen Organen und Einrichtungen, in denen Chiffrierver-
fahren zur Anwendung gelangen, sind zielgerichtet Kontrollen
durchzuführen und andere vorbeugende Maßnahmen zur Verhinderung
von Verletzungen der Sicherheitsbestimmungen des Chiffrierwesens
zu treffen sowie Voraussetzungen zu schaffen, die den störungs-
freien Betrieb und den maximalen Schutz des Chiffrierwesens ge-
währleisten.
(2) Veröffentlichungen über das Chiffrierwesen der Deutschen
Demokratischen Republik und anderer Länder der sozialistischen
Staatengemeinschaft sind nicht gestattet. Ausnahmen bedürfen
der Zustimmung des Ministeriums für Staatssicherheit.
(3) Für die Gewährleistung der Sicherheit von Institutionen,
Einrichtungen und Betrieben, die mit der Forschung, Entwicklung,
Produktion und Instandsetzung von Chiffriertechnik beauftragt
sind, gelten die Bestimmungen über die spezielle Produktion und
ab besondere Regelungen des Ministeriums für Staatssicherheit.
(4) Die zur Geheimhaltung von Patenten, Dissertationen und ande-
ren wissenschaftlichen Arbeiten über das Chiffrierwesen erfor-
derlichen Maßnahmen sind zwischen den beteiligten Organen und
Einrichtungen und dem Ministerium für Staatssicherheit vereinbaren.
(5) Verletzungen der Sicherheitsbestimmungen des Chiffrierwesens
sind dem Ministerium für Staatssicherheit unverzüglich zu melden.
Materiell-technische Sicherstellung
und Finanzierung
§ 11
(1) Das vom Ministerium für Staatssicherheit bereitgestellte
Chiffriermaterial wird den Organen und Einrichtungen unbefri-
stet oder befristet zur Verfügung gestellt.
Dem Ministerium für Staatssicherheit sind die Kosten für das
bereitgestellte Chiffriermaterial in voller Hohe zurückzuerstat-
ten, oder es ist eine jährliche Nutzungsgebühr zu entrichten.
Ausnahmen bestimmt der Minister für Staatssicherheit.
(2) Jede befristete oder unbefristete Überlassung von Chif-
friertechnik und anderem Chiffriermaterial an Dritte bedarf
der vorherigen Zustimmung des Ministeriums für Staatssicherheit.
Schlußbestimmungen
§ 12
(1) Regelungen zur Durchführung dieser Anordnung erläßt in Ab-
stimmung mit den Leitern der zuständigen zentralen Organe und
Einrichtungen der Minister für Staatssicherheit.
(2) Über die Organisation der Zusammenarbeit bei der personel-
len und materiell-technischen Sicherstellung sowie der Absiche-
rung spezieller Chiffrierverkehre und Einrichtungen des Chif-
frierwesens, den Austausch von Informationen und über die ge-
meinsame Nutzung von Einrichtungen des Chiffrierwesens sind
zwischen dem Ministerium für Staatssicherheit und den beteilig-
ten Ministerien und anderen zentralen staatlichen Organen und
Einrichtungen Vereinbarungen abzuschließen.
(3) Der Minister für Auswärtige Angelegenheiten hat in Abstim-
mung mit dem Minister für Staatssicherheit und den beteiligten
Ministern und Leitern anderer zentraler staatlicher Organe und
Einrichtungen die für die Gewährleistung der Sicherheit der
Einrichtungen des Chiffrierwesens im Ausland erforderlichen
Weisungen zu erlassen.
(4) Bei der Anwendung und Nutzung von Chiffrierverfahren inter-
nationaler Organisationen oder solcher Chiffrierverfahren, die
auf der Grundlage internationaler Vereinbarungen angewandt wer-
den, sind neben dieser Anordnung die dafür speziell erlassenen
Regelungen verbindlich.
§ 13
(1) Diese Anordnung tritt am 01. Juni 1977 in Kraft.
(2) Gleichzeitig tritt die Anordnung des Vorsitzenden des Mi-
nisterrates über das Chiffrierwesen vom 23. Mai 1968
(GVS B-2-110/68) außer Kraft.

Vorsitzender des Ministerrates
Berlin, den 28. März 1977
MINISTERRAT
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
Ministerium für Staatssicherheit
Der Minister
Geheime Verschlußsache
B 434-400/77
020. Ausf. 24 Blatt
1. Durchführungsbestimmung
zur Anordnung über das Chiffrierwesen der DDR
Auf der Grundlage des § 12 (1) der Anordnung des Vorsitzenden des
Ministerrates über das Chiffrierwesen der Deutschen Demokratischen
Republik (GVS 2-128/77) vom 28. März 1977 wird im Einvernehmen
mit den zuständigen zentralen Staatsorganen folgendes bestimmt:
vom 29. März 1977
I
Grundsätze
§ 1
Zentrales Chiffrierorgan
(1) Die im §4 der Anordnung des Vorsitzenden des Ministerrates
über das Chiffrierwesen der Deutschen Demokratischen Republik
vom 28. März 1977 festgelegten Aufgaben werden im Ministerium
für Staatssicherheit vom Zentralen Chiffrierorgan (ZCO) wahr-
genommen.
(2) Der Leiter des ZCO hat auf der Grundlage der Anordnung des
Vorsitzenden des Ministerrates über das Chiffrierwesen in der
Deutschen Demokratischen Republik und dieser Durchführungsbestim-
mung für alle Chiffrierorgane die Anwendung und Nutzung von Chif-
frierverfahren, die Verfahrensweise der Herstellung und Behand-
lung von Chiffriermaterial, die Wartung und Instandsetzung der
Chiffriertechnik sowie die Gewährleistung der Sicherheit des
Chiffrierwesens einheitlich zu regeln.
§ 2
Chiffrierorgane
Die Chiffrierorganen den Ministerien und anderen zentralen
staatlichen Organen sind verantwortlich für
1. die Erarbeitung spezifischer Sicherheitsbestimmungen und Be-
triebsdienstvorschriften für die Organe und Einrichtungen des
Chiffrierwesens im Anleitungsbereich;
2. die Ausarbeitung von Vorschlägen für die Weiterentwicklung
des Chiffrierwesens sowie die Erprobung zweckmäßiger neuer
Chiffrierverfahren in Zusammenarbeit mit dem ZCO;
3. die Erarbeitung von Vorschlägen für die organisatorische
und strukturelle Gestaltung des Chiffrierwesens und für die
materiell-technische, personelle und finanzielle Sicherstellung;
4. die Organisation der Auswahl, Verpflichtung, Ausbildung und
Erziehung des Personals im Chiffrierwesen sowie die Führung
einer lückenlosen Übersicht über die Geheimnisträger des
Chiffrierwesens;
5. die Kontrolle und Anleitung der unterstellten Organe und Ein-
richtungen des Chiffrierwesens zur Durchsetzung der Sicher-
heitsbestimmungen und anderer Weisungen des Chiffrierwesens;
6. die Ermittlung des Bedarfs und Verteilung des benötigten
Chiffriermaterials und die Herstellung manueller Chiffrier-
mittel nach den vom ZCO erlassenen Weisungen;
7. die Analysierung des Standes der Sicherheit und Ordnung im
Chiffrierwesen und auf Weisung der zuständigen Leiter, die
Kontrolle der im Klartext über technische Nachrichtenmittel
übermittelten bzw. zur Übermittlung vorgesehenen Nachrichten
auf Einhaltung der Geheimhaltungsbestimmungen.
§ 3
Allgemeine Sicherheitsbestimmungen
(1) Alle Sicherheitsmaßnahmen im Chiffrierwesen haben dem höchst-
möglichen Schutz der Staats- und Dienstgeheimnisse bei dem Ein-
satz der Chiffrierverfahren zu dienen und sind von allen Organen
und Einrichtungen konsequent einzuhalten.
(2) Die Organisation des Chiffrierwesens, die Herausgabe von
Weisungen und anderen Dokumenten sowie die Festlegung von Maß-
nahmen zur Gewährleistung der Sicherheit des Chiffrierwesens
in den Organen und Einrichtungen hat auf der Grundlage der An-
ordnung des Vorsitzenden des Ministerrates über das Chiffrier-
Wesen in der DDR, der Durchführungsbestimmungen des Ministers
für Staatssicherheit und unter Beachtung der Regelungen und Be-
stimmungen des Leiters des ZCO zu erfolgen.
(3) Die Bezeichnungen, Struktureinheiten und die Planstellen-
bezeichnungen des in den Organen und Einrichtungen des Chif-
frierwesens tätigen Personals dürfen keine konkreten Angaben
über Chiffrierverfahren enthalten.
(4) Die Durchführung von Konsultationen über Fragen des Chif-
frierwesens mit zuständigen Organen und Einrichtungen soziali-
stischer Staaten ist mit dem ZCO abzustimmen. Die Übergabe von
Chiffriermaterial sowie die Aufnahme von grenzüberschreitendem
Chiffrierverkehr bedarf der Zustimmung des ZCO. Ausgenommen
davon ist das Zusammenwirken mit den Armeen der Teilnehmer-
staaten des Warschauer Vertrages durch das Ministerium für Na-
tionale Verteidigung.
II
Geheimnisträger des Chiffrierwesens
§ 4
Allgemeine Bestimmungen
(1) Der Kreis der Geheimnisträger des Chiffrierwesens ist unter
Berücksichtigung der ständigen Einsatzbereitschaft und der zu
erfüllenden Aufgaben auf den unbedingt notwendigen Umfang zu
beschränken.
(2) Personen, denen Informationen über das Chiffrierwesen an-
vertraut wurden, haben diese als Staats- oder Dienstgeheimnisse
zu wahren und gemäß ihrer Zusatzverpflichtung (Anlage 1) zu ge-
währleisten, daß kein Unbefugter davon Kenntnis erlangt.
§ 5
Auswahl
Für die Tätigkeit im Chiffrierwesen sind durch die Leiter Bürger
der Deutschen Demokratischen Republik auszuwählen, die politisch
zuverlässig, wachsam, verschwiegen, ehrlich sowie diszipliniert
sind und deren Verhalten stets von der Treue zur DDR und der
festen Freundschaft zur UdSSR und den anderen Ländern der soziali-
stischen Staatengemeinschaft geprägt ist.
Die Auswahl hat unter Berücksichtigung der fachlichen und gesund-
heitlichen Eignung zu erfolgen. Die ausgewählten Personen sollen
die Gewähr bieten, einen längeren Zeitraum im Chiffrierwesen tätig
zu sein.
Die Fluktuation des Personals im Chiffrierwesen ist aus Sicher-
heitsgründen gering zu halten.
§ 6
Bestätigung
(1) Personen, die als Geheimnisträger des Chiffrierwesens vorge-
sehen sind, dürfen Informationen über das Chiffrierwesen erst
dann zur Kenntnis erhalten, wenn sie dafür bestätigt sind.
In Abhängigkeit von den zu erfüllenden Aufgaben, den spezifi-
schen Bedingungen in den Organen, Einrichtungen, Instituten und
Betrieben sowie den eingesetzten Chiffrierverfahren erfolgt
nach einer mit dem ZCO abgestimmten Nomenklatur die Bestätigung
der Geheimnisträger des Chiffrierwesens durch das Ministerium
für Staatssicherheit.
In die in der Nomenklatur genannten Funktionen dürfen Personen
erst dann eingesetzt werden, wenn dazu eine schriftliche Be-
stätigung des Ministeriums für Staatssicherheit erteilt wurde.
(2) Keiner Bestätigung im Sinne dieser Durchführungsbestimmung
unterliegen:
1. Leiter von Organen und Einrichtungen, denen Organe und Ein-
richtungen des Chiffrierwesens unterstellt sind oder in deren
Verantwortungsbereich Chiffrierverfahren zur Anwendung ge-
langen.
2. Personen, die nur Chiffrierverfahren und Nachrichten zur
Kenntnis erhalten, die als Dienstgeheimnis eingestuft sind.
(3) Die Bestätigung der Geheimnisträger, die nicht in der Nomen-
klatur enthalten sind, hat nach den Regelungen zum Schutz von
Staatsgeheimnissen zu erfolgen.
§ 7
Bestätigungsverfahren
(1) Für die Einleitung des Bestätigungsverfahrens nach § 6 (1)
ist bei den zuständigen Organen des Ministeriums für Staats-
sicherheit ein schriftlicher Antrag zu stellen. Einzelheiten
der Verfahrensweise hat der Leiter des ZCO festzulegen.
(2) Mit der Bestätigung für den Einsatz im Chiffrierwesen erhält
die betreffende Person die Genehmigung für den Zugang zu Infor-
mationen über das Chiffrierwesen. Diese Genehmigung gilt grund-
sätzlich nur für das Organ bzw. die Einrichtung, mit denen ein
Arbeitsrechts- oder Dienstverhältnis besteht und soweit es für
die Erfüllung der funktionellen Pflichten erforderlich ist.
(3) Die Genehmigung zum Zugang zu Informationen über das Chif-
frierwesen ist aufzuheben, wenn
1. für die Person keine sachliche Notwendigkeit mehr für den
Zugang zu Informationen des Chiffrierwesens besteht;
2. die Person nicht mehr den kader- und sicherheitspolitischen
Anforderungen entspricht;
3. die Person aus dem Organ bzw. der Einrichtung ausgeschieden
ist;
4. auf Grund eines Disziplinar- oder Strafverfahrens eine weitere
Tätigkeit im Chiffrierwesen nicht möglich ist.
Die Aufhebung der Genehmigung entbindet nicht von der Verpflich-
tung zur Wahrung der Geheimhaltung. Diese Geheimnisträger sind
von den zuständigen Leitern aktenkundig zu belehren (Anlage 2).
§ 8
Verpflichtung
(1) Leiter von Organen und Einrichtungen, denen Organe und Ein-
richtungen des Chiffrierwesens unterstehen, sind auf der Grund-
lage ihrer Ernennung, Berufung oder ihres Einsatzes zur Wahrung
und Sicherung von Staats- und Dienstgeheimnissen einschließlich
von Informationen über das Chiffrierwesen verpflichtet.
(2) Alle Personen, die ständig oder zeitweilig Zugang zu Infor-
mationen des Chiffrierwesens mit den Geheimhaltungsgraden GVS-p
(GKdos), GVS und VVS haben, sind als Geheimnisträger für Staatsge-
heimnisse schriftlich zu verpflichten. Davon ausgenommen sind
die unter Ziffer (1) genannten Personen.
(3) Soweit Personen auf Grund ihrer beruflichen, dienstlichen
oder gesellschaftlichen Tätigkeit bereits als Geheimnisträger
verpflichtet sind, ist vor dem Zugang zu Informationen des Chif-
frierwesens keine nochmalige Verpflichtung als Geheimnisträger
erforderlich.
(4) Die Personen, für die entsprechend der Nomenklatur eine Be-
stätigung durch das Ministerium für Staatssicherheit notwendig
ist, sind zusätzlich schriftlich zur Geheimhaltung von Informa-
tionen über das Chiffrierwesen zu verpflichten. Die Verpflich-
tung der Leiter der Chiffrierorgane hat in Anwesenheit eines
Vertreters des ZCO zu erfolgen.
(5) Die Zusatzverpflichtungen von allen lt. Nomenklatur bestä-
tigten Personen sind dem Ministerium für Staatssicherheit zu
übergeben.
(6) Für Personen, die Zugang zu Informationen des Chiffrier-
wesens besitzen, gelten hinsichtlich Kontakten und Beziehungen
zu Bürgern und Institutionen nichtsozialistischer Staaten und
Westberlins sowie hinsichtlich außerdienstlicher Ausreisen nach
nichtsozialistischen Staaten und Westberlin die zentralen staat-
lichen Regelungen sowie die dazu von den Leitern der Organe und
Einrichtungen erlassenen Bestimmungen.
§ 9
Unberechtigte Kenntnisnahme
(1) Unbefugte, die Kenntnis von Informationen über das Chiffrier-
wesen erlangten, sind unverzüglich dem ZCO zu benennen. Die Lei-
ter der Organe und Einrichtungen haben Maßnahmen zutreffen, die
eine weitere unbefugte Offenbarung von Informationen über das
Chiffrierwesen ausschließen.
(2) Die betreffenden Personen sind durch den zuständigen Leiter
schriftlich zur Geheimhaltung der über das Chiffrierwesen er-
langten Informationen zu verpflichten und über die aus der Ver-
letzung dieser Verpflichtung sich ergebenden Folgen zu belehren.
(3) Eine Berechtigung für den Zugang zu Informationen über das
Chiffrierwesen ergibt sich aus dieser Verpflichtung nicht.
§ 10
Belehrung
(1) Alle Personen, die vom Ministerium für Staatssicherheit be-
tätigt wurden und eine Zusatzverpflichtung für das Chiffrier-
wesen unterschrieben haben, sind über ihre Pflichten und Aufgaben
zur Wahrung und Sicherung der Geheimhaltung im Chiffrierwesen und
über die aus ihrer Verletzung resultierenden Folgen zu belehren
sowie mit den für sie zutreffenden Sicherheitsbestimmungen und
den entsprechenden Weisungen der Leiter der Organe und Einrich-
tungen des Chiffrierwesens vertraut zu machen.
(2) Die Belehrungen sind halbjährlich zu wiederholen. Die Teil-
nahme an der Belehrung ist aktenkundig zu machen.
§ 11
Schulung und Ausbildung
(1) An Schulungs- und Ausbildungsmaßnahmen über das Chiffrier-
Wesen dürfen nur berechtigte Personen teilnehmen. Schulungs-
und Ausbildungsmaßnahmen sind in speziell dafür vorgesehenen
Räumen oder in anderen Räumlichkeiten durchzuführen, die eine
Kenntnisnahme von Informationen über das Chiffrierwesen durch
Unbefugte ausschließen.
(2) Das für die Anwendung von Chiffrierverfahren bestätigte und
verpflichtete Personal in den Einrichtungen des Chiffrierwesens
bzw. dazu beauftragte Personen sind auf der Grundlage der für
die Anwendung der Chiffrierverfahren geltenden Bestimmungen aus-
zubilden. Liegen nach Abschluß der Ausbildung die erforderlichen
Kenntnisse und Fertigkeiten vor, ist die Berechtigung zur Anwen-
dung der Chiffrierverfahren, bei maschinellen und teilmaschinel-
len Verfahren die Betriebsberechtigung, zu erteilen. Die Bedie-
nung von Chiffriergeräten ohne Betriebsberechtigung ist nicht
gestattet.
III
Anwendung und Nutzung von Chiffrierverfahren
§ 12
Allgemeine Bestimmungen
(1) Die Nutzung von Chiffriertechnik, gedeckten Nachrichtenver-
bindungen, Teilnehmernetzen und -anschlüssen, Datenchiffrier-
verfahren und -geräten und die Anwendung manueller Chiffrier-
verfahren darf nur dann erfolgen, wenn die in den Sicherheits-
bestimmungen festgelegten organisatorischen, personellen und
technischen Voraussetzungen ununterbrochen gewährleistet werden.
Die Verantwortung für die Einhaltung dieser Forderung tragen die
Leiter, denen Einrichtungen des Chiffrierwesens unterstellt sind.
(2) Es ist nicht gestattet, Chiffriertechnik zur Chiffrierung
zu benutzen, deren Kontroll- und Sicherungsvorrichtungen un-
wirksam sind, deren technische Parameter nicht den festgeleg-
ten Bedingungen entsprechen oder anderen Funktionsfähigkeit
sicherheitsgefährdend eingeschränkt ist.
(3) Der Personenkreis, der berechtigt ist, Teilnehmeranschlüsse
von gedeckten Nachrichtenverbindungen zu nutzen, ist vor der
Nutzung mit den Sicherheitsbestimmungen vertraut zu machen.
(4) Für die doppelte Übermittlung ein und derselben Nachricht
sowohl chiffriert als auch offen über technische Nachrichten-
mittel gelten die Regelungen der Gebrauchsanweisung der Chif-
frierverfahren.
(5) Beim Einsatz von Chiffrierverfahren in besonders gefährdeten
Stellen (Flugzeuge, Schiffe, Auslandsdienststellen, im unmittel-
baren Grenzgebiet zu nichtsozialistischen Staaten und Westberlin
u. ä.) ist das Chiffriermaterial auf das notwendige Minimum zu
beschränken. Durch den zuständigen Leiter sind Sicherheitsvor-
kehrungen einschließlich solche für das eingesetzte Personal
entsprechend den örtlichen Gegebenheiten zu treffen.
(6) Das ZCO kann in Abhängigkeit von der kryptologischen Sicher-
heit der Chiffrierverfahren, den Anwendungsbedingungen und den
Abhörmöglichkeiten technischer Nachrichtenmittel Einschränkungen
in der Anwendung und Nutzung von Chiffrierverfahren festlegen
und hat Hinweise für eine Mitwirkung der Einrichtungen des Chif-
frierwesens zur Abwehr der gegnerischen elektronischen und Fern-
meldeaufklärung und zur Erhöhung der Sicherheit im Nachrichten-
wesen zu geben.
(7) Neuerervorschläge zu Chiffrierverfahren sind in Abstimmung
mit dem ZCO zu bearbeiten.
§ 13
Chiffrierkorrespondenz
Die Anfertigung, Einstufung, Nachweisführung, Aufbewahrung,
Weitergabe, Kontrolle und Vernichtung von Chiffrierkorrespon-
denz ist auf der Grundlage der Anordnungen und Bestimmungen
zum Schutz von Staats- bzw. Dienstgeheimnissen durch die Leiter
der Organe und Einrichtungen zu regeln.
IV
Sicherung von Einrichtungen des Chiffrierwesens
§ 14
Allgemeine Bestimmungen
(1) Der Sicherung als Einrichtungen des Chiffrierwesens unter-
liegen:
1. Chiffrierbetriebsstellen
Dazu gehören:
- Chiffrierstellen zur Chiffrierung und Dechiffrierung
schriftlicher Nachrichten (Vor- und Kanalchiffrierstellen);
- Spezielle Nachrichtenzentralen und -stellen sowie Teile
allgemeiner Nachrichtenzentralen, die gedeckte Nachrich-
tenverbindungen betreiben (Kanalchiffrierstellen);
- spezielle Einrichtungen der Datenübertragung, soweit
dabei Chiffriertechnik zum Einsatz gelangt (Datenchif-
frierstellen).
2. Sicherstellende Einrichtungen
Dazu gehören:
- Werkstätten
- Lager, spezielle VS-Stellen, Archive und Garagen
- Ausbildungseinrichtungen
- Einrichtungen zur Herstellung von Chiffriermaterial, mit
Ausnahme der in § 2 Ziffer 6 genannten Verfahren.
3. Einrichtungen der Forschung, Entwicklung und Produktion.
4. Einrichtungen mit speziellen Aufgaben.
(2) Die Sicherung stationärer und mobiler Einrichtungen des
Chiffrierwesens ist mit dem Ziel durchzuführen, das darin
befindliche Chiffriermaterial vor dem Zugang und der Einsicht-
nahme durch Unbefugte zu schützen.
(3) Für Chiffrierbetriebsstellen außerhalb des Territoriums der
DDR gelten besondere Regelungen.
§ 15
Stationäre Einrichtungen
(1) Die Sicherung stationärer Einrichtungen des Chiffrierwesens
hat nach den vom ZCO herauszugebenden Sicherheitsbestimmungen
zu erfolgen.
(2) Die Nutzung stationärer Einrichtungen des Chiffrierwesens
und das Betreiben gedeckter Nachrichtenverbindungen über diese
darf nur erfolgen, wenn die allgemeinen Sicherheitsbestimmungen
eingehalten werden, die Chiffriertechnik, Teilnehmernetze und
-anschlüsse entsprechend den technischen Sicherheitsbestimmungen
installiert und -überprüft wurden und eine schriftliche Genehmi-
gung der zuständigen Organe des Ministeriums für Staatssicher-
heit vorliegt.
(3) Die Genehmigung erfolgt in Form eines Abnahmeprotokolls.
Geplante technische und andere Veränderungen, die den Bedingungen
der Abnahme unterliegen und die Sicherheit genehmigter Einrich-
tungen des Chiffrierwesens beeinflussen oder beeinträchtigen,
sind den zuständigen Organen des Ministeriums für Staatssicher-
heit mitzuteilen.
§ 16
Mobile Einrichtungen
(1) Mobile Einrichtungen des Chiffrierwesens sind in Abhängig-
keit von den örtlichen Bedingungen und der Schutzbedürftigkeit
durch ständige Bewachung, Schaffung von Sperrbereichen, Instal-
lation von technischen Sicherungsanlagen oder andere wirksame
Maßnahmen zuverlässig zu sichern.
(2) Für die Einleitung der erforderlichen Sicherheitsmaßnahmen
und die Einhaltung der technischen Sicherheitsbestimmungen des
ZCO tragen die zuständigen Leiter die Verantwortung.
§ 17
Betreten der Räume von Organen und
Einrichtungen des Chiffrierwesens
(1) Einrichtungen des Chiffrierwesens dürfen betreten:
1. Der zuständige Leiter des Organs bzw. der Einrichtung des
Chiffrierwesens;
2. Geheimnisträger des Chiffrierwesens, soweit es zur Erfüllung
ihrer dienstlichen Aufgaben erforderlich ist;
3. Personen, die mit der Kontrolle dieser Einrichtungen beauf-
tragt sind;
4. Zuständige Angehörige des Ministeriums für Staatssicherheit
entsprechend besonderer Regelung.
(2) Der unter (1) 1. und 2. genannte Personenkreis ist durch die
zuständigen Leiter, für jede Einrichtung des Chiffrierwesens ge-
sondert, namentlich festzulegen. Kontrollberechtigte Personen
haben außer dem Dienst- oder Personalausweis einen Kontrollausweis
oder Kontrollauftrag vorzuweisen.
Bevor Personen das Betreten einer Einrichtung des Chiffrierwesens
gestattet wird, ist die Berechtigung dazu zu überprüfen.
§ 18
Notfälle
(1) Die Leiter, denen Organe und Einrichtungen des Chiffrierwesens
unterstellt sind, haben für Notfälle (Katastrophen, Brände, Hand-
lungen feindlicher Kräfte, Situationen, die die Sicherheit der
Chiffrierbetriebsstelle nicht mehr gewährleisten) schriftliche
Festlegungen zu erlassen, in denen die Verantwortlichkeit, die
konkreten Handlungen, die einzusetzenden Kräfte, die Reihenfolge
der Evakuierung, Vernichtung und Zerstörung sowie die Räume der
Evakuierung und deren Sicherung festzulegen sind.
Die in den Organen und Einrichtungen des Chiffrierwesens tätigen
Personen sind gründlich mit dieser Weisung vertraut zu machen und
darüber halbjährlich zu belehren.
(2) Die in Notfällen erfolgten Kompromittierungen, Vernichtungen
und Zerstörungen bzw. eingetretenen Verluste sind protokollarisch
zu erfassen und sofort dem vorgesetzten Chiffrierorgan zu melden.
V
Kontrollen
§ 19
Kontrollpflicht und -berechtigung
(1) Die Leiter, denen Organe und Einrichtungen des Chiffrier-
wesens unterstehen, haben die Einhaltung der für das Chiffrier-
wesen erlassenen Sicherheitsbestimmungen und Weisungen planmäßig
kontrollieren zu lassen, um Lücken, Gefährdungen und Verletzungen
der Sicherheit und Ordnung des Chiffrierwesens und dafür begüns-
tigende Bedingungen rechtzeitig zu erkennen und zu beseitigen.
(2) Die Kontrollen haben die zuständigen Chiffrierorgane im
Auftrag der Leiter der Organe und Einrichtungen zu organisie-
ren und durchzuführen. An den Kontrollen dürfen nur bestätigte
und fachlich geeignete Geheimnisträger des Chiffrierwesens teil-
nehmen.
(3) Kontrollberechtigte Personen haben sich vor Beginn der Kon-
trolle durch besondere Ausweise oder schriftliche Kontrollauf-
träge der zuständigen Leiter entsprechend den Regelungen der
Leiter der Organe und Einrichtungen zu legitimieren.
(4) Durch die zuständigen Chiffrierorgane sind jährlich minde-
stens einmal in den unterstellten Organen und Einrichtungen des
Chiffrierwesens Kontrollen durchzuführen.
(5) Beauftragte des Ministeriums für Staatssicherheit sind be-
rechtigt, bei Vorlage eines besonderen Kontrollausweises, der
vom Minister für Staatssicherheit oder vom Leiter des ZCO unter-
schrieben ist, die Einrichtungen des Chiffrierwesens in allen
Organen und Einrichtungen der DDR zu kontrollieren, die Durch-
setzung der erlassenen Sicherheitsbestimmungen zu fordern und
über die Leiter termingebundene Auflagen zu erteilen.
§ 20
Analysen
(1) Für kryptologisch-analytische Untersuchungen ist das ZCO
berechtigt, übermittelte Klar- und Geheimtexte sowie Zwischen-
material der Organe und Einrichtungen zeitweilig über die Lei-
ter der Chiffrierorgane anzufordern und auszuwerten.
(2) Unter Beachtung der vom ZCO herausgegebenen Hinweise ist
durch die Leiter der Organe und Einrichtungen bzw. deren Beauf-
tragte jährlich einmal schriftlich einzuschätzen:
- die Wirksamkeit der Sicherheitsmaßnahmen im Chiffrierwesen;
- die Zweckmäßigkeit der eingesetzten Chiffrierverfahren und
der Zustand der Chiffriertechnik;
- der Stand der Erziehung der Geheimnisträger des Chiffrier-
wesens zur Wachsamkeit und Geheimhaltung.
Dabei sind die Ergebnisse der durchgeführten Kontrollen, die
gemeldeten bzw. bekannt gewordenen Verletzungen der Sicherheits-
bestimmungen und die entsprechenden Untersuchungsergebnisse
sowie weitere Informationen zusammenzufassen.
Eine zusammengefaßte Analyse ist dem ZCO bis zum 31. 01. jeden
Jahres für das vergangene Jahr zu übergeben.
VI
Verletzungen der Sicherheitsbestimmungen
§ 21
Meldung von Verletzungen der Sicherheits-
bestimmungen
(1) Alle Geheimnisträger im Chiffrierwesen sind verpflichtet,
über Verletzungen der Sicherheitsbestimmungen des Chiffrier-
wesens sowie über verdächtige Handlungen und Erscheinungen so-
wie Aktivitäten Unbefugter unverzüglich ihren zuständigen Vor-
gesetzten zu informieren.
(2) Die Leiter der Organe und Einrichtungen des Chiffrierwesens
haben über alle bekannt gewordenen Verletzungen der Sicherheits-
bestimmungen bzw. Handlungen und Erscheinungen, die die Sicher-
heit des Chiffrierwesens beeinträchtigen bzw. zu Kompromittie-
rungen führen können, sofort die zuständigen Organe des Ministe-
riums für Staatssicherheit zu informieren.
(3) Die Bestimmungen über die Erstattung von Meldungen über
außergewöhnliche Vorkommnisse und die Meldeordnungen der Organe
und Einrichtungen über Verletzungen der Sicherheit und Ordnung
sowie Vorkommnisse im Nachrichtenwesen werden von dieser Rege-
lung nicht berührt. Die Leiter haben dabei über Verletzungen
der Sicherheitsbestimmungen im Chiffrierwesen nur in einer sol-
chen Form zu informieren, daß dadurch die Sicherheit der Chif-
frierverfahren nicht beeinträchtigt wird.
§ 22
Maßnahmen bei Verletzungen
der Sicherheitsbestimmungen
(1) Bei der Kompromittierung von Schlüsselunterlagen haben die
Leiter der zuständigen Chiffrierorgane schnellstens die Außer-
kraftsetzung der kompromittierten Schlüsselunterlagen und
weitere Maßnahmen entsprechend den Sicherheitsbestimmungen
ZU veranlassen.
(2) Bei Verletzungen der Sicherheit von Einrichtungen des
Chiffrierwesens und Zerstörung bzw. Beschädigung von Chiffrier-
technik und anderem Chiffriermaterial, die den Verdacht straf-
barer Handlungen zulassen, ist der zuständige Beauftragte des
Ministeriums für Staatssicherheit sofort zu verständigen.
Erst mit seiner Genehmigung darf der sofort abzusichernde Er-
eignis, Feststellungs- oder Fundort verändert und eine Befra-
gung der Beteiligten und Zeugen vorgenommen werden.
(3) Bei Verlusten, unbefugter Nachanfertigung oder unberechtig-
tem Besitz von Schlüsseln zu Einrichtungen des Chiffrierwesens
sowie Behältnissen für Chiffriersachen sind unverzüglich die
betreffenden Schließanlagen durch andere zu ersetzen.
(4) Wird Chiffriermaterial entgegen den erlassenen Sicherheits-
bestimmungen angefertigt, behandelt, transportiert oder weiter-
gegeben, werden Informationen über das Chiffrierwesen offenbart,
Chiffriermittel unvorschriftsmäßig zur Chiffrierung benutzt oder
kann der Verbleib von Chiffriermaterial nicht ununterbrochen
vollständig und vollzählig nachgewiesen werden, sind durch die
zuständigen Leiter der Organe und Einrichtungen unverzüglich
Maßnahmen, die eine weitere Gefährdung von Informationen des
Chiffrierwesens und eine Ausweitung des eingetretenen Schadens
verhindern, einzuleiten.
§ 23
Untersuchungen von Verletzungen
der Sicherheitsbestimmungen
(1) Alle Verletzungen der Sicherheitsbestimmungen sind durch die
zuständigen Chiffrierorgane bzw. Leiter der Einrichtungen des
Chiffrierwesens zu untersuchen.
In der Untersuchung sind die Ursachen und begünstigenden Bedin-
gungen für die Verletzung der Sicherheitsbestimmungen und der
dafür Verantwortliche festzustellen sowie seine Motive und die
Schuldfrage zu klären.
(2) In Abhängigkeit vom Grad der Sicherheitsgefährdung und dem
eingetretenen Schaden haben die vorgesetzten Chiffrierorgane
oder eingesetzten Kommissionen die Untersuchung bei Notwendig-
keit in Zusammenarbeit mit dem ZCO durchzuführen.
(3) Die Untersuchung ist in der Regel innerhalb von 4 Wochen
abzuschließen. Die Ergebnisse der Untersuchung sind dem zustän-
digen Leiter vorzulegen und dem ZCO zu übergeben.
(4) Zur Beseitigung vorhandener Mängel sind die erforderlichen
Maßnahmen einzuleiten und die Ergebnisse mit den daran beteilig-
ten oder, soweit es aus erzieherischen Gründen notwendig ist,
auch mit anderen Geheimnisträgern des Chiffrierwesens auszuwerten.
(5) Personen, die die Sicherheit des Chiffrierwesens schuldhaft
gefährden und die Sicherheitsbestimmungen verletzen, sind diszi-
plinarisch und, wenn ein materieller Schaden schuldhaft verur-
sacht wurde, materiell entsprechend den Rechtsvorschriften ver-
antwortlich zu machen.
Die strafrechtliche Verantwortlichkeit wird durch diese Bestim-
mung nicht aufgehoben.
(6) Die Abgabe von Gutachten für Strafverfahren hat durch das
ZCO bzw. in Abstimmung mit dem ZCO zu erfolgen.
(7) Aussagegenehmigungen gemäß 5 28 der Strafprozeßordnung für
Geheimnisträger des Chiffrierwesens sind, soweit es sich um In-
formationen über das Chiffrierwesen handelt, nur nach Abstimmung
mit dem ZCO zu erteilen.
VII
Materiell-technische Sicherstellung
§ 24
Organisation und Sicherheitsbestimmungen
für Instandsetzung
(1) Die Organe und Einrichtungen haben dem ZCO zu den festgeleg-
ten Terminen den Bedarf für das erforderliche Chiffriermaterial
und den Umfang der planmäßigen Instandsetzungen (gemäß den zu
treffenden Vereinbarungen) zu übergeben.
(2) Die Durchführung von Instandsetzungen der Chiffriertechnik
ist zwischen dem ZCO und den Organen und Einrichtungen zu ver-
einbaren.
(3) Chiffriermaterial, das aus Sicherheitsgründen nicht mehr
eingesetzt werden kann, ausgesondert werden muß oder aus ande-
ren Gründen nicht mehr genutzt wird, ist dem ZCO zu übergeben.
Die Verfahrensweise ist durch Vereinbarung zu regeln.
§ 25
(1) Die Instandsetzung von Chiffriergeräten und -vorrichtungen
sowie von geheimzuhaltenden Ersatzteilen darf nur in speziellen
Werkstätten des Chiffrierwesen so der in besonders abgesicherten
Teilen bzw. Abteilungen allgemeiner Werkstätten erfolgen.
(2) Geheimzuhaltende Technik zur Herstellung von Schlüsselunter-
lagen sowie zur Produktion, Wartung und Instandsetzung von Chif-
friertechnik unterliegt besonderen Bestimmungen des ZCO.
(3) Instandsetzungen aller Art dürfen nur Geheimnisträger des
Chiffrierwesens durchführen, die eine entsprechende Ausbildung
erhalten haben und im Besitz einer Instandsetzungsberechtigung
sind.
(4) Veränderungen der Chiffriertechnik sowie der Anschluß nicht
vorgesehener oder nicht genehmigter Zusatzgeräte sind nicht ge-
stattet.
VIII
Schlußbestimmungen
§ 26
(1) Diese Durchführungsbestimmung ist nur den Organen und Ein-
richtungen zu übergeben, in deren Verantwortungsbereich Chiffrier-
verfahren zur Anwendung gelangen bzw. die mit der Realisierung von
Aufgaben des Chiffrierwesens beauftragt wurden. Sie ist nur inner-
halb der Organe und Einrichtungen des Chiffrierwesens aufzubewahren.
(2) Diese Durchführungsbestimmung tritt am 01. Juni 1977
in Kraft.

Mielke
Generaloberst
- 22 - GVS B 434-400/77
Anlage 1
Zusatzverpflichtung
Mir wurde die Berechtigung für den Umgang mit Chiffriermaterial
im/in .................................... und die Berechtigung
zur Kenntnisnahme von Staatsgeheimnissen des Chiffrierwesens
dieses Bereiches erteilt.
Zusätzlich zu meiner eingegangenen Verpflichtung vom ..........
zur Wahrung und Sicherung von Staatsgeheimnissen gehe ich ent-
sprechend dem § 11 der Anordnung zum Schutz von Staatsgeheim-
nissen
nachstehende Verpflichtung ein:
Ich, ............................., (PKZ .....................)
(Name, Vorname)
verpflichte mich:
1. über meine Tätigkeit im Chiffrierwesen gegenüber allen Unbe-
fugten strengstes Stillschweigen zu wahren und ihnen keiner-
lei Informationen über das Chiffrierwesen zu geben;
Unbefugte sind Personen, die keine Berechtigung zur Kennt-
nisnahme von Informationen über das Chiffrierwesen besitzen.
Personen, die die Berechtigung zum Zugang zu Informationen
des Chiffrierwesens besitzen, dürfen solche Informationen
nur in dem zur Erfüllung ihrer Aufgaben erforderlichen Umfang
erhalten. Im Zweifelsfall ist vorher bei dem Leiter, in
dessen Verantwortungsbereich das Chiffrierverfahren zur An-
wendung gelangt, die Genehmigung zur Auskunftserteilung ein-
zuholen.
2. keinerlei Gegenstände und Dokumente, die vergegenständlichte
Geheimnisse des Chiffrierwesens enthalten oder darstellen,
aus der Dienststelle zu entfernen, soweit nicht die Genehmi-
gung des zuständigen Leiters vorliegt;
3. meinen Vorgesetzten im Chiffrierwesen sofort in Kenntnis zu
setzen, wenn Personen an mich herantreten und den Verdacht
erregen, daß sie sich für das Chiffrierwesen interessieren;
4. keine Fotoapparate, Tonbandgeräte, Diktiergeräte oder sonsti-
ge Geräte, die zur Speicherung oder Vervielfältigung von In-
formationen dienen können, zu privaten Zwecken in die Ein-
richtungen des Chiffrierwesens mitzubringen oder private
Radio- und Fernsehapparate i n Einrichtungen des Chiffrier-
wesens zu betreiben;
5. alle mir zur Kenntnis gelangenden Verletzungen der Geheim-
haltungspflicht und jeden diesbezüglichen Verdacht meinem
Vorgesetzten im Chiffrierwesen zur Kenntnis zu geben.
Ich bin mir bewußt, daß ich bei Verletzung dieser Zusatzver-
pflichtung nach den gleichen gesetzlichen Bestimmungen wie in
der Verpflichtung zur Wahrung und Sicherung von Staatsgeheim-
nissen zur Verantwortung gezogen werde.
............ ........................
Ort, Datum Unterschrift
Verpflichtung durchgeführt: ........................
Unterschrift/Funktion
Anlage 2
B e l e h r u n g
bei der Beendigung der Tätigkeit im Chiffrierwesen
1. Über meine Tätigkeit im Chiffrierwesen habe ich gegenüber
allen Personen (einschließlich Familienangehörigen) auch
weiterhin strengstes Stillschweigen zu wahren und habe
ihnen keine Informationen über das Chiffrierwesen in
schriftlicher, mündlicher oder anderer Form zu geben.
2. Ich habe die nächste Dienststelle des Ministeriums für
Staatssicherheit zu informieren, wenn Personen an mich
herantreten und den Verdacht erregen, daß sie sich für
meine ehemalige Tätigkeit im Chiffrierwesen interessieren.
3. Die Beschränkungen der Verpflichtung zur Wahrung und Siche-
rung von Staatsgeheimnissen gelten für mich ...... ¹ Jahre
nach dem Zeitpunkt der Belehrung.
............ ........................
Ort, Datum Unterschrift
Belehrung durchgeführt: ........................
Unterschrift/Funktion
¹ Für bestätigte Geheimnisträger der Bestätigungsstufe I und
II = 5 Jahre
Für bestätigte Geheimnisträger der Bestätigungsstufe III
bis V = 3 Jahre
VD B 434-3000/76
Blatt 2
Anlage 6
Antrag zur Einleitung des Bestätigungsverfahrens
(Wehrpflichtige, die für den SAS-Nachrichten- und
Chiffrierdienst bestätigt werden sollen)
WKK O. U., den ...............
.................................................................
Dienstverhältnis
Der Wehrpflichtige ..............................................
(Name Vorname geb. am)
ist für einen Einsatz in SAS-Nachrichten- und Chiffrierdienst zur
Ableistung des Grundwehrdienstes bzw. zur Aufnahme in das Dienst-
verhältnis als Unteroffizier auf Zeit bzw. Berufsunteroffizier vor-
gesehen. Ich bitte um Einleitung des Bestätigungsverfahrens für
die Bestätigungsstufe ...
...........................
(Unterschrift Leiter WKK)
Durch den zuständigen Abwehroffizier des MfS wurden die Unterlagen
(Personalbogen, Lebenslauf, Verwandtenaufstellung und Beurteilung)
eingesehen.
Gegen die Bearbeitung als Kader für den SAS-Nachrichten- und Chif-
frierdienst gibt es von Seiten der KD/MfS .......................
keine Einwände.
.........................
(Unterschrift)
MINISTERRAT
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK VD R 434-3000/76
MINISTERIUM FÜR STAATSSICHERHEIT Blatt 9
Anlage 9
Abnahmeprotokoll
Am ........................... 19...... wurde in ........................
......................................................(Dienststelle/Anschrift)
die Einrichtung des Chiffrierwesens ..........................................
................................................(Nr. der Räume) für
die Arbeit ..................... .............................................
......................................................{Nutzung der Einrichtung)
der Installation der Gerätetypen* .......................................
..............................................................................
und der Teilnehmeranschlüsse entsprechend der Dokumentation vom:*
........................... 19 ...... abgenommen.
An der Abnahme nahmen teil:
1. .................................... 3. .................................
2. .................................... 4. .................................
Die Sicherheitsbestimmungen wurden entsprechend der Regelungen und Bestimmungen für das
Chiffrierwesen der DDR
eingeholten/nicht eingehalten.*
auftretende Beanstandungen :
1. ..............................................................................
2. ..............................................................................
3. ..............................................................................
4. ..............................................................................
Die Beseitigung der aufgetretenen Beanstandungen erfolgt bis zum:
.............................. 19 ......
........................... .......................................
verantw. Leiter Abnahmeberechtigter
Nachkontrollen:
Dat. Beanstandungen Termin für Unterschrift
Veränderungen
FA 4205 * Nichtzutreffendes streichen
Einleitung zur Dienstanweisung Nr. 3/84 Berlin, 18. 4. 1984 Genossen Minister Beiliegend übersende ich Ihnen die neu zu erlassende Dienstanweisung Nr. 1/84 zur politisch-operativen Sicherung des Chiffrierwesens der Deutschen Demokratischen Republik. Die Notwendigkeit des Erlassens der Dienstanweisung Nr. 3/84 ergibt sich daraus, daß die dienstlichen Bestimmungen aus den Jahren 1968 und 1969 nicht mehr den Anforderungen entsprechen. Die Dienstanweisung Nr. 3/84 stützt sich auf die Anordnung des Vorsitzenden des Ministerrates über das Chiffrierwesen der DDR vom 28. 3. 1977 und die dazu von Ihnen erlassene 1. Durchfüh- rungsbestimmung vom 29. 3. 1977. In der Dienstanweisung Nr. 3/84 wurden die Erfahrungen der Linie XI in der politisch-operativen und operativ-technischen Arbeit sowie die Formen und Methoden der Zusammenarbeit des Leiters der Abteilung XI mit den Leitern anderer Diensteinheiten des MfS berücksichtigt. Sie enthält die konkrete Festlegung der Verantwortlichkeit und die Aufgaben des Leiters der Abteilung XI des MfS, der Leiter der Bezirksverwaltungen, der Leiter der Abteilungen XI der Bezirks- verwaltungen sowie der Leiter weiterer Diensteinheiten des MfS. In der Dienstanweisung Nr. 3/84 werden die absehbaren perspekti- vischen Entwicklungstendenzen der Hauptaufgaben der Linie XI bei der Gewährleistung der Sicherheit des Chiffrierwesens der DDR und der Nachrichtengewinnung durch Dekryptierung berücksichtigt. Sie bildet die Grundlage für die erfolgreiche Erfüllung der politisch-operativen und operativ-technischen Aufgaben der Linie XI in den kommenden Jahren. Der Entwurf der Dienstanweisung wurde von der Abteilung XI des MfS mit Unterstützung der ZAIG und der Sektion Spezialdiszi- plinen der Hochschule des MfS und in Abstimmung mit den Haupt- abteilungen I und III erarbeitet. Der erarbeitete Entwurf wurde in Zusammenarbeit mit Ihren Stellvertretern, Genossen Generaloberst Wolf, Genossen Generalleutnant Mittig und Genossen Generalleutnant Neiber, den Leitern der ZAIG, der Hauptabteilungen I, II, III, VII, XVIII und XX, der Abteilungen N und 26, des OTS sowie den Leitern der Bezirksverwaltungen Erfurt, Frankfurt (Oder), Leipzig und Rostock geprüft, Entsprechend den unterbreiteten Vorschlägen und Hinweisen wurde die Dienstanweisung Über- arbeitet. Es ist vorgesehen, die Dienstanweisung an die Leiter der Diensteinheiten des MfS, die Leiter der Bezirksverwaltungen sowie die Leiter der Kreis- und Objektdienststellen (an KD/ÖD nur auszugsweise) zu verteilen, Ich schlage Ihnen vor, die Dienstanweisung Nr. 9/84 zu erlassen. Geisler Generalleutnant
Ministerrat Berlin den 24.4.1984
der Deutschen Demokratischen Republik
Ministerium für Staatssicherheit
Der Minister
Geheime Verschlußsache
GVS-o008 - 8/84
Ex-Nr.149 .Ausf Blatt 1 bis 11
D i e n s t a n w e i s u n g Nr. 3/84
zur politisch-operativen Sicherung den Chiffrierwesens der
Deutschen Demokratischen Republik
Gliederung
1. Grundsätzliche Ziel- und Aufgabenstellungen
für die politisch-operative Sicherung des
Chiffrierwesens der Deutschen Demokratischen
Republik
2. Verantwortung für die politisch-operative
Sicherung des Chiffrierwesens der Deutschen
Demokratischen Republik
3. Verantwortlichkeit und Aufgaben des Leiters
der Abteilung XI des Ministeriums für Staatssicherheit
3.1. Federführung des Leiters der Abteilung XI des
Ministeriums für Staatssicherheit bei der
politisch-operativen Sicherung des Chiffrier-
wesens der Deutschen Demokratischen Republik
3.2. Gewährleistung der politisch-operativen
Sicherung zentraler Einrichtungen des
Chiffrierwesens der Deutschen Demokratischen Republik
3.3. Organisation und Sicherstellung des chiffrier-
ten Nachrichtenverkehrs mit den Auslandsver-
tretungen der Deutschen Demokratischen Republik
3.4. Gewährleistung einer hohen Sicherheit und
Ordnung sowie des Geheimnisschutzes im
Chiffrierwesen der Deutschen Demokratischen
Republik
3.5. Wissenschaftlich-technische Entwicklung und
operativ-technische Sicherstellung des
Chiffrierwesens der Deutschen Demokratischen
Republik
3.6. Dekryptierung chiffrierter Nachrichtenverkehre
des Gegners
4. Verantwortlichkeit und Aufgaben der Leiter der
Bezirksverwaltungen
5. Spezielle Aufgaben der Leiter weiterer Dienst-
einheiten des Ministeriums für Staatssicherheit
6. Schlußbestimmungen
Anlage: Informationsbedarf der Linie XI
Die weitere Gestaltung der entwickelten sozialistischen
Gesellschaft in der Deutschen Demokratischen Republik, der
Kampf um die Sicherung des Friedens und die Gewährleistung
einer hohen Verteidigungsbereitschaft unter allen politisch-
operativen Lagebedingungen sowie die Vertiefung der Zusam-
menarbeit in der sozialistischen Staatengemeinschaft stellen
ständig höhere Anforderungen an stabile und sichere
Nachrichtenverbindungen, Ein bedeutendes Instrument zum
Schutz des Nachrichtenverkehrs vor der Auswertung durch den
Gegner ist das Chiffrierwesen.
Zur weiteren Qualifizierung der politisch-operativen Sicherung
des Chiffrierwesens der Deutschen Demokratischen Republik vor
den Angriffen des Feindes, zur wissenschaftlich-technischen
Weiterentwicklung des Chiffrierwesens der Deutschen Demokra-
tischen Republik auf dem erforderlichen mathematisch - krypto-
logischen Niveau und zur noch offensiveren Nutzung kryptol-
ogischer Mittel und Methoden bei der Aufklärung und
Bekämpfung des Feindes
weise ich an :
1. Grundsätzliche Ziel- und Aufgabenstellungen für die
politisch-operative Sicherung des Chiffrierwesens der
Deutschen Demokratischen Republik
Die Hauptaufgabe des Chiffrierwesens der Deutschen Demokra-
tischen Republik besteht in der Gewährleistung eines sicheren
und zuverlässigen Schutzes geheimzuhaltender und nicht
offenkundiger Informationen vor der Auswertung durch den
Gegner und der Kenntnisnahme durch Unbefugte bei deren
Übermittlung über technische Nachrichtenmittel durch
- die Organisation und Sicherstellung des chiffrierten
Nachrichtenverkehrs der Organe, Dienststellen und
Einrichtungen der Deutschen Demokratischen Republik
unter allen Lagebedingungen,
- die Schaffung der dazu erforderlichen personellen,
materiellen, kryptologischen, technischen und
sicherheitsmäßigen Voraussetzungen.
Zur Gewährleistung der politisch-operativen Sicherung des
Chiffrierwesens der Deutschen Demokratischen Republik
sind folgende Aufgaben zu realisieren:
- rechtzeitige Aufklärung der gegen das Chiffrierwesen
der Deutschen Demokratischen Republik gerichteten
Pläne, Absichten und Maßnahmen sowie der dazu einge-
setzten gegnerischen Kräfte, angewandten Mittel und
Methoden;
- Nutzung politisch-operativen Möglichkeiten zur
Beschaffung wissenschaftlicher und technischer
Informationen über das Chiffrierwesen des Gegners
und deren Auswertung und Analyse;
- Beschaffung von Informationen über das Chiffrierwesen
aus den imperialistischen Geheimdiensten, den Zentren
der funkelektronischen Aufklärung sowie entsprechenden
Organisationen und Einrichtungen des Feindes;
- Sicherung des Chiffrierwesens der Deutschen Demokratischen
Republik durch Erkennen, Aufdecken und Bekämpfen aller
Angriffe des Feindes gegen das Chiffrierwesen, insbesondere
durch die
· Organisation einer offensiven Spionageabwehr,
· vorbeugende Verhinderung und Bekämpfung von Sabotage
und Diversionshandlungen unter allen Lagebedingungen,
· vorbeugende Verhinderung und Bekämpfung der politisch
ideologischen Diversion und der gegnerischen Kontakt-
politik/Kontakttätigkeit,
· vorbeugende Verhinderung des ungesetzlichen Verlassene
der Deutschen Demokratischen Republik bzw. von Fahnen-
fluchten durch Geheimnisträger des Chiffrierwesens
der Deutschen Demokratischen Republik;
- Sicherung der Geheimnisträger des Chiffrierwesens der
Deutschen Demokratischen Republik vor den Angriffen des
Feindes und zur Verhinderung feindlich-negativer Handlungen
durch Sicherheitsüberprüfungen zu Personen, die Zugang zu
Chiffriertechnik - und -verfahren erhalten sollen, durch
Wiederholungsüberprüfungen und Einsatz inoffizieller Kräfte
und Mittel zur systematischen Klärung der Frage Wer ist
wer?
;
- strikte Wahrung der Konspiration und Geheimhaltung aller
Informationen und Gegenstände des Chiffrierwesens der
Deutschen Demokratischen Republik, insbesondere durch
die Gewährleistung einer hohen inneren Sicherheit und
Ordnung und die konsequente Durchsetzung der für das
Chiffrierwesen erlassenen Rechtsvorschriften und
Sicherheitsbestimmungen;
die Übergabe kryptologischer Erkenntnisse und Verfahren
an andere Länder bedarf meiner Zustimmung;
- wirksame Sicherung der Einrichtungen des Chiffrierwesens
der Deutschen Demokratischen Republik durch politisch-
operative und operativ-technische Maßnahmen sowie durch
Überprüfungen vor und während ihrer Nutzung auf Einhaltung
der festgelegten Sicherheitsbestimmungen und Einbeziehung
in die politisch-operative Außensicherung und den Objekt-
schutz;
Einrichtungen des Chiffrierwesens der Deutschen Demokra-
tischen Republik sind:
· Chiffrierorgane im Apparat des Ministerrates, in den
Ministerien und anderen zentralen staatlichen Organen,
in den Stäben der Nationalen Volksarmee und der Grenz-
truppen der Deutschen Demokratischen Republik sowie in
den wirtschaftsleitenden Organen,
· Chiffrierstellen sowie Teile von Nachrichtenzentralen
und EDV-Einrichtungen,
· Chiffrierwerkstätten und Lager von Chiffriertechnik
und -mitteln,
· Bereiche von Instituten und Hochschulen, die Themen
des Chiffrierwesens bearbeiten, sowie von Betrieben,
in denen Chiffriertechnik entwickelt, produziert oder
instand gesetzt wird,
· ständige oder zeitweilige Schulungs- und Ausbildungs-
einrichtungen,
· Dekryptierstellen der bewaffneten Organe;
- Untersuchung von Handlungen, Vorkommnissen und Erscheinungen
feindlicher Störtätigkeit, die Einflußnahme auf die Sicherheit
und Wirksamkeit des Chiffrierwesens der Deutschen Demokra-
tischen Republik haben bzw. haben können;
die erforderlichen Maßnahmen zur weiteren Gewährleistung
bzw. Wiederherstellung der Sicherheit des chiffrierten
Nachrichtenverkehrs sind sofort einzuleiten;
Vorkommnisse und andere Verletzungen der Geheimhaltungs-
und Sicherheitsbestimmungen sind allseitig zu analysieren
Ursachen aufzudecken und begünstigende Bedingungen für
feindlich-negative Handlungen zu beseitigen;
- Aufrechterhaltung einer hohen Einsatz- und Arbeitsbe-
reitschaft aller Einrichtungen des Chiffrierwesens unter
allen Lagebedingungen, insbesondere der Einrichtungen
des Chiffrierwesens der Nationalen Volksarmee, der
Grenztruppen der Deutschen Demokratischen Republik, der
Deutschen Volkspolizei und der anderen Organe der
Landesverteidigung.
2. Verantwortung für die politisch-operative Sicherung des
Chiffrierwesens der Deutschen Demokratischen Republik
2.1. Der Leiter der Abteilung XI des Ministeriums für
Staatssicherheit ist verantwortlich für die
- Gewährleistung der Federführung bei der politisch-
operativen Sicherung des Chiffrierwesens der Deutschen
Demokratischen Republik;
- einheitliche Gestaltung und Koordinierung der politisch-
operativen Arbeit zur Sicherung des Chiffrierwesens der
Deutschen Demokratischen Republik;
- politisch-operative Sicherung aller Einrichtungen des
Chiffrierwesens im Apparat des Ministerrates, in den
Ministerien und anderen zentralen staatlichen Organen;
- politisch-operative Sicherung der Einrichtungen der
Forschung, Entwicklung und Produktion in Instituten und
Betrieben, die langfristig mit bedeutsamen Aufgaben für
das Chiffrierwesen beauftragt sind;
- politisch-operative Sicherung von Dekryptierzentralen;
- Erfüllung der dem Zentralen Chiffrierorgan
in der
Anordnung des Vorsitzenden des Ministerrates vom
28. 3. 1977 und der in der 1. Durchführungsbestimmungen
des Ministers für Staatssicherheit vom 29. 3. 1977
übertragener Aufgaben.
2.2. Die Leiter der Bezirksverwaltungen sind verantwortlich
für die politisch-operative Sicherung der Einrichtungen des
Chiffrierwesens der Deutschen Demokratischen Republik in den
- staatlichen Organen der Bezirke und Kreise;
- Kombinaten, Betrieben und Einrichtungen, einschließlich
Verkehrs-, Post- und Fernmeldewesen,
- Kommandos der Teilstreitkräfte und Militärbezirke, den
Stäben der Verbände und Truppenteile der Nationalen Volks-
armee und in den Grenztruppen der Deutschen Demokratischen
Republik gemäß der nach 2.3. abzuschließenden Koordi-
nierungsvereinbarungen,
- Wehrkommandos der Nationalen Volksarmee und den Einrich-
tungen der Zivilverteidigung,
- Dienststellen der Deutschen Volkspolizei,
- Dienststellen der Zollverwaltung der Deutschen Demokratischen
Republik,
- Bereichen der Forschung, Entwicklung und Produktion von
Instituten und Betrieben, die zeitweilig Aufgaben im
Interesse des Chiffrierwesens lösen.
2.3. Der Leiter der Abteilung XI des Ministeriums für Staats-
sicherheit und der Leiter der Hauptabteilung I haben in einer
Koordinierungsvereinbarung die Verantwortlichkeit für die
politisch-operative Sicherung der SAS- und Chiffrierdienste
der Nationalen Volksarmee und der Grenztruppen der Deutschen
Demokratischen Republik, außer den Chiffriereinrichtungen in
den Wehrkreiskommandos der Nationalen Volksarmee, festzulegen.
2.4. Die Leiter aller Diensteinheiten des Ministeriums für
Staatssicherheit haben zur Unterstützung der Diensteinheiten
der Linie XI im Interesse der wirksamen Gestaltung der
politisch-operativen, operativ-technischen und wissenschaftlichen
Arbeit und zur Gewährleistung der Sicherheit des
Chiffrierwesens der Deutschen Demokratischen Republik ihre
offiziellen Verbindungen und inoffiziellen Möglichkeiten im
und noch dem Operationsgebiet im Rahmen der allseitigen
Nutzung zur Beschaffung von Informationen über das Chiffrier-
wesen des Feindes gemäß Anlage zu nutzen und diese dem Leiter
der Abteilung XI das Ministeriums für Staatssicherheit direkt
zu übergeben.
Des weiteren sind alle im Prozeß der politisch-operativen
Arbeit anfallenden chiffrierten Texte aus feindlichen, krimi-
nellen und unbekannten Chiffrierverkehren sowie die dazuge-
hörigen Hilfsmittel und die darüber vorhandenen zusätzlichen
Informationen den Leiter der Abteilung XI des Ministeriums
für Staatssicherheit zu übersenden.
3. Verantwortlichkeit und Aufgaben des Leiters der Abteilung XI
des Ministeriums für Staatssicherheit
3.1. Federführung des Leiters der Abteilung XI des Ministeriums
für Staatssicherheit bei der politisch-operativen Sicherung des
Chiffrierwesens der Deutschen Demokratischen Republik
Der Leiter der Abteilung XI des Ministeriums für Staatssicher-
heit ist in Wahrnehmung seiner Federführung verantwortlich für die
- ständige aktuelle Einschätzung der politisch-operativen Lage
im Chiffrierwesen der Deutschen Demokratischen Republik mit
dem Ziel, Angriffsrichtungen des Gegners und mögliche
Gefahrenpunkte rechtzeitig zu erkennen und vorbeugende
Maßnahmen zur Gewährleistung der Sicherheit des Chiffrier-
wesens einzuleiten;
zur Durchsetzung der Ziel- und Aufgabenstellung für die
politisch-operative Sicherung sind Orientierungen und
langfristige Konzeptionen sowie linienspezifisches
Schulungsmaterial zu erarbeiten;
- Organisation einer wirkungsvollen Zusammenarbeit mit den
Leitern der objektmäßig oder territorial zuständigen
Diensteinheiten auf der Grundlage von Koordinierungsver-
einbarungen, Sicherungskonzeptionen und Maßnahmeplänen;
die rechtzeitige Übergabe von Informationen über den
Einsatz von Chiffriertechnik -und -verfahren und über
Veränderungen der Einrichtungen des Chiffrierwesens der
Deutschen Demokratischen Republik an die Leiter der
objektmäßig bzw. territorial zuständigen Diensteinheiten
sowie die Zusammenarbeit bei der Bearbeitung
von Operativen Vorgängen, der Durchführung Operativer
Personenkontrollen und der Untersuchung von Handlungen,
Vorkommnissen und Erscheinungen im Chiffrierwesen der
Deutschen Demokratischen Republik sind zu gewährleisten;
- Koordinierung der politisch-operativen Arbeit im und nach
dem Operationsgebiet zur politisch-operativen Sicherung
des Chiffrierwesens der Deutschen Demokratischen Republik
mit dem Leiter der Hauptverwaltung A und den Leitern
anderer zuständiger Diensteinheiten;
- Gewährleistung einer wirkungsvollen Zusammenarbeit mit
den zuständigen operativen Diensteinheiten bei der
Bekämpfung der Angriffe des Feindes gegen das Chiffrierwesen
der Deutschen Demokratischen Republik, insbesondere mit dem
Leiter der Hauptabteilung II bei der Abwehr von Angriffen
imperialistischer Geheimdienste;
- Koordinierung der für die Gewährleistung der Sicherheit
des Chiffrierwesens der Deutschen Demokratischen Republik
erforderlichen Maßnahmen mit den Leitern der Hauptabtei-
lungen VII, XVIII, XIX und XX;
- Gewährleistung der linienspezifischen Zusammenarbeit, mit
den Sicherheitsorganen der befreundeten sozialistischen
Staaten über den Leiter der Abteilung X;
- Organisation und Durchführung des mit den
Leitern des Chiffrierwesens im Apparat des Ministerrates,
in den Ministerien und anderen zentralen staatlichen Organen
zur Beseitigung von Ursachen und begünstigende Bedingungen
für Verletzungen der Rechtsnormen und zur strikten Durch-
setzung von Sicherheit und Ordnung sowie des Geheimnisschutzes
in den Einrichtungen des Chiffrierwesens der Deutschen
Demokratischen Republik.
3.2. Gewährleistung der politisch-operativen Sicherung
zentraler Einrichtungen des Chiffrierwesens der Deutschen
Demokratischen Republik
Der Leiter der Abteilung XI des Ministeriums für Staats-
sicherheit hat zur Durchsetzung der unter 1. gestellten
Aufgaben in enger Zusammenarbeit mit den Leitern der
territoriale bzw. objektmäßig zuständigen Diensteinheiten
die politisch-operative Sicherung der unten 2.1. festge-
legten zentralen Einrichtungen zu gewährleisten.
Dazu sind insbesondere erforderlich die
- Bestimmungen und politisch-operativen Durchdringung der
Schwerpunktbereiche;
- zweckmäßige Dislozierung und der schwerpunktorientierte
Einsatz der operativen Kräfte;
- Schaffung von IM in Schlüsselpositionen
- qualifizierte Bearbeitung Operativer Vorgänge und
Durchführung Operativer Personenkontrollen;
- Durchsetzung der staatlichen Anordnungen über Sicherheit
Ordnung und Geheimnisschutz im Chiffrierdienst der
Deutschen Demokratischen Republik.
3.3. Organisation und Sicherstellung des chiffrierten
Nachrichtenverkehrs mit den Auslandsvertretungen der
Deutschen Demokratischen Republik
Der Leiter der Abteilung XI des Ministeriums für Staats-
sicherheit hat den chiffrierten Nachrichtenverkehr der
Partei- und Staatsorgane zu den Auslandsvertretungen der
Deutschen Demokratischen Republik zu organisieren und
unter allen Lagebedingungen in enger Zusammenarbeit mit
den Leitern der Hauptverwaltung A, der Hauptabteilung II
und anderer zuständiger Diensteinheiten sicherzustellen.
Das erfordert insbesondere die
- sorgfältige Auswahl und gründliche Vorbereitung sowie
fachliche Qualifizierung für den Auslandseinsatz als
Chiffreur geeigneter Mitarbeiter in Zusammenarbeit mit
dem Leiter der Hauptabteilung Kader und Schulung;
- Schaffung der für die Durchführung der Chiffrierarbeit
in den Auslandsvertretungen erforderlichen sicherheits-
mäßigen und operativ-technischen Voraussetzungen;
- strikte Durchsetzung der für die Auslandschiffrierstellen
festgelegten Sicherheitsbestimmungen und die Gewährleistung
einer hohen Konspiration, inneren Sicherheit und Ordnung;
- Gewährleistung eines stabilen und ununterbrochenen chiffrierten
Nachrichtenverkehrs mit den Auslandsvertretungen in enger
Zusammenarbeit mit dem Leiter der Abteilung N des Ministeriums
für Staatssicherheit;
- aktuelle Einschätzung und Beherrschung der Lage im Chiffrier-
wesen der Auslandsvertretungen und die unverzügliche Unter-
suchung aller Vorkommnisse und negativen Erscheinungen zur
wirkungsvollen Abwehr aller Angriffe des Feindes in enger
Zusammenarbeit mit den Leitern der Hauptverwaltung A und
der Hauptabteilung II.
In Zusammenarbeit mit dem Leiter der Hauptabteilung III sind
die Möglichkeiten des Auslandschiffrierdienstes zur Erfüllung
von Aufgaben der Hauptabteilung III ständig zu prüfen und
entsprechend zu nutzen, Die dazu notwendige personelle Sicher-
stellung hat in enger Zusammenarbeit mit den Leitern der
Hauptverwaltung A und der Hauptabteilung III zu erfolgen.
Zur Organisation und Gewährleistung der allseitigen Sicherheit
des chiffrierten Nachrichtenverkehrs mit den Auslandsvertre-
tungen der Deutschen Demokratischen Republik sind zwischen
dem Leiter meiner Arbeitsgruppe und meinen zuständigen Stell-
vertretern sowie den Leitern zuständiger Diensteinheiten
Koordinierungsvereinbarungen abzuschließen.
3.4. Gewährleistung einer hohen Sicherheit und Ordnung sowie
des Geheimnisschutzes im Chiffrierwesen der Deutschen
Demokratischen Republik
Die strikte Durchsetzung der Anordnung des Vorsitzenden des
Ministerrates über das Chiffrierwesens, der dazu erlassenen
Durchführungsbestimmungen, der Sicherheitsbestimmungen für
die Behandlung, Aufbewahrung und den Transport von Chiffrier-
mitteln sowie der Anweisungen über die Nutzung von Chiffrier-
technik und -verfahren ist durch den Einsatz operativer Kräfte
und durch enges und vertrauensvolles Zusammenwirken mit den
Leitern der Einrichtungen des Chiffrierwesens der Deutschen
Demokratischen Republik unter allen Lagebedingungen zu
gewährleisten.
Dazu ist es erforderlich,
- die Leiter der Chiffrierorgane bei der Durchsetzung einer
hohen Sicherheit und Ordnung sowie der Gewährleistung des
Geheimnisschutzes im Chiffrierwesen der Deutschen Demokra-
tischen Republik zu unterstützen, insbesondere sind ziel-
gerichtet operative Kräfte offensiv zur Beseitigung
schadensverursachender oder sicherheitsgefährdender
Bedingungen einzusetzen und die aus der politisch-
operativen Arbeit gewonnenen Erkenntnisse zur schadens-
verhütenden Arbeit zu nutzen;
durch Maßnahmen der Öffentlichkeitsarbeit mit spezifischer,
auf das Chiffrierwesen bezogener Thematik ist die poli-
tisch-ideologische Erziehung der Geheimnisträger des
Chiffrierwesens der Deutschen Demokratischen
wirksam zu unterstützen;
- alle Geheimnisträger des Chiffrierwesens der Deutschen
Demokratischen Republik, insbesondere das Personal für
die Bedienung und Instandsetzung der Chiffriertechnik,
in Forum von Schulungen und anderen Qualifizierungsmaß-
nahmen zur Verhinderung sicherheitsgefährdender Handlungen
gründlich mit den Sicherheitsbestimmungen und Bedienungs-
anweisungen vertraut zu machen;
- systematisch Kontrollen über die Einhaltung der Rechts-
vorschriften und die Gewährleistung von Sicherheit und
Ordnung durchzuführen;
die Kontrollen haben sich auf die Einhaltung der Sicher-
heitsbetimmungen und in Zusammenarbeit mit der Hauptab-
teilung III auf die Einhaltung der Anwendungsvorschriften
der Chiffriertechnik und -verfahren im chiffrierten
Nachrichtenverkehr zu erstrecken;
festgestellte Verletzung der Rechtsvorschriften und
Mängel im Geheimnisschutz, bei der Gewährleistung von
Sicherheit und Ordnung sowie bei der der Anwendung der
Chiffriertechnik und -verfahren sind unmittelbar mit dem
zuständigen Leiter auszuwerten und deren Beseitigung zu
veranlassen.
3.5. Wissenschaftlich-technische Entwicklung und operativ-
technische Sicherstellung des Chiffrierwesens der
Deutschen Demokratischen Republik.
Die wissenschaftlich - kryptologische Arbeit ist darauf aus-
zurichten, durch Nutzung moderner Erkenntnisse der Mathe-
matik, Sprachwissenschaft und Elektronik wirksame Chiffrier-
algorithmen für den Schutz des Nachrichtenverkehrs, der
Informationsspeicherung und von anderen mit mathematisch-
kryptologischen Mitteln zu lösenden Sicherungsaufgaben
Bereitzustellen und feindliche bzw. bekannt gewordene fremde
Chiffrieralgorithmen zu analysieren.
Dazu ist insbesondere erforderlich die
- Nutzung wissenschaftlich- technischer Möglichkeiten der
Deutschen Demokratischen Republik und der sozialistischen
Staaten zur Unterstützung der wissenschaftlich - kryptolo-
gischen Aufgaben bei strikter Gewährleistung der Konspiration
und Geheimhaltung;
- zielgerichtete Auswertung und zentrale Speicherung sach-
bezogener wissenschaftlich-technischer Informationen aus
dem Operationsgebiet, insbesondere von kryptologischen
Erkenntnissen des Gegners;
- Analyse der im Chiffrierwesen der Deutschen Demokratischen
Republik eingesetzten Chiffrieralgorithmen unter Nutzung
neuester wissenschaftlicher Erkenntnisse;
- Schaffung und Entwicklung der speziellen technischen
Basis.
Durch Entwicklung und Produktion von Chiffriergeräten und
- verfahren sind auf der Grundlage der gesetzlichen Bestim-
mungen für die spezielle Produktion in enger Zusammenarbeit
mit den Leitern des Operativ-Technischen Sektors und anderer
Diensteinheiten unter Gewährleistung der Konspiration und
Geheimhaltung die für
- den Schutz von Staats- und Dienstgeheimnissen bei deren
Übertragung über Nachrichtenverbindungen,
- die Dekryptierung feindlicher chiffrierter Nachrichten-
verkehres,
- den chiffrierten Nachrichtenverkehr mit IM im Operations-
gebiet und
- die Herstellung von Chiffriermitteln
erforderlichen Geräte im notwendigen Umfang bereitzustellen.
Die operativ-technische Sicherstellung hat die politisch-
operative Sicherung des Chiffrierwesens der Deutschen Demo-
kratischen Republik und die Durchsetzung der Sicherheitsbe-
stimmungen in allen Einrichtungen des Chiffrierwesens wirksam
zu unterstützen sowie die ununterbrochene und stabile Arbeit
der Chiffrier- und Dekryptiergeräte zu gewährleisten.
Die operativ-technische Sicherstellung hat sich zu konzen-
trieren auf
- die Planung, Beschaffung und Herstellung von Chiffrier-
mitteln bzw. -technik;
- die Instandsetzung der Chiffriertechnik, deren Kontrolle
und Überprüfung zur Beseitigung von Störungen und zur
Verhinderung von sicherheitsgefährdenden Manipulationen;
- die Gewährleistung des sicheren Einsatzes und der In-
stallation der Chiffriertechnik, die das Gewinnen ge-
heimzuhaltender Informationen durch den Gegner mittels
Aufnahme kompromittierender Abstrahlung verhindert bzw.
in Verbindung mit der politisch-operativen Sicherung
erschwert;
wissenschaftlich-technische und methodische Erkenntnisse
aus diesem Aufgabenbereich, die sich für die Lösung von
Aufgaben der Hauptabteilung III nutzen lassen, sind dem
Leiter der Hauptabteilung III zur Kenntnis zu geben;
- den Einsatz spezifisch operativ-technischer Sicherung-
mittel, die die vorbeugende Spionageabwehr unterstützen,
die sichere Aufbewahrung und den Transport der Chiffrier-
mittel gewährleisten sowie die unbemerkte Einsichtnahme
in Chiffrierunterlagen verhindern;
schwerpunkmäßig sind diese Mittel in gefährdeten Chiffrier-
stellen, besonders in Chiffrierstellen, die sich außerhalb
des Territoriums der Deutschen Demokratischen Republik
befinden, einzusetzen.
Zur Gewährleistung der Zusammenarbeit und Geheimhaltung bei
der Entwicklung, Beschaffung und Produktion von Chiffrier-
technik sind zwischen dem Leiter der Abteilung XI des
Ministeriums für Staatssicherheit und den Leitern der zu-
ständigen Diensteinheiten Koordinierungsvereinbarung abzu-
schließen.
3.6. Dekryptierung chiffrierter Nachrichtenverkehre des Gegners
Es sind alle politisch-operativen, wissenschaftlichen und
technischen Möglichkeiten zu nutzen um die vom Feind und
subversiven Kräften zum Schutz ihrer Nachrichten- und
konspirativen Verbindungen eingesetzten kryptologischer
Verfahren zu lösen und Unwirksamkeit zu machen.
Die Dekryptierung chiffrierter Nachrichtenverkehre des Gegners
ist auf folgende Bereiche zu konzentrieren:
- Chiffrierverkehre staatlicher, militärischer und anderer
Einrichtungen und Organisationen des Feindes zur Gewinnung
von Informationen und Aufklärung seiner Pläne, Absichten
und Maßnahmen;
- Chiffrierverkehre der feindlichen Geheimdienste zur Aufdek-
kung und Bekämpfung seiner Agenten und Stützpunkte;
- Chiffrierverkehre subversiver Kräfte und krimineller Elemente
zur Unterstützung der Entwicklung und Bearbeitung Operativer
Vorgänge und der Durchführung Operativer Personenkontrollen
bei der vorbeugenden Verhinderung und Bekämpfung des staats-
feindlichen Menschenhandels, politischer Untergrundtätigkeit
und anderer subversiver, staatsfeindlicher und krimineller
Handlungen.
Die wirkungsvolle Dekryptierung gegnerischer chiffrierter
Informationen erfordert die
- Schaffung eines konzeptionellen Vorlaufs für die Ziel
und Aufgabenstellung der Dekryptierung in enger Zusammen-
arbeit mit den Leitern der Hauptverwaltung A und der
Hauptabteilungen II und III unter Berücksichtigung der
politisch-operativen Lage und der wissenschaftlich-
technischen Möglichkeiten;
- zielgerichtete Koordinierung der Informationsbeschaffung
über das Chiffrierwesen des Feindes zwischen dem Leiter
der Abteilung XI des Ministeriums für Staatssicherheit
und den Leitern der Hauptverwaltung A, der Hauptabteilung
III und anderer Diensteinheiten, die über entsprechende
operative Möglichkeiten verfügen;
- ständige Analysierung feindlicher chiffrierter Nachrichten-
verkehre auf Dekryptierbarkeit und die Einschätzung der
Lage im gegnerischen Chiffrierwesen;
- Erarbeitung von Dekryptiermethoden und deren Nutzung in
enger Zusammenarbeit mit den Leitern der Hauptabteilung
III und anderer nachrichtenerfassender Diensteinheiten;
- schnellstmögliche Bearbeitung der dekryptierbaren gegne-
rischen Informationen unter Nutzung der vom Leiter der
Abteilung XIII zur Verfügung gestellten Rechnerkapazitäten
und die sofortige Übergabe der Klartexte an die Leiter
der für die Auswertung zuständigen Diensteinheiten;
die mit spezifischen Mitteln und Methoden der Hauptabtei-
lung III gewonnenen dekryptierbaren gegnerischen Informa-
tionen sind dem Leiter der Hauptabteilung III nach erfolgter
Dekryptierung zur Auswertung zu übergeben;
- Erarbeitung von Sachverständigengutachten und Sachverstän-
digeneinschätzungen über Chiffriermittel, chiffrierte und
dekryptierte Texte und andere Informationen des gegnerischen
Chiffrierwesens zur Unterstützung der offensiven Spionage-
abwehr und der Bekämpfung feindlich-negativer Handlungen;
- Gewährleistung einer hohen Konspiration und Geheimhaltung
der durch Dekryptierung gewonnenem Informationen.
Zum komplexen Vorgehen bei der politisch-operativen, operativ-
technischen und wissenschaftlich-kryptologischen Bearbeitung
gegnerischer Chiffrierverfahren sind zwischen dem Leiter
meiner Arbeitsgruppe und meinen zuständigen Stellvertretern
Koordinierungsvereinbarungen abzuschließen.
4. Verantwortlichkeit und Aufgaben der Leiter der Bezirks-
verwaltungen
Die Leiter der Bezirksverwaltungen haben die in zentralen
Vorgaben und Planorientierungen enthaltenen Aufgaben zur
politisch-operativen Sicherung des Chiffrierwesens der
Deutschen Demokratischen Republik durchzusetzen und die
Verantwortlichkeit der Leiter der Abteilungen XI bzw. der
objektmäßig zuständigen Diensteinheiten der Bezirksverwal-
tungen für die politisch-operative Sicherung der Einrich-
tungen des Chiffrierwesens in den Bezirken und Kreisen
festzulegen.
Die Leiter der Abteilungen XI der Bezirksverwaltungen haben
auf der Grundlage der dienstlichen Bestimmungen und Weisungen
sowie der Planvorgaben der Leiter der Bezirksverwaltungen
und der Planorientierung des Leiters der Abteilung XI des
Ministeriums für Staatssicherheit die politisch-operative
Arbeit zur Sicherung des Chiffrierwesens der Deutschen
Demokratischen Republik und der operativ-technischen
Sicherstellung im Rahmen der festgelegten Verantwortlichkeit
zu planen und zu organisieren.
Dazu haben die Leiter der Abteilungen XI der Bezirksverwal-
tungen zu gewährleisten
- die Deckung des linienspezifischen Informationsbedarfes
auf der Grundlage des vom Leiter der Abteilung XI
des herausgegebenen Arbeitsthesaurus sowie die aktuelle Ein-
schätzung der politisch-operativen Lage im Chiffrierwesen
der Bezirke und Kreise und die Auskunftsbereitschaft über
operativ bedeutsame Handlungen, Vorkommnisse und Er-
scheinungen insbesondere von Verletzungen der Sicherheits-
bestimmungen des Chiffrierwesens der Deutschen Demokratischen
Republik;
- die Organisation der Zusammenarbeit mit den Leitern der
anderen Diensteinheiten der Bezirksverwaltungen, einschließ-
lich der Kreisdienststellen/Objektdienststellen, sowie den
Leitern der in den Bezirken dislozierten Diensteinheiten
der Hauptabteilung I;
- die Durchführung von Sicherheitsüberprüfungen zu allen
Geheimnisträgern die in den des Chiffrier-
wesens der Bezirke und Kreise eingesetzt werden sollen,
und von Wehrpflichtigen des Bezirkes, die für den Einsatz
im SAS- und Chiffrierdienst der Nationalen Volksarmee, der
Grenztruppen der Deutschen Demokratischen Republik und im
Spezialnachrichtendienst des Ministeriums des Innern
vorgesehen sind;
- die schwerpunktmäßige Dislozierung der Operativen Kräfte
sowie die qualifizierte Bearbeitung Operativer Vorgänge
und die Durchführung Operativer Personenkontrollen;
- die politisch-operative Sicherung der Reservisten, die
durch die Wehrkommandos der Nationalen Volksarmee für
den Einsatz im SAS- und Chiffrierdienst der Nationalen
Volksarmee, der Grenztruppen der Deutschen Demokratischen
Republik und im Spezialnachrichtendienst des Ministeriums
des Innern geplant sind;
- die politisch-operative Sicherung der Einrichtungen des
Chiffrierwesens der Nationalen Volksarmee der Grenztruppen
der Deutschen Demokratischen Republik und des Ministeriums
des Innern bei Übungen, Manövern und Einsätzen in enger
Zusammenarbeit mit den zuständigen Leitern der Hauptabtei-
lung I und den Leitern der Abteilungen VII der Bezirks-
verwaltungen;
- die Untersuchung von Handlungen, Vorkommnisse und Er-
scheinungen, insbesondere von Verletzungen der Sicherheits-
bestimmungen in den Einrichtungen des Chiffrierwesens der
Bezirke und Kreise;
bei Notwendigkeit sind Spezialisten der Abteilung XI des
Ministeriums für Staatssicherheit zur Untersuchung hinzu-
zuziehen;
- ein enges Zusammenwirken mit den zuständigen Leitern der
Einrichtungen des Chiffrierwesens in den Bezirken und
Kreisen, insbesondere zur Durchsetzung einer hohen
Sicherheit und Ordnung sowie der dazu erlassenen Rechts-
vorschriften und Sicherheitsbestimmungen.
Bei der Organisation der politisch-operativen Sicherung des
Chiffrierwesens in den Bezirken und Kreisen ist zu gewähr-
leisten; daß die Einrichtungen des Chiffrierwesens
- in den Kommandos der Teilstreitkräfte und Militärbezirke,
den Stäben der Verbände der Nationalen Volksarmee und der
Grenztruppen der Deutschen Demokratischen Republik sowie den
Wehrkommandos der Nationalen Volksarmee,
- in den Bezirksbehörden der Deutschen Volkspolizei,
- in den Räten der Bezirke,
- in den Reichsbahndirektionen sowie Bezirksdirektionen der
Deutschen Post sowie
- Chiffrierwerkstätten, -Lager und -ausbildungseinrichtungen
und
- Teile von Instituten und Betrieben, die zeitweilig Aufgaben
für das Chiffrierwesen lösen,
in direkter Verantwortung der Leiter der Abteilungen XI der
Bezirksverwaltungen zu sichern sind.
Außerdem bilden die Einrichtungen des Chiffrierwesens der
Deutschen Demokratischen Republik im Grenzgebiet, auf
Schiffen, Booten und anderen Fahrzeugen sowie in vorbe-
reiteten Führungsstellen für die Landesverteidigung,
Schwerpunkte der politisch-operativen Sicherung.
Zur Gewährleistung der operativ-technischen Sicherstellung
sind durch die Leiter der Abteilungen XI der Bezirksver-
waltungen folgende Aufgaben zu lösen:
- Unterstützung der Einrichtung des Chiffrierwesens bei
der ordnungsgemäßem Installation der Chiffriertechnik
und Kontrolle der Einrichtungen vor Beginn der Nutzung
auf Einhaltung der Sicherheitsbestimmungen, insbesondere
der Bestimmungen über die Verhinderung der Auswertung
kompromittierender Abstrahlung zur Informationsgewinnung
durch den Gegner;
- Gewährleistung der Lagerung und des sicheren Transportes
von Chiffriertechnik und -Mitteln in den Bezirken und
Kreisen;
- Gewährleistung der sicheren Funktion der Chiffrier-
technik in den Einrichtungen des Chiffrierwesens in den
Bezirken und Kreisen (außer Nationale Volksarmee und
Grenztruppen der Deutschen Demokratischen Republik) durch
Wartung und Instandsetzung sowie andere sicherstellende
und technische Maßnahmen;
- Einsatz spezieller operativ-technischer Mittel zur Gewähr-
leistung der Sicherheit und Ordnung in den Einrichtungen
des Chiffrierwesens.
Die Abteilung XI des Ministeriums für Staatssicherheit ist
bei der Personellen Sicherstellung des Auslandschiffrier-
dienstes durch Auswahl, politisch-operativ und linien-
spezifische Qualifizierung sowie durch systematische Vor-
bereitung der vorgesehenen Mitarbeiter zu unterstützen.
5. Spezielle Aufgaben der Leiter weiterer Diensteinheiten
Der Leiter der Hauptverwaltung A hat die politisch-operative
Sicherung des Chiffrierwesens der Deutschen Demokratischen
Republik, die wissenschaftlich-kryptologische Weiterent-
wicklung des Chiffrierwesens der Deutschen Demokratischen
Republik und die Gewinnung von Informationen aus chiffrierten
feindlichen Nachrichtenverkehren zu unterstützen durch
- Aufklärung der Pläne und Absichten, der Mittel und
Methoden der imperialistischen Geheimdienste sowie der
Zentren und Einrichtungen des funkelektronischen Kampfes
des Feindes zum Eindringen in das Chiffrierwesen der
Deutschen Demokratischen Republik;
- Beschaffung von wissenschaftlich - kryptologischen und
technischen Informationen aus staatlichen, militärischen,
wirtschaftlichen und wissenschaftlichen Bereichen des
Operationsgebietes;
- zielgerichtete und perspektivische Beschaffung von
Informationen über das feindliche Chiffrierwesen auf
der Grundlage der Koordinierungsvereinbarung und
des speziellen Informationsbedarfs der Abteilung XI des
Ministeriums für Staatssicherheit;
- Erarbeitung der Anforderungen an Chiffrierverfahren für
IM im Operationsgebiet und die strikte Durchsetzung der
für die Nutzung dieser Verfahren erlassenen Sicherheits-
bestimmungen.
Der Leiter der Hauptabteilung III hat mit spezifischen Mitteln
und Methoden Informationen über das Chiffrierwesen des Gegners
zu beschaffen und in enger Zusammenarbeit mit dem Leiter der
Abteilung XI des Ministeriums für Staatssicherheit Informationen
aus gegnerischen chiffrierten Nachrichtenverkehren zu gewinnen
sowie durch gezielte Kontrollmaßnahmen die Analyse der Einhal-
tung der Sicherheitsbestimmungen im chiffrierten Funkverkehr
der Deutschen Demokratischen Republik zu unterstützen.
Die Leiter zuständiger Diensteinheiten haben die von der
Abteilung XI auf Dekryptierbarkeit zu untersuchenden und
zu bearbeitenden chiffrierten gegnerischen Nachrichten
entsprechend ihrer spezifischen Aufgabenstellung zu erfassen
und über die Leiter der zuständigen operativen Diensteinheiten
dem Leiter der Abteilung XI des Ministeriums für Staatssicher-
heit zu übergeben.
6. Schlußbestimmungen
6.1. Der Leiter meiner Arbeitsgruppe hat in Durchfühungs-
bestimmungen zu dieser Dienstanweisung die
- Organisation und Sicherstellung des chiffrierten Nach-
richtenverkehrs des Ministeriums für Staatssicherheit,
- Anwendung und Nutzung von Chiffrierverfahren durch IM
im Operationsgebiet
zu regeln.
6.2. Diese Dienstanweisung tritt mit Wirkung vom 1. 6. 1984
in Kraft.
Gleichzeitig werden
der Befehl Nr. 35/68 vom 15. 11. 1968
(VVS MfS 008-791/68),
die Dienstvorschrift Nr. 2/69 vom 13. 6. 1969
(GVS MfS 008-267/69)
außer Kraft gesetzt und sind bis 28. 6.1984 an das
Büro der Leitung/Dokumentenverwaltung zurückzusenden.
Mielke
ArmeegeneralAnlage Informationsbedarf der Linie XI 1. Kryptologie Wissenschaftliche Informationen über mathematisch - kryptolo- gische Theorien, Forschungen, Algorithmen aus staatlichen, kommerziellen und wissenschaftlichen Bereichen sowie Ent- wicklungstendenzen. 2. Chiffrierwesen - Organisation, Struktur und Arbeitsweise von staatlichen, diplomatischen, militärischen und anderen Chiffrierdiensten; - alle Informationen über Nutzung kryptologischer Mittel und Verfahren durch geheimdienstliche und feindlich-negative Kräfte; - Angaben zu Chiffriergeräten und -verfahren aller Art (Geräte, Algorithmen, Schaltung und Dokumentationen); - Schlüsselmittel. aller Art, einschließlich deren Herstellung; - Sicherheitsbestimmungen für die Chiffrierarbeit, einschließ- lich Schutz vor elektronischer Abstrahlung; - Einschätzungen, Analysen über die Wirksamkeit der Chiffrierung und Perspektivische Vorhaben; - Entwicklung und Produktion von Chiffriertechnik (Hersteller, Käufer, Nutzer) ; - Chiffriermittel für den Verteidigungsfall (Codes, gedeckte Führung). 3. Funk und Fernmeldeaufklärung - Pläne und Aktivitäten gegnerischer Geheimdienste und Funkaufklärungsorgane zur Aufnahme und Dekryptierung (Entzifferung) des chiffrierten Fernmeldeverkehrs der Deutschen Demokratischen Republik; - Struktur, Mittel und Methoden sowie Arbeitsergebnisse der feindlichen Dekryptierung (einschließlich eingesetzter EDVA); - Organisation, Perspektive und Sicherheitsbestimmungen der feindlichen Dekryptierungsdienste, 4. Fernmeldewesen - technische und organisatorische Informationen über gedeckt betriebene Nachrichtennetze (mit integrierter Chiffrierung); - technische Informationen zu Fernmelde-, EDV- und anderer Technik, die speziell für die Zusammenarbeit mit Chiffrier- technik geeignet ist; - moderne zur Chiffrierung geeignete Modulations- und Über- tragungsverfahren; - Mittel- und Methoden zur Gewährleistung der Sicherheit im Fernmeldewesen.
Ministerrat Berlin, 1. 7. 1985
der Deutschen Demokratischen Republik
Ministerium für Staatssicherheit
Arbeitsgruppe des Ministers
Leiter
Geheime Verschlußsache
GVS- o0008
MfS-Nr. 46/85
0051 Ausf. Bl. 1 bis 13
1. Durchführungsbestimmung
zur Dienstanweisung Nr. 3/84
Organisation und Sicherstellung des
chiffrierten Nachrichtenverkehrs des MfS
Inhaltsverzeichnis
1. Grundsätze
2. Verantwortlichkeit und Aufgabe des
Leiters der Abteilung XI des MfS für
die Organisation der Chiffrierarbeit
3. Verantwortlichkeit und Aufgaben der
Leiter der Abteilung XI der Bezirks-
verwaltungen für die Organisation der
Chiffrierarbeit
4. Verantwortung und Aufgaben der
Leiter weiterer Diensteinheiten des
MfS
5. Aufgaben der Chiffrierdienste
6. Auswahl und Einsatz von Angehörigen
des MfS für die Arbeit in Einrich-
tungen des Chiffrierwesens
7. Auswahl der Einrichtungen für das
Chiffrierwesen und deren Sicherung
8. Betreten von Einrichtungen des
Chiffrierwesens
9. Notfälle
10. Umgang mit Chiffriermaterial
11. materiell-technische Sicherstellung
22. Kontrollen
13. Informationstätigkeit
14. Schlußbestimmungen
Anlagen
Anlage 1 - Zusatzverpflichtung
Anlage 2 - Belehrung bei der Beendigung der
Tätigkeit im Chiffrierwesen
Zur Gewährleistung der Sicherheit und des Schutzes von Staats-
und Dienstgeheimnissen sowie anderen geheimzuhaltenden Infor-
mationen (im weitern geheime Nachrichten genannt) bei der
Übermittlung über technische Nachrichtenmittel und der Durch-
setzung einer rationellen Organisation des Chiffrierten Nach-
richtenverkehrs wird zur umfassenden Durchsetzung der Dienst-
anweisung Nr. 3/84 des Genossen Minister für das MfS und das
Wachregiment Berlin F. E. Dzierzynski
bestimmt:
1. Grundsätze
1.1. Der chiffrierte Nachrichtenverkehr ist Bestandteil des
Geheimnisschutzes im MfS und beinhaltet die konsequente Siche-
rung und den organisierten Schutz der geheimen Nachrichten bei
der Übermittlung über technische Nachrichtenmittel.
1.2. Die Sicherung und der Schutz geheimer Nachrichten sowie
aller kryptologischer Mittel und Verfahren, die der Umwand-
lung von Informationen zum Zweck der Geheimhaltung dienen
(nachfolgend Chiffrierverfahren genannt), sind tschekistische
Grundpflichten und verlangen von jedem Angehörigen unter allen
Lagebedingungen hohes Verantwortungsbewußtsein, strikte Wahrung
der Geheimhaltung und revolutionäre Wachsamkeit.
1.3. Geheime Nachrichten, deren Übermittlung über technische
Nachrichtenmittel in Form von Schrift-, Sprach-, Daten- oder
anderen Signalen vorgesehen ist, sind zu chiffrieren.
1.4. Zur Chiffrierung geheimer Nachrichten sind nur Schrift-,
Sprach-, Daten- und andere technische sowie manuelle Chiffrier-
verfahren in Anwendung zu bringen, die von der Abteilung XI
des MfS zur Verfügung gestellt oder genehmigt wurden. Die Planung
und der Einsatz von technischen Chiffrierverfahren und die
Organisation von Chiffrierverbindungen hat unter Berück-
sichtigung einer hohen Effektivität der eingesetzten Tech-
nik zu erfolgen. Der Neuaufbau bzw. die Umrüstung von Nach-
richten- oder Datennetzen, in denen Chiffriertechnik einge-
setzt werden soll, ist bereits in der Phase der Konzipierung
mit der Abteilung XI des MfS abzustimmen.
1.5. Neuerervorschläge zu Chiffrierverfahren sind in Ab-
stimmung mit der Abteilung XI des MfS zu bearbeiten.
1.6. Die Nutzung der technischen und manuellen Chiffrier-
verfahren sowie chiffrierten Nachrichtenverbindungen darf
nur erfolgen, wenn die in den Sicherheitsbestimmungen fest-
gelegten personellen, organisatorischen und technischen
Voraussetzungen ununterbrochen gewährleistet sind.
1.7. Der chiffrierte Nachrichtenverkehr des MfS und des
Wachregiments Berlin F. E. Dzierzynski
ist zu gewähr-
leisten durch:
- den Zentralen Chiffrierdienst (im weiteren Chiffrier-
diente) des MfS in der Abteilung Nachrichten des MfS,
den Abteilungen Nachrichten der Bezirksverwaltungen
sowie Kreis- und Objektdienststellen,
- die Chiffrierdienste bzw. Chiffrierstellen (im weiteren
Chiffrierdienst) der Diensteinheiten des MfS, die auf
ihrer Linie aus operativen Gründen einen geheimen Nach-
richtenaustausch über technische Nachrichtenmittel
selbständig abzuwickeln haben,
- die Leitstellen für die Organisation der funktions-
gebunden Nutzung von Chiffriermaterial.
1.8. Diensteinheiten des MfS, in denen keine Chiffrier-
dienst besteht, haben den Zentralen Chiffrierdienst des
MfS zu nutzen.
1.9. Die Einrichtung neuer Chiffrierdienste in der Haupt-
verwaltung Aufklärung, der Verwaltung Rückwärtiger Dienste
und den haupt- und selbständigen Abteilungen des MfS sowie
die Einführung der notwendigen Chiffrierverfahren sind bei
mir zu beantragen.
1.10. Die Behandlung von Fragen des Chiffrierwesens bei
Konsultationen mit zuständigen Organen und Einrichtungen
sozialistischer Staaten ist mit der Abteilung XI des MfS
abzustimmen.
1.11. Die Übergabe von Chiffriermaterial sowie die Aufnahme
von grenzüberschreitendem Chiffrierverkehr durch Chiffrier-
dienst und Leitstellen bedarf meiner Zustimmung.
1.12. Eine Auskunftserteilung über die im MfS eingesetzten
Chiffrierverfahren an andere Schutz- und Sicherheitsorgane,
staatliche Organe und Einrichtungen sowie gesellschaftliche
Organisationen hat nur mit Genehmigung des Leiters der
Abteilung XI des MfS zu erfolgen.
2. Verantwortlichkeit und Aufgabe des Leiters der
Abteilung XI des MfS für die Organe der Chiffrier-
arbeit
Der Leiter der Abteilung XI des MfS ist verantwortlich für die
- Beratung der Leiter der Diensteinheiten bei der Organi-
sation der chiffrierten Nachrichtenverkehrs sowie für
die Anleitung und Unterstützung der Leiter der Chiffrier-
dienst bei der Einführung und Anwendung von Chiffrier-
verfahren sowie bei der Spezialausbildung der Angehörigen,
- Festlegung einheitlicher Verfahrensweisen und die Heraus-
gabe dienstlicher Bestimmungen zur Gewährleistung der
Sicherheit und Ordnung bei der Nutzung von Chiffrier-
material durch Chiffrierdienste und Leitstellen im MfS,
- Festlegung der Verfahrensweise für die Überprüfung und
Abnahme der von Chiffrierdiensten zu nutzenden Stellen
und Räumlichkeiten (im weiteren Einrichtungen des Chiffrier-
wesens genannt),
- Organisation und Sicherstellung der Instandsetzung von
Chiffriertechnik in dem mit den jeweiligen Dienstein-
heiten des MfS vereinbarten Umfang,
- ständige aktuelle Einschätzung der Lage bei der Gewähr-
leistung der Sicherheit der eingesetzten Chiffrierver-
fahren,
- Bereitstellung von Chiffriertechnik und anderem Chiffrier-
material,
- schwerpunktmäßige Kontrollen des Standes der Einhaltung
der Sicherheitsbestimmungen und die Unterstützung der
Chiffrierdienste bei der Untersuchung von Verletzungen
der Sicherheitsbestimmungen.
3. Verantwortlichkeit und Aufgaben der Leiter der Abtei-
lungen XI der Bezirksverwaltungen für die Organisation der
Chiffrierarbeit
Die Leiter der Abteilung XI der Bezirksverwaltungen sind
verantwortlich für die
- Beratung der Leiter der Diensteinheiten in den Bezirks-
verwaltungen bei der Organisation des chiffrierten Nach-
richtenverkehrs sowie die Anleitung und Unterstützung der
den Chiffrierdiensten und Leitstellen des MfS nachgeordneten
Einrichtungen in den Bezirksverwaltungen bei der Einführung
und Anwendung von Chiffrierverfahren sowie bei der Spezial-
ausbildung der Angehörigen,
- Hilfe und Anleitung bei der Auswahl der Einrichtungen des
Chiffrierwesens entsprechend den geltenden Sicherheitsbe-
stimmungen sowie bei deren Ausrüstung und Freigabe zu
ihrer Nutzung,
- Instandsetzung von Chiffriertechnik im festgelegten Umfang,
- Unterstützung der Diensteinheiten bei der Untersuchung von
Verstößen gegen die Sicherheitsbestimmungen des Chiffrier-
wesens.
4. Verantwortlichkeit und Aufgabe der Leiter weiterer
Diensteinheiten des MfS
Die Leiter der Hauptverwaltung Aufklärung, der Verwaltung
Rückwärtiger Dienste, der Hauptabteilungen, selbständigen
Abteilungen, Bezirksverwaltungen und Schulen sowie der
Kommandeur des Wachregiments Berlin, F. E. Dzierzynski
sind verantwortlich für die Durchsetzung dieser Durch-
führungsbestimmung in ihrem Verantwortungsbereich.
Sie haben die
- Herausgabe von dienstlichen Bestimmungen und Weisungen
für die Organisation des Chiffrierbetriebsdienstes und
die Einhaltung von Ordnung und Sicherheit beim Umgang
mit Chiffriermaterial in Einrichtungen des Chiffrier-
wesens ihres Verantwortungsbereiches,
- Auswahl von Angehörigen in Abstimmung mit dem zuständigen
Kaderorgan sowie deren Verpflichtung und Ausbildung zu
Einsatz in Einrichtungen des Chiffrierwesens,
- ständige Einsatzbereitschaft des Chiffrierdienstes unter
allen Lagebedingungen,
- Planung und Koordinierung aller Maßnahmen des chiffrierten
Nachrichtenverkehrs im Verantwortungsbereich,
- Anleitung und systematische Qualifizierung der Angehörigen
des Chiffrierdienstes, einschließlich nachgeordneter Ein-
richtungen im Dienst- und Anleitungsbereich,
- Planung des Bedarfs von Chiffriertechnik und anderem
Chiffriermaterial, dessen Verwaltung und Verteilung,
- Wartung und Instandsetzung der Chiffriertechnik in dem
mit der Abteilung XI des MfS vereinbarten Umfang,
- Kontrolle der Einhaltung der Sicherheitsbestimmungen
des Chiffrierwesens
zu gewährleisten.
5. Aufgabe der Chiffrierdienste
5.1. Aufgaben des Zentralen Chiffrierdienstes des MfS in der
Abteilung Nachrichten des MfS
Der Leiter der Abteilung Nachrichten des MfS hat zu gewähr-
leisten:
- die Organisation und Sicherstellung der geheimen Regierungs-
nachrichtenverbindungen,
- die Organisation und Sicherstellung der chiffrierten Nach-
richtenverbindungen des MfS zu den
Bezirksverwaltungen, Kreisdienststellen, Schulen,
Objektdienststellen und anderen Diensteinheiten
des MfS,
anderen Schutz- und Sicherheitsorganen, staatlichen
Organen und Einrichtungen sowie gesellschaftlichen
Organisationen der DDR, soweit das MfS dafür zuständig
ist, Sicherheitsorganen der anderen sozialistischen
Länder.
5.2. Die Chiffrierdienste der Diensteinheiten des MfS und
deren nachgeordneten Stellen haben die Organisation und
Sicherstellung der chiffrierten Nachrichtenverbindungen
entsprechend der Aufgabenstellungen zu gewährleisten:
- in ihrem Verantwortungsbereich,
- im Rahmen der Zusammenarbeit der Diensteinheiten des MfS,
- zu den anderen Schutz- und Sicherheitsorganen staatlichen
Organen und Einrichtungen sowie gesellschaftlichen Orga-
nisationen der DDR,
- zu den Sicherheitsorganen der sozialistischen Länder.
6. Auswahl und Einsatz von Angehörigen des MfS für die Arbeit
in Einrichtungen des Chiffrierwesens
6.1. Zugang zu Informationen des Chiffrierwesens haben nur
Angehörige zu erhalten, die dazu berechtigt sind und diese
Informationen zu Erfüllung ihrer Aufgaben benötigen.
Dazu gehören:
- Leiter, denen Einrichtungen des Chiffrierwesens unter-
stellt sind oder in deren Verantwortungsbereich Chiffrier-
verfahren zu Anwendung gelangen,
- Angehörige, die in den Einrichtungen des Chiffrierwesens
tätig sind oder mit der Anwendung von und der Ausbildung
an Chiffrierverfahren bzw. mit der Beschaffung, Instand-
setzung oder Installation von Chiffriertechnik beauftragt
werden.
6.2. Für die Tätigkeit in den Einrichtungen des Chiffrier-
wesens des MfS sind durch die Leiter der Diensteinheiten
Angehörige einzusetzen, die über entsprechende fachliche
Voraussetzungen verfügen, ihre Zuverlässigkeit im MfS
unter beweis gestellt haben und unter Beachtung ihrer Per-
spektive die Gewähr bieten, diese Tätigkeit über mehrere
Jahre durchführen zu können.
Die Leiter der Chiffrierdienste und Leitstellen der Dienst-
einheiten des MfS sind dem Leiter der Abteilung XI des MfS
namentlich mitzuteilen.
6.3. Für die Arbeit in Einrichtungen des Chiffrierwesens
ausgewählte Angehörige sind vor ihrem Einsatz durch den
zuständigen Leiter des Chiffrierdienstes über ihre Pflichten
und Aufgaben zur Wahrung und Sicherung der Geheimhaltung
im Chiffrierwesen entsprechend den Festlegungen in der An-
lage 1 aktenkundig zu belehren.
Sie sind mit den für sie geltenden Sicherheitsbestimmungen
und Weisungen im Chiffrierwesen vertraut zu machen.
Die Belehrungen sind halbjährlich aktenkundig zu wieder-
holen.
6.4. Die Ausbildung an Chiffrierverfahren hat durch Lehr-
berechtigte auf der Grundlage der für die Anwendung der
Chiffrierverfahren durch den Leiter der Abteilung XI des
MfS erlassenen Bestimmungen zu erfolgen.
Nach erfolgreichem Abschluß der Ausbildung ist bei tech-
nischen Chiffrierverfahren die Betriebsberechtigung, bei
manuellen Chiffrierverfahren die Berechtigung zum Chiffrieren
zu erteilen.
Die selbständige Anwendung von manuellen und technischen
Chiffrierverfahren ohne Berechtigung ist nicht gestattet.
6.5. Beim Ausscheiden von Angehörigen aus dem Chiffrierdienst
sind diese durch den zuständigen Leiter der Chiffrierdienst
entsprechen den Festlegungen in der Anlage 2 zu belehren.
Das Ausscheiden aus dem Chiffrierdienst entbindet sie nicht
von der Verpflichtung zur weiteren Wahrung der Geheimhaltung
der ihnen bekannt gewordenen Staats- bzw. Dienstgeheimnisse.
6.6 Die Bestätigung zum Einsatz von Soldaten, Unteroffi-
zieren und Offizieren des Wachregimentes Berlin F. E.
Dzierzynski
in den Einrichtungen des Chiffrierwesens erfolgt
durch die Abteilung XI des MfS.
7. Auswahl der Einrichtungen für das Chiffrierwesen und
deren Sicherung
Einrichtungen für das Chiffrierwesen sind so auszuwählen
und zu sichern, daß Unbefugten die Einsichtnahme in Chiffrier-
material bzw. die Dokumentation von Chiffriermaterial, die
Zerstörung, Beschädigung oder Entwendung, die unberechtigte
Kenntnisnahme von Geheimnissen sowie die Aufnahme bzw. Aus-
wertung kompromittierender Abstrahlungen verhindert wird.
7.1. Der Sicherung als Einrichtung des Chiffrierwesens unterliegen:
Chiffrierbetriebsstellen
Dazu gehören:
- Chiffrierstellen zur Chiffrierung und Dechiffrierung schrift-
licher Nachrichten,
- spezielle Nachrichtenzentralen und -stellen sowie Teile
allgemeiner Nachrichtenzentralen, die chiffrierte Nach-
richtenverbindungen betreiben (Kanalchiffrierstellen),
- spezielle Einrichtungen der Datenübertragung, soweit da-
bei Chiffriertechnik zum Einsatz gelangt (Datenchiffrier-
stellen).
Sicherstellende Einrichtungen
Dazu gehören:
- Werkstätten,
- Lager, spezielle VS-Stellen, Garagen,
- Ausbildungseinrichtungen.
7.2. Die Auswahl und Sicherung von Einrichtungen des Chiffrier-
wesens und deren technische Ausrüstung haben entsprechend der
Aufgabenstellung in enger Zusammenarbeit mit der Abteilung XI
des MfS bzw. den Abteilungen XI der Bezirksverwaltungen zu er-
folgen.
7.3. Bei der Projektierung von Gebäuden, Anlagen und Ein-
richtungen sind die erforderlichen Voraussetzungen zur
Sicherung und zum Schutz von Chiffriermaterial und ge-
heimen Nachrichten zu berücksichtigen.
7.4. Stationäre Einrichtungen
- Die Auswahl und Sicherung stationärer Einrichtungen des
Chiffrierwesens hat nach den von der Abteilung XI des
MfS herausgegebenen Ordnung zu erfolgen.
- Die Nutzung stationärer Einrichtungen des Chiffrierwesens
und das Betreiben des chiffrierten Nachrichtenverkehrs
über diese hat nur zu erfolgen, wenn die Sicherheitsbe-
stimmungen eingehalten werden, die Chiffriertechnik ent-
sprechend den dazu erlassenen Vorschriften installiert
und überprüft wurde und eine schriftliche Genehmigung der
Abteilung XI des MfS bzw. der zuständigen Abteilung XI
der Bezirksverwaltung in Form eines Abnahmeprotokolles
vorliegt. Geplante technische und andere Veränderungen,
die der Abnahme unterliegen, sind der Abteilung XI
des MfS bzw. der zuständigen Abteilung XI der Bezirks-
verwaltung abzustimmen.
7.5. Mobile Einrichtungen
- Mobile Einrichtungen des Chiffrierwesens sind entsprechend
Ziffer 7.4. dieser Durchführungsbestimmung in Abhängigkeit
von den örtlichen Bedingungen durch ständige Bewachung,
Schaffung von Sperrbereichen, Installation von technischen
Sicherungsanlagen oder andere wirksame Maßnahmen zu sichern.
- Für die Einhaltung der erforderlichen Sicherungsmaß-
nahmen und die Einhaltung der Sicherheitsbestimmungen
tragen die zuständigen Leiter die Verantwortung.
7.6. Beim Einsatz von Chiffrierverfahren in besonders
gefährdeten Stellen (Flugzeuge, Schiffe, Auslandsdienst-
stellen, im unmittelbaren Grenzgebiet zu nichtsoziali-
stischen Staaten und Westberlin u. ä.) ist das Chiffrier-
material auf das notwendige Minimum zu beschränken.
Durch den Leiter der zuständigen Diensteinheit sind Sicher-
heitsvorkehrungen entsprechend den örtlichen Gegebenheiten
zu treffen.
8. Betreten von Einrichtungen des Chiffrierwesens
Zum Betreten von Einrichtungen des Chiffrierwesens sind be-
rechtigt:
a) zuständige Leiter, denen Einrichtungen des Chiffrier-
wesens unterstellt sind,
b) mit der Durchführung der Chiffrierarbeit beauftrage
Angehörige,
c) kontrollberechtigte Angehörige.
9. Notfälle
- Leiter der Diensteinheiten, denen Einrichtungen des Chiffrier-
wesens unterstellt sind, haben für Notfälle (Katastrophen,
Brände, Handlungen feindlicher Kräfte u.a.) schriftliche
Festlegungen zu treffen, in denen die Verantwortlichkeit,
die konkrete Handlungen, die einzusetzenden Kräfte, die
Reihenfolge der Evakuierung, Vernichtung und Zerstörung
sowie die Räume der Evakuierung und deren Sicherung
festzulegen sind. Die in den Einrichtungen tätigen
Angehörigen sind mit dieser Weisung vertraut zu machen
und darüber halbjährlich aktenkundig zu belehren.
- Die in Notfällen erfolgten Kompromittierungen, Vernich-
tungen und Zerstörungen bzw. eingetretenen Verluste von
Chiffriermaterial sind protokollarisch zu erfassen und
dem Leiter der Abteilung XI des MfS zu melden.
10. Umgang mit Chiffriermaterial
- Die Anfertigung, Nachweisführung, Aufbewahrung, Kontrol-
le und der Transport sowie die Vernichtung von Chiffrier-
material sind auf der Grundlage der VS-Ordnung des MfS
und der vom Leiter der Abteilung XI herausge-
gebenen Ordnung zu organisieren.
Für den Umgang mit Chiffriermaterial ist ein von den
VS-Stellen getrennter spezielle Nachweißbereich
(spezielle VS-Stellen) einzurichten.
- Die Anfertigung, Einstufung, Nachweißführung, Aufbewah-
rung, Weitergabe, Kontrolle und Vernichtung von chiffriert
übermittelten Informationen ist auf der Grundlage der
VS-Ordnung des MfS durch die zuständigen Leiter zu regeln.
11. materiell-technische Sicherstellung
11.1. Planung
- Die Chiffrierdienste des MfS haben dem Leiter der Abtei-
lung XI des MfS zu den von ihm festgelegten Termin den
Bedarf an erforderlichem Chiffriermaterial sowie den Um-
fang der planmäßigen Instandsetzung zu melden.
- Der Leiter der Abteilung XI des MfS hat zu gewährleisten,
daß der bedarf an Chiffriermaterial für die Chiffrier-
dienst im MfS in die finanziellen und materiellen Pläne
eingeordnet wird.
- Die Planung des Chiffriermaterials hat der perspektivi-
schen Entwicklung des Chiffrierdienstes und den Anforde-
rungen an besondere Lagebedingungen zu entsprechen.
11.2. Sicherstellung
- Die Sicherstellung des Chiffriermaterials erfolgt durch
die Abteilung XI des MfS,
- Chiffriermaterial, das aus Sicherheitsgründen nicht mehr
eingesetzt werden kann, ausgesondert werden muß oder aus
anderen Gründen nicht mehr genutzt wird, ist der Abtei-
lung XI des MfS zu übergeben.
- Reserven an Chiffriermaterial sind in Abstimmung mit der
Abteilung XI des MfS anzulegen.
11.3 Instandsetzungen
- Die Instandsetzungen von Chiffriertechnik erfolgt durch
die Abteilung XI des MfS bzw. die zuständige Abteilung
XI der Bezirksverwaltung und Instandsetzungskräfte der
jeweiligen Diensteinheit des MfS nach entsprechender
Vereinbarung auf der Grundlage von Normativen der Ab-
teilung XI des MfS.
- Instandsetzungen aller Art sind nur von den Angehörigen
der Chiffrierdienste durchzuführen, die eine entspre-
chende Ausbildung erhalten haben und im Besitz einer
Instandsetzungsberechtigung sind.
12. Kontrollen
12.1. Leiter der Diensteinheiten, denen Chiffrierdienste
unterstehen bzw. die für deren Arbeit verantwortlich
zeichnen, sind verpflichtet:
- die Einhaltung der für die Chiffrierdienste des MfS er-
lassenen Sicherheitsbestimmungen kontrollieren zu lassen,
um Lücken, Gefährdungen und Verletzungen von Sicherheit
und Ordnung im Chiffrierwesen und dafür begünstigende
Umstände und Bedingungen rechtzeitig zu erkennen und
zu beseitigen,
- die Durchführung von Kontrollen in den speziellen VS-
Stellen ihres Verantwortungsbereiches zu gewährleisten.
Mit den Kontrollen sind fachlich geeignete Angehörige des
Chiffrierdienstes zu beauftragen, die im Besitz eines von
dem für sie zuständigen Leiter unterschriebenen Kontroll-
ausweis bzw. -auftrages sind.
12.2 Der Leiter der Abteilung XI des MfS ist berechtigt,
alle Einrichtungen des Chiffrierwesens im MfS auf Ein-
haltung der Sicherheitsbestimmungen kontrollieren zu
lassen und auf deren Durchsetzung Einfluß zu nehmen. Die
beauftragung Angehöriger müssen im Besitz eines Kontroll-
ausweise bzw. -auftrages sein, der vom Leiter der Abtei-
lung XI des MfS unterschrieben ist.
13. Informationstätigkeit
Durch die Leiter der Diensteinheiten, in deren Verant-
wortungsbereich Chiffrierdienste arbeiten, ist schriftlich
einzuschätzen:
- die Zweckmäßigkeit der eingesetzten Chiffrierverfahren
und bestehende chiffrierte Nachrichtenverbindungen,
- die Ergebnisse der durchgeführten Kontrollen, die ge-
meldeten bzw. bekannt gewordenen Verletzungen der Sicher-
heitsbestimmungen und die entsprechenden Untersuchungs-
ergebnisse,
- die Ergebnisse der Schulung und Qualifizierung der An-
gehörigen des Chiffrierdienstes,
- die Auswahl und Fluktuation der leitenden Angehörigen
des Chiffrierdienstes,
- der Stand der materiell-technischen Sicherstellung des
Chiffrierdienstes, die Einsatzbereitschaft der Chiffrier-
technik und im Berichtszeitraum verbrauchtes Chiffrier-
material,
- die Organisation der Zusammenarbeit mit der Abteilung XI
des MfS, den anderen Chiffrierdiensten des MfS und das
Zusammenwirken mit den Chiffrierorganen der DDR,
- perspektivische Probleme der Entwicklung des Chiffrier-
dienstes.
Die Einschätzung ist jährlich zu erarbeiten und entspre-
chend dem in der Planorientierung der ZAIG vorgegebenen
Termin an den Leiter der Abteilung XI des MfS zu übergeben.
Verletzung der Sicherheitsbestimmungen des Chiffrierwesens
sind dem Leiter der Abteilung XI des MfS unverzüglich schrift-
lich über den zuständigen Vorgesetzten zu melden.
14. Schlußbestimmungen
14.1. Die Organisation des chiffrierten Nachrichtenverkehrs
im MfS nach Auslösung einer höheren Stufe der Einsatzbereit-
schaft wird gesondert geregelt.
14.2. Der Leiter der Abteilung XI des MfS hat zur Konkreti-
sierung der sich aus den grundsätzlichen Festlegungen dieser
Durchführungsbestimmungen ergebenden Aufgaben für die Chiffrier-
dienste des MfS und Leitstellen in den Diensteinheiten des
MfS Ordnungen zu erlassen.
14.3. Diese Durchführungsbestimmung tritt mit Wirkung vom
1. Juli 1985 in Kraft.
Geisler
Generalleutnant
Anlage 1
Z u s a t z v e r p f l i c h t u n g
Mir wurde die Berechtigung für den Umgang mit Chiffrierma-
terial im/in .............................................
und die Berechtigung zur Kenntnisnahme von Staatsgeheim-
nissen des Chiffrierwesens dieses Bereiches erteilt.
Zusätzlich zu meiner eingegangenen Verpflichtung zur Wahrung
und Sicherung von Staatsgeheimnissen, entsprechend Abschnitt
5.2. der Ordnung über die Organisation der VS-Arbeit im
Ministerium für Staatssicherheit (VS-Ordnung vom 1. Januar
1975, VVS MfS 008-1/75)
, gehe ich nachstehende Verpflich-
tung ein:
Ich, ........................... ........................
(Name, Vorname) (Personenkennzahl)
verpflichte mich:
1. über meine Tätigkeit im Chiffrierwesen gegenüber allen
unbefugten strengstes Stillschweigen zu wahren und ihnen
keinerlei Informationen über das Chiffrierwesen zu geben.
Unbefugte sind Personen, die keine Berechtigung zur
Kenntnisnahme von Informationen über das Chiffrierwesen
besitzen. Personen, die die Berechtigung zum Zugang zu
Informationen des Chiffrierwesen besitzen, dürfen
solche Informationen nur in dem zur Erfüllung ihrer
Aufgaben erforderlichen Umfang erhalten. Im Zweifels-
fall ist vorher bei dem Leiter, in dessen Verantwortungs-
bereich das Chiffrierverfahren zur Anwendung gelangt,
die Genehmigung zur Auskunftserteilung einzuholen.
2. keinerlei Gegenstände und Dokumente, die vergegenständ-
lichte Geheimnisse des Chiffrierwesens enthalten oder
darstellen, aus der Dienststelle zu entfernen, soweit
nicht die Genehmigung des zuständigen Leiters vorliegt.
3. meinen Vorgesetzten im Chiffrierwesen sofort in Kenntnis
zu setzen, wenn Personen an mich herantreten und den
Verdacht erregen, daß sie sich für das Chiffrierwesen
interessieren.
4. keine Fotoapparate, Tonbandgeräte, Diktiergeräte oder
sonstige Geräte, die zur Speicherung oder Vervielfälti-
gung von Informationen dienen können, zu privaten
Zwecken in die Einrichtungen des Chiffrierwesens mitzu-
bringen oder private Radio- und Fernsehapparate in Ein-
richtungen des Chiffrierwesens zu betreiben.
5. alle mir zur Kenntnis gelangenden Verletzungen der Ge-
heimhaltungspflicht und jeden diesbezüglichen Verdacht
meinem Vorgesetzten im Chiffrierwesen zur Kenntnis zu
geben.
Ich bin mir bewußt, daß ich bei der Verletzung dieser Zusatz-
verpflichtung nach den geltenden gesetzlichen Bestimmungen
(wie in der Verpflichtung zur Wahrung und Sicherung von
Staatsgeheimnissen) zur Verantwortung gezogen werden.
........................... ...........................
(Ort, Datum) (Unterschrift)
Verpflichtung durchgeführt: ...........................
(Unterschrift/Funktion)
Halbjährliche Belehrungen
_____________________________________________________________
Datum Unterschrift Datum Unterschrift
Anlage 2
B e l e h r u n g
bei der Beendigung der Tätigkeit im Chiffrierwesen
1. Über meine Tätigkeit im Chiffrierwesen habe ich gegen-
über allen Personen (einschließlich Familienangehörigen)
auch nach der Beendigung dieser Tätigkeit strengstes Still-
schweigen zu wahren. Ich habe keinerlei Informationen über
das Chiffrierwesen, weder in schriftlicher, mündlicher oder
anderer Form an andere Personen zu geben.
2. Meinen unmittelbaren Vorgesetzten bzw. den Leiter der
nächsten Dienststelle des MfS habe ich zu informieren,
wenn Personen an mich herantreten und den Verdacht
erregen, daß sie sich für meine ehemalige Tätigkeit im
Chiffrierwesen interessieren.
.............................. ...........................
(Ort, Datum) (Unterschrift)
Belehrung durchgeführt: ...........................
(Unterschrift/Funktion)
1. Gemäß den Festlegungen der Nomenklatur (AO des Ministerrates und Durchführungsbestimmungen) für Staatsgeheimnisse und Dienstsachen des Chiffrierwesens der DDR erfolgt ab 1.9.1988 durch das ZCO die Auslieferung von Begleit- und Bestandsunterlagen für Chiffriermaterial (Begleit- und Bestandskarten und Bestandskarten für VS-Er- satzteile) mit der KennzeichnungDienstsache - nachweispflichtig -(Ds-n.). AlleBegleit- und Bestandsunterlagen für Chiffriermaterialsind die bisher verwendeten Geheinhaltungsgrade und Kenn- zeichnungenChiffriersacheaufzuheben und die Löschung als Verschlußsache vorzunehmen. Es ist die KennzeichnungDienstsache - nachweispflichtig -unter Beibehaltung der bisherigen Registriernummer anzubringen. Die Registriernummer ist zu erweitern mit/88. 2. Chiffriertechnik sowie Schnittstellenwandler/-adapter, die alsVertrauliche Dienstsacheeingestuft wurden, sind im Nachweis- bereich alsDienstsache - nachweispflichtig -einzuordnen. Das sind die Geräte: T-307, T-309, T-312 und T-319. 3. Alle vom ZCO herausgegebene Begleithefte zu Chiffriertechnik und Adaptern sind alsDienstsache - nachweispflichtig -einzustufen. Das sind die Geräte: T-301, T-307, T-309, T-310/50, T-310/51, T-312, T-319, T-353, M-105, M-125, M-130. Bei den Gerätesystemen T-310/50 - /51 und T-307 sieht es nach Löschung der GVS Auszeichnung z. B. so aus: Kennzeichnung Gerätetyp Gerätenr. /Jahreszahl 3-stellig max 5-stellig Ds-n. xxx yyyyy /88 Ds-n. 310 12383/88 (z. B. T-310) Ds-n. 309 125/88 (z. B. M-125) Ds-n. 353 12421/88 (z. B. T-353) Bei dem Gerät T-310 in der Seriennummer enthaltenen Jahreszahl bleibt bestehen;Ds-n. 310 12383/88. Nicht umgestuft werden Originalbegleithefte der Importchiffriertechnik. 4.TAPIRist ab 1988Dienstsache - nachweispflichtig -DerVVSAufdruck ist zu streichen und wie folgt zu kennzeichnen: TAPIRVVSEx.-Nr. 00004/88 Ds-n.
In der Abteilung XI bzw. dem ZCO wurde für Verschlußsachen entweder die Signatur ZCO/xx oder B-434 xxx verwendet. Die GVS Signatur B-434 xxx war für alle anderen Bereiche, wie NVA etc, gesperrt.
A k t e n n o t i z
für den Stellvertreter des Ministers
und Chefs des Hauptstabes
Als Anlage gestatte ich mir, Ihnen den Entwurf einer Anordnung
über die Einstufung und Kennzeichnung von Mitteln der gedeckten
Truppenführung und Dokumenten des SAS- und Chiffrierdienstes
vorzulegen.
Grundlage für die Erarbeitung dieser Anordnung bilden die durch
die Verwaltung Zentrales Chiffrierorgan im MfIA festgelegten
Maßnahmen zur VS-Reduzierung im Chiffrierwesen der DDR.
Der Vorliegende Entwurf wurde in Abstimmung mit der Abteilung
Innerer Dienst im MfNV erarbeitet.
Als Termin der Inkraftsetzung wird der 01. 05. 1990 vorgeschlagen.
Es ist vorgesehen, das Dokument im Anordnungs- und Mitteilungs-
blatt des MfNV zu veröffentlichen.
Ich bitte um Kenntnisnahme und Unterzeichnung der vorliegenden
Anordnung bzw. Ihre Weisung..
Anlage Paduch
Generalleutnant
Vertrauliche Verschlußsache!
VVS-Nr.: A 973 004
01. Ausfertigung = 09 Blatt
MINISTERRAT
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
MINISTERIUM FÜR NATIONALE VERTEIDIGUNG
Anordnung Nr. 9/90
des Stellvertreters des Ministers und
Chefs des Hauptstabes
über
die Einstufung und Kennzeichnung von Mitteln der
gedeckten Truppenführung und Dokumenten des
SAS- und Chiffrierdienstes
vom 23.03.1990
Zuv Veränderung der Einstufung und Kennzeichnung von Mitteln der
gedeckten Truppenführung (MgTF) und Dokumenten des SAS- und
Chiffrierdienstes (SCD)
ORDNE ICH AN:
1. MgTF aus DDR-Produktion und Dokumente des SCD sind mit Wirkung
vom 01.05.1990 gemäß Festlegungen der Anlage 1 einzustufen.
2. Für MgTF aus SU-Produktion bleiben die bisherigen Einstufungen
des Herausgebers gültig.
3. Die nicht als Staatsgeheimnis eingestuften MgTF sind entspre-
chend Ordnung Nr. 015/9/001 des Ministers für Nationale Ver-
teidigung über die Gewährleistung von Ordnung und Sicherheit
im Umgang mit Dienstsachen zu behandeln.
4. Die Veränderung der Einstufung von MgTF und Dokumenten des SCD
sowie ihre Kennzeichnung hat entsprechend den Festlegungen der
Anlage 2 zu erfolgen. Von in Nutzung befindlichen MgTF und
Dokumenten des SCD sind die Veränderungen bis 31.06.1990 abzu-
schließen.
5. Die Anlagen 1 und 2 werden bestätigt.
6. Der Stellvertreter des Chefs des Hauptstabes - Chef Nach-
richten im MfNV ist berechtigt, Durchführungsanordnungen
zu dieser Anordnung zu erlassen.
Diese Anordnung tritt mit Wirkung vom 01.05.1990 in Kraft und
ist, außer der Urschrift, am 30.11.1995 zu vernichten. Sie ist
im Anordnungs- und Mitteilungsblatt des MfNV zu veröffentlichen.
Berlin, den 23.03.1990 Grätz
Generalleutnant
Anlage 1
I. Einstufung von MgTF aus DDR-Produktion
Nachstehend aufgeführte MgTF sind wie folgt einzustufen:
1. Schlüsselunterlagen
| Typen | Einstufung | Bemerkung | Typen | Einstufung | Bemerkung | |
|---|---|---|---|---|---|---|
| 308 | VVS | Tarntafel | 747 | GVS | nur SCD | |
| 350 | VVS | KOBRA | 505/Python | GVS | nur SCD | |
| 355 II | BDS | Sprechtafel | 758 | GVS | nur SCD | |
| 357 | BDS | Sprechtafel | 851 | GVS | nur SCD | |
| 360 | BDS | Sprechtafel | 855 | VVS | nur SCD | |
| 365 | BDS | Sprechtafel | ||||
| 412 | BDS | Sprechtafel | ||||
| 470 | BDS | Sprechtafel | ||||
| 491 | VVS | Codetafel | ||||
| 542 | VVS | DELPHIN | ||||
| 586 | VVS | Kart.-Cod. | ||||
| 681 | GVS | Wetterschl. | ||||
| 797 | GVS | KOBRA | ||||
2. Schlüsselunterlagen, die nicht mehr produziert werden
| Typen | Einstufung | Bemerkung |
|---|---|---|
| 001 | GVS | nur SCD |
| 502 | GVS | nur SCD |
| 522 | GVS | nur SCD |
| 796 | GVS | nur SCD |
3. Kontrollschlüsselunterlagen
| Typen | Einstufung | Bemerkung |
|---|---|---|
| 579 | Aufhebung der Geheimhaltung | nur SCD |
| 780 | Aufhebung der Geheimhaltung | nur SCD |
| 821 | GVS | nur SCD |
4. Blendmaterial, Kenngruppen
| Typen | Einstufung | Bemerkung |
|---|---|---|
| 536 | Aufhebung der Geheimhaltung | nur SCD |
| 547 | Aufhebung der Geheimhaltung | nur SCD |
| 551 | Aufhebung der Geheimhaltung | nur SCD |
| 578 | Aufhebung der Geheimhaltung | nur SCD |
| 610 | Aufhebung der Geheimhaltung | nur SCD |
| 682 | Aufhebung der Geheimhaltung | nur SCD |
| 848 | Aufhebung der Geheimhaltung | nur SCD |
5. Codes
| Typen | Einstufung | Typen | Einstufung | |
|---|---|---|---|---|
| 01010 | VVS | 06140 | VVS | |
| 01212 | VVS | 08180 | VVS | |
| 05130 | VVS | |||
6. Sprechtafeln, Sprech- und Zahlentafelschlüssel Sprech- und Zahlentafeln sind ohne Geheimhaltungsgrad einzu- stufen. Die dazugehörigen Schlüsselunterlagen sind als BDS einzustufen. Bei Notwendigkeit und in Abhängigkeit von der zu übertragenden Information können Sprech- und Zahlentafeln, sowie die dazugehörigen Schlüssel als Vertrauliche Verschluß- sache eingestuft werden. Diese Festlegungen sind bei geplanten Überarbeitungen zu realisieren. II. Einstufung von Dokumenten des SCD Nachfolgend aufgeführte Dokumente des SCD sind wie folgt einzustufen: 1. Chiffriergeräte und Schnittstellenwandler
| Typen | Einstufung |
|---|---|
| T-307 | BDS |
| T-309 | BDS |
| T-319 | BDS |
2. Begleithefte für Chiffriergeräte und Adapter
| Typen | Einstufung | Typen | Einstufung | |
|---|---|---|---|---|
| T-307 | BDS | T-353 | BDS | |
| T-309 | BDS | M-105 | BDS | |
| T-310/50 | BDS | M-125 | BDS | |
| T-310/51 | BDS | M-130 | BDS | |
| T-319 | BDS | |||
3. Substitutionstafel TAPIR Die Substitutionstafel ist als BDS einzustufen. 4. Gebrauchsanweisungen und Installationsvorschriften
| Dokument | alte Einstufung | neue Einstufung |
|---|---|---|
| GA DUDEK T-353 | GVS B 434-002/82 | BDS B 434-006/89 |
| IV DUDEK T-353 | GVS B 434-003/83 | BDS B 434-007/89 |
| 1. Ergänzung | ||
| IV T-310/50 | GVS B 434-065/83 | BDS B 434-008/89 |
| GA ARGON | GVS B 434-081/83 | BDS 434-081/89 |
| Schulungsanleitung | ||
| ARGON | GVS B 434-416/84 | VVS B 434-416/84 |
| IV T-310/50 | GVS B 434-143/86 | BDS B 434-009/89 |
| GA SILUR | GVS B 434-026/87 | VVS B 434-026/87 |
| Vorschrift Ziffern- | ||
| additionsverfahren | GVS ZCO-122/75 | Tgb.-Nr. ZCO/3175/89 |
| GA PYTHON | GVS ZCO-123/75 | Tgb.-Nr. ZCO/3176/89 |
| GA ELBRUS | GVS ZCO-220/76 | VVS ZCO-220/76 |
| GA ELBRUS Kurzfassung | GVS B 434-017/81 | BDS B 434-010/89 |
Anlage 2
Veränderungen der Einstufung von MgTF und Dokumenten des SCD
sowie ihre Kennzeichnung
1. Alle in den Bereichen und unmittelbar unterstellten Truppen-
teile/Einheiten und Einrichtungen sowie Teilstreitkräften/
Grenztruppen der DDR vorhandenen MgTF und Dokumente des SCD
sind gemäß Festlegungen der Anlage 1 im Geheimhaltungsgrad
zu verändern bzw. ist der Geheimhaltungsgrad aufzuheben.
Dabei sind die Festlegungen der DV 010/0/009 -Schutz der
Staatsgeheimnisse in der NVA- und der Ordnung Nr. 015/9/001
-Dienstsachenordnung- des Ministers für Nationale Verteidi-
gung durchzusetzen.
2. Die in einen Geheimhaltungsgrad eingestuften MgTF sind auf
dem Deckblatt unmittelbar vor oder über der Typen-/Serien-
nummer bzw. in Ausnahmefällen an anderer geeigneter Stelle
mit VVS bzw. GVS zu kennzeichnen (siehe Beispiel Abb. 1
für den Typ 350 KOBRA und den Typ 578).
3. Die Änderung des Geheimhaltungsgrades bzw. dessen Aufhebung
sowie die fehlende Kennzeichnung gemäß Ziffer 1 und 2 sind
auf allen im Bereich befindlichen und künftig gelieferten
MgTF und Dokumenten des SCD, sofern diese nicht schon durch
den Herausgeber erfolgte, vorzunehmen.
Für MgTF ist die Veränderung und Kennzeichnung bis spätes-
tens bei deren Auflegung auf Verbindungen zu realisieren.
Dabei ist zu beachten, daß bei MgTF in Folienverpackungen
die Veränderung und Kennzeichnung erst bei deren Öffnung
erfolgen.
Die Nachweisunterlagen sind im erforderlichen Maße bereits
vorher zu verändern.
Für nichtzugängliche MgTF und Dokumente des SCD (in Lagern
o.ä.) ist die Umstufung bzw. Kennzeichen vor Übernahme zur
Nutzung durch das VS-Stellen-Personal/Nutzer durchzuführen.
MgTF, die Bestandteil von Hinterlegungsdokumenten sind,
sind im Rahmen planmäßiger Überarbeitungen/Austausch umzu-
stufen bzw. zu kennzeichnen. Die Veränderung des Geheimhal-
tungsgrades ist wie folgt vorzunehmen:
(1) Bei Herabstufung im Geheimhaltungsgrad
- GHG geändert am: ___________, Unterschrift: ________
(2) Bei Herabstufung von einem Geheimhaltungsgrad und Ein-
stufung als BDS
- Veränderung der Einstufung
am: ___________, Unterschrift: ______________
(3) Bei Aufhebung des Geheimhaltungsgrades
- GHG aufgehoben
am: __________, Unterschrift: _______________
Die Verwendung von Stempelaufdrucken zur Kennzeichnung ist
zulässig. Bereits durch den Herausgeber mit
Dienstsache-nachweispflichtig
gekennzeichnete Doku-
mente sind nicht zu verändern.
4. Die in MgTF enthaltenen und noch nicht gekennzeichneten
Schlüsseltabellen, -lochbandabschnitte und -lochkarten sind
unmittelbar bei deren Entnahme durch den Nutzer handschrift-
lich mit:
- VS-Kennzeichnung.
- Typnummer,
- Seriennummer und
- Tabellennummer
zu kennzeichnen (siehe Beispiele Abb. 2).
5. Die Kennzeichnung von Sprech- und Zahlentafelschlüsseln
hat gemäß Abb. 3 zu erfolgen.
6. Die notwendige Kennzeichnung für Begleithefte zur Chiffrier-
technik bzw. zu Adaptern erfolgt (nach Streichung der bei
den Begleitheften des Gerätesystems T-310/50 und T-310/51
bzw. T-307 vorhandenen GVS- bzw. VD-Auszeichnungen) nach
folgendem Muster:
Kennzeichnung: Besondere Dienstsache, Gerätetyp (3-stellig),
Geräte-Nr. (max. 5-stellig) / Jahreszahl
Beispiele für Neuauszeichnung: BDS 310-12384/88
(siehe Abb. 4) BDS 309- 125/88
BDS 353-12421/88
Abweichend zu anderen Gerätetypen entsprechen nur beim Geräte-
system T-310/50 und 51 die 4. und 5. Ziffer der neuen (max. 5-
stelligen Gerätenummer), der in der ursprünglichen Registrier-
nummer enthaltenen Jahreszahl.
7. Die Kennzeichnung BDS für Substitutionstafeln TAPIR
ist
nach Streichung des VVS-Aufdruckes unter Beibehaltung der
bisherigen Registriernummer anzubringen. Die Registrier-
nummer ist mit einem rechts neben der Nummer anzubringenden
Schrägstrich und einem einer 88 zu ergänzen. Diese Aus-
zeichnungen sind in dem dafür vorgesehenen stark umrandeten
Feld zu realisieren.
Beispiel:
Veränderung der Einstufung
am: __________, Unterschrift: ____________
TAPIR VVS Ex.Nr. 00004/88
BDS
Diese Übergangsregelungen zur Veränderung der Einstufung und
nachträglichen Kennzeichnung gelten bis zur Bereitstellung ord-
nungsgemäß eingestufter und gekennzeichneter MgTF (ab Produk-
tionsjahr 1989) und dem Verbrauch aller Reserven.
Das VS-Stellen-Personal/Nutzer/Nachrichtenbetriebskräfte
sind über die Veränderungen der Einstufungen MgTF und Dokumente
des SCD sowie über die realisierenden Kennzeichnungen akten-
kundig zu belehren.
Abbildung 1
| Einstufung | Vertrauliche Verschlußsache |
| Exemplar | Ex. 001 |
| 50 Tabellen | |
| Typ | K O B R A |
| Serie - Nr. 0001 * /2 | |
| Einstufung | Typ | Serie | |
| VVS | 350 / | 01001 * | |
| Tabellen | 00-49 | ||
| 350 | Ex. 001 | ||
| Einstufung | Typ | Serie | ||
| G V S | 758 / | 004800 | ||
| || | ||||
| Lochkarten 1 -14 | ||||
| Ex. | 002 | |||
| Exemplar | ||||
Abbildung 2 Schlüsseltabellen. -lochbänder, -lochbandabschnitte und -lochkarten sind wie folgt zu kennzeichnen: Schlüsseltabelle mit VS-Kennzeichnung, Typnummer, Seriennummer und Tabellennummer
| G V S | Einstufung | ||
| 5 0 7 | Typ | ||
| 26852 | Serie | ||
| 3 | Tabelle | ||
Schlüssellochbänder am Anfang und am Ende des Lochbandes mit VS-Kennzeichnung, Typnummer, Seriennummer
| Einstufung | Typ | Serie | |
| · · · ·G·V·S· · ·7·4·7·/·1·4·9·8·6·2· · · · · · · · · · · · · · · · · · · · | |||
Schlüssellochbandabschnitte für Zeitschlüssel mit VS-Kenn-
zeichnung, Typnummer, Seriennummer, Abschnittsnummer
Einstufung Typ Abschnitt Serie
Bei Lochbandabschnitten, die durch das ZCO noch nicht gekennzeichnet wurden,
sind bei der handschriftlichen Kennzeichnung Änderungen in der Reihenfolge
Abschnittsnummer/Seriennummer möglich.
Schlüssellochkarten mit VS-Kennzeichnung, Typnummer, Serien-
nummer, Exemplarnummer, Lochkartennummer
Einstufung Typ Serie Ex. Karte

Abbildung 3
Sprechtafelschlüssel/Zahlentafelschlüssel
Beispiel: Besondere Dienstsache!
Reg.:-Nr.: N 470 /42001
.Ausfertigung = Blatt
470 - Typ der Sprechtafel
Abbildung 4
| Veränderung der Einstufung | ||
| am: ........., Unterschrift: ............ | ||
| Besondere Dienstsache! | Geheime Verschlußsache! | |
| Reg-Nr.: 310-12383/88 | CM 310-123/83 | |
| 1. Ausfertigung = 22 Blatt | 001. Ausfertigung | |
| Gerätebegleitheft | ||
| T-310/50 | ||
| Typ: T-353 | |
| Besondere Dienstsache! | |
| Reg.-Nr.: 353-1237/88 | |
| 1. Ausfertigung = 28 Blatt | |
| Gerätebegleitheft | |
| Nr. 123-7 | |
| Veränderung der Einstufung | ||
| am: ........., Unterschrift: ............ | ||
| Besondere Dienstsache! | Vertrauliche Dienstsache | |
| Reg-Nr.: 307-294/88 | B-434-153/84 | |
| 1. Ausfertigung = 20 Blatt | 001. Ausfertigung | |
| Gerätebegleitheft | ||
| Typ: T-307/5.1 | ||
| Nr.: 294 | ||
Abteilung XI Berlin, 22. Dezember 1984
Geheime Verschlußsache
GVS-o020
MfS-Nr. XI/714/84
04. Ausf. Bl. 01 bis 20
Nomenklatur - Verzeichnis
der Geheimnisträger sowie der Vorgesetzten der Geheimnisträger
und der Einrichtungen des Chiffrierwesens der DDR
I. Vorgesetzte, denen Organe und Einrichtungen des Chif-
frierwesens unterstehen, die aber nicht in kryptolo-
gische Prinzipien des Chiffrierwesens eingewiesen wer-
den dürfen.
Einsatz erfolgt durch Berufung, Ernennung, Befehl usw.
(ohne Bestätigung, ohne Zusatzverpflichtung)
1. SAS- und Chiffrierdienst der NVA
2. Spezialnachrichtendienst des MdI
3. Chiffrierorgan des Ministerrates
4. Chiffrierdienst der Deutschen Post
5. Chiffrierorgan im Ministerium für Verkehrswesen
II. Vorgesetzte, denen Organe und Einrichtungen des Chif-
frierwesens unterstehen und nur mit Zustimmung der zu-
ständigen Stelle des MfS/BVfS berechtigt sind, im Ver-
antwortungsbereich Räume des Chiffrierdienstes zu be-
treten (ohne Bestätigung, mit Zusatzverpflichtung, ohne
Einweisung in Chiffrierverfahren und- geräte)
1. SAS- und Chiffrierdienst der NVA
2. Spezialnachrichtendienst des MdI
3. Chiffrierorgan des Ministerrates
III. Bestätigungsstufen der Geheimnisträger mit Zusatzver-
pflichtung
1. SAS- und Chiffrierdienst der NVA
1.1. Ministerium für Nationale Verteidigung
1.2. Kommando Landstreitkräfte
1.3. Kommando Luftstreitkräfte/Luftverteidigung
1.4. Kommando Volksmarine
1.5. Kommando Grenztruppen der DDR
1.6. Zivilverteidigung
2. Spezialnachrichtendienst des MdI
2.1. Verwaltung Nachrichten des MdI
2.2. Hauptnachrichtenzentrale des MdI
2.3. Zentraler Projektierungs- Bau- und Instandsetzungsdienst
2.4. Zentrale Datenverarbeitung
2.5. Nachrichtenbereitschaft des MdI
2.6. Dienststelle Blumberg
2.7. Schule des Nachrichtenwesens des MdI
2.8. BDVP/BdVP, Gebietskommando der DVP (BS) Wismut
2.9. VPKA, VPI, WKM, TPA, BSA
2.10. VP-Bereitschaften
2.11. Schulen des MdI
2.12. Versorgungsbasen
2.13. StVE
3. Chiffrierorgan des Ministerrates
4. Chiffrierdienst der Zollverwaltung
4.1. Hauptverwaltung
4.2. Bezirksverwaltungen
4.3. Dienststellen
5. Chiffrierdienst der Deutschen Post
5.1. Ministerium für Post- und Fernmeldewesen
5.2. Bezirksdirektion der Deutschen Post
5.3. Ämter der Deutschen Post
6. Chiffrierorgan im Ministerium für Verkehrswesen
6.1. Ministerium für Verkehrswesen
6.2. Reichsbahndirektion
6.3. VEB Kombinat Seeverkehr und Hafenwirtschaft
IV. Berechtigte zum Betreten der Chiffrierstellen entsprechen- 19
end der Chiffrierbetriebsvorschrift des COM, Punkt II,
1 - 4 (3) (Handhabung wie bei Besuchern)
I. Vorgesetzte, denen Organe und Einrichtungen des Chiffrier-
wesens unterstehen, die aber nicht in kryptologische Prinz-
zipien des Chiffrierwesens eingewiesen werden dürfen.
Einsatz erfolgt durch Berufung, Ernennung, Befehl, usw.
(ohne Bestätigung, ohne Zusatzverpflichtung)
1. SAS- und Chiffrierdienst der NVA
(entsprechend der DV 040/0/010, IV/12)
- Minister für Nationale Verteidigung und dem Stellvertreter
des Ministers und Chef des Hauptstabes sowie den sie be-
gleitenden Personen;
- Stellvertreter des Ministers und dem Hauptinspektor der NVA;
- Chef Nachrichten im MfNV;
- Kommandeur und Stabschef im eigenen Dienstbereich;
2. Spezialnachrichtendienst des MdI
- Chef und Stabschef der BDVP/PdVP,
- Kommandeur und Stellvertreter des Kommandeurs der Gebiets-
kommandos der DVP (BS) Wismut,
- Leiter der Versorgungsbasen und Stellvertreter für Organi-
sation, Einsatz und Sicherheit,
- Kommandeur und Stellvertreter des Kommandeurs Operativ der
Offiziersschule des MdI-Bereitschaften - Artur Becker
und
der Unterführerschule des MdI-Bereitschaften - Kurt Schlosser
,
- Leiter der Schulen,
- Leiter und Stellvertreter des Leiters der Betriebsschutz-
ämter sowie Strafvollzugseinrichtungen,
- Kommandeur und Stabschef der VP-Bereitschaften sowie Nach-
richten-Bereitschaften des MdI,
- Leiter der Dienststellen Blumberg,
3. Chiffrierorgan des Ministerrates
| ZSO | RdB | RdK | Komb. | Betr. | Einr. | |
| Mitglieder des Ministerrates | X | |||||
| Leiter von Zetralen Staats- organen | X | |||||
| Präsident des Obersten Gerichtes der DDR | X | |||||
| Generalstaatsanwalt der DDR | X | |||||
| Sekretär des Staatsrates der DDR | X | |||||
| Vorsitzender der Räte der Bezirke | X | |||||
| Vorsitzender der Räte der Kreise/Städte | X | |||||
| Oberbürgermeister | X | |||||
| Stadtbezirksbürgermeister der Stadtbezirke Berlin | X | |||||
| Generaldirektoren | X | |||||
| Kombinatsdirektoren | X | |||||
| Betriebsdirektoren | X | |||||
| 1. Stellv. des Vorsitzenden des RdB | X | |||||
| Direktor des Meteorologischen Dienstes der DDR | X | |||||
| Leiter der Abteilung I | X | |||||
| Leiter der Inspektion der SPK | X | |||||
| Bezirksstaatsanwalt | X | |||||
| Stellvertreter des Vorsitzenden der SPK für Datenverarbeitung | X | |||||
| Sekretär des RdB | X | |||||
4. Chiffrierdienst der Deutschen Post
| MPF | BDP | FuDP | ZÄ/KF | Ämter | |
| Staatssekretär | X | ||||
| Leiter und Generaldirektor | X | X | X | X | |
| Leiter der Hauptabteilung I | X | X | X | ||
| Stellvertreter I S | X | X | |||
| Leiter Abteilung/Gruppe I | X | ||||
5. Chiffrierorgan im Ministerium für Verkehrswesen
| ZSO | RbD | VEB KSH | |
| Minister für Verkehrswesen | X | ||
| Präsident der Reichsbahndirektion | X | ||
| Generaldirektor des VEB Kombinat Seeverkehr und Hafenwirtschaft | X | ||
| Leiter der HA I/Abt. I im MfV, der RdB und des VEB KSH | X | X | X |
| Stellv. des Leiters der HA I im MfV | X | ||
II. Vorgesetzte, denen Organe und Einrichtungen des Chiffrierwesens
unterstehen und nur mit Zustimmung der zuständigen Stelle des
MfS/BVfS berechtigt sind, im Verantwortungsbereich Räume des
Chiffrierdienstes zu betreten (ohne Bestätigung, mit Zusatzver-
pflichtung, ohne Einweisung in Chiffrierverfahren und -geräte)
1. SAS- und Chiffrierdienst der NVA
1.1. Stellvertreter des Chefs Nachrichten und Abteilungsleiter der Ver-
waltung Nachrichten im MfNV, Leiter der Inspektionsgruppe Spezial-
truppen im MfNV.
1.2. Chef Nachrichten und Unterabteilungsleiter der Abteilung Nachrichten
der Kommandos der Teilstreitkräfte der NVA, der Militärbezirke und
des Kommandos der Grenztruppen der DDR.
1.3. Leiter Nachrichten der Verbände und Wehrbezirkskommandos.
1.4. Oberoffizier bzw. Offizier Nachrichten beim Chef Raketentruppen und
Artillerie, Chef Truppenluftabwehr, Chef Fliegerkräfte/Armeeflieger-
kräfte, Chef Aufklärung und beim Stellvertreter des Chefs und Stabs-
chef RD.
1.5. Kommandeure, Stabschefs, Stellvertreter für Politische Arbeit und
Stellvertreter für Nachrichtentechnik der Nachrichtenbrigade, der
Nachrichtenregimenter und -bataillone.
1.6. Leiter, Stabschef, Stellvertreter für Politische Arbeit und Stellver-
treter für Nachrichtentechnik der Hauptnachrichtenzentrale und der
Kommandonachrichtenzentralen.
1.7. Leiter der Nachrichtenwerkstätten und -lager ab Versand aufwärts.
1.8. Kommandeure des Sektion und die Fachrichtungsleiter Nachrichten
an Lehr- und Ausbildungseinrichtungen der NVA.
1.9. Leiter Arbeitsgruppe bzw. Oberoffizier Funk der Abteilung Nachrichten
der Kommandos der Teilstreitkräfte der NVA und Militärbezirke.
1.10. Oberoffizier Funk der Unterabteilung Nachrichten der Verbände.
1.11. Kompanie-/Batteriechefs und Zugführer der beweglichen Führungs- und
Waffenleitkomplexe, in denen SAS-Geräte für Sprechfunkverbindungen
eingesetzt sind.
1.12. Kommandanten, GA-IV-Kommandeure und 1. Wachoffiziere auf Schiffen und
Booten sowie der Obersteuermann (wenn laut STAN kein Wachoffizier vor-
handen).
1.13. Nachrichtenoffiziere der Brigaden der Flottillen.
1.14. Oberoffizier bzw. Offizier Nachrichten der Truppenteile, selbständigen
Einheiten und der Raketenabteilung der Raketenbrigaden.
1.15. Kompaniechefs der Nachrichtenkompanie der Grenzregimenter und Grenz-
ausbildungsregimenter.
1.16. Offizier Nachrichten des Stabes der Zivilverteidigung des Bezirkes.
1.17. Leiter Meteorologischer Dienst und Leiter Abteilung/Unterabteilung
Mechanisierung und Automatisierung der Truppenführung (MAT) im MfNV
und in den Kommandos der Teilstreitkräfte, der Militärbezirke und
des Kommandos der Grenztruppen der DDR.
1.18. Leiter und Leiter Fu-Betriebsdienst stationärer Troposphären-
Funkzentralen.
1.19. Leiter Rechenzentralen (MfNV, Kdo′s der TSK und MB).
Die unter 1. 10. bis 1.15. Genannten sind berechtigt, die strukturmäßig
vorhandenen SFe-Geräte für Sprechfunkverbindungen zu bedienen bzw. die
Schlüsseleinstellung vorzunehmen, wenn sie im besitz der erforderlichen
Betriebsberechtigung sind.
2. Spezialnachrichtendienst des MdI
2.1. Verwaltung Nachrichten des MdI
- Stellvertreter des Leiters Nachrichten
- Stellvertreter des Leiters Nachrichten für Technik
- Leiter der Abteilung 1
- Offizier für Funkverbindungen zugleich Stellvertreter
des Leiters der Abteilung 1
- Leiter der Abteilung 4
2.2. Zentraler Projektierungs-, Bau- und Instandsetzungsdienst
- Leiter ZFBID
2.3. Nachrichten - Bereitschaft des MdI
- Stellvertreter für politische Arbeit des Kommandeurs
2.4. Schule des Nachrichtenwesens des MdI
- Stellvertreter für politische Arbeit des Leiters
3. Chiffrierorgan des Ministerrates
| ZSO | RdB | RdK | Komb. | Betr. | Einr. | |
| Leiter der Abteilung I | X | X | ||||
| Leiter der Abteilung I der Staatl. Hauptlastverteilung | X | |||||
| Leiter der Abteilung I des Meteorologischen Dienstes der DDR | X | |||||
| Leiter der Wetterdienststelle | X | |||||
| Leiter Einsatzvorbereitung der DV der SPK | X | |||||
| 1. Stellv., des Vorsitzenden des RdK | X | |||||
| Kombinatsdirektor für Sicherheit VEB Kombinat Spezialtechnik Dresden | X | |||||
| Direktor/Leiter Sicherheit - Kombinatsbetriebe des KSD | X | |||||
| Leiter HA Sicherheit - VEB Kombinat Carl-Zeiss Jena | X | |||||
| Leiter Sicherheit der Kombinatsbetriebe des VEB Kombinat Keramische Werke Hermsdorf | X | |||||
| Leiter Sicherheit VEB Peenewerft Wolgast | X | |||||
| Sekretär des RdK | X | |||||
| Stellvertreter des Leiters der Zivilverteidigung und Stabschef | X | |||||
2. Spezialnachrichtendienst des MdI
| 2.1. Verwaltung Nachrichten des MdI | Stufen |
| Leiter der Abteilung 2 | I |
| Leiter der Spezialnachrichtenwerkstatt | I |
| Leiter der VS/Geschäftsstelle | I |
| Offizier für VS | I |
| Offizier Kader | I |
| Offizier für Aus- und Weiterbildung | I |
| Offizier SND | I |
| Sekretärin beim Leiter Nachrichten | I |
| Stenosachbearbeiterin Abteilung 2 | I |
| 2.2. Hauptnachrichtenzentrale des MdI | |
| Leiter der HptNZ des MdI | III |
| Stellvertreter Technik | III |
| Leiter Spezialnachrichtenzentrale | I |
| Offizier SND | I |
| Offizier Spezialnachrichtentechnik | I |
| Spezialnachrichtenfernschreiber | I |
| Spezialnachrichtenfernsprecher | I |
| Spezialfernsprechmechaniker | I |
| 2.3. Zentraler Projektierungs- Bau und Instandsetzungsdienst | |
| Stellvertreter für Instandsetzung | III |
| Leiter Spezialnachrichtenwerkstatt | I |
| Offizier Projektierung | I |
| Obermechaniker Spezialnachrichtentechnik | I |
| Mechaniker Spezialnachrichtentechnik | II |
| 2.4. Zentralstelle für Datenverarbeitung | |
| Ingenieur für EDVA und Datenverarbeitung | III |
| 2.5. Nachrichtenbereitschaft des MdI | |
| Stellvertreter des Kommandeurs für Ausbildung | III |
| Stellvertreter des Kommandeurs für Nachrichtentechnik | III |
| Stellvertreter des Stabschefs und Offizier Planung | III |
| Leiter der Nachrichtenwerkstatt | III |
| Kompaniechef (3. und 7. Kompanie) | III |
| Stellvertreter für politische Arbeit des Kompaniechefs (3. und 7. Kompanie) | III |
| Stellvertreter des Kompaniechefs für Nachrichtentechnik und Ausbildung (3. und 7. Kompanie) | III |
| Offizier Nachrichtenverbindungen (zugleich Offizier SND) | II |
| Instandsetzungstruppführer | III |
| Spezialnachrichtenmechanikermeister | III |
| Stellvertreter des Zugführers (3. und 4. Zug der 3. Kompanie) (3. Zug der 7. Kompanie) | III |
| SFs-Truppführer | II |
| SFe-Truppführer und SFe-Vermittlungs-Truppführer | II |
| Chiffrier-Truppführer | II |
| Abfertigungstruppführer | II |
| Gruppenführer SND-Ausbilungsgruppe | III |
| SAS-Betriebsmechaniker | III |
| SAS-Fernschreiber | III |
| SAS-Fernsprecher | III |
| Oberchiffreur | III |
| Chiffreur | III |
| Oberabfertiger | III |
| 2.6. Führungsstelle des MdI | |
| Leiter Nachrichten | II |
| Offizier SND | II |
| Offizier Instandsetzung SNT | III |
| Oberbetriebsmechaniker SFe | III |
| Oberbetriebsmechaniker SFs | III |
| SNT Mechaniker | III |
| 2.7. Schule des Nachrichtenwesens des MdI | |
| Stellvertreter des Leiters für Ausbildung und Erziehung | III |
| Leiter des Fachgebietes Nachrichtenführung | III |
| Leiter des Fachgebietes Nachrichtentechnik | III |
| Hauptfachlehrer Spezialnachrichtentechnik | III |
| Fachlehrer Planung und Organisation von Nachrichtenverbindungen | III |
| Mitarbeiter SND | III |
| 2.8. BdVP/PdVP, Gebietskommando der DVP (BS) Wismut | |
| Leiter Nachrichten | III |
| Leiter des Referates SND | II |
| Offizier Spezialnachrichtentechnik | II |
| Offizier Spezialnachrichtenverbindungen | II |
| Offizier Spezialnachrichtenmittel | II |
| Operateur | II |
| Hilfskräfte SND | II |
| Spezialfernsprechmechaniker | II |
| Spezialfernsprechbetriebskraft | IV |
| 2.9. VPKÄ, VPI, TPÄ, BSÄ | |
| Leiter Nachrichten | III |
| Leiter Nachrichten zugleich Offizier SND | III |
| Offizier SND | III |
| Mitarbeiter SND | III |
| Spezialfernsprechmechaniker | III |
| Spezialfernsprechbetriebskraft | IV |
| 2.10. VP-Bereitschaften | |
| Offizier Nachrichten | III |
| Offizier SND | III |
| Mitarbeiter SND | III |
| 2.11. Schulen des MdI | |
| 2.11.1. Hochschule der DVP, Abt. Führungsgrundsätze | |
| Wissenschaftlicher Assistent im Bereich der Sektion II | III |
2.11.2. Offiziersschule des MdI Artur Becker | |
| Offizier Nachrichten | III |
| Lehroffizier Nachrichten | III |
2.11.3. Offiziersschule des MdI Wilhelm Pieck | |
| Leiter Nachrichten | III |
| Offizier SND | III |
2.11.4. Unterführerschule des MdI Kurt Schlosser | |
| Offizier Nachrichten | III |
| Offizier SND | III |
| Mitarbeiter SND | III |
| 2.11.5. Offiziershörer der Sektion Militärisches Transport- und Nachrichtenwesen der Verkehrsschule Dresden | III |
| 2.12. Versorgungsbasen | |
| Offizier SND | III |
| Mitarbeiter SND | III |
| 2.13. StVE Untermaßfeld | |
| Mitarbeiter SND | III |
3. Chiffrierorgan des Ministerrates
| ZSO | RdB | RdK | Komb. | Betr. | Einr. | |
| Leiter COM | I | |||||
| Politische und technische Mitarbeiter des COM | I | |||||
| Politische und technische Mitarbeiter des Chiffrierwesens | I | |||||
| Beauftragter für das Chiffrierwesens | I | |||||
| Leiter des Sektors Nachrichten | II | |||||
| Haupt- und nebenamtliche Mitarbeiter der | ||||||
| a) Chiffrierstellen (RdB, Magistrat) | II | |||||
| b) Chiffrierbetriebsstellen (RdK, RdSt, Stadtbezirke) | III | |||||
| c) Chiffrierbetriebsstellen (Komb., Betrieb, Einr.) | II | III | III | |||
| d) Chiffrierbetriebsstellen des Meteorologischen Dienstes | IV | |||||
| e) Datenchiffrierstellen | III | III | III | |||
| Haupt- und nebenamtliche Mitarbeiter | ||||||
| a) der Bevollmächtigten Stellen | II | |||||
| b) des Obersten Gerichtes der DDR | II | |||||
| c) der Generalstaatsanwaltschaft der DDR | II | |||||
| d) der Generalstaatsanwaltschaft Berlin | III | |||||
| e) der Bezirksstaatsanwaltschaft | III | |||||
4. Chiffrierdienst der Zollverwaltung
| 4.1. Hauptverwaltung | Stufen |
| - Leiter der Sachgebiete der Abteilung Nachrichten der Hauptverwaltung | |
| Sachgebiet 1 - Grundsatzfragen | I |
| Sachgebiet 2 - Spezialtechnik | I |
| Sachgebiet 3 - Technik | I |
| - Nachrichtenzentrale | I |
| - Offizier in den Sachgebieten | |
| Sachgebiet 1 - Offizier Investition | I |
| Sachgebiet 2 - Nachrichtenoffiziere | I |
| Sachgebiet 3 - Stellv. des Sachgebietsleiters | I |
| - Offizier für SNT | I |
| - Offizier für Funktechnik | I |
| - Offizier für Fernmeldetechnik | I |
| - Nachrichtenzentrale - Offizier für Betriebsdienst | I |
| -Nachrichtenbetriebskräfte | I |
| Bezirksverwaltungen | |
| - Leiter des Sachgebietes Nachrichten | II |
| - Wartungsingenieur | II |
| - Offizier für Nachrichten | II |
| - Nachrichtenbetriebskräfte | I |
| - Offizier für Instandhaltung (Draht) | II |
| Dienststellen | |
| - Nachrichtenbetriebskräfte | III |
| - Technik der Wartungsbereiche Drahtnachrichten (Wartung, Offizier für Instandhaltung, Mechaniker) | III |
5. Chiffrierdienst der Deutschen Post
| Stufen | |
| 5.1. Ministerium für Post- und Fernmeldewesen | I |
| 5.2. Bezirksdirektion (Funkdirektion der DP) | II |
| 5.3. Ämter der DP | |
| - Haupt- und nebenamtliche Mitarbeiter | |
| a) beim Einsatz von maschinellen Chiffrierverfahren | III |
| b) beim Einsatz von manuellen Chiffrierverfahren | IV |
6. Chiffrierorgan im Ministerium für Verkehrswesen
| 6.1. Ministerium für Verkehrswesen | Stufen |
| - Sektorenleiter IB/VS in der HA I | I |
| - Haupt- und nebenamtliche Mitarbeiter der IB-Stelle | II |
| 6.2. Reichsbahndirektion | |
| - Gruppenleiter IB/IV in der HA I | II |
| - Haupt- und nebenamtliche Mitarbeiter der IB-Stelle | III |
| 6.3. VEB Kombinat Seeverkehr und Hafenwirtschaft | |
| - Leiter der Unterabteilung IB in der Abteilunt I | II |
| - Kurierstellenleiter in der Abteilung I | II |
| - Kurierbearbeiter in der Abteilung I | III |
| - Haupt- und nebenamtliche Mitarbeiter der IB-Stelle | III |
IV Berechtigt zum Betreten der Chiffrierstellen ent-
sprechend der Chiffrierbetriebsvorschrift des COM,
Pkt. II, 1 - 4 (3) - Handhabung wie bei Besuchern
| RdB | RdK | Komb. | Betr. | Einr. | |
| Leiter der Sektoren I | X | X | |||
| Leiter der Abteilung I | X | ||||
| Leiter der Gruppe I | X | X | |||
| Abteilungsleiter Sicherheit | X | ||||
| Abteilungsleiter Geheimnisschutz | X | ||||
MINISTERRAT
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
Hauptverwaltung beim
Vorsitzenden des Ministerrates
CHIFFRIERSACHE
Vertrauliche Verschlußsache
B - 2/4 - 512/78
Ausfertigung Nr. 0160
Vorschrift
über den Chiffrierbetriebsdienst in
Chiffrier- und Chiffrierbetriebsstellen
- Chiffrierbetriebsdienstvorschrift -
Berlin 1978
MINISTERRAT
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
Hauptverwaltung beim
Vorsitzenden des Ministerrates
CHIFFRIERSACHE
Vertrauliche Verschlußsache
B - 2/4 - 512/78
Ausfertigung Nr. 0160
80 Blatt
Vorschrift
über den Chiffrierdienst in
Chiffrier- und Chiffrierbetriebsstellen
- Chiffrierbetriebsdienstvorschrift -
Berlin 1978
VVS B - 2/4 - 512/78
Blatt 2
Einführungsbestimmungen
1. Die Vorschrift über den Chiffrierbetriebsdienst
in Chiffrier- und Chiffrierbetriebsstellen
- Chiffrierbetriebsdienstvorschrift -
tritt am 01. 12. 1978 in Kraft.
2. Die Chiffrierbetriebsdienstvorschrift
gilt für
das Chiffrierorgan des Ministerrates, die Chiffrier-
Betriebsstellen der Organe und Betriebe.
Berlin, den 16. 10. 1978
Staatssekretär und
Leiter der Hauptverwaltung Riedel
beim Vorsitzenden des Ministerrates Generalleutnant
Gliederung
Vorschrift über den Chiffrierbetriebsdienst
in Chiffrierstellen und Chiffrierbetriebsstellen
I. Durchführung des Chiffrierbetriebsdienstes 6
1. Organisation und Sicherstellung 6
2. Aufgaben des Chiffrierbetriebsdienstes 6
3. Gewährleistung der Sicherheit und Arbeits- 7
Bereitschaft
4. Regeln für den Betriebsdienst 8
5. Informationsbearbeitung 11
5.1. Informationsannahme 11
5.2. Informationsübergabe 12
5.3. Besonderheiten bei der Herrichtung des 12
Klartextes
6. Nachweisführung der Betriebsunterlagen 13
6.1. Das Diensttagebuch 13
6.2. Das Kontrollbuch 15
6.3. Das Besuchernachweisbuch 15
II. Sicherung der Chiffriereinrichtungen 16
1. Sicherung der Chiffriereinrichtungen 16
1.1. Inneneinrichtung 18
1.2. Verlassen der Chiffriereinrichtungen 18
1.3. Schlüssel- und Petschaftsordnung 19
1.4. Betreten der Chiffriereinrichtungen 22
III. Umgang mit Chiffriermaterial und Verschlußsachen 24
1. Allgemeine Bestimmungen
2. Umgang mit Chiffriermaterial und Verschluß- 25
Sachen innerhalb der Chiffriereinrichtungen
2.1. Chiffriermaterial 25
2.2. Aufbewahrung von Chiffriermaterial 26
2.3. Nachweisführung von Chiffriermaterial 27
und Verschlußsachen
2.4. Versand und Transport von Chiffriermaterial 27
2.5. Vernichtung von Chiffriermaterial und 28
Verschlußsachen
2.6. Kontrollen 31
2.7. Notfälle 31
2.8. Fehlerhaftes Chiffriermaterial 34
2.9. Behandlung von Chiffrierkorrespondenz 35
2.10. Kompromittierungen 36
3. Meldungen und Berichte 37
3.1. Fallmeldungen 37
3.2. personelle Veränderungen 39
Anlagen:
Anlage 1 Merkblatt für die haupt- und nebenamtlichen 40
Mitarbeiter des Chiffrierwesens im Bereich
des Chiffrierorgans des Ministerrates
Anlage 2 Protokoll über fehlerhaftes Chiffriermaterial 44
Anlege 3 Nachweisführung der Chiffriermittel 45
Anlage 4 Statistischer Jahresbericht 54
Anlage 5 Hinweise zum Schema der Chiffrierverbindungen 56
Anlage 6 Begriffsbestimmungen 62
Anlage 7 Bereichsnomenklatur 67
Anlage 8 Ausstattungsnorm für Chiffriereinrichtungen 69
Anlage 9 Hinweise zum Führen des Diensttagebuches 70
Anlage 10 Muster für Stempel 73
Anlage 11 Muster für die Herrichtung von Klartexten 74
- Inland -
Anlage 12 Muster für die Herrichtung von Klartexten 76
- Ausland -
Anlage 13 Eröffnungstelegramm für neu organisierte 78
Chiffrierverbindungen
Anlage 14 Zusatzverpflichtung (Staatsgeheimnisse) 79
Anlage 15 Zusatzverpflichtung (Dienstgeheimnisse) 80
I.
Durchführung des Chiffrierbetriebsdienstes
1. Organisation und Sicherstellung
(1) Die Chiffrierverbindungen jeder Chiffriereinrichtung
sind auf der Grundlage des vom Chiffrierorgan herausge-
gegebenen bzw. bestätigten Schemas der Chiffrierverbindungen
zu organisieren.
(2) Die für die Organisation der Chiffrierverbindungen
erforderlichen Chiffriermittel werden den Chiffrierein-
richtungen durch die verantwortlichen Chiffrierstellen
bzw. durch das Chiffrierorgan zugeführt.
Die Verantwortlichkeit ist im Schema der Chiffrierver-
Bindungen festgelegt und aus der Verbindungsnummer erkennbar.
(3) Die Leiter der Chiffriereinrichtungen sind verantwort-
lich für die Bereitstellung der Arbeitschiffren organi-
sierter Chiffrierverbindungen.
2. Aufgaben des Chiffrierbetriebsdienstes
(1) Die Chiffriereinrichtungen (in den Organen und Be-
trieben) sind für die Chiffrierung und Dechiffrierung
von Staats- und Dienstgeheimnissen und nicht eingestuften
Informationen bei der Übermittlung über technische Nach-
richtenmittel verantwortlich.
(2) Für die Übermittlung der Geheimtexte über technische
Nachrichtenmittel sind die Nachrichtenzentralen der Organe
und Einrichtungen zuständig.
3. Gewährleistung der Sicherheit und Arbeitsbereitschaft
(1) Der Leiter der Chiffriereinrichtung bzw. der dienst-
habende Chiffreur hat die ständige Sicherheit in der Chif-
frierarbeit bzw. die Aufrechterhaltung der ununterbrochenen
Chiffrierung von Dienst- bzw. Staatsgeheimnissen in der
Chiffriereinrichtung zu gewährleisten.
Dazu sind folgende Maßnahmen zu verwirklichen:
- die haupt- und nebenamtlichen Mitarbeiter der Chiffrier-
einrichtungen müssen im Besitz einer für die eingesetzten
Chiffrierverfahren gültigen Betriebsberechtigung sein.
Sie müssen nach den gültigen Gebrauchs- und Bedienungs-
Anweisungen der eingesetzten Chiffrierverfahren und -technik
Arbeiten und diese einhalten;
- Die Einsichtnahme in die chiffriert zu übermittelnden
Informationen durch unbefugte Personen ist auszuschließen;
- Den Inhalt der chiffriert zu übermittelnden Informationen
dürfen nur die Mitarbeiter der Chiffriereinrichtung zur
Kenntnis erhalten, die die Informationen bearbeiten;
- Die bei der Chiffrierung als Zwischenmaterial anfallenden
Klartextlochstreifen sind vor der Entnahme aus dem Gerät
Mit der Abkürzung KT
(Klartext) zu kennzeichnen.
Die Geheimtextlochstreifen sind mit Empfänger, Gruppen-
zahl, Datum und Dringlichkeit zu beschriften.
(2) Der Leiter der Chiffriereinrichtung gewährleistet die
Arbeitsbereitschaft durch:
- den Einsatz der haupt- und nebenamtlichen Mitarbeiter
nach einem durch den Dienstvorgesetzten bestätigten
Dienstplan;
- eine ständig einsatzbereite Chiffriertechnik auf der
Grundlage einer ordnungsgemäßen Funktionskontrolle,
Wartung und Pflege entsprechend der Vorschrift des
eingesetzten Chiffrierverfahrens;
- eine ständige weitere Qualifizierung der Mitarbeiter
der Chiffriereinrichtungen zur weiteren Festigung der
Kenntnisse und Fähigkeiten zur Beherrschung der einge-
setzten Chiffrierverfahren;
- die rechtzeitige Auffüllung der Arbeitschiffren aus dem
Bestand der Folgeserien. (Die Arbeitschiffren umfassen
in der Regel je Verbindung 2 Serien.);
- die ordnungsgemäße Führung der festgelegten Dienstunter-
lagen entsprechend der Anforderungen des täglichen Dienst-
ablaufes;
- ein hohes Niveau der inneren Ordnung.
4. Regeln für den Betriebsdienst
(1) Zur Gewährleistung der persönlichen Verantwortung im
Umgang mit vergegenständlichten Staats- und Dienstgeheim-
nissen sind dem diensthabenden Chiffreur als Arbeitschiffren
und -mittel nur die Materialien zu übergeben, die für die
organisierten Verbindungen und eingesetzten Verfahren für
die Dauer des Dienst es erforderlich sind.
Dazu gehören:
- Chiffrierbetriebsdienstvorschrift;
- Arbeitschiffren;
- Chiffriertechnik;
- Gebrauchs- und Bedienungsanweisungen der
eingesetzten Chiffrierverfahren und -technik;
- Verbindungskarten;
- Diensttagebuch;
- Kontrollbuch;
- FS-Quittungsbuch und Quittungskarten;
- Besuchernachweis;
- persönliche Ausbildungsunterlagen.
Die Arbeitschiffren sind auf den Bestandskarten Arbeits-
chiffren
(Anlage 9) nachzuweisen und diese Bestandskarten
sind als VVS zu vereinnahmen.
(2) Reichen die übergebenen Chiffriermaterialien zur Durch-
Führung des Betriebsdienstes nicht aus, ist der dienst-
habende Chiffreur berechtigt, aus dem Panzer- bzw. Stahl-
blechschrank des Leiters der Chiffriereinrichtung die
erforderlichen Chiffriermaterialien zu entnehmen.
Die Entnahme oder Einsichtnahme, ist im Diensttagebuch ein-
zutragen.
(3) Nach Beendigung des Dienstes hat der Leiter der Chif-
friereinrichtung die Vollzähligkeit der unter (1) genannten
Materialien und Vollständigkeit der erforderlichen Registratur
zu kontrollieren.
(4) Der Leiter der Chiffriereinrichtung weist den dienst-
habenden Chiffreur vor Dienstantritt in seine Pflichten ein
und informiert ihn über Änderungen in den organisierten
Nachrichten- und Chiffrierverbindungen, in die Organisation
des Zusammenwirkens mit anderen Chiffriereinrichtungen, in
die Erreichbarkeit der Nutzer sowie über die Weiterleitungs-
wege bei Verbindungsausfall.
(5) Der Ausfall einer Chiffriereinrichtung bzw. Chiffrier-
verbindung ist den Dienstvorgesetzten und den zusammen-
wirkenden Chiffriereinrichtungen zu melden, Nach Wieder-
aufnahme der Arbeit bzw. Verbindung hat eine Rückmeldung
auf gleichem Weg zu erfolgen.
(6) Der Leiter der Chiffriereinrichtung hat die ordnungs-
gemäße Chiffrierung und Dechiffrierung der Informationen
zu kontrollieren bzw. selbst durchzuführen.
(7) Die Bearbeitung der Informationen hat in der Reihen-
folge der Dringlichkeitsstufen Blitz
vor Dringend
zu
erfolgen. Liegen mehrere Informationen der gleichen Dring-
lichkeitsstufe vor, ist für die Bearbeitung die Reihen-
folge der Annahme bestimmend.
Operative Informationen haben Vorrang vor Informationen,
die im Rahmen von Übungen übermittelt werden.
(8) Der Leiter der Chiffriereinrichtung bzw. der dienst-
habende Chiffreur hat den Dienstvorgesetzten über Verstöße
gegen die Festlegungen vorliegender Vorschrift, der Anord-
nungen zum Schutz von Staats- und Dienstgeheimnissen und
über Störungen im Betriebsablauf zu informieren.
(9) Neu organisierte Chiffrierverbindungen sind mit einem
Eröffnungstelegramm (Anlage 13) zu eröffnen. Die damit
übermittelten Angaben sind im Diensttagebuch einzutragen,
5. Informationsbearbeitung
5.1. Informationsannahme
(1) Bei der Annahme von Informationen hat der Chiffreur
folgende Inhaltsangaben zu kontrollieren:
- Empfänger (Name, Dienststelle),
- Absender (Name, Dienststelle),
- Unterschrift eines Unterschriftsberechtigten,
- Dringlichkeitsstufe
- Geheimhaltungsgrad und Registernummer,
- Anzahl der Ausfertigungen und Blattzahl.
Die Übernahme der Information ist durch den Chiffreur
mit Datum und Uhrzeit zu quittieren.
Der Chiffreur ist nicht berechtigt ohne Absprache mit
dem Absender Änderungen vorzunehmen.
Er ist berechtigt, Auskunft über Übermittlungszeit und
Übermittlungsweg zu geben sowie den Absender über die
Anwendung des Telegrammstils zu beraten.
(2) Die Absender von Informationen an Empfänger ausländischer
Dienststellen in anderen Ländern haben einen Verantwort-
lichen der Botschaft bzw. Handelsvertretung der DDR in
diesem Land zu benennen, der mit der Zustellung der In-
formationen beauftragt wird.
Informationen an ausländische Dienststellen und Vertretungen
in der DDR können nur auf dem Kurierweg zugestellt werden.
5.2. Informationsübergabe
Der Empfänger ist nach der vollständigen Dechiffrierung
telefonisch oder fernschriftlich vom Informationseingang
zu informieren. Das Datum und die Uhrzeit dieser Mit-
teilung sind auf der Information zu vermerken (Anlage 10).
Die Übergabe hat entsprechend der Festlegung Abschnitt III,
Ziffer 2.9. (2) zu erfolgen.
5.3. Besonderheiten bei der Herrichtung des Klartextes
Der Text der Informationen ist fehlerfrei, entsprechend
des Originaltextes, an den Empfänger zu übermitteln.
Der Chiffreur hat ab einer Klartextlänge von mehr als
einer Seite Format A 4 einen Klartextlochstreifen anzu-
fertigen.
Bei der Herrichtung des Klartextes für Inlandsinformationen
ist entsprechend Muster Anlage 11 zu verfahren.
Dabei ist zu beachten:
- daß Geheimhaltungsgrad, Kennzeichnung, Ausfertigung
und Blattzahl vollständig übermittelt werden;
- Abkürzungen und Zahlen einmal wiederholt werden;
- tabellarische Aufstellungen entsprechend des Original-
textes übermittelt werden.
Bei der Herrichtung des Klartext es für Auslandsinforma-
tionen ist entsprechend Anlage 12 zu verfahren,
Dabei ist zu beachten:
- daß von Abkürzungen und Zahlen die erste und zweite
Wiederholung erfolgt;
- daß bei tabellarischen Aufstellungen die Zeilentrennung
durch Wagenrücklauf/Zeilenvorschub und die Spalten-
trennung durch 2fachen Zwischenraum erfolgt.
Die Aufstellung ist folgendermaßen anzukündigen
(MCD: Aufstellung 5 Spalten);
- daß bei der Weiterleitung festgestellte Fehler beseitigt
und nur fehlerfreie Informationen weitergeleitet werden.
6. Nachweisführung der Betriebsunterlagen
6.1. Das Diensttagebuch (Anlage 9).
Das Diensttagebuch ist in den Chiffriereinrichtungen
als Nachweis der Dienstübergabe/-übernahme und des
Dienstablauf es zu führen.
Es ist zu gliedern:
1. Nachweis der Dienstübergabe/-übernahme.
Die Übergabe/Übernahme des Dienstes ist durch einen
Mitarbeiter der Chiffriereinrichtung bei Abwesenheit
des Leiters der Chiffriereinrichtung einzutragen.
Die Übernahme des Bereitschaftsdienstes außerhalb der
betrieblichen Arbeitszeit durch den diensthabenden
Chiffreur ist durch den Leiter der Chiffriereinrichtung
im Diensttagebuch vorzubereiten.
Der diensthabende Chiffreur hat den Einsatz in der
Chiffriereinrichtung außerhalb der betrieblichen
Arbeitszeit die Übernahme der Chiffriermaterialien
und Verschlußsachen durch Unterschrift au bestätigen.
Nach Beendigung des Dienstes (nächster Werktag) ist
vom Leiter der Chiffriereinrichtung eine Kontrolle
entsprechend Punkt 4 (3) durchzuführen.
2. Der Nachweis der Erreichbarkeit und Einsatzbereitschaft
anderer Chiffriereinrichtungen
Die mit dem Eröffnungstelegramm übermittelten Angaben
über die Erreichbarkeit anderer Chiffriereinrichtungen,
sind entsprechend Anlage 13 in das Diensttagebuch ein-
zutragen und ständig auf dem aktuellen Stand zu halten.
3. Der Informationsnachweis
Alle Aufzeichnungen über Angelegenheiten der Betriebs-
dienstes, wie Ausfälle von Verbindungen, Veränderungen
der Übermittlungswege, Erreichbarkeit der Nutzer sowie
weitere Mitteilungen, die zur gegenseitigen Information
der Mitarbeiter einer Chiffrierbetriebsstelle erforder-
lich sind, haben im Diensttagebuch zu erfolgen.
Aufzeichnungen dieser Art auf unvereinnahmten Unter-
lagen sind nicht gestattet.
4. Der Nachweis der Funktionskontrolle, Wartung und Pflege
Die entsprechend den Gebrauchs- und Bedienungsanweisungen
durchzuführen Funktionskontrollen an den Chiffrier-
geräten sowie die ausgeführten Arbeiten zur Wartung und
Pflege sind einzutragen.
5. Der Nachweis der Schlüssel und Petschafte
Die entsprechend Abschnitt II., Ziffer 1.3.3. (2) er-
forderlichen Festlegungen und der Nachweis über die
Verteilung und Benutzung der Schlüssel und Petschafte
sind einzutragen.
6. Nachweis von Personen
Der durch die Leiter von Organen und Betrieben namentlich
festzulegende Personenkreis, der berechtigt ist, die
Chiffriereinrichtung zu betreten, Abschnitt II, Ziffer
1.4. (2) ist einzutragen.
6.2. Das Kontrollbuch
Zum Nachweis von Kontrollen durch vorgesetzte Chiffrier-
Organe und - stellen und zum Nachweis selbständig durchge-
führter Vollzähligkeitskontrollen durch den Leiter der
Chiffriereinrichtung ist ein Kontrollbuch anzulegen.
6.3. Das Besuchernachweisbuch
Zum Nachweis von Angaben über Personen, die Chiffrier-
einrichtungen aus notwendigen Gründen betreten, aber
nicht zum berechtigten Personenkreis gehören (Punkt II,
1.4. (3)), ist ein Besucherbuch m i t folgenden Angaben
zu führen:
- Datum, Uhrzeit (von - bis),
- Name, Vorname,
- Art der ausgeführten Tätigkeit in der
Chiffriereinrichtung,
- Organ/Betrieb,
- beaufsichtigt durch (Unterschrift).
II.
Sicherung der Chiffriereinrichtungen
1. Sicherung der Chiffriereinrichtungen
(1) Für die Einrichtungen des Chiffrierwesens gelten die
Bestimmungen der Anordnung zum Schutz von Staatsgeheimnissen
vom 20.08.1974.
(2) Einrichtungen des Chiffrierwesens sind in Sperrbereiche
einzubeziehen, bzw. als selbständige Sperrbereiche zu sichern.
(3) Die Chiffriereinrichtungen sind so zu sichern, daß ein
Eindringen, die Entwendung von Chiffriermaterial, die Ein-
sichtnahme in dieses, das Mithören von Gesprächen, Vorträgen
usw. über Fragen des Chiffrierwesens und die Auswertung
elektromagnetischer Abstrahlung verhindert wird.
(4) Aus Bezeichnungen und Beschriftungen der Chiffrier-
einrichtungen dürfen Unbefugte nicht auf den tatsächlichen
Verwendungszweck schließen können.
(5) Die Fenster sind durch Stahlgitter, welche im Mauerwerk
befestigt sind oder Stahlrohre zu sichern. Wenn die Fenster
während der Arbeit geöffnet werden ist zusätzlich Gaze anzu-
bringen.
(6) Durch Anbringen von Vorhängen, Blenden, Scheibengardinen
oder andere geeignete Maßnahmen ist zu gewährleisten, daß
Unbefugten der Einblick in Chiffriermaterial verwehrt wird.
(7) Die Eingangstür ist von innen mit Stahlblechen (stärke
mindestens 1 mm) zu beschlagen oder mit einer Gittertür
bzw. Eisentür abzusichern und mit einem Blindknopf zu
versehen. Die Befestigung der Tür darf ein Aushängen nicht
ermöglichen. In die Türen, Gittertüren und beweglichen
Fenstergitter sind Sicherheitsschlösser, wie Zylinder-
schlösser, Kombinationsschlösser u.a. aus der Produktion
der sozialistischen Länder einzubauen, die nicht in
Generalschlüsselanlagen einbezogen werden dürfen, Vorhänge-
schlösser sind unzulässig.
(8) Die zu Chiffriereinrichtungen zusätzlich zuführenden
Türen, müssen den gleichen Bedingungen entsprechen und
sind ständig versiegelt zu halten.
(9) Türöffnereinrichtungen dürfen in Chiffrierbetriebs-
stellen nicht genutzt werden.
(10) Für die Entgegennahme und Aushändigung der Chiffretele-
gramme sowie für Dienstgespräche mit Personen, die nicht
dem Chiffrierwesen angehören, ist ein Schalterfenster oder
ein Vorraum zu schaffen. Das Schalterfenster muß von innen
verschließbar sein. Seine Größe darf ein Einsteigen von
Personen und die Einsichtnahme in Chiffriermaterial nicht
ermöglichen. Wanddurchbrüche für Klimaanlagen, Heizungen
u.a. sind so zu sichern, daß eine Informationsgewinnung
durch Unbefugte ausgeschlossen ist.
(11) Die Türen und Wände der Chiffrierbetriebsstellen sind
mit einer Schallisolierung zu versehen.
1.1. Inneneinrichtung
(1) Die Chiffriereinrichtungen sind mit der erforderlichen
Anzahl von Panzer- bzw. Stahlblechschränken, Aktenver-
nichtern oder anderen Mitteln zur Papiervernichtung aus-
zustatten.
Stahlkassetten oder leicht transportierbare Panzer- oder
Stahlblechschränke sind im Mauerwerk zu befestigen.
(2) Die Aufbewahrung und Nutzung von privaten Fernseh-
und Radiogeräten sowie von Ton- und Bildaufnahmegeräten
in Chiffriereinrichtungen ist verboten.
(3) Die Installation und das Betreiben von Personenrufan-
lagen und Wechselsprechanlagen in Chiffriereinrichtungen
ist nicht gestattet.
1.2. Verlassen der Chiffriereinrichtungen
(1) Vor dem Verlassen nach Dienstschluß oder für eine
längere Abwesenheit
- sind die Fenster und beweglichen Fenstergitter zu
schließen;
- ist das Chiffriermaterial in Panzer- bzw. Stahlblech-
schränken zu verschließen und diese sind zu versiegeln;
- ist die Chiffriertechnik abzudecken, zu verschließen
und zu versiegeln.
Die gesicherten Eingangstüren sind nach dem Verlassen der
Einrichtung zu verschließen und zu versiegeln.
(2) Bei kürzerer Abwesenheit ist wie unter (1) zu handeln,
das Siegeln entfällt.
1.3. Schlüssel- und Petschaftsordnung
(1) Für alle Türschlösser und Panzer- bzw. Stahlblech-
schränke (Behältnisse) der Chiffriereinrichtungen müssen
mindestens zwei Schlüssel vorhanden sein.
(2) Alle Schlüssel für die Räume und Behältnisse der
Chiffriereinrichtungen und die Benutzer dieser Schlüssel
(berechtigter Personenkreis) sind durch die Leiter der
Chiffriereinrichtungen im Diensttagebuch nachzuweisen.
In einer Schlüsselordnung ist die Verteilung, Benutzung
und Hinterlegung festzulegen (Anlage 9).
(3) Dienstschlüssel ¹ für Räume und Behältnisse der
Chiffriereinrichtungen sind von den Geheimnisträgern
gegen Verlust, Mißbrauch und Entwendung zu sichern.
(4) Die Erstschlüssel für Räume und Behältnisse der
Chiffriereinrichtungen, sind nach der Arbeitszeit und
bei Abwesenheit der Geheimnisträger in einer versiegelten
Stahlkassette in den Organen und Betrieben in verschlos-
senen Panzer- oder Stahlblechschränken zu hinterlegen.
Das hat zu erfolgen:
- in zentralen und örtlichen Staatsorganen und wirt-
schaftsleitenden Organen bei den Diensthabenden der
Organe ;
- in Kombinaten und Betrieben bei den Diensthabenden,
Bewachungskräften oder Dispatcherdiensten.
_____
¹ Erstschlüssel von Chiffriereinrichtungen sind:
- die zum Betreten der Chiffriereinrichtung
erforderlichen Türschlüssel;
- der Schlüssel für den Panzer- bzw. Stahlblechschrank
für die Arbeitschiffren;
- der Schlüssel für den Panzer- bzw. Stahlblechschrank
für die Reservechiffren.
(5) Die Anzahl der Schlüssel der Chiffriereinrichtungen
ist bei den Diensthabenden, Bewachungskräften oder an
anderen Stellen auf das notwendige Mindestmaß zu be-
schränken.
(6) Ist die Hinterlegung der Erstschlüssel bei den Dienst-
habenden, Bewachungskräften oder an einer anderen in der
Schlüsselordnung festgelegten Stelle vorübergehend nicht
möglich, haben die Geheimnisträger die Erstschlüssel der
Chiffriereinrichtungen während dieser Zeit bei sich zu
führen.
(7) Von den Diensthabenden, Bewachungskräften oder anderen
Stellen sind die Erstschlüssel für die Chiffriereinrichtungen
nur an den berechtigten Personenkreis gegen Quittung auszu-
geben.
In Katastrophenfällen und bei ähnlichen besonderen Vor-
kommnissen haben die Leiter der Organe und Betriebe und
der Chiffriereinrichtungen Maßnahmen zu ergreifen, die
gewährleisten, daß Unbefugte nicht in den Besitz von
Chiffriermaterial gelangen.
(8) Die zum Öffnen weiterer Türen, Gitter, Panzer- und
Stahlblechschränke und Safes der Chiffriereinrichtung
erforderlichen Schlüssel sind im Panzer- bzw. Stahlblech-
schrank für Arbeitschiffren aufzubewahren.
(9) Die Zweitschlüssel für Chiffriereinrichtungen sind in
den Räten der Bezirke beim Leiter der Abteilung I und in
den Organen und Betrieben beim Dienstvorgesetzten im ver-
siegelten Behältnis zu hinterlegen. Die Zweitschlüssel
bestehen aus einem Schlüssel für die Eingangstür und einem
Schlüssel für den Panzer- bzw. Stahlblechschrank für
Arbeitschiffren.
(10) Einrichtungen und Behältnisse, in denen sich Chif-
friermaterial befinden, sind so zu versiegeln, daß jeder
Siegelbruch festgestellt werden kann. Die Siegelschalen
müssen so angebracht werden, das sie nicht unbemerkt
entfernt werden können.
(11) Für die Versiegelung von Panzerschränken, Stahlblech-
schränken, Stahlkassetten oder anderen Behältnissen, in
denen sich Chiffriermaterial befindet, sind nur die vom
Chiffrierorgan herausgegebenen Petschafte des Chiffrier-
wesens zu verwenden.
(12) Die Petschafte des Chiffrierwesens sind beim Chif-
frierorgan anzufordern.
(13) Jede Chiffriereinrichtung ist mir drei Petschafte
des Chiffrierwesens auszustatten.
Das Petschaft zur Versiegelung von Panzerschränken, Stahl-
blechschränken, Safes oder anderen Behältnissen, in denen
sich das Reservechiffriermaterial befindet, hat der
Leiter der Chiffriereinrichtung ständig bei sich zu führen.
Das Petschaft zur Versiegelung von Panzerschränken, Stahl-
blechschränken oder anderen Behältnissen, in denen sich
Chiffriermaterial des tägliche Betriebsdienstes befinden,
ist in der Stahlkassette (Pkt. II, 1.3. (4)) zu hinter-
legen.
Diese Petschafte sind nicht zur Versiegelung von Außen-
türen und Kuriersendungen zu verwenden.
(14) Zur Versiegelung von Türen, Schlüsselkassetten und
VS-Sendungen ist jeder Mitarbeiter mit einem Petschaft
von der VS-Hauptstelle des Organs oder Betriebes auszu-
statten.
1.4. Betreten der Chiffriereinrichtungen
(1) Chiffriereinrichtungen dürfen betreten:
1. Leiter von Organen und Betrieben, denen Chiffrier-
einrichtungen unterstehen;
2. Unmittelbare Vorgesetzte von Chiffriereinrichtungen;
3. Geheimnisträger des Chiffrierwesens, soweit es zur
Erfüllung ihrer dienstlichen Aufgaben erforderlich
ist;
4. Personen, die mit der Kontrolle der Chiffrierein-
richtungen beauftragt sind, unter Vorweisen eines
entsprechenden Kontrollausweises oder Kontrollauf-
trages und dem Dienst- oder Personalausweis;
5. Zuständige Angehörige des Ministeriums für Staats-
sicherheit, unter Vorweisen eines Kontrollausweises
bzw. Berechtigungskarte und dem Dienst- oder
Personalausweis.
(2) Der unter (2) 1.-3. genannte Personenkreis ist durch
die zuständigen Leiter von Organen und Betrieben für
ihren Verantwortungsbereich namentlich festzulegen.
(3) Macht sich außer dem unter Ziffer (1) festgelegten
Personenkreis ein Betreten der Chiffriereinrichtung durch
andere Personen erforderlich, sind folgende Sicherheits-
vorkehrungen zutreffen:
- das Chiffriermaterial ist zu verschließen;
- die Chiffriergeräte sind abzudecken bzw. zu verschließen,
so daß ein Einblick nicht möglich ist;
- die Siegelung der Panzer- bzw. Stahlblechschränke ist
unkenntlich zu machen bzw. abzudecken;
- der Aufenthalt ist durch einen Mitarbeiter der Chif-
friereinrichtung ständig zu beaufsichtigen;
- Unterhaltungen über Probleme des Chiffrierwesens und
Telefongespräche sind zu unterlassen.
(4) Beauftragte Mitarbeiter des MfS sind berechtigt, durch
Vorlage
- eines Kontrollausweises sämtliche mit dem Chiffrierwesen
zusammenhängende Fragen in den Chiffriereinrichtungen
zu kontrollieren;
- einer Berechtigungskarte die Einrichtungen des Chif-
frierwesens zu betreten und die Einhaltung der Sicher-
heitsbestimmungen zu überprüfen.
III.
Umgang mit Chiffriermaterial und Verschlußsachen
1. Allgemeine Bestimmungen
(1) Für die Behandlung des Chiffriermaterials der Geheim-
haltungsgrade GVS und VVS und für die Einstufung, Behand-
lung und Vernichtung von vergegenständlichten Staatsge-
heimnissen gelten die Bestimmungen der Anordnung zum
Schutz von Staatsgeheimnisse
des Ministers für Staats-
sicherheit vom 20. August 1974.
Für die Behandlung des Chiffriermaterials der Geheim-
haltungsgrade VD und NfD und für die Einstufung, Behandlung
und Vernichtung von vergegenständlichten Dienstgeheimnissen
gelten die Bestimmungen der Anordnung zum Schutz der
Dienstgeheimnisse des Ministers des Innern
vom
06. Dezember 1971.
(2) Die Chiffriereinrichtungen haben für die Anfertigung
und Registratur von vergegenständlichten Staatsgeheim-
nissen entsprechend der Anordnung zum Schutz von Staats-
geheimnissen
des Ministers für Staatssicherheit,
§§ 36 - 38 einen eigenen Nachweis zu führen.
Für vergegenständlichte Dienstgeheimnisse ist entsprechend
der Anordnung zum Schutz von Dienstgeheimnissen
des
Ministers des Innern, § 7 ein eigener Nachweisbereich
festzulegen.
(3) Die Kennzeichnung für vergegenständlichte Staatsgeheim-
nisse beantragt der Leiter der Chiffrierbetriebsstelle auf
der Grundlage der Anordnung zum Schutz von Staatsgeheim-
nissen vom 20. August 1974, 6. Abschnitt, beim Leiter der
übergeordneten Chiffrierstelle bzw. beim dafür zuständigen
Organ.
Für die Kennzeichnung der vergegenständlichten Dienstge-
heimnisse ist die VD-Kennzeichnung mit den dafür zu-
ständigen Stellen in den Organen und Betrieben abzustimmen.
(4) Das Anfertigen von Auszügen, Abschriften und Dupli-
katen von Chiffriermitteln ist grundsätzlich verboten.
(5) Wenn erforderlich, sind beim Chiffrierorgan Chiffrier-
mitte1 für Ausbildungszwecke anzufordern, Diese Unterlagen
tragen den Vermerk Nur für Schulungszwecke
.
Sie dürfen nur für Schulungen und Einweisungen benutzt
werden. Das Chiffrieren von Informationen mit diesen
Unterlagen sowie deren Übermittlung über technische
Nachrichtenmittel ist verboten.
(6) Die Archivierung von Chiffriermaterial und VS-Dokumenten
des Chiffrierwesens ist nur dem Chiffrierorgan gestattet.
2. Umgang mit Chiffriermaterial und Verschlußsachen innerhalb
der Chiffriereinrichtungen
2.1. Chiffriermaterial
Kennzeichnung und Behandlung
(1) Als Chiffriersache ist solches Chiffriermaterial
mit dem Charakter von Staatsgeheimnissen zusätzlich zu
kennzeichnen:
- das Bestandteil von Chiffrierverfahren und nicht für
die funktionsgebundene Nutzung freigegeben ist;
- das Informationen über die Wirksamkeit von Chiffrier-
verfahren bzw. Teilen davon enthält;
- das Angaben über Mittel und Methoden der Sicherung von
Chiffrierverfahren sowie über die Organisation und den
Einsatz derselben beinhaltet.
(2) Ist eine Kennzeichnung der Chiffriersache (z.B.
Baugruppen, Ersatzteile für Chiffriertechnik) direkt
nicht möglich, ist diese in dem dazugehörigen Begleit-
dokument vorzunehmen.
(3) Chiffriersachen darf en nur berechtigten Vorgesetzten
und für das Chiffrierwesen bestätigten Personen bekannt
werden.
(4) Chiffriersachen sind nur innerhalb der Organe und
nutzen und nachzuweisen.
(5) Eine Löschung der Kennzeichnung Chiffriersachen
ist nicht gestattet. Ausnahmen bedürfen der Zustimmung
des Zentralen Chiffrierorgans bzw. des Herausgebers.
2.2. Aufbewahrung von Chiffriermaterial
(1) Chiffriermaterial ist in den dafür bestätigten Chif-
friereinrichtungen in Panzer- bzw. Stahlblechschränken,
Stahlkassetten sowie in Tresorräumen, getrennt von all-
gemeinen Verschlußsachen, aufzubewahren.
(2) Es ist zu gewährleisten, daß der Geheimnisträger des
Chiffrierwesens nur zu dem Chiffriermaterial Zugang erhält,
das er unmittelbar zur Arbeit benötigt.
(3) Ein kollektives Verwalten von Chiffriermaterial ist
nicht statthaft.
Die Verwaltung und Nachweisführung von Chiffriermaterial
ist durch den Leiter der Chiffriereinrichtung so zu
organisieren, daß die persönliche Verantwortung der
Geheimnisträger gewährleistet ist.
(4) Die Chiffriermittel und der Chiffriermittelnachweis
für die organisierten Chiffrierverbindungen der Chif-
frierbetriebsstelle sind entsprechend der im Schema der
Chiffrierverbindungen aufgeführten Reihenfolge zu ordnen
und abzulegen.
2.3. Nachweisführung von Chiffriermaterial und Verschlußsachen
(1) Die Nachweisführung von Chiffriermaterial hat getrennt
von allgemeinen Verschlußsachen entsprechend Anlage 3 zu
erfolgen.
Den Chiffriermaterial ist mit Typ, mit der Seriennummer
und dem Geheimhaltungsgrad nachzuweisen.
(2) Die Nachweisführung von Verschlußsachen und Chiffrier-
sachen hat auf VS-Nachweiskarten entsprechend der
Anordnung zum Schutz von Staatsgeheimnissen
vom
20. August 1974, Anlage 6, 4. Abschnitt, zu erfolgen.
(3) Die Nachweisdokumente sind entsprechend. der Bereichs-
nomenklatur, Anlage 7, einzustufen.
(4) Die bei der Chiffrierung und Dechiffrierung zusätzlich
anfallenden Klartexte mit dem Charakter von Staats- und
Dienstgeheimnissen sind als Zwischenmaterial zu vernichten.
2.4. Versand und Transport von Chiffriermaterial
(1) Die Verpackung und Sicherung von Chiffriermaterial
hat entsprechend der Anordnung zum Schutz von Staats-
geheimnissen
vom 20. August 1974 zu erfolgen.
(2) Chiffriermaterial, das versandt werden soll, ist
von Geheimnisträgern des Chiffrierwesens auf Vollständig-
keit zu überprüfen, zu verpacken und zu versiegeln bzw. zu
plombieren, so daß eine unkontrollierbare und unbemerkte
Einsichtnahme oder die Entnahme des Chiffriermaterials
ohne feststellbare Beschädigung der Verpackung oder
Versiegelung bzw. Plombierung durch Unbefugte während
des Transportes nicht möglich ist.
Die Adressierung hat so zu erfolgen, daß die Sendung nur
von bestätigten Geheimnisträgern des Chiffrierwesens zu
öffnen ist.
(3) Chiffriersachen sind doppelt zu verpacken. Die Ver-
packung muß so beschaffen sein, daß sie den Anforderungen
eines sicheren Transportes entspricht.
(4) Über Transport von Chiffriermaterial hat durch den
ZKDS bzw. ZKD zu erfolgen.
In Ausnahmefällen und mit Genehmigung der Chiffrierstelle
des RdB und Zustimmung der BVfS kann ein Transport von
Chiffriermaterial durchgeführt werden. Dazu ist ein be-
stätigter Mitarbeiter des Chiffrierwesens zu beauftragen
der in Begleitung einer bewaffneten Person und eines
Kraftfahrers ist.
Die Benutzung öffentlicher Verkehrsmittel zum Transport
von Chiffriermaterial ist verboten.
2.5. Vernichtung von Chiffriermaterial und Verschlußsachen
(1) Die Vernichtung ist von zwei bestätigten Geheimnis-
trägern des Chiffrierwesens durchzuführen. Sie kann von
nur einem bestätigten Geheimnisträger des Chiffrierwesens
in eigener Verantwortung vorgenommen werden, wenn nur ein
bestätigter Geheimnisträger des Chiffrierwesens in der
Chiffriereinrichtung vorhanden ist oder wenn aus zwingenden
Gründen kein zweiter Geheimnisträger an der Vernichtung
teilnehmen kann (z.B. Krankheit, Urlaub).
(2) Die Vernichtung ist zu folgenden Terminen durchzuführen:
- Ungültige Schlüsselunterlagen und Zwischenmaterial
innerhalb der nachfolgenden 48 Stunden;
- Dokumente für den Chiffriermittelnachweis nicht früher
als drei Jahre nach der letzten Eintragung in diesen
Dokumenten;
- Dokumente für den Nachweis der Übergabe/Übernahme von
Klartexten und/oder Geheimtexten nicht früher als ein
Jahr nach der letzten Eintragung und auf Anweisung der
Vorgesetzten Kontrollorgane.
Als letzte Eintragung in der Nachweisführung von Kartei-
karten bzw. Registrierbüchern ist der vollständige
Verbrauch, die Vernichtung oder Zurückführung von
Chiffriermaterial zu verstehen. Diese Dokumente sind
in jedem Fall von zwei bestätigten Geheimnisträgern
des Chiffrierwesens zu vernichten.
Die Vernichtung der Loch- und Mitlesestreifen gesendeten
Geheimtexte hat in der Chiffriereinrichtung oder in der
Nachrichtenzentrale zu erfolgen.
(3) Die Vernichtung hat zu erfolgen:
- durch Verbrennen,
- durch chemische oder andere die Struktur des Materials
auflösende Verfahren,
- durch Verkollern,
- durch Aktenvernichter.
Das bei der Anwendung von Aktenvernichter anfallende
Material darf nicht außerhalb bestätigter Chiffrierein-
richtungen gelagert werden und ist durch bestätigte
Geheimnisträger des Chiffrierwesens durch Verbrennen,
chemische Verfahren oder Verkollern endgültig zu vernichten.
Ausgenommen von dieser Regelung sind Aktenvernichter,
die vom ZCO zur Vernichtung von Chiffriermaterial zu-
gelassen sind.
Das zur Vernichtung von Chiffriermaterial und Verschluß-
sachen verwendete Verfahren hat unter allen Umständen
zu gewährleisten, daß keine auswertbaren Überreste ver-
bleiben. Nach erfolgter Vernichtung ist durch Überprüfung
zweifelsfrei die vollständige Vernichtung des Materials
festzustellen.
(4) Das eigentliche Vernichten des Chiffriermaterials
und der Verschlußsachen sowie die Bestätigung der Ver-
nichtung ist durch zwei Geheimnisträger des Chiffrier-
wesens durch Unterschrift und Datum als ein zusammen-
gehöriger, zeitlich unmittelbar aufeinanderfolgender
Arbeitsgang durchzuführen. Dabei ist das zur Vernichtung
vorgesehene Materialien einzeln mit den Nachweisunterlagen
zu vergleichen, um zu gewährleisten, daß die zu ver-
nichtenden Unterlagen vollständig vorhanden sind sowie
nur die zur Vernichtung bestimmten Unterlagen vernichtet
werden.
Die nach dieser Kontrolle erfolgte Vernichtung ist un-
mittelbar danach durch die beiden Geheimnisträger des
Chiffrierwesens durch Unterschrift und Datum zu bestätigen.
Die Vernichtung hat so zu erfolgen, daß eine unbefugte
Einsichtnahme ausgeschlossen ist,
Es ist untersagt:
- die Bestätigung für die Vernichtung bereits bei der
Entnahme der Schlüsselunterlagen aus den Heften bzw.
Kassetten zu leisten;
- Die Vernichtung unterschriftlich zu bestätigen, bevor
zweifelsfrei die Vernichtung vollzogen wurde;
- das Chiffriermaterial und die Verschlußsachen nach
erfolgter Vernichtungsbestätigung zu sammeln, aufzu-
bewahren und zu einem späteren Zeitpunkt zu vernichten;
- leere Kassetten, ohne die Beschriftung unkenntlich zu
machen, zurückzusenden,
(5) Die Verwendung bzw. Zurückführung von schrottreifem
Chiffriermaterial wird durch das Chiffrierorgan gesondert
geregelt.
2.6. Kontrollen
(1) Die Leiter der Chiffriereinrichtungen haben jährlich
in eigener Zuständigkeit eine Kontrolle dar Vollzählig-
keit des Chiffriermaterials und der Verschlußsache durch-
zuführen.
(2) Das Chiffriermaterial des täglichen Bedarf ist bei
der Dienstübergabe/-Übernahme u kontrollieren und im
Diensttagebuch nachzuweisen.
(3) Alle Kontrollen sind im Kontrollbuch der Chiffriereinrichtung
nachzuweisen.
Im Kontrollbuch sind die Schwerpunkte der Kontrollen,
erteilt Auflagen zur Einhaltung der Sicherheitsbe-
stimmungen des Chiffrierwesens und Probleme von Konsul-
tationen kurz zusammengefaßt einzutragen.
2.7. Notfälle
(1) Werden Chiffriereinrichtungen von Bränden oder anderen
Katastrophen betroffen, sind durch die Leiter bzw. an-
wesenden Geheimnisträger der Chiffriereinrichtungen ent-
sprechend den örtlichen Verhältnissen und der entstandenen
Lage Maßnahmen einzuleiten, die eine Einsichtnahme in das
Chiffriermaterial und die Verschlußsachen ausschließen.
Geborgenes Chiffriermaterial und Verschlußsachen sind
zu sichern.
(2) Bei auftretenden Gefahrensituationen sind auf Weisung
des Leiters der Chiffriereinrichtung folgende Maßnahmen
durchzuführen:
- erhöhte Sicherung der Chiffriereinrichtungen;
- Vernichtung von Reservechiffriermaterial einschließlich
VS-Ersatzteilen und Verschlußsachen;
- Verlagerung, Evakuierung der Einrichtung aus dem
Gefahrengebiet;
- Umorganisierung des Chiffrierverkehrs, Einstellung des
Zirkularverkehrs.
(3) Bei unmittelbarer Gefahr für die Chiffriereinrichtung
durch subversive, terroristische, kriminelle oder feind-
liche militärische Kräfte ist auf Weisung des Leiters der
Chiffriereinrichtung das Chiffriermaterial einschließlich
der Chiffrierkorrespondenz so zu vernichten, daß aus den
Überresten nicht auf den Nachrichteninhalt geschlossen
werden kann und eine Wiederverwendung der Chiffriertechnik
durch Rekonstruktion oder Reparatur unmöglich ist.
(4) Der Entschluß zur Vernichtung ist vor der Ausführung
dem Dienstvorgesetzten und der Chiffriereinrichtung, zu
der noch Verbindung besteht, zu melden. Ist kein Vorge-
setzter erreichbar, hat jeder Geheimnisträger für das
ihm übertragene Chiffriermaterial in eigener Verantwortung
zu handeln.
(5) Die Vernichtung des Chiffriermaterials kann erfolgen
durch :
- verbrennen (die Verbrennung kann durch das Tauchen
in brennbare Flüssigkeiten beschleunigt werden);
- Verkollern bzw. Zerkleinern durch Aktenvernichter;
- Auflösung von wasserlöslichen Papier durch Tauchen
in Wasser;
- Zerstören der VS- und sonstiger Baugruppen der Chif-
friertechnik;
- Anwendung spezieller Mittel.
(6) Die Vernichtung ist in folgender Reihenfolge durch-
zuführen:
- zu sendende und empfangene Klartexte;
- bereits verwendete Schlüsselunterlagen und Zwischen-
material;
- Resesveschlüsselunterlagen;
- gültige Schlüsselunterlagen
1. Zirkular mit hoher Auflage
2. Zirkular mit kleiner Auflage
3. individuelle Mittel
4. Notverfahren (möglichst verzögern);
- Betriebsunterlagen Dienstbücher, Verzeichnis, Schemata
usw.) ;
- VS-Baugruppen der Chiffriertechnik (Chiffriertechnik
mit interner Schlüsseleinstellung sind bevorzugt
gegenüber Chiffriertechnik mit externer Schlüssel-
einstellung zu vernichten);
- Bedienungsanweisung, sonstige Verschlußsachen;
- allgemeine Baugruppen einschließlich Stromversorgung.
(7) Besteht entsprechend den Bedingungen keine Möglich-
keit der Vernichtung; sind die Chiffriermaterialien zu
vergraben.
(8) Die bei Bränden, Katastrophen und unmittelbarer
Gefährdung erfolgte Vernichtung und Zerstörung sowie
die bei Kompromittierungen eingetretenen Verluste sind
protokollarisch zu erfassen und dem Chiffrierorgan zu
melden.
Das Protokoll muß enthalten:
- auf wessen Weisung und aus welchem Grund wurde vernichtet
- was wurde auf welche Art vernichtet;
- wer führte Vernichtung wann durch:
- unter welchen Bedingungen und wo erfolgte die Ver-
nichtung;
- Unterschrift durch das Personal, welches die Vernichtung
durchführte und Datum.
2.8. Fehlerhaftes Chiffriermaterial
Werden bei Kontrollen sowie bei der Anwendung der Chif-
friermittel Mängel festgestellt, die auf eine fehler-
hafte Produktion schließen lassen, ist ein Protokoll
(Anlage 2) auszufüllen und zusammen mit den fehler-
haften Chiffriermitteln unverzüglich auf dem Dienstweg
an das Chiffrierorgan zurückzusenden.
2.9. Behandlung von Chiffrierkorrespondenz
(1) Schriftliche Informationen, die chiffriert über
technische Nachrichtenmittel übermittelt werden, haben
folgende Angaben zu enthalten:
- Empfänger;
- Absender;
- Unterschrift eines Unterzeichnungsberechtigten mit
Datum und Uhrzeit;
- Geheimhaltungsgrad (bei Staats- und Dienstgeheimnissen
sind die Ausfertigung und Registratur der VS-Stelle
bzw. des Nachweisbereiches aufzunehmen);
- Dringlichkeit.
Die Chiffrierung von Informationen ist durch die Chif-
frierbetriebsstellen abzulehnen, wenn sie nicht die
aufgeführten Angaben enthalten.
(2) Die Übergabe von Klartexten, die als Staatsgeheimnis
eingestuft sind, hat mit VS-Begleitschein an den Empfänger
über die zuständige VS-Stelle zu erfolgen.
Als Dienstgeheimnis eingestufte und nicht eingestufte
Klartexte sind an den Empfänger über die VD-Nachweis-
bereiche mit Quittungskarte zu übergeben.
Als Staats- bzw. Dienstgeheimnis eingestuften Klartexte,
die nicht direkt über die VS-Stelle bzw. VD-Nachweisbe-
reiche übergeben werden, sind in versiegelten Umschlägen
bzw. verschlossenen und versiegelten VS-Taschen zu über-
geben.
(3) Die Übergabe von Geheimtexten an das Nachrichten-
personal hat gegen Quittung im FS-Quittungsbuch zu
erfolgen.
(4) Die Betriebstelegramme mit dem Charakter von Staats-
und Dienstgeheimnissen sind in den Chiffriereinrichtungen
entsprechend ihres Geheimhaltungsgrades zu behandeln.
Die Registrierung hat im Nachweis für VS- bzw. für VD-
Sachen zu erfolgen.
(5) Die dechiffrierten Informationen dürfen keine Angaben
enthalten, die das angewandte Chiffrierverfahren betreffen.
2.10. Kompromittierungen
(1) Eine Kompromittierung von Chiffrierunterlagen liegt
vor, wenn unbefugte Personen infolge Verlust, Diebstahl,
Einsichtnahme, Mithören, Kopieren, Auffangen der Ab-
strahlung von Geräten, Verrat, Verstoß gegen Gebrauchs-
anweisungen, Beschädigung des Siegels oder der Verpackung,
unbeaufsichtigtes Liegenlassen oder aus anderen Gründen
vom Inhalt der Chiffrierunterlagen Kenntnis erhalten.
Auch der begründete Verdacht der unbefugten Kenntnisnahme
und zeitweilige Verlust gelten als Kompromittierung.
Kompromittierungen liegen ebenfalls vor, wenn
- eine Information oder ein Teil von ihr sowohl ver-
schlüsselt als auch im Klartext auf offenen Nachrichten-
kanälen übermittelt oder auf sonstige Weise weiterge-
geben wurde;
- Chiffriergeräte nicht ordnungsgemäß instandgesetzt
wurden oder wem mit defekten Chiffriergeräte gear-
beitet wird;
- ungültiges Chiffriermaterial verwendet wird;
- Klartexte und dazugehörige Geheimtexte sowie Klartexte
und dazugehöriges Zwischenmaterials in Verlust geraten
sind;
- Chiffren doppelt benutzt wurden;
- Bedienungsfehler an den Chiffriergeräten gemacht werden.
3. Meldungen und Berichte
3.1. Fallmeldungen
(1) Die Meldung, Untersuchung und Bearbeitung von
strafbaren Handlungen, besonderen Vorkommnissen und
groben Disziplinarverstößen innerhalb des Chiffrier-
wesens hat unter Beachtung der besonderen Geheimhaltungs-
bestimmungen im Chiffrierdienst zu erfolgen,
(2) Dem Leiter des Chiffrierorgans des Ministerrates
bzw. der vorgesetzten Chiffrierstelle/dem vorgesetzten
Chiffrierorgan sind sofort alle Fälle zu melden, die die
Geheimhaltung der Arbeit des Chiffrierwesens gefährden
und Sicherheitsbestimmungen verletzen.
(3) Meldepflichtig sind:
- Vorkommnisse und Ereignisse in Chiffriereinrichtungen,
die unmittelbaren Einfluß auf die Sicherheit des Chif-
frierverkehrs haben, wie Brände, Katastrophen und
Havarien ;
- Erkannte Aktivitäten von unbefugten Personen gegen
Chiffriereinrichtungen, wie z. B. das Fotografieren
und die Beobachtung von Einrichtungen und Geheimnis-
trägem des Chiffrierwesens ;
- Desorganisation bzw. Versuche der Desorganisation des
Chiffrierverkehrs und Störungen gedeckter Nachrichten-
verbindungen, die zu einer Beeinträchtigung der Chif-
frierung führten bzw. führen könnten;
- Kompromittierungen von Chiffrierunterlagen (Ziffer III.
2.10.(1)) und von chiffrierten Informationen mit An-
gaben über Art, Umfang und Geheimhaltungsgrad;
- Strafbare Handlungen, die von bestätigten Geheimnis-
trägern des Chiffrierwesen begannen oder versucht
werden und nicht zu Verletzungen der Sicherheitsbe-
stimmungen des Chiffrierwesens führten, einschließlich
Selbstmorden und Selbstmordversuchen;
- Vorkommnisse und Ereignisse an Chiffriertechnik, die
durch unsachgemäßen Umgang, Nichteinhaltung der Ge-
brauchsanweisung und Bedienungsanleitungen sowie
Nichteinhaltung der Sicherheitsbestimmungen zu Aus-
fällen und Störungen führten;
- Verletzungen der Sicherheit von stationären und mobilen
Einrichtungen wie
· Unterlassen der Sicherung von Einrichtungen,
· Installation von Anlagen zum Mithören und Fotografieren
von Informationen über das Chiffrieren oder zur Aufnahme
der elektromagnetischen Abstrahlung;
- Verletzung der Bestimmungen über Anfertigung, Einstufung,
Nachweisführung, Aufbewahrung, Beförderung und Vernichtung
von Chiffriermaterial;
- Verstöße gegen Gebrauchsanweisungen und Sicherheitsbe-
stimmungen der eingesetzten Chiffrierverfahren;
- Verletzung der Schweigepflicht und anderer Punkte der
Verpflichtung durch Geheimnisträger des Chiffrierwesens.
3.2. Personelle Veränderungen
Haupt- und nebenamtliche Mitarbeiter des Chiffrierwesens
übergeben nachstehend aufgeführte personelle Veränderungen
der Chiffrierstelle des RdB und dem zuständigen Chiffrier-
organ.
Bei haupt- und nebenamtlichen Mitarbeitern des Chif-
frierwesen:
- Familienstandsänderung,
- Wohnungswechsel,
- Disziplinar-, Partei- und gerichtliche Strafen,
- Wechsel der Arbeitsstelle,
- Einsatz in eine andere Funktion,
- Verbindungen und Kontakte zu Personen des nichtsoziali-
stischen Auslandes und Westberlin.
Bei Verwandten von haupt- und nebenamtlichen Mitarbeitern
des Chiffrierwesens und anderen in ihrem Haushalt lebenden
Personen (Verwandte sind: Ehegatte, Kinder, Eltern,
Geschwister, Schwiegereltern, Schwager, Schwägerin):
- Verbindungen und Kontakte zu Personen des nichtsoziali-
stischen Auslandes und Westberlin,
- Übersiedlungen in das nichtsozialistische Ausland und
Westberlin,
- gerichtliche Strafen,
- Namensänderungen,
- Familienstand.
Anlage 1
MERKBLATT
für die haupt- und nebenamtlichen
Mitarbeiter des Chiffrierwesens im
Bereich des Chiffrierorgans des
Ministerrates
Wer als Geheimnisträger des Chiffrierwesens ausgewählt und
verpflichtet wurde, trägt eine hohe persönliche Verantwortung
gegenüber dem sozialistischen Staat, der sozialistischen
Gesellschaft und der sozialistischen Staatengemeinschaft.
Geheimnisträger des Chiffrierwesens zu sein, bedeutet, sich
dieses hohen Vertrauens jederzeit würdig zu erweisen.
Er hat alle ihm zur Kenntnis gelangenden Staats- und Dienst-
geheimnisse jederzeit und unter allen Bedingungen zu schützen.
Beim Schutz der Staats- und Dienstgeheimnisse sollte sich
jeder Geheimnisträger des Chiffrierwesens die folgenden
Grundsatze einprägen und sie stets beachten:
1. Gehen Sie stets davon aus, daß nur derjenige von Staats-
und Dienstgeheimnissen des Chiffrierwesens Kenntnis er-
langen darf, der nach den in Ihrem Bereich gültigen
Weisungen des Chiffrierwesens die Berechtigung zum
Zugang zu Informationen des Chiffrierwesens besitzt
und für den die dienstliche Notwendigkeit dazu besteht.
Vergewissern Sie sich im Zweifelsfalle bei Ihrem für das
Chiffrierwesen zuständigen Vorgesetzten bzw. Leiter.
2. Verschaffen Sie sich Klarheit über die Grundsatzdokumente
des Chiffrierwesens und über die Rechtsvorschriften zum
Schutz von Staats- und Dienstgeheimnissen,
3. Wahren Sie strengstes Stillschweigen über den Charakter
Ihrer Tätigkeit, aber alle Ihnen zur Kenntnis gelangenden
Staats- und Dienstgeheimnisse. Handeln Sie ständig ver-
anwortungsbewußt, wachsam, diszipliniert und aufrichtig.
Bringen Sie Ihr persönliches Verhalten weitestgehend mit
den Sicherheitsinteressen des Staates und Ihrer Arbeits-
stelle in Übereinstimmung. Seien Sie daher Vorbild beim
Umgang mit Staatsgeheimnissen und unterlassen und verhindern
Sie Mitteilungen an Unbefugte.
4. Denken Sie stets daran, daß Sie für das Ihnen anvertraute
Chiffriermaterial und die Verschlußsachen persönlich die
volle Verantwortung tragen.
Halten Sie deshalb Ordnung sind Sauberkeit am Arbeitsplatz
und im Umgang mit Chiffriermaterial. Lassen Sie Chiffrier-
material nicht unbeaufsichtigt liegen.
Besteht für das Ihnen anvertraute Chiffriermaterial die
Gefahr der Erbeutung durch den Gegner, ist es Ihre Pflicht,
mit allen Ihnen zur Verfügung stehenden Mitteln diese Unter-
lagen und Technik nicht in die Hände des Gegners gelangen
zu lassen. Handeln Sie in einer solchen Situation unver-
züglich nach den in ihrem Bereich bestehenden Weisungen
über die Sicherung bzw. Vernichtung von Chiffriermaterial.
5. Vergessen Sie nie, die zur Aufbewahrung des Chiffrier-
material bestimmten Panzer- bzw. Stahlblechschränke, die
Chiffriertechnik und die Zimmertür beim Verlassen des
Zimmers zu verschließen und bei längerer Abwesenheit sowie
nach Arbeitsschluß sorgfältig mit dem für diesen Zweck
vorgesehenen Petschaft zu versiegeln. Achten Sie stets
darauf, daß die Schlüssel der Panzer- bzw. Stahlblech-
schränke sicher aufbewahrt werden.
6. Üben Sie bei Gesprächen, die Staats- und Dienstgeheimnisse
des Chiffrierdienstes zum Inhalt haben, größte Vorsicht
und achten Sie darauf, daß kein Unbefugter davon Kenntnis
erhält. Unterlassen Sie solche Gespräche in der Öffentlich-
keit, insbesondere in Gaststätten, Kantinen, Versammlungs-
räumen, Hörsälen, Verkehrsmitteln oder am Fernsprecher
und auch im Kreis Ihrer Familie bzw. in Gegenwart von
Verwandten und Bekannten.
Lassen Sie sich zur Preisgabe nicht dadurch verleiten, daß
die Gesprächspartner sich den Anschein geben, über ent-
sprechende Vorgänge unterrichtet zu sein.
Meiden oder unterbinden Sie den Verkehr mit solchen Personen
oder Stellen, die an geheimzuhaltenden Informationen unbe-
rechtigt interessiert sind. Unterlassen Sie Gespräche über
Staats- und Dienstgeheimnisse unter Alkoholeinfluß.
7. Geben Sie keine geheimzuhaltenden Informationen offen über
technische Nachrichtenmittel weiter und beachten Sie die
dafür geltenden Bestimmungen.
8. Achten Sie darauf, daß Räume und Einrichtungen des Chif-
frierwesens nur von dazu befugten Personen betreten werden
dürfen. Lassen Sie sich die notwendigen Berechtigungen
vorzeigen und prüfen Sie diese gewissenhaft.
Überzeugen Sie sich täglich von der Funktionssicherheit
der vorhandenen technischen Sicherungsanlagen.
9. Halten Sie die Gebrauchs- und Bedienungsanweisungen von
Chiffrierverfahren strikt ein, und nutzen Sie nur dann
Geräte zur Chiffrierung, wenn die Kontroll- und Sicherungs-
vorrichtungen einwandfrei funktionieren und die Technik
voll funktionstüchtig ist.
10. Halten Sie sich strikt an die in die Verpflichtung für
Geheimnisträger enthaltenen Festlegungen über Ein-
schränkungen der Aufnahme und Unterhaltung von dienst-
lichen und privaten Kontakten bzw. Beziehungen zu
Personen des nichtsozialistischen Auslandes und Westberlin.
Melden Sie jede Wahrnehmung über verdächtige Kontaktver-
suche beliebiger Personen Ihrem für die Chiffrierein-
richtung zuständigen Vorgesetzten.
11. Melden Sie jeden Vorfall über eine Gefährdung oder
Verletzung des Schutzes von Chiffriermaterial sowie
anderer Staats- und Dienstgeheimnisse oder jeden Ver-
dacht eines Versuches der Preisgabe bzw. unbefugten
Offenbarung geheimzuhaltender Informationen sofort
Ihrem Vorgesetzten bzw. dem zuständigen Mitarbeiter der
Sicherheitsorgane. seien Sie unduldsam gegenüber Mängeln
und Mißständen, politischer Sorglosigkeit und Unter-
schätzung der Maßnahmen zur Wahrung von Sicherheit und
Ordnung sowie besonders zum Schutz der Staats- und
Dienstgeheimnisse des Chiffrierwesens.
12. Gehen Sie stets davon aus, daß jede Fahrlässigkeit beim
Schutz von Staats- und Dienstgeheimnissen des Chiffrierwesens
oder die vorsätzliche bzw. fahrlässige Preisgabe
von geheimzuhaltenden Informationen der DDR und der
sozialistischen Staatengemeinschaft in hohem Maße schadet.
Anlage 2
GVS/VVS/Tgb.-Nr. ..................
Chiffrierorgan/Einrichtung ..............., den ............
Protokoll über fehlerhaftes Chiffriermaterial
Nr.
Am ......... 19 ...... wurden beim Schlüsselmitteltyp/Chiffriermaterial(1)
...........................................................................
Auflage ..., Serien-Nr. ......, Exemplar/Ausfertigungs-Nr.(1) .........,
Blatt, Tabellen- oder Abschnitts-Nr.(1) ...... durch ZCO geliefert am ... 19 ...,
eingesetzt im Bereich/Verbindung ..........................................
...........................................................................
folgender Fehler/Mängel festgestellt:
...........................................................................
...........................................................................
...........................................................................
...........................................................................
...........................................................................
Durch das fehlerhafte Material entstanden folgende Auswirkungen:
...........................................................................
...........................................................................
...........................................................................
...........................................................................
...........................................................................
Als Anlage werden folgende fehlerhafte Chiffriermaterialien zur Auswertung an ZCO übergeben:
...........................................................................
...........................................................................
...........................................................................
....................................
Unterschrift
(1) Nichtzutreffendes streichen!
FA 4206
Anlage 3
1. Nachweisführung der Chiffriermittel
(1) Grundsätze der Nachweisführung
- Die Eintragungen sind mit Kugelschreiber oder Tinte in
blauer bzw. roter Farbe sauber und übersichtlich vorzu-
nehmen.
- Die Eintragungen sind in den Zeilen fortlaufend zu führen.
Es ist nicht gestattet, zur übersichtlichen Gestaltung
der Nachweisführung zwischen den Eintragungen Zeilen
freizulassen.
- Fehleintragungen sind zu streichen und zu signieren.
Eine Korrektur durch überschreiben fehlerhafter Ein-
tragungen ist nicht gestattet,
- Neu angelegte Nachweiskarten sind bei der ersten Kontrolle
durch das vorgesetzte Chiffrierorgan oder die Chiffrier-
einrichtung zu signieren.
- Die Vollzähligkeitskontrollen der Chiffriermittel sind
in der Nachweisführung nicht zu signieren, sondern mittels
Merkzeichen in der Spalte Kontrolle
zu kennzeichnen.
- Nicht benutzte SLS-Abschnitte/Tabellen sind zur Ver-
nichtung in den Verbindungskarten in roter Farbe, ge-
sondert in einer Zeile zu registrieren.
- Bei Vernichtung kompletter Serien kann die Vernichtung
der SLS-Abschnitte/Tabellen mit auf den Nachweiskarten
in den Spalten 4 - 6 registriert werden.
- Auf den Nachweiskarte ist nur der Eingang von Reserve-
Chiffriermitteln in roter Farbe einzutragen. Alle übrigen
Eintragungen sind in blauer Farbe vorzunehmen.
(2) Hauptbestandskarten für Nachweisdokumente
In den Hauptbestandskarten für Nachweisdokumente werden die
anderen Arten von Karteikarten, die Nachweiskarten für Chif-
friermittel, die Verbindungskarten für die Registratur von
Chiffriertelegrammen und verbrauchte Chiffriermaterialien und
die Quittungs-/Organ-Karten für den Nachweis übergebener/über-
nommener Klartexte, registriert. Die dazugehörigenden Karten
sind als Anlage zu den VVS und VD zu registrieren.
Die Anlage von registrierten Reservekarten ist bei allen
Kartenarten gestattet. Die Reservekarten sind mit VVS-Nr.,
VD-Nr. und Exemplarnummer auszuzeichnen.
Nach Verbrauch aller Reservekarten ist für die jeweilige
Kartenart eine neue Hauptbestandskarte anzulegen. Die nach-
trägliche Erweiterung der Anzahl der Anlagen zu den Haupt-
bestandskarten ist nicht gestattet.
(3) Nachweiskarten (FA 4168)
Auf den Nachweiskarten ist der Chiffriermittelbestand und
dessen Bewegung (Eingang, Ausgang, Vernichtung) zu registrieren.
Die farblich unterschiedlichen Karten sind wie folgt zu
verwenden:
gelbe Karten für Hauptverfahren,
grüne Karten für Nebenverfahren.
Die Exemplare 1 und 2 einer Chiffrierverbindung werden fort-
laufend auf einer Karte geführt.
Für den Chiffriermittelnachweis einer Verbindung sind
folgende Nachweiskarten zu führen:
Eine Karte für die individuellen Mittel des Hauptverfahrens,
eine Karte für die zirkularen Mittel des Hauptverfahrens,
bei unterschiedlichen Auflagenhöhen je Auflage eine Karte,
eine Karte für die individuellen und zirkularen Mittel aller
Nebenverfahren, unabhängig von Typ und Auflagenhöhe.
Sind mehrere Nebenverfahren auf einer Chiffrierverbindung
organisiert, dann ist die Nachweiskarte für die Nebenver-
fahren in vier Spalten zu unterteilen. In jede Spalte ist
jeweils ein Verfahren einzutragen, die Spalten sind mit der
Art des Verfahrens zu beschriften.
Beispiel:
Vorderseite linke Spalte: Verfahren CM-2/D individuell
Vorderseite rechte Spalte: Verfahren Typ 502 individuell
Rückseite linke Spalte: Verfahren Typ 505 individuell
Rückseite rechte Spalte: Verfahren Typ 505 zirkular.
Zur Registratur von Chiffriergeräten, Programmen, Substitu-
tionstafeln, Prüflochstreifenkassetten, Codes usw. ist in
jeder Chiffriereinrichtung eine Karte Allgemeine Chiffrier-
mittel
(gelb) zu führen.
Chiffriermittel für Übungszwecke sind auf einer Nachweis-
karte Übungschiffriermittel
zu führen. Eine Trennung in
Haupt- und Nebenverfahren ist bei Übungschiffriermitteln
nicht erforderlich.
Zur Nachweisführung der Chiffriermittel kann sowohl die
Nachweiskarte (FA 4168) als auch die Begleit- und Bestands-
karte für Chiffriermaterial (FA 5108) benutzt werden.
Beim Einsatz der Begleit- und Bestandskarte als Nachweis-
dokument für Chiffriermaterial entfällt der Übertrag auf
die Nachweiskarte (FA 4168).
Als Chiffrenbegleitbrief ist nur die Begleit- und Bestands-
karte (FA 5108) zu verwenden.
Führung der Nachweiskarten
Kopfleiste: Verbindung und Verfahren, VVS- und Exemplar-Nr.
Spalte 1: Serien-Nr. der Kassette oder des Heftes
Spalte 2: Geheimhaltungsgrad und Kennzeichnung des
Begleitheftes
Spalte 3: Exemplar-Nr. der Serien
Spalte 7: Nachweis der Vernichtung (Datum und zwei
Unterschriften)
Spalte 8: Kontrollvermerke (nur Merkzeichen ohne Datum
Signum)
Der Ausgang und die Rücksendung von Chiffriermitteln ist
in den Spalten 4, 5, und 6 zu registrieren.
Spalte 4: Geheimhaltungsgrad und Kennzeichnung des
Begleitbriefes und Empfänger.
Bei persönlicher Übergabe/Übernahme Unterschrift
und Datum
Spalte 5: Exemplarnummer der ausgehenden Serie
Spalte 6: Bei Reserven und Zirkularen wie Spalte 4
(4) Verbindungskarten Eingang/Ausgang (FA 4185)
Auf den Verbindungskarten ist der Nachweis der bearbeiteten
Chiffriertelegramme und verbrauchten Chiffriermittel sowie
deren Vernichtung zu registrieren.
Die farblich unterschiedlichen Karten sind wie folgt zu
verwenden:
rote Karten für Ausgänge,
grüne Karten für Eingänge.
Für alle Hauptverfahren, die ständig genutzt werden, sind
Verbindungskarten anzulegen.
Die Verbindungskarten für Nebenverfahren sind erst bei un-
mittelbaren Bedarf, daß heißt bei Nutzung von Nebenverfahren,
anzulegen.
Die Nebenverfahren einer Chiffrierverbindung können auf
einer gemeinsamen Verbindungskarte registriert werden.
Dabei ist unbedingt zu gewährleisten, daß bei jedem Chiffre-
telegramm bzw. bei jeder Vernichtung von Schlüsselloch-
streifenabschnitten/Tabellen die genutzte Serien-Nr.
eingetragen wird.
Für den Verbrauch und die Vernichtung von Prüflochstreifen
und für Übungschiffriermittel ist für jeden Typ je eine
Verbindungskarte zu führen.
Führen der Verbindungskarten Eingang/Ausgang
Kopfleiste: Verbindung und Verfahren,
Eingang/Ausgang (Nichtzutreffendes
streichen), VVS- und Ex.-Nr.
Spalte Dringlichkeit/Geheim: - Blitz = B
- Dringend = D
Spalte Datum: Datum der Bearbeitung
Spalte Zeit/Signum: Uhrzeit der Übergabe/Übernahme an/
durch die Chiffrierbetriebsstelle
Spalte Bearbeiter: Signum des Chiffreurs
Spalte Nr.: Geheimhaltungsgrad und Kennzeichnung
Spalte Anzahl der Gruppenanzahl
Gruppen/Telegramm:
Spalte Empfänger: Eindeutige Bestimmung des Empfängers
(nicht der empfangenden Chiffrier-
betriebsstelle)
Spalte Serie von - bis: Blattzahl des Zwischenmaterials;
Serien- und SLS-Abschnitt-/Wurm-
tabellen-Nr. (Bei fortlaufendem
Verbrauch einer Serie des Haupt-
verfahrens entfällt ab 2. Eintragung
die Serien-Nr.)
Beachten:
Sind mehrere Nebenverfahren organisiert, deren gelegentliche
Nutzung auf einer Verbindungskarte gemeinsam geführt wird,
ist unbedingt immer die Serien-Nr. bei jeder Eintragung mit
zu registrieren.
Spalte Bemerkung: Absender
Spalte Vernichtung:
Grundsätzlich gilt:
Die Vernichtung von Chiffriermaterialien ist nur in der
Spalte Chiffren
, die Vernichtung von Originaltexten ist
in der Spalte Telegramme
nachzuweisen. Bei der Chiffrierung
und Dechiffrierung zusätzlich anfallende Klartexte sind in
der Blattzahl des Zwischenmaterials zu erfassen.
Daraus folgt:
- Erfolgt bei Ausgängen die Vernichtung des Originals in
der Chiffrierbetriebsstelle, sind die zwei Unterschriften
und das Datum in den beiden Spalten Chiffren/Telegramm
einzutragen.
Damit wird die Vernichtung des Originaltextes, des Zwischen-
materials und der verbrauchten Chiffriermittel bestätigt.
Wird bei Ausgängen das Original an den Absender zurückge-
geben, erfolgt die Bestätigung für die Vernichtung des
Zwischenmaterials und der verbrauchten Chiffriermittel
nur in der Spalte Chiffren
durch zwei Unterschriften
und Datum.
- Bei Eingängen erfolgt die Vernichtung in der Spalte
Chiffren
.
- Die Vernichtung ungenutzter SLS-Abschnitte/Tabellen ist
in den Spalten Serie
und Chiffren
in roter Farbe zu
registrieren.
(5) Quittungskarten (FA 4184)
Die Quittungskarten dienen dem Nachweis der an die
Empfänger übergebenen Klartexte der Geheimhaltungsgrade
VD und NfD und von nicht eingestuften Klartexten.
Für alle ständigen Nutzer einer Chiffriereinrichtung ist
eine Quittungskarte (Organkarte) zu führen.
Gelegentliche Nutzer werden auf Sammelkarten erfaßt.
Die Chiffrierbetriebsstellen führen für den Nachweis der
Betriebstelegramme mit dem Charakter NfD und der nicht
eingestuften Klartexte eine Quittungskarte. Die Vernichtung
dieser Klartexte ist in der Spalte Quittung
nachzuweisen.
Der Nachweis von Ausgängen auf Quittungskarten ist nur er-
forderlich, wenn die Originale an den Absender zurückgegeben
werden müssen. Die Rückgabe ist vom Absender zu quittieren.
(6) Führen des Chiffriermittel- und VS-Nachweises für
besondere Objekte
Der Umfang der für die besonderen Objekte mitzuführenden
Chiffriermittel und Verschlußsachen ist auf das Mindeste
zu beschränken. Sie umfassen im wesentlichen die in der
Inventarübersicht genannten Mittel und Materialien.
Alle Chiffriereinrichtungen der örtlichen Staatsorgane
haben für den Nachweis der Chiffriermittel und Verschluß-
sachen für die besonderen Objekte die erforderliche
Anzahl VS-Nachweiskarten anzulegen.
Für den Nachweis sind zu führen:
- VS-Nachweiskarten für Chiffriersachen,
- eine gemeinsame Hauptbestandskarte für Nachweis- und
Verbindungskarten,
- je Verbindung eine Nachweiskarte für Chiffriermittel,
- eine Nachweiskarte (gelb) Allgemeine Chiffriermittel
,
- für jede Verbindung je eine Verbindungskarte Ein- und
Ausgang,
- die entsprechende Anzahl Organ-/Quittungskarten.
Sie sind im VD-Nachweis auf Karte zu vereinnahmen.
Die Verschlußsachen für die besonderen Objekte sind im
Chiffriermittelnachweis des Stammobjektes zu vereinnahmen.
In der Spalte 4 der Nachweiskarte sind die Chiffriermittel
für die besonderen Objekte mit Datum und besonderes Objekt
auszutragen. Danach hat die Registratur der Chiffriermittel
in den Nachweiskarten für das besondere Objekt zu erfolgen.
Die Richtigkeit der Überträge aus der Nachweisführung der
Stammobjekte in die Nachweisführung der besonderen Objekte
ist nach Überprüfung durch die vorgesetzten Chiffrierorgane
zu bestätigen. Die Bestätigung für Verschlußsachen hat auf
der VS-Nachweiskarte II (Inventurvermerke) und für Chiffrier-
mittel auf der Nachweiskarte in der Spalte 6 durch Unter-
schrift und Datum zu erfolgen.
Die Verschlußsachen und Chiffriermittel für das besondere
Objekt sind in Behälter (Kassetten, Kisten, Taschen) zu
verpacken, die für den Transport geeignet sind. Die Behälter
mit den Mitteln und Dokumenten sind in den Panzer- und
Stahlblechschränken der Chiffriereinrichtungen zu lagern.
Nach Überprüfung der Vollzähligkeit der für das besondere
Objekt registrierten Chiffriermittel und Verschlußsachen
sind die Behälter durch die vorgesetzten Chiffrierorgane
zu versiegeln. Die Nachweisführung für das besondere Objekt
ist nicht mit einzusiegeln.
Die Kontrolle der Vollzähligkeit, ordnungsgemäße Registratur
und die Versiegelung der Behälter mit den Chiffriermitteln
und Verschlußsachen für das besondere Objekt ist durch die
vorgesetzten Chiffrierorgane in die Kontrollbücher der
Chiffriereinrichtungen einzutragen.
Inventarübersicht für die Durchführung der Chiffrierarbeit
in besonderen Objekten:
1. Organisation der Chiffrierarbeit
- Schema der Chiffrierverbindungen
- Plan der Gültigkeit der Codiermittel
2. Durchführung der Chiffrierarbeit
- Chiffriermittel
- Gebrauchsanweisungen zu den Verfahren
- Anwendungsvorschriften für die eingesetzte
Chiffriertechnik
- Nachweis-, Verbindungs- und Quittungskarten
3. VS- und VD-Nachweisführung
- VS-Nachweiskarten
- VD-Nachweiskarten
4. Diverse Arbeitsmittel für die Ausrüstung einer
Chiffriereinrichtung
Anlage 4
Statistischer Jahresbericht
Der statistische Jahresbericht besteht aus 3 Teilen. Er bein-
haltet die Abrechnung der Telegrammbearbeitung einschließlich
der verbrauchten Chiffren und die Planung der Chiffren für
das folgende Kalenderjahr.
Erläuterung der einzelnen Berichtsteile
1. Telegrambearbeitung
Alle Ausgangs- und Eingangstelegramme sowie die bearbeiteten
Gruppen sind im Zeitraum des Berichtsjahres zu erfassen und
insgesamt zu melden.
Herausgeber von Zirkularen (Inhaber des Ex. 1 des Zirkulars)
melden nur die Anzahl der Telegramme, die sie als Ausgang
bearbeitet haben. Sie berücksichtigen dabei nicht die
Anzahl der Empfänger und die Anzahl der empfangenden Chif-
frierstellen. Empfänger von Zirkularen registrieren die
Telegramme unter Eingang
.
2. Verbrauchte Chiffren
Von den verbrauchten Chiffren sind nur die Exemplare 1
zu melden. Eine Trennung hat nach dem Typ und nach indivi-
duell und zirkular zu erfolgen. Bei den Zirkularen ist
zusätzlich die Auflagenhöhe mit anzugeben.
3. Chiffrenplanung
Die Planung der benötigten Chiffren bezieht sich auf das
folgende Kalenderjahr. Es ist nur der Bedarf an Exemplaren 1
der jeweiligen Verbindung zu bestellen,
der Spalte Verbindung
sind nur die Verbindungspartner
zuführen, zu denen Chiffrenbedarf besteht. Bei indivi-
duellen Verbindungen ist in der Spalte Auflagenhöhe eine
2
einzutragen und bei zirkularen Verbindungen sind alle
zum Zirkular gehörenden Verbindungspartner in der Spalte
Verbindung
aufzuführen und die entsprechende Auflagenhöhe
in der Spalte Auflagenhöhe
ist anzugeben.
Verbrauch: Anzahl der verbrauchten Serien im Berichtsjahr
auf der entsprechenden Verbindung
Bedarf: Anzahl der Serien, die im folgenden Kalenderjahr
für die entsprechende Verbindung geliefert werden
sollen.
1. Telegrambearbeitung insgesamt (individuell und zirkular)
___________________________________________________________
Ausgang Eingang insgesamt
Telegramme
Gruppen
2. Verbrauchte Chiffren Exemplar 1 getrennt nach Typen
________________________________________________________
Typ individuell zirkular (mit Angabe der Auflagenhöhe)
3. Chiffrenplanung für 19..
____________________________________________________
Verbindung Typ Auflagenhöhe Bestand Verbrauch Bedarf
Berichtszeitraum ist der 1. Dezember des Vorjahres bis zum
30. November der Berichtsjahres.
Der Bericht ist bis 12.12. des Berichtsjahres an das Chif-
frierorgan des MR bzw. an das Chiffrierorgan des zuständigen
Ministeriums zu übersenden.
Anlage 5
Hinweise zum Schema der Chiffrierverbindungen
(1) Das System der einheitlichen Chiffrier-
verbindungen dient der Verbesserung der Organisation, Doku-
mentation, Neuaufnahme und Nutzung von Chiffrierverbindungen.
Bei erforderlichen Absprachen, die Problem der Verbindungs-
organisation betreffen und über Telefon oder Fernschreibmaschine
geführt werden müssen. Es ist verboten, darüber hinaus weitere
Hinweise und Erläuterungen über die den Verbindungsnummern
zugeordneten Verfahren zu übermitteln.
Die Auszüge aus dem Schema der Chiffrierverbindungen für die
Chiffriereinrichtungen in den Organen und Betrieben werden
von den Leitern der Chiffrierstellen der Räte der Bezirke
oder von den zuständigen Chiffrierorganen zentraler Staats-
organe herausgegeben.
(2) Aufbau der Verbindungsnummer
Die Verbindungsnummer besteht aus einer 6-stelligen und einer
5-stelligen Zifferngruppe.
Die Zifferngruppen setzen sich wie folgt zusammen:
I. Zifferngruppe II. Zifferngruppe
1 Unterscheidungskennziffer 7/8 Nummer der Verfahrens
2 Unterscheidungskennziffer 9 Nummer der Organisationsform
3 Nummer des Bereiches 10/11 lfd. Nummer der Verbindung innerhalb einer Organisationsform
4/5 Nummer des Bezirks
6 Nummer der Führungsstelle
(3) Systematik der Verbindungsnummer
I. Zifferngruppe
1 - Unterscheidungskennziffer
Diese Kennziffer bezeichnet das jeweilige Chiffrierorgan
des Partei- und Staatsapparates einschließlich der bewaffneten
Organe.
1 Ministerium für Auswärtige Angelegenheiten (MfAA)
2 ZK der SED
3 Ministerium für Staatssicherheit
4 Ministerium des Innern (MdI)
5 Ministerrat der DDR, Chiffrierorgan des Ministerrates
6 Ministerium für Post- und Fernmeldewesen (MPF)
7 Ministerium für Verkehrswesen (MfV)
8 Ministerium für Außenhandel (MAH)
9 Zollverwaltung
0 Ministerium für Nationale Verteidigung (MfNV)
2 - Unterscheidungskennziffer
…
…
7 Verbindungen des täglichen Dienstes und Überlagerung
(Haupt- und Nebenverfahren) innerhalb des Chiffrierorgans
des Ministerrates
8 Reserveverbindungen im Zusammenwirken mit anderen Chif-
frierorganen (Nur auf bes. Weisung nutzen)
9 Verbindungen des täglichen Dienstes mit anderen Chif-
frierorganen z. B. WBK, MAH usw.
0 …
3 - Nummer des Bereiches innerhalb eines Chiffrierorgans
0 Zentrales Staatsorgan
1 Rat des Bezirkes
2 Rat des Kreises/Stadtkreises
3 Wirtschaftsleitendes Organ (VVB, Kombinat)
4 Volkseigener Betrieb (VEB)
4/5 - Nummer des Bezirkes
00 Ministerium 10 Gera
01 Rostock 11 Suhl
02 Schwerin 12 Dresden
03 Neubrandenburg 13 Leipzig
04 Potsdam 14 Karl-Marx-Stadt
05 Frankfurt/O. 15 Berlin
06 Cottbus 16 Wismut
07 Magdeburg 17
08 Halle 18
09 Erfurt 19
Die Nummer der NVA sind an dieser Stelle einstellig.
Die Bezirksnumerierung gilt nicht für die NVA.
6 - Nummer der Führungsstelle
0 Ständige bzw. stationäre Chiffrierstelle
1 Chiffrierstelle besondere Objekte
2 Chiffrierstellen von weiteren Führungsstellen
.
.
II. Zifferngruppe
7/8 - Nummer des Verfahrens oder des Mittels
10 T-301
12 M-105
15 T-312
16 T-304
60 Python manuell
66 Python teilmaschinell
67 Diamant
9 - Nummer der Organisationsform
1 Individueller Verkehr einseitig
2 Individueller Verkehr zweiseitig
3 Zirkularer Verkehr
4 Gegenzirkularer Verkehr
5 Allgemeiner Verkehr
6 Individueller Verkehr Direktchiffrierung
10/11 - laufende Nummer der Verbindung innerhalb
einer Organisationsform
In der Reihenfolge: - Hauptverfahren individuell
- Hauptverfahren zirkular
- Nebenverfahren individuell
- Nebenverfahren zirkular
Beispiele für die Anwendung der Verbindungsnummern
Im Schema kann jede Verbindung einzeln oder bei gleichen
Verfahren und gleicher Organisationsform in einer Zeile
zusammengefaßt werden. Die lfd. Nummer der Verbindung (letzte
zwei Zahlen) steht denn über dem jeweiligen Symbol.
571010 - 162.. Verbindung der Chiffrierorgans des täglichen
Dienstes innerhalb des Bereiches. Ständige
bzw. stationäre Chiffrierstelle des RdB
Rostock, Gerät T-304 (Verfahren Leguan),
individuell zweiseitig. Lfd. Nr. der
Verbindung steht über dem Symbol.
591919 - 10201 Verbindung des Chiffrierorgans des täglichen
Dienstes mit anderen Chiffrierorganen.
Ständige bzw. stationäre Chiffrierstellen
des RdB Rostock, Gerät T-301 (Verfahren CM-2),
individuell zweiseitig, lfd. Nr. 01.
571010 - 10301 Verbindung des Chiffrierorgans des täglichen
Dienstes innerhalb des Bereiches. Ständige
bzw. stationäre Chiffrierstelle des RdB
Rostock, Gerät T-301 (Verfahren CM-2/D), zirkular
lfd. Nr. 01.
571010 - 602.. Verbindung des Chiffrierorgans des täglichen
Dienstes zur Überlagerung innerhalb des
Bereiches, Ständige bzw. stationäre Chiffrier-
stelle des RdB Rostock,(Python manuell)
individuell zweiseitige lfd. Nr. der Verbindung
steht über dem Symbol.
Für die Chiffriereinrichtungen der Organe und Betriebe wird
in der Verbindungsnummer in Ziffer 4/5 die Nr. des jeweiligen
Bezirkes eingesetzt.
Symbole
der Chiffrier- und Codierverbindungen
![]() | maschinelle Chiffrierverbindung empfangsseitig |
| maschinelle Chiffrierverbindung sende- und empfangsseitig | |
| manuelle Chiffrierverbindung empfangsseitig | |
| manuelle Chiffrierverbindung sende- und empfangsseitig | |
| Chiffrierverbindung sende- und empfangsseitig geplant | |
| Chiffrierverbindung empfangsseitig geplant | |
| Codierverbindung empfangsseitig | |
| Codierverbindung sende- und empfangsseitig |
Anlage 6
Begriffsbestimmungen
Chiffriereinrichtungen
Allgemeine Bezeichnung für die Chiffrierstellen und
Chiffrierbetriebsstellen des Chiffrierorgans des Ministerrates.
Chiffrierstellen
Einrichtungen des Chiffrierwesens in den RdB zur Leitung
der Chiffrierbetriebsstellen im Territorium des Bezirkes.
Chiffrierbetriebsstellen
Einrichtungen des Chiffrierwesens in den örtlichen Staats-
organen, wirtschaftsleitenden Organen, Kombinaten, Betrieben
und Einrichtungen zur Anwendung bzw. Nutzung von Chiffrier-
verfahren bei der Durchführung des Chiffrierverkehrs.
Chiffriergerät
Selbständiges Gerät zur Chiffrierung/Dechiffrierung von
Nachrichten.
Chiffrierkorrespondenz
Vergegenständlichte Nachricht, die für die chiffrierte
Übermittlung vorgesehen sind oder chiffriert übermittelt
werden, einschließlich aller entstehenden Zwischenmaterialien.
Chiffriermaterial
Gegenstände und Dokumente, die vergegenständlichte Geheimnisse
des Chiffrierwesens enthalten oder sind.
Dazu gehören: - Chiffriermaterial
- Dokumente des Chiffrierwesens
- Spezialtechnik
- Zwischenmaterial
Chiffriermittel
Zur Anwendung bzw. Nutzung eines Chiffrierverfahrens benötigte
spezielle Mittel, die der Geheimhaltung unterliegen.
Dazu gehören Schlüsselunterlagen, Chiffriertechnik, Codier-
mittel.
Chiffrierorgan
Verantwortliches Fachorgan für das Chiffrierwesen der Ministerien
und anderen zentralen staatlichen Organe und Einrichtungen.
Chiffriersache
Chiffriermaterial, das Staatsgeheimnisse über das Chiffrier-
wesen der DDR und der anderen Länder der sozialistischen
Staatengemeinschaft enthält oder darstellte, von deren Geheim-
haltung die Sicherheit der Chiffrierverfahren und geheimzu-
haltenden Nachrichten wesentlich abhängt.
Chiffrierverbindung
Verbindung zur Übermittlung von Geheimtexten zwischen Chiffrier-
betriebsstellen/Nutzer des gleichen Schlüsselbereiche.
Chiffrierverfahren
System von Vorschriften sowie technischen und manuellen Mitteln,
die zur Chiffrierung/Dechiffrierung dienen.
Chiffrierwesen
Gesamtheit aller sicherheitsmäßigen wissenschaftlichen, tech-
nischen, sicherstellenden und organisatorischen Einrichtungen,
Prozesse und Maßnahmen der Entwicklung, Produktion, Anwendung
und Nutzung kryptologischer Mittel und Verfahren zum Schutz
der Nachrichtenübermittlung und Informationsgewinnung.
Dechiffrierung
Rückverwandlung von Geheimtext in Klartext durch Personen,
die sich offiziell im Besitz der angewandten Chiffriermittel
befinden.
Dokumente des Chiffrierwesens
Der Geheimhaltung unterliegenden Dokumente, die Informationen des
Chiffrierwesens enthalten und nicht unmittelbar zur Chiffrierung
erforderlich sind (kryptologische Forschung, Berichte, Analysen
technische Beschreibungen, Instandsetzungs- und Produktions-
anweisungen usw.).
Einrichtung des Chiffrierwesens
Stationäre oder mobile Einrichtung, die ständig oder zeitweilig
für Aufgaben des Chiffrierwesens genutzt wird und entsprechend
zu sichern ist.
Funktionsgebundene Nutzer
Beauftragte Personen, die auf Grund ihrer Funktion berechtigt
sind, bestimmte Chiffrierverfahren anzuwenden und zu nutzen.
Geheimnisträger
Personen, die gemäß den Anordnungen zum Schutz von Staats-
bzw. Dienstgeheimnisse zur Kenntnisnahme von Staats- bzw.
Dienstgeheimnisse berechtigt sind.
Geheimnisträger des Chiffrierwesens
Personen, die im Zusammenhang mit ihrer beruflichen oder
dienstlichen Tätigkeit berechtigt sind, Informationen über
das Chiffrierwesen zur Kenntnis zu nehmen.
Geheimtext
Text, der durch Anwendung eines Chiffrierverfahrens auf einen
Klartext entstanden ist.
Klartext
Text, der der Chiffrierung unterliegt bzw. der durch
Dechiffrierung erhalten wurde.
Kompromittierung von Chiffriermaterial
Kenntnisnahme bzw. vermutliche Kenntnisnahme des Inhalts von
Chiffriermaterial durch Unbefugte infolge von Verlust, Dieb-
stahl, Einsichtnahme, Mithören, Kopieren, Auffangen der
Abstrahlung von Technik, Verrat, Verstoß gegen die Gebrauchs-
anweisung, unkontrollierter Beschädigung des Siegels oder
der Verpackung, unbeaufsichtigtes Liegenlassen oder aus
anderen Gründen.
Chiffrierbetriebsdienst
Strukturbereich des Chiffrierwesens in Chiffrierorganen
zur Anwendung bzw. Nutzung von Chiffrierverfahren bei der
Durchführung des Chiffrierverkehrs.
Organ des Chiffrierwesens
Den Chiffrierorganen der Ministerien und anderen zentralen
staatlichen Organen und Einrichtungen nachgeordnete ver-
antwortliche Stellen für die Leitung des Chiffrierwesens
im begrenztem Verantwortungsbereich.
Schlüsselunterlagen
Chiffriermaterial, die Schlüssel oder Teile derselben für
Chiffrierverfahren enthalten.
Schlüsselbereich
Gesamtheit der gleichzeitigen Benutzer der gleichen Schlüssel-
unterlagen zum gleichen Verfahren.
Schlüsselwechsel
Übergang von einem Schlüssel zu einem anderen Schlüssel
durch Ersetzen aller bzw. einzelner bisher genutzter
Schlüsselelemente durch neue Schlüsselelemente.
Zeitlich begrenzte Sicherheit
Eigenschaft eines Mittels der gedeckten Führung, das die
Geheimhaltung der Informationen nur für eine bestimmte Zeit
gewährleistet.
Zwischenmaterial
Materialien, die bei der Bearbeitung von Chiffriermaterial
als Zwischenprodukte anfallen und Rückschlüsse auf das
genutzte Chiffriermaterial zulassen.
Anlage 7
Bereichsnomenklatur
1. Analysen, Berichte und Unterlagen zu Kontrollen
(1) Analysen und Einschätzungen der Wirksamkeit
und das Entwicklungsstandes der gedeckten Nach-
richtenübermittlung
Kreis, WLO, Kombinat, Betrieb VVS
(2) Meldungen und Untersuchungen von besonderen
Vorkommnissen, wenn sie einer Kompromittierung
von Chiffriermitteln, Arbeitsmethoden u.ä. des
Chiffrierwesens beinhalten. GVS/VVS
2. Dokumente über Organisation und Sicherstellung
der Chiffrierverbindungen und des Chiffrier-
betriebsdientes
(1) Zusammenfassende Aufstellung von Einrichtungen
des Chiffrierwesens auf Bezirks- und Kreisebene VVS/VD
(2) Dokumente zur Organisation und Sicher-
stellung von Codierverbindungen VVS/VD
(3) Nachweisdokumente für Chiffriermittel
- Nachweiskarten für Chiffriermaterial mit
Charakter von Staatsgeheimnissen, VVS
- Nachweiskarten für Chiffriermaterial
mit Charakter von Dienstgeheimnissen VD
- Verbindungskarten Eingang/Ausgang
für Chiffriermaterial mit Charakter
von Staatsgeheimnissen, VVS
für Chiffriermaterial mit Charakter
von Dienstgeheimnissen VD
- Quittungskarten/Organkarten VD
(4) Unterlagen des Chiffrierbetriebsdienstes
- Diensttagebuch VVS
- Kontrollbuch VVS
- Nachweisbuch für technische Kräfte VD
- FS-Quittungsbuch NfD
3. Organisation- und Kaderdokumente
(1) Berichte über spez. Qualifikation
und Leistungsstand VVS
Teilberichte VD
(2) Funktionelle Pflichten
WLO VVS
Kreis, Kombinat, Betrieb VD
(3) Einzelaufstellung von
Geheimnisträgern des Chiffrierwesens VVS
Anlage 8
Ausstattungsnorm für Chiffriereinrichtungen
- die entsprechende Anzahl von Panzer- oder Stahlblechschränken
bzw. 1 Panzer- oder Stahlblechschrank mit Safe
- 1 kleine Stahlkassette für Schlüssel und Petschafte
- 1 Schreibtisch
- 1 Arbeitstisch
- 1 Schreibmaschine
- 1 Schreibmaschinentisch
- 1 Gerätetisch für Chiffriergerät
- 1 Aktenkleiderschrank
- die entsprechende Anzahl Stühle einschl. Drehstühle
- 1 Arbeitsplatzleuchte
- die entsprechende Anzahl Deckenleuchten (Lichtkette)
- 1 VS- oder Kuriertasche
- 1 Liege
Anmerkung:
Die Anzahl der einzelnen Ausrüstungsstücke ergibt sich
aus der Größe der Chiffriereinrichtung.
Die sicherheitstechnischen Anforderungen sind im Abschnitt II,
Ziffer I festgelegt.
Anlage 9
Hinweise zum Führen des Diensttagebuches
Bereitschaftsdienst (von - bis)
Diensthabender (Name)
Chiffriermittel laut Bestandskarten für Arbeitschiffren
Nr. (von - bis)
Dokumente laut Übersichtsverzeichnis
Petschafte
Übergabe/Übernahme Kontrolle
Datum/Zeit Signum
Wenn erforderlich, sind folgende Angaben bei Dienstübergabe/
-Übernahme in das Diensttagebuch einzutragen:
Die Bearbeitung von Informationen mit der Dringlichkeitsstufe
Blitz
- Datum und Uhrzeit des Erhalts durch den Chiffreur
- Absender/Empfänger
- Benachrichtigung und Übergabe an den Empfänger bzw. FS-Stelle
- Bemerkungen
Sonstige Mitteilungen:
- Maschinenausfälle
- defektes oder fehlerhaftes Chiffriermaterial
- versehentliche Entnahme von SLS-Abschnitten
- Neuanforderung von FS
Verteilung der Schlüssel und Petschafte
Schlüsselart Ersatzschlüssel Aufbewahrung Reserveschlüssel
Zweitschlüssel
Eingangstür Kassette Vorsitzender 1 Stück Stahl-
RdK blechschrank für
Arbeitschiffren
Durchgangstür Kassette Vorsitzender keine
RdK
Stahlblech- Kassette Vorsitzender keine
schrank für RdK
Arbeitschiffren
Safe des Stahlblech- Stahlblech- keine
Leiters der schrank für schrank für
Chiffrier- Arbeitschiffren Arbeitschiffren
betriebsstelle
Fenstergitter " " " " keine
Petschafte
Art /Nummer Benutzung Aufbewahrung
Chiffrierwesen Leiter Chiffrier- Gen. Müller
CW 01586 einrichtung
Chiffrierwesen Diensthabender Kassette
CW 01587
Chiffrierwesen Reserve Safe des Leiters
CW 01588
DDR 98470 Gen. Müller
DDR 98492 Gen. Meier
DDR 98483 Gen. Lehmann

Anlage 10

Anlage 11
Muster
------ - Inland -
Ministerium für Chemische Industrie Berlin, den 3. 3. 1977
Abt. Internationale Zusammenarbeit
VEB Leuna-Werke Walter Ulbricht
Generaldirektor
Genossen Friedrich

- Dringend -
Unter Bezugnahme des Schreibens des Ministers vom 5.2.
zur Berichterstattung über Ergebnisse der bildhaften
Xerographie bitte ich Sie, bei der Gesamteinschätzung
der Regierungsabkommen Hochdruckpolyäthylen und Oxosyn-
these (je 5-7 Seiten) von folgenden inhaltlichen Schwer-
punkten auszugehen:
1. Erreichte Ergebnisse der komplexen Zusammenarbeit
von der gemeinsamen Entwicklung des Verfahrens Über
die Projektierung und Fertigung der Ausrüstung bis
zur Inbetriebnahme der Erstanlage zur Aufbereitung
und Vorbereitung von Yttererden.
2. Objektive Ergebnisse der Zusammenarbeit Januar.
3. Exporterlös
Januar Februar
geplant 580 TM 800 TM
Rbl.-Ausgleich 43 TM 107 TM
Stützung 200 VM 10 TVM
Risiko 10 TM 500 VM
Dr. Schauer
4.3., 09.20 Uhr
vd 86/23/77/ 1./1 Muster
gd gen. friedrich
unter bezugnahme des schreibens des ministers vom 5.2.
zur berichterstattung ueber ergebnisse der bildhaften
xerographie bitte ich sie, bei der gesamteinschaetzung
der regierungsabkommen hochdruckpolyaethylen und oxosyn-
these (je 5-7 seiten) von folgenden inhaltlichen schwer-
punkten auszugehen:
1.
erreichte ergebnisse der komplexen zusammenarbeit
von der gemeinsamen entwicklung des verfahrens ueber
die projektierung und fertigung der ausruestung bis
zur inbetriebnahme der erstanlage zur aufbereitung
und verarbeitung von yttererden.
2.
objektive ergebnisse der zusammenarbeit januar.
3.
exgorterloes januar februar
geplant 580 tm 800 tm
rbl.-ausgleich 43 tm 107 tm
stuetzung 200 vm 10 tvm
risiko 10 tm 500 vm
dr. schauer, mfc
4. 3.
vd 86/23/77/ I./1 gd gen. 5.2. xerographie hochdruckpolyaethylen
oxosynthese 5-7 yttererden mcd 3 580 800 rbl. 43 107 200 10 tvm
10 500 dr. mfc 4.3. (wo)
Anlage 12
Muster - Ausland -
Ministerium für Chemische Industrie Berlin, den 3.3.1977
Abt. Internationale Zusammenarbeit

Botschaft der DDR in der VR Polen
Botschafter Genosse Müller
Warschau
- Dringend -
Unter Bezugnahme des Schreibens des Ministers vom 5.2.
zur Berichterstattung über Ergebnisse der bildhaften
Xerographie bitte ich Sie, bei der Gesamteinschätzung
der Regierungsabkommen Hochdruckpolyäthylen und Oxosyn-
these (je 5-7 Seiten) von folgenden inhaltlichen Schwer-
punkten auszugehen:
1. Erreichte Ergebnisse der komplexen Zusammenarbeit
von der gemeinsamen Entwicklung des Verfahrens über
die Projektierung und Fertigung der Ausrüstung bis
zur Inbetriebnahme der Erstanlage zur Aufbereitung
und Verarbeitung von Yttererden.
2. Objektive Ergebnisse der Zusammenarbeit Januar.
3. Exporterlös
Januar Februar
geplant 580 TM 800 TM
Rbl.-Ausgleich 43 TM 107 TM
Stützung 200 VM 10 TVM
Risiko 10 TM 500 VM
Dr. Schauer
4.3., 09.20 Uhr
M u s t e r
weiterleitung nach warschau
vd 86/23/77/ 1./1
mueller
unter bezugnahme des schreibens des ministers vom 5.2.
zur berichterstattung ueber ergebnisse der bildhaften
xerographie bitte ich sie, bei der gesamt einschaetzung
der regierungsabkommen hochdruckpolyaethylen und oxosyn-
these (je 5-7 seiten) von folgenden inhaltlichen schwer-
punkten auszugehen:
1.
erreichte ergebnisse der komplexen zusammenarbeit
von der gemeinsamen entwicklung des verfahrens ueber
die projektierung und fertigung der ausruestung bis
zur inbetriebnahme der erstanlage zur aufbereitung
und verarbeitung von yttererden,
2.
objektive ergebnissse der zusammenarbeit januar.
3.
eporterloes
(mcd: aufstellung 3 spalten)
bezeichnung januar februar
geplant 580 tm 880 tm
rbl.-ausgleich 43 tm 107 tm
stuetztung 200 vm 10 tvm
risiko 10 tm 500 vm
dr. schauer, mfc
4.3.
vd 85/23/77/ 1. 11. 5.2. xerographie hochdruckpolyaethylen oxosynthese
5-7 yttererden mcd 3 580 800 rbl. 13 107 200 10 tm 10 500 dr. mfc 4.3.
vd 85/23/77/ 1. /I 5.2. 5-7 mcd 3 580 800 rbl. 13 107 200 10 tvm 10
500 dr. mfc 4.3.
Anlage 13
Eröffnungstelegramm für neu organisierte
Chiffrierverbindungen
1. Eröffnung der Chiffrierbetriebsstelle/Chiffrier-
verbindung
2. Anschrift des Organs/Betriebes
3. Name des Leiters der Chiffrierbetriebsstelle
4. Name des Dienstvorgesetzten
5. Telex-Nr.
6. Telefon
7. Arbeitszeit
8. Einsatzbereitschaft ja/nein
Anlage 14
Zusatzverpflichtung
Mir wurde die Berechtigung für den Umgang mit Chiffriermaterial
im/in .............................. und die Berechtigung zur
Kenntnisnahme vorn Staatsgeheimnissen des Chiffrierwesens dieses
Bereiches erteilt.
Zusätzlich zu meiner eingegangenen Verpflichtung vom ...............
zur Wahrung und Sicherung von Staatsgeheimnissen gehe ich entsprechend
dem § 11 der Anordnung zum Schutz von Staatsgeheimnisse
nachstehende Verpflichtung ein:
Ich,.............................., (PKZ .................................)
verpflichte mich:
1. über meine Tätigkeit im Chiffrierwesen gegenüber allen Unbefugten
strengstes Stillschweigen zu wahren und ihnen keinerlei
Informationen über das Chiffrierwesen zu geben;
Unbefugte sind Personen, die keine Berechtigung zur Kenntnisnahme
von Informationen über das Chiffrierwesen besitzen.
Personen, die die Berechtigung zum Zugang zu Informationen
des Chiffrierwesens besitzen, dürfen solche Informationen
nur in dem zur Erfüllung ihrer Aufgaben erforderlichen Umfang
erhalten. Im Zweifelsfall ist vorher bei dem Leiter, in dessen
Verantwortungsbereich das Chiffrierverfahren zur Anwendung ge-
langt, die Genehmigung zur Auskunftserteilung einzuholen.
2. keinerlei Gegenstande und Dokumente, die vergegenständlichte
Geheimnisse des Chiffrierwesens enthalten oder darstellen,
aus der Dienststelle zu entfernen, soweit nicht die Genehmi-
gung des zuständigen Leiters vorliegt; I
3. meinem Vorgesetzten im Chiffrierwesen sofort in Kenntnis zu
setzen, wenn Personen an mich herantreten und den Verdacht
erregen, daß sie sich für das Chiffrierwesen interessieren;
4. keine Fotoapparate, Tonbandgeräte, Diktiergeräte oder sonstige
Geräte, die zur Speicherung oder Vervielfältigung von Informa-
tionen dienen können, zu privaten Zwecken in die Einrichtungen
des Chiffrierwesens mitzubringen oder private Radio- und Fern-
sehapparate in Einrichtungen des Chiffrierwesens zu betreiben;
5. alle mir zur Kenntnis gelangenden Verletzungen der Geheimhaltungs-
pflicht und jeden diesbezüglichen Verdacht meinem Vorgesetzten
im Chiffrierwesen zur Kenntnis zu geben.
Ich bin mir bewußt, daß ich bei der Verletzung dieser Zusatzver-
pflichtung nach den gleichen gesetzlichen Bestimmungen wie in
der Verpflichtung zur Wahrung und Sicherung von Staatsgeheimnissen
zur Verantwortung gezogen werde.
........................... .....................
Ort, Datum Unterschrift
Verpflichtung durchgeführt: ........................
Unterschrift/Funktion
Anlage 15
Zusatzverpflichtung
Mir wurde die Berechtigung für den Umgang mit Chiffriermaterial
für Dienstgeheimnisse im/in .................................
und die Berechtigung zur Kenntnisnahme von Dienstgeheimnissen
des Chiffrierwesens dieses Bereichs erteilt.
Zusätzlich zu meiner eingegangenen Verpflichtung vom .........
zur Geheimhaltung von Dienstgeheimnissen gehe ich entsprechend
dem § 5 der Anordnung zum Schutz der Dienstgeheimnisse
vom
6. Dezember 1971 nachstehende Verpflichtung ein:
Ich, .............................. (PKZ..................)
wohnhaft: ...................................................
verpflichte mich:
1. über meine Tätigkeit im Umgang mit Chiffriermaterial für
Dienstgeheimnisse gegenüber allen Unbefugten Stillschweigen
zu wahren und ihnen keine Informationen darüber und dessen
Anwendung zu geben. Unbefugte sind Personen, die keine Be-
rechtigung zur Kenntnisnahme von Informationen über Chif-
friermaterial besitzen.
Personen, die die Berechtigung zum Zugang zu Informationen
des Chiffrierwesens bzw. über Chiffriermaterial besitzen, dürfen
solche Informationen nur in dem zur Erfüllung ihrer Aufgaben
erforderlichen Umfang erhalten. Im Zweifelsfall ist vorher
beim zuständigen Leiter die Genehmigung zur Auskunftserteilung
einzuholen.
2. keinerlei Gegenstände und Dokumente, die vergegenständlichte
Geheimnisse des Chiffrierwesens enthalten oder darstellen,
aus den Räumen, in denen Chiffriermaterial lagert oder ange-
wandt wird, zu entfernen, soweit nicht die Genehmigung des
zuständigen Leiters vorliegt.
3. meinen Vorgesetzten bzw. den zuständigen Mitarbeiter des MfS
sofort in Kenntnis zu setzen, wenn Personen an mich herantreten
und den Verdacht erregen, daß sie sich für die Arbeit im Umgang
mit Chiffriermaterial interessieren.
4. keine Bild- oder Tonaufzeichnungsgeräte oder sonstige Geräte,
die zur Speicherung oder Vervielfältigung von Informationen
dienen können, zu privaten Zwecken in Räume, in denen Chiffrier-
material lagert oder angewandt wird, mitzubringen bzw. dort
zu betreiben.
5. alle mir zur Kenntnis gelangenden Verletzungen der Geheim-
haltungspflicht und jeden diesbezüglichen Verdacht meinem
Vorgesetzten zur Kenntnis zu geben.
Ich bin mir bewußt, daß ich bei der Verletzung dieser Zusatzverpflich-
tung nach den gesetzlichen Bestimmungen zum Schutz der Dienstge-
heimnisse zur Verantwortung gezogen werde.
..................... ....................................
Ort, Datum Unterschrift
Verpflichtung durchgeführt: ....................................
Unterschrift/Funktion
Abteilung XI Berlin, den 20. Januar 1960
Tgb.Nr.: 180/60
S T R E N G G E H E I M
An den
Stellvertreter des Ministers
Genossen Generalmajor B e a t e r
im H a u s e
In der Anlage erhalten Sie zu Ihrer Information
einen Bericht über die Lage im Chiffrierwesen, wie
sie auf Grund von Informationen und eigenen Er-
fahrungen zur Zeit einzuschätzen ist.
Anlage:
25 Blatt
Um Rückgabe wird gebeten.
Leiter der Abteilung XI
(S c h ü r r m a n n)
-Oberstleutnant-
In der vorliegenden Arbeit wird eine Analyse der gegenwärtigen Lage des Chiffrierwesens in Westdeutschland und in der DDR gegeben. In ersten Abschnitt wird gezeigt, daß in den letzten Jahren in Westdeutschland auf der Basis der früheren faschistischen Chif- frierdienste ein neuer Chiffrierdienst gebildet wurde, der unter Ausnutzung der alten Erfahrungen und moderner technischer Mittel ständig weiter ausgebaut wird. Dieser Chiffrierdienst richtet seine Arbeit in besonderem Maße gegen die DDR. Im zweiten Abschnitt wird ein Überblick über die Lage des Chif- frierwesens in der DDR gegeben und vor allem der Entwicklungsstand und die Arbeitsweise des Zentralen Chiffrierorgans der DDR im MfS kritisch betrachtet. Der Zweck der vorliegenden Arbeit besteht darin, auf bestimmte Ge- fahrenpunkte hinzuweisen, die eine größere Bedeutung erlangen könn- ten, wenn der ständigen Weiterentwicklung des Zentralen Chiffrier- organe der DDR im MfS und überhaupt des gesamten Chiffrierwesens der DDR nicht die genügende Beachtung geschenkt wird. Es wir die Bedeutung einer besseren Zusammenarbeit der Abteilung XI mit dem operativen Abteilung des MfS herausgestellt, die durch die Beschaffung von Material und Informationen die Möglichkeit der Unterstützung der Abteilung XI haben. Am Schluß werden die Aufgaben genannt, die zur Behebung der bestehenden Mängel in nächster Zeit durchzuführen wären. 1 Das Chiffrierwesen in Westdeutschland //Siehe auch:Spionieren unter Freunden; S.41 f.// 10 Allgemeines Der kapitalistische Staat in Westdeutschland war in der Lage, seinen Chiffrierdienst zum größten Teil mit solchen Personen zu besetzen, die bereits zur Zeit der Weimarer Republik und der fa- schistischen Diktatur diese Arbeit verrichteten. Außer auf diesen großen Personenkreis mit jahrelanger Berufserfahrung konnte man sich auf einen beträchtlichen Teil des Akten- und Archivmaterials der vergangenen Zeit stützen. Angetrieben von der Absicht, bei der nächst passenden Gelegenheit einen Revanchekrieg zu beginnen, ist in höchstem Maße daran interessiert, die Erfahrungen des 2. Weltkrieg auszunutzen und die vermeintlichen Fehler der Ver- gangenheit zu beseitigen. Während früher die einzelnen Chiffrier- dienste von Wehrmacht, Nachrichtendienst, Auswärtigen Amt. usw. getrennt voneinander ohne zentrale Leitung arbeiteten, wurde mit Beginn des Jahres 1958 in derZentralstelle für Chiffrierwesen(ZfChi) eine oberste Behörde für das Chiffrierwesen in Westdeutsch- land geschaffen. Die Zentralstelle für Chiffrierwesen ist im Bun- desministerium des Innern der Abteilung VI C 5 (Fernmelde-, Kfz-, Waffenwesen u. technische Einheiten) angegliedert. Verantwortlich sind der Oberst im Bundesgrenzschutz Samlowski und Oberstleutnant im Bundesgrenzschutz Boullay. Die Hauptaufgaben der ZfChi sind: a. Kryptologische Entwicklung und Analyse der von den Bedarfs- trägern des Bundes benötigten Chiffrierverfahren. b. Dekryptierung der fremden Chiffrierverfahren. Der Bundesnachrichtendienst hat sich eine wesentliche Einfluß- nahme auf die Arbeit der ZfChi gesichert. So müssen alle dekryp- tierten Nachrichten dem Bundesnachrichtendienst vorgelegt werden. Es liegt nahe, daß sich die Dekryptierung fremder Chiffrierver- fahren im großen Maße gegen die Nachrichtennetze der DDR richtet.
Auszug aus Vorschlag für Gliederung und Aufbau
eines deutschen Nachrichtendienstes (1951, BND)
| Leitung | |||||
| FM | |||||
| FMV | AFU | H | FuAbw | CHI | Ger |
FM Abteilung Fernmeldewesen
FMV Referat Fernmeldeverbindung
AFU Referat Agentenfunk
H Referat Horchaufklärung
FuAbw Referat Funkabwehr
CHI Referat Chiffrierwesen
Ger Referat Fernmeldegerät
10.) Die Abteilung Fernmeldewesen (FM) ist die Führungs-
stelle des BND für den Einsatz der technischen
Nachrichtenmittel für Zwecke der technischen
Nachrichtenübermittlung und der Aufklärung. Sie
ist verantwortlich für den Aufbau und die Unter-
haltung der Fernsprech-, Fernschreib- und Funk-
verbindungen des Führungsfernmeldenetzes in enger
Zusammenarbeit mit der Zentralabteilung. Sie
schafft die technischen Voraussetzungen für das
Agentenfunkwesen in Zusammenarbeit mit der Abtei-
lung I. Sie betreibt die Horchaufklärung nach den
Forderungen der Auswertung und die Funkabwehr nach
den Forderungen der Abteilung Gegenspionage. In
der Chiffriertruppe vereinigt die Abteilung Fern-
meldewesen die wissenschaftliche Forschung, Bear-
beitung und Verteilung aller im Bereich der Bundes-
regierung verwendeten Schlüsselmittel und die Ent-
zifferung.
Die Abteilung Fernmeldewesen ist im Rahmen der vor-
stehenden Aufgaben für die Auswahl und Ausblidung
des erforderlichen Fernmeldepersoanals und für die
Entwicklung, Beschaffung und Unterhaltung des
Fernmeldegerätes verantwortlich.
Der Abteilung FM sind unterstellt:
die Gruppe Fernmeldeverbindungen
das Agentenfunkwesen -|
die Horchaufklärung -|- als selbständige Aussenstelle
die Funkabwehr -|
das Chiffrierwesen (später ZfChi)
11 Bundeswehr 111 Das gesamte Chiffrierwesen der Bundeswehr untersteht derFern- meldedienststelle der Streitkräfte(FDST) in Ahrweiler, Wilhelm- straße 87. Diese Dienststelle wird vom Brigadegeneral Boetsel ge- leitet. Boetsel war als Oberst in der faschistischen Wehrmacht während des 2. Weltkrieges Leiter der Fernmeldeaufklärung des OKW. Für die Bundeswehr erfolgt die Belieferung mit Chiffrierverfahren und Schlüsselunterlagen nur durch die FDST Ahrweiler. Die Einfüh- rung von Chiffrierverfahren (Schlüsselverfahren und Tarnverfahren) ist grundsätzlich nur nach vorheriger Prüfung und Genehmigung durch die FDST möglich. Es ist nicht bekannt, in welcher Weise seit Anfang 1959, seitdem die ZfChi ihre feste Aufgabenstellung erhielt, die Arbeit zwischen der ZfChi und der FDST koordiniert wurde. Der gesamte Chiffrierverkehr innerhalb der Bundeswehr ist in Schlüsselbereiche unterteilt. Diese sind uns bekannt. In einem Schlüsselbereich gelten die gleichen Schlüsselunterlagen, in verschiedenen Schlüsselbereichen verschiedene Schlüsselunter- lagen. Für die Kennzeichnung der Schlüsselbereiche stehen die 3-stelligen Zifferngruppen von 000 bis 999 zur Verfügung. 112 In der Bundeswehr werden nach unseren Informationen die folgen- den Chiffriermittel verwendet: a. Geheimfernschreibmaschinen und andere Chiffriermaschinen auf Fern- schreibbasis, b. Blockverfahren, c. Spruchschlüsselgerät H 54, s.a. TDV 5810/001-13 d. Handschlüsselverfahren mit dem Reihenschieber (Res), e. Handschlüsselverfahren (Doppelwürfel), f. Tarntafeln, g. Sprechtafeln. In erstrangigen Chiffrierverkehr, das sind Verkehre, bei denen die übermittelten Nachrichten im allgemeinen von solchen grundsätz- licher Bedeutung sind, daß ihre Geheimhaltung für einen längeren Zeitraum gewährleistet sein muß, werden die unter a. und b. ge- nannten Verfahren angewandt. Dazu gehören die NATO-Verbindungen der Bundeswehr, andere Bundeswehrverbindungen, Sonderdienste, Verbindungen des Bundesministeriums für Verteidigung zu den WBK und alle Verkehre oberhalb der Division und der Divisionen unter- einander. In zweitrangigen Chiffrierverkehren, das sind Verkehre, bei denen die übermittelten Nachrichten nicht mehr von solch grundsätzlicher Bedeutung sind, daß ihre Geheimhaltung für eine längeren Zeit- raum gewährleistet sei muß, werden die unter c., d. und e. ge- nannten Verfahren angewandt. Die Anwendung der unter a. und b. genannten Verfahren wäre wegen der meist großen Anzahl von Kor- respondenten und des daraus sich ergebenden Materialaufwandes in solchen Verkehren unrational. Zu diesen Verfahren gehören die Chiffrierverkehre unterhalb der Division, also der Division zu den Regimentern und selbständigen Bataillonen und Abteilungen. Das unter o. genannten Verfahren findet vor allem in der Bundes- marine und in bestimmten Bundeswehrverbindungen Anwendung, das unter d. genannte Verfahren in bestimmter Bundeswehrverbindungen und das unter e. genannte Verfahren innerhalb der Divisionen. Im drittrangigen Chiffrierverkehren, das sind Verkehre, in denen im allgemeinen nur minderwertige Nachrichten übermittelt werden, deren aktuelle Bedeutung nur einige Stunden anhält, werden die unter f. und g. genannten Verfahren angewandt. Dazu gehören die Chiffrierverkehre in den unteren militärischen Einheiten (Bataillon, Kompanie, Zug). Die unter f. und g. genannten Verfahren werden außerdem zur unmittelbaren Führung größerer militärischer Einheiten ver- wandt. 113 In Westdeutschland wurden die folgenden Geheimfernschreibmaschine bzw. Chiffriermaschinen auf Fernschreibmaschinenbasis entwickelt: a. Mischgerät Mi 544 der Fa. C. Lorenz AG. Es handelt sich um ein Schlüsselzusatzgerät zur Fernschreibmaschine, das hinter den sendenden und vor den empfangenden Fernschreiber eingeschal- tet wird. b. Schlüsselgerätesatz D der Fa. Siemens/München (1959). Es Siehe auch VideoDer Illegalehandelt sich um die Kombination einer Fernschreibmaschine mit dem Schlüsselgerät D. Die Chiffrierung erfolgt unabhängig von der Fernschreibleitung. Der entstandene Lochstreifen kann mit einem gewöhnlichen Lochstreifensender übermittelt wer- den. Je nach den verwendeten Fernschreibmaschine hat der Geräte- satz die Bezeichnung: Schlüsselgerätesatz D/37 = Schlüsselgerät D mit Blattschrei- ber T typ 37 " D/68 = Schlüsselgerät D mit Streifen- schreiber T typ 68 " D/100 = Schlüsselgerät D mit Blatt- schreiber T typ 100. c. Fernschreibmaschine T typ 37 h der Fa. Siemens (1957). Es handelt sich um den Blattschreiber T typ 37 mit eingebauten Schlüssel- zusatz SZ. d. Geheimschreiber TR 37 der Fa. Siemens. Es handelt sich um den Blattschreiber T typ 37 mit dem Schlüsselzusatz CA. Dieser Typ ist ausschließlich für die Nato-Verbindungen bestimmt. e. TN-Apparat der Fa. Telephonbau und Normalzeit/ Frankfurt M. Bei den unter a. bis d. angeführten Geräten werden die im Fern- schreiber erzeugten Impulskombinationen mit den Impulskombinatio- nen eines Schlüssellochstreifens überschlüsselt. Sofern der Schlüssellochstreifen zufallsmäßig hergestellt und nur einmal verwandt wird, ist die Chiffrierung als absolut sicher anzu- sprechen. Durch die hohe Chiffriergeschwindigkeit von 400 Zeichen/ min. wird garantiert, daß durch die Chiffrierung bzw. Dechiff- rierung keine ins Gewicht fallende Verzögerung in der Nachrichten- übermittlung eintritt. Als Blockverfahren finden ein Buchstabenverfahren (ERb-Verfahren) und ein Ziffernverfahren (ERz-Verfahren) Verwendung. Die Verfahren sind absolut sicher. Gegenüber den absolut sicheren maschinellen Verfahren haben sie den Nachteil der weitaus geringeren Chiffrier- geschwindigkeit (höchstens 5%) aber den Vorteil der wesentlich geringeren Störanfälligkeit und allseitigen Verwendbarkeit. Das Spruchschlüsselgerät H 54 wird von der Fa. Hell (Kiel) herge- stellt. Es wurde im Sommer 1957 erstmalig bei der Bundesmarine erprobt. Bei dem Gerät handelt es sich offensichtlich um ein ver- bessertes Modell der Hagelin-Chiffriermaschine, die seit etwa 30 Jahren in verschiedenen kapitalistischen Ländern (a. B. Crypto AG in Zug/Schweiz) gebaut wird. Das Spruchschlüsselgerät H 54 hat keine absolute Sicherheit. Zu einer aussichtsreichen Dekryptierung gehören allerdings eine sehr große Menge von Chiffriertexten und möglichst weitere Angaben. Die Chiffriergeschwindigkeit ist höher als bei manuellen Verfahren. Der mechanische Aufbau, das niedrige Gewicht und die geringe Abmessungen gestatten umfangreiche An- wendungsmöglichkeiten. Das Spruchschlüsselgerät H 54 soll anschei- nend das Handschlüsselverfahren (Doppelwürfel) und das Handschschlüs- selverfahren mit dem Reihenschieber ablösen. Nach letzten Informa- tionen soll für die Bundeswehr das Schlüsselgerät CD 55 auf der Grundlage von H 54 entwickelt worden sein. Über das Handschlüsselverfahren mit dem Reihenschieber (RSs)ist nur soviel bekannt, daß mit Hilfe des Reihenschiebers eine Additions- reihe zur Chiffrierung der Klartexte hergestellt wird. Bei den Handschlüsselverfahren (Doppelwürfel) ist eine Dekryptierung möglich, wenn größere Textmengen zur Verfügung stehen, die an gleichen Tagen angefallen sind und bei bestimmten Gesetzmäßigkeiten der Klartexte, die allerdings bei militärischen Verkehren immer gegeben sind. Die Chiffriergeschwindigkeit beträgt etwa 10 Zeichen/min. Die Anwendung von Tarntafeln soll das Mitlesen der Nachrichten durch den Gegner erschweren, sie kann es niemals verhindern. Ihr Zweck ist erfüllt, wenn zur Dekryptierung solange Zeit benötigt wird, daß eine nutzbringende Auswertung der erhaltenen Nachrichten für taktische Entschlüsse nicht möglich ist. Die Anwendung von Sprechtafeln soll das unmittelbare verstehen der Nachrichten durch den Gegner verhindern. Sie haben kaum eine Sicherheit. 114 Über die Verwendung von Sprachschlüsselgeräten in der Bundeswehr ist nichts bekannt. Das Sprachschlüsselgerät chiffriert nach er- folgter Schlüsseleinstellung automatisch das gesprochene Wort. Beim Empfänger dechiffriert ein entsprechendes Gerät automatisch den aufgenommenen Text und gibt den Klartext wieder. Sprachschlüssel geräte könnten unter bestimmten Voraussetzungen (Handlichkeit, hohe Silbenverständlichkeit, große Sicherheit gegen unbefugtes Mithören) für militärische Chiffrierverkehre überragende Bedeu- tung erlangen. An der Entwicklung von truppenbrauchbaren Sprach- schlüsselgeräten wird in Westdeutschland gearbeitet. Die Verwendung von Fernsehgeräten für Zwecke der Truppenführung ist durch die technische Entwicklung aktuell geworden. Von Wichtig- keit ist dabei, daß das übermittelte Bild den Unbefugten nicht lesbar wird. Auf dem Gebiete der Fernsehcodierung werden in West- deutschland intensive Entwicklungsarbeiten durchgeführt. Solche Geräte werden aber nicht unter allen Bedingungen einsatzfähig sein. 12 Bundesnachrichtendienst 121 Vom Bundesnachrichtendienst werden die folgenden Verfahren benutzt: a. Blockverfahren mit Buchstabenchiffretext. b.Ziffernchiffretext. c. Buchtextverfahren. d. Kombinierte Verfahren aus einem einfachen Alphabetverfahren und einem chemischen Geheimschreibverfahren. e. Verborgene Geheimschreibverfahren. Bei den Blockverfahren wurden ursprünglich den Agenten zwei Blöcke entweder mit 5-stelligen Buchstabengruppen oder mit 5-stelligen Zifferngruppen ausgehändigt. Ein Block diente zum Chiffrieren, der andere zum dechiffrieren. Wegen der Größe der Chiffrierblöcke und deren leichter Erkennbarkeit als Chiffriermittel waren diese Ver- fahren als Agenturverfahren nicht besonders geeignet. Durch den Übergang zu Chiffrerollen, bei denen je sechs 5-stellige Gruppen in normaler Maschinenschriftgröße nebeneinander standen, wurde kein wesentlicher Fortschritt erzielt. Neuerdings werden die Chiffrier- unterlagen in Form einer Kleinstphotografie geliefert, die in einer gewöhnlichen Kleinbildfilmpatrone verborgen wird. Beide Verfahren sind absolut sicher. Als Notverfahren wird dem Agenten oft ein Doppelwürfelverfahren als Buchstabenverfahren ohne Möglichkeit des Schlüsselwechsels übergeben. Muß mit dem Notverfahren längere Zeit gearbeitet wer- den, so ergeben sich mit großer Sicherheit schüsselgleiche und gleichlange Chiffretexte, die leicht dekryptiert werden können. 123 Im Jahre 1959 wurden bei Agenten des Bundesnachrichtendienstes erstmalige Buchtextverfahren festgestellt. Eine Dekryptierung ist bei Vorliegen von genügend Textmaterial möglich. Im Postverkehr werden einfache Alphabetverfahren verwandt. Der Chiffretext wird mit Geheimtinte für Unbefugte unsichtbar gemacht. Wenn von vornherein kein Verdacht besteht, sind diese Chiffretexte schwer auffindbar. Ein weiteres Verfahren, das im Postverkehr angewandt wird, ist ein verborgenes Chiffrierverfahren. Für bestimmte häufig auftretende Begriffe sind Codegruppen festgelegt. Die Buchstaben der Codegrup- pen werden an vereinbarten Stellen in einen unverfänglichen Brief- text eingesetzt. Auch bei diesem Verfahren ist die Anwendung einer Chiffrierung ohne vorherigen Verdacht kaum erkennbar. 13 Bundespolizei Über Fernschreibmaschinen wird zur Übermittlung von Adressen ein ein- faches Alphabetenverfahren benutzt, das keine nennenswerte Sicherheit bieten kann. Über Funk werden im Nachrichtenverkehr der Landespolizei- ämter geheime Nachrichten mit dem Polizeihandschlüssel 2 chiffriert. Dabei handelt es sich um das gleiche Doppelwürfelverfahren, das bis Mitte 1959 auch in der Bundeswehr gültig war. Bei Vorliegen von genügend umfangreichen Textmaterial ist eine Lösung möglich. Die Chiffrierarbeit wird von Funkern durchgeführt. Die Schlüsselunter- lagen werden monatlich vom Bundesministerium des Innern an die ein- zelnen Funkstellen versandt. Sie befinden sich in einem Umschlag, der gegen Durchstrahlung gesichert ist. Die Sendung müssen bis zum 20. des Vormonats von den Funkstellen quittiert werden. Der Dienststellenleiter gibt die Schlüsselunterlagen jeweils zwei Tage im voraus an die Funker aus. Im Funkwagen kommen die Sprachinverter SI 2 und SI 3 (Lorenz AG) zum Einsatz. Dabei handelt es sich um primitive Formen von Sprach- schlüsselgeräten. Sie sollen das Abhören von Gesprächen, die über eine Funkverbindung geführt werden, erschweren. 14 Bundesgrenzschutz Im Chiffrierverkehr zwischen den BGS-Kommandos und den BGS-Abtei- lungen wird über Funk der Polizeihandschlüssel 2(mit dem gleichen Schlüssel wie bei der Bundespolizei)benutzt. Daneben findet bei dem gleichen Verfahren ein Spezial-Schlüssel Anwendung. Außerdem wurde zwischen den gleichen Korrespondenten ein Verfahren festgestellt, dessen Identität noch nicht erkannt werden konnte. Es kann sich um ein Tarnverfahren oder um ein maschinelles Verfah- ren handeln. 15 Bundesamt für Verfassungsschutz Anfang 1959 wurden im Bereich des Verfassungsschutzes Mischgeräte der Fa. Lorenz AG eingeführt. Da anfangs nicht genügend Geräte zur Verfügung standen, wurden zunächst folgende Verbindungen auf- genommen: a. Bundesamt für Verfassungsschutz zu acht Landesämtern (die drei restlichen Landesämter sollen später folgen). b. Bundesamt für Verfassungsschutz zu sechs Außenstellen. c. Die Landesämter untereinander (mit 28 Linien). d. Verbindung eines Landesamtes zu einer Außenstelle. Durch Hinzunahme der drei restlichen Landesämter werden die unter c. genannten Verbindungen auf 55 Linien erweitert. Die Schlüssellochstreifen werden nur einmal benutzt. 16 Auswärtiges Amt Im Auswärtigen Amt in Bonn ist für das Chiffrierwesen das Referat 114 verantwortlich. Das Referat 114 (Chiffrier- und Fernmeldewesen ist ein Teil der Unterabteilung 11 (Verwaltung) der Abteilung 1 (Personal und Verwaltung). Dem Referat 114 gehören etwa 60 Perso- nen an. Leiter ist Dr. Karptien(vertr. Legationsrat 1. Kl,), Stell- vertreter Dr. Hauthal (Legationsrat 1. Kl.). Das Referat 114 ar- beitet Verfahren selbst aus und stellt Chiffriermittel selbst her. Ihm ist die Telegrammkontrolle und die Funk- und Fernschreibstelle angeschlossen. Im auswärtigen Dienst werden in Bezug auf den Geheimschutz drei Arten von Telegrammen unterschieden: a. Klar-Telegramme b. Code-Telegramme c. Verschlüsselte Telegramme. Klar-Telegramme sind in normaler Sprache abgefaßt. Code-Telegramme werden aus Gründen der Gebührenersparnis mit dem Deutschen Code DC 52 bearbeitet. Die Codierung bietet keine nennenswerte Sicher- heit. Verschlüsselte Telegramme werden mit einem Blockverfahren bearbeitet. Als Blockverfahren stehen dasHauptverfahrenund dasSparverfahrenzur Verfügung. Beide Verfahren sind absolut Sicher. Die Lage der Chiffrierräume, die Aufbewahrung und Übersendung von Chiffriermitteln unterliegt strengster Bestimmungen und umfangreichen Sicherheitsmaßregeln. 17 Fernmeldeaufklärung 171 Die Dekryptierung fremder Geheimtexte kann nur als Bestandteil einer wohlorganisierten Fernmeldeaufklärung erfolgreich sein, die das benötigte lückenlose Geheimtextmaterial zur Verfügung stellt. Als Fernmeldeaufklärung bezeichnet die Nachrichtengewinnung durch Erfassung und Auswertung fremder Telegrafie, Telefonie- und Bildverkehre auf drahtgebundenen und drahtlosen Verbindungen. Sie gliedern sich in Funkaufklärung und Drahtaufklärung. Die Funkaufklärung befaßt sich mit den drahtlosen Verkehren. Den anderen Aufklärungsmitteln gegenüber hat die Funkaufklärung einige wesentliche Vorteile: a. Ihr Einsatz kann vom Gegner nicht verhindert werden. b. Sie arbeitet im allgemeinen gefahr- und verlustlos. c. Sie liefert objektive Originalmeldungen, die frei sind von der subjektiven Färbung, wie sie den Agentenmeldungen oder im militärischen Bereich der Luft- und vor allem der Erd- aufklärung anhaften. d. Ihre Ergebnisse kommen, im Gegensatz zu den Agentenaufklärungen, ohne nennenswerten Zeitverlust zur Auswertung. Trotz dieser Vorteile kann die Funkaufklärung die anderen Aufklärungs- organe niemals ersetzen. Es gibt gewisse Lagen, in denen ihre Wir- kung stark eingeschränkt und Gebiete, in die ihr der Einblick ver- schlossen ist. Die verschiedenen Aufklärungsmittel müssen sich also gegenseitig ergänzen. Zur Erzielung verwertbarer Ergebnisse sind die folgenden Arbeits- gänge erforderlich: a. Erfassung der gegnerischen Funkverkehrs. b. Betriebsauswertung. c. Verkehrsauswertung. d. Peilauswertung. e. Inhaltsauswertung. f. Endauswertung. 172 Die westdeutsche Fernmeldeaufklärung baut sich auf der Grundlage der faschistischen Fernmeldeaufklärung des 2. Weltkrieges auf. In ihrem Dienst befinden sich alte Spezialisten mit langjähriger Er- fahrung. Etwa 1949 wurde das Objekt Herzogenaurach in der Nähe vom Lauf bei Nürnberg unter amerikanischer Regie wieder für Zwecke der Fernmeldeaufklärung in Betrieb genommen. Hier ist ein besonders günstiger Ort für die Aufnahme von Funksendungen aus dem osteuro- päischen Ländern. Während des 2. Weltkrieges waren auf dieser Horchstelle etwa 100 Personen beschäftigt. Als Leiter der Dienst- stelle wurde 1949 Dr. Flicke eingesetzt, ein Fachmann auf dem Gebiet der Fernmeldeaufklärung. Dr. Flicke ist 1957 verstorben. Der jetzige Leiter ist unbekannt. Als Mitarbeiter wurden insbeson- dere solche Personen herangezogen, die während des 2. Weltkrieges auf dem Gebiete der Fernmeldeaufklärung gegen die Sowjetunion eingesetzt waren. Die gegenwärtig beschäftigten etwa 60 Personen arbeiten Tag und Nacht im Vierschichtbetrieb. Die Horchstelle ist alsFunktechnische Versuchsanstaltgetarnt. Bekannt sind weitere Horchstellen bei München, bei Frankfurt/Main und im Taunus. Die Fernmeldeaufklärung der Bundeswehr untersteht der Fernmelde- dienststelle Ahrweiler. Die Dekryptierung der Geheimtexte wird von der ZfChi geleitet. 173 Die Fernmeldeabteilung 711 untersteht militärisch der Luftwaffen- gruppe Süd, in fachlicher Hinsicht dem Bundesministerium für Ver- teidigung (FDST). Diese Abteilung hat folgende Aufgaben: a. Fernmeldeaufklärung. b. Vorbereitung des offensiven und des defensiven Stör- und Täuschungsdienstes. Die Fernmeldeabteilung 711 gliedert sich in zwei Kompanien, und zwar in eine Fernmelde-Beobachtungs-Kompanie und in eine Fernmelde- Auswertungs-Kompanie. Die eigentliche Auswertung (Dekryptierung) befindet sich beim Stab. Nach neuesten Informationen soll bei der Luftwaffengruppe Nord die Fernmeldeabteilung 712 aufgebaut werden, die die gleichen Aufgaben wie die Fernmeldeabteilung 711 hat. Die Bundesmarine verfügt über eigene Funkaufklärung auf der Grundlage des früheren B-Dienstes der Kriegsmarine. 174 Im Bundesgrenzschutz gibt es für Zwecke der Funkaufklärung einen Funkbeobachtungsdienst. Die Leitstelle des Funkbeobachtungsdienstes und die zentrale Auswertung befindet sich in Hangelar/Siegburg. Der Leitstelle untersteht: a. Funkbeobachtungsstelle I in Bad Aibling/Oberbayern, Frauenhoferstr. 8. b. " II in Hangelar/Siegburg, BGS-Unterkunft. c. " III in Lübeck/St. Hubertus, Dr. R. Lehr-Kaserne. d, Ingenieurgruppe. Die Gesamtstärke des Funkbeobachtungsdienstes beträgt 166 BGS-Ange- hörige, 16 Angestellte, 10 Arbeiter. Nach Angaben inoffizieller Mitarbeiter gibt es bei den BGS-Abteil- ungen Abhörstationen, die ohne Unterbrechung den gesamten Funkver- kehr der DDR auf Kurzwellenband registrieren. Die aufgefangenen Sprüche werden dm Sicherheitsoffizier übergeben. 175 Die Bundespolizei unterhält in allen Länderbehörden der Bundes- länder Funküberwachungsstellen. Deren Tätigkeit richtet sich haupt- sächlich gegen unbefugte Funkverkehre in den jeweiligen Länderbe- reichen. Außerdem wird der eigene Funkverkehr kontrolliert. 176 Auch den Möglichkeiten der Drahtaufklärung des Gegners gegen die DDR muß Beachtung geschenkt werden. Der Hauptgefahrenpunkt ist hierbei Westberlin. Der amerikanische Geheimdienst unterhält zu diesem Zweck eine Sonderorganisation, die als CIS (Communication Intelligence Service) bezeichnet wird. Der englische Geheimdienst unterhält unter anderem Abhörstellen im Olympia-Stadion, die fran- zöschen Truppen auf dem Flugplatz in Tegel. Von diesen Abhörstellen können die durch Westberliner Gebiet führenden Leitungen der Deutschen Post und der Reichsbahn angezapft und abgehört werden. 177 Zu der westdeutschen Funkaufklärung treten noch die Funkaufklä- rungsdienststellen der Besatzungsmächte. Es muß mit Sicherheit ange- nommen werden, daß alle von Dienststellen der DDR abgesetzten Funksprüche in Westdeutschland oder Westberlin registriert und der Auswertung zugeführt werden. Diese Tatsache muß beim weiteren Aufbau des Chiffrierdienstes in der DDR Rechnung getragen werden. 2 Das Chiffrierwesen in der DDR 21 Aufgaben des Zentralen Chiffrierorgans Durch den Aufbau des Zentralen Chiffrierorgans der DDR im MfS (Abteilung XI) ist von vornherein ein Zersplitterung der Kräfte und ein Nebeneinanderarbeiten verschiedener Dienststellen ver- hindert worden. Das Zentrale Chiffrierorgan der DDR im MfS hat die folgende Auf- gaben: a. Untersuchung der einzelnen Nachrichtenverkehre in der DDR im Hinblick auf die Notwendigkeit der Anwendung von Chif- frierverfahren und die Auswahl der zweckmäßigsten Chiffrier- verfahren. b. Entwicklung geeigneter Chiffrierverfahren. c. Bereitstellung der benötigten Chiffrierverfahren und der zum laufenden Gebrauch benötigten Schlüsselunterlagen. d. Gewährleistung und Kontrolle der richtigen Anwendung der Verfahren und der ordnungsgemäßen Aufbewahrung und Sicherung der Chiffriermittel. e. Bearbeitung fremder Geheimtexte. Entwicklung von Dekryptier- methoden und Lösung der anfallenden Geheimtexte. f. Auswahl zuverlässiger Kader für den Chiffrierdienst. g. Absicherung des Chiffrierdienstes gegen das Eindringen des Gegners. h. Beschaffung von Informationen übe die Organisation des Chif- frierwesen des Gegners, von Unterlagen, Geräten und Maschinen, die im Chiffrierdienst verwendet werden oder sich in der Ent- wicklung befinden. In folgenden soll untersucht werden, in welchem Maße das Zentrale Chiffrierorgan diesen Aufgaben gerecht wird. 22 Übersicht über die in Gebrauch befindlichen Chiffrierverfahren In den erstrangigen Chiffrierverkehren findet ein Blockverfahren, die sog. Staatschiffre, Anwendung. Die Schlüsselunterlage werden von der Sowjetunion geliefert. Das Verfahren hat eine absolute Sicherheit. Es wird ab Anfang 1960 in den wichtigen Verkehren durch ein maschinelles Verfahren mit gleicher Sicherheit, aber wesentlich höherer Chiffriergeschwindigkeit abgelöst, Nur in Chiffrierverkehren mit relativ geringer Bedeutung wird das Blockverfahren beibehalten. Die zurzeit angewandten Verfahren im Chiffrierverkehr mit IM sind den Bedingungen entsprechend manuelle Verfahren und erfüllen die Forderungen, die im Hinblick auf die Sicherheit an sie gestellt werden. In zweitrangigen Chiffrierverfahren wird meist ein einfaches Git- terverfahren benutzt, das nur eine bedingte Sicherheit besitzt und bei dem die Nichteinhaltung der Gebrauchsanweisung im einzel- nen Fällen zu einer vorzeitigen Dekryptierung führen kann. In drittrangigen Chiffrierverfahren werden Tarntafeln (zur Vollco- dierung), sowie Decknamenverzeichnisse und Signaltafeln (zur Teil- codierung) verwandt. Die Tarntafeln wurden teilweise vom Zentralen Chiffrierorgan, teilweise von anderen Dienststellen ausgearbeitet. Die anderen genannten Verfahren wurden ohne Ausnahme von den sie verwendenden Dienststellen hergestellt. Die von anderen Dienst- stellen - meist ohne Wissen des Zentralen Chiffrierorgans - her- gestellten Verfahren entsprechen im allgemeinen nicht den heuti- gen Anforderungen. Von einigen Dienststellen, vor allen von der NVA, wurden in manchen Fällen Tarntafeln und in allen Fällen Signalta- feln nicht als Chiffriermaterial angesehen, die somit auch nicht der Kontrolle des zentralen Chiffrierorgans unterlagen. Es kam sogar vor, daß von der Chiffrierabteilung der Seestreitkräfte eine Tarn- tafel als Kurssignaltabellen deklariert wurde, um sie der Kontrolle des Zentralen Chiffrierorgans zu entziehen. Die genannten Chif- friermittel wurden von den einzelnen Stellen selbst hergestellt, ohne daß dort die Voraussetzungen für eine fachgerechte Ausar- beitung gegeben waren. Die folge davon waren kryptologisch unge- nügende Mittel, eine Fülle von verschiedenen Mitteln (Signaltabel- len, Kurssignaltabellen, Gesprächstabellen, Gesprächsparolentabellen Decknamenverzeichnisse usw.) ohne genaue Zweckbestimmung und Ein- heitlichkeit in den verschiedenen Einheiten und eine ungenügende Überdeckung der drittrangigen Chiffrierverkehre mit Chiffriermitteln. Da die drittrangigen Chiffrierverkehre in den militärischen Ein- heiten einen wesentlichen Teil der gedeckten Truppenführung dar- stellen, muß festgestellt werden, daß die gedeckte Truppenführung zurzeit nicht in dem Maße organisiert ist, wie es für eine moderne und schlagkräftige Armee erforderlich wäre. Der Nachrichtenverkehr der DDR bildet ein zusammenhängendes Ganzes. Die gedeckte Truppen- führung ist daher nicht von den anderen Chiffrierverkehren zu tren- nen. Besonders die Bearbeitung der drittrangigen Chiffrierverkehre, deren Mittel nur eine Sicherheit von wenigen Stunden haben, kann dem Gegner wichtige Informationen liefern. Durch Fehler in dritt- rangigen Chiffrierverkehren können sich anschließende zweit- und erstrangige Chiffrierverkehre gefährdet werden. Das Zentrale Chif- frierorgan konnte die geschilderten Tatsachen nicht verhindern, da ihm die Kader für eine ausreichende Kontrolle, die Spezialisten für die Ausarbeitung und die technische Einrichtungen und Kräfte zur Herstellung der Chiffriermittel fehlten. Das Zentrale Chiffrierorgan hat sich die Aufgabe gestellt, bis Mitte 1960 für die bewaffneten Kräfte Muster geeigneter Tarnmittel (Tarn- tafeln und Sprechtafeln) zu entwickeln, Richtlinien für die Anfer- tigung von Signaltabellen, Decknamentabellen und Tarnzahlentabellen auszuarbeiten und konkrete Hinweise zur Organisation der gedeckten Truppenführung zu geben. Wegen des Kadermangels wird das eine große Anspannung der Kräfte und eine Zurückstellung anderer Auf- gaben erfordern. Die benutzten Mittel der gedeckten Truppenführung sind nur bedingt geeignet, da ihre Anwendung zu viel Zeit in An- spruch nimmt. Das Ziel muß sein, sie durch maschinelle Verfahren zu ersetzen. Besonders schwierig ist die Anwendung von Chiffrierverfahren im Handel mit den kapitalistischen Ausland, soweit die Handelsver- tretungen und Handelsdeligationen der DDR kein Chiffrierrecht be- sitzen. In diesen Fällen wurde teilweise Klartext übermittelt oder in primitiver Weise versucht, geheime Nachrichten zu tarnen. Es ist mit Sicherheit anzunehmen, daß dadurch viele Nachrichten über unsere Außenhandelsbeziehungen dem Gegner bekannt wurden. Nach be- kannt werden dieser Tatsachen ging das Zentrale Chiffrierorgan an die Ausarbeitung von Verfahren, die der chiffrierrechtlichen Lage in den einzelnen kapitalistischen Länder Rechnung tragen. Außerdem wurde ein umfangreicher Handelscode im Manuskript fertiggestellt, dessen Anwendung größere Einsparungen an Telegramgebühr in aus- ländischer Währung erbringen wird. Obwohl die wichtigsten Nachrichtennetze der DDR mit Chiffrierver- fahren abgesichert sind und so ein unmittelbarer Einblick des Geg- ners verhindert wird, ist es nicht ausgeschlossen, daß der Gegner daraus Nutzen zieht, daß in einzelnen Nachrichtennetzen geheime Nachrichten in Klartext übermittelt werden. So wurde vor einiger Zeit von uns festgestellt, daß die Zugbegleitkommandos der Trans- portpolizei wichtige Nachrichten über die Festnahme von Personen in allen Einzelheiten im Klartext übermitteln. In einzelnen Fällen wurde die gleichen Nachrichten einmal in Chiffretext und einmal in Klartext übermittelt, Neben dem Einblick in die Nachricht selbst wurde dem Gegner dadurch entscheidende Anhaltspunkte für die Lösung anderer Verfahren geliefert. So wurde festgestellt, daß bei besonderen Einsätzen Nachrichten gleichen Inhalts von der HA PS des MfS chiffriert, von den Einsatzwagen der VP aber offen durch- gegeben wurden. Das traf u. a. bei der Ankunft oder Abfahrt von ausländischen Delegationen und bei Demonstrationen zu. Das Zentra- le Chiffrierorgan hat Maßnahmen zur Beseitigung dieser Mängel ein- leitet. 23 Entwicklung von Chiffrierverfahren Die Herstellung von Chiffrierverfahren ist in die folgenden Abschnit- te gegliedert: a. Analyse des Nachrichtenverkehrs, in den ein Chiffrierverfah- ren eingesetzt werden soll. b. Feststellung der Bedienungen, die das anzuwendende Verfahren zu erfüllen hat anhand der nach a. durchgeführten Untersu- chungen. c. Auswahl des Grundverfahrens, das den in b. festgesetzten Bedingungen am besten entspricht. d. Ausarbeitung des Verfahrens in enger Verbindung mit der Praxis. e. Analyse des Verfahrens, gegebenenfalls Umarbeitung auf Grund des Untersuchungsergebnisses. f. Erprobung des Verfahrens in der Praxis. g. Fertigstellung des Verfahrens auf Grund des Erprobungsergeb- nisses. Der beschriebene Arbeitsgang für die Herstellung eines Chiffrier- verfahrens kann in den meisten Fällen aus den folgenden Gründen nicht eingehalten werden: a. Wegen des akuten Kadermangels (qualitativ und quantitativ) würde die Entwicklung eines Chiffrierverfahrens eine untrag- bar lange Zeit in Anspruch nehmen. b. Es wird eine Fülle von Chiffrierverfahren gebraucht, um über- haupt den gesamten Nachrichtenverkehr der DDR zu überdecken zu können. Die meisten Chiffrierverfahren konnten daher nicht in der erfor- derlichen Güte hergestellt werden. Insbesondere die Analyse der Verfahren hängt zurück. Zu einer tiefgründigen Analyse eines Chif- frierverfahrens braucht ein ausgebildeter Mathematiker mit mehr- jährigen kryptologischen Erfahrung im Durchschnitt drei bis fünf Monate. Diese Zeit steht im allgemeinen nicht zur Verfügung. Da der Kaderbestand für die Erledigung der dringendsten kryptologi- schen Arbeiten zuläßt, werden die meisten Verfahren nicht einge- hend analysiert. Die Gefährlichkeit dieser zurzeit unumgänglichen Handlungsweise ist nicht abzuschätzen. Außer der Analyse von Chiffrierverfahren sind umfangreiche kryptologische Arbeiten all- gemeiner Art durchzuführen. In dieser Hinsicht konnten in letzter Zeit einige wichtige Arbeiten zum Abschluß gebracht werden, die das Niveau der Entwicklungsarbeit beträchtlich erhöhten. Von einem systematischen Vorgehen in dieser Hinsicht kann aber nicht gespro- chen werden. Die analytischen Arbeiten sollen in Zukunft durch eine Lochkartenanlage unterstützt werden, von der die wichtigsten Ma- schinen bereits vorhanden sind. Die Lochkartenanlage wird außerdem ein wichtiges Hilfsmittel der Dekryptierung werden. Die Entwicklung geeigneter Chiffriermaschinen ist Hauptaufgabe des Zentralen Chiffrierorgans der DDR im MfS. Dringend erforderlich sind zuerst vor allen für militärische Zwecke die folgenden Chif- friermaschinen: a. Geheimfernschreibmaschinen für allgemeinen Verkehr; b. " " individuellen Verkehr und zirkularen Verkehr; c. Mechanische Chiffriermaschinen, die leicht transportierbar und wenig störanfällig sind; d. Sprachverschlüsselungsgeräte zum Einbau in Kfz und für statio- nären betrieb. Die Lösung der Aufgabe scheitert zurzeit an folgenden Umständen: a. Fehlen der benötigten Kader; b. Mangelnde Erfahrungen; c. Schwierigkeiten bei der Beschaffung der notwendigen tech- nischen Ausrüstung; d. Nichtvorhandensein der erforderlichen Räumlichkeiten. Um schnelle Erfolge zu erzielen, müßte sie sich anfangs auf den Nachbau fremder Geräte konzentrieren, die dem modernsten Entwick- lungsstand entsprechen. 24 Bereitstellung von Chiffriermitteln Wie die Entwicklung von Chiffrierverfahren, so konnte auch die Herstellung der zum Gebrauch benötigten Chiffriermittel bisher nur im Zentralen Chiffrierorgan selbst erfolgen. Dafür bestanden die folgenden Gründe: a. Mangelnde Qualifikation der Mitarbeiter in den Chiffrier- dienststellen der einzelnen Organe. b. Nicht gewährleiste Sicherheit bei der Herstellung der Chiffriermittel in den einzelnen Organen. Erst wenn die entsprechenden Voraussetzungen im MdI und im MfNV gegeben sind, können Chiffriermittel für drittrangige Chiffrier- verkehre in den derartigen Chiffrierdienststellen entwickelt und hergestellt werden. Das Kontrollrecht des Zentralen Chiffrieror- gans bleibt in jedem Falle erhalten. Da die gesamt Entwicklung und Herstellung von Chiffriermitteln dem Zentralen Chiffrierorgan obliegt, können wegen der personel- len Lücken manchmal nicht genügend Reserven an Chiffriermitteln bereitgestellt werden, so daß sich dann Schwierigkeiten in der Belieferung ergeben. Dies kann in besonderen Situationen schwer- wiegende Auswirkungen haben. Im Perspektivplan bis 1965 ist vorgesehen, die für die Chiffrier- maschinen und für das Blockverfahren benötigten Chiffriermittel im Zentralen Chiffrierorgan selbst herzustellen. Daraus ergeben sich folgende Vorteile: a. Einsparungen von Devisen b. Leichtes Reagieren auf Strukturveränderungen im Chiffrier- verkehren. c. Ausnutzbarkeit der Anlage für andere kryptologische Arbei- ten, wie die Herstellung von Gittern für Rasterverfahren, Herstellung von Lochstreifen, Vervielfältigung von Manu- skripten usw. Die anläßlich einer Dienstfahrt 1956 an die Sowjetunion gerich- tete Anfrage wegen des Ankaufs eines solchen Automaten wurde ab- schlägig beantwortet. Bisher sind auch alle Versuche gescheitert, die Entwicklung des Druckautomaten einem volkseigenen Betrieb zu übertragen. Der VEB ELRKMA/Karl-Marx-Stadt, der vorrangig für den Bau des Automaten in Betracht käme, ist mit anderen wichtigen Arbeiten überlastet, so daß der Betrieb die notwendigen umfang- reichen Neuentwicklungen nicht übernehmen kann. Zurzeit wird die Möglichkeit des Ankaufs von Teilen der Anlage aus dem kapitali- stischen Ausland oder aus Westdeutschland geprüft. 25 Schulung und Kontrolle 251 Bedingt durch die oftmals ungenügende Ausbildung der Chiffreure, vor allen von nebenamtlichen mit Chiffriermitteln arbeitenden Per- sonen, treten nicht selten Verstöße gegen die Chiffriervorschriften auf. Diese können in schweren Fällen zur Kompromittierung des Ver- fahrens oder des Schlüssels führen. Für die Sicherheit des Chif- frierverkehrs ist es notwendig, daß der Anwendung eines Chiffrier- verfahrens in jedem Falle eine eingehende Schulung der Chiffreure vorangeht. Das Zentrale Chiffrierorgan hat der Schulung schon immer große Beachtung geschenkt. Trotzdem konnte aus folgenden Gründen die Schulung der Chiffreure nicht mit der erforderlichen Gründlich- keit vorgenommen werden: a. Unterschätzung der Schulung durch die das Verfahren anwenden- den Dienststellen. b. Kadermangel in der Abteilung XI. Die Schulung müssen immer noch von solchen Mitarbeitern vorgenommen werden, die gleich- zeitig mit der Entwicklung oder mit der Analyse von Verfahren beschäftigt sind. Die Schulung darf sich nicht nur auf die Chiffreure beschränken, sonder sie muß auch die leitenden Mitarbeiter in den einzelnen Chiffrierdienststellen erfassen. 1959 wurde für leitende Mitarbei- ter der Chiffrierdienste der bewaffneten Organe ein Einjahreslehr- gang an der Nachrichtenschule Döbeln durchgeführt. Dieser Lehr- gang wird im Jahr 1960 wiederholt. Obwohl ein gewisser Erfolg des Lehrganges 1959 zu verzeichnen ist, kann schon heute festge- stellt werden, daß diese Form der Schulung nicht den Erfordernissen entspricht. Die Belange des Chiffrierwesens sind in diesem Falle der militärischen Ausbildung untergeordnet. Das spiegelt sich allein schon in der geringen Zeit wieder, die für das Selbststudium in Kryptologie zur Verfügung steht. Es besteht die dringende For- derung nach einer dem Zentralen Chiffrierorgan unterstehenden Chiffrierschule, an der außer Kryptologie, Gesellschaftswissen- schaften, Deutsch, Mathematik und Sport keine anderen Fächer ge- lehrt werden. Folgende drei Arten von Schulungen wären notwendig: a. Schulung in Bezug auf ein bestimmtes Chiffrierverfahren für Chiffreure. b. Allgemeine Schulung für Chiffreure. c. Allgemeine Schulung für leitende Mitarbeiter. 252 Die Anwendung von Chiffrierverfahren muß einer ständigen Kontrolle unterliegen. Nur bei einer sorgfältigen Kontrolle der Arbeit der Chiffreure, der Einhaltung der Geheimhaltungsbestimmungen und der Gebrauchsanweisung, der Zweckmäßigkeit das Verfahren und das ge- samten Ablaufs des Chiffrierverkehrs ist die Sicherheit des Chif- frierverkehrs gewährleistet. Wegen des Kadermangels können die Kontrollen nicht im notwendigen Umfange durchgeführt werden und die Abstände zwischen den einzelnen Kontrollen sind teilweise zu groß. Zurzeit sind etwa 400 Chiffrierstellen mit etwa 700 Mitar- beitern zu kontrollieren. Dabei sind die Objekte nicht mit einbe- zogen, in denen Mitarbeiter nebenamtlich mit Chiffriermitteln ar- beiten. Es ist damit zu rechnen, daß sich die Mitarbeiter in den Chiffrierstellen bis Ende 1961 um etwa 50% erhöhen. Entsprechend nimmt auch die Anzahl der zu kontrollierenden Chiffrierstellen zu. 254 Die Kontrolle am Arbeitsplatz des Chiffreurs kann nur grobe Feh- ler in der Anwendung eines Chiffrierverfahrens erkennen. Eine ge- naue Übersicht über die Anwendung eines Chiffrierverfahrens er- bringt die analytische Auswertung. Eine solche Auswertung der ei- genen Chiffrierverkehre wurde im Zentralen Chiffrierorgan im Jahre 1958 aufgenommen. Sie mußte aber im gleichen Jahr wieder eingestellt werden, da der damit beschäftigten Mitarbeiter für andere, laufende Arbeiten dringend benötigt wurde. Trotz der kurzen Zeit und der beschränkten Mittel wurden außerordentliche Erfolge erzielt, die zur Verbesserung der angewandten Verfahren und zur qualifizierten Anwendung derselben führten. 26 Dekryptierung 261 Zurzeit steht für die Erledigung der Dekryptierarbeit im Zentralen Chiffrierorgan nur ein Mitarbeiter zur Verfügung. Die anderen nach dem Stellenplan vorgesehen Kräfte konnten bisher nicht einge- stellt werden. Für das betreffende Arbeitsgebiet besteht die folg- gende Aufgabenstellung: a. Erledigung der laufenden Dekryptierarbeiten, die von anderen Abteilungen und Dienststellen des MfS eingereicht werden. b. Auswertung aller anfallenden Unterlagen über Chiffrierver- fahren und Chiffriernetze des Gegners zu folgenden Zwecken: 1. Schaffung von zuverlässigen Vergleichsunterlagen zur Beurteilung von Material, das von verschiedenen Dienst- stellen vorgelegt wird. 2. Feststellung von Chiffriernetzen des Gegners, bei de- nen eine Dekryptierung aussichtsreich ist. c. Bearbeitung von Chiffriernetzen des Gegners zwecks Dekryp- tierung. d. Erarbeitung von statistischem Hilfsmaterial für die Dekryp- tierung. Es ist klar, daß eine einzelner Mitarbeiter diese Aufgabe niemals bewältigen kann. 262 Durch die erforderliche Bearbeitung der laufenden durch die opera- tiven Abteilungen und Dienststellen vorgelegten Geheimtexte konnten bereits wesentliche Hinweise für die operative Arbeit gegeben werden. Es mußte jedoch auch eine Anzahl von Geheimtexten zurückgestellt werden, zu deren Dekryptierung eine nicht zur Verfügung stehende Zeit nötig gewesen wäre. Die Bearbeitung die- ser Art von Geheimtexten ist deshalb besonders schwierig, weil im allgemeinen nur ein einzelner und meist noch sehr kurzer Ge- heimtext ohne nähere Hinweise vorliegt. Die von der Abteilung F gelieferten Sprüche der gegnerischen Agenturnetze konnten bisher wegen Zeitmangel nicht konkret be- arbeitet werden. Einzelne Sprüche konnten im Zusammenhang mit gelieferten Chiffrierunterlagen ausgewertet werden. Große Erfolge wurden bei der Bearbeitung des Chiffriernetzes der Bundespolizei erzielt. Die Schlüsselunterlagen werden von einem IM beschafft. Der Inhalt der Sprüche umfaßt im wesentlichen fol- gende Punkte: a. Fahndungen. b. Mitteilungen über Untersuchungsvorgänge. c. Festnahmen. Die in den Sprüchen genannten Personen werden in den meisten Fällen aus politischen Gründen bzw. wegen Zusammenarbeit mit den Organen der DDR von der Bundespolizei verfolgt. In mehreren Fällen lagen die angefallenen Personen für Abteilungen des MfS ein. Die Sprüche des Bundespolizeinetzes haben für das MfS deshalb eine große Be- deutung, weil sie bestimmte Informationen über die Abwehrarbeit des Gegners vermitteln. Leider traten bisher folgende Schwierig- keiten auf: a. Die Schlüsselunterlagen werden unregelmäßig und mit Ver- spätung geliefert und sind durch den unqualifizierten Ge- brauch der Geheimtinte oder der Mittel der Sichtbarmachung oft unleserlich. Durch Unachtsamkeit der betreffenden Ab- teilung in der BZV Karl-Marx-Stadt wurde zum Beispiel Schlüsselunterlagen für den Monat Mai 1959 erst im August geliefert, wodurch wichtige Nachrichten erst verspätet zur Auswertung gelangten. b. Das Abhören der Sprüche übernahm zunächst die 12. Verwaltung. Nachdem diese Dienststelle das Abhören einstellte, wurde monatelang überhaupt keine Sprüche aufgenommen, bis endlich die Abteilung F des MfS daß Abhören übernahm. Jedoch beschaff- te die Abteilung nur etwa 20% des Spruchmaterials, das von der 12 Verwaltung geliefert wurde. c. Die Qualität der von der Abteilung F gelieferten Sprüche war bisher mangelhaft, so daß viele Sprüche, zu denen die Schlüsselunterlagen vorhanden waren, nicht dekryptiert wer- den konnten. Bei mehrteiligen Sprüchen fehlte oftmals der erste Teil, der die wesentlichen Angaben enthält. Es müßte alles getan werden, daß die Organisation des Abhörens durch die Abteilung F entscheidend verbessert wird, damit eine maximale Anzahl von Sprüchen zur Auswertung gelangen kann. 1959 wurden durch sowjetische Dienststellen Sprüche des Bundes- grenzschutzes zur Verfügung gestellt. Da diesen die gleichen Schlüsselunterlagen wie den Sprüchen der Bundespolizei zugrunde lagen, konnte eine Dekryptierung ohne Schwierigkeiten durchge- führt werden. Der Inhalt der bisher angefallenen Sprüche ist von geringer Bedeutung, kann aber einer operativen Auswertung zuge- führt werden. Die von den Funkaufklärungsstellen der NVA gelieferten Sprüche konnten bisher wegen Zeitmangels nicht ausgewertet werden. Bei den Mit dem Handschlüsselverfahren (Doppelwürfelverfahren) bearbeite- ten Sprüchen ist eine Dekryptierung aussichtsreich. Die Lösung dieser Geheimtexte würde militärische Informationen von nicht gerin- ger Bedeutung erbringen. 263 Die bisherigen Erfahrungen in der Dekryptierung zeigen, daß durch eine Verstärkung dieser Arbeit wichtige Informationen vor allem über die gegnerische Abwehrtätigkeit und über die Bundeswehr und andere militärische Organisationen beschafft werden können. Dazu ist es notwendig: a. Der Aufbau eines Funkaufklärungsdienstes, der die Betriebs- auswertung, Verkehrsauswertung und Peilauswertung in dem er- forderlichen Maße durchzuführen und der Dekryptierung das be- nötigte Textmaterial in guter Qualität zur Verfügung stellen kann. b. Der Aufbau eines Dekryptierdienstes im Zentralen Chiffrier- organ der DDR im MfS. Seitens der Abteilung XI sind im Perspektivplan bis 1965 zehn Mitarbeiter für die Dekryptierung vorgesehen. Der Funkaufklärungs- dienst müßte eins seinem Aufgabenbereich entsprechende Stärke er- reichen. nach der heutigen Übersicht könnten die folgenden Nachrichtenver- kehre mit Aussicht auf Erfolg bearbeitet werden: a. Alle zweit und drittrangigen Chiffrierverkehre der Bundes- wehr. b. Bestimmte Nato-Verbindungen. c. Chiffrierverkehre der Bundespolizei. d. " des Bundesgrenzschutzes. e. " der Bereitschaftspolizei Westberlins. f. " " " Westdeutschlands. g. " " Polizei in Westberlin. h. Zollfunk Westberlin. i. Von den operativen Abteilungen und Dienststellen des MfS gelieferten Materials. Dazu ist eine intensivere Auswertung des Postverkehrs nach Westdeutschland und Westberlins durch die Abteilung M in Verbindung mit der HA K notwendig. Voraussetzung für den Erfolg ist eine gute Zusammenarbeit der einzelnen Dienststellen, so daß der Weg vom Abhören, über die De- kryptierung zur Auswertung möglichst kurz gehalten wird. 27 Absicherung des Chiffrierdienstes und Kaderauswahl 271 Die Absicherung des Chiffrierdienstes beginnt mit der Auswahl zuverlässiger Kader. Die Schwierigkeit bei der Kadersuche für die Abteilung XI selbst besteht darin, daß die Kader zumeist noch ganz bestimmte fachliche Voraussetzungen erfüllen müssen. Einen besonderen Engpaß bildet die Einstellung von Mathematikern, Sprachwissenschaftlern und Hochfrequenzingenieuren. Oftmals ver- hinderten bei solchen Kandidaten, die sonst die kadermäßigen und fachlichen Voraussetzungen erfüllten, egoistische und klein- bürgerliche Ansichten die Einstellung. Es muß allerdings festge- stellt werden, daß die Kadersuche erst seit einem Jahr verstärkt betrieben wird. In einigen Fällen verhinderte bzw. verzögerte die schleppende Arbeitsweise der HA Kader und Schulung die Einstellung des Kandidaten. 272 In den vom Zentralen Chiffrierorgan betreuten Objekten sind die wichtigsten Chiffrierverbindungen durch zuverlässige Kader besetzt. Unterbesetzungen treten vor allem in den mittleren und unteren Ebenen auf. Zum Beispiel beträgt die Unterbesetzung in der untern Ebene der DGP 27%. Der Staatlichen Plankommission ist es innerhalb eines halben Jahres nicht gelungen, genügend geeignete Vorschläge an das Zentrale Chiffrierorgan zu geben, um den Chiffrierdienst dort zu eröffnen. Die Schwierigkeiten in der Stellenbesetzung in den vom Zentralen Chiffrierorgan betreuten Objekten lassen sich daran erkennen, daß im Jahre 1958 nur 22% der vorgeschlagenen Kader bestätigt werden konnten. Die übrigen Vorschläge mußten auf Grund der Nichterfüllung der geforderten Bedingungen abgelehnt werden. In mehreren Fällen, z. B. auf den KS-Booten der DOP, im Min. f. Verkehr, bei den Dienststellen des MAI und des MfAA im kapitalisti- schen Ausland ist die Chiffrierarbeit funktionsgebunden. Durch diese Tatsache kann auf Grund negativer Feststellungen nicht immer eine Ablehnung für die nebenamtliche Durchführung der Chiffrierar- beit erfolgen, so daß in diesen Fällen eine verstärkte operative Überwachung notwendig ist. 273 Neben der sorgfältigen Auswahl der Kader wir der Chiffrierdienst durch ein gut organisiertes Netz von inoffiziellen Mitarbeitern in den Objekten abgesichert. Auf Grund einer aufmerksamen opera- tiven Arbeit konnten mehrere Personen aus dem Chiffrierdienst ent- fernt werden, bevor Schaden angerichtet wurde. Die hauptsächlich- sten Gründe waren Aufnahme von Westverbindungen, moralische Ver- fehlungen und Nichteinhaltung der Richtlinien für die Chiffrier- arbeit. 28 Zusammenarbeit mit anderen Abteilungen Zwischen der Abteilung XI und den anderen operativen Abteilungen des MfS ist eine enge Zusammenarbeit zur Beschaffung von Informa- tionen, Unterlagen und Maschinen notwendig, die über die Organisa- tionen der Chiffrier- und Dekryptierdienste kapitalistischer Länder und über die von ihnen angewandten Mittel Aufschluß geben. Erfol- ge wurden in dieser Hinsicht insbesondere in Zusammenarbeit mit der Hauptverwaltung A und der Hauptverwaltung II sowie mit den ent- sprechenden Abteilungen in den Bezirksverwaltungen und Verwaltungen erzielt. Es konnten Informationen über die personelle Besetzung und Organisation gegnerischer Dienststellen erhalten werden. über die Art der verwendeten Chiffriermittel und über deren Anwen- dung. In großen Umfange wurden Konstruktionsunterlagen, Beschrei- bungen und Muster von Chiffriergeräten und Hilfsmitteln der Kryptologie beschafft. Außerdem konnten der Abteilung WTA Unter- lagen über Geräte der Nachrichtentechnik zur Auswertung übergeben werden. Für die Abteilung XI sind die folgenden Angaben von besonderem Interesse: a. Angaben über die vom Gegner verwandten Chiffrierverfahren bis zur Angabe von Schlüsselunterlagen. Bei der Verwendung von Chiffriermaschinen ist die Feststellung der Arbeitsweise, die Beschaffung von Konstruktionsunterlagen und eventuell einer Mustermaschine wichtig. (siehe 115). b. Angaben über die Organisation der Chiffrierverkehre des Gegners. c. Angaben über den Benutzer von Chiffrierverfahren oder über den Nachrichteninhalt von Chiffrierverkehren. d. Angaben über den gegnerischen Dekryptierungsapparat. Häufig unterlassen es die operativen Abteilungen, der Abteilung XI Informationen über das Chiffrierwesen des Gegners, die ihnen zu- gänglich wurden, rechtzeitig mitzuteilen oder sie wenden sich in Chiffrierfragen an die Abteilung F. Aber nur in der Abteilung XI kann eine qualifizierte Bearbeitung der das Chiffrierwesen betref- fende Fragen erfolgen. In einigen Fällen erhielt die Abteilung XI erst durch die Presse und Rundfunk oder durch Ausstellungen des MfS Kenntnis von bestimmen Unterlagen oder Informationen, die bei den operativen Abteilungen angefallen waren. 3 Schlußfolgerungen Es wurde dargelegt, daß das Zentrale Chiffrierorgan der DDR die ihm gestellten Aufgaben unter Berücksichtigung der Entwicklung in der DDR und im kapitalistischen Ausland, insbesondere im West- deutschland im gegenwärtigen Zustand nicht voll erfüllen kann. Aus dieser Tatsache ergeben sich unseres Erachtens die folgenden Schlußfolgerungen: a. Sicherstellung der im Kaderperspektivplan vorgesehenen Be- setzungen der Abteilung XI mit ca. 140 Mitarbeitern bis Ende 1963 in enger Zusammenarbeit mit der HA Kader und Schulung. b. Bereitstellung der für die Forschungs- und Entwicklungsarbeit und für die technische Ausrüstung benötigten Räume bis Ende 1962. c. Komplettierung des Geräte- und Maschinenparks zu Forschungs- und Entwicklungszwecken, zur Unterstützung der Dekryptier- arbeiten, zur Produktion von Chiffriermitteln und zur Repa- ratur von Chiffriermaschinen. d. In kleinen Maßstabs Aufbau eines leistungsfähigen Funkaufklä- rungsdienstes im MfS und im MfNV.
Um einen direkten Vergleich über die Tätigkeiten des ZCO und ZfCh
stellen zu können, bedarf es eines Dokumentes das durch einen IM im
Operationsgebiet besorgt wurde. Und für alle die es besser Wissen!
Um einen Vergleich anzustellen muß man die Normen des ZCO ff. und die
DV 040/0/010 heranziehen.
R i c h t l i n i e
für die gesicherte Übertragung von
Nachrichten auf Fernmeldewegen
(Fernmeldesicherheitsrichtlinie-FmSichhRL)
- Noch nicht in Kraft -
Entwurf, Stand 1. Januar 1982
Inhalt
1 Allgemeiner Teil
1.1 Geltungsbereich/Anwendung
1.2 Verantwortlichkeit
1.3 Zuständige Stellen
2 Personelle Maßnahmen
2.1 COMSEC-Personal
2.2 Personelle Sicherheitsmaßnahmen
3 Materielle und organisatorische Sicherheitsmaßnahmen
3.1 Einstufung und Kennzeichnung von COMSEC-Mitteln
3.2 Zugang zu COMSEC-Mitteln
3.3 Beförderung/Versand von COMSEC-Mitteln
3.4 Verwaltung von COMSEC-Mitteln
3.5 COMSEC-Räume und -Anlagen
4 COMSEC-Betrieb
4.1 Übertragung von Verschlußsachen
4.2 Behandlung von Verschlußsachen
5 Maßnahmen auf dem Gebiet der Kryptosicherheit
5.1 Zulassung von Kryptosystemen
5.2 Einsatz von Kryptosystemen
5.3 Einrichtung von Kryptobereichen
5.4 Bestimmung einer Kryptobereichsleitstelle
6 Maßnahmen auf dem Gebiet der Übertragungssicherheit
6.1 Allgemeines
6.2 Mögliche Sicherheitsmaßnahmen
6.3 Realisierung
7 Maßnahmen auf dem Gebiet der Abstrahlungssicherheit
7.1 COMSEC-Material/-Anlagen
7.2 Zulassung von COMSEC-Material/-Anlagen
7.3 Aubau und Installation von COMSEC-Anlagen
7.4 Prüfung der Abstrahlungssicherheit
8 Gefährdung der Fernmeldesicherheit
9 Maßnahmen zur Wiederherstellung der Fernmeldesicherheit
9.1 Maßnahmen bei Bloßstellung
9.2 Maßnahmen bei technischer Manipulation
Muster 1 - 8
Anlage 1: Anschriftenverzeichnis
Anlage 2: Maßnahmen zur Durchführung von Notvernichtung
Anlage 3: Absicherung von COMSEC-Räumen
Anlage 4: Mindestforderungen für die Installation
von COMSEC-Anlagen
…
- schnellstmögliches Außerkraftsetzen bloßgestellter
bzw. vermutlich bloßgestellter Kryptodatenträger
und Inkrafttreten vorgesehener Ersatzkryptodaten-
träger und
- Unterrichtung der Teilnehmer über die Art der
Bloßstellung und ab wann die Kryptosicherheit
nicht mehr gewährleistet war.
1.3.5 Zentralstelle für das Chiffrierwesen (ZfCh)
Ihr obliegen die
- Zulassung von Kryptosystemen für die Kryptierung
von Nachrichten auf Fernmeldewegen und Begutachtung
von Kryptosystemen, deren Zulassung nicht vorgesehen
ist,
- Herstellung von Kryptodatenträgern
(Im Einvernehmen mit der ZfCh können auch andere
Stellen damit beauftragt werden.),
- Zulassung von abstrahlsicheren Geräte- und Anlage-
typen (COMSEC-Material/-Anlagen),
- Zulassung von Abstrahlprüfverfahren und -geräten,
- Prüfung der Abstrahlsicherheit bei COMSEC-
Anlagen und -Geräten nach ihrer Zulassung,
- Festlegung der Forderungen für das Herstellen,
Aufbauen, Installieren, Betreiben, Überprüfen
und Instandsetzen der von der ihre zugelassenen
COMSEC-Mitteln und
- Festlegung der Ausbildungsanforderungen für Personal,
das mit der Herstellung von Kryptodatenträgern
und mit der Prüfung der Abstrahlsicherheit beauf-
tragt ist.
1.3.6 Sonstige COMSEC-Stellen
Die zuvor genannten Zuständigkeiten können mit Ausnahme
der Aufgaben des BMI und der ZfCh im Rahmen von
§ 61 VS-Anweisung auf andere Stellen übertragen
…
Muster 1
(zu Abschnitt 2.1.1.2)
..............................
(Dienststelle)
Gemäß Abschnitt 2.1.2 der Richtlinie für die gesicherte Über-
tragung von Nachrichten auf Fernmeldewegen wurden als COMSEC-
Verwalter/Vertreter bestellt:
| Lfd. | Name, Vorname | Amtsbezeich./ | Unterschrift des |
| Nr. | Vergütungsgr. | COMSEC-Verwalters | |
| bzw. Vertreters |
Die Bestellungen wurden vorgenommen durch:
..............................
(Name, Amtsbezeichn./Vergüt.)
(Dienstsiegel)
..............................
(Dienststellung)
Die Feststellung kann jederzeit zurückgezogen werden. Sie erlischt
automatisch mit dem Ausscheiden des Bestellten aus der o.g.
Dienststelle. Der Widerruf kann durch Streichung des Namens
in dieser Aufstellung kenntlich gemacht werden.
Verteiler 1. Ausfertigung verbleibt bei der Dienststelle
2. Ausfertigung an zuständige Verteilerstelle
für Kryptodatenträger
3. und weitere Ausfertigungen an die bei Abgabe/An-
nahme von COMSEC-Mitteln beteiligten Stellen
Muster 2a
(zu Abschnitt 2.1.1.3)
Nachweis über Kryptoermächtigung und Belehrung
Herr/Frau ..............................
(Vor- und Zuname)
geb. am ..............................
wurde heute
zum Zugang zu Kryptodatenträgern ermächtigt
und über seine/ihre Pflicht zur Einhaltung der Bestimmungen
der Fernmeldesicherheitsrichlinien belehrt.
.............................., den ..............................
von vorstehender Ermächtigung habe ich
Kenntnis genommen. Gleichzeitig bestätige
ich, daß ich belehrt wurde und mir die Fernmelde-
sicherheitstrichtlinie ausgehändigt worden sind.
.............................. ..............................
(Unterschrift (Unterschrift des
des Bediensteten) Fernmeldesicherheitsbeauftragten)
Ich bin erneut belehrt worden
........, den ........... ........, den ...........
.............................. ..............................
(Unterschrift) (Unterschrift)
Muster 2b
(zu Abschnitt 2.1.1.3)
Nachweis über die Rücknahme der Kryptoermächtigung
und die Übergabe der Kryptodatenträger
Die für Herr/Frau ..............................
(Vor- und Zuname)
am ..............................
erstellte Ermächtigung zum Zugang zu Kryptodatenträger wurde
heute zurückgezogen. er/Sie erklärte, alle Kryptodatenträger
an den Nachfolger übergeben zu haben.
........, den ........... ........, den ...........
.............................. ..............................
(Unterschrift (Unterschrift des
des Bediensteten) Fernmeldesicherheitsbeauftragten)
Muster 3
(zu Abschnitt 3.4.1)
.............. ..............................
(Dienststelle) (Ort/Datum)
Az.: .......... ..............................
(Vorwahl/Rufnummer)
E I N S C H R E I B E N
Bundesministerium des Innern
- Ref. P III 7 (FM) -
Graurheindorfer Straße 198
5300 Bonn 1
B e d a r f s m i t t e i l u n g
1. Schlüsselträger:
2. Schlüsselbereich (Kurztitel)
3. Bedarf: Anzahl: ab Gültigkeitsmonat:
3.1. Erstbedarf … …
3.2. Mehrbedarf … …
3.4. Reduzierung … …
4. Begründung:
5. Betriebstechnische Angaben: (für Teilnehmerverzeichnis
ELCROTEL und ELCROVOX)
5.1. Behörde/Dienststelle:
5.2. Ort:
5.3. Vorwahl/Rufnummer FS-Stelle: E-VOX-Vermittlung
5.4 Telex-Nr.: und Kennzeichengeber:
5.5. Dienstzeiten:
5.6. ggf. Übermittlung an:
6. Anschrift der empfangsberechtigten Dienststelle:
7. Zusätzliche Mitteilungen des Absenders für BMI oder
Verteilerstelle des BMI:
...............................................
(Dienstsiegel) (Unterschrift - Dienststellung)
---------------------------------------------------
1. Vermerk des MBI: weitergeleitet am:
2. Vermerk der Verteilerstelle des BMI:
Muster 4
(für Abschnitt 3.1.1)
V E R N I C H T U G N S N A C H W E I S
KRYPTODATENTRÄGER
Dienststelle: Lfd. Nr.:
..............................
Bez. d. Kryptobereiches:
Reg.Nr.:
Ausftg.:
Monat/Jahr:
| Gültig- keitstag | Vernichtg- tag | Durchführender | Zeuge | Gültig- keitstag | Vernichtg- tag | Durchführender | Zeuge |
|---|---|---|---|---|---|---|---|
| 01 | 18 | ||||||
| 02 | 19 | ||||||
| 03 | 20 | ||||||
| 04 | 21 | ||||||
| 05 | 22 | ||||||
| 06 | 23 | ||||||
| 07 | 24 | ||||||
| 08 | 25 | ||||||
| 09 | 26 | ||||||
| 10 | 27 | ||||||
| 11 | 28 | ||||||
| 12 | 29 | ||||||
| 13 | 30 | ||||||
| 14 | 31 | ||||||
| 15 | 32 | ||||||
| 16 | 33 | ||||||
| 17 | 34 | ||||||
| Die Vernichtung o.g. Kryptodatenträger erfolgte gem. § 30(1) der VS-Anweisung | |||||||
.............................
geprüft: (Datum/Unterschrift)
Muster 5
(zu Abschnitt 3.3)
| Datum: | Blatt 1: Einnahmebeleg für Empfänger |
| ------ | Blatt 2: Als Quittung sofort zurück an |
| Az. und Tgb.-Nr.: | |
| Ausfertigung | |
| Absender: | Empfänger: |
| Bezeichnung | Anzahl | Nr./Ausgabe |
Übergabeverhandlung
Die oben aufgeführten COMSEC-Mittel wurden heute durch Kurier
übersandt.
Der Übergebende: Ich halte mich für die ordnungs-
gemäß Verwaltung und Lagerung
verantwortlich.
Erhalten am: .................
(Dienstsiegel)
........................ ..............................
(Name - Amtsbezeichnung) (Name - Amtsbezeichnung)
Muster 6
(zu Abschnitt 3.4.6)
Vernichtungsverhandlung für
COMSEC - Mittel
Art des COMSEC - Mittels : ..............................
Ef./Ausgabe : ..............................
Anzahl : ..............................
Anordnung / : ..............................
Veranlassung ................................
Vernichtet am : ..............................
Vernichtet durch : ..............................
(Name / Unterschrift)
Zeuge : ..............................
(Name / Unterschrift)
COMSEC - Verwalter : ..............................
(Sichtvermerk)
Muster 7
(zu Abschnitt 3.5.3)
.......................... ...........................
(Dienststelle) (Datum)
Gruppe Fernmeldewesen
- Ingenieurgruppe des BMI -
Postfach 12 20
5357 Swisttal
Betr.: Änderung/Reparatur1) an ....
............................................
............................................
Art der Änderung/Reparatur
- kurze Beschreibung
Sie wird/wurde1) durchgeführt2)
● an Ort und Stelle
● durch sicherheitsüberprüftes Personal
● unter ständiger Beaufsichtigung
● außerhalb des COMSEC-Raumes und zwar .............
.........................................
Bei Transport des Gerätes
● Transport unter ständiger Aufsicht eines VS-Kurier
● Transport ohne ständige Aufsicht
Sonstige Bemerkungen
..........................
(Unterschrift)
1) Unzutreffendes streichen
2) zutreffendes ankreuzen
Muster 8
(zu Abschnitt 3.2.1)
Fernschreibstelle
an
VS-Registratur
in ............
Betr.: Unmittelbare Weitergabe eines VS-Fernschreibens des
Geheimhaltungsgrades STRENG GEHEIM / GEHEIM /
VS-VERTRAULICH
Datum des Fernschreibens: .................
Fernschreibregistrier-Nr.: .................
der Empfangsstelle
Absender: .................
Das o.a. Fernschreiben wurde im Original weitergegeben
an ...................................................
Es wurde(n) ..... Vervielfältigung(en) gefertigt und unmittelbar
ausgehändigt an:
1. Vervielfältigung
2. Vervielfältigung
3. Vervielfältigung
4. Vervielfältigung
5. Vervielfältigung
..................... ..............
(Datum) (Unterschrift)
Anlage 1
(zu Abschnitt 1.3.)
Anschriftenverzeichnis
Bundesminister des Innern (Referat P III 7 FM), Graurhein-
dorfer Straße 198, 5300 Bonn 1.
Telex-Nr. 80 66 64/80 69 96
Bundesamt für Verfassungsschutz, Postfach 10 20 50, 5000 Köln 1,
Telex-Nr. 63 84 34
Zentralstelle für das Chiffrierwesen, Postfach 21 02 27,
5300 Bonn 2,
Telex-Nr. 8 06 89 33
Gruppe Fernmeldewesen - Verteilerstelle BMI - Postfach 12 20,
5357 Swistthal-Heimerzheim
Telex-Nr. 8 86 89 33
Anlage 2
(zu Abschnitt 3.4.6)
Maßnahmen zur Durchführung der
Notvernichtung
1 Kryptodatenträger
1.1 Vorbereitung
Um eine schnelle und wirksame Vernichtung von Kryptodatenträgern
durchführen zu können, ist es unbedingt notwendig,
die Kryptodatenträger zur Vernichtung dadurch vorzubereiten
daß die äußere und auch die innere Verpackung (z.B.
Karton, Kunststoffbeutel, Papierumschlag, Kunststoffkassetten)
entfernt, gebundene Unterlagen aus ihrer Heftung oder
Bindung gelöst und Lochstreifen abgerollt werden.
1.2 Vernichtung
Bei Ausführung der Vernichtung ist zu beachten:
1.2.1 Aktenwolf mit Schnittbreite bis 1 mm:
Einmaliger Durchlauf
Aktenwolf mit Schnittbreite über 1 mm:
Zweimaliger Durchlauf
1.2.2 Abfallverbrennungsanlagen mit Zusatzfeuerung durch
Öl- oder Gasbrenner, Vebrennungsleistung über 100 Liter/Std.
nur vorbereitetes Material vernichten;
lediglich Bindung oder Heftung braucht
nicht entfernt zu werden.
1.2.3 Kleinverbrennungsofen mit elektrischer oder Gasheizung,
Verbrennungsleistung 25 Liter/Std. oder Zentraler
Heizofen, Einzelofen (keine Ölfeuerung):
Menge aufteilen, auf Vollständigkeit der
Vernichtung achten, Asche durchrühren.
1.2.4 Notverbrennungseinrichtung
(z.B. offener Kamin, Käfig, Tonne):
Menge aufteilen, kleine Mengen laufend
zugeben, offene Flamme halten, Hartspiritus
zum Zünden und Nachzünden benutzen, laufend
durchrühren und laufend nachzünden.
1.2.5 Kunststoffkassetten sind durch zerschlagen zu vernichten.
2. Kryptogeräte/-Anlagen
Eine Notvernichtung bzw. Unbrauchmachung von Kryptoge-
räten/-anlagen ist in den systembezogenen Beschreibungen
und Bedienungsanweisungen
im Kapitel 4 beschrieben.
Anlage 3
(zu Abschnitt 3.5.1)
Absicherung von COMSEC-Räumen
(IS 4 und BfV)
Anlage 4
(zu Abschnitt 7.3)
Mindestforderungen für die Installation von COMSEC-Anlagen
COMSEC-Anlagen sind nach den folgenden Mindestforderungen
zu installieren. Im Einzelfall können weitere Maßnahmen erfor-
derlich sein, die durch die Gruppe Fernmeldewesen - Ingenieur-
gruppe des BMI - festgelegt werden. Forderungen an die Instal-
lation von Kryptoanlagen sind in den systembezogenen Beschrei-
bungen und Bedienungsanweisungen enthalten.
1 Allgemeines
Die Geräte sollten sich so nah wie möglich am Mittelpunkt
des Gebäudes befinden, um größtmögliche Sicherheitsabstände
zu erhalten, in denen wirksame Maßnahmen zum Schutz
gegen unbefugte Nachrichtengewinnung und Auswertung kompro-
mittierender Abstrahlung getroffen werden können.
2 Grundsätzliche Installationsmerkmale
(1) Um die Geräte herum muß eine metallfreie Zone
eingehalten werden, damit ein Kontakt mit solchen
metallischen Gegenständen, wie Metallmöbel, Rohren,
und Metallgerüsten, verhindert und eine Induktion
ausgeschlossen ist.
(2) Eine aus Gründen der Abstrahlsicherheit notwendige
COMSEC-Erdung ist bis zum Fundamenterder gesichert
zu verlegen. Die Bildung von Erdschleifen ist
zu verhindern.
(3) Filter in Stromversorgungs- und Signalleitungen,
die zur Verhinderung der Weiterleitung bloßstellender
Abstrahlung über den COMSEC-Raum hinaus erforderlich
sein können, müssen außerhalb des in der Zulassung
angegebenen Strahlungsfeldes des Gerätes installiert
werden. Ihre Eingangs- und Ausgangsleistungen sind
voneinander getrennt zu führen. Die Filter sind
auf kürzestem Weg mit der gesichert verlegten
COMSEC-Erde zu verbinden.
(4) Verbindungen zwischen Geräten einer Anlage sollen
nur mit zugelassenen Kabeln hergestellt werden
Sofern aus räumlichen oder anderen gründen andere
Kabel (z.B. noch nicht zugelassene Systemkabel,
Koaxialkabel, verdrillte doppeladrige Kabel) verwendet
werden müssen, sind sie auf der ganzen Länge abzu-
schirmen und zu isolieren. Die Abschirmungen müssen
an einen zentralen Erdungspunkt angeschlossen
sein.
(5) Entbehrliche und nicht benutzte Stromkreise und
Leitungen sind zu entfernen. Vorübergehende unbenutzte
Stromkreise und Leitungen (z.B. als Reserve für
Erweiterungen), sind innerhalb des COMSEC-Raumes
zu Erden.
(6) Elektrisch leitfähige Zuleitungen zum Sicherheits-
bereich wie z.B. Ver- und Entsorgungsleitungen,
Fernmelde- und Signalleitungen sind möglichst
unter Putz
zu verlegen.
3 Klartextführende Leitungen
(1) Klartextführende Leitungen sind mechanisch und elektrisch
getrennt von allen übrigen Leitungen sowie von Metallteilen
zu führen, Bei einer Parallelführung ist in der Regel ein
Mindestabstand von 30 cm einzuhalten.
(2) Sie müssen so verlegt sein, daß auf ihrer gesamten Länge
eine Sichtkontrolle möglich ist.
Abteilung XI Berlin den 24. April 1987
Vertrauliche Verschlußsache
VVS-o020
MfS-Nr. XI/130/87
07. Ausf. 25 Blatt
Ausführungen des Genossen Generalmajor Birke zur Dienstbe-
sprechung mit den Stellvertretern für operative Technik/Sicher-
stellung der BVfS am 27./28.4.87
-----------------------------------------------------------------
Genosse Generalleutnant, Genossen Generale, Genossen Offiziere!
Meine Ausführungen zum Funktionsrahmen der Abteilung XI und den
durch die Abteilung XI der Bezirksverwaltungen zu lösenden
Aufgabenerfolgen auf der Grundlage der Dienstanweisung 3/84 des
Genossen Minister, seiner Zentralen Planvorgabe für 1986 und den
Zeitraum bis 1990 sowie der Anordnung über das Chiffrierwesen der
DDR
Diese Aufgaben ergeben sich für die Abteilung XI sowohl als
Diensteinheit unseres Ministeriums als auch aus seiner staats-
rechtlichen Stellung als Zentrales Chiffrierorgan der DDR. Auf
Grund dieser Stellung realisiert die Abteilung XI des MfS Aufga-
ben auf politisch-operativem, operativ-technischem und wissen-
schaftlich-technischen Gebiet und trifft damit federführend die
Verantwortung für die politisch-operative Sicherung des Chif-
frierwesens, aller kryptologischen Aufgaben beim Schutz von
Staatsgeheimnissen im Gesamtrahmen der DDR und der Anleitung und
Kontrollen aller Einrichtungen des Chiffrierwesens der DDR.
Die Abt. XI im MfS hat dabei folgende Hauptaufgabe zu
realisieren:
1. Einheitliche Gestaltung, Koordinierung und Organisation der
politisch-operativen Sicherung des Chiffrierwesens der DDR
2. Regelung und Gewährleistung von Sicherheit, Ordnung und Ge-
heimnisschutz im Chiffrierwesen der DDR durch Anleitung und Kon-
trolle sowie Planung und konzeptionelle Gestaltung des Chiffrier-
wesens
3. Kryptologische und kryptologisch-technische Grundlagenarbeit
Entwicklung eigener Chiffriertechnik und -Verfahren sowie Analyse
gegnerischer Verfahren
4. Operativ-technische Sicherstellung des Chiffrierwesens der DDR
durch Bereitstellung und Gewährleistung des Einsatzes von Chif-
friertechnik und materiell-technische Sicherstellung mit linien-
spezifischen Mitteln
5. Gewinndung operativer und anderer politisch bedeutsamer Infor-
mationen aus chiffrierten Nachrichtenverkehren des Feindes und
anderer feindlich negativer Personenkreise durch Dekryptierung
6. Organisation und Sicherstellung der technischen Basis und
Rationalisierung operativ-technischer Arbeitsprozesse
7. Organisation und Sicherstellung der Auslandschiffrierverbindungen
Die Abteilung XI der Bezirksverwaltung nehmen in ihren Terri-
torien die gemäß DA 3/84 zu lösenden Aufgaben wahr, zu denen ich
im weiteren Verlauf noch Ausführungen mache. In ihrer Struktur
gliedern sie sich im wesentliche in ein politisch-operatives
Referat, ein operativ-technisches Referat bzw. Arbeitsgruppe,
das Auswertungsorgan und ein Arbeitsgebiet Sicherheitsüberprü-
fung.
Entsprechend der Zentrale Planvorgabe des Genossen Ministers
wurden der Abteilung XI im MfS und der Linie XI zur Sicherung
und Erhöhung der Wirksamkeit des Chiffrierwesens der DDR folgen-
de Aufgaben übertragen:
- Zur Abwehr der funkelektronischen Aufklärung des Gegners und zur
Verhinderung seines Eindringen in den Nachrichtenverkehr der DDR
ist unter allseitiger Nutzung der Möglichkeit der Mikroelek-
tonik die Sicherheit der Nachrichten- und Datenfernübertragung
in allen Bereichen durch den verstärkten Einsatz von Chiffrier-
technik weiter zu erhöhen.
- Die politisch-operative Sicherung der Einrichtungen des
Chiffrierwesens in en Staats- und wirtschaftsleitenden Organen
sowie in den bewaffneten Organen der DDR ist auf der Grundlage
der DA 3/84 zielstrebig und schwerpunktmäßig zu gestalten.
- Die politisch-operative Sicherung der Geheimnisträger des
Chiffrierwesens ist weiter zu differenzieren und schwerpunktmäßig
auf die Geheimnisträger zu konzentrieren, die Zugang zu den
spezifischen Informationen des Chiffrierwesens haben.
- Verstärkt ist durch die Abteilung XI und die zuständigen Linien
darauf Einfluß zu nehmen, daß der staatliche Nachrichtenverkehr
der DDR, besonders bei der Nutzung drahtloser
Nachrichtenmittel, einschließlich der satelliten- und
Richtfunkverbindungen, durch den komplexen Einsatz moderner
Chiffriertechnik noch zielstrebiger gesichert wird.
- Der kontinuierlich anwachsende Einsatz neuer Informationsverar-
beitungssysteme erfordert einen ständig wachsenden Bedarf an
Technik zur Sicherung der Datenfernübertragung. Die Abteilung
XI hat dazu unter Nutzung der Möglichkeiten der Volkswirtschaft
der DDR die erforderliche Chiffriertechnik zu entwickeln und
bereitzustellen.
- Der Deckungsgrad des Informationsaustausches über techn. Nach-
richtenmittel ist unter allen Lagebedingungen durch den
effektiven Einsatz vorhandener Chiffriertechnik sowie die
weitere Beschleunigung und Rationalisierung der Instandsetzung
weiter zu erhöhen.
Soweit zu den Aufgabenstellungen der Zentralen Planungsvorgabe des
Genossen Ministers.
Ausgehend von der DA 3/84 besteht die Hauptaufgabe des Chiffrier-
wesens der DDR in der Gewährleistung eines sicheren und zuverläs-
sigen Schutzes geheimzuhaltender und nicht offenkundiger Informa-
tionen vor der Auswertung durch den Gegner und der Kenntnisnahme
durch Unbefugte bei deren Übermittlung über technische Nachrich-
tenmittel. Das wird realisiert durch die Organisation und Sicher-
stellung des chiffrierten Nachrichtenverkehrs unter allen Lagebe-
dingungen und die Schaffung der dazu erforderlichen personellen,
materiellen, kryptologischen, technischen und sicherheitsmäßigen
Voraussetzungen.
Für die Erfüllung dieser Aufgabe sind zur Zeit folgende
Hauptverfahren für die Chiffrierung eingesetzt:
s. Anlage 2
Strukturell existieren folgende Chiffriereinrichtungen: die Chif-
frierorgane der Partei und der gesellschaftlichen Organe, die
Chiffrierorgane im Apparat des Ministerrates, einschl. der ört-
lichen Räte, in den Ministerien und anderen zentralen staatlichen
und wirtschaftlichen Organen, in den Stäben der Nationalen
Volksarmee und im MfS und im grenzüberschreitenden Verkehr
des MfAA und MAH. Des weiteren Chiffrierwerkstätten und Lager von
Chiffriertechnik und -mitteln, Bereiche von Instituten und
Hochschulen, die Themen des Chiffrierwesens bearbeiten sowie von
Betrieben, in denen Chiffriertechnik entwickelt, produziert oder
instand gesetzt wird, ständige oder zeitweilige Schulungs- und
Ausbildungseinrichtungen sowie Dekryptierstellen der bewaffneten
Organe.
Im Chiffrierwesen der DDR, außer dem Bereich MfS, sind zur Reali-
sierung dieser Aufgaben gegenwärtig ca. 10.370 Geheimnisträger
(GT) der verschiedenen Bestätigungsstufen eingesetzt und ihre
Anzahl hat sich seit 1975 fast verdreifacht. Dazu kommen ca.
4.500 bestätigte Reservisten der Chiffrierdienst der NVA und
Grenztruppen sowie des MdI.
Im wesentlichen verteilen sich die Geheimnisträger schwerpunkt-
mäßig auf die Bereiche der NVA/Grenztruppen, des MdI und des
Ministerrates.
Zur Realisierung des vom Gen. Minister geforderten
Schwerpunktprinzips wurden für die Bestätigung von GT 3
Bestätigungsstufen geschaffen. Die GT der Bestätigungsstufe I
arbeiten hauptsächlich auf der Ebene der Zentralen Staatsorgane,
in der oberen Führungsebene der bewaffneten Organe und in Funk-
tionen in ausgewählten Bereichen. Die GT der Bestätigungsstufe II
sind im wesentlichen auf der Ebene der Bezirke und in den Ver-
bänden der NVA, und die der Bestätigungsstufe III auf Kreisebene
bzw. in Truppenteilen der NVA eingesetzt.
Die Arbeit der Einrichtungen des Chiffrierwesens der DDR erfolgt
in Durchsetzung von Rechtsvorschriften, dienstlichen Befehlen,
Weisungen, Regelungen und Bestimmungen sowie Gebrauchsanweisun-
gen und Betriebsvorschriften für Chiffrierverfahren, die als
Grundsatzdokumente des Chiffrierwesens bezeichnet werden.
Grundlage der Arbeit des Chiffrierwesens sind:
- die Anordnung des Vorsitzenden des Ministerrates der DDR über
das Chiffrierwesen der DDR vom 28. März 1977. Diese beinhaltet,
daß das Ministerium für Staatssicherheit für die Organisation
des Chiffrierwesens in der DDR zuständig ist und der Minister
für Staatssicherheit die erforderlichen Durchführungsbestimmun-
gen zu erlassen hat;
- die 1. Durchführungsbestimmungen zur Anordnung über das Chif-
frierwesen der DDR des Ministers für Staatssicherheit vom 29.
März 1977.
- die Regelung und Bestimmungen für das Chiffrierwesen der
DDR
vom 30. März 1977 des ZCO der DDR.
In diesen Dokumenten sind detaillierte Festlegungen
- zur Verantwortung der staatl. Leiter in Bezug der Organisation
und Nutzung der Einrichtungen des Chiffrierwesens,
- zu den grundlegenden Aufgabenstellungen des ZCO im MfS und der
einzelnen Chiffrierorgane,
- zur Auswahl, Bestätigung und Verpflichtung von Geheimnisträgern
des Chiffrierwesens,
- zur Auswahl und Sicherung von Einrichtungen des Chiffrierwesens,
- zum Umgang mit dem Chiffriermaterial und
- zu weiteren Fragen des Arbeitsregimes
für die staatlichen Leiter, in deren Verantwortungsbereich sich
Chiffriereinrichtungen befinden, fixiert.
Die durch den Ministerrat am 15. 1. 1987 beschlossenen Grund-
sätze zum Schutz der Staatsgeheimnisse der DDR
erfordern bei
Berücksichtigung der verstärkten Anwendung des wissenschaftlich-
technischen Fortschritts in der Nachrichten- und Datenübertragung
und der damit verbundenen Notwendigkeit der Präzisierung der
politisch-operativen Sicherung auch die Überarbeitung der genann-
ten Grundsatzdokumente des Chiffrierwesens. Im einzelnen stehen
dazu folgende Aufgaben, an denen die Mitarbeit der Abteilungen
XI der VW erforderlich ist:
1. Die Herausarbeitung des Inhalts zu schaffender Neuregelungen
muß bis Juni 1987 erfolgen, damit wesentliche Festlegungen noch
in die laut ZPV des Gen. Ministers bis Ende 1987 zu erarbeitende
Anordnung über den Schutz von Staatsgeheimnissen einfließen
können. Die Erarbeitung der Grundsatzdokumente für das Chif-
frierwesen wird dann bis Ende 1988 abgeschlossen.
2. In Übereinstimmung mit der generellen Zielstellung der Grund-
sätze für den Schutz der Staatsgeheimnisse wird durch die Abtei-
lung XI bis Ende 1987 eine neue Nomenklatur für Staatsgeheimnis-
se auf dem Gebiet des Chiffrierwesens erarbeitet.
3. Zur Berücksichtigung der Belange des Chiffrierwesens wird
ferner durch die Abteilung XI an der 1987 entstehenden Anordnung
zur Datensicherheit der DDR mitgearbeitet.
Folgende weiter Entwicklungstendenzen, die das Chiffrierwesen
beeinflussen und in dieser Richtung mit beachtet werden müssen,
möchte ich mit diesem Zusammenhang noch mit anführen:
1. Die Anzahl der über technische Nachrichtenmittel zu übertragen-
den geheimzuhaltenden Informationen erhöht sich insbesondere in
wichtigen Zentralen des Chiffrierwesens weiter. Die Anzahl der
zur Informationsübermittlung genutzten Nachrichtenkanäle sowie
die der eingesetzten Nachrichtenendgeräte nimmt zu. Auch die
Nachrichtenbetriebsstellen, die geheimzuhaltende Informationen
übermitteln und in denen deshalb eine Chiffrierung erforderlich
ist, nehmen anzahlmäßig zu. Der gleiche Trend ist auch im
internationalen Nachrichtenverkehr zu erwarten.
2. In der Mehrzahl der Bereiche erfolgt der Einsatz neuer modern-
ster Nachrichtentechnik mit verbesserten Leistungseigenschaften
(höhere Geschwindigkeit, verbesserte Übermittlungsqualität,
Digitalisierung usw.), die in den nutzenden Dienststellen und
Einrichtungen neue Relationen zwischen Nachrichtenbetriebs- und
Chiffrierpersonal sowie den Absendern und Empfängern der Nach-
richt schafft.
3. Der Nachrichtenverkehr über drahtlose Verbindungen (UKW, KW,
Richtfunk, Satelliten), der im erhöhten Maße Schutz vor der
Auswertung durch den Feind bedarf, nimmt sichtbar zu.
4. Im Rahmen der Landesverteidigung wurde mit der Einführung
automatisierter Führungs- und Informationssysteme begonnen. Die
Anzahl der zu schützenden Datenübertragungskanäle erhöht sich
weiter, und es besteht der Trend, daß Fernmeldetechnik und EDV-
Anlagen integriert betrieben werden.
5. Außer dem stationären Einsatz von Nachrichtentechnik erfolgt
ein verstärkter Einsatz in mobilen Einrichtungen (Kfz, Boote,
Schiffe, Flugzeuge usw.). Dabei werden die gegebenen räum-
lichen, personellen, technischen und operativen Bedingungen
sehr unterschiedlich sein.
Aus dem bisher Dargelegten ist ersichtlich, daß einer wirkungs-
vollen Zusammenarbeit der Abteilung XI mit objektmäßig bzw.
territorial verantwortlichen Diensteinheiten im Territorium ein
hoher Stellenwert beigemessen werden muß. Die Dienstanweisung
3/84 des Gen. Minister legt dazu fest, daß der Leiter der Abtei-
lung XI verantwortlich ist für die Organisation einer wirkungs-
vollen Zusammenarbeit mit den Leitern der genannten Dienstein-
heiten, die rechtzeitige Übergabe von Informationen zu Verän-
derungen, zum Einsatz von Chiffriertechnik sowie für die zweck-
mäßige Zusammenarbeit bei der Bearbeitung Operativer Vorgänge,
der Durchführung von OKP und der Untersuchung von Vorkommnissen
im Chiffrierwesen.
Genossen!
Jetzt einige Ausführungen zur pol.-op. Verantwortlichkeit der
Abt. XI der Bezirksverwaltungen.
Die Abteilung XI der Bezirksverwaltungen sind selbst zuständig
für die politisch-operative Sicherung von Einrichtungen des
Chiffrierwesens in den Kommandos der Teilstreitkräfte und Mili-
tärbezirke, den Stäben der Verbände der NVA und der Grenztruppen
sowie den Wehrbezirkskommandos der NVA, in den Bezirksbehörden
der Deutschen Volkspolizei, den Räten der Bezirke, den Kombina-
ten, in den Reichsbahndirektionen sowie Bezirksdirektionen der
Deutschen Post, Chiffrierwerkstätten, -lager und Ausbildungsein-
richtungen sowie von Teilen von Institutionen und Betrieben, die
zeitweilig Aufgaben für das Chiffrierwesen auf dem Gebiet der
Entwicklung und Produktion lösen.
Die politisch-operative Sicherung von Chiffriereinrichtungen auf
der Ebene von NVA/Truppenteilen/Einheiten, Wehrkreiskommandos,
VPKÄ, Betrieben und Kombinaten, Räten der Kreise, d. Ämter der
Zollorgane und der Kreisstellen der Datenverarbeitung erfolgt,
jedoch immer unter Beachtung der Weisung der Leiter der Be-
zirksverwaltung, auf der Grundlage der DA 3/84 durch die ob-
jektmäßig zuständige Diensteinheit in enger Zusammenarbeit mit
der territorial verantwortlichen Abteilung XI.
Eine sehr enge Zusammenarbeit erfolgt zwischen den Abteilungen
XI und den Diensteinheiten der HA I auf der Grundlage der Koordi-
nierungsvereinbarung vom 29. 4. 1986. Durch die Abt. XI des MfS
wurde die Anweisung XI/39 und durch den Leiter der HA I die
Dienstanweisung I/1/86 zu ihrer Durchsetzung erlassen. Die Leiter
der Abteilung XI wurden beauftragt, eine Präzisierung bestehen-
der Maßnahmepläne und Sicherungskonzeptionen mit den Leitern der
Diensteinheiten der HA I in ihrem Bezirk vorzunehmen bzw. diese
Dokumente neu zu erarbeiten. In dieser Koordinierungsvereinbarung
sind auch Festlegungen enthalten, welche die Teilnahme von MA der
Abt. XI der BA an Übungen der NVA, zum Teil auch über das Terri-
torium des jeweiligen Bezirkes hinausgehend, regeln.
Die Dislozierung der Organe und Einrichtungen des Chiffrier-
wesens der DDR in den bereits angeführten Bereichen des staat-
lichen und gesellschaftlichen Lebens und die damit verbundene
dezentralisierte Verteilung der Geheimnisträger sowie Reservisten
des Chiffrierwesens im Territorium des Bezirkes macht eine
effektive Zusammenarbeit und wirksame Koordinierung zur dringen-
den Notwendigkeit.
Dabei ist gleichzeitig beachtenswert, daß diese Einrichtungen
integrierter Bestandteil bedeutender Objekte, Einrichtungen bzw.
Institutionen sind, innerhalb dieser Bereiche zu den spionage-
gefährdeten Stellen gehören und demzufolge auch im Sicherungs-
system der objektmäßig zuständigen Diensteinheit Berücksichtigung
finden müssen. Das erfordert auch von Seiten dieser Diensteinhei-
ten eine Abstimmung mit der territorial zuständigen Abt. XI
vorzunehmen, den Informationsbedarf festzulegen und vorhandene
IM/GMS entsprechend ihren Möglichkeiten zur Sicherung und Kon-
trolle der Geheimnisträger und Chiffriereinrichtungen einzusetzen.
Zieht man in Betracht, daß es im Verantwortungsbereich der
Abteilung XI der BV - je nach Größe und Struktur des Bezirkes -
ca. 60 - 120 verschiedene Chiffriereinrichtungen gibt, kann der
beträchtliche Koordinierungsaufwand erkannt werden.
Es überwiegen Chiffriereinrichtungen - insbesondere auf der Ebene
der Kreise, Betriebe und Kombinate, in denen nur wenige Geheim-
nisträger tätig sind. Dabei handelt es sich oftmals um nebenamt-
liche Mitarbeiter.
Eine qualifizierte pol.-op. Sicherung dieser Einrichtungen und
der dort tätigen Personen kann am wirksamsten mit den vorhandenen
Sicherungssystemen der objektmäßig zuständigen Diensteinheiten
erfolgen. Diesbezüglich wir die Zusammenarbeit mit den Dienst-
einheiten organisiert.
Dazu bestehen nachfolgende Prinzipien:
- die Aufklärung und Bestätigung der Geheimnisträger des Chif-
frierwesens sowie die Abnahme und Bestätigung der Einrichtungen
des Chiffrierwesens erfolgt durch die Abt. XI der jeweiligen
BVfS,
- die pol.-op. Sicherung der Geheimnisträger und die Außensiche-
rung der Chiffrierstellen erfolgt durch die objektmäßig zustän-
dige DE,
- Untersuchungen linienspezifischer Vorkommnisse im Zusammen-
hang mit Chiffrierverfahren erfolgt durch die jeweilige Abt.
XI der BVfS,
- die Abteilungen XI unterstützen die Sicherung der Chiffrier-
einrichtungen und der Geheimnisträger durch den Einsatz von IME
übergeordneter Einrichtungen und durch eigene offizielle Kon-
trollmaßnahmen sowie Maßnahmen der Anleitung und Kontrolle.
Der rasche Auf- und Ausbau von Chiffriereinrichtungen im Staats-
apparat auf der Ebene der Räte der Kreise/Stadtkreise und in
ausgewählten Kombinaten, Betrieben sowie anderen Einrichtungen,
einschließlich der Datenverarbeitungszentren der Bezirke sowie im
Verkehrs-, Post- und Fernmeldewesen stellt die beteiligten
Diensteinheiten vor die Aufgabe, zuverlässige Sicherungssysteme
für die Einrichtungen und dort eingesetzten Kader zu schaffen
und exakte Informationsfestlegungen bei Berücksichtigung der
territorialen sowie objektmäßigen Bedingungen zu treffen.
Besondere Beachtung ist der Gewährleistung der Sicherheit der
Chiffrierstellen in den zivilen Bereichen beizumessen, da Prob-
leme der Bewachung, Raumsituation und Lage begünstigende Bedin-
gungen für feindliche Angriffe bereiten. Darüber hinaus haben wir
es in diesen Bereichen mit umfangreichem Publikumsverkehr zu tun.
Ein wichtiger Partner der Abteilung XI für die Zusammenarbeit
sind die Kreisdienststellen, die eine zuverlässige Zuarbeit und
Unterstützung bei der Aufklärung der für den Einsatz im Chif-
fierwesen vorgesehenen Kader sowie deren Verwandten leisten und
zunehmend die Sicherung von Geheimnisträgern und Chiffrierein-
richtungen in den bereits genannten Bereichen übernehmen.
Darüber hinaus sind nach ihrem Ausscheiden aus dem Chiffrierwesen
eine Vielzahl von Personen in den Verantwortungsbereichen der KD
tätig, davon auch Reservisten des Chiffrierwesens der NVA, die
periodisch bzw. bei Übungen erneut einberufen werden.
Die Sicherheitsüberprüfungen zu Personen, die nach erfolgter
Betätigung im Chiffrierwesen zum Einsatz kommen sollen, nehmen
im Rahmen der komplex organisierten Spionageabwehr der Abteilun-
gen XI einen wichtigen Platz ein tragen wesentlich zu einer
stabilen operativen Lage im Chiffrierwesen bei.
Jährlich werden durchschnittlich pro Bezirk 100 bis 250 Personen
für den Einsatz differenziert nach Bestätigungsstufen
bei einer Ablehnungsquote von 25%, bestätigt, wobei die Ableh-
nungsquote in den BVfS unterschiedlich zwischen 7% und 35%
liegt. Der Senkung dieser Ablehnungsquote kommt dabei insbe-
sondere im Zusammenwirken mit den Wehrkreiskommandos sowie Staats-
und wirtschaftsleitenden Organen im Prozeß der Auswahl dieser
Personen eine immer größere Bedeutung zu.
Im Jahr 1988 ist vorgesehen, eine Einschätzung zur Durchsetzung
der Richtlinie 1/82 des Genossen Minister und der Anweisung
XI/02 zu den erzielten politisch-operativen Ergebnissen und prak-
tizierten Methoden bei Sicherheitsüberprüfungen und politisch-
operative Sicherungsmaßnahmen zu aus operativen Gründen aus dem
Chiffrierwesen herausgelösten Personen zu erarbeiten.
Die operative Arbeit ist für den Zeitraum bis 1990 insbesondere
auszurichten auf
1. die Erzielung eines insgesamt höheren operativen Nutzeffektes
bei der vorbeugenden politisch-operativen Sicherung des Chif-
frierwesens vor den Angriffen des Feindes und bei der zuverlässi-
gen Gewährleistung von Sicherheit, Ordnung und des Geheimnis-
schutzes in allen Einrichtungen des Chiffrierwesens,
2. die konzentrierte Sicherung und Bearbeitung der politisch-
operativen Schwerpunktbereiche und Schwerpunkte, einschließlich
der Geheimnisträger des Chiffrierwesens, die objektiv im Blick-
feld des Feindes stehen oder bei denen subjektiv die Gefahr
vorhanden ist, daß sie vom Feind für seine Zwecke ausgenutzt
werden.
In schöpferischer Durchsetzung der DA Spionageabwehr
ist zu
gewährleisten, daß insbesondere solche Geheimnisträger des Chif-
frierwesens, die
- Zugang zu bedeutsame Informationen zum Chiffrierwesen bzw.
Entscheidungs- und Kontrollbefugnisse haben,
- ungeklärte, nicht gemeldete und konspirierte außerdienstliche
Kontakte zu Personen aus dem nichtsozialistischen Ausland
direkt bzw. über Dritte unterhalten,
- bereits wegen Verrats- und Offenbarungshandlungen angefallen
sind bzw. zu denen solche Hinweise erarbeitet werden,
- im Zusammenhang mit Vorkommnissen und Verletzungen bei der
Anwendung und im Umgang mit Schlüsselmitteln und anderen
Chiffrierunterlagen angefallen sind,
im Rahmen von Wiederholungsüberprüfungen bzw. von OPK zielstre-
big aufgeklärt bzw. kontrolliert und bei Vorliegen der ent-
sprechenden Voraussetzungen in Operativen Vorgängen bearbeitet
werden.
1987/88 ist die Überarbeitung bzw. Neuherausgabe der langfristi-
gen Konzeption für die Gestaltung der pol.-op. Arbeit bis 1990
der Linie XI entspr. der Planvorgabe des Genossen Ministers
vorgesehen, dazu bedarf es ebenfalls der intensiven Mitarbeit
ausgewählter Abteilungen XI der BVfS.
Genossen!
Die Dekryptierung chiffrierter Nachrichtenverkehre des Gegners
ist gemäß DA 3/84 eine Hauptaufgabe der Abteilung XI des
MfS.
Zur erfolgreichen Realisierung dieser Aufgabe ist es u. a. not-
wendig, daß alle in den unterschiedlichsten Formen in den op.
Abt. der BVfS und den KD angefallen gegnerischen Chiffriermit-
tel und Geheimtexte der Abteilung XI zur Einschätzung und Auswer-
tung übergeben werden. Die angewandten Verfahren sind dabei sehr
unterschiedlich - von klassischen Chiffriermethoden bis zu selbst
entwickelten Verfahren mit unterschiedlichem Sicherheitsgrad.
In der Abteilung XI des MfS werden alle angefallenen Chiffrier-
verkehre gespeichert, unabhängig davon, ob es sich um
- Geheimdienstverbindungen,
- Verbindungen anderer feindlich tätiger Personen (zum Beispiel
aus kriminellen Menschenhändlerbanden) oder
- sonstige operativ nicht relevante Verbindungen handelt.
Ein Schwerpunkt besteht dabei in der Untersuchung von Chif-
frierverfahren imperialistischer Geheimdienste.
Weitere Schwerpunkte bestehen in der Dekryptierung chiffrierter
Nachrichtenverkehre des Gegners in staatlichen, militärischen und
anderen Einrichtungen und Organisationen zur Aufklärung seiner
Pläne, Absichten und Maßnahmen im engen Zusammenwirken mit den DE
der HA III sowie von Chiffrierverkehren subversiver Kräfte und
krimineller Elemente zur Unterstützung der Vorgangsbearbeitung,
der Bekämpfung des staatsfeindlichen Menschenhandels, der poli-
tischen Untergrundtätigkeit und anderer subversiver, staatsfeind-
licher und krimineller Handlungen.
Genossen!
Die Organisation und Sicherstellung des chiffrierten Nachrichten-
verkehrs mit den Auslandsvertretungen der DDR bezieht sich insbe-
sondere auf Maßnahmen, die zur Gewährleistung der Sicherheit der
personellen und der materiell-technischen Sicherstellung in den
Auslandschiffrierstellen erforderlich sind. Diese Aufgaben sind
unter Berücksichtigung des ständig steigenden Informationsauf-
kommens und gleichzeitiger Erhöhung des Deckungsgrades in immer
besserer Qualität zu lösen.
Eine Unterstützung bei der Erfüllung dieser Aufgabe haben die
BVfS durch die Bereitstellung geeigneter Auslandskader für einen
mehrjährigen und kurzzeitigen Einsatz zu leisten. Dabei können
auch geeignete Mitarbeiter der Abteilung XI zum Einsatz kommen.
Außerdem ist eine zeitweilige zielgerichtete Unterstützung zur
Vorbereitung und Ausbildung dieser Kader für den Auslandseinsatz
in den Abteilungen XI der BVfS von Fall zu Fall notwendig.
Genossen!
Die Abt. XI des MfS ist gemäß der bereits erwähnten Anordnung
des Vorsitzenden des Ministerrates und der dazu vom Gen. Minister
erlassenen 1. DB als Zentrales Chiffrierorgan
u. a. für die
Anleitung und Kontrolle im Chiffrierwesen und für die Bereitstel-
lung der erforderlichen Mittel verantwortlich. Diese Aufgaben
tragen offiziellen Charakter und werden sowohl durch das Zentrale
Chiffrierorgan als auch durch die Abteilung XI in den Bezirken
realisiert. Die anleitende und kontrollierende Tätigkeit ist
ausgerichtet auf
- die Erhöhung der Sicherheit und Ordnung im Chiffrierwesen,
- die zielstrebige Erhöhung der Wirksamkeit des Chiffrierwesens
und der rationellen Nutzung vorhandener Chiffriertechnik,
- die Realisierung einer sachbezogenen und schwerpunktmäßigen
Unterstützung der Chiffrierdienste bei der Lösung der ihnen
übertragenen Aufgaben
- sowie die Klärung inoffizieller erarbeiteter operativer
Sachverhalte.
Die Anleitung und Unterstützung der Chiffrierorgane wird im engen
Zusammenhang mit der Kontrolltätigkeit als weiteres Instrument
der vorbeugenden Spionageabwehr in die politisch-operative Auf-
gabenerfüllung eingeordnet.
Durch die weitere Intensivierung und Qualifizierung der Anlei-
tung, Unterstützung und Kontrolle ausgewählter Chiffriereinrich-
tungen durch die Abteilung XI und dabei insbesondere solcher,
die zu Schwerpunktbereichen gehören, ist der durchgängige Geheim-
nisschutz sowie eine straffe Sicherheit und Ordnung in den
Einrichtungen des Chiffrierwesens zu gewährleisten. Die Verant-
wortung der Abteilung XI der Bezirke wird sich in diesem
Zusammenhang in Zukunft weiter erhöhen.
Auf dem Gebiet der operativ-technische Sicherstellung für das
Chiffrierwesen der DDR ergeben sich folgende Aufgaben:
- Planung, Beschaffung und Herstellung von Schlüsselmitteln,
- Beschaffung bzw. Entwicklung und Produktion von
Chiffriertechnik,
- die Instandsetzung der Chiffriertechnik, deren Kontrolle und
Überprüfung zur Beseitigung von Störungen und zur Verhinderung
von sicherheitsgefährdende Manipulationen,
- den Einsatz spezifischer operativ-technischer Sicherungsmittel,
die die vorbeugende Spionageabwehr unterstützen, die sichere
Aufbewahrung und den Transport der Chiffriermittel gewährleisten
sowie die unbemerkte Einsichtnahme in Chiffrierunterlagen
verhindern.
Zur Entwicklung und Produktion von Chiffriertechnik möchte ich
noch folgende Hinweise geben:
1. Zur Zeit wird das FS-Chiffriergerät T-310/50 im VEB Stere-
mat Berlin in größeren Stückzahlen produziert und in allen Chif-
frierdiensten der DDR bis 1989 weiter eingeführt.
2. Für die Absicherung der Datenübertragung wird ab 1988 ein
Datenchiffriergerät mit der Bezeichnung T-314 im Kombinat Robo-
tron BT-Radeberg entwickelt. Da bis zur Einführung dieses Gerätes
das sow. Datenchiffriergerät T-226 DM zum Einsatz kommt, wird
im gleichen Betrieb ein Schnittstellenwandler zur Anpassung an
die DFÜ produziert.
3. Für den in Zwönitz bzw. Karl-Marx-Stadt in Entwicklung be-
findlichen militärisch-elektronischen Fernschreibmaschinen wird parallel
ein dafür geeignetes Chiffriergerät T-317 durch die Abt. XI im
Zusammenwirken mit dem Kombinat Elektroapparatewerke Berlin ent-
wickelt.
4. Für die Absicherung von Richtfunk- und PCM-Übertragungs-
strecken wird ab 1991 ein bereits entwickeltes Bündelchiffrier-
gerät T-311 zur Verfügung stehen. Die Produktion erfolgt eben-
falls im VEB Steremat.
Durch die op.-techn. Referate bzw. Arbeitsgruppen Technik der
Abteilung XI ist in den nächsten Jahren im wesentlichen
sicherzustellen
- die ständige Gewährleistung der Einsatzfähigkeit der
Chiffriertechnik in den Organen der Räte der Bezirke und
Kreise, der Kombinate und Betriebe, des Bereiches der BDVP und
in den Chiffrierstellen des MfS,
- die Unterstützung der Bezirksleitung der SED beim Aufbau eines
eigenen Reparaturdienstes für die Instandsetzung der FS-Chif-
friergeräte T-310/50,
- die Gewährleistung der weiteren Einführung und des Abschlusses
der Ausrüstung mit den Geräten T-310/50 in den Bezirks- und
Kreisorganen durch techn. Raumabnahmen und Installationen,
- die Vorbereitung des Einsatzes von Chiffriertechnik in den
Bezirksleitungen der FDJ und den Bezirksvorständen des FDGB
bis 1988,
- der Einsatz von Datenchiffriergeräten T-226 DM in den AKG und
Abteilungen XII der Bezirksverwaltungen,
- Durchsetzung von Maßnahmen zur konsequenten Einhaltung vorgege-
bener Normwerte zur Verhinderung der kompromittierenden Abstrah-
lung an den installierten Chiffriergeräten.
- langfristige Schaffung von Voraussetzungen zur Übernahme der
Instandsetzung neuer Chiffriergeräte wie T-311, T-314, T-317,
- Vorbereitung der Einrichtung von Hauptstützpunkten für die In-
standsetzung von Leiterplatten und ausgewählter Chiffriertechnik
in den BVfS Neubrandenburg, Gera, Halle und Karl-Marx-Stadt.
Zur Erhöhung der Operativität werden 1987 bis 1990 ausgewählte
Lagerbereiche der Abt. XI des MfS, in denen Chiffriermittel,
Chiffriertechnik und Ersatzteile lagern, in die Verantwortung der
Abt. XI der BVfS übergeben bzw. sind Bezirkslager zu schaffen.
Genossen!
Unter allen Lagebedingungen die Festlegungen der Dienstanwei-
sung 3/84 durchzusetzen, erfordert neben der Erhöhung der Ein-
satzbereitschaft der Abteilung bzw. Linie XI auch die Vorberei-
tung und Durchführung linienspezifischer Mobilmachungsmaßnahmen,
die im wesentlichen auf die Unterstützung der Maßnahmen zur
Umstellung des Chiffrierwesens der DDR auf die Erfordernisse des
Verteidigungszustandes sowie auf die pol.-op. Sicherung dieses
Prozesses gerichtet sind.
Diese linienspezifischen Mobilmachungsmaßnahmen sind künftig in
stärkerem Maße bei der weiteren Vervollkommnung der Einsatz- und
Mobilmachungsbereitschaft zu berücksichtigen.
Die umfassende Wahrnehmung der Verantwortung der Abteilung bzw.
Linie XI unter allen Lagebedingungen erfordert Festlegungen zur
Organisation der linienspezifischen Zusammenarbeit im Verteidi-
gungszustand. In diesem Zusammenhang ist vorgesehen, durch die
Abteilung XI des MfS in Abstimmung mit der Arbeitsgruppe des
Ministers einheitliche Orientierungen für die linienspezifische
Mobilmachungsarbeit in den BVfS herauszugeben.
Diese Orientierung werden Festlegungen beinhalten:
- zur Gestaltung der linienspezifischen Informationstätigkeit im
Verteidigungszustand,
- zur pol.-op. Sicherung der Einrichtungen des Chiffrierwesens,
- zur op.-technischen Sicherstellung des Chiffrierwesens im
Territorium, dabei besonders der Stäbe der BEL und KEL sowie
- zur Organisation der Zusammenarbeit und des op. Zusammenwirkens.
Genossen!
Auf Grund der höheren Anforderungen an die politisch-operative
Sicherung des Chiffrierwesens und an die op.-techn. Arbeitspro-
zesse ergibt sich die Notwendigkeit, die Mitarbeiter der Linie XI
durch zielgerichtete Schulungsmaßnahmen zur Erfüllung der damit
verbundenen Aufgaben besser zu befähigen. Auf der Grundlage von
Untersuchungen und analytischen Einschätzungen wurde 1986 der
Rahmen für die linienspezifische Schulung neu konzipiert und die
ersten Maßnahmen für das Jahr 1987 und darüber hinaus festgelegt.
Diese beziehen sich auf die Vorbereitung eines linienspezifischen
Grundlehrganges sowie die Weiterbildung der Leiter der Abteilungen
XI zu ausgewählten Fragen der Entwicklung des Chiffrierwesens.
Diese Maßnahmen werden 1988 wirksam. In Vorbereitung ist es 1987
notwendig, unter Einbeziehung der Abt. XI der BVfS Erfurt,
Halle Potsdam und Neubrandenburg weitere Grundlagen zu erarbeiten.
Genosse Generalleutnant, Genossen Generäle, Genossen Offiziere!
Wir können einschätzen, daß die Lage auf dem Gebiet der
Gewährleistung der Sicherheit und Ordnung in den Einrichtungen
des Chiffrierwesens und bei der Anwendung von Chiffrierverfahren
stabil ist und die Vorkommnisse eine geringe op. Relevanz
aufweisen.
Für die Abteilung XI kommt es darauf an, im Territorium alle
zur Verfügung stehenden politisch-operativen Mittel und Möglich-
keiten, die offizielle Anleitungs- und Kontrolltätigkeit gegen-
über den Chiffrierdiensten als ständige Stelle des Zentralen
Chiffrierorgans im Bezirk, die sicherstellenden Aufgaben ein-
schließlich der Gewährleistung der Instandsetzung von Chiffrier-
technik, das politisch-operative Zusammenwirken und die Öffent-
lichkeitsarbeit konzentriert zur Lösung der Aufgaben auf dem
Gebiet der komplexen Spionageabwehr einzusetzen.
Vereinfachtes Strukturschema des Chiffrierwesen der DDR Anlage 1

Anlage 2 In den Chiffrierorganen und Chiffrierdienste der DDR eingesetzten Chiffrierverfahren (Hauptverfahren)
| Gerät | Verfahren | Chiffrierorgan/Chiffrierdienst |
|---|---|---|
| 1. Fernschreibchiffrierverfahren | ||
| T-310 | ARGON | MfS, ZK, MfNV, MdI, Ministerrat, MPF, MfN, Zollverwaltung |
| T-353 | DUDEK | (gleiche Organe) |
| T-206 | WESNA | MfS, MfNV |
| 2.Sprachchiffrierverfahren | ||
| Delphin | DELPHIN | MfS, ZK |
| Koralle | KORALLE | MfS, ZK |
| T-217 | ELBRUS | MfS, MfNV, MdI, Zollverw. |
| 3. Datenchiffrierverfahren | ||
| T-226 D/DM | JEL/ARGUN | MfS, MfNV, Ministerrat, Staatl. Zentalver- waltung. f. Statistik |
| 4. Vorchiffrierverfahren | ||
| T-307 | DIAMANT/PYTHON/DUDEK | Ministerrat, MfASA, MAH |
| T-301 | FLIEDER | MfAA/AV |
| M-105 | AGAT | Überlagerungsverf. ARGON |
| M-125 | FIALKA | MfNV, MdI |
B e r u f u n g
Die Organe für Staatssicherheit der DDR stützen sich in
ihrem Kampf gegen die Feinde der DDR auf die aktive und
breite Mitarbeit der Bevölkerung unserer soz. Heimat.
Die Imperialisten und Militaristen in Westdeutschland
lassen in ihren Bemühungen nicht nach, den friedlichen
Aufbau des Sozialismus in der DDR und den mit ihr in der
sozialistischen Völkerfamilie vereinten Staaten zu stören.
Die Störversuche und andere Machenschaften werden an der
revolutionären Massenwachsamkeit der Bürger der DDR und
ihrer Sicherheitsorgane scheitern.
In Erkenntnis dessen, daß der Schutz des soz. Vaterlandes
und seiner Errungenschaften Recht und Ehrenpflicht der
Bürger der DDR ist, sprechen wir Ihnen das Vertrauen aus
und nehmen Ihre Bereitschaft entgegen, die Organe für
Sicherheit in ihrer verantwortungsvollen Arbeit zu unter-
stützen.
Wir erwarten von Ihnen eine aktive, vertrauliche und von
gegenseitiger Verantwortung getragene Zusammenarbeit zur
weiteren Stärkung und Festigung unserer sozialistischen
DDR und des sozialistischen Weltsystems.
.............................
XI. Parteitag der SED (Klassenauftrag) "Die NVA, die GT der DDR, das MfS, die DVP ... erfüllen standhaft ihren Klassenauftrag, die sozialistische Ordnung und das friedl. Leben der Bürger gegen jeden Feind zu schützen. Es bleibt ihr Auftrag, die Souveränität, die territoriale Integrität, die Unverletzlichkeit der Grenzen und die Sicherheit der DDR zu gewährleisten." Das MfS trägt durch sein entschlossenes und vorbeugendes Handeln dazu bei, die Macht der Arbeiter und Bauern zuverlässig zu schützen. Entscheidende Aufgabe ist es, Überraschungen durch den Gegner auszu- schließen und seine subversive Angriffe gegen die verfassungsmäßigen Grundlagen unseres Staates zu durchkreuzen. In enger Zusammenarbeit mit den Werktätigen erfüllt das sozialistische Sicherheitsorgan seine revolutionäre Pflicht! Daraus ergeben sich für unsere Arbeit 2 Grundrichtungen: 1. Die Vervollkommnung des Geheimnisschutzes; 2. Die weitere qualitative Erhöhung des Niveaus von Sicherheit, Ordnung, wachsamkeit und Geheimhaltung; Zur vorbeugenden Verhinderung und Bekämpfung der subversiven Tätigkeit des Gegners ist die Arbeit auf die Erarbeitung von Hinweisen und Ansatz- punkten zu konzentrieren auf: - Geheimnisabfluß und Verratshandlungen sowie Vorkommnissen im Zusammen- hang mit Geheimnisträgern und chiffrierinterner bzw. verfahrensbezo- gener Verstöße, deren Ursache und begünstigenden Bedingungen; - Ansatzpunkte für den subversiven Mißbrauch der Geheimnisträger, ins- besondere die Aufklärung von Kontakten und Verbindungen ins NSW, die Einflüsse der polit.-ideolog. Diversion und ihrer Wirkungserschei- nungen sowie negativer Persönlichkeitseigenschaften; - Mängel und Mißstände bei der Gewährleistung der Sicherheit der Chif- frierstellen und deren gedeckten Informationsfluß, in der Führungs- und Leistungstätigkeit sowie in der Aus-, Weiterbildung und Einsatz- bereitschaft; Zur Gewährleistung der Sicherheit der Chiffrierstellen bilden folgende Kriterien den Schwerpunkt: - Einhaltung der statischen und technischen Sicherheit, der Bestimmungen des Betriebsdienstes, der Gebrauchsanweisungen und Vorschriften im stationären und feldmäßige sowie mobilen Dienst - Dienstübergaben/-übernahmen, Nachweisführung, Lagerung, Transport, Umgang und Vernichtung von Schlüsselunterlagen und Chiffrierdokumenten - hohes Niveau der Vorkommnisuntersuchung und deren Bewertung hinsichtlich von Kompromittierung, Geheimnisabfluß und Pflichtverletzung - Gewährleistung des schnellen, störungsfreien und gedeckten Informations- fluß unter allen Lagebedingungen, insbesondere bei neu eingesetzter SAS- und Chiffriertechnik Aus den genannten Richtungen und Schwerpunkten ergeben sich folgende konkrete Aufgaben, die sich einzeln in der Auftragserteilung/Instru- ierung sowie Auftragsrealisierung widerspiegeln und die eine hohe Einsatzbereitschaft und Engagement sowie Qualität, Termintreue und Vollständigkeit der Informationen, unter strengster Beachtung und Einhaltung der Konspiration und Sicherheit unseres Handelns und Tun sowie der Aufbewahrung der Informationen, erfordern. 1. Offensive und vorbeugende Einflußnahme auf die ständige Gewähr- leistung von Ordnung, Sicherheit und Geheimhaltung, insbesondere der Verhinderung von Geheimnisabfluß und Verratshandlungen im Bereich der SCZ und darüber hinaus entspr. den Möglichkeiten auf der Grundlage der Funktion und Stellung im Bereich. 2. rechtzeitigen Erkennen und Beseitigen von Mängeln und Mißständen zur Verhinderung von Vorkommnissen 3. Herausarbeitung von Ursache und begünstigenden Bedingungen sowie Motiven bei aufgetretenen Verstößen 4. Gewährleistung der Truppensicherheit unter allen Einsatzbedingungen sowie Transporte von Technik und VS 5. umfassende Aufklärung der Geheimnisträger, insbesondere der Führungs- Kräfte und langjährig- täige Berufssoldaten sowie Geheimnisträger mit negativen Eigenschaften bzw. Verhaltensweisen zur Herausarbei- tung möglicher Ansatzpunkte des gegnerischen Mißbrauchs (Geheimnisabfluß, Verratshandlungen, Kontakte/Verbindungen ins NSW, negativer/zweifelhafter Umgangs- und Bekanntenkreis, Einflüsse und Wirkungserscheinungen der PID, Alkoholgenuß, Schwatzhaftigkeit u.a.m. //PID Politisch-Ideologischen-Diversion 6. ständige und qualifizierte Informationserarbeitung zu Stimmung/Reak- tion unter den Geheimnisträgern und darüber hinaus (Wohn-u. Freizeit- bereich) zur politisch-ideologischen Lagebestimmung 7. Informationserarbeitung zu negativen Erscheinungen und Personen aus dem Wohn- und Freizeitbereich sowie Umgangs- und Bekanntenkreis mit negativen Hinweisen bzw. operativ- interessanten Merkmale (Reisekader, Seeleute, andere Geheimnisträger, ÜSE, Rechtsverletzungen u.a.m.)
MINISTERRAT DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK Ministerium für Staatssicherheit 1. Stellvertreter des Ministers Berlin, den 1. Dezember 1972 Bezirksverwaltung für Staatssicherheit Stellvertreter Operativ Chiffrierarbeit in den Diensteinheiten der Linie VI Zur weiteren Erhöhung der Sicherheit im Chiffrierdienst wurden durch den Leiter Ihrer Abteilung VI die Chiffrier- gruppen neu festgelegt und die eingereichten Vorschläge über die kadermäßige Zusammensetzung am 6. 9. 1972 durch den Leiter der Hauptabteilung VI bestätigt. Mit diesen Maßnahmen wird die Zielsetzung verfolgt, syste- matisch und kontinuierlich im Bereich der Linie VI einen leistungsstarken und qualifizierter, Stamm von Mitarbeitern im Chiffrierdienst, unter Beachtung der Arbeit an den Grenz- übergangsstellen, zu schaffen. Obwohl die Neubesetzung der Chiffriergruppen erst am 1. 9. 72 erfolgt ist, liegen bereits schon wieder aus einiger. Abtei- lungen VI der Bezirksverwaltungen Vorschläge zur Veränderung vor. Durch Veränderungen der Mitarbeiter in dieser kurzen Zeit- spanne wird die angestrebte Zielsetzung gefährdet und der Kreis der Genossen, die Kenntnisse in der Chiffriertechnik haben, unzulässigerweise erhöht. Zur Lösung der Aufgaben möchte ich Sie bitten, darauf Einfluß zu nehmen, daß die bereits bestätigten Mitarbeiter entsprechend der Festlegung mindestens 3 Jahre ihre Tätigkeit im Chiffrier- dienst durchführen und ein Wechsel nur bei tatsächlich begründe- ten Ausnahmefällen erfolgt.Anmerkung des Autors:
Die Staatssicherheit setzte junge Mitarbeiter, die eigentlich für den Chiffrierdienst eingesetzt werden, über mehrere Monate beim Zoll an der Grenze zur BRD ein.Zum Kennenlernen des Feindes?. Es ist ein Widerspruch an sich das Mitarbeiter des Chiffrierdienstes direkt mit Bürgern des kapitalistischen Auslands Kontakt haben. Obwohl die Dienstvorschriften dies untersagten!
REGIERUNG DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK Ministerium für Staatssicherheit - Stellvertreter des Ministers - Genossen Minister Wollweber zur Kenntnisnahme Berlin, 9.Juni 1956 Tgb.Nr.Wa.GVS 24/56 Geheime Verschlußsache Betr.: Feststellung von Geheimschriften 37 Exemplare je 1 Blatt 17. Exemplar 4 Blatt Bei der Abteilung M des Ministeriums besteht seit einiger Zeit ein Referat U (Untersuchungen), das sich mit der Feststellung von Geheimschriften nach neuesten wissenschaftlichen Erkenntnissen befaßt. Die Bezirksverwaltungen, operativen Hauptabteilungen und selbständigen Abteilungen werden ersucht, der Abteilung M PK-Aufträge zu erteilen, von denen mit großer Wahrscheinlichkeit angenommen werden kann, daß sie Geheimschriften aufweisen. Zur Untersuchung eingereichte Briefe oder sonstige Schriftsachen können nach kurzer Zeit bereits wieder zurückgegeben werden, so daß durch die Bearbeitung keine Laufzeitverlängerung bei Briefen eintritt. Der Empfänger des Briefes ist nicht in der Lage irgend welche Feststellungen in Bezug auf die Untersuchung des Briefes zu treffen. Besonders wichtige Briefe, die in dringendem Verdacht stehen eine geheime Mitteilung zu enthalten und die Termingebunden sind, sind durch Sonderkurier zu befördern. Der Kurier nimmt den Brief am selben Tage wieder mit. - W a l t e r - Generalmajor F.d.R. (Hünich)
REGIERUNG DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK Ministerium für Staatssicherheit - Stellvertreter des Ministers - Exemplar, Berlin, den 14. 2. 1957 Ba/Pu. GVS 127/57 An alle Leiter der Verwaltungen/ selbst. Abteilungen, Leiter der Bezirksverwaltungen und Verwaltungen Betr.: Abgabe von Material an die Abteilung II zur Auswertung Bezug: Befehl 294/56 vom 31.2. 1956 des Generalltn. Mielke. Bei Abgabe von Material wurden oftmals lückenhafte An- gaben gemacht. Aus diesen Grunde wird nochmals auf nachfolgende Punkte hingewiesen: 1. Bei schriftlich vorliegenden Geheimtexten ist der Abteilung II eine Fotokopie oder das Original selbst zu übersenden. Eine Abschrift ist In den meisten Fällen wertlos, da oftmals wichtige Einzelheiten dadurch verloren gehen. Bei der Anfertigung einer Fotokopie ist auf eine gestochen scharfe Wiedergabe wert zu legen. 2. Bei der Übersendung aufgefangener Funksprüche sind solche Zeichen, die nicht einwandfrei verstanden wurden zu kennzeichnen (unterstreichen). Nicht verstandene Zeichen werden durch einen Punkt oder durch einen Strich ersetzt. Hier ist auf eine exakte Arbeit besonders zu achten, da ein falschen Zeichen die Arbeit der Abteilung II sehr erschweren kann. 3. Außer den Geheimtext selbst ist dar Abteilung XI alles Material zu übersenden, oder über alle bekannten Tat- sachen Mitteilung zu machen, die einen Hinweis auf den Inhalt eines Geheimtextes geben können. Beispiel 1: Bei einen in eines gewöhnlichen Brief durch die Post übersandten Geheimtext ist der Abteilung XI zu über- geben: a) die Fotokopie des gesamten Brieftextes - also auch des nicht chiffrierten Teilen - oder das Original, b) die Fotokopie des Briefumschlages (Adresse und Ab- sender, Poststempel) oder das Original, c) nähere Angaben über Absender und Empfänger - Deckname Beruf, und besondere Eigenheiten, Wohnadressen bis- herige Korrespondenz, Verdachtsmomente, Geheimdienst, vermutlichen Inhalt des geheimes Textes usw., soweit dies vom Gesichtspunkt der Operativen Arbeit möglich ist. Beispiel 2: Bei einem einen Geheimtext enthalten Funkspruch ist der Abteilung XI zu übergeben: a) der Funkspruch mit Kennzeichnung der Gruppen die nur für den Funkverkehr wichtig sind, b) die Funklinien (Geheimdienst, Zentrale), c) nähere Angaben über den Sender und über die Korres- pondenz, vermutlich Inhalt derselben. 4. Der Abteilung XI des MfS ist Mitteilung zu machen, wenn bei festgenommenen Personen feststellt wird, oder der Verdacht dafür besteht, daß sie Chiffren benutzt haben oder an solchen ausgebildet wurden. 5. Die Möglichkeit der erfolgreichen Bearbeitung von Geheimtexten durch die Abteilung XI steigt mit den Umfang und der Güte den zu Grunde liegenden Materials. Ein Geheimdienst der heute noch nicht lösbar ist, kann bei Heranschaffung neuer Unterlagen morgen lösbar werden. Die Mitarbeiter sind anzuhalten, bei Abgabe von Material an die Abteilung XI vorstehende Punkte strengstens zu be- achten. gez. W a l t e r - Generalmajor -
REGIERUNG DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK Ministerium für Staatssicherheit - Stellvertreter des Ministers - Berlin, den 30. März 1957 Tgb.Nr.K/ GVS 19/57 Geheime Verschlußsache 22 Exemplare je 1 Blatt 5. Exemplar 1 Blatt An die Leitung der Bezirksverwaltung E r f u r t Betr.: Geheimschriftmaterial Bezug: Ihre Schreiben gemäß Anlage. Um eine Übersicht über die Anwendung von Geheimschriftmitteln durch feindliche Zentralen zu erhalten, macht sich die Beant- wortung folgender Fragen erforderlich: a) welche feindliche Zentrale gab das Geheimschriftmittel aus? b) welche Anweisungen wurden in Bezug auf die Anwendung des Geheimschriftmittels erteilt ? c) was ist bekannt darüber, wodurch und in welcher Form das Geheimschriftmittel zum Einsatz gekommen ist? Die Beantwortung der Fragen gilt sowohl für zukünftige Unter- suchungen als auch für bereits durchgeführte Untersuchungen. Es wird daher angewiesen, die Fragen durch die Dienststelle klären zu lassen, die im Rahmen des unter Bezug genannten Vorganges das Material zur Untersuchung an die Abteilung - K einschickte und ein Gutachten unter dem unter Bezug genannten Aktenzeichen erhielt. Die Beantwortung obiger Fragen hat schriftlich an die Abteilung - K - zu erfolgen. gez. W a l t e r Generalmajor F.d.R. Gundlach U.-Ltn- Anlage
************************************************************************
* *
* Sofortmeldung der Abt. XI / Datum: *
* *
************************************************************************
(1) Zeitpunkt der Entgegennahme:
(2) Entgegengenommen durch:
******* *******
(3) Offiziell auswertbar ? * J * * N *
******* *******
WANN ?
(4) Zeitpunkt der Vorkommnisse / Ereignisses:
(5) Zeitpunkt der Feststellung:
(6) Zeitpunkt des Bekanntwerdens in Abt. XI:
WER ?
(7) Angaben zur Person unter Beachtung der Geheimhaltung:
(op. Verantw. für Person ?)
WO ?
(8) Objektbezeichnung:
(9) Ortsangaben:
WAS ?
(10) Art des Vorkommnisses:
(11) Schäden / Gefährdungen:
(12) Verletzte Rechtsnorm:
(13) Verfahren (Geheimhaltung beachten!):
WIE/WOMIT ?
(14) Sachverhaltsschilderung:
WEN ?
(15) Geschädigte Personen / Beteiligte:
WARUM ?
(16) Bereits erkannte Ursachen / Beweggründe:
WAS VERANLASST ?
(17) Wer wurde bisher verständigt ?
(18) Wer leitet Untersuchung ?
(19) Welche Maßnahmen bisher eingeleitet ?
******************************************************************
* Ergänzungsblatt zum F 460 *
******************************************************************
_________________________________________ ______________________
I I I Zur Person wurden I
I Information offiziell auswertbar ? I I bereits Inf. an I
I Ja / Nein I I AKG/XI übersandt. I
I_______________________________________I I Ja / Nein I
I____________________I
a) Nur für Geheimnisträger des Chiffrierwesens
!
Name !
!
Vorname !
!
PKZ !
!
Einsatzbereich !
!
Einsatzobjekt !
!
Bestätigt am: ...... ! Stufe ... ! durch:
!
Wohnort !
!
Straße / Nr. !
!
Ausbildung z. Anwendung !
folgender Verfahren: !
!
Instandsetzungsberech- !
tigungen bzw. Ausb. als !
Betriebsmechaniker zu !
folgender Chi.-technik !
!
!
b) Für nicht zum Chi.-wesen gehörige Personen einschl. NSW-Personen
!
Name !
!
Vorname !
!
PKZ bzw. geb. !
!
Staat !
!
Wohnort ! PLZ: Ort:
!
Straße / Nr. !
!
Arbeitsstelle !
!
Tätigkeit !
!
!
c) Erforderliche inhaltliche Ergänzungen zur Originalinformation
Bei Notwendigkeit Rückseite verwenden !
Anlage
Operativ bedeutsame Informationen sind der Abteilung XI des MfS
als Originalinformationen in folgender Form zu übersenden:
1. F 460
2. Ergänzungsblatt F 460
3. Originalinformation bestehend aus:
· Information selbst bzw. Auszüge aus Informationen
· politisch-operative Wertung des Sachverhaltes/
Ereignisses
· Festlegung konkreter politsch-operativer Maßnahmen
Karteimittel, die bisher im Zusammenhang mit der Auswertung
der Originalinformation gefertigt wurden, sind nicht mehr zu
übersenden.
Dies betrifft nicht die Regelung der Übersendung von VSH-
Karten nach Abschluß des Bestätigungsverfahrens sowie die
Übersendung von Objektkarteikarten.
Die Originalinformation muß folgende Angaben zum Sachverhalt /
Ereignis beinhalten:
• Genaue Ereigniszeit (Datum)
• Sachverhaltsart gemäß Rahmenkatalog/Arbeitsthesaurus
• Die bearbeitende DE, wenn nicht Abt. XI der BV
• Wenn notwendig, das betroffene Chiffrierverfahren und
das Chiffriergerät
• Betriebs- und Instandsetzungsberechtigungen bzw. Ausbildung
als Betriebsmechaniker für jeden Geheimnisträger
Angaben zur Chiffrierverfahren:
• Chiffriermitteltyp
# Verbindungsnummer
# Serien-, Exemplar-, Heftnummer
# Haupt-, Reserveverfahren
Angaben zu Chiffriergeräten
• Genauer Typenbezeichnung
• Gerätenummer
• Ersatzteilnummer (lt. Katalog) für die konkrete
Beschreibung von Sachverhalten im Zusammenhang mit
Beschädigungen, Verlusten usw. Chiffriertechnik und
Teilen davon.
Sind die o.a. Angaben nicht in der Originalinformation
enthalten, sind sie auf dem Ergänzungsblatt zum F 460 anzuführen
(Rückseite nutzen).
I n f o r m a t i o n s b e d a r f
bei Kontakten mit Bürgern aus dem NSW
1. Zeit, Ort und Umstände des Zustandekommens sowie Dauer des
Zusammentreffens.
2. Verhältnis zur Kontaktperson (Verwandtschaftsgrad, Bekannter,
zufällige Begegnung).
3. Angaben zu den Kontaktpersonen
- Name, Vorname (evtl. Spitzname)
- Geburtstag, -ort (oder Alter)
- Wohnanschrift (einschl. Beschreibung - z. B. Eigenheim)
- Tätigkeit, Arbeitsstelle
- Kfz (Typ, Farbe, Kennzeichen).
4. Früherer Wohnsitz der Person in der DDR, bis wann?
Legaler Verzug oder illegales Verlassen der DDR.
5. Wohin erfolgte die Einreise in die DDR (Antragssteller bzw.
Reiseziel), von wann ist der Aufenthalt in der DDR
vorgesehen?
Wann erfolgte die letzte und wie oft erfolgen in der Regel Ein-
reisen? Trägt die Einreise dienstliche oder privaten Charakter?
6. Was ist der Person aus dem NSA über unseren Angehörigen bzw.
dessen Familie bekannt? Wann fand wie die letzte Begegnung statt
Besteht zwischenzeitlich und durch wen postalischer (brieflich,
telefonisch, Pakete) Kontakt zu der Person oder deren Angehörigen.
7. Ist die Kontaktperson Mitglied einer Partei oder Massenorgani-
sation, anderweitig gesellschaftlich engagiert?
Welche Stellung bezieht die Person zu den gesellschaftlichen
Verhältnissen, den Arbeits- und Lebensbedingungen in ihrem
Heimatland?
8. Meinungsäußerungen über die gesellschaftlichen Verhältnisse
in der DDR und den sozialistischen Staaten
(politisch, wirtschaftlich, sozial, militärisch, kulturell).
9. Soziale Lage der Kontaktperson (Besitz von Grundstücken,
Betrieben, Aktien, Technik u. a, Werten).
10. In welcher konkreten Form zeigt die Kontaktperson Interesse
an persönlichen Problemen unseres Angehörigen oder seiner
Familie?
11. Ist die Kontaktperson an weiteren Verbindungen zu bzw. durch
unseren Angehörigen oder dessen Familie interessiert?
Welche Motive dafür sind erkennbar?
12. Wurden seitens der Kontaktperson Angebote gemacht, Geschenke
übergeben (welche?), Wünsche oder Forderungen geäußert?
Informationsbedarf 1. wie ist der gegenwärtige Stand der Einweisung zu den neuen Dokumenten? - Wer wurde in welcher Form eingewiesen und wurde dabei die Ziel- stellung, die erforderliche politische Klarheit über das Grund- anliegen der neuen Regelungen erreicht? - welche Reaktionen, Meinungen und Haltungen von GHT wurden im //Geheimnisträger Zusammenhang mit den neuen Dokumenten bekannt? - Wie ist die Unterstützung durch die Parteiorganisation oder anderer gesell. Kräfte? - Wie wird der gegenwärtige Stand bei der Vorbereitung sowie Erarbeitung der staatlichen Leitungsdokumente (Maßnahmepläne, Konzeptionen, Verfügungen) zur termin- und qualitätsgerechten Realisi- rung der den staatlichen Leitern mit dem Beschluß über die Grundsätze übertragenen Aufgaben eingeschätzt? - In welchem Umfang wurden MA des SND in die Bildung von Nomenkaltur- gruppen und die Erarbeitung von Nomenklaturen einbezogen? - welche Festlegungen zum zeitlichen sowie organisatorischen Ablauf der Überprüfung des Bestandes an _ _ _ _ und der Neu- bestimmung bzw. Neueinstufung der _ _ _ auf der Grundlage der Grundsätze, der Rahmennomenklatur und der zu erarbeitenden Nomenklaturen wurden getroffen - Welche Festlegungen für die Gewährleistung von Sicherheit und Ordnung im Umgang mit Informationen, die nicht _ _ _ sind wurden getroffen bzw. sind zu erwarten?
Aufbau eines Kadervorganges 1. Aussprachebericht vom zuständigen Mitarbeiter der DE2. Aussprachebericht vom zuständigen Mitarbeiter der Abt. KuS3. Aussprache durch den Leiter der DE4. Einstellungsvorschlag 5. Bericht über die nächsten Verwandten und Angehörige 6. IM - Einschätzungen7. Vorschlag zur Aufnahme und Bearbeitung8. Beurteilung über den Kand. (Partei, Betrieb, FDJ)9. Einschätzung der Arbeit als IM10. Zeugnisse 11. Lebenslauf 12. Fragebogen 13. Verwandtenaufstellung 14. Tauglichkeitsbescheinigung 15. F-10 16. F-70 SRT 17. M-Überprüfung / 10018. PZF19. Strafregisterauszug 20. Ermittlungsbericht zum Kandidaten21. Zeugeneinschätzungen22. Geburtsurkunde 23. Urkunden über Auszeichnungen24. Kirchenaustrittserklärung25. Verdienstbescheinigung26. Dokumentenaufstellung 27. Ermittlungen über alle in der Verwandtenaufstellung aufgeführten Personen mit Quellenangaben und bekannt seit. zu beachten PKZ Freistellung vom Betrieb und Wahlfunktionen in Organisationen Personalakte einziehen.
Zuständige Stelle des ZCO Halle, 5.12.1989 im Bezirk Halle Auskunft In den zu besichtigenden Räumen ist die Bezirksstelle desZentralen Chiffrierorgansder DDR untergebracht. Die Tätigkeit beruhte bisher in staatsrechtlicher Hinsicht auf der -Anordnung des ehemaligen Vorsitzenden des Ministerrates über das Chiffrierwesen der DDR vom 28.03.77(GVS B-2-128/77) - Die in v.g. Anordnung festgelegten Aufgaben werden durch einen speziellen Bereich des ehemaligen MfS wahrgenommen. Dazu wurde am 1.6.77 eine Durchführungsbestimmung des ehe- maligen Ministers für Staatssicherheit erlassen. Damit galt für die Tätigkeit meines Unterstellungsbereichs sowohl die aus dieser Anordnung erlassenen Regelungen und Be- stimmungen des Chiffrierwesens wie auch die Befehle und Weisungen des ehemaligen Ministeriums für Staatssicherheit. Die im Bezirk Halle zu lösende Aufgabe der Bezirksstelle des ZCO umfassen: 1. Die materielle Sicherstellung, die Einsatzvorbereitung, Wartung und Instandhaltung der Chiffriertechnik in den Dienst- stellen der NVA, des MdI, der Zollverwaltung sowie den Staats- organen und bedeutsamen Betrieben/Kombinaten. Insgesamt sind dies im Bezirk 166 Chiffrierbetriebsstellen mit mehreren Gerätesystemen zu denen jährlich durchschnittlich 960 Wartungen, Instandsetzungseinsätze erforderlich werden. 2. Die Kontrolltätigkeit zur Einhaltung der für das Chiffrier- wesen erlassenen Sicherheitsbestimmungen und Weisungen in den Nutzereinrichtungen sowohl in vorbeugender Hinsicht zur Er- kennung von Lücken und Gefährdungen der Verfahren sowie der Untersuchung von meldepflichtigen Verletzungen der Sicherheitsbestimmungen und anderer relevanter Vorkommnisse im Chiffrierwesen. 3. Durchführung eines Bestätigungsverfahrens zur Erteilung der Arbeitsberechtigung im Chiffrierwesen. Dieser Aufgabenbereich umfaßt die Realisierung einer Sicherheitsüberprüfung zum vorgesehenen Kader auf der Grundlage von Antragsunterlagen die für den Einsatz zu- ständigen Einrichtung. Die Realisierung des Anteils der Diensteinheit an der Ein- satzentscheidung war durch nachfolgende Befehle und Wei- sungen geregelt. - Befehl des ehemaligen Ministers für Staatssicherheit zur Sicherheitsüberprüfung (Richtlinie 1/82) - abgeleitete Anweisung des Leiters des zentralen Chiffrier- organs (Anweisung XI/02) - Archivanfrageordnung sowie solche zur Ermittlungsführung Siehe auch Aufbau eines Kadervorgangs u.a.. Aus dieser Tätigkeit resultieren im Zimmer 510 ca. 750 Akten zu - aktiv eingesetzte Geheimnisträgern - Reservisten des Chiffrierdienstes der NVA die die Ergebnisse der Sicherheitsüberprüfung und gegebenen- falls periodischer Wiederholungsüberprüfung enthalten. Diese Akten enthalten keine Verfassungsverstöße in Form der Sammlung von Informationen über Andersdenkende. Es sei jedoch darauf hingewiesen, daß ausgehend von der falschen Sicherheitspolitik der Parteiführung der SED und Staatsführung die Befehle des ehemaligen Ministers für Staats- sicherheit außer auf den vorgesehenen Kadern eine zu breite Einbeziehung von Personen auch außerhalb der Familie erfolgte. Aus den erlangten Kenntnissen erfolgten jedoch keine Konsequenzen für diese Personen. Bei Ablehnung von Kadern wurden die Ergebnisse zu dieser Entscheidung vernichtet. 4. Realisierung von gegenstandsbezogener Öffentlichkeitsarbeit zur Stärkung des Geheimhaltungswillens der Geheimnisträger anhand sachbezogener Argumentationen. Z. B. wurde im August 1989 ein ArgumentationsmaterialZur weiteren Erhöhung der Sicherheit und Geheimhaltung in den Nachrichtennetzen der DDRerarbeitet und einem breiten Kreis von Leitungskadern ziviler Bereiche zugänglich gemacht. (Anlage 2 zur VVS 226/89) Gestatten Sie mir bitte einen dringlichen Hinweis. Insbesondere der technische Teil des Chiffrierwesens, also die angewendeten Gerätesysteme, Chiffrierverfahren und dazu eingesetzte Chiffriermittel sind ein äußerst sensibler Ge- heimhaltungsbereich. Ich versichere, daß in diesem Bereich keine personenbezogenen Informationen lagern und ausschließlich technische Dokumentationen, rechnergestützte elektronische Prüftechnik u.a. Meßmittel sowie Chiffriermittel zur periodischen Einstel- lung der Schlüssel lagern. Gleichfalls möchte ich erklären, daß sich in den Chiffrier- räumen des Rates des Bezirks und der Räte der Kreise sowie Kombinate und Betriebe keine für Ihre Untersuchungstätigkeit relevanten Informationen befinden. Eine Beeinträchtigung meines Werkstattbereiches durch Ver- Siehe auch "Abhörstation" siegelungen und der Chiffrierräume der Nutzer in den Staats- und Wirtschaftsorganen gefährden den gedeckten Nachrichten- vekehr der Regierungsorgane und nationalen Verteidigung und öffnen einer umfangreichen elektronischen Funkspionage der NATO-Geheimdienst ein breites Feld. Gestatten Sie meine spezielle Veröffentlichung desForschungsinstituts für Friedenspolitik, Starnbergdas von Dr. Alfred Mechtersheimer, MdB, herausgegeben wird, zu dieser Thematik anzubieten. // Autor unbekannt!
| Abt. XI/ZCO | ||||||||||
|---|---|---|---|---|---|---|---|---|---|---|
| Leitung ZCO | ||||||||||
| Referat 1 | Referat 2 | Referat 3 | Referat 4 | Referat 5 | Referat 6 | Referat 7 | Referat 8 | Referat 9 | Referat 10 | Selbst. Referat 11 |
| Forschung und Entwicklung von Chiffrier- und Spezialtechnik | Operative Abwehrarbeit unter Kadern des Chiffrierwesens der DDR, Kontrolle und Anleitung | Rechen- und EDV-Zentrum des ZCO | Matr.-technische Sicherstellung, Logistik, Instandhaltung Schlüsselmittel und Chiffriertechnik | Chiffriermittelproduktion | Dekryptierung, Analyse fremden Chiffrierverkehrs | Einsatzvorbereitungen sowie Zu- bzw. Abversetzungen von Auslandskadern des Chiffrier-wesens der DDR | Rückwärtige Dienste/Versorgung | Auslandschiffrierorgan | Informationsstelle, Kryptologie | Sicherung des Chiffrierorgans des Außenhandels |
E/172/89-18.7.89
Abteilung XI
Leiter der AKG Berlin, 15. Juli 1989
Vertrauliche Verschlußsache
VVS -
MfS-Nr. MfS-o020-XI/128/89
01. Ausf. 12 Blatt
Bestätigt Leiter der Abteilung XI
Birke
Generalmajor
Auszug aus
Lageeinschätzung Chiffrierwesen der DDR
Stand 30.06. 1989
Büchner
Oberstleutnant
Inhaltsverzeichnis Blatt
1. Anforderungen an das Chiffrierwesen der DDR und
dessen Entwicklung, daraus abgeleitete Ziele und
Aufgaben der pol.-op. und pol.-fachl. Arbeit 3
1.1. Anforderungen an das Chiffrierwesen der DDR,
dessen Entwicklung und deren Realisierung 3
1.2. Feindliche Pläne, Absichten und Maßnahmen sowie
feindlich negative Handlungen, Vorkommnisse und
Erscheinungen 8
1.3. Einschätzung der Wirksamkeit der vorbeugenden
Spionageabwehr einschließlich der Anforderungen an
die Abwehrarbeit unter den Geheimnisträgern des
Chiffrierwesens der DDR 9
1. Anforderungen an das Chiffrierwesen der DDR und dessen
Entwicklung, daraus abgeleitete Ziele und Aufgaben der pol.-op.
und pol.-fachl. Arbeit
1.1. Anforderungen an das Chiffrierwesen der DDR, dessen
Entwicklung und deren Realisierung
Die Entwicklung des Chiffrierwesens der DDR ist gekennzeichnet
durch eine immer enger werdende Verflechtung von Nachrichten-
wesen Datenübertragung und Chiffrierwesen und der Herausbildung
von informationstechnischen Systemen.
Im Ergebnis der weiteren Bearbeitung und Umsetzung der Beschlüsse
der Partei und Regierung auf dem Gebiet des Nachrichtenwesens
entstehen im zunehmenden Maße Sicherheitserfordernisse, die nur
durch eine entsprechende parallele Entwicklung des Chiffrier-
wesens der DDR realisiert werden können. Die in diesem Zusammen-
hang 1988 geleistete Zuarbeit zur Strategie der technischen und
operativ-technischen Sicherstellung der pol.-op. Arbeit des MfS
bis zum Jahr 2000
, Hauptgebiet Technik des Chiffrierwesens
(GVS XI/173/88) und die darin enthaltenen Entwicklungslinien für
das Chiffrierwesen der DDR sind Ausgangspunkt und Grundlage für
die Weitere Entwicklung der pol.-fachl. Arbeit der Abt. XI
zu leitenden konkreten Beitrag auf dem Gebiet der vorbeugenden
Spionageabwehr und der durchgängigen Gewährleistung des Geheim-
nisschutzes.
Zur richtigen Einordnung der aus den o.g. Beschlüssen resultie-
ön Sicherheitserfordernisse und der Strategie 2000
wird
1989 die Konzeption zur längerfristigen Entwicklung des Chif-
frierwesens der DDR und sich daraus ergebenden Konsequenzen für
die pol.-op. Abwehrarbeit der Linie XI
erarbeitet.
Zunehmend beschäftigen sich Einrichtungen der Forschung und Ent-
wicklung sowie Kombinate und Betriebe mit der Entwicklung und dem
Einsatz kryptologischer Mittel und Methoden, die nicht durch das
ZCO genehmigt wurden.
International wurde in immer stärkerem Maße an automatischen
informationstechnischen Systemen auf digitaler Basis unter direk-
ter Einbeziehung der Chiffrierung sowie von Maßnahmen des Schut-
zes gegen elektronische Störungen, des Abhörens und der Dekryptie-
rung gearbeitet.
Aus Informationen der HA III über Aktivitäten der ELOKA-Kräfte
der BRD wurde bekannt, daß vorrangig alle Nachrichtenverbindungen
des Kdo. der Landstreitkräfte, des MB III und MB V sowie der
Grenztruppen der DDR als auch die Anlagen der Funkmeßsicherstel-
lung und Waffenleitung der LSK/LV im nördlichen Teil der DDR
aufgeklärt und unter Kontrolle gehalten werden. Ausgehend davon
sind die in diesen Bereichen eingesetzten Chiffrierverfahren und
Mittel der gedeckten Führung zur analysieren, im op. Zusammen-
wirken mit dem MfNV entsprechende Gegenmaßnahmen abzustimmen und
in Zusammenarbeit mit der HA I erforderliche operative Maßnahmen
einzuleiten. Durch die gebildete NstrAG FEK
werden für die
Jahresplanung 1990 konkrete Maßnahmen erarbeitet.
Die bestehenden Chiffrierorgane/Chiffrierdienste (CO/CD) der DDR
erfüllen die ihnen übertragenen Aufgaben bei der gedeckten Nach-
richtenübertragung. Auf dem Gebiet der Fernschreibübertragung
wurden zur Deckung bestehender Sicherheitserfordernisse weitere
Fortschritte erzielt. Probleme bestehen weiterhin in der Bereit-
stellung sicherer Sprach- und Datenchiffriertechnik. Eine Ausnah-
me bilden die organisierten Verbindungen für die Partei- und
Staatsführung.
Erneut bestätigt hat sich die bereits 1987 herausgearbeitete
Erkenntnis, daß bei der Deckung künftiger Sicherheitserforder-
nisse und der Entwicklung von Chiffriertechnik davon ausgegangen
werden muß, daß in modernen Informationsverarbeitungssystemen die
Sicherheit für die zu übermittelnden Informationen nur durch das
Gesamtsystem gewährleistet werden kann. Auf diesem Gebiet ist die
weitere Vertiefung der Zusammenarbeit der daran arbeitenden
Diensteinheiten zwingend erforderlich. Die im Rahmen einer AG
I/89 für die weitere Vertiefung der ZA zwischen HA III, Abt. N
und Abt. XI gezogenen Schlußfolgerungen sind in der Planung 1990
zu berücksichtigen.
Den gewachsenen Sicherheitserfordernissen für die gedeckte Da-
tenübertragung auf Grund der breiten Anwendung der Datenkommuni-
kation kann das ZCO wegen fehlender technischer Mittel nicht in
vollem Umfang gerecht werden. Grundlage der weiteren Befriedigung
der Bedürfnisse auf diesem Gebiet bildet die Studie Datenchif-
frierung, die überarbeite wurde und 12/88 der AG zur koor-
dinierung und Einleitung von Maßnahmen für die Gewährleistung von
Sicherheit, Ordnung und Geheimnisschutz in der Datenverarbeitung
und -übertragung (AG Zillmann) vorgelegt wurde. Auf Grund eines
Ministerialbeschlusses wurde diese AG aufgelöst. Die Arbeit soll
in den einzelnen Bereichen dezentralisiert weitergeführt werden.
Die in der Lageeinschätzung 1987 dargestellte Vorgehensweise auf
dem Gebiet der Datenchiffrierung wurde in der Folgezeit konse-
quent umgesetzt.
Der Einsatz der Geräte T-325 erfolgte bisher auf drei Linien
innerhalb des MfS. Auf Grund fehlender materieller Sicherstellung
mit sowj. Steckverbindern mußte einer terminlichen Vertrags-
änderung (Lieferung IV/89) zugestimmt werden.
Die Softwarelösung für die Staatliche Zentralverwaltung für Sta-
tistik (SZS) zur Übertragung von geheimzuhaltenden Informationen
(außer Staatsgeheimnisse) zwischen den Kreisstellen der SZS und
den Bezirksrechenzentren des Kombinates Datenverarbeitung (KDV)
wird 1989 mit dem Ziel der Einsatzvorbereitung des Verfahrens in
allen Bezirken und Kreisen in die E-Entwicklung überführt. Erfor-
derliche Test finden im Bezirk Magdeburg statt.
Schwierigkeiten bestehen nach wie vor bei der Ausarbeitung exak-
ter Aufgabenstellung bzgl. gedeckter Datenübertragung für das
ZCO, da es immer noch keine einheitliche Konzeption sowohl im MfS
als auch im gesamtstaatlichen Rahmen für die Gewährleistung der
Datensicherheit
vom 23.02.89 sowie dem 5. Strafrechtsänderungs-
gesetz vom 14.12.88 wurden wesentliche Rechtsgrundlagen zur
Gewährleitung von Sicherheit, Ordnung und Geheimnisschutz
geschaffen.
Im Zuge des systematischen Ausbaus und der Rekonstruktion des
Richtfunknetzes und der Datenübertragung in der DDR sind Übertra-
gungsstrecken entstanden, die gegenüber Drahtverbindungen dem
unmittelbaren Zugriff der gegnerischen Funkaufklärung unterlie-
gen und damit durch ihre hohe Übertragungskapazität nicht offen-
kundige Einzelinformationen dem Gegner in sehr großem Umfang
zugänglich machen. * Diesem neuen Sicherheitserfordernis entspre-
chend wird das Bündelchiffriergerät T-311 weiter entwickelt und
1990 in die Produktion überführt.
* VVS MfS-o020-XI/103/88
*In der Lageeinschätzung 1987 wurde es noch schärfer charakterisiert:
*
* Hiervon ausgehend wurden bereits von der AG Zillmann ein-
* schränkende Maßnahmen für die Nutzung des Richtfunknetzes
* zur Datenübertragung festgelegt. Diesem neuen Sicherheits-
* erfordernis entsprechend wurde das Bündelchiffriergerät
* T-311 entwickelt, das ursprünglich im Richtfunknetz der
* Partei eingesetzt werden sollte. Offen ist, wer jetzt für
* den Einsatz dieses Gerätes entscheiden muß, nachdem das
* Richtfunknetz der Partei in das staatliche Richtfunknetz
* überführt wurde.
Es besteht weiterhin umfangreiche Forderungen nach sicheren
Sprachchiffriergeräten für einen Einsatz in den Sondernetzen der
bewaffneten Organe, den verschiedenen UKW-Funknetzen und im Fern-
sprechnetz der Deutschen Post, die bisher nur durch sowj.
Chiffriertechnik für einzelne Sondernetze und unzureichend durch
manuelle Mittel, wie Tarn- und Sprechtafeln, erfüllt werden
konnten. Durch die Entwicklung des Kurzspruchchiffriergerätes T-
316 wird das Problem für einige Bereiche gemildert werden.
In den Chiffrierorganen der staats- und wirtschaftsleitenden
Organen vollzieht sich der weitere Ausbau der Chiffrierverbindun-
gen mit Geräten T-310/50 im Interesse der Führung und des Zusam-
menwirkens sowie die Fortsetzung der Einführung von Chiffrier-
technik in den ihnen unterstellten Einrichtungen. In einigen
Einrichtungen des Chiffrierwesens der staats- und wirtschaftslei-
tenden Organe werden trotz vorhandener techn. Möglichkeiten die
organisierten Chiffrierverbindungen nur ungenügend ausgelastet.
Im Rahmen des op. Zusammenwirkens und der Zusammenarbeit mit den
zuständigen DE des MfS wurde der Einfluß auf diese Einrichtun-
gen verstärkt und auf eine Änderung Einfluß genommen (Schreiben
an Stellv. d. Min. Gen. Schwanitz, v. 30. 4. 88). So wurde z.B.
im Bereich des RdB Suhl ein Projekt für eine neue Fernschreib-
und -chiffrierzentrale erarbeitet und am 1.3.89 in Betrieb genom-
men. Obwohl noch personelle Probleme bestehen, konnte damit 3/89
der Gesamtdeckungsgrad auf ca. 46 % erhöht werden (3/88: 6,6 %).
Trotz o.g. Maßnahmen der Einflußnahme besteht bei den Leitern
einige wirtschaftsleitender Organe und Kombinate nach wie vor
die Auffassung, daß im Zuge der Neueinstufung von Staatsgeheim-
nissen in andere Kategorien auf die Chiffrierung dieser Infor-
mationen bei der Übertragung über technische Nachrichtenmittel
gänzlich verzichtet werden kann. Deshalb ist ausgehend von der
AO über den Geheimnisschutz vom 22. 12. 87 §5(1), der Einfluß
auf die staatlichen Leiter dahingehend zu erhöhen, daß die
vorhandenen Chiffrierverbindungen auch für andere geheimzuhal-
tende Informationen genutzt werden.
Die Lage auf diesem Gebiet wurde 12/88 in engem ZW mit den Lei-
tern der CO analysiert und das Ergebnis dem Stellvertreter des
Ministers übergeben. In ZA mit der ZAGG sowie den zuständigen HA
und Abt. wird auf die Auslastung der bestehenden Chiffrierstellen
und damit auf die Erhöhung des Geheimnisschutzes in den Kombina-
ten und Betrieben Einfluß genommen mit dem ziel der Erhöhung des
Deckungsgrades bei der Übermittlung von Informationen über tech-
nische Nachrichtensysteme. Mit dem Schreiben des Gen. Minister an
alle Leiter der DE zur Durchsetzung von Maßnahmen der Gewährlei-
stung der Sicherheit in Nachrichtennetzen der DDR (VVS o008-
34/89) werden wesentliche Voraussetzungen zur weiteren Erhöhung
von Sicherheit, Ordnung und Geheimnisschutz auf diesem Gebiet
geschaffen.
Mit den 1988 in einigen staats- und wirtschaftsleitenden Organen
sowie den örtlichen Staatsorganen geschaffenen Fernschreibstel-
len-C
konnten organisatorische Voraussetzungen für die Erhöhung
des Deckungsgrades geschaffen werden. Diese Maßnahmen werden 1989
weitergeführt.
In der Arbeit der CO/CD nahm die Umsetzung der Grundsätze zum
Schutz der Staatsgeheimnisse und die damit notwendig werdende
Überarbeitung der Dokumente und Vorschriften zur Gestaltung der
Chiffrierarbeit in ihren Verantwortungsbereichen einen breiten
Raum ein. Voraussetzung für die einheitliche Durchsetzung der
neuen Rechtsvorschriften des Geheimnisschutzes im Chiffrierwesen
der DDR ist die begonnene Überarbeitung der AO über das Chif-
frierwesen der DDR des Vorsitzenden des Ministerrates. In enger
ZA mit der ZAGG wurde grundsätzliche Entscheidungen für das
Chiffrierwesen einer Klärung zugeführt. Die Erarbeitung der AO
über das Chiffrierwesen der DDR sowie zweier DB wurde 1989 abge-
schlossen.
Durch den Bundesvorstand des FDGB wurde der Beschluß gefaßt,
weder ein CO aufzubauen noch ein Chiffrierstelle direkt im
Bundesvorstand einzurichten.
Die mat.-technische Sicherstellung für die Realisierung einer
Datenstrecke entsprechend dem Antrag des Ministers für Volksbil-
dung ist gewährleistet.
Die Maßnahmen zur Einrichtung von Chiffrierstellen im Ministerium
der Finanzen, in den Wasserwirtschaftsdirektionen des Min. f.
Umweltschutz u. Wasserwirtschaft sowie in speziellen Bereichen
der SZS verlaufen planmäßig.
Der Antrag des Ministers für Land-, Forst- und Nahrungsgüter-
wirtschaft über die Einrichtung neuer Datenchiffrierstellen wird
bearbeitet.
Der Aufbau der Chiffrierverbindung zwischen dem MEMK und dem
Bergbau- u. Aufbereitungskombinat (BAK) Kriwoi Rog erfolgt auf
Grund unzureichender Leitungstätigkeit nur schleppend.
Vorbereitungsmaßnahmen für den weiteren Ausbau der Chiffrierver-
bindungen bis zur Ebene Post- und Fernmeldeämter werden 1989
abgeschlossen.
Die Einrichtung von Kanalchiffrierstellen in der Zentralstelle
für Schaltung und Betrieb (ZfSB) und den Schalt- und Betriebs-
zentralen (SBZ) der Bezirke im Bereich des MfNV kann auf Grund
personeller Probleme entgegen den konzeptionellen Festlegungen
erst im Jahre 1990 abgeschlossen werden.
Durch das MfV wird die Integration in bestehende SFe-Verbindungen
der NVA, vorrangig im Interesse des ZW zwischen INTERFLUG und
Kdo. LSK/LV /ZGS, VNZ-14) angestrebt.
Aktivitäten zur Einrichtung von Chiffrierstellen im Bereich des
MfV (Kombinat Binnenschiffahrt und Wasserstraßen, Politverwaltung
der DR, Hauptdispatcherleitung der DR, INTERFLUG) müssen ver-
stärkt werden, zumal die materielle Sicherstellung gewährleistet
ist.
Beim Aufbau des CO FDJ soll 1989 Planungsgleichheit mit der im Zen-
tralratsbeschluß genannten Zielstellung hergestellt werden.
Der in allen CO/CD vorhandene Bedarf an Fernschreibchiffrier-
technik konnte auch 1988 durch den weiteren Einsatz der Geräte
T-310/50 abgedeckt werden. Auf Grund fehlender sowj. Steckverbin-
der wurde der Produktionsbeginn 1989 für das II. Quartal verein-
bart.
Die volle Ausnutzung der technischen Möglichkeiten des Gerätes
T-310/50 (Übertragungsgeschwindigkeit 100 Bd) ist eingeschränkt,
da dafür noch keine abstrahlsicheren elektronischen Fernschreib-
geräte zur Verfügung stehen. Durch die differenziertere Gestalt-
tung der Sicherheitsbestimmungen werden Voraussetzungen geschaf-
fen, moderne elektronische Fernschreibtechnik bei der Bearbeitung
nichteingestufter Informationen in das System T-310/50 zu inte-
grieren, und damit sowohl eine größere Übertragungsgeschwindigkeit
als auch Bedienerfreundlichkeit zu realisieren.
Die im ZW mit dem MfNV eingeleitete Entwicklung der elektroni-
schen Fernschreibmaschine F-3000 und des dazugehörigen Chiffrier-
gerätes T-314.F soll das o.g. Problem bzgl. der Übertragung von
Staatsgeheimnissen lösen. Eine erneute Bedarfsermittlung ergab
jedoch, daß lediglich für die Bereiche MfNV und MdI ein Bedarf
von 486 Stck. vorhanden ist. Auf Grund dessen macht sich eine
erneute Standpunktbildung zu dieser Konfiguration erforderlich.
Die für die Ausstrahlungssicherheit des F-3000 durchgeführten
Arbeiten lassen den Schluß zu, daß es mit den eingeleiteten
technische Maßnahmen möglich ist, informationstechnische Ein-
richtungen im erforderlichen Maße ausstrahlungssicher zu gestal-
ten. Der ökonomische Aufwand wird bei Einbindung der Proble-
matik von Anfang an in die Entwicklung in Grenzen gehalten
(Faktor 1,5 - 2 gegenüber bis 5 bei nachträgliche Änderungen).
Die Fe/Fs-Chiffrierverbindungen der Führungsstellen der Partei-
und Staatsführung, der Zentralen Führungsbereiche, bevollmächtig-
tern Bereiche sowie BEL sind organisiert.
Alle Voraussetzungen für die Einsatz- und Arbeitsfähigkeit o.g.
Stellen sind gegeben. Erhöhte Aufmerksamkeit ist dem Erhaltens-
training zur Beherrschung der eingesetzten Chiffrierverfahren zu
schenken. Mit der Übergabe der Bezirkslager an die BVfS und der
eingelagerten Reserven an Chiffriermitteln im Zentrallager des
ZCO ist die Möglichkeit gegeben, die Chiffrierverbindungen auch
unter besonderen Lagebedingungen aufrecht zu erhalten. Auf Grund
der neuen Militärdoktrin der Staaten des Warschauer Vertrages
ergeben sich für die Organisation der Nachrichten- und Chiffrier-
verbindungen neue Gesichtspunkte, die im ZW mit den CO/CD heraus-
gearbeitet werden müssen.
Bereichsspezifische Sicherheitserfordernissen, die sich aus der
weiteren Gestaltung der Informationsbeziehungen der staats- und
wirtschaftsleitenden Organe ergeben, beinhalten Maßnahmen zur
Realisierung von Projekten zur weiteren Qualifizierung von
Führungs- und Leitungsprozessen unter Nutzung von Rechentechnik
sowie der daraus entstehenden Notwendigkeit der Gewährleistung
der Datensicherheit durch den Einsatz kryptologischer Mittel und
Verfahren.
Mit den organisierten Auslandschiffrierverbindungen wird ein
ununterbrochener und stabiler Chiffrierverkehr gewährleistet.
Die Versorgung der CO/CD mit den erforderlichen Schlüsselmitteln
war und ist gewährleistet. Die Sicherheit von Chiffriermittel-
verpackungen wurde durch Markierungen weiter erhöht.
Herstellung und Import erfolgte im wesentlichen planmäßig.
Bei der Herstellung der Gerätesysteme T-310/50 erfolgte I/89 die
Realisierung von Nachholbedarf des Planes 1988.
Der Import von Chiffriertechnik erfolgte entsprechend Plan.
Der Prozeß der etappenweise Übernahme der Instandsetzung von
Chiffriertechnik durch die Hauptstützpunkte der BVfS Kms, Gra,
Hle, und Nbg wird fortgesetzt. Es wurden Voraussetzungen für den
Einsatz eines Mikrorechnerdiagnosegerätes geschaffen. Die für
eine rationelle Instandsetzung gebauten Prüf- und Reparaturplätze
für Baugruppen konnten in Betrieb genommen werden. Maßnahmen zur
Gewährleistung der Betriebssicherheit der Chiffriertechnik werden
planmäßig durchgeführt und mit Einführung neuer Technik
erweitert.
Durch die Aufteilung vier gelieferter Gruppensätze T-226/DM an
die Hauptstützpunkte konnte die Ersatzteilversorgung gewähr-
leistet werden.
1.2. Feindliche Pläne, Absichten und Maßnahmen sowie feindlich-
negative Handlungen, Vorkommnisse und Erscheinungen
Informationen, die Hinweise auf Pläne, Absichten, Maßnahmen,
Mittel und Methoden des Feindes gegen das Chiffrierwesen der DDR
beinhalten, wurden nicht bekannt.
Ein operativ-bedeutsamer Sachverhalt ereignete sich in der Bor-
schaft der DDR in Kathmandu (Nepal).
Am 3. 3. 1989 wurde während der Abwesenheit des Botschafters und
dessen Ehefrau (einzige DDR-Familie an Botschaft) ein Einbruch in
der Botschaft verübt und sämtliche Stahlschränke entwendet. Die
Vorgehensweise der Täter läßt einen geheimdienstlichen Hintergrund
erkennen. Nach vorliegenden Informationen ist die CIA am Ausbau
Nepals als Basis der USA gegen fortschrittliche Kräfte in dieser
Region interessiert. Die weitere Aufklärung des Vorkommnisses
erfolgt unter Federführung der HVA.
Ebenfalls operativ bedeutsam war die Nichtrückkehr des ▙▙▙▙▙▙▙
▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙▙Meßgerätewerkes Zwönitz
von einer Dienstreise in die BRD. Eine Bestätigung als Geheim-
nisträger des Chiffrierwesens lag nicht vor, aber im o.g. Be-
reich wird an der Entwicklung der neuen Militärfernschreibmaschine
F - 3000 gearbeitet, für den gleichzeitig eine entsprechende Chif-
friertechnik entwickelt wird.
Ein Reservist des SAS- und Chiffrierdienstes der NVA verließ im
Juli 1988 während einer Jugendtouristikreise in die SFRJ seine
Reisegruppe. Der Verdacht des ungesetzlichen Verlassens der DDR
in die BRD hat sich in der Vorgangsbearbeitung bestätigt. Die im
Rahmen der Bearbeitung des OV eingeleiteten Maßnahmen zur Rück-
führung blieb erfolglos. Zur Verletzung des Straftatbestandes
gem. § 97 StGB konnte keine Beweismittel erarbeitet werden. Der
OV wurde im Januar 1989 abgeschlossen.
Gegenwärtig werden mittels 13 OPK operativ bedeutsame Anhalts-
punkte zur Verletzung des Geheimnisschutzes im Chiffrierwesen
bearbeitet.
Nachgewiesene Angriffe der PID bzw. der feindlichen Kontakt-
politik traten im Zeitraum der Lageeinschätzung nicht in
Erscheinung.
Wirkungserscheinungen der PID unter den Geheimnisträgern des
Chiffrierwesens traten nur als Einzelerscheinungen auf, deren
operative Bedeutsamkeit insgesamt als relativ geringfügig einzu-
schätzen ist. Zur Zeit werden im Rahmen von 5 OPK durch Wirkungs-
erscheinungen der PID geprägte Handlungsweise von Geheimnis-
trägern des Chiffrierwesens geklärt.
In diesem Zusammenhang ist zu beachten, daß sich die bereits
seit 1987 abzeichnende Tendenz der Zunahme der Ablehnung der
weiteren Verpflichtung durch Reservisten des SCD der NVA fort-
setzt. Bei den 50 als operativ bedeutsame Sachverhalte erfaßten
sowie 48 darüber hinaus bekannt gewordenen Ablehnungen aus den
Jahren 1988/89 zeigt sich ein Konzentration in den Bezirken
Potsdam, Frankfurt, Schwerin, Leipzig und in Berlin. Überwiegend
wird als Begründung der Ablehnung angegeben, daß man bestehende
bzw. zukünftig zu erwartende Verbindungen zu Personen aus dem
NSA nicht abbrechen, sondern ausbauen will sowie selbst Reisen
in das NSA unternehmen möchte.
Zur Zeit werden zu insgesamt 39 Geheimnisträgern des Chiffrier-
wesens OPK realisiert um den Charakter der von ihnen bzw. von
ihren Verwandten zur Bürgern des NSA unterhaltenen Verbindungen
zu klären. Davon sind 5 OPK besonders operativ bedeutsam einzu-
schätzen, bei denen die kontrollierten Geheimnisträger kons-
pirierte Verbindungen in das NSA unterhalten.
(3 x NBG Spezialist
, Valuta
, Nachtrag
1 x CBS Kolibri
1 x LPZ Gerber
)
Bei der Aufklärung derartiger Verbindungen wurde bisher keine
strafrechtlich relevanten Handlungen bzw. Angriffe gegen das
Chiffrierwesen nachgewiesen.
In der Bearbeitung der Kontakttätigkeit müssen mit pol.-op. Mit-
teln und Methoden weiterhin Anstrengungen unternommen werden, die
tatsächlich op. bedeutsame Kontakte und Verbindungen herauszuar-
beiten, zielstrebig deren Charakter und die vom Gegner ange-
wandten Mittel und Methoden aufzuklären und daraus entstehende
bzw. erwartende Gefahren und Schäden zu verhindern.
Im Jahre 1988 stiegen operativ bedeutsame Handlungen sowie Vor-
kommnisse im Chiffrierwesen der DDR gegenüber 1987 anzahlmäßig
an (1987 = 93, 1988 = 153). Seit dem 01.01.1989 wurden der Abt. XI
übermittelt. Schwerwiegende Schäden/Folgen für das Chiffrierwe-
sen der DDR traten nicht ein.
Es besteht die Notwendigkeit, die politisch-operative, straf-
rechtliche und kryptologische Bewertung derartiger Sachverhalte
zu qualifizieren und auf dieser Grundlage eine objektive, sach-
und aufgabenbezogene Aufarbeitung und Speicherung der Infor-
mationen zu gewährleisten.
1.3. Einschätzung der Wirksamkeit der vorbeugenden Spionageabwehr
einschließlich der Anforderungen an die Abwehrarbeit unter den
Geheimnisträgern des Chiffrierwesens der DDR
Die operative Lage in den laut Planorientierung zur pol.-op.
Sicherung des Chiffrierwesens der DDR für das Jahr 1987 und den
Zeitraum bis 1990
als pol.-op. Schwerpunktbereiche zu sichernden
Einrichtungen des Chiffrierwesens der DDR ist stabil.
Es kann eingeschätzt werden, daß im Ergebnis einer insgesamt
zielstrebigen pol.-op. Arbeit zur Sicherung des Chiffrierwesens
der DDR, insbesondere in den pol.-op. Schwerpunktbereichen ein
hohes Maß an Sicherheit und Ordnung sowie eine hohe Qualität des
Geheimnisschutzes gewährleistet werden konnte.
Aus der Analyse der op. Materialien muß die Schlußfolgerung
gezogen werden, daß es notwendig ist , stärker solche IM einzuset-
zen, die objektiv geeignet und in der Lage sind, op. bedeutsame
Informationen entsprechend der Zielstellung insbesondere zu den
OV und OPK zu erarbeiten, bei denen op. bedeutsame Hinweise auf
eine mögliche Feintätigkeit bzw. auf Geheimnisverrat vorliegt.
Die Leiter der Abt. XI der BW wurden orientiert, insbesondere zu
solchen Geheimnisträgern des Chiffrierwesens, die
- Zugang zu bedeutsamen Informationen es Chiffrierwesens bzw.
Entscheidungs- und/oder Kontrollbefugnisse haben,
- ungeklärte, nicht gemeldete und konspirative außerdienstliche
Kontakte zu Personen aus dem NSA und Berlin (West) direkt
oder über andere Personen unterhalten,
- bereits wegen Verrats- und Offenbarungshandlungen angefallen
sind bzw. zu denen solche Hinweise erarbeitet wurden,
- im Zusammenhang mit Vorkommnissen und Verletzungen bei der
Anwendung und im Umgang mit Schlüsselmitteln und anderen
Chiffrierunterlagen angefallen sind,
- eine eindeutige Klärung der Frage Wer ist wer?
herbeizuführen.
Im Rahmen von Wiederholungsüberprüfungen wurde im Zeitraum der
Lageeinschätzung eine Reihe von feindbegünstigenden Ansatzpunk-
ten bei diesen Geheimnisträgern des Chiffrierwesens rechtzeitig
aufgedeckt und in der Mehrheit im Rahmen der Realisierung von OPK
weiter aufgeklärt. Ein möglicher Mißbrauch der betreffenden Ge-
heimnisträger durch den Feind wurde vorbeugend verhindert.
In der Lageeinschätzung von 1987 genannten Anstieg von
Sicherheitsüberprüfungen zu Personen, die für einen Einsatz im
Chiffrierwesen der DDR vorgesehen sind, setzte sich 1988 fort. Es
ist, auch unter Berücksichtigung der vorgezogenen Einberufungen
von Berufssoldaten und UAZ zur Einberufung II/88 und I/89 er-
kennbar, daß sich die im 1. Halbjahr 1988 eingeleiteten Maßnahmen
zur Verringerung der Anzahl der Geheimnisträger im Chiffrierwesen
gegenwärtig sich nicht auswirken.
Entsprechen dem Jahresbericht über die Arbeit des SAS- und Chif-
frierdienstes in der NVA, den Grenztruppen und der ZV vom
15.02.1989 wurde in diesem Bereich ein Auffüllungsstand im
SOLL I von 92 % und im SOLL II von 87 % gewährleistet. In allen
übrigen CO/CD ist der Auffüllungsstand im erforderlichen Maße
sichergestellt und der sich aus Fluktuation notwendig machende
Ersatzbedarf an Kadern ist abgesichert.
Bei den operativ bedeutsamen Verletzung bzw. Verstößen gegen
bestehende Weisungen und Sicherheitsbestimmungen des Chiffrier-
wesens der DDR ist gegenüber dem Vergleichszeitraum 1988 ein
leichter Anstieg zu verzeichnen.
Verletzungen der VS-Bestimmungen und von Regelungen und Bestim-
mungen zum Umgang mit Chiffriermaterial bleiben gegenüber dem
Vorjahr hinsichtlich ihrer operativen Bedeutsamkeit relativ
konstant.
Als wesentliche Verstöße traten in Erscheinung:
- Verluste von Chiffriermitteln (JACHTA, FIALKA), hervorgerufen
durch unsachgemäßes Durchführen der Vernichtung der
Chiffriermittel sowie oberflächliche Nachweisführung.
- Den Vorschriften nicht entsprechende Verfahrensweisen bei der
Vernichtung und dem Transport von Chiffriermitteln.
- Verluste von Verschlußsachen durch oberflächliche Arbeitsweise,
Vernachlässigung der Nachweisführung sowie irrtümliches
Vernichten von VS zusammen mit dem bei der Bearbeitung
anfallenden Zwischenmaterial.
- Entnahme von Schlüsselmitteln vor dem Termin ihrer
Gültigkeit.
- Offene Übermittlung bzw. Übermittlung von Zwischentexten über
technische Nachrichtenmittel.
Verstöße gegen Gebrauchsanweisungen zu Chiffrierverfahren und
Vorkommnisse bei der Anwendung konnten gegenüber dem Ver-
gleichszeitraum des Vorjahres weiter zurückgedrängt werden. Die
als Einzelerscheinungen zu verzeichnenden Verstöße wurden im
Zusammenhang mit den Verfahren FIALKA, ARGON, ELBRUS, GRANAT,
AGAT und DELPHI-4 verursacht. Dabei trat besonders das Herstel-
len schlüsselgleicher Geheimtexte bei der Anwendung des Verfah-
rens FIALKA durch Doppelbenutzung der Chiffriermittel in mehre-
ren Fällen auf. Eine Gefährdung für die eingesetzten Chiffrier-
verfahren trat durch diese Vorkommnisse nicht auf.
Gegen einzelne Geheimnisträger wurde EV wegen Delikten der all-
gemeinen Kriminalität eingeleitet und durch disziplinare bzw.
strafrechtliche Maßnahmen abgeschlossen. Auswirkungen für das
Chiffrierwesen traten nicht auf.
Die in der Lageeinschätzung für 1988 festgestellte Zunahme der
Schwere strafrechtlich relevanter Handlungen gegen den Schutz
der Staatsgrenze durch Geheimnisträger des Chiffrierwesens setzt
sich 1989 nicht fort. Im Zeitraum der Lageeinschätzung traten
derartige Sachverhalte nicht auf.
Schwerpunkte der kontrollierenden und anleitenden Tätigkeit
gegenüber den CO/CD waren 1988 die Einrichtungen des Chiffrierwe-
sens in Ministerien, Kombinaten und Betrieben von volkswirt-
schaftlicher Bedeutsamkeit (Bereich der Schlüsseltechnologien,
Bereiche mit Direktbeziehungen zur UdSSR).
Im Ergebnis der bisher durchgeführten Kontrollen wurde festge-
stellt, daß der Auslastungsgrad der in Betrieben und Einrich-
tungen befindlichen Chiffrierstellen insbesondere nach Inkraft-
teten der SGAO auf Grund des fehlenden Einflusses der staatli-
chen Leiter weiter zurückgegangen ist.
Eine weiteren Schwerpunkt bildet die Realisierung von Maßnahmen
zur Einschätzung des Standes der Wirksamkeit des Chiffrierwesens
im MfV und dem MPF als Zuarbeit für die Aufgabenstellung des
Gen. Ministers entsprechend Pkt. 3.2. der ZPV. Das Ergebnis dieser
Maßnahmen wurde 11/88 in einem gesonderten Bericht der HA XIX zur
Auswertung zur Verfügung gestellt.
Es kann die Einschätzung getroffen werden, daß die in diesen
Ministerien, Dienststellen und Einrichtungen vorhandenen Chif-
frierstellen arbeitsfähig sind, die Sicherheit gewährleistet
ist, jedoch hinsichtlich der Auslastung noch Reserven bestehen.
Insgesamt kann im Ergebnis der anleitenden und kontrollierenden
Tätigkeit festgestellt werden, daß 1989 der einheitlichen
Umsetzung der SGAO und der neuen Anordnung über das Chiffrier-
wesen der DDR verstärkt Aufmerksamkeit geschenkt werden muß.
Die Anleitung und Kontrolle der Chiffrierdienste des MfS erfolg-
te planmäßig. Die gedeckte Nachrichtenverbindungen sind unter
allen Lagebedingungen gewährleistet. Die organisierten Chiffrier-
verbindungen entsprechen den derzeitigen Erfordernissen.
Abteilung XI/2 Berlin, 09. Dezember 1988 Lageeinschätzung in den Chiffrierdiensten der HA I, HA III, HA VI und dem WR HA I Die im Chiffrierdienst der HA I eingesetzten maschinellen Chiffrierverfahren gewährleisten den schnellen und geheimen Informationsfluß zwischen den Nutzern dieser Chiffrierver- bindungen. Der überwiegende Teil wird mit dem Verfahren ARGON reali- siert, während das Verfahren DUDEK rückläufige Tendenz zeigt und im wesentlichen nur noch bei Übungen und Ein- sätzen sowie bei Ausfall des Gerätes T-310/51 zur Anwendung kommt. 1988 wurden 178 466 Chiffriertelegramme bearbeitet, was einem Deckungsgrad von 99,8 % entspricht. Dies betrifft aber nur den schriftlichen Teil, während bei Vorausmel- dungen mündlicher Art von der Möglichkeit der Nutzung der SAS-Apparate zu wenig Gebrauch gemacht wird und diese Informationen offen übermittelt werden. Der Ausbildungsstand der Kader, die ständig an der Chif- friertechnik arbeiten, ist gut. Dies zeigt sich im Rückgang von Verstößen bzw. Vorkommnissen, wobei es zu keiner Kompro- mittierung kam. Anders ist der Stand bei den Reservechiffreuren, bei denen der Ausbildungsstand unterschiedlich ist und wo die Kräfte, die nur unregelmäßig im Betriebsdienst arbeiten, nur bedingt einsetzbar sind. Veränderungen gab es beim Einsatz mobiler Nachrichten- mittel, was zu einer Rückführung von P-240 PM, P-214 TM, P-244 T und zweimal T-206 MT führte. Bei den Abteilungen und Unterabteilungen des Kdo LaSK verbleiben die MCT auf LO-2002/X. Es erfolgt der Ausbau der Hauptführungsstelle im MfNV und der HGS der Abt. VM, wo das Gerätesystem T-310/50 in der SND- Stelle der NVA installiert wurde. Der Schlüsselwechsel erfolgt durch Mitarbeiter der HA I. Es wird mit abgesetzten Betrieb gearbeitet, wobei im Raum des Leiters eine eFSM F-1301 instal- liert wurde. Hierbei beruft man sich auf die Möglichkeit des Einsatzes dieser Technik in Schutzbauwerken. Die materiell-technische Sicherstellung ist gewährleistet, immer schwieriger wird die Instandsetzung der FSM des Typs T-51, da Ersatzteile nur noch für T-63 SU 13 vorhanden sind. Daraus ergibt sich auch weiterhin das Problem der Prüfung der Einsatzmöglichkeit eFSM mit T-310/50. HA III Die im Kommandosystem der HA III eingesetzten Verfahren F-2500 (KQ) und OPERATION (SKS V/I) arbeiten stabil und mit hoher operativer Wirksamkeit. Zusätzlich wird das Gerät KODAT auf einigen Verbindungen eingesetzt. Dieses Gerät wurde unter Regie der HA III entwickelt und von uns als Verschleierungsgerät eingestuft. Der Einsatz erfolgt auf Verbindungen, wo keine andere Technik zum Einsatz gelangen kann. Die Einschätzung als Verschleierungsgerät und die Zusage der Abt. XI, daß bei Einsatz dieses Gerätes keine Gefährdung der Verfahren F-2500 und OPERATION erfolgt, ist die Grundlage für den Betrieb dieses Gerätes. Verletzungen der Sicherheitsbestimmungen sowie gegnerische Manipulationen in dem Kommandosystemen wurden nicht festge- stellt. Im gesicherten Fernschreibnetz der HA III erfolgt der Einsatz des Verfahrens ARGON (T-310/50) und DUDEK (T353). 1988 wurden ca. 560 000 DIN-A-4-Seiten bearbeitet. Dieses konnte nur unter Einsatz eFSM auf 100 Bd-Kanälen realisiert werden. Hierbei läßt sich die HA III davon leiten, daß eine KOMA-Messung der Abt. III/4 am Einsatzort erfolgt, auf deren Grundlage dann entschieden wird, ob eFSM eingesetzt werden. Die bis 1990 zugesagte Stückzahl an Geräten T-310/50 erlauben nicht die geplanten Neueinrichtungen von Chiffrierstellen der Abt. III/BVfS sowie die Ausrüstung der Peilpunkte mit dieser Technik. Daraus ergibt sich die Notwendigkeit des Einsatzes von T-314F um das weiter steigende Informationsaufkommen be- wältigen zu können. Das Verfahren AGAT wird in speziellen Einsatzgebieten (Grenz- nähe) sowie als Überlagerungsverfahren und bei mobilen Einsatz über Funk angewendet und hat sich dabei bewährt. Beim Einsatz der Chiffrierverfahren gab es keine Verstöße, die Kompromittierungen zu Folge hatten. 1989 ist der Einsatz des Gerätes T-325 geplant. Dabei wird es zu einer Rückführung von T-226 DM kommen. Bis jetzt noch offene Verbindungen (HA III-FuAT) sollen 1989 mit Hilfe der NVA und der Abt. XI in chiffrierte Verbindungen umgewandelt werden. Hierbei besteht die Schwierigkeit, daß nicht in allen FuAT Chiffriereinrichtungen vorhanden sind und über den Einsatz entsprechender Technik noch keine Entscheidung gefallen ist. Es läßt sich hierbei auch keine Lösung für alle Verbindungen finden, da die Bedingungen bei allen FuAT unter- schiedlich sind. Die HA III äußerte den Wunsch nach nochmaliger Erprobung des Gerätes T-316 auf mobiler Technik. HA VI Im Chiffrierdienst der HA VI sind die Verfahren ARGON (T-310/ 50) und DUDEK (T-353) im Einsatz und gewährleisten die sich- ere und schnelle Übermittlung der Informationen zu und von den GÜST. Dabei ist das Verfahren DUDEK nur noch für den Notfall (Ausfall mehrerer Geräte T-310/50) vorhanden. Zum Teil kann es gar nicht mehr genutzt werden, da durch die abgesetzte Variante bei T-310/50 im Sperrbereich des Chiffrierwesens keine FSM mehr vorhanden ist. Aus diesem Grund sowie der Unwahrscheinlichkeit des Ausfalls mehrerer Geräte T-310/50 und der Notwendigkeit der Reduzierung von VS an den GÜST ist vorgesehen, die Geräte T-353 1989 von den GÜST zurückzuführen. Bewährt hat sich die gemeinsame Nutzung von Räumen durch die HA VI und dem Zoll. In diesen Fällen erfolgt der Schlüssel- wechsel durch Chiffreure der HA VI. Die Nutzung unterschiedlicher Möglichkeiten von SAS-Fe auf der GÜST (N1, Zoll, GT) macht Lösungen erforderlich, um das Vorhandensein von Sperrbereichen des Chiffrierwesens nicht weiter ansteigen zu lassen. Auf Datenverbindungen kommt 1989 das Gerät T-325 zum Einsatz. Hierbei ist der Austausch der Geräte T-226 DM sowie die Aus- rüstung der Abt. VI/BVfS (OLZ) mit dieser Technik geplant, um die Verbindungen zur Abt. XIII abzusichern. WR Im Chiffrierdienst des WR kommen die Verfahren ARGON (T-310/50) und DUDEK (T353) zum Einsatz. Sie gewährleisten den sicheren Informationsaustausch zwischen den einzelnen Kasernen sowie zur Abt. N2 im MfS und in den BVfS. Dabei wird von den Chiffrierstellen der Objekte Erkner und Teupitz, die nur von 08.00 - 16.00 Uhr besetzt sind, nur noch mit dem Gerät T-310/50 gearbeitet. Im Objekt Adlershof kommt in Ausnahmefällen zum MfS bzw. BVfS noch das Gerät T-353 zum Einsatz. Die Chiffrierstellen in Teupitz und Erkner sowie die Schutzbauwerke in Teupitz sind so gesichert, daß ein Angriff auf sie beim Diensthabenden erkannt wird. Beim Diensthabenden gibt es eindeutige Festlegungen, wie in solchen Fällen zu ver- fahren ist und an wen die Schlüssel dieser Stellen zu über- geben sind. 1989 ist geplant, analog den Objekten Teupitz und Erkner, eine Chiffrierstelle in der Kaserne in Ahrensfelde einzurichten. Das bei der Nutzung des Verfahrens JACHTA erbaute gesonderte Stabsnetz wurde belassen und soll evtl. später bei Einsatz neuer Technik wieder genutzt werden.
Die Auszüge sind aus den Strategiepapier 1988 und 1989 sowie aus der Erfassung des Potentials des ZCO. Zu Beginn werden die Hauptnutzer von Chiffriergeräten aufgelistet. Zum Stand der eigenen Entwicklung von Chiffrieralgorithmen wird dieser, im Vergleich mit der 8. HV des KfS der UdSSR, als sehr hoch Eingeschätzt. Gestützt wird diese Einschät- zung durch die gleichen Entwicklungstendenzen in der Chif- friertechnik - Chiffrieralgorithmen. Es wird auf Entwick- lungen hingewiesen in der die 8. HV des KfS bereits Chif- frieralgorithmen des ZCO in anwenderspezifischen Schalt- kreisen implementiert bzw. Chiffrieralgorithmen in ihren Chiffriergeräten übernommen hat. Bereits 1986 hat das ZCO Dokumentationen und Muster von an- wenderspezifischen Schaltkreisen der 8.HV des KfS übergeben. Weitere Interessenten der kunden-, bzw. anwenderspezifischen Schaltkreise war das MdI der VR Polen. Dabei wurden neben Datenblätter, von U 1600, U 5500, U 5200 und U 614, auch Softwareprogramme zur Erstellung dieser Schaltkreise übergeben. Di Kosten für einen kundenspezifischen Schaltkreis vom Typ U 614 liegt bei 100.000 Mark der DDR. Aufgrund der unzureichenden Verfügbarkeit, durch die UdSSR an modernen Chiffriergeräten, besteht weiter die Pflicht des ZCO eigene Chiffriertechnik zu entwickeln. Es wird auch auf die guten Beziehung zur Sonderverwaltung des FMdI der CSSR hingewiesen, die über die gleichen Voraussetzungen wie das ZCO verfügen. Die Sprachchiffriergeräte waren immer ein Hauptproblem da die vorhandenenSprachverschleierungsgerätenicht den Erfordernissen entsprachen und die moderne sowjetische Technik, mit garantierter Sicherheit, zu teuer und nicht in ausreichenden Stückzahlen geliefert werden konnte. Eine Veränderung des Zustandes erhoffte man sich durch den Einsatz von ISDN-Fernmeldeanlagen in denen der komplette Kanal chiffriert werden kann. Die T-311 ist eine Zwischen- stufe zu deren Entwicklung. Besondere Anstrengung sollte für die IM-Chiffriertechnik er- bracht werden. Aufgrund der Problematik: das IM Chiffriergeräte durch Ermittlungsbehörden noch leichter aufgefunden werden kann als Wurmgruppenhefte verschob man die Aufgabe um Jahre hinaus. In der Planung für die T-315 und T-316 wurde der mögliche Einsatz für IM vorgesehen. Alternativ bis zur Realisierung sollte auf NSW Produkte zur Chiffrierung zurückgegriffen werden. So z. B. eine Realisierung unter Verwendung von Taschenrechnern mit Akustikkoppler oder der Erweiterung μC gesteuerter Weltempfänger. Die Veränderungen sollten nur durch intensive Untersuchung erkennbar sein und für den Laien als normalen Weltempfänger oder Taschenrechner. Die Geräte müssen aus den Ländern des Einsatzgebietes stammen. Einen durch die UdSSR gefaßten standardisierten Algorithmus wurde den anderen Bruderstaaten übergeben. Dieser Standard sieht vor das das Chiffriergerät über einen internen Schlüssel verfügen muß. Wie in der M-205 realisiert. Die Nutzung von NSW Algorithmen war strengstens verboten. Beachtenswert ist das die Chiffrieralgorithmen für die T-310/50 /51, die T-311, die T-316 und die T-325 eingeschätzt wird:Die durch die Abteilung XI entwickelten, die in den einge- setzten sowjetische Chiffriergeräten enthaltenen und die von der 8. HV des KfS der UdSSR der Abteilung XI zur Nut- zung für unsere Entwicklungen übergeben Chiffrieralgorith- men, ermögliche aus mathematisch-kryptologischer Sicht die Erreichung einer garantierten Sicherheit bei der Chiffrie- rung, wie sie für Staatsgeheimnisse gefordert wird.Kurz ausgedrückt: Die UdSSR verwendet Chiffrieralgorithmen die die Abt. XI (ZCO) entwickelt hat und die die garantierte Sicherheit des Chiffrieralgorithmus gewährleistet. Siehe auch Rückflußinformation über die Sicherheit der T-310/50 sowie weiteren Einschätzungen.
MINISTERRAT
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
MINISTERIUM FÜR STAATSSICHERHEIT
Der Minister
Berlin 8. 5. 1989
Diensteinheiten Leiter
Vertrauliche Verschlußsache
VVS-o008 M f S -- Nr. 34/89
70.Ausf. Bl.1 bis 4
Aufgaben zur weiteren Erhöhung der Sicherheit und Geheimhaltung
in den Nachrichtennetzen der DDR
Die weitere planmäßige Gestaltung der entwickelten sozialisti-
schen Gesellschaft, die mit Blick auf das Jahr 2000 beschlossene
ökonomische Strategie, insbesondere die Durchsetzung modernster
Technologien und die zuverlässige Gewährleistung der Verteidi-
gungsfähigkeit sowie einer hohen Sicherheit und Ordnung in allen
Bereichen stellen höhere Anforderungen an die Entwicklung, die
Nutzung und den Ausbau des Fernmeldenetzes der DDR.
Der Gegner hat in den vergangenen Jahren seine in die komplexe
Spionage eingeordneten Potenzen der Fernmeldespionage, besonders
entlang der Staatsgrenze zur DDR und deren Hauptstadt, Berlin,
forciert ausgebaut und Voraussetzungen zur umfassenden elektro-
nischen Aufklärung von Fernmeldeverbindungen der DDR, insbeson-
dere des Richtfunknetzes, mit dem Ziel der Abschöpfung von
Informationen geschaffen.
Mit den in den letzten Jahren erlassenen Rechtsvorschriften sowie
dienstlichen Bestimmungen zum Schutz der Staatsgeheimnisse und
anderen geheimzuhaltenden Informationen wurden Maßnahmen einge-
leitet, um den Geheimnisschutz entsprechend den gewachsenen
Sicherheitserfordernissen wirksam in den Staatsorganen, ein-
schließlich der Schutz- und Sicherheitsorgane, Kombinate, wirt-
schaftsleitenden Organe, Betriebe, Einrichtungen, Genossenschaf-
ten und gesellschaftlichen Organisationen (nachfolgend Staats-
organe und Betriebe), zu gewährleisten.
Durch die Analyse ausgewählter Nachrichtenverkehre der DDR wurde
jedoch bestätigt, daß es dem Gegner trotzdem noch gelingt, ins-
besondere aus dem über das Richtfunknetz anfallenden Fernsprech-
und Fernschreibverkehr, wertvolle Erkenntnisse über die Lage-
entwicklung in der DDR sowie über interessierende Personen und
Sachverhalte zu gewinnen.
Zur weiteren Erhöhung der Sicherheit und Geheimhaltung in den
Nachrichtennetzen der DDR sind folgende Aufgaben zu realisie-
ren .
1. Mein Stellvertreter, Genosse Generalleutnant Schwanitz, hat
im Zusammenwirken mit den zuständigen staatlichen Organen
und Einrichtungen technische, organisatorische und weitere
Voraussetzungen zu schaffen, die bei der Konzipierung von
Nachrichtennetzen der DDR den Schutz der Informationen vor
ihrer Gewinnung und Auswertung durch den Gegner im notwen-
digen Maße berücksichtigen und bei der Errichtung sowie dem
Betreiben dieser Nachrichtennetze entsprechend wirksam werden.
2. Die Leiter der objektmäßig zuständigen operativen Dienstein-
heiten haben im Zusammenwirken mit den Leitern der Staatsor-
gane und Betriebe in ihrem Verantwortungsbereich verstärkt
dahingehend Einfluß zu nehmen, daß
- die nachgeordneten Leiter ihre Verantwortung in vollem Um-
fang wahrnehmen, ihre Mitarbeiter mobilisieren und befähi-
gen, Sicherheit, Ordnung und Geheimnisschutz in den ihnen
zugeordneten Nachrichtennetzen wirksam um- und durchzu-
setzen,
- bereits bestehende Einrichtungen des Chiffrierwesens um-
fassender genutzt werden, insbesondere zur Übermittlung
geheimzuhaltender Informationen, die nicht den Charakter
von Staatsgeheimnissen haben, bzw. bei Erfordernis neue
Chiffrierverbindungen geschaffen werden,
- entsprechend den getroffenen Festlegungen eine ständige Über-
prüfung und Einschätzung der Zuverlässigkeit der in den Zen-
tralen zur technischen Nachrichtenübermittlung tätigen Per-
sonen (insbesondere bei Chiffrierverbindungen) erfolgt,
- bei Informationsbeziehungen über technische Nachrichten-
mittel (dabei besonders bei Nutzung von Richtfunkstrecken)
durch gewissenhaftes und umsichtiges Verhalten der betei-
ligten Personen ein Abfluß von Informationen weitgehend
ausgeschlossen wird,
- beim Betreiben eigener Richtfunkverbindungen und anderer
Funknetze der Schutz der Informationen entsprechend den
Rechtsvorschriften vor gegnerischer Gewinnung und Auswer-
tung gewährleistet wird.
3. Der Leiter der HA XIX hat in seinem Verantwortungsbereich
insbesondere darauf Einfluß zu nehmen, daß bei der Konzipie-
rung von Nachrichtennetzen der Schutz der Informationen vor
der Auswertung durch den Gegner berücksichtigt wird und sich
daraus ergebende Maßnahmen mit den fachlich zuständigen
Diensteinheiten des MfS abgestimmt werden.
4. Der Leiter der HA I ist verantwortlich für die zielgerichtete
Einflußnahme auf die konsequente Durchsetzung der Befehle und
Weisungen über die gedeckte Truppenführung in der NVA und den
Grenztruppen der unter besonderer Beachtung der genutzten
Richtfunkstrecken.
5. Der Leiter der HA VII hat Einfluß zu nehmen, daß in der
Deutschen Volkspolizei und den anderen Organen des MdI, den
Kampfgruppen der Arbeiterklasse und in der Zivilverteidigung
die Festlegungen und Regeln der gedeckten Führung unter be-
sonderer Beachtung der Nutzung von UKW-Netzen strikt durch-
gesetzt werden.
6. Der Leiter der HA III hat schwerpunktmäßig Kontrollen und
Einschätzungen des Nachrichtenverkehrs, insbesondere auf Richt-
funkstrecken der DDR, zu veranlassen und dabei den möglichen
Abfluß von Informationen zum Gegner einzuschätzen.
In Zusammenarbeit mit den objektmäßig zuständigen operativen
Diensteinheiten sind dabei festgestellte grobe Mängel auszu-
werten und erforderliche Maßnahmen zu veranlassen.
7. Die Leiter der Diensteinheiten, insbesondere der HV A und der
HA II, haben durch zielgerichtete Beschaffung von Informatio-
nen über die Angriffsrichtungen und Aktivitäten sowie die
technische Ausrüstung der gegnerischen elektronischen Auf-
klärung die Geheimhaltungsmaßnahmen in den Nachrichtennetzen
der DDR zielgerichtet zu unterstützen.
8. Der Leiter der ZAGG hat gemäß meiner Dienstanweisung Nr. 6/85
vom 6. 6. 1985, VVS MfS o008-41/85, verstärkt den Prozeß der
Gewährleistung des Geheimnisschutzes in den Nachrichtennetzen
und die weitere Ausprägung des Geheimhaltungswillens und der
Wachsamkeit der beteiligten Kräfte insbesondere zu unter-
stützen durch
- eine kontinuierliche Rechtspropaganda und Öffentlichkeits-
arbeit in den Staatsorganen und Betrieben,
- die Mitwirkung bei der Weiterbildung und Qualifizierung der
Angehörigen des MfS insbesondere zur Vermittlung von Rechts-
kenntnissen zu den Regelungen des Geheimnisschutzes,
- die Kontroll- und Untersuchungstätigkeit zum Geheimnisschutz
in den Staatsorganen und Betrieben und entsprechender Mit-
wirkungshandlungen bei der Aufklärung von Vorkommnissen in
Zusammenarbeit mit den zuständigen Diensteinheiten,
- die Anleitung der haupt- und nebenamtlichen Kräfte zur Ge-
währleistung des Geheimnisschutzes sowie deren planmäßige
Aus- und Weiterbildung,
- die ständige Einflußnahme auf die inhaltliche Ausgestaltung
der Lehre zum Geheimnisschutz an den Universitäten, Hoch-
und Fachschulen, den Lehreinrichtungen der bewaffneten Orga-
ne und Industrieinstituten.
9. Der Leiter der Abteilung N hat das System der politisch - ope-
rativen Sicherung und der technischen Sicherheit im Nachrich-
tenwesen des MfS zu vervollkommnen und dazu vorrangig
- die entsprechenden Maßnahmen im Netz der geheimen Regierungs-
verbindungen zuverlässig zu gewährleisten,
- zu sichern, daß die Übertragung von geheimzuhaltenden Infor-
mationen über technische Nachrichtenmittel entsprechend den
dienstlichen Bestimmungen und Weisungen erfolgt,
- schwerpunktmäßig Maßnahmen einzuleiten, die zur Erhöhung der
Sicherheit bei der Informationsübertragung in Nachrichten-
netzen des MfS und anderen durch das MfS genutzten Nachrich-
tenverbindungen führen.
10. Der Leiter der Abteilung XI ist verantwortlich, daß
- über die Chiffrierorgane der Ministerien und zentralen
Staatsorgane Einfluß genommen wird, um den Nutzungsgrad
vorhandener Chiffrierverbindungen wesentlich zu erhöhen,
- bei der Entwicklung von Chiffriertechnik für Staatsgeheim-
nisse und deren Bilanzierung auch Voraussetzungen für die
Sicherung der Übertragung anderer geheimzuhaltender Infor-
mationen geschaffen werden,
- bei der Einsatzvorbereitung für neue Chiffriertechnik in
Nachrichtennetzen der DDR eng mit den zuständigen operati-
ven Diensteinheiten zusammengearbeitet wird und jederzeit
die Sicherheitserfordernisse durchgesetzt werden.
11. Der Leiter der ZAIG hat zu veranlassen, daß in Zusammenarbeit
mit den Leitern anderer zuständiger Diensteinheiten Materia-
lien für die Öffentlichkeitsarbeit über Maßnahmen zur Gewähr-
leistung der Sicherheit bei der Nutzung technischer Nachrich-
tenmittel sowie des Schutzes vor der gegnerischen Auswertung
erarbeitet werden.
12. Die Leiter aller Diensteinheiten haben zu sichern, daß in
ihren Diensteinheiten durch qualifizierte Erziehung und
Schulung der Angehörigen sowie durch organisatorische und
technische Maßnahmen der Schutz der Informationen bei deren
Übertragung in Nachrichtennetzen gewährleistet ist.
Mielke
Armeegeneral
Amt für Nationale Sicherheit Berlin, den 8. Dezember 1989
Zentrales Chiffrierorgan der
Deutschen Demokratischen Republik
Vorsitzender des Ministerrates der
Deutschen Demokratischen Republik
Werter Gen. Modrow!
Wie jeder entwickelte Industriestaat nutzt auch die Deutsche
Demokratische Republik zur Geheimhaltung der Staatsgeheimnisse
bei deren Übertragung über technische Übertragungswege sowie zur
Speicherung geheimzuhaltender Informationen in den Datenspeichern
Mittel und Methoden des Chiffrierwesens.
Aufgrund der Grundlage der Anordnung des Vorsitzenden des Minister-
rates über das Chiffrierwesen der DDR vom 28. 3. 77, GVS P-2-128/77,
wird die Verantwortung für diese Aufgabe und Prozesse vom Zentralen
Chiffrierorgan der DDR /ZCO) wahrgenommen. Das ZCO war ein Bestand-
teil des ehemaligen Ministeriums für Staatssicherheit, seine Einglie-
derung in die Struktur des Amtes für Nationale Sicherheit ist in der
Grobstruktur für das Amt vorgesehen.
Sollte unter dem Druck politischer Ereignisse eine Entscheidung
über die weitere Arbeit des Amtes für Nationale Sicherheit erfor-
derlich werden, bitte ich Sie zu prüfen, inwieweit das Zentrale
Chiffrierorgan der DDR in seinem Bestand hochqualifizierter Spe-
zialisten der Kryptologie sowie angrenzender wissenschaftlicher
und wissenschaftlich-technischer Gebiete erhalten werden kann.
Auf der Grundlage von Arbeitsergebnissen und Technik des Chif-
fierorgans im Komitee für Staatssicherheit der UdSSR sowie einer
jahrzehntelangen Zusammenarbeit mit diesen Stellen wurde im Chif-
frierwesen der DDR ein Niveau erreicht, das derzeitig durch eine
arbeitsteilige Lösung von Aufgaben zur Schaffung modernster
Sprachchiffriertechnik charakterisiert ist.
Im Zusammenhang mit erforderlichen Entscheidungen der Regierung
der Deutschen Demokratischen Republik über Fragen des Geheimnis-
schutzes sowie zur Gewährleistung der Datensicherheit bis hin zum
Schut der persönlichen Daten der Bürger bitte ich Sie, die Schaf-
fung einer dem Ministerrat unterstellten Einrichtung zu erwägen,
in deren Verantwortung Aufgaben zur Gewährleistung der Informa-
tionssicherheit einschließlich der Sicherheit von Informations-
technik im Interesse des Staates zu realisieren sind.
Als Anlage zu diesem Schreiben erlaube ich mir, weitere Gedanken
in Thesenformen zur aufgeworfenen Problematik zu übergeben.
Hochachtungsvoll
Berlin, den 12. Dezember 1989
Grundlagen zur Profilierung einer Zentralstelle für Informa-
tionssicherheit
Der Schutz des sozialistischen Staates bedarf der zuverlässigen
Gewährleistung des Informations- und Geheimnisschutzes sowie der
Datensicherheit in den Staatsorganen, betrieben und gesellschaft-
lichen Einrichtungen.
Auch unter den gesellschaftlichen Veränderungen in der DDR werden
weiterhin Informationen entstehen, die im Interesse des Staates,
der Staatsorgane und Betriebe vor
- unbefugter Kenntnisnahme und Verwendung (z. B. durch ausländi-
sche Geheimdienste, Fernmeldeaufklärung, Konkurrenzspionage
und sogenannter Hacker),
- Verlust der Verfügbarkeit der informationstechnischen Einrich-
tungen (z. B. durch Ausfall von Geräten und Systemen)
- sowie vor unbefugter Modifikation von Informationen (z. B.
verursacht durch Computerviren)
zu schützen sind.
Dieser Schutz ist nur durch einen Komplexes technischer und organi-
satoriscer Maßnahmen, insbesondere durch die Anwendung kryptolo-
gischer Mittel und Methoden (Chiffrierwesen) zu gewährleisten.
Es wird daher vorgeschlagen, durch ein zu beschließendes Gesetz
Aufgaben und Prozesse zur Gewährleistung der Informationssicher-
heit in der DDR festzulegen und die Schaffung einer Zentralstelle
für Informationssicherheit als ein Organ des Ministerrates zu
beschließen.
1. Grundsätze zur Schaffung einer Zentralstelle für Informations-
sicherheit
Die Zentralstelle für Informationssicherheit ist ein Organ des
Ministerrates der Deutschen Demokratischen Republik.
Die Zentralstelle für Informationssicherheit trägt Verantwortung
für alle grundsätzlichen Inhalte auf dem Gebiet des Geheimnis-
schutzes, des Chiffrierwesens und der Datensicherheit.
Ihre Arbeit wird auf der Grundlage des Gesetzes zur Informations-
sicherheit und anderer Rechtsvorschriften geregelt.
Sie ist verantwortlich, auf der Grundlage von Vorgaben des Mini-
sterrates zur Sicherheitserfordernissen die Informationssicherheit
im Interesse des Staates in hohem Maße zu gewährleisten.
Die Zentralstelle empfiehlt die Anwendung von Mitteln und Metho-
den zur Gewährleistung der Informationssicherheit in gesellschaft-
lichen und wirtschaftlichen Bereichen sowie zum Schutz persönli-
cher Daten der Bürger der Deutschen Demokratischen Republik.
Sie koordiniert wissenschaftliche und wissenschaftlich-technische
Arbeit auf dem Gebiet der Informationssicherheit.
Die Zentralstelle für Informationssicherheit ist eine juristisch
selbständige Person. Sie ist berechtigt, auf der Basis von Ver-
trägen und Vereinbarungen Beziehungen zu Betrieben und Einrich-
tungen sowie zu Stellen in Forschung und Lehre herzustellen.
Sie ist berechtigt, im Rahmen der internationalen Zusammenarbeit
eigenständig Beziehungen zu entsprechenden Einrichtungen im Aus-
land herzustellen und zu pflegen.
Aufgrund der hohen sicherheitspolitischen Relevanz sowie der
Notwendigkeit der Gewährleistung der Informationssicherheit im
Komplex personeller, technischer und organisatorischer Maßnahmen
hat die Zentralstelle für Informationssicherheit auf Vereinba-
rungsbasis eine enge Zusammenarbeit mit den Sicherheits- und
Aufklärungsorganen der Deutschen Demokratischen Republik und
denen der Warschauer Vertragsstaaten zu gewährleisten.
Im Rahmen der wissenschaftlichen und wissenschaftlich-technischen
Arbeiten auf dem Gebiet der Informationssicherheit sowie angren-
zender Wissensgebiete nimmt die Zentralstelle für Informationssi-
cherheit an nationalen und internationale wissenschaftlichen
Veranstaltungen und Messen teil.
Die Zentralstelle für Informationssicherheit ist berechtigt,
Ergebnisse der eigenen wissenschaftlichen und wissenschaftlich-
technischen Arbeit zu veröffentlichen.
2. Ökonomische Grundlagen und Zielstellungen
Die Zentralstelle für Informationssicherheit arbeitet auf der
Grundlage der wirtschaftlichen Rechnungsführung. Sie wird durch
Haushalsmittel gestützt.
Durch die kommerzielle Nutzung materieller und immaterieller
Leistungen der Zentralstelle für Informationssicherheit ist ein
maximaler Anteil zur Eigenerwirtschaftung von Mitteln zu erbringen.
Die Realisierung von Auftragsentwicklungen für Staatsorgane,
gesellschaftlicher Organe sowie weiterer Einrichtungen erfolgt
ausschließlich durch die Begleichung der hierfür erforderlichen
Kosten durch den Auftragsgeber auf vertraglicher oder Vereinba-
rungsbasis.
Die Zusammenarbeit mit Betrieben der DDR erfolgt unter vorrangi-
ger Beachtung ökonomischer gewinnorientierter Prinzipien.
Auf der Grundlage von durch die Zentralstelle für Informationssi-
cherheit erteilter Genehmigung sind die Betriebe berechtigt,
eigenständig Marktarbeit zum Absatz geräte- und programmtechni-
scher Lösungen zur Gewährleistung der Informationssicherheit im
In- und Ausland zu betreiben.
Die Bemühungen von Kombinaten und Betrieben zum Vertrieb komlet-
ter informationstechnischer Systeme einschließlich von Komponen-
ten zur Gewährleistung der Informationssicherheit sind durch die
Zentralstelle für Informationssicherheit zu unterstützen.
Durch Standardisierung geräte- und programmtechnischer Lösungen
zur Gewährleistung der Informationssicherheit ist die multivalen-
te Nutzung materieller und immaterieller Leistungen der Infor-
mationssicherheit im Interesse eines optimalen Verhältnisses von
Ökonomie und Sicherheit zu ermöglichen.
Die Zentralstelle für Informationssicherheit hat durch die Vorga-
ben von Standards, Entwicklungsvorschriften und -hinweise Einfluß
auf eine effektive Gestaltung informationstechnischer Systeme zu
nehmen.
Ökonomisch aufwendige und sicherheitstechnisch unbefriedigende
Lösungen an fertigen informationstechnischen Systemen sind zu
vermeiden.
Entwicklungsaufgaben zur Gewährleistung der Informationsicher-
heit von Staatsgeheimnissen erfordern hochwertige Verfahren,
Geräte und sicherheitstechnische Systemkomponenten. Diese sind
so zu konzipieren, daß durch eine Reduzierung von Sicherheitsanfor-
derungen ökonomisch effektiv nachnutzbaren und den jeweiligen
Sicherheitserfordernissen äquivalente Lösungen für kommerzielle
Zwecke sowie zum Schutz persönlicher Daten der Bürger realisiert
werden können. Der Wiederholgrad von Geräten, Baugruppen, anwen-
derspezifischen Schaltkreisen, Programmen und Programmteilen ist
zur Gestaltung einer ökonomischen effektiven Produktion geräte-
und programmtechnischer Lösungen zur Gewährleistung der Informa-
tionssicherheit zu optimieren.
Zur weiteren Erhöhung der Effektivität der Entwicklung und Pro-
duktion von Mitteln und Methoden der Informationssicherheit sind
Wege zur arbeitsteiligen Lösung im Rahmen der internationalen
Zusammenarbeit mit den zuständigen Stellen in den Warschauer
Vertragsstaaten in bilateralen Verträgen zu erschließen und
auszubauen.
3. Hauptaufgaben der Zentralstelle für Informationssicherheit
(1) Strategische Planung, Konzeptionen und Grundfrage zur Ge-
währleistung der Informationssicherheit einschließlich des
Chiffrierwesens.
(2) Erarbeitung von Grundlagen für gesetzliche Bestimmungen,
Vorgaben und Regelungen auf dem Gebiet der Informations-
sicherheit.
(3) Erarbeitung von Gefahrenanalysen, Sicherheitskonzeptionen
und Sicherheitsstandards auf dem Gebiet der Informations-
sicherheit zur Unterstützung der Einbringung von Gesetzes-
vorlagen auf diesem Gebiet durch den Ministerrat.
(4) Schaffung wissenschaftlicher, wissenschaftlich-technischer,
technischer und organisatorischen Grundlagen zur Gewähr-
leistung der Informationssicherheit.
(5) Durchführung von Forschungs- und Entwicklungsarbeiten zur
Schaffung geräte- und programmtechnischer sowie organisa-
torischer Lösungen für die Gewährleistung der Sicherheit
informationstechnischer Einrichtungen und Systeme.
(6) Erarbeitung von Grundlagen für die Entwicklung informations-
technischer Systeme, bei denen Forderungen zur Gewährleistung
der Informationssicherheit erhoben werden, durch anderer
Stellen und Einrichtungen der DDR.
(7) Anleitende, koordinierende und kontrollierende Tätigkeiten
auf dem Gebiet der Informationssicherheit mit dem Ziel des
umfassenden Schutzes der Staatsgeheimnisse und der Geheim-
haltung anderer sicherheitsrelevanter Informationen.
(8) Gewährleistung einer engen Zusammenarbeit mit den Sicher-
heitsorganen der DDR zur Gestaltung wirksamer Methoden und
abgestimmter Maßnahmen zur Gewährleistung der personellen
Sicherheit (Sicherheitsüberprüfungen, Spionageabwehr, vor-
beugende Arbeit zur Gewährleistung der Geheimhaltung von
Staatsgeheimnissen).
(9) Auswerte- und Informationstätigkeit zur Lageeinschätzung
auf dem Gebiet der Informationssicherheit einschließlich
des Chiffrierwesens (national und international).
(10) Gestaltung einer effektiven Öffentlichkeitsarbeit im natio-
nalen Maßstab mit dem ziel der Schaffung eines breiten Ver-
ständnisses für Probleme zur Gewährleistung der Informations-
sicherheit in allen Bereichen des Staates.
3.1. Aufgaben auf dem Gebiet des Geheimnisschutzes
(1) Einordnung der inhaltlichen Aufgaben des Geheimnisschutzes
in Staats- und Wirtschaftsorganen.
(2) Erarbeitung von Grundlagen und Regelungen VS-verwahrender
und -verwaltender Staatsorgane und Betriebe.
(3) Anleitung und Schulung der VS-Stellenleiter, VS-Bearbeiter
und spezifischer Kontrollkräfte.
(4) Erarbeitung von Grundlagen und Regelungen zur Einrichtung
von geschützten Räumen und Sperrbereichen, materielle Sicher-
stellung des Geheimnisschutzes.
(5) Grundlagenarbeit, Entwicklung bzw. Entwicklungsbetreuung
von Sicherheitstechnik für die Absicherung von Räumen und
Behältnissen. Einarbeitung von Vorschriften und Anleitungen
zur Installation, sicherer Nutzung und zur Instandhaltung
von Sicherheitstechnik und spezifischer Schutzanlagen.
(6) Erarbeitung von Grundlagen und Abstimmung von Maßnahmen
des personellen Geheimnisschutzes in enger Zusammenarbeit
mit den Sicherheitsorganen der DDR (Sicherheitsrichtlinien,
Zutrittsordnung, Berechtigungen u. a.).
3.2. Aufgaben zur Sicherheit der Informationstechnik
(1) Schaffung wissenschaftlicher und wissenschaftlich-technischer
Grundlagen für Chiffrierverfahren und -technik sowie für
die Gewährleistung der Daten- und Ausstrahlungssicherheit.
(2) Angewandte Forschung für Chiffriertechnik zum Schutz von
Staatsgeheimnissen, Anleitungen und Koordinierung der Ent-
wicklung kryptologischer und anderer Mittel und Methoden
zur Gewährleistung der Daten- und Ausstrahlungssicherheit.
(3) Zertifikation von Chiffrierverfahren und -technik sowie infor-
mationstechnischer Systeme auf der Grundlage bestätigter
Sicherheitsstandards.
Analyse ausländischer Sicherheitstechnik und ihrer Kompo-
nenten.
(4) Bereitstellung von Schlüsselmitteln für Chiffrierverfahren
bzw. von Vorschriften zur Herstellung von Schlüsselmitteln.
(5) Festlegung von Servicestrategien für datensicherheitsge-
rechte Informationstechnik einschließlich Chiffriertechnik.
(6) Durchsetzung rechtlicher, organisatorischer und technischer
Regelungen beim Einsatz von Chiffriertechnik und datensicher-
heitsgerechter Informationstechnik. Schulung der Anwender.
(7) Analyse eigener und fremder kryptologischer Verfahren.
4. Struktur der Zentralstelle für Informationssicherheit
Die Arbeit der Zentralstelle für Informationssicherheit erfolgt
in zwei grundsätzlichen Arbeitsrichtungen:
- Gewährleistung der Sicherheit von Informationstechnik
(Chiffrierwesen, Datensicherheit, Austrahlungssicherheit)
- Geheimnisschutz, organisatorische und personelle Fragen der
Datensicherheit, rechtliche Grundsätze
5. Personelle Sicherstellung
Die Zentralstelle für Informationssicherheit wird zusammengesetzt
aus Kräften
- des Zentralen Chiffrierorgans der DDR (Bestandteil des ehe-
maligen Ministeriums für Staatssicherheit)
ca. 275 Mitarbeiter
- des Bereiches Geheimnisschutz des Ministerrates und des ehe-
maligen Ministeriums für Staatssicherheit
ca. 45 Mitarbeiter
- des Bereiches Fernmeldeaufklärung und des operativ-technischen
Dienstes des ehemaligen Ministeriums für Staatssicherheit (be-
züglich Grundlagen Ausstrahlungssicherheit, Datensicherheit)
ca. 30 Mitarbeiter
6. Materielle Sicherstellung
Die Zentralstelle für Informationssicherheit wird im Dienstobjekt
der Abt. Xi (Zentrales Chiffrierorgan der DDR) des ehemaligen MfS
in Dahlwitz-Hoppegarten, Kreis Strausberg, untergebracht.
Die Grund- und Umlaufmittel des ZCO gehen voll in den Bestand der
Zentralstelle für Informationssicherheit über.
Die Mitnutzung hochwertiger Grundmittel (Rechentechnik zur Ent-
wicklung anwenderspezifischer Schaltkreise, Leiterplattenher-
stellung, Ausrüstungen zur Umsetzung der SMD-Technologie), die dem
OTS des ehemaligen MfS zugeordnet waren, ist weiterhin zu gewähr-
leisten.
7. Vorschläge
Es wird vorgeschlagen, entsprechend vorliegender Grundlagen zur
Gewährleistung einer hohen Informationssicherheit und im Interesse
einer ökonomisch effektiven Lösung der damit verbundenen Aufgaben
die Zentralstelle für Informationssicherheit als ein Organ des
Ministerrates zu schaffen.
Ist eine direkte Führung und Anleitung dieser Stelle durch den
Ministerrat nicht möglich, so sollte die organisatorische Zu-
ordnung der Zentralstelle für Informationssicherheit an das
Ministerium für Innere Angelegenheiten erfolgen.
Die Zentralstelle für Informationstechnik sollte als eine zivile
Einrichtung konzipiert werden.
Folgende rechtliche Regelungen sind im Zusammenhang mit der Auf-
lösung des Ministeriums für Staatssicherheit bzw. des Amtes für
Nationale Sicherheit und mit der Neubestimmung der Aufgaben und
Prozesse zur Gewährleistung der Informationssicherheit neu zu
gestalten bzw. durch andere gesetzliche Bestimmungen zu ersetzen:
- Grundsätze zum Geheimnisschutz
- Anordnung zum Geheimnisschutz
- Rahmennomenklatur
- Anordnung zum Schutz der Staatsgeheimnisse
- Anordnung des Vorsitzenden des Ministerrates über das Chif-
frierwesen der DDR
- Folgeregelungen, die zu o. g. rechtlichen Regelungen erlassen
wurden
Zentrales Chiffrierorgan der
Deutschen Demokratischen Republik OHNE DATUM
Gedanken, die bei der Entscheidung über das Chiffrierwesen der
Deutschen Demokratischen Republik berücksichtigt werden sollten
Aufgaben und Prozesse des Chiffrierwesens habe spezifischen
Charakter. Zur Gewährleistung einer hohen Sicherheit im Chif-
frierwesen und der Minimierung der finanziellen und materielle
Aufwendungen für das Chiffrierwesen ist eine einheitliche Füh-
rung erforderlich.
Die Kryptologie als wissenschaftliche Grundlage des Chiffrierwe-
sens wird in der DDR an keiner Bildungseinrichtung gelehrt.
Gestützt auf wesentliche Arbeitsergebnisse des KfS der UdSSR sowie
in ständiger enger Zusammenarbeit mit diesen Stellen gelang es
dem ZCO der DDR, die für das Chiffrierwesen erforderlichen wis-
senschaftlichen und wissenschaftlich-technischen Grundlagen auf
dem Gebiet der Kryptologie und angrenzende Wissensgebiete zu
schaffen.
Das ZCO der DDR nutz eine Vielzahl hochgradiger geheimer Infor-
mationen des Chiffrierwesens der UdSSR. Ein umfassender Schutz
dieser Informationen liegt im Sicherheitsinteresse der Sowjet-
union. Eine Offenlegung von Geheimnissen des Chiffrierwesens
scließt die weitere Zusammenarbeit des ZCO der DDR mit dem KfS
der UdSSR weitestgehend aus. Damit ist die Existenz des Chif-
frierwesens in Frage gestellt.
Die Zahl der dem ZCO der DDR zur Verfügung stehenden Spezialisten
ist im wesentlichen als erforderliches Minimum zur Lösung der ihr
übertragenen Aufgaben anzusehen. Eine Zersplitterung dieses Po-
tentials hat faktisch die Zerstörung der wissenschaftlichen und
wissenschaftlich-technischen Grundlagen des Chiffrierwesens in
der DDR zur Folge.
Die Zusammenarbeit des ZCO der DDR mit dem KfS der UdSSR ist für
eine weitere erfolgreiche Arbeit auf dem Gebiet des Chiffrierwe-
sens in der DDR einschließlich einer erfolgreichen Dekryptierar-
beit lebenswichtig. Sie auf wenige Ausnahmen sind alle für Ent-
wicklungsaufgaben genutzte Chiffrieralgorithmen aus der UdSSR.
Die Entwicklung eines seriösen Algorithmus erfordert die Arbeit
von ca. 20 Spezialisten und 10 Jahre. Das ZCO der DDR verfügt
über kein derartiges Potential.
Das ZCO der DDR hatte bisher eine Doppelfunktion, nämlich die
Lösung von Aufgaben zur Absicherung von Nachrichtenverkehren des
MfS und als Zentrales Chiffrierorgan der DDR auf der Grundlage
der Anordnung des Vorsitzenden des Ministerrates Verantwortung
für das Chiffrierwesen in Staatsorganen, gesellschaftlichen Orga-
nisationen und den bewaffneten Organen wahrzunehmen. Damit sind
Prozesse des Chiffrierwesens in der DDR im wesentlichen konzen-
triert. Eine Dezentralisierung von Aufgaben und Prozesse des
Chiffrierwesens in der DDR ist sicherheitspolitisch und ökono-
misch nicht vertretbar.
Die hohe Sensibilität der durch das Chiffrierwesens zu lösenden
Aufgaben erfordert zur Gewährleistung einer hohen Sicherheit
ständige Übersicht über verschiedene sich einander bedingende
Prozesse des Chiffrierwesens. Bei einer Dezentralisierung von
Aufgaben und Prozessen des Chiffrierwesens ist das gegenwärtig
erreichte hohe Sicherheitsniveau bei der Entwicklung und Nutzung
von Chiffrierverfahren und -technik nicht zu halten.
Die Kryptologie bildet die Grundlage sowohl für die Entwicklung
von Chiffrierverfahren als auch für die Dekryptierung gegneri-
scher Geheimtexte.
Ein entsprechendes wissenschaftliches und wissenschaftlich-
technisches Potential ist im ZCO der DDR nur einmal vorhanden.
Eine Abtrennung der Dekryptierung vom Chiffrierwesen hat zur
Folge, daß keine der beiden Säulen ohne die Zuführung einer
größeren Anzahl von Spezialisten überlebensfähig ist. Selbst ebi
kurzfristiger Erweiterung der personellen Basis dieser einzelnen
Bereiche ist aufgrund des hohen Qualifikationsdefizit mit einer
langjährigen Einbuße erforderliche wissenschaftlicher Arbeitser-
gebnisse zur rechnen. Das gegenwärtig vorhandene Niveau wäre frü-
hestens in 10 Jahren wieder erreichbar.
Erkenntnisse der Dekryptierung, die durch Ausnutzung von Fehlern
bei der Anwendung von Chiffrierverfahren bzw. durch Mängel in den
Verfahren selbst gewonnen werden, fließt unmittelbar in Entwick-
lungsprozesse ein. Damit kann die Sicherheit eigener Chiffrier-
verfahren erhöht werden.
Die wissenschaftliche und tiefgründige Auseinandersetzung mit
eigener Chiffrieralgorithmen ermöglicht somit die Chancen zur
Dekryptierung weiterer Geheimtexte.
Prozesse der Dekryptierung erfordern ein höchstes Maß an geheim-
haltung sowie eine effektive Zusammenarbeit mit den jeweiligen
Sicherheitsorganen/Geheimdiensten.
Die Entwicklung von Chiffrierverfahren und -technik wird immer
enger mit Prozessen der Entwicklung von informationstechnischen
Einrichtungen und -systemen verbunden sein. Um weitestgehend
Parallelarbeiten zur Einordnung von Chiffrierverfahren und -techn-
nik in diese Systeme zu vermeiden, sowie ein Maximum an Sicher-
heit garantieren zu können, sind die Aufgaben auf mathematisch-
kryptologischem und kryptologisch-technischen Gebiet unbedingt zu
konzentrieren. Die Chiffrierverfahren sind so in informations-
technische System einzuordnen, daß deren Sicherheitskomponenten
voll wirksam werden können. Eine einheitliche Führung unter-
schiedlicher Entwicklungsaufgaben ermöglicht einen hohen Verall-
gemeinerungsgrad der gewonnen Erkenntnisse und entsprechende
Rückkopplungen zu den jeweiligen Aufgaben.
Die kryptologischen Grundlagen für die Entwicklung von Chiffrier-
verfahren und -technik müssen im Interesse einer hohen Sicherheit
durch das ZCO vorgegeben werden.
Die adäquate Umsetzung der mathematisch-kryptologischen Grund-
lagen in geräte- und programmtechnischen Mitteln ist wesentliche
Voraussetzung für die sichere und funktionsgebundene Nutzung der
Chiffriertechnik. Jegliche Entwicklung von Chiffrierverfahren und
-technik ist daher direkt und unmittelbar durchzuführen oder an-
zuleiten. Die Zwischenschaltung weitere Stellen in diesem Prozeß
bedeutet Sicherheitsverlust.
Die Betreuung von Entwicklungsaufgaben ist bis zum Abschluß der
Produktion der Geräte erforderlich. Darüber hinaus sind während
der gesamten Nutzungsdauer von Chiffriergeräten Modifizierungen
bezüglich des Zusammenwirkens mit weiteren Informationstechni-
schen Systemen sowie die Wiederholung von Sicherheitsanalysen
erforderlich.
Grundlage für die Arbeit des Chiffrierwesens sind die im Staat
vorhanden bzw. sich entwickelnden Sicherheitserfordernisse
staatlicher Stellen, gesellschaftlicher Organisationen und der
bewaffneten Organe. Diese Sicherheitserfordernisse herauszuar-
beiten, Sicherheits- und Schwachstellenanalysen zu erarbeiten
sowie die exakte Anwendung der Chiffrierverfahren zu garantieren
sind spezielle Aufgaben, die im Rahmen der Instrukteurstätigkeit
zu lösen sind.
Einrichtungen des Chiffrierwesens sind spionagegefährdete Be-
reiche. Die Herausarbeitung von Schwerpunkten zur schwerpunkt-
mäßigen operativen Absicherung dieser Einrichtungen ist nur im
Rahmen eines zentralen Chiffrierorgans effektiv möglich.
Die Entwicklung von Chiffrierverfahren und -technik wird durch
die Auswertung von Ergebnissen und Erfahrungen, die bei deren
Nutzung erreicht wurden wesentlich beeinflußt. Gegenwärtig wird
das durch die Instrukteurstätigkeit des ZCO in allen Bereichen
des Chiffrierwesens der DDR sichergestellt. Eine Unterbrechung
dieser Rückkopplung bzw. das Zwischenschalten von Elementen hat
einen Qualitätsverlust zur Folge.
Für die Nutzung von Chiffrierverfahren und -technik ist die
Produktion, sichere Verpackung, Verteilung und Anwendung von
Schlüsselmitteln erforderlich. Schlüssel bilden das wesentlichste
Element zur Gewährleistung der Geheimhaltung der chiffrierten In-
formationen. Ein Verlust von Schlüsseln hat die Kompromittierung
aller damit chiffrierten Informationen zur Folge.
Verfahren und Technik zur störungsfreien Eingabe von Schlüssel in
Geräten einschließlich von Maßnahmen zur Schlüssellöschung bei
unberechtigtem Zugriff sind unbedingter Bestandteil der Entwick-
lung von Chiffriertechnik. Die Trennung von Prozessen der Her-
stellung und Nutzung von Schlüsselmitteln von Entwicklungsauf-
gaben für Chiffriertechnik bedeutet Sicherheitsverlust.
Neben traditionellen Datenträgern für Schlüsselmittel werden in
der Perspektive magnetische und elektronische Speichermedien zu
nutzen sein. Damit ergeben sich generell neue Sicherheitserfor-
dernisse beim Umgang mit Schlüsselmitteln. Diese exakte herauszu-
arbeiten erfordern umfangreiche Erfahrung auf dem Gebiet des
Chiffrierwesens.
Gegenwärtige Analysen verdeutlichen, daß auch bei sich ver-
ringerndem Anteil von Staatsgeheimnissen bei der Übertragung und
Speicherung von Informationen das Chiffrierwesen keineswegs an
Bedeutung verliert. Neue Erfordernisse werden sich auf Gebieten
wie den Schutz weiterer geheimzuhaltender Informationen, zur
Verhinderung ökonomischer Verluste im Bereich der Volkswirtschaft
und im Finanzwesen sowie u. U. auf den Schutz persönlicher Daten
der Bürger ergeben.
In der DDR beschäftigten sich zahlreiche Stellen, insbesondere
Hochschulen und Universitäten mit Aufgaben zur Gewährleistung der
Informationssicherheit. Grundlagen für diese Arbeiten bilden
entsprechende Publikationen westlicher Länder. Die auf dieser
Basis zu erreichende Sicherheit für die mit solchen Verfahren
chiffrierten Informationen ist relativ gering einzuschätzen.
Eine Ausrichtung dieser Forschungs- und Entwicklungsaufgaben
zur Unterstützung des Chiffrierwesens in der DDR ist zur Ver-
meidung hoher ökonomischer Verluste zwingend erforderlich. Eine
Koordinierung dieser Arbeiten ist nur durch ein zentrales Organ
sinnvoll.
Zur Entwicklung modernster Sprachchiffriertechnik wurde zwischen
dem KfS der UdSSR und dem ZCO der DDE ein Vertrag über wissen-
schaftlich-technische Zusammenarbeit abgeschlossen.
Aus eigener Kraft ist die DDR nicht in der Lage, entsprechende
Sprachchiffriertechnik zu entwickeln. Durch das KfS wurden um-
fangreiche Ergebnisse der eigenen Grundlagenforschung auf diesem
Gebiet übergeben.
Die Entwicklungsaufgabe ist nur mit den gegenwärtig dafür einge-
setzten Spezialisten des ZCO der DDR zu lösen.
In alle entwickelten Industriestaaten existiert ein zentrales
Organ, das sich mit Fragen des Chiffrierwesens beschäftigt.
Da nur mit kryptologischen Mitteln und Methoden bestimmte Pro-
zesse der Nachrichtensicherheit zuverlässig gelöst werden können,
wurden z. B. in den USA und der BRD die zentrale Einrichtungen
des Chiffrierwesens erweitert und mit der Wahrnehmung von Auf-
gaben zur Gewährleistung der Sicherheit von Informationstechnik
beauftragt.
Aufgaben zur Gewährleistung des Geheimnisschutzes und der Daten-
sicherheit sind durch die Nutzung kryptologischer Mittel und
Methoden im Komplex mit organisatorischen und anderen Maßnahmen
sicher zu gewährleisten.
Alle Aufgabe und Prozesse zur Gewährleistung der Informationssi-
cherheit bzw. der Sicherheit von Informationstechnik sind nur in
der Gesamtheit sicher zu lösen.
Arbeitsgruppe Berlin, 7. Dezember 1989
Fernmeldedienst
Aufgaben und Prozesse des Chiffrierwesens, die im Fernmelde-
dient bzw. im Bereich Sicherstellung bearbeitet werden müssen
und können
- Operative Absicherung von Geheimnisträgern und Einrichtungen
des Chiffrierwesens durch den Bereich Verfassungs- und Staats-
schutz des Amtes für Nationale Sicherheit.
Unterstützung dieses Bereiches durch Linienoffiziere des Chif-
frierwesens zu speziellen Fragen.
- Auswertungs- und Informationstätigkeit mit Ausnahme spezi-
fischer Probleme des Chiffrierwesens/Kryptologie
- Materiell-technische Planung, Beschaffung, Lagerhaltung, finan-
zielle Planung (ausgenommen Chiffriermittel)
- Fragen der Vorbereitung auf den Verteidigungsfall
- Arbeitsprozesse, die einen hohen materiell-technischen und
finanziellen Aufwand erfordern bzw. für die die ausgelastet
werden können, wie z. B. Entwicklung anwenderspezifischer
Schaltkreise, Fertigung von Leiterplatten
- Planungs- und Lagerprozesse für Bauelemente und Baugruppen für
den Entwicklungsbedarf
- Mitnutzung hochwertiger Meßtechnik
- Instandhaltung von Grundmitteln der Entwicklung, insbesondere
von Meßtechnik
- Instandhaltung operativer Technik im zentralen Einsatz und im
Territorium einschließlich Chiffriertechnik
- Juristische und vertragsrechtliche Fragen, die sich aus der
Zusammenarbeit mit Stellen außerhalb des Amtes ergeben
- Koordinierung aller operativ-technischen Aufgaben des Amtes,
die in Stellen außerhalb zu realisierten sind
- Rückwärtige Sicherstellung
- Nutzung zentraler Rechentechnik
Prozesse der Instandhaltung und effektiven Nutzung dezentraler
Rechentechnik (ausgenommen sind Fragen der Entwicklung spezifi-
scher Anwenderprogramme)
Gewährleistung der Datensicherheit
- Koordinierung der Zusammenarbeit mit Bruderorganen (Organisa-
tionsfragen)
- Gesundheits-, Arbeits- und Brandschutz einschließlich Schutz-
güte von Geräten und Anlagen
- Spezielle Meßaufgaben (KOMA, Schutzkabinen)
- Arbeiten zur Unterstützung der Führungs- und Leitungstätigkeit
(Kader. Aus- und Weiterbildung, Planung, Koordinierung)
Arbeitsgruppe Berlin, 7. Dezember 1989
Fernmeldedienst
Grundlagen der Arbeit zur Profilierung des Fernmeldedienstes
im Amt für Nationale Sicherheit
1. Der Fernmeldedienst ist Bestandteil des Bereiches Sicherstel-
lung des Amtes für Nationale Sicherheit.
2. Der Staatliche Funkdienst ist kein Strukturelement des Fern-
meldedienstes.
3. Die Verantwortung für die Chiffrierverbindungen von und zu
Auslandsvertretungen der DDR trägt das MfAA.
4. Der Fernmeldedienst
organisiert und betreibt für die Regierung der DDR
- die Verbindungen für den gedeckten fernmündlichen Infor-
mationsaustausch national und zu den Staaten des War-
schauer Vertrages (geheime Regierungs-Fernsprechver-
bindungen)
- den gedeckten fernschriftlichen Informationsaustausch zu
den Staaten des Warschauer Vertrags (geheime Regierungs-
Fernschreibverbindungen)
organisiert die materiell-technische Sicherstellung des
Chiffrierdienstes der Regierung und ihr nachgeordneter
Bereiche
realisiert für das Amt für Nationale Sicherheit die Planung,
Organisation und Sicherstellung der Informationsübertragung
im Amt und zu den Bezirksämtern.
5. Der Fernmeldedienst gewährleistet die Nachrichtensicherheit
im Amt für Nationale Sicherheit, insbesondere durch die
Anwendung kryptologischer Mittel und Methoden.
6. Der Fernmeldedienst besteht aus dem Fernmeldebereich, den
Zentralen Chiffrierorgan, der für beide Bereiche erforder-
lichen speziellen materiell-technischen Sicherstellung und
Instandsetzung sowie einem Koordinierungsbereich.
7. Das Zentrale Chiffrierorgan trägt gemäß der Anordnung des
Vorsitzenden des Ministerrates die gesamtstaatliche Verant-
wortung für das Chiffrierwesen der DDR.
Die Gewährleistung einer stabilen Sicherheit und einer
hohen Effektivität im Chiffrierwesen der DDR verlangt eine
einheitliche Führung und Leitung der erforderlichen Prozesse.
8. Die Lösung der Hauptaufgaben des Fernmeldedienstes ist so
zu organisieren, daß sowohl Doppelarbeiten innerhalb des
Dienstes als auch innerhalb des Amtes ausgeschlossen werden
können.
Gleiche Arbeitsprozesse sind unter einer einheitliche Lei-
tung zu führen.
9. Arbeitsprozesse, die für den Fernmeldedienst geschlossen
realisiert werden können, sind konsequent zu konzentrieren.
Ist eine Einordnung von Aufgaben und Arbeitsprozesse in an-
dere Struktureinheiten des Bereichs Sicherstellung zweck-
mäßig, so sind diese dort zu realisieren.
10. Der Fernmeldedienst hat Schnittstellen zum Zusammenwirken
mit allen anderen Struktureinheiten des Bereiches Sicher-
stellung des Amtes für Nationale Sicherheit.
11. Zur Realisierung von Aufgaben der Forschung, Entwicklung,
Produktion sowie Anwendung von Nachrichten- und Chiffier-
technik sind stabile und vertraglich geregelte Verbindungen
zu Stellen in Forschung, Lehre und Industrie der DDR er-
forderlich. Hierfür ist eine zentrale Koordinierung not-
wendig.
12. Die kommerzielle Nutzung materieller und immaterieller Er-
gebnisse der Forschungs- und Entwicklungsarbeit im Bereich
des Fernmeldedienstes erfordert deren Berücksichtigung in
neuen Strukturelementen.
13. Der Fernmeldedienst ist für die Bearbeitung wissenschaft-
licher und wissenschaftlich-technischer Probleme der kom-
promittierenden Ausstrahlung verantwortlich. Hierzu werden
Kapazitäten der Abt. XI, 26 und N zusammengeführt.
Der Meßdienst im Fernmeldedienst übernimmt entsprechende
Aufgaben. (Objektmessungen, Messung an Schutzkabinen,
Messung der kompromittierenden Ausstrahlung von Geräten im
Einsatz und nach Instandsetzungen).
14. Für die Dekryptierung sind höchste Maßstäbe an die Konspi-
ration in enger Zusammenarbeit mit dem Funkelektronischen
Dienst sowie den Bereichen Aufklärung und Verfassungs- und
Staatsschutz des Amtes für Nationale Sicherheit zu stellen.
15. Es muß gewährleistet werden, daß das Zentrale Chiffrierorgan
der DDR für das Chiffrierwesen der DDR in der Öffentlichkeit
wirksam werden und die vom Ministerrat übertragenen Aufgaben
im vollen Umfang realisierten kann.
16. Weiter zu untersuchende Probleme:
- Instandhaltung/Instandsetzung operativer Technik
(einschließlich Chiffriertechnik)
- Geheimnisschutz/Nachrichtensicherheit
- Kompromittierende Ausstrahlung
- Probleme der Instandhaltung von Chiffriertechnik in Aus-
landsvertretungen der DDR sowie des Aufbaus und der In-
standhaltung von Schutzkabinen in diesen Stellen
Anlagen
Spzeiller Informationsbedarf zur Analyse der Sicherheitsbedürf-
nisse der staats- und wirtschaftsleitender Organe bei der chif-
friermäßigen Absicherung des Nachrichtenverkehrs, einschließlich
der Datenübertragung
1. Wie kann die Wirksamkeit der chiffriermäßigen Absicherung
des Nachrichtenverkehrs in den Bereichen und Objekten mit
den gegenwärtigen Mitteln und Methoden eingeschätzt werden?
1.1. Werden alle Nachrichten, die den Charakter von Staats- und
Dienstgeheimnissen haben und über technische Nachrichten-
mitteln befördert werden, chiffriert?
1.2. Ist die Absicherung der Übertragung geheimer und ver-
traulicher Daten gewährleistet?
1.3. Welche Verstöße gegen die Sicherheitsbestimmungen im Na-
chrichtenwesen sind bekannt geworden und welche Lücken
gibt es gegenwärtig bei der chiffriermäßigen Absicherung
des Nachrichtenverkehrs?
1.4. Gibt es aus der Tätigkeit der Organe des Geheimnisschutzes
Anzeichen dafür, daß dem Gegner über den offenen Nachrichten-
verkehr vergegenständlichte oder nicht vergegenständlichte
Staats- und Dienstgeheimnisse bekannt geworden?
2. Welche Sicherheitsbedürfnisse ergeben sich nach 1975 zur
chiffriermäßigen Absicherung des Nachrichtenverkehrs der
DDR?
2.1. Welche prinzipiellen Sicherheitsbedürfnisse zeichnen sich
bei der Nutzung technischer Nachrichtenmittel in der Per-
spektive im Rahmen des Geheimnisschutzes ab?
2.2. In welchen Bereichen, Objekten usw. sollten in diesem
Zeitraum zur Absicherung der Übertragung von Staats- und
Dienstgeheimnissen über technische Nachrichtenmittel
(Fernschreib-, Fernsprech-, Daten- oder Bildübertragung)
weitere Chiffrierverfahren eingeführt werden?
2.3. Gibt es Informationen staats- und wirtschaftsleitender
Organe die einen besonderen Schutzes bedürfen bzw. welche
Informationen sollten schwerpunktmäßig durch Chiffrierung
gesichert werden?
2.4. Ergeben sich aus der stärkeren ökonomischen Integration
der sozialistischen Staatengemeinschaft und der Erweite-
rung der staatlichen Beziehungen neue Sicherheitsbedürf-
nisse im Nachrichtenwesen?
2.5. In welcher Weise sollte die Zusammenarbeit der Organe des
Geheimnisschutzes und des Chiffrierwesens zur allseitigen
Absicherung von Staats- und Dienstgeheimnissen verbessert
werden und welche Probleme sind aus der erkannten Feind-
tätigkeit, der Entwicklung der Struktur der Bereiche und
Objekte sowie der wissenschaftlich-technischen Entwicklung
in den nächsten Jahren von Bedeutung und sollten einer
Lösung zugeführt werden?




In vielen Veröffentlichung über das ZCO wird nie darauf eingegangen das das ZCO seit Anfang 1990 dem Ministerium für Innere Angelegenheiten (MfIA unterstellt ist. Diese Entwicklung hatte das jetzige BSI in der BRD auch in ihrer Entwick- lungsgeschichte durchlebt.(ZfCh-BND, ZSI-BMI, BSI-BMI). Bezüglich der Aussagen, des Herren Leiberich zu den Treffen mit dem ZCO im Spectrum der Wissenschaften Dossier Kryptographie, bzw. Versicherung das man gegenseitig nicht in die Chiffriersysteme eingebrochen wäre, steht konträr zur Hinterfragung nach den Dechiffrierspezialisten des ZCO.
Ministerium des Innern Berlin, 1. 6. 90
Verwaltung Zentrales Chiffrierorgan
Bestätigt: Chef des Stabes
Gründing
Generalinspekteur
Bericht über die Dienstreise zur 1. Deutschen Konferenz über
Computersicherheit
Die 1. Deutsche Konferenz über Computersicherheit der Zentral-
stelle für die Sicherheit in der Informationstechnik (ZSI), ver-
bunden mit der 5. Fachausstellung Computersicherheit, fand am 15.
und 16. Mai 1990 in Bonn - Bad Godesberg statt. Sie wurde von der
AFCEA Bonn e.V., Fachverband für Datenverarbeitung, Elektronik
und Kommunikationssysteme (deutsche Sektion der Armed Forces
Communication und Electronics Association) organisatorisch mit-
getragen. Ziel der Konferenz aus der Sicht der Veranstalter war
es, Insbesondere die technischen Probleme der Sicherheit der
Informationstechnik darzustellen und einen Überblick über gegen-
wärtig, bekannte und mittelfristig absehbare technische Lösungs-
möglichkeiten zu geben und gleichzeitig den Dialog
zwischen der ZSI und der Öffentlichkeit zu intensivieren.
Zielstellung der Dienstreise der Herren █████████████████████
██████████████████████████████ und ███████████ ████████████
█████████████████████████████████-, war es, Informationen über
- die Aktivitäten der Bundesrepublik und speziell der ZSI zur
Sicherheit in der Informationstechnik auch in Hinblick auf eine
Kontaktaufnahme und zukünftigen Zusammenarbeit mit der ZSI,
- technische Probleme und Lösungsmöglichkeiten der Gewährleistung
der Sicherheit in der Informationstechnischen Systemen für die
eigene Arbeit, insbesondere die Anwendung kryptologischer
Methoden
zu gewinnen. Diese Zielstellung wurde vollständig erfüllt.
Wichtigste Ergebnisse der Dienstreise sind die nachfolgenden
Erkenntnisse:
1. Die Bundesregierung hat am 23. 11. 1989 das Rahmenkonzept zur
Gewährleistung der Sicherheit bei der Anwendung der Informa-
tionstechnik beschlossen, dessen Kernstück die Errichtung der
ZSI ist. Durch ein Gesetzt, das den Deutschen Bundestag zuge-
leitet ist, soll zu Beginn 1991 ein Bundesamt für die Sicher-
heit in der Informationstechnik (BSI) im Geschäftsbereich des
Bundesministers des Innern aus Teilen der ZSI gebildet werden,
die bereits jetzt Aufgaben der Informationstechnischen Sicher-
heit bearbeitet. Damit würde auch die rechtliche Grundlage die
Zertifizierung von informationstechnischen Systemen und Infor-
mationstechnischen Komponenten, entsprechend den Sicherheits-
kriterien der ZSI, gefertigt.
2. Die Sicherheitskriterien der ZSI finden allgemeine Anerken-
nung. Sie sollen die Grundlage für Entsprechende EG- und
NATO-Kriterien bilden. Durch die ZSI wird mit Unterstützung
der Wirtschaft und Hochschuleinrichtungen intensiv an der
weiteren Entwicklung der Kriterien, Verfahren und Werkzeuge
für die Prüfung und Bewertung der Sicherheit von informa-
tionstechnische Systemen und informationstechnischen Kompo-
nenten gearbeitet. Die Abteilung für Computersicherheit hat,
obwohl selbst noch im Aufbau begriffen, wichtige Ergebnisse
erzielt, von denen ein Teil auf der Konferenz vorgestellt wurde.
3. Auf der 5. Fachausstellung Computersicherheit waren die wich-
tigsten Hersteller (SIEMENS AG, UNISYS, WANG-Deutschland, SEL,
DEC ...) mit einer breiten Palette von Erzeugnissen vertreten,
die z. T. Sicherheitszertifikate besitzen. Es war ein deut-
licher Leistungsabfall zwischen Marktführern, die z. T. mit
den informationstechnischen Sicherheitsbehörden zusammenarbei-
ten wie SIEMENS und ZSI und anderen Anbietern zu verzeichnen.
Sichere Lösungen sind nur auf der Grundlage modernster wissen-
schaftlicher Erkenntnisse effektiver, Entwicklungsmethoden und
-werkzeuge, ausgereifter Technologien und bei enger Zusammen-
arbeit mit potenziellen Nutzern möglich.
Während der Dienstreise gab es keine Kontakte mit Vertretern der
ZSI.
Schlußfolgerungen für die weitere Arbeit:
1. Die Aktivitäten der Bundesregierung und speziell der ZSI,
insbesondere zur Errichtung der BSI, sind weiter zu verfolgen
und für die Kontaktaufnahme und ggf. Zusammenarbeit mit der
ZSI sowie bei der Profilierung der Verwaltung Zentrales Chif-
frierorgan zu einer Zentralstelle für die Sicherheit informa-
tionstechnischer Systeme zu beachten.
2. Die Konferenzunterlagen und Werbematerialien der Fachausstel-
lung sind durch die Spezialisten der Verwaltung Zentrales
Chiffrierorgan für die eigene Arbeit auf dem Gebiet der
Sicherheit der Informationstechnik auszuwerten.
3. Der Besuch von wissenschaftlichen Konferenzen und Ausstel-
lungen ermöglichen die Erarbeitung von aktuellen und vertie-
fenden Informationen, die durch Literaturstudium nicht zu-
gänglich sind. Die dafür entstandenen Möglichkeiten sind plan-
mäßig und effektiv zu nutzen.
4. Der Bericht und das Konferenzmaterial sind dem Leiter der
Verwaltung Datenverarbeitung und zur Auswertung zur Verfügung
zu stellen.
██████████
███████
██████
██████████████
zur Kenntnis genommen: █████████████
█████████████
█████████████
Ministerium des Innern Berlin, 2. Juli 1990
Zentrales Chiffrierorgan
bestätigt:
Leiter des ZCO
Zimmermann
VP-Direktor
Dienstreisedirektive
zur Beratung über die Sicherheit des Chiffrierverfahrens ARGON
1. Teilnehmer:
██████████████████████████ (Leiter der Delegation)
PKZ.: ██████████
Dienstbuch-Nr.: ███
█████████████████████████
PKZ.: ██████████
Dienstbuch-Nr.: ███
2. Zeitdauer: 8. 7. - 10. 7. 1990
3. Reiseroute: Berlin - Bonn - Berlin
4. Zielort: Bonn, Bundesministerium des Innern
5. Bezeichnung der Veranstaltung:
Beratung über die Sicherheit des Chiffrierverfahrens ARGON
6. Zielstellung:
Vorstellung der Analyseergebnisse zur Sicherheit des
Chiffrierverfahrens ARGON und des Chiffriergerätes T310/50 im
Hinblick auf den Einsatz des Chiffrierverfahrens ARGON auf
Regierungsnachrichtenverbindungen zwischen der Bundesregierung
der BRD, Bonn und dem Ministerrat der DDR, Berlin.
Die Beratung wurde zwischen ███████████████████████████ BMI,
und ██████████████████████ ZCO, vereinbart.
7. Befugnisse:
- Information der Vertreter des BMI und der ZSI über alle Unter-
suchungsergebnisse zum Chiffrierverfahren ARGON, einschließlich
der als GVS und VVS eingestuften Ergebnisse.
- In Abhängigkeit von Wünschen der BRD-Seite ist eine Zusage zu
detaillierten Informationen über die Untersuchungsmethodik und
die Übergabe von Dokumenten zu Untersuchungsergebnissen zum
Chiffrierverfahren ARGON zu machen.
- Auf Anfrage ist über den Kenntnisstand der Verbündeten der DDR
über das Chiffrierverfahren ARGON zu informieren.
8. Auflagen:
- Zu allen Fragen der kryptologischen Analysen, die über das
Chiffrierverfahren ARGON hinausgehen, sowie der Ausstrahlungs-
sicherheit ist auf Konsultationen mit dem Leiter des ZCO zu
verweisen.
- Durch die Beratung sind die Sicherheitsinteressen der Verbün-
deten der DDR, speziell der UdSSR, zu wahren.
9. Auswertung:
Mündlicher und schriftlicher Bericht an den Leiter des ZCO.
█████████████
██████████
██████
Abteilung 2 Berlin, 13. Juli 1990
Bestätigt: Leiter ZCO
Zimmermann
VP-Direktor
Bericht über die Dienstreise nach Bonn vom 8. 7. - 10. 7. 1990
1. Teilnehmer:
seitens der ZSI: Herr ██████████████
(nur an Beratung am 9. 7.)
Herr ███████████
(Gesprächsleitung am 10. 7.)
Herr ███████████
Herr ██████████████
(Betreuer)
(alle Mitarbeiter der ZSI)
seitens des ZCO: Herr: ██████████
Herr: ████████
Die Beratung fanden im Bundesministerium des Innern statt. Die
Unterbringung erfolgte beim Bundesgrenzschutz Swistal-Heimerz-
heim, Gabrielweg 5.
Zeitlicher Ablauf:
6. 7. 90 18.00 Uhr
Ankunft in Bonn
9. 7. 90 09.30 - ca. 12.30 Uhr
Eröffnungsgespräch und Vortrag von Herrn ███████
zum Verfahren ARGON
danach Besichtigung Stadtzentrum Köln und Bonn,
Abendessen
10. 7. 90 09.00 - 12.30 Uhr
Vortrag von Herrn ████████ zum Chiffrieralgorithmus
und Abschlußgespräch
14.00 Uhr
Abfahrt nach Berlin
2. Inhalt des Eröffnungsgespräches
Zu Beginn des Treffens überreichte Herr ███████ den Brief des
Leiters des ZCO an Herrn ██████████████ mit der Bitte um bald-
möglichste Antwort.
Auf Anfrage von ███████████████ informierte Herr ████████ über
Struktur und Aufgaben des ZCO einschließlich Referate und Namen
der Referatsleiter im Anleitungsbereich des Herrn ██████. Die
ZSI ist ähnlich strukturiert. ██████████████ fragte weiterhin nach
Ergebnissen der Dekryptierung und nach dem Verbleib dieser
Spezialisten.
Wir informierten darüber, daß der Kern dieser Mitarbeiter noch im
ZCO arbeiten, aber sämtliche Aktivitäten in dieser Richtung
eingestellt wurden.
Nach der zugesagten Bereitstellung von Vocodern befragt, teilte
██████████████ mit, daß ihre Beschaffung kompliziert sei. Er
versucht Vocoder, möglicherweise auch nur Funktionsmuster, über
█████████████ zu senden oder Herrn ███████████ mitzugeben.
Die Dienstreise von Herrn ███████████ nach Berlin zu einer Bera-
tung im ZCO ist für August vorgesehen. Nach Darlegung der Dring-
lichkeit einer solchen Maßnahme und auf Anfrage von Herrn ████-
████ schloß ██████████████ nicht aus, daß er im August gemeinsam
mit Herrn ███████████ nach Berlin kommt.
3. Information ARGON
Die Vorträge wurde mit Interesse aufgenommen. Sie beschäftigten
sich mit vergleichbaren Problemen auf vergleichbaren Niveau.
Einige Lösungen finden sie sehr interessant. Insgesamt überzeugte
das Konzept des Chiffrierverfahrens ARGON.
Die Analyse beeindruckte durch ihre Komplexität und durch die
erreichten Ergebnisse. Die Vortragskonzepte liegen in Abteilung 2
vor.
Aus den Fragen und Reaktionen war zu entnehmen, daß der Einsatz
des Verfahrens durch die Funkaufklärung der BRD ermittelt wurden,
darüber hinaus aber keine Informationen bei der ZSI vorliegen.
Zur Einschätzung neuer Einsatzmöglichkeiten des Gerätes sind
folgende Informationen wichtig:
- Die ZSI nur hochwertige Chiffriertechnik im staatlichen Berei-
chen, die auch in den NATO-Ländern insgesamt eingesetzt wird.
- T310 könnte den Bedarf an Chiffriertechnik auf dem Territorium
der DDR in der Übergangsphase decken. (NVA, Polizei, ...)
- Chiffriertechnik ist in der Bundesrepublik nicht in so großen
Stückzahlen z. B. bei der Polizei eingesetzt.
- Die Verfügbare Stückzahl beeindruckte.
4. Inhalt des Abschlußgespräches
Ziel ist eine schnelle Zulassung des Verfahrens ARGON für Staats-
geheimnisse durch die ZSI (zumindestens auf der Linie Bonn - Berlin).
Zur Unterstützung der Arbeiten wurde von uns zugesagt, die
Vortragsmanuskripte, den auf der Linie Bonn - Berlin eingesetzten
Langzeitschlüssel und Prüffolgen zu übersenden.
Weiterhin wird in Erwägung gezogen, daß ein Spezialist für KOMA-
Fragen gemeinsam mit Herrn ███████████ nach Berlin kommt, um die
Eigenschaft des Gerätes aus dieser Sicht einzuschätzen und ent-
sprechende Daten zu erhalten.
Anschlußmöglichkeiten an den Siemensfernschreibmaschine (Militärva-
riante) könnten in diesem Zusammenhang erörtert werden.
5. Schlußfolgerungen und Aufgaben
1. Umfassende Vorbereitung des Besuches von Mitarbeitern der ZSI
beim ZCO im August
- 1. Variante: es kommt eine Delegation mit Herrn ████████████
und Herrn ███████████
- 2. Variante es kommt eine Delegation mit Herrn ████████████
Ein Spezialist für KOMA-Fragen kommt mit sehr hoher
Wahrscheinlichkeit.
V.: Stellv. d. Leiters WuT
2. Man kann generell davon ausgehen, daß die ZSI, insbesondere ██-
█████████, an dem im ZCO vorhandenen Potenzial interessiert
ist. Zwischenetappen für das Zusammengehen (z. B. Außenstellen
der ZSIT, Angliederung bei Polizei, Armee oder POST) sollten
angedacht werden und auf Realisierbarkeit geprüft werden.
3. Die Unterlagen zum Verfahren ARGON sind schnellstmöglich über
Dr. Wertebach an die Spezialisten der ZSI übergeben.
V.: Abteilung 2
4. Die Einsatzkonzeption für T-310 ist zu überarbeiten. Der
Einsatz in kommerziellen Bereichen sollte z. Zt. nicht mehr in
Betracht gezogen werden.
V.: Abteilung 1 u. 8
5. Provisorien in der mathematisch-kryptologischen Bereitstellung
von Langzeitschlüsseln sollte auch unter dem Aspekt der Ge-
heimhaltung überwunden werden. Dazu müssen Anschlußmöglich-
keiten für die Geräte T-032 und T-037 an PC geschaffen werden.
V.: Abteilung 2 Ma:Abt 1 und 3 T.: 12/90
16.7.90 █████████████████
████████
██████
Zentrales Chiffrierorgan Berlin, 1. August 1990
Der Leiter
Abteilung 2
Leiter
Schlußfolgerungen und Maßnahmen
zur Umsetzung der Ergebnisse der Beratung mit dem ████████████
Zentralstelle für die Sicherheit in der Informationstechnik,
Herrn ██████████████
Ausgehend von den Ergebnissen der Beratung wurden drei Hauptauf-
gaben für die weitere Arbeit des ZCO abgeleitet:
Fortführend der wissenschaftlichen und wissenschaftlich-techni-
schen Arbeit,
Profilierung der Spezialisten zur Durchführung
von Analysearbeiten für die Evaluierung und Zertifizierung in-
formationstechnischer Systeme;
Präzisierung der Aufgaben des ZCO für das Gebiet der DDR und
nach der Vereinigung wegen besonderer Bedingungen in einem
Übergangszeitraum für das Gebiet der ehemaligen DDR,
Ordnungsgemäße Rückführung und Vernichtung von Chiffriertech-
nik und -mitteln entsprechend gültigen Sicherheitsbe-
stimmungen.
Daraus sind für das Zentrale Chiffrierorgan folgende Aufgaben
abzuleiten:
1. Erarbeitung einer Bedrohungsanalyse als Grundlage für die
weitere Arbeit des ZCO sowie zur Unterstützung der Behandlung
des Ministerratsbeschlusses über das Chiffrierwesen der DDR und
die Gewährleistung der Sicherheit informationstechnischer Systeme
V.: Abt. 1 T.: 10. 06. 90
M.: Abt. 2 bis 4, 8
2. Einarbeitung ggf. erforderlicher Änderungen in den Entwurf
des Ministerratsbeschlusses, Erstellung einer Zuarbeit über
Verantwortlichkeit und Aufgaben einer aus dem Bestand des ZCO
zu bildenden Nachfolgeeinrichtungen des ZCO für den Übergangszeit-
raum ca. bis 1993/94 als Grundlage für die Fixierung des Pro-
blems im Einigungsvertrag
V.: Abt. 1 T.: 15. 8. 90
M.: Abt. 2 bis 8
3. Fortführung der Aufgaben zur Entwicklung und Analyse der
Algorithmen LAMBDA und DELTA. Einbeziehung der Algorithmen FEAL
und MASSEY in die Untersuchungen
V.: Abt. 2
4. Durchführung eines Schulungszyklusses zu Sicherheitsstrate-
gien, IT-Sicherheitskriterien der ZSI und der durch das ZCO
erarbeiteten Bedrohungsanalyse
V.: Abt. 1 T.: 14. 9. 90
M.: Abt. 2 bis 4, 7, 8
5. Erarbeitung einer Strategie zur Umprofilierung der wissen-
schaftlichen und wissenschaftlich-technischen Aufgaben des ZCO
auf Analyse-, Evaluations- und Zertifikationsaufgaben
V.: Abt. 2 T.: 20. 9. 90
M.: Abt. 1, 3, 4, 7
6. Weiterführung der Entwicklungsarbeiten zu den Themen
T-314 mit Anschlußmöglichkeiten an Datenübertragungsein-
richtungen, Fernkopier- und Vocodertechnik in der
Schnittstelle V.24 12/90
Nutzung der Geräte im staatlichen Bereich
Durchführung der erforderlichen Analysearbeiten 12/90
Evaluation der Lösung
T-325 Einsatz mit Vocoder, siehe T-314
T-316 Abschluß der Produktionseinführung, Vorbereitung der
Abnahme der Geräte beim Hersteller, Vorbereitung des
Einsatzes der Geräte beim Nutzer 11/90
Realisierung des Rahmenvertrages über die kommerziel-
le Nutzung des Gerätes mit der Steremat-GmbH 8/90
Abschluß der Analysearbeiten 11/90, Evaluation
T-316 M Abschluß eines Vertrages mit der Steremat-GmbH über
die Vermarktung der Entwicklungsergebnisse 10/90
Abschluß der Entwicklungsarbeiten an den Mustergerä-
ten bzgl. Hard- und Software 9/90
Prüfung der Möglichkeiten und Fixierung der Bedingungen
für einen möglichen staatlichen Einsatz der Geräte 11/90
Evaluation der Lösung
T-330/K Weiterführung der Entwicklungsarbeiten
Schaffung der Voraussetzungen zur Evaluation der
Lösung
Aufbereitung der Entwicklungsergebnisse für eine
Zusammenarbeit mit der ZSI
KENDO/P Abschluß des Vertrages mit ASCOTA-GmbH 9/90
T-310/50 Vorbereitung des Einsatzes der Geräte in neuen
staatlichen Bereichen in Abhängigkeit von Festlegun-
gen der ZSI. Weiterarbeit an den Entwicklungsaufgaben
VU 1 bis 4 entsprechend Erfordernissen und neuen
Einsatzbedingungen für das Gerät
V.: Abt. 3 T.: entsprechend Vorgaben und
M.: Abt. 1, 2, 4 bis 8 vertraglichen Vereinbarungen
KRAKE Abschluß der Entwicklungsarbeiten 10/90, Evaluation
der Lösung
T-310/50 Realisierung der Verpflichtungen gegenüber der ZSI,
Erarbeitung aller Unterlagen für eine Zertifizierung
durch die ZSI
V.: Abt. 2 T.: entsprechend Vorgaben
7. Weiterführung der theoretischen Arbeiten zur Ausstrahlungssi-
cherheit und des Ausbaus der materiell-technischen Basis. Durch-
führung der Wiederholungsmessungen am Gerät T-310/50.
V.: Abt. 4 T.: Messungen 8/90
8. Vorbereitung der für den Monat August geplanten Beratungen
mit der ZSI zur Sprachchiffriertechnik, Ausstrahlungssicherheit
und Schlüsselmittelproduktion, Auswertung der Ergebnisse und
Festlegungen weiterer Maßnahmen.
V.: Abt. 3, bis 6 T.: 8/90
9. Erarbeitung einer Konzeption zur Erfassung, Rückführung,
Zwischenlagerung, Vernichtung, Verschrottung nicht mehr
benötigter Chiffriertechnik und -mittel.
Abschätzung der für die Umsetzung der Konzeption erforderlichen
Kräfte, Mittel und Fristen.
V.: Abt. 5 T.: 28. 9. 90
M.: Abt. 1 bis4, 6 bis 9
10. Erarbeitung von Technologien zur Vernichtung von nicht mehr
benötigter Chiffriertechnik, Abschätzung des für die Vernichtung
der jeweiligen Geräte erforderlichen Aufwandes
V.: Abt. 7 T.: 28. 9. 90
11. Abstimmung der im Entwurf des Ministerratsbeschlusses über
das Chiffrierwesen der DDR und die Gewährleistung der Sicherheit
informationstechnischer Systeme festgelegten Verantwortlichkei-
ten und Aufgaben für das ZCO mit den Gebieten Geheim-
schutz, Spionageabwehr, Datenschutz und Datensicherheit einge-
reichten bzw. beabsichtigten Regelungen (s. Entwurf MR-Beschluß,
Pkt. 2.).
V.: Abt. 1, 8 T..: 9/90
12. Organisation des Chiffrierwesens in der DDR gemäß den neuen
Verwaltungsstrukturen. Erarbeitung einer Vorlage zur Bestätigung
durch den Minister.
V.: Abt. 8, 1 T.: 14. 9. 90
13. Vorbereitung, Durchführung und Umsetzung der Ergebnisse der
Beratung mit dem Chiffrierorgan der UdSSR zur Vorbereitung der
Regierungsvereinbarung über die Aussonderung sowjetischer Chif-
friertechnik
V.: Ltg. des ZCO T.: 8/90
M.: Organisation Abt. 1
Zuarbeit Abt. 1 bis 8
14. Vorbereitende Arbeiten zur Ausarbeitung einer Struktur des
ZCO, die den Festlegungen des Ministerratsbeschlusses und den
Bedingungen für die Übergangsphase entspricht. Erarbeitung eines
ersten Entwurfes für das ZCO bzw. einer auf der Basis des ZCO
entstehenden Nachfolgeorganisation.
V.: Ltg. ZCO T.: 28. 9. 90
M.: Abt. 1 bis 9
Zimmermann VP-Direktor
Zentrales Chiffrierorgan Berlin, 15. August 1985
Geheime Verschlußsache
ZCO - Nr. 434 /85
01. Ausfertigung. 06 Blatt
Möglichkeiten
der Verwendung von Chiffrierverfahren zur Gewährleistung von
Sicherheit, Ordnung und Geheimnisschutz im Bereich der Daten-
fernverarbeitung
1. Allgemeines
Der Einsatz von Chiffrierverfahren (Gesamtheit aller für die
Chiffrierung erforderlichen Mittel: Chiffriertechnik, Schlüssel-
mittel, Vorschriften u. a.) ist ein wesentlicher Bestandteil im
Gesamtprozeß zur Gewährleistung von Sicherheit , Ordnung und Ge-
heimnissschutz im rahmen der Datenfernverarbeitung. Chiffrierver-
fahren gewährleisten sowohl bei der Übertragung der Daten über
technische Nachrichtenmittel als auch im Prozeß der Speicherung
von Daten einen kryptologisch sicheren Schutz.
Zur chiffriermäßigen Absicherung von Informationsnetzen gibt es
im wesentlichen zwei Hauptmethoden:
- die Chiffrierung unmittelbar von Teilnehmer zu Teilnehmer
sowie
- die chiffriermäßige Abdeckung von Kanalbündeln.
Um eine optimale Anwendung von Chiffrierverfahren zu gewährlei-
sten, ist bereits im frühen Entwicklungsstadium von Datenfern-
verarbeitungstechnik und der Konzipierung von Datennetzen das
Einfügen von Chiffriertechnik in Informationswege zu berücksich-
tigen.
Ein nachträgliches Anpassen von Chiffriertechnik ist ökonomisch
ungünstig, hat einen großen Zeitverlust zur Folge und kann nur
in seltenen Fällen technisch effektiv gelöst werden.
2. Chiffrierung von Teilnehmer zu Teilnehmer
Diese Methode der Chiffrierung gewährleistet für die zu über-
tragenden Informationen einen sicheren Schutz von der Datenquelle
zur -senke.
Für das Einfügen von Chiffriertechnik existieren zwei Möglich-
keiten:
- Einfügen in den Übertragungsweg an der Schnittstelle S2(I2)
sowie
- Betreiben des Chiffriergerätes wie ein peripheres Gerät der
Datenendstelle (intelligentes Terminal).
Beide Möglichkeiten besitzen Vor- und Nachteile.
Während erstere vor allem für die Punkt-zu-Punkt-Übertragung
geeignet ist, kommt die zweite Möglichkeit der Gestaltung von
automatisierten Datennetzen besser entgegen.
Vom sicherheitstechnischen Standpunkt gewährleistet die erste
Möglichkeit eine Chiffrierung aller zu übertragenden Daten un-
abhängig von Programmen und dem Bediener. Bei der zweiten Variante
wird das Chiffriergerät durch das Betriebsprogramm aktiviert.
Hierbei ist erforderlich, daß der Gestaltung dieser Programme
und seiner ständigen automatischen Überwachung große Aufmerksam-
keit beigemessen werden muß.
Kryptologische Grundlage für beide Methoden sind Algorithmen,
die für die damit chiffrierten zu übertragenden Informationen
garantierte Sicherheit gewährleisten.
2.1. Schnittstelle S2
Auf dieser Grundlage sind bereits Chiffrierverfahren realisiert
und im praktischen Einsatz.
Grundlage ist in jedem der Einsatzfälle die Schnittstelle S2 ge-
mäß CCITT-Empfehlung V 24, V 28 (V 10). Schnittstellen der
Serie X der CCITT-Empfehlung wurden bisher nicht berücksichtigt.
Da beim Einsatz von Chiffriertechnik spezielle technische Parame-
ter und Bedingungen zu beachten sind, die jedoch bei der Ent-
wicklung der gegenwärtig zur Verfügung stehenden Datenfernverarb-
beitungstechnik nicht berücksichtigt wurden, waren und sind umfang-
reiche Aufwendungen zur Anpassung der Chiffriergeräte an die Daten-
fernverarbeitungstechnik erforderlich.
Die Beachtung dieser speziellen Bedingungen im Prozeß der Ent-
wicklung künftiger Datenfernverarbeitungstechnik vereinfacht den
Einsatz von Chiffriertechnik in der Schnittstelle S2.
Beim Einsatz von Chiffriertechnik in der Schnittstelle S2 ist
das Chiffriergerät unmittelbar in den Übertragungsweg einge-
fügt. Dabei werden alle zu übertragenden Daten chiffriert. Ein
Übergang auf die offene Übertragung ist nur durch physikalische
Herauslösung der Chiffriertechnik möglich.
Neben den funktionellen und elektrischen Bedingungen sind des-
weiteren Übertragungsarten und -prozeduren zu berücksichtigen.
Für die gegenwärtig eingesetzte Technik ist die Prozedur BSC rea-
lisiert. Die Nutzung der HDLC-Prozedur wurde hardwaremäßig vor-
bereitet.
Die Chiffriertechnik kann von der Datenfernverarbeitungstechnik
abgesetzt betrieben werden. Sie ist während des Betriebes wei-
testgehend bedienfrei. Schwerpunkt der Bedienhandlungen bilden
die Schlüsseleinstellung und die prophylaktische Überprüfung
der Technik.
2.2. Chiffriertechnik als Peripherie der Datenendtechnik
Voraussetzung für diese Anschlußvariante ist das Vorhandensein
spezieller, von für das Zusammenwirken mit Chiffriertechnik vor-
bereiteter Datenendtechnik.
Der Anschluß der Chiffriertechnik ist an dem Bus des in der
Datenendeinrichtung vorhandenen Mikrorechners vorgesehen. Dabei
wird auf das Mikrorechnersystem K1520 orientiert. Der Einsatz
anderer Mikrorechnersysteme ist prinzipiell möglich. Für die
Anschaltung der Chiffriertechnik als peripheres Gerät der Daten-
endtechnik existieren bisher noch keine praktischen Erfahrungen.
Die hierfür vorgesehene Chiffriertechnik befindet sich gegenwärtig
im Stadium der A-Entwicklung. Es ist geplant, durch verschiedene
Realisierungsvarianten, Chiffriertechnik mit unterschiedlicher
Verarbeitungsgeschwindigkeit zu entwickeln.
A-Entwicklung = Angewandte Entwicklung
K-Entwicklung = Entwicklung und Überführung in die Produktion
Innerhalb der ersten Realisierungsstufe soll Chiffriertechnik
entstehen, die Bitströme bis 2400 bit/s chiffrieren kann, in der
zweiten Realisierungsstufe sollen Übertragungsgeschwindigkeiten
bis ca. 100 kbit/s und in der dritten einige hundert Mbit/s er-
reicht werden.
Konstruktiv wird sowohl die Unterbringung des Chiffrier-/Dechif-
frierblocks innerhalb der Datenendtechnik als auch in einem eigen-
ständigen Gefäß, das den abgesetzten Betrieb des Chiffriergerätes
gewährleistet, möglich sein.
Die Chiffriertechnik ist bis auf Maßnahmen zur Schlüsseleinstel-
lung und prophylaktische Überprüfung bedienfrei.
2.3. Softwaremäßige Realisierung der Chiffrierung in der Daten-
endtechnik
Bei Integration der im Abschnitt 2.2. dargestellten Variante
direkt in die Datenendtechnik und einer weiteren Verallgemeine-
rung dieser Aufgabe ist eine softwaremäßige Realisierung der
Chiffrierung als Bestandteil des jeweiligen Betriebs- bzw. An-
wenderprogramms möglich. Hierbei sind jedoch umfangreiche Maß-
nahmen zur Gewährleistung allseitiger Sicherheitsforderungen
bereits bei der Entwicklung von Hard- und Software der Datenfern-
verarbeitungstechnik zu berücksichtigen. gegenwärtig gibt es
keinerlei entsprechende Vorleistung hierzu. Durch das ZCO wird
diese Form der Realisierung von Chiffrierverfahren derzeitig
nicht angestrebt, da entsprechende Grundlagen auf dem Gebiet des
Datenschutzes /z. B. absolute Sicherheit, daß Programme oder Teile
davon nicht vom Kanal her abgefordert werden können) noch zu schaf-
fen sind.
3. Chiffrierung von Kanalbündeln
Durch den Einsatz entsprechender Chiffriertechnik ist es möglich,
mehrere Kanäle gleichzeitig zu chiffrieren (Bündelchiffrierung).
Da analoge Übertragungsverfahren keine Chiffrierung mit garant-
tierter Sicherheit zulassen, wurde die Entwicklung dieser Chif-
friertechnik auf digitale Nachrichtentechnik, speziell auf PCM-
Primärbündel (PCM 30), ausgerichtet.
Bedeutung erlangt diese Chiffriertechnik in erster Linie zur
Abdeckung der in den Machen von Netzen fließenden Informationen.
Im Zusammenwirken von PCM-, Chiffrier- und digitaler Richtfunk-
technik wird eine chiffriermäßige Absicherung der durch den Geg-
ner leicht auswertbaren Richtfunkverbindungen erreicht.
Ziel dieser Maßnahme ist daher nicht die Sicherung der Informa-
tionen von Teilnehmer zu Teilnehmer, sondern die generelle Ab-
deckung von Informationsströmen hoher Dichte. Auch bei Nutzung
der Bündelchiffrierung sind die im Abschnitt 2. genannten Möglich-
keiten der Chiffrierung von Teilnehmer zu Teilnehmer gegeben.
Diese gewährleisten dann auch die Abdeckung des Informations-
flusses von Teilnehmern zum Netzknoten. Im rahmen der zum jetzigen
Zeitpunkt abgeschlossenen A-Entwicklung des Bündelchiffriergerätes
wurden zwei Mustererprobungen auch im Bereich der Deutschen Post
mit Erfolg durchgeführt. Die K-Entwicklung soll etwa bis 1990
abgeschlossen sein.
Aufgrund seines Charakters ist dieses Bündelchiffriergerät somit
der Nachrichtentechnik unmittelbar zuzuordnen.
Die durch die Bündelchiffrierung erreichte Abdeckung des digi-
talen Multiplexkanals ist unabhängig von den an die Nachrichten-
technik anschließbaren Endgeräten (z. B.: Fernsprecher, Fern-
schreiber, Datenendtechnik, Fernkopierer u. a. m.).
Es kann eingeschätzt werden, daß im künftigen ISDN eine vergleich-
bare Verfahrenstechnik bzgl. des Einsatzes der Chiffriertechnik zu
realisieren ist, wobei jedoch das Chiffriergerät näher dem Nutzer
anzuordnen ist und der ihm zugewiesenen digitale Kanal (z. B. mit
64 kbit/s) chiffriert wird, unabhängig welche Endtechnik betrie-
ben wird.
4. Einfluß der Chiffriertechnik auf die Gestaltung von Nachrich-
tennetzen
Aus der Vielzahl der bzgl. des Zusammenwirkens von Informations-
übertragungs- und Chiffriertechnik zu berücksichtigenden Faktoren
sei hier auf einige wichtige verwiesen:
- Zur Erreichung des Synchronlaufes der Chiffriergeräte an Sende-
und Empfangsstelle ist in der Regel die Übertragung zusätzlicher
Informationen zwischen diesem erforderlich. Bei Festlegung von
Protokollen und Zeitdiagrammen ist diese Tatsache konkret zu
berücksichtigen.
- Ein Chiffriergerät hat aufgrund seiner Konstruktiven im Gegen-
satz zur gegenwärtig genutzten Informationsübertragungstechnik
durch eine außerordentlich geringe kompromittierende Abstrahlung.
Durch eine Vielzahl von Maßnahmen ist zu sichern, daß durch die
derzeitig ungünstigen Eigenschaften der Übertragungstechnik be-
dingt auf den chiffretextführenden Leitungen keinerlei Anteile
der geheimzuhaltenden Informationen überlagert sind.
- Zur Gestaltung von Netzen sind entsprechende Systeme der Ver-
teilung und Nutzung von Schlüsseln zu konzipieren. Im Interesse
der Automatisierung dieser Netze ist die Übertragung zusätzlicher
Informationen über die zu nutzenden Schlüssel erforderlich.
- Zu definieren sind Schnittstellen für das Zusammenwirken von
Informationsübertragungs- und Chiffriertechnik, die einen brei-
ten Anwendungsbereich abdecken. Damit lassen sich nachträglich
Adaptierungen von Chiffriertechnik an Übertragungstechnik wei-
testgehend ausschließen.
- Der Einsatz von Chiffriertechnik erfordert eine Vielzahl perso-
neller, technischer und organisatorischer Maßnahmen, die als
System von Sicherheitsmaßnahmen auf die Konzipierung von Netzen
wesentlichen Einfluß haben.
5. Schlußfolgerungen
Im Zusammenhang mit o. a. Darlegungen zur Anwendung von Chiffrier-
verfahren ergeben sich folgende Schlußfolgerungen für die Gestal-
tung des Geheimnisschutzes bei der Datenübertragung unter Nutzung
des paketvermittelten (Versuchs) Datennetzes:
- Im rahmen der staatlichen Arbeitsgruppe sollten Maßnahmen einge-
leitet werden, die ein koordiniertes Vorgehen zur Gewährleistung
des effektiven Zusammenwirkens von Informationsübertragungs- und
Chiffriertechnik im konzipierten Netz gewährleisten.
- Auf der Grundlage der Vereinbarung zwischen dem MfS und dem MPF,
GVS ZCO - 852/83, sollten in einem Jahresprotokoll für 1986 bis
10/85 alle erforderlichen Aufgaben für das Zusammenwirken von
Datenfernverarbeitungs- und Chiffriertechnik im paketvermittel-
ten (Versuchs) Datennetz festgeschrieben und bearbeitet werden.
Hierzu sind entsprechende personelle Voraussetzungen zu schaffen.
- Bei der Gestaltung des paketvermittelten (Versuchs) Datennetzes
sollten Maßnahmen zur Abdeckung der Richtfunkstrecken durch
Bündelchiffrierung (vgl. a. Abschnitt 3) in Verantwortung des
MPF in enger Zusammenarbeit mit dem ZCO realisiert werden.
- Zur Gewährleistung der Chiffrierung von Teilnehmer zu Teilnehmer
(vgl. a. Abschnitt 2) muß vor allem die Möglichkeit des Zusam-
menwirkens aller im paketvermittelten (Versuchs) Datennetze ein-
gesetzte Technik garantiert werden. Hierzu ist eine koordinierte
wissenschaftlich-technische Zusammenarbeit zwischen dem MPF,
dem Kombinat Robotron und weiterer Partner mit dem ZCO zu organ-
nisieren.
- Im Rahmen der Zusammenarbeit sollte ein Katalog erarbeitet wer-
den, der die potenziellen Nutzer des Paketvermittelten (Ver-
suchs) Datennetzes darüber informiert, welche Technik die ge-
deckte Übertragung von Daten in diesem Netz künftig ermöglicht
sowie längerfristige Maßnahmen zur Anschaffung dieser Geräte
erlaubt.
- In die gegenwärtige Etappe der Arbeiten zur Gestaltung des
Paketvermittelten (Versuchs) Datennetzes sollten Maßnahmen zur
Erprobung bereits vorhandener Chiffriertechnik bzw. Musterge-
räten mit eingebunden werden. Hierzu sind die erforderlichen
Voraussetzungen zu schaffen.
Zentrales Chiffrierorgan Berlin, 27. August 1990
Bestätigt: Leiter des ZCO
gez. Zimmermann
VP-Direktor
B e r i c h t
über die Dienstreise nach Bonn vom 16. 8. - 17. 8. 1990
1. Allgemeines
Teilnehmer
Seitens der ZSI: Herr Peters (Delegationsleiter)
Herr Ahlbrecht (nur an Beratung am 16.8.,
Spezialist Abstrahlung)
Herr Neles (Spezialist Fernschreib-
verschlüsselung)
Herr Müller (Spezialist Fernschreib-
verschlüsslung)
Seitens des BMI: Herr Weber (Bereich Dr. Werthebach,
nur zeitweilig anwesend)
Seitens des ZCO: Herr Dr. Nickel
Herr Wiemann
Die Beratung fanden im Bundesministerium (Bereich
Dr. Werthebach) statt. Die Unterbringung erfolge beim Bundes-
grenzschutz Swistal-Heimerzheim.
Die Dienstreise erfolgte entsprechend der Dienstreisedirektive
vom 13. 8. 1990.
Zeitlicher Ablauf:
16. 8. 90: 14.15 Uhr - Ankunft Bonn
14.15 - 16.00 Uhr - Eröffnungsgespräch und Abstimmung
des weiteren Verlaufes
17. 8. 90: 08.30 - 15.00 Uhr - Übergabe der Chiffriertechnik und (mit handverdrahteter Langzeitschlüssel)
Dokumentation; Inbetriebnahme und
Einweisung
14.15 Uhr - Abfahrt nach Berlin
2. Inhalt des Eröffnungsgespräches
Die Begrüßung erfolgte durch den Herrn Weber in seinem Arbeitszim-
mer. Er verwies darauf, daß zum Einsatz von T-310/50 keine
grundsätzlichen Festlegungen existieren und diese auf anderer
Ebene getroffen würden.
Die Herren der ZSI bedauerten und entschuldigten die ungünstigsten
Umständen der Geräteübergabe und Einweisung im BMI im Vergleich
zu den besseren Voraussetzungen in der ZSI. Sie erklärten wei-
terhin, daß sie erst zwei Tage zuvor die Aufgabe, die Geräte zu
übernehmen, erhalten haben.
Ihr vorrangiges Anliegen wäre, durch eine Einweisung schnell die
Bedienung des Gerätes und die wichtigsten Eigenschaften kennen-
zulernen.
Ihr Auftrag sei, in kurzer Zeit Aussagen über die Einsatzfähig-
keit von T-310/50 zu treffen, ohne jedoch zu wissen, in welchen
Bereichen und mit welcher Fernschreibtechnik der Einsatz
erfolgen soll.
Sie äußerten mehrfach ihren Unmut hinsichtlich dieser so kurz-
fristig durchzuführenden und unklaren Aufgabe.
Die Vertreter des ZCO legten Umfang und wesentliche Bestand-
teile der zu übergebenen Technik und Dokumentation dar. Dabei
zeigt sich, daß die Vertreter der ZSI über keine Informationen
zu T-310/50 verfügten, auch nicht über die bereits in vor-
angegangenen Absprachen vermittelt bzw. zur Übergabe vereinbart
wurden.
Hinsichtlich der Abstrahlungseigenschaften von T-310/50 wurde
auf die durch das ZCO vorgeschlagene Konsultation für 8/90 in
Berlin verwiesen. Auf diese Problematik wurde deshalb nicht
weiter eingegangen.
Im weiteren Verlauf des Gespräches wurden unsererseits erste In-
formationen über Aufbau und Wirkungsweise von T-310/50 vermit-
telt, Fragen beantwortet (siehe Punkt 3.) und die technischen
Voraussetzungen für eine Geräteinbetriebnahme am nächsten Tag
geklärt.
3. Übergabe, Inbetriebnahme , Einweisung
Die Übergabe der Technik und Dokumentation erfolgte an Herren Pe-
ters. Die einzelnen Positionen und die Quittierung sind den Be-
gleitkarten für Chiffriermaterial Nr. 101321/90 - 101325/90 zu
entnehmen.
Zusätzlich wurde das Dokument Zusammenstellung von Informatio-
nen über das Gerätesystem T-310/50 und dessen Einsatz
überge-
ben (siehe Anlage).
Die Übergabe eines solchen Dokumentes wurde auf der Konsultation
zwischen dem ZCO und dem BMI/ZSI am . 8. 90 vereinbart.
Es wurde unserseits darauf hingewiesen, daß das ursprüngliche
Vorhaben, eine Aufstellung von Problemen zu übergeben, aus Zeit-
gründen nicht realisiert werden konnte. Statt dessen wurde eine
umfangreiche Zusammenstellung von Informationen über das Gerät
und dessen Einsatz erarbeitet, die die Aufgaben des ZCO darstel-
len, und die es der ZSI gestattet, unmittelbar die für ihre
Aufgabenstellung relevanten Aufgaben abzuleiten.
Die Inbetriebnahme und Einweisung in die Bedienung von T-310/50
erfolgte im Standleitungsbetrieb zwischen den beiden Geräten
und den Fernschreibmaschinen T 100 (von der ZSI bereitgestellt) und
F 1301 (vom ZCO bereitgestellt).
Weiterhin wurden die wichtigsten Handgriffe zum öffnen der
Geräte praktisch vorgeführt. Besonderes Interesse fanden die
Kryptobaugruppe
(KES 7901), die ANE, der UWP, der KU und die
Maßnahmen zur Gefäßabsicherung.
Die Zielstellung der Einweisung (s. o.) wurden erfüllt.
Nachstehend erfolgt eine Auflistung interessanter Fragen und
Probleme, die sich aus dem gesamten Gesprächsverlauf ergeben
haben:
Schnittstelle T-310/50
Nach detaillierter Erklärung der Schnittstelle und Verweis auf
zu untersuchende Probleme wurde seitens der ZSI die Tatsache,
daß T-310/50 kanalabschließend im Fernschreibkanal eingebunden
ist, als problematisch hinsichtlich einer Postzulassung (DBP)
angesehen.
Die Verschlüsslungstechnik der ZSI sei aus diesem Grund stets
zwischen Endgerät und Fernschaltgerät geschaltet.
Angriffschutz
Maßnahmen gegen unbefugten Zugriff auf sensible Informationen
und Funktionen innerhalb des Gerätes (anti-temper Programm in
der Terminologie der ZSI), Frage der ZSI nach Vorhandensein
eines derartigen Programmes.
Es wurde das Gefäßabsicherungssystem erläutert und auf zusätz-
liche notwendige Sicherungsmaßnahmen durch den Nutzer (statische
Sicherheit) verwiesen.
Hinsichtlich der anti-temper Maßnahmen wurde auch auf die Aus-
sage der kryptologisch-technischen Analysen aufmerksam gemacht,
die noch 8/90 übergeben wird.
Funktion der GTX-Taste
Es wurde die Funktion der GTX-Taste des F 1301 bzw. Druckerfal-
lensperre des T 51 im Zusammenhang mit den Betriebsarten von T-
310/50 erläutert.
Da offensichtlich die Endtechnik der ZSI diese Sondertaste nicht
enthält, wurde die Betriebsart Vorchiffrierung mit Kodeum-
setzung
mit Interesse aufgenommen.
Schutzleiter
- Welche Ableitströme?
- wird VDE-Norm 804 eingehalten?
(DIN VDE 0804-100 VDE 0804-100:1991-12 Besondere Sicherheitsanforderungen an Geräte zum Anschluß an Fernmeldenetze)
4. Sonstiges
1. Bei der Inbetriebnahme wurde ein Bedienteil (BT) als fehler-
haft erkannt. Dieses BT wurde nicht übergeben.
2. Seitens des ZCO wurde die Bereitschaft erklärt, kurzfristig
weitere Konsultationen (auch in Bonn) zu Fragen des Einsatzes
von T-310/50 (insbesondere technische Probleme) durchzuführen.
5. Maßnahmevorschläge
1. Übergabe Bedienteil an ZSI
V.: Abt. 5 T.: 8/90
2. Beschaffung der für T-310/50 zutreffenden VDE-Standards
V.: Abt. 1 T.: 9/90
Verteiler:
- Ltg., - die Abt. 1 - 8 Nickel
VP-Rat
Zusammenstellung von Informationen über das Gerätesystem T-310/50 und dessen Einsatz 0. Vorbemerkung Dieser Auskunftsbericht ist eine Zusammenstellung wichtiger Informa- tionen bzw. deren Quellen über das Gerätesystem T-310/50 und seines Einsatzes, deren Kenntnis bei Entscheidungen für neue Einsatzmöglich- keiten als zweckmäßig erachtet wird. Der Bericht wird in nachfolgende Schwerpunkte unterteilt: - technische Information zum Gerätesystem T-310/50 - Chiffrierverfahren ARGON - Ausstrahlungssicherheit - Schlüsselmittel - Instandsetzung - Betriebsdienst - Langzeitschlüssel - Weiterentwicklung 1. Technische Informationen Das Gerätesystem T-310/50 wird in seiner Funktionsweise und seinen Parametern vollständig durch die Technische Dokumentation, bestehend aus 10 Büchern, beschrieben. Die Technische Dokumentation wurde durch das ZCO auf der Grundlage von Zuarbeiteten des Herstellers bzw. der Entwicklungsstelle fertig gestellt und produziert. Die Dokumentation unterliegt dem Änderungsdienst. Die Dokumentation ist ausschließlich im Bereich der Instandsetzung verfüg- bar. Zu beachtende technische Probleme: Das Gerät T-310/50 ist entsprechend Entwicklungsaufgabenstellung für bestimmte Nachrichtenend-, Übertragungs- und Vermittlungstechnik ent- wickelt worden. Jeder Anschluß neuartiger Technik ist aus funktionel- ler und sicherheitstechnischer Sicht zu überprüfen. Im Einzelnen sind zu untersuchen: - Schnittstelle zur Endtechnik (elektrisch, funktionell) - Betriebsarten der Endtechnik im Zusammenwirken mit der Endtechnik (aktive elektronische Entstörung (NES)) - Schnittstelle zur Übertragungs- bzw. Vermittlungstechnik (elektrisch, funktionell) Diese Untersuchung sind allen Betriebsarten bzw. Zuständen von T-310/50 notwendig. 2. Chiffrierverfahren ARGON Das Chiffrierverfahren ARGON umfaßt das Gerätesystem T-310/50, das Schlüsselmittel Typ 758 und die Anwenderdokumentation, bestehend aus - Gebrauchsanweisung ARGON (t 310/50) - Bedienungsanweisung BT - Installationsvorschrift T-310/50 sowie interne Vorschriften des ZCO zur Produktion der Schlüsselmittel, Herstellung der Langzeitschlüssel u. a. Die Chiffrierorgane legen darüber hinaus allgemeine Vorschriften zur Handhabung, zur Aufbewah- rung, zum Transport, zum Nachweis und zur Vernichtung von Chiffrierma- terial fest. Das Chiffrierverfahren ARGON wurde 1983 durch das ZCO für die Bearbei- tung von Informationen bis einschließlich Geheimhaltungsgrad GVS (ent- spricht GEHEIM) zugelassen. Untersuchungsergebnisse zur Sicherheit des Chiffrierverfahrens ARGON, mit Ausnahme der Ausstrahlungssicherheit, wurden mündlich am 9. und 10. Juni 1990 vorgestellt und werden im August 1990 schriftlich über- geben. Gegenwärtig sind 4 neue Langzeitschlüssel für den Einsatz mathema- tisch-kryptologisch erarbeitet, aber noch nicht realisiert worden. Sie ermöglichen den Aufbau isolierter Chiffriernetze (siehe dazu auch Punkt 7.) 3. Ausstrahlungssicherheit Die Ausstrahlungssicherheit ist durch das Gerät T-310/50 selbst und die Einhaltung der Installationsvorschriften (IV) gewährleistet. Die Installation des Gerätesystems T-310/50 erfolgt durch den Nutzer entsprechend IV. Die Abnahme der Chiffrierstelle erfolgt durch Kon- trolle u. a. der Einhaltung der IV durch das ZCO. Aus der Sicht der Ausstrahlungssicherheit sind bei Verwendung anderer als in der BA bzw. IV genannten Technik (insbesondere Endtechnik) folgende Untersuchungen durchzuführen (Schwerpunkte): - überkoppeln Signale T-310/50 (Peripherie) auf FSM (überkoppeln auf Netz, Abstrahlen über FSM), - überkoppeln Telegrafiesignale FSM über T-310/50 (ANE) auf Linie (Flankensteilheit, Frequenzspektrum, ...), - Prüfung AES-Funktion im Zusammenwirken mit FSM (falls 50 Bd.), - nur bei Bedarf: Prüfung Einfluß Kodeumsetzer (KU). Vorschlag: - Erörterung der Probleme auf Konsultation ZCO - ZSI 8/90 in Berlin, - Erarbeitung aktueller KOMA-Analysen T-310/50 durch ZCO und Übergabe an ZSI 8/90, - Durchführung gemeinsamer Messungen am Gesamtsystem (T-310/50 - FSM) in Bonn oder Berlin noch 1990. Die Erteilung eines KOMA-Zertifikats sollte erfolgen für: - T-310/50, - T-310/50 mit elektron. FSM. Vorschlag: - Vergabe durch ZSI gemäß ZSI-Vorschriften unter Mitwirkung des ZCO Weitere Aufgaben: - Erarbeitung Installationsvorschrift T-310/50 mit elektronischen Fernschreibmaschinen Vorschlag: Erarbeitung durch ZCO nach Vorgaben von ZSI - Präzisierung Betriebsvorschriften und Inbetriebnahmeanweisung T-310/50 bezüglich AES und KU Vorschlag: Erarbeitung durch CO 4. Schlüsselmittel Die Schlüsselmittel werden in zwei Arten gefertigt (Typ 758, Typ 796), die sich mit in der Anzahl der Schlüssellochkarten und Verpackung unter- scheiden. Gegenwärtig wird nur Typ 758 produziert. Die Lochkarten sind blattweise abgesichert. In Abhängigkeit von der Schlüsselorganisation erfolgt die Kennzeich- nung der Mittel (allgemein, individuell, Nr. des Expl. der Serie, Kennzeichnung der Vertraulichkeit). Die Anzahl der Exemplare pro Serie ist in der Regel max. 150. Aus technologischer Sicht gibt es keine Begrenzung. Die Gültigkeit des Zeitschlüssels beträgt 1 Woche. Veränderungen sind aus mathematisch-kryptologischer Sicht zulässig. Die Schlüsselmittelherstellung erfolgt zentral im ZCO mittels speziel- len Produktionstechnik und unter ausstrahlungssicheren Bedingun- gen: - T 034-5 mit Arithma-Lochkartenstanzer - T 034-1 (für Kenngruppen) - Kuvertierungstechnik für Einzelblattabsicherung in speziell gefertigten Briefumschlägen - Geräte und Maschinen der Polygraphie, z. B. Hoch- und Flachdruckma- schinen, Heftmaschinen, Hochfrequenzfolienschweißpresse. Für die Wartung und Reparatur stehen ausreichend Ersatzteile und die entsprechend qualifizierten Techniker zur Verfügung. Eine zentrale Wartung der Gerätesysteme T 034-1 und T 034-5 ist sinnvoll, da eine Reihe von Bauelementen untereinander getauscht werden kann. Zur Herstellung der Schlüsselmittel werden Spezialisten benötigt, die zum überwiegenden Teil Berufe der Polygraphie haben, z. B. Handsetzer, Maschinensetzer, DTP-Setzer, Buch- und Offsetdrucker, Buchbinder. Die qualifizierte Herstellung der Schlüsselmittel ist nur durch oftma- lige Gütekontrolle der einzelnen Arbeitsgänge durch langjähriges er- fahrenes Personal zu gewährleisten. Die Sicherheit der Schlüsselmittel einschließlich der Verpackung wird bei verschiedenen Arbeitsgängen durch Markierungsmittel zusätzlich erhöht. Die zum Einsatz kommenden Gerätesysteme T 034-1 und T 034-5 werden periodisch auf ihre kryptologische Sicherheit überprüft. Die Schlüsselmittel werden in en verschiedensten Geheimhaltungsstufen oder als offene Sache hergestellt. Die Kennzeichnung erfolgt jeweils auf dem Deckblatt. Es ist jederzeit möglich, einen anderen Aufdruck auf dem Deckblatt aufzubringen. 5. Instandhaltung Für den Service T-310/50 existiert ein auf dem Territorium der DDR diszlozierter Instandhaltungsdienst ZCO, der alleinig und unabhän- gig vom Hersteller der Geräte T-310/50 die ständige Verfügbarkeit dieser Technik, einschließlich auftretender Garantieleistungen, ge- währleistet. Die Produktion der Geräte T-310/50 erfolgte im Zeitraum von 1983 bis 1989 und wurde auf der Grundlage der Lieferbedingungen für militärtech- nische Erzeugnisse (LVO) durch Militärabnehmer des ZCO abgenommen. Die Funktion der Militärabnehmer bestand u. a. im Einbringen de operativen Langzeitschlüssel (LZS). Der Hersteller produzierte mit einem gesonderten LZS (Werk- bzw. Produktionsschlüssel). Entsprechend Pflichtenheftanforderung bzw. technischem Datenblatt garan- tiert der Hersteller eine MRBF von mind. 100 000 Betriebsstunden. In jedem ehemaligen Bezirk der DDR (15) garantiert ein selbständiges Referat Chiffrierwesen (CW) mit Instandsetzungstechnik T-310/50. Ihre Aufgabe besteht in der schnellen wiederherstellenden Instand- setzung T-310/50 am Einsatzort durch Baugruppenaustausch mittels eines Instandsetzungssatzes (techn. Dok., Austauschbaugruppen, Spezial- und Normteile, Verbrauchsmittel, Hilfs- und Prüfmittel und Prüfrech- ner) sowie entsprechender Meßtechnik zur physikalischen Abstrahlungssicher- heitsüberprüfung (AS-Prüfung). Das ZCO besitzt einen zentralen Instandsetzungsdienst mit den Aufga- ben der schnellen wiederherstellenden Instandsetzung für den Raum Berlin und der zentralen Instandsetzung aller Baugruppen, die durch die selbständigen Referate CW auf dem Territorium der DDR anfallen. Zur org./techn. Realisierung wird bzw. kann zur Zeit der Kurierdienst der VP genutzt werden. Die Ausbildung, Anleitung und Qualifizierung der Instandsetzungsmecha- niker erfolgt durch das ZCO. Gegenüber der durch den Hersteller garantierten theoretischen MTBF von rund 1000 Stunden beläuft sich die praktische MTBF im stationären Betrieb für das Gerät T-310/50 auf ca. 7500 Stunden (max. ein Ausfall pro Jahr). Die mittlere Instandsetzungsdauer, ohne Vor- und Nachbereitungsaufga- ben sowie An- und Abfahrtszeiten, der schnellen wiederherstellenden Instandsetzung am Einsatzort umfaßt ca. eine Stunde. Der zentrale Instandsetzungsdienst des ZCO hat zur Gewährleistung einer normativen Nutzungsdauer aller produzierten Geräte T-310/50 für ca. 20 Jahre aller erforderlichen Norm- und Spezialersatzteile sowie Baugruppen eingelagert. Die zentrale Baugruppeninstandsetzung erfolgt mittels rechnergestütz- ter Diagnose- und Spezialtechnik, die im Rahmen von Rationalisie- rungsmaßnahmen durch Techniker des zentralen Instandsetzungsdienstes (ZCO) selbst entwickelt und gefertigt wurden. Zwischen Hersteller und zentralem Instandsetzungsdienst (ZCO) besteht eine rechtskräftige Instandsetzungsvereinbarung, auf deren Grundlage bei Bedarf Industrieinstandsetzungsleistungen bzw. die Produktion vereinbarter Spezialersatzteile erfolgen können. Bei Einsatz der Geräte T-310/50, unter Einbeziehung des Territoriums der BRD, sollten gemeinsame Absprachen bzw. daraus folgend Festlegun- gen für eine effektive und rationelle Instandhaltung unter Berücksich- tigung aller gegebenen Voraussetzungen getroffen werden. 6. Betriebsdienst Die Organisation des Betriebsdienstes wird hauptsächlich bestimmt durch - Anzahl der Geräte und der Chiffrierstelle - hauptsächlich genutzte Betriebsart - Verkehrsarten (individuell, allgemein) - Anzahl der Korrespondenzen - Übergang in andere Schlüsselbereiche - End- und Übertragungstechnik (mechanische Fernschreibmaschinen oder Com- puter, Drahtkanal oder Funk) - abgesetzter Endplatz - Schlüsselorganisation. Die Betriebskräfte arbeiten mit den Dokumenten entsprechend Punkt 2. Die darüber hinausgehenden betriebsorganisatorischen Festlegungen trifft der Nutzer in eigener Zuständigkeit. Die Betriebskräfte werden durch Lehrkräfte, die ihre Lehrberechtigung durch das ZCO erhalten, in das Verfahren eingewiesen. Lehrgänge sind kurzfristig realisierbar. Dafür stehen umfassendes Lehrmaterial und qualifizierte Ausbildungs- kräfte zur Verfügung. 7. Langzeitschlüssel Der Langzeitschlüssel (LZS) besteht aus 3 Leiterplatten der Größe (95 x 47,5) mm wahlweise mit eigener Topologie oder Handverdrahtung. Die Herstellung erfolgt unter VS-Bedingungen. Für die Handverdrahtung ist pro LZS ca. 1 h Arbeitszeitaufwand erforderlich. Die Verdrahtung er- folgt auf Leiterplatten, die in der Industrie speziell gefertigt werden, Die handverdrahteten LZS werden im ZCO hergestellt. Im ZCO sind für sofortige Aufträge Leiterplatten für 400 LZS vorrätig. 8. Weiterentwicklungen Für die Nutzung von Computer als Endgeräte in Verbindung mit T-310/50 werden Entwicklungen unter der Bezeichnung V24-Umsetzer (VU) in den Varianten VU 1 bis VU 4 durchgeführt bzw. sind geplant. Für die Signalisation von Anrufen (ext. Weckerfunktion ist unter Beachtung der Ausstrahlungssicherheit eine Signalisationseinrichtung realisiert worden. übernommen: 17.08.90 ██████████ übergeben: ██████ 17.08.90
! Intern ! Aufgabenstellung: Analyse einer Klasse von Chiffrierverfahren (CV) und Darstellung von Entzifferungsmethoden unter speziellen Bedingungen. Teilaufgaben: - kryptologische Analyse des Chiffrieralgorithmus - Schlüsselrekonstruktion unter verschiedenen praxisnahen Voraussetzungen. Aufwand: Der Aufwand hängt wesentlich vom gewünschten Endprodukt ab, folgende Varianten sind möglich: 1. Allgemeine theoretische Grundlagen, Grundideen, (ca. 1/2 bis ein Mannjahr) 2. Experimenteller Nachweis der Anwendbarkeit der Enzifferungsansätze, (ca. ein bis zwei Mannjahre) 3. Softwareentwicklung bis zur Produktionsreife. (ca. ein bis zwei Mannjahre) wobei 1. bis 3 aufeinander aufbauen. Umfeld: 1. Es gibt unsererseits keine Bedenken die Aufgabe zu Übernehmen, zu beachten sind jedoch Bundesinteressen, Interessen von ehemaligen und heutigen Bündnispartnern und die Interessen des Gesellschafters. 2. Die Sicherung des Umfelds muß gewährleistet sein. Zu klären sind Geheimhaltungs- fragen für den Arbeitsprozeß und rechtliche Fragen für die Mitarbeiter. (Letztlich erarbeiten wir die Grundlagen für die Entzifferung einer Klasse von CV, die breit eingesetzt wird). 3. Wünschenswert wäre ein direktes Treffen des Auftraggebers mit unseren Spezialisten. 4. Im Interesse der Effektivität der Arbeit müßten 5 Mitarbeiter der Firma in die Arbeiten einbezogen werden.
Letzte Regelungen zwischen der 8. Abt. der NVA (SAS-und Chiffrierdienst) und dem ZCO im Ministerium für Innere Angelegenheiten (MfIA) ehemals Ministerium des Inneren (MdI). Übernahme der geheime Regierungsnachrichtenverbindungen (GRNVWTsch).
MINISTERRAT O. U. den 09. 03. 90
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
MINISTERRIUM FÜR NATIONALE VERTEIDIGUNG Vertrauliche Verschlußsache
Verwaltung Nachrichten/8.Abteilung VVS-Nr.: A 973 015
Az.: 40 60 01 01. Ausfertigung = 05 Blatt
Anhang 4
Vorläufige Festlegungen
über
die Organisation und Sicherstellung der gedeckten Führung
Auf der Grundlage des Beschlusses des Ministerrates Nr. 9/19/90
vom 13.01.1990 sowie den vorliegenden vorläufigen Festlegungen
über die Organisation und Nutzung von Nachrichtenverbindungen des
Zusammenwirkens zwischen den Staats- und Sicherheitsorganen der
DDR
wird zwischen dem MfNV und dem MfIA vereinbart:
I. Allgemeine Grundsätze für das Zusammenwirken
1. das für die Sicherstellung der gedeckten Führung im Nach-
richtenwesen der NVA erforderliche Zusammenwirken ist zwischen
der Verwaltung Nachrichten im MfNV und der Verwaltung
Zentrales Chiffrierorgan /ZCO) im MfIA zu gewährleisten.
2. Der Chef der Verwaltung Nachrichten im MfNV übergibt schrift-
lich die aus der Entwicklung des Nachrichtenwesens der NVA
entstehenden Sicherheitsbedürfnisse für einen vereinbarten
Perspektivzeitraum dem Leiter der Verwaltung ZCO im MfIA.
Der Leiter der Verwaltung ZCI im MfIA realisiert die für die
gedeckte Führung der NVA notwendigen Sicherheitsbedürfnisse im
Rahmen seiner ökonomischen Kennziffern und technischen Mög-
lichkeiten.
3. Der Chef der Verwaltung Nachrichten im MfNV koordiniert die
Zusammenarbeit der Verwaltung ZCO im MfIA mit anderen
Bereichen der NVA hinsichtlich der Entwicklung und Nutzung von
SAS- und Chiffriergeräten.
Einzelfragen werden von der Verwaltung ZCO im MfIA mit den
Bereichen unter Mitwirkung eines verantwortlichen Offiziers
der Verwaltung Nachrichten im MfNV direkt gelöst.
4. Durchführung von Kontrollen und Abnahmen in SAS- und Chif-
friereinrichtungen in Sonderobjekten der NVA (Führungsstellen,
Schutzbauwerke u.ä.) wird durch den Leiter der Verwaltung ZCO
im MfIA ein begrenzter Kreis davon Mitarbeitern namentlich fest-
gelegt, dem durch den Stellvertreter des Ministers und Chefs
des Hauptstabes der NVA die Genehmigung zum Betreten erteilt
wird.
Der Leiter der Verwaltung ZCO im MfIA informiert den Chef der
Verwaltung Nachrichten im MfNV über Kontrollen in Dienst-
Stellen der NVA, die dem Chef Verwaltung Nachrichten im
MfNV direkt unterstellt sind sowie über deren Ergebnisse.
5. Militärische Bestimmungen des SAS- und Chiffrierdienstes Sowie
Bestimmungen des ZCO im MfIA, die die Interessen des SAS- und
Chiffrierdienstes der NVA berühren, sind durch den Chef der
Verwaltung Nachrichten im MfNV bzw. den Leiter der Verwaltung
ZCO im MfIA mitzuzeichnen. Das gilt nicht für solche militä-
rischen Bestimmungen, die auf der Grundlage von Weisungen bzw.
Empfehlungen des Stabes der Vereinten Streitkräfte der Teil-
nehmerstaaten des Warschauer Vertrages erarbeitet werden.
Diese Bestimmungen sind dem Leiter der Verwaltung ZCO im MfIA
zur Information zu übergeben.
6. Bei Notwendigkeit werden Maßnahmen der gegenseitigen Unter-
stützung, Termine und Umfang der Aus- und Weiterbildungsmaß-
nahmen der Kräfte des SAS- und Chiffrierdienstes und bei Ein-
führungen neuer SAS- und Chiffriergeräte jährlich bis zum 31. 05
für das Folgejahr vereinbart.
7. Aufgaben zur Sicherstellung der gedeckten Truppenführung im
Nachrichtenwesen der NVA, die gemeinsam durchzuführende Maß-
nahmen erfordern, werden in einen abgestimmten Plan aufge-
nommen, der durch den Chef der Verwaltung Nachrichten im MfNV
und den Leiter der Verwaltung ZCO im MfIA bis zum 15.12. jeden
Jahres bestätigt wird.
8. Auf der Grundlage der vorliegenden Vereinbarung sind der
Leiter der 8. Abteilung der Verwaltung Nachrichten im MfNV und
der Stellv. des Leiters der Verwaltung ZCO für materielle und
technische Sicherstellung der Verwaltung ZCO im MfIA be-
rechtigt, organisatorische Festlegungen zur Zusammenarbeit
zwischen der Verwaltung Nachrichten im MfNV und der Verwaltung
ZCO im MfIA auf dem Gebiet der materiellen und technischen
Sicherstellung des SAS- und Chiffrierdienstes in Schriftform
zu treffen.
II. Materielle, technische und finanzielle Sicherstellung
1. Materielle Sicherstellung
1.1. Der Chef der Verwaltung Nachrichten im MfNV plant auf der
Grundlage der Notwendigkeit den Bedarf der NVA an:
a) Chiffriergeräten nationaler Produktion und dazugehöriger
Ersatzteile;
b) Schlüsselunterlagen (außer Zusammenwirken im Rahmen der
Vereinten Streitkräfte der Teilnehmerstaaten des
Warschauer Vertrages);
c) Druckerzeugnisse (Codes, Dokumente u.a.);
d) sonstige spezielle Technik (Adapter, Prüftechnik);
beim Leiter der Verwaltung ZCO im MfIA.
1.2. Die Vertragsunterzeichnung erfolgt bis 31.10. für das Folge-
jahr durch den Leiter der Verwaltung ZCO im MfIA als
Lieferer und dem Chef der Verwaltung Nachrichten im MfNV als
Besteller.
Im Vertrag sind die Lieferzeiträume festzulegen.
1.3. Der Chef der Verwaltung Nachrichten im MfNV und der Leiter
der Verwaltung ZCO im MfIA stimmen bei Notwendigkeit nach
Bestätigungen des speziellen Importplanes, die Verteilung der
SAS- und Chiffriergeräte für die Lieferjahre zwischen ihren
Verantwortungsbereichen ab.
Dabei hat der Bedarf der NVA an truppenüblicher SAS- und
Chiffriergeräten den Vorrang vor anderen Vorhaben.
1.4. Die Übernahme von SAS- und Chiffriergeräten beim Hersteller
und er Transport sind in Übereinstimmung mit den dafür
geltenden Bestimmungen in Verantwortung der Bedarfsträger
durchzuführen.
Die technischen Einsatzbereitschaft ist beim Hersteller zu
überprüfen.
Die Organisation der Übernahme und der Transport der SAS-
und Chiffriergeräte haben in gegenseitiger Abstimmung mit
minimalsten Kostenaufwand zu erfolgen.
1.5. In der NVA ausgesonderte Mittel der gedeckten Truppenfüh-
rung, die durch die Verwaltung ZCO im MfIA herausgegeben
wurden, werden nach Abstimmung mit der Verwaltung ZCO im
MfIA in Verantwortlichkeit de MfNV vernichtet.
Der Verwaltung ZCO im MfIA wird ein Duplikat des
Vernichtungsprotokolls übergeben.
2. Technische Sicherstellung
2.1. Die Instandsetzung von SAS- und Chiffriergeräten erfolgt
prinzipiell in eigener Zuständigkeit.
Zur schnellen Wiederherstellung der Einsatzbereitschaft der
SAS- und Chiffriergeräte können in Ausnahmefällen die
Instandsetzungseinrichtungen beider Verantwortungsbereiche
gegenseitig in Anspruch genommen werden.
2.2. Industrielle Instandsetzungen nationaler Geräte werden über
die Verwaltung ZCO im MfIA dem Hersteller der Geräte zu
bzw. rückgeführt.
2.3. Zur Berücksichtigung der Forderungen der NVA bei nationaler
Entwicklung, Produktion und Einführung von SAS- und Chif-
friergeräten sowie sonstiger spezieller Technik koordiniert
der Leiter der Verwaltung ZCO im MfIA die wissenschaftlich-
technische Zusammenarbeit mit dem Chef der Verwaltung Nach-
richten im MfNV. Bei Notwendigkeit wird eine gemeinsame
Arbeitsgruppe gebildet.
3. Finanzielle Sicherstellung
3.1. Die Berechnung von gegenseitigen Lieferungen und Leistungen
ist auf der Grundlage der im jeweiligen Ministerium
erlassenen Finanzrichtlinien durchzuführen.
Die Rechnungslegung erfolgt nach erbrachter Leistung.
Eine 25%-ige quartalsweise Auslastung der geplanten Summen
ist anzustreben.
3.2. Leistungen zur Instandsetzung und der materiellen Sicher-
stellung sind kostenpflichtig.
Ausnahmen stellen Garantieleistungen und Maßnahmen gegen-
seitiger Hilfsleistungen dar.
3.3 Art und Umfang von Leistungen sind entsprechend den dienst-
lichen und gesetzlichen Bestimmungen zu dokumentieren.
Hartenstein
Oberst
Anlage
Organisatorische Festlegungen zur Zusammenarbeit zwischen der
Verwaltung Nachrichten im MfNV und der Verwaltung ZCO im MfIA auf
dem Gebiet der materiellen und technischen Sicherstellung des SCD
1. Berechtigt zur Zusammenarbeit sind:
a) auf dem Gebiet der SAS- und Chiffriergeräte:
- von Seiten der Verwaltung Nachrichten im MfNV
Leiter Arbeitsgruppe Sicherstellung.
- Oberoffizier Planung und Sicherstellung,
Oberoffizier SAS-Technik
- von Seiten der Verwaltung ZCO im MfIA
b) auf dem Gebiet der Mittel der gedeckten Truppenführung:
- von Seiten der Verwaltung Nachrichten im MfNV
Leiter Arbeitsgruppe Sicherstellung,
Oberoffizier Codiermittel,
Oberoffizier Planung und Sicherstellung
- von Seiten der Verwaltung ZCO im MfIA
c) auf dem Gebiet der Druckerzeugnisse:
- von Seiten der Verwaltung Nachrichten im MfNV
Leiter Arbeitsgruppe Sicherstellung,
Oberoffizier Planung und Sicherstellung
- von Seiten der Verwaltung ZCO im MfIA
d) auf dem Gebiet der Vertragshandlungen:
- von Seiten der Verwaltung Nachrichten im MfNV
Stellvertreter Nachrichtentechnik,
Leiter der 8. Abteilung,
Leiter der Unterabteilung Nachrichtenbetrieb,
befohlene Offiziere
- von Seiten der Verwaltung ZCO im MfIA
e) auf dem Gebiet der Rechnungslegung/-bezahlung:
- von Seiten der Verwaltung Nachrichten im MfNV
Leiter der Unterabteilung Nachrichtenbetrieb,
Leiter Arbeitsgruppe Sicherstellung,
Oberoffizier Planung und Sicherstellung,
Oberoffizier SAS-Technik
- von Seiten der Verwaltung ZCO im MfIA
f) berechtigt zur Klärung von Einzelfragen auf den Gebieten
a bis c:
Leiter Unterabteilung Nachrichtenbetrieb,
Leiter Unterabteilung materielle Sicherstellung.
2. Übernahme von SAS- und Chiffriergeräte in RGW-Staaten:
Nach erfolgter Information über Umfang und Zeitraum der über-
nahme durch die Vertreter der entsprechenden Handelsvertre-
tung bzw. des ITA finden in der Verwaltung Nachrichten im
MfNV bzw. in der Verwaltung ZCO im MfIA Absprachen zur über-
nahme von SAS- und Chiffriergeräten statt.
Die Planung, Organisation und Sicherstellung der Übernahmen
erfolgt in Verantwortlichkeit beider Bedarfsträger. Bei Not-
wendigkeit (in besonderen Fällen) ist, nach vorheriger Abstim-
mung, eine Zwischenlagerung in der Verwaltung ZCO im MfIA
möglich.
Verantwortlich:
- von Seiten der Verwaltung Nachrichten im MfNV
Leiter der Unterabteilung materielle Sicherstellung,
Oberoffizier SAS-Technik,
Leiter Lagerbezirk 6 des NGL-2 (für Transport)
- von Seiten der Verwaltung ZCO im MfIA
Bei eintretenden Verspätungen im Flugverkehr sind die Infor-
mationen durch die Verwaltung ZCO im MfIA an die Verwaltung
Nachrichten im MfNV fernmündlich zu übergeben.
- von Seiten der Verwaltung ZCO im MfIA
- von Seiten der Verwaltung Nachrichten im MfNV
Leiter Unterabteilung materielle Sicherstellung,
Oberoffizier SAS-Technik,
Diensthabender Nachrichten (DN).
3. Übernahme/Übergabe von Mitteln der gedeckten Truppenführung
a) auf dem Flugplatz (MARXWALDE)
Verantwortlich für das gesamte Regime auf dem Flugplatz ist
der Diensthabende des Flugplatzes
Durch die Verwaltung ZCO im MfIA ist der Verwaltung
Nachrichten im MfNV zu melden:
- 21 Tage vor Übernahme: - Verantwortlicher der Übernahme
im Ausland
- Flugbegleiter
- 10 Tage vor Übernahme: - Verantwortlicher des Übernahme-
und Entladekommandos
- Kfz.-Typen und polizeiliche
Kennzeichen.
Bei Notwendigkeit ist eine Konsultation/Beratung im KLSL/LV
in Zusammenarbeit beider Bedarfsträger durchzuführen.
Verantwortlich:
- von Seiten der Verwaltung Nachrichten im MfNV
Leiter Unterabteilung materielle Sicherstellung,
Oberoffizier SAS-Technik
- von Seiten der Verwaltung ZCO im MfIA
b) im Lager AHRENSFELDE
Die Übernahme von Mitteln der gedeckten Truppenführung
erfolgt grundsätzlich Mittwochs nach telefonischer Anmel-
dung bis Montag, 16.00 Uhr (App. 38456).
Verantwortlich:
- von Seiten der Verwaltung Nachrichten im MfNV
Leiter Arbeitsgruppe Sicherstellung,
Oberoffizier Planung und Sicherstellung,
Oberoffizier SAS-Technik
- von Seiten der Verwaltung ZCO im MfIA
Die Abholung erfolgt in der Regel in Verantwortlichkeit des
NGL-2.
4. Austausch von defekten/instandgesetzten KES
Defekte Leiterplatten von SAS- und Chiffriergeräten, die durch
Instandsetzungseinrichtungen der NVA nicht instandgesetzt
werden können, werden durch die 8. Abteilung angeliefert/rück-
geführt.
Anlieferungsort: Objekt Verwaltung ZCO HOPPEGARTEN
Unter Beachtung von Effektivitätskriterien der VS- und Sicher-
heitsvorschriften sowie einer lückenlosen Nachweisführung
können Übergabe/Übernahmen an/durch Mitarbeiter der Verwal-
tung ZCO in der 8. Abteilung der Verwaltung Nachrichten erfol-
gen.
Rechnungen über durchgeführte Instandsetzungen sind der VN zu
übergeben.
5. Lehrgänge, Beratungen und Erfahrungsaustausche sowie Weiter-
bildungsmaßnahmen im SAS- und Chiffrierdienst werden zwischen
der Verwaltung ZCO im MfIA und der Verwaltung Nachrichten im
MfNV jährlich bis zum 31.05. für das Folgejahr vereinbart.
- von Seiten der Verwaltung Nachrichten im MfNV
Leiter 8. Abteilung,
Leiter Unterabteilung Nachrichtenbetrieb,
Leiter Unterabteilung materielle Sicherstellung,
befohlene Offiziere
- von Seiten der Verwaltung ZCO im MfIA
6. Planung von mitteln der gedeckten Truppenführung, SAS- und
Chiffriergeräten, Ersatzteilen sowie Druckerzeugnissen hat
entsprechend den Terminen im Anhang 1 in den erforderlichen
Planstellen zu erfolgen.
Anhang 4
Vorläufige Vereinbarung
über
die Organisation und Sicherstellung
der gedeckten Führung
Zwischen dem Ministerium für Nationale Verteidigung (MfNV),
Verwaltung Nachrichten, dem Chiffrierorgan des Ministerrates und
dem Ministerium für innere Angelegenheiten, Verwaltung Zentrales
Chiffrierorgan (ZCO) wird auf der Grundlage der Vorläufigen
Festlegung über die Organisation und Nutzung von Nachrichten-
verbindungen des Zusammenwirkens zwischen der Staats- und
Sicherheitsorganen der DDR
zur Organisation und Sicherstellung
der gedeckten Führung folgendes vereinbart:
I. Allgemeine Grundsätze für das Zusammenwirken
1. Das für die Organisation und Sicherstellung der gedeckten
Führung erforderliche Zusammenwirken ist zwischen der Verwaltung
Nachrichten im MfNV, dem Chiffrierorgan des Ministerrates und
der Verwaltung Zentrales Chiffrierorgan im MfIA/ZCO) zu gewähr-
leisten.
2. Der Leiter der Verwaltung Nachrichten im MfNV und der Leiter
des Chiffrierorgans des Ministerrates (im weiteren die Leiter)
übergeben dem Leiter des ZCO schriftlich die sich aus der
Entwicklung des Nachrichtenwesens ihrer Staatsorgane ergebenden
Sicherheitsbedürfnisse zu gegenseitigen Abstimmung und Reali-
sierung. Der Leiter des ZCO realisiert die für die gedeckte
Führung der Chiffrierorgane bestehenden Sicherheitsbedürfnisse
im Rahmen seiner ökonomischen Kennziffern und technischen Mög-
lichkeiten.
3. Zur Absicherung spezieller Nachrichtenverbindungen der
Staats- und Sicherheitsorgane können die Leiter in Abstimmung
mit dem Leier des ZCO die Entwicklung, Produktion und Beschaf-
fung von Chiffriertechnik selbständig durchführen. Zur Koordi-
nierung der wissenschaftlich-technischen Zusammenarbeit können
bei Notwendigkeit gemeinsame Arbeitsgruppen gebildet werden. Vor
dem Einsatz derartiger Chiffriertechnik ist beim Leiter des ZCO
ein entsprechendes Zertifikat zu beantragen.
4. Der Chef der Verwaltung Nachrichten im MfNV koordiniert die
Zusammenarbeit des ZCO mit anderen Bereichen der NVA hin-
sichtlich der Entwicklung und Nutzung von SAS- und Chiffrier-
technik. Einzelfragen werden vom ZCO mit den Bereichen unter
Mitwirkung eines verantwortlichen Offiziers der Verwaltung
Nachrichten im MfNV direkt gelöst.
5. Dokumente des Chiffrierwesens, wie Gebrauchsanweisungen,
technische Dokumentationen und Sicherheitsbestimmungen zu
Chiffrierverfahren werden vom ZCO herausgegeben. Grundsatzdoku-
mente des Chiffrierwesens werden vor ihrer Inkraftsetzung den
Leitern zur Mitzeichnung übergeben. Das gilt nicht für Bestim-
mungen, die auf der Grundlage von Weisungen bzw. Empfehlungen
des Stabes der Vereinten Streitkräfte der Teilnehmerstaaten des
Warschauer Vertrages erarbeitet werden. Diese Bestimmungen sind
dem Leiter des ZCO zur Information zu übergeben.
6. Der Leiter des ZCO informiert die Leiter über Kontrollen in
den ihnen nachgeordneten Einrichtungen vor Beginn der Kontrollen
und wertet die Ergebnisse mit ihnen aus.
Die Leiter von Einrichtungen des Chiffrierwesens in den Bezirken
sind berechtigt, im Interesse der Durchsetzung von Maßnahmen der
Anleitung und Kontrolle auf dem Gebiet des Einsatzes und der
Nutzung von Chiffrierverfahren mit den Leitern der selbständigen
Referate Chiffrierwesen der BDVP zusammenzuarbeiten.
Zur Durchführung von Kontrollen und Abnahmen in SAS- und
Chiffrierstellen in Sonderobjekten der NVA (Führungsstellen,
Schutzbauwerke u.ä.) wird durch den Leiter des ZCO ein
begrenzter Kreis von Mitarbeitern namentlich festgelegt, dem
durch den Stellvertreter des Ministers und Chefs des Hauptstabes
der NVA die Genehmigung zum Betreten erteilt wird.
7. Bei Notwendigkeit werden Maßnahmen der gegenseitigen Unter-
stützung, Termine und Umfang der Aus- und Weiterbildung von
Kräften des Chiffrierwesens und bei Einführung neuer Chiffrier-
technik jährlich bis 31. 5. für das Folgejahr vereinbart.
8. Aufgaben zur Sicherstellung der gedeckten Truppenführung im
Nachrichtenwesen der NVA, die gemeinsam durchzuführende Maßnah-
men erfordern, werden in einen abgestimmten Plan aufgenommen,
der durch den Chef der Verwaltung Nachrichten im MfNV und den
Leiter der ZCO bis zum 15. 12. jeden Jahres bestätigt wird.
9. Auf der Grundlage der vorliegenden Vereinbarung sind der
Leiter der 8. Abteilung der Verwaltung Nachrichten im MfNV und
der Stellvertreter des Leiters der Verwaltung ZCO für materielle
und technische Sicherstellung im MfIA berechtigt, organisato-
rische Festlegungen zur Zusammenarbeit auf dem Gebiet der
materiellen und technischen Sicherstellung des Chiffrierwesens
in Schriftform zu treffen.
10. Die Leiter präzisieren bei Bedarf jährlich bis 15.12. die
vorliegende Vereinbarung mit dem Leier des ZCO.
II. Materielle, technische und finanzielle Sicherstellung
1. Materielle Sicherstellung
1.1. Auf der Grundlage der in den Staats- und Sicherheitsorganen
bestehender Notwendigkeit planen die Leiter ihren Bedarf an:
a) Chiffriertechnik (außer Chiffriergeräte, die im Zusammen-
wirken der Vereinten Streitkräfte eingesetzt werden)
b) Schlüsselunterlagen (außer Zusammenwirken im Rahmen der
Vereinten Streitkräfte)
c) Druckerzeugnissen (Codes, Dokumente u. a.)
d) sonstige spezielle Technik
beim Leiter ZCO.
1.2. Die Realisierung der Planung ist jährlich bis zum 31. 10.
für das Folgejahr durch Vertrag festzulegen, der zwischen dem
Leiter des ZCO als Lieferer und den Chiffrierorganen als Bestel-
ler abzuschließen ist. Im Vertrag sind die Lieferzeiträume fest-
zulegen. Zu Beginn eines jeden Lieferzeitraum wird die Reali-
sierung des Vertrages abgestimmt.
1.3. Der Chef der Verwaltung Nachrichten im MfNV und der Leiter
des ZCO stimmen bei Notwendigkeit nach Bestätigung des speziel-
len Importplanes die Verteilung der SAS- und Chiffriergeräte für
die Lieferjahre ab. Dabei hat der Bedarf der NVA an truppenübli-
chen SAS- und Chiffriergeräten den Vorrang.
1.4. Die Übernahme von SAS- und Chiffriergeräten aus dem
speziellen Import beim Hersteller und der Transport, sind in
Übereinstimmung mit den dafür geltenden Bestimmungen in verant-
wortung der Bedarfsträger durchzuführen.
Die technische Einsatzbereitschaft ist beim Hersteller zu über-
prüfen.
Die Organisation der Übernahme und der Transport haben in gegen-
seitiger Abstimmung zwischen dem MfNV und dem ZCO mit minimal-
sten Kostenaufwand zu erfolgen.
1.5. Ausgesonderte SAS- und Chiffriertechnik, Schlüsselunterlagen
sowie Dokumente, die durch das ZCO herausgegeben wurden, können
nach Abstimmung mit dem ZCO einer Vernichtung zugeführt werden.
Dem ZCO ist ein Duplikat des Vernichtungsprotokolls von SAS_ und
Chiffriertechnik zu übergeben.
2. Technische Sicherstellung
2.1. Die Instandhaltung von Chiffriertechnik erfolgt in eigener
Zuständigkeit bzw. auf der Grundlage getroffener zweiseitiger
Vereinbarung zwischen dem Chiffrierorgan und dem ZCO.
2.2. Chiffrierorgane mit eigener Instandsetzungsbasis können zur
schnellen Wiederherstellung der Einsatzbereitschaft der SAS- und
Chiffriertechnik die Instandsetzungseinrichtungen des ZCO in
Anspruch nehmen. Die gegenseitige Inanspruchnahme der Instand-
setzungsdienste erfolgt nach vorheriger Abstimmung.
2.3. Industrielle Instandsetzungen nationaler Chiffriertechnik
werden über das ZCO dem Hersteller dieser Technik zu- bzw. rück-
geführt.
2.4. Zwischen den Leiter der Chiffrierorgane und dem Leiter der
Instandsetzung des ZCO können weitergehende organisatorische
Festlegungen getroffen werden.
3. Finanzielle Sicherstellung
3.1. Die Berechnung von gegenseitigen Lieferungen und Leistungen
ist auf der Grundlage der in dem jeweiligen Staatsorgan erlasse-
nen Finanzrichtlinien durchzuführen. Die Rechnungslegung erfolgt
nach erbrachter Leistung.
3.2. Leistungen zur Instandhaltung und der materiellen Sicher-
stellung sind kostenpflichtig. Ausnahmen stellen Garantie-
leistungen und Maßnahmen gegenseitiger Hilfeleistung dar.
3.3. Art und Umfang von Leistungen sind entsprechend den gesetz-
lichen Bestimmungen zu dokumentieren.
MINISTERRAT
DER DEUTSCHEN DEMOKRATISCHE REPUBLIK
MINISTERIUM FÜR NATIONALE VERTEIDIGUNG Unterschiede beider Dokumente
Az.: 07 01 01 VVS b 886-0009/90 VVS b 999-0012/90
Auszug aus den
Vorläufige
F e s t l e g u n g e n
über
Planung, Organisation und Sicherstellung von Nachrichtenverbin-
dungen und der gedeckten Führung um Zusammenhang zwischen dem
Ministerium für Nationale Verteidigung
und dem
Ministerium für Innere Angelegenheiten
der Deutschen Demokratischen Republik
vom 10. 04. 1990
1. Im Interesse der Durchsetzung der Forderungen an eine hohe
Standhaftigkeit, Sicherheit, Mobilität und Durchlaßfähigkeit der
Nachrichtensysteme zur Gewährleistung der Informationsbeziehungen
sind Nachrichtenverbindungen des Zusammenwirkens zwischen dem Mi-
nisterium für Nationale Verteidigung (MfNV) und dem Ministe-
rium für Innere Angelegenheiten (MfIA) der DDR entsprechend nach-
folgende Bestimmungen und gemäß den Einzelfestlegungen im An-
hang 1 herzustellen, zu halten und zu betreiben.
2. Nachrichtenverbindungen des Zusammenwirkens sind vorrangig
über Drahtverbindungen
a) besonders durch Nutzung des Sondernetzes 1,
b) im Netz für geheime Regierungsnachrichtenverbindungen,
c) über die SAS-Fernsprechnetze der Führung (MfNV/MfIA),
d) als Direktverbindung zwischen den Nachrichtenzentralen
herzustellen und zu betreiben.
3. Nachrichtenverbindungen des Zusammenwirkens im Netz der ge-
deckten Regierungsnachrichtenverbindungen(GRNV) sind entsprechend
der vom Vorsitzenden des Ministerrates bestätigten Teilnehmer-
nomenklatur durch das MfIA gemäß Anhang 2 zu organisieren und zu
betreiben.
4. Auf der Grundlage des Beschlusses des Ministerrates
Nr.: 9/19/90 vom 13.01.1990 ist die Organisation und Sicherstel-
lung der gedeckten Führung zwischen dem MfNV und dem MfIA ent-
sprechend Anhang 3 zu verwirklichen.
5. Die Zusammenarbeit der Chefs/Leiter Nachrichten auf zentraler
und Bezirksebene erfolgt in Koordinierungsgruppen Nachrichten
gemäß Anhang 4.
Gleichzeitig ist die die Zusammenarbeit zwischen dem Stellvertreter |gestrichen
des Chefs des Hauptstabes - Chef Nachrichten im MfNV als Ver- |
treter des Sonderbedarfsträgers 1 und dem Leiter Nachrichten des |
MfIA als Vertreter des Sonderbedarfsträgers 2 zur Wahrung ihrer |
Interessen innerhalb der Regierungsdelegation der DDR in der in- |
ternationalen Kommission für die Entwicklung des Post- und Fern- |
meldewesens des RGW zu gewährleisten. |
6. Im Auftrage der Koordinierungsgruppe Nachrichten
in der zen-
tralen Ebene Erfolgt die Zusammenarbeit auf den Gebieten
a) Nachrichtenverbindungen,
b) Sondernetz 1,
c) Nachrichtentechnik,
d) Chiffrierverbindungen
durch Arbeitsgruppen, die sich aus Beauftragten der betreffenden
Nachrichtenorgane zusammensetzen.
7. Die Mitglieder der Koordinierungsgruppe Nachrichten
in der
zentralen Ebene haben die sich aus diesen Festlegungen ergebenden
Bestimmungen für ihren Zuständigkeitsbereich zu erlassen und sind
berechtigt, in gegenseitiger Abstimmung Änderungen und Ergän-
zungen der in den Anhängen 1 - 4 getroffenen Festlegungen vorzu-
nehemn.
8. Diese Festlegungen treten am 10. 04. 1990 in Kraft.
Gleichzeitig tritt die Vereinbarung über Nachrichtenverbindungen
des Zusammenwirkens ...
, GVS-Nr.: A 757 900, von 30. 03. 1989
außer Kraft und ist bis zum 30. 04. 1990 zu vernichten.
9. Die Anhänge 1 bis 4 werden bestätigt.
Für das Ministerium für Nationale Verteidigung:
Stellvertreter des Ministers
und Chef des Hauptstabes Grätz
Generalleutnant
Für das Ministerium für Innere Angelegenheiten:
Stellvertreter des Ministers
und Chef des Stabes Grüning
Generalleutnant
Anhang 1
Festlegungen über Nachrichtenverbindungen des Zusammenwirkens
1.(1) Drahtverbindungen als Hauptmittel zur Sicherstellung der
Nachrichtenverbindungen des Zusammenwirkens sind
a) als offene Fernsprech-/Fernschreibverbindungen vorrangig über
das Sondernetz 1,
b) als geheimen Regierungsnachrichtenverbindungen und SAS-Fern-
sprechverbindungen über Führungsnetze
zu betreiben.
(2) Zur Sicherstellung von Übertragungskanälen zwischen den Nach- |gestrichen
richtenzentralen sind vorrangig bedarfsträgereigene PCM-/TF-/WT- |
und Sonderfernmeldekabelverbindungen auszunutzen. |
(3) Anzahl und Verbindungsart von Direktverbindungen zwischen den
Nachrichtenzentralen sind zwischen den jeweils zuständigen Chefs/
Leitern Nachrichten abzustimmen. Fernsprechverbindungen sind
fernvermittlungsfähig zu schalten.
(4) Die Beschaltung der TF-/WT-Linien und das Schalten von Ein- |gestrichen
zelkanälen zwischen Nachrichtenzentralen haben nach Abstimmung |
zwischen den zuständigen Chefs/Leiern Nachrichten zentral durch |
die zuständige Schaltbefehlsstelle des Stellvertreters des Chefs |
des Hauptstabes - Chef Nachrichten im MfNV bzw. Leiter Nach- |
richten im MfIA nach abgestimmten Grundsätzen zur Bereitstellung |
von Leistungen und Kanälen zu erfolgen. |
|
Die beteiligten Übertragungsstellen haben unter ihrer zugeord- |
neten posttypischen Betriebsbezeichnungen und nach den Vorschriften |
(VDP) und Dienstanweisungen (DA) der Deutschen Post zu handeln. |
2.(1) Zum Schutz von Staatsgeheimnissen und anderen geheimzuhal-
tenden Informationen bei der Übertragung über technische Nach-
richtenmittel sind GRNV sowie SAS-Fernsprech- und Chiffrierver-
bindungen des Zusammenwirkens zu betreiben.
(2) Die Sicherstellung der Nachrichtenverbindungen des Zusammen-
wirkens im Netz der GRNV ist für die Übertragungskanäle gemäß
Anhang 1 und für die Organisationsprinzipien gemäß Anhang 2 zu
gewährleisten.
(3) SAS- und Chiffrierverbindungen sind auf der Grundlage der
Entscheidung der Koordinierungsgruppe Nachrichten zu planen, zu
organisieren, sicherzustellen und zu betreiben.
Durch das MfNV ist in Abstimmung mit der Verwaltung ZCO im MfIA
die erforderliche Dokumentation zu erarbeiten und auszugsweise
den betreffenden Chefs/Leiters Nachrichten zu übergeben.
(4) Sind weiter Chiffrierverbindungen erforderlich, die über die
im Absatz 3 getroffenen Festlegungen hinausgehen, hat deren Organ-
isation in Verantwortung des betreffenden Chefs/Leiters Nach-
richten zu erfolgen. Die Sicherstellung mit Schlüsselunterlagen
ist durch den Chef/Leiter Nachrichten zu gewährleisten, in dessen
Interesse dieser Verbindungen betrieben werden sollen.
(5) Die Verwaltung ZCO im MfIA stimmt mit den beteiligten Nach-
richtenorganen die einheitliche Ausstattung der Nachrichtenzen-
tralen der NVA mit Chiffrier- und SAS-Technik für das Zusammen-
wirken ab und stellt die erforderliche Technik, einschließlich
Schlüsselunterlagen, bereit.
(6) Die im jeweiligen Verantwortungsbereich benötigten Tarnbe-
zeichnungen (Substantive, Buchstaben- und Zifferngruppen) sind
durch die Chefs/Leiter Nachrichten beim Stellvertreter des Chefs
des Hauptstabes - Chef Nachrichten im MfNV anzufordern.
Selbstständig ausgewählte Tarnbezeichnungen sind nur nach Abstim-
mungen mit ihm und mit seinem Einverständnis anzuwenden. Die Ver-
teilung zugewiesener Tarnbezeichnungen innerhalb der Verantwor-
tungsbereiche hat in eigener Zuständigkeit zu erfolgen.
3.(1) Der Fernsprech- und Fernschreibbetriebsdienst auf den Nach-
richtenverbindungen des Zusammenwirkens ist gemäß der
DV 040/0/005 (Fernsprechbetriebsdienst) bzw. DV 040/0/006 (Fern-
schreibbetriebsdienst) Ausgabe 990 durchzuführen 1.
(2) Bei der gegenseitigen Ausnutzung der Nachrichtenverbindungen |gestrichen
hat der Verbindungsaufbau weitestgehend über eigene Nachrichten- |
verbindungen und durch eigene Betriebskräfte zu erfolgen. |
(3) Nutzungsberechtigungen für die gegenseitige Ausnutzung der |gestrichen
Nachrichtenverbindungen sind durch die Chefs/Leiter Nachrichten |
in eigener Zuständigkeit festzulegen.
(4) Zur Erhöhung der Operativität des Informationsaustausches
über die Nachrichtenverbindungen des Zusammenwirkens sind nach-
folgend aufgeführte Dringlichkeitsstufen für die Übertragung
schriftlicher Informationen (einschließlich grafischer und Bild-
informationen) verbindlich und können durch berechtigte Nutzer
angewendet werden:
- LUFT L (rot)
- RAKETE R (grün)
- FLUGZEUG F (blau)
(5) Informationen mit Dringlichkeitsstufen, die von Nachrichten-
zentralen der o. g. Ministerien der DDR in der eigenen Nachrich-
tenzentale eintreffen, sind innerhalb der für die nächstniedrigere
Dringlichkeitsstufe festgelegten Zeit zu übermitteln. Die vom Ab-
sender festgelegte Dringlichkeitsstufe bleibt unabhängig davon
erhalten.
---
1 Bis zu deren Inkraftsetzung gelten die DV 040/0/006 Fernsprech-
und Fernschreibbetriebsdienst im Sondernetz 1
(6) Die Normative des schriftlichen Informationsaustausches sind
in der Anlage 1 zum Anhang 1 festgelegt.
4. Kurierverbindungen sind zum Austausch von Kuriersendungen mit
und ohne Geheimhaltungsgrad zwischen dem MfNV und dem MfIA sowie
Dienststellen der NVA und der Organe des MfIA im Zusammenwirken
zwischen dem Kurier- und Feldpostdienst der NVA (KFD) un dem
Zentralen Kurierdienst für Staatsgeheimnisse (ZKDS) des MfIA zu
betreiben.
Für die Sicherstellung der Kurierverbindungen ist das MfNV ver-
antwortlich. Die Austauschtage und -zeiten sind zwischen den
Chefs/Leitern Nachrichten zentral und in den Bezirken abzustimmen.
5.(1) Die sich aus dem Betreiben der Nachrichtenverbindungen des
Zusammenwirkens ergebenden Lieferungen und Leistungen sind
zwischen den o. g. Ministerien der DDR auf der Grundlage der
Preisbestimmungen zu verrechnen.
(2) Kosten für Leistungen von Chiffriertechnik und -mitteln sind
an das MfIA zu erstatten.
6.(1) Für Dauerleitungen (außer den in den Absätzen 2 bis 4 ge- |gestrichen
nannten), die im Interesse des Zusammenwirkens zwischen Nach- |
richtenzentralen der Dienststellen geschaltet wurden, sind die |
Kosten wie folgt zu tragen: |
|
a) von der Nationalen Volksarmee für |
|
- Fernsprechleitungen zwischen der NVA und Dienststellen des |
MfIA, |
|
b) vom Ministerium für Innere Angelegenheiten für |
|
- Leistungen (außer Fernsprechleitungen) zwischen der NVA und |
Dienststellen des MfIA. |
|
(2) Für TF-Grundleitungen und Kanäle, die vom MfNV bzw. MfIA |
im Interesse des Betreibens von Nachrichtenverbindungen es Zu- |
sammenwirkens bei der Deutschen Post gemietet wurden, sind die |
Kosten durch die betreffenden Chefs/Leiter Nachrichten anteilig |
dem MfNV bzw. MfIA zu erstatten. |
Der Anteil der jeweils 50% der Gebühren aller in den betref- |
fenden Nachrichtenzentralen in Abstimmung mit den beteiligten |
Chefs/Leitern Nachrichten aufgeschalteten Kanälen und der in der |
Anordnung über leitungsgebundene Fernmeldeanlagen für den nicht- |
öffentlichen Fernmeldeverkehr und für das Überlassen von Über- |
tragungswegen 2 festgelegten Gebühren. |
(3) Kosten für Leitungen für GRNV werden durch das MfIA getragen.
(4) Kosten für Leitungen der unteren Netzebene des Sondernetzes 1 |gestrichen
sind durch den jeweiligen Bedarfsträger zu tragen. |
---
2 Anordnung über leitungsgebundene Fernmeldeanlagen für den
nichtöffentlichen Fernmeldeverkehr und für das Überlassen von
Übertragungswegen vom 22. 02. 1986
(5) Kosten für Leitungen der mittleren und oberen Netzebene des |gestrichen
Sondernetzes 1 sind dem MfNV anteilig nach der Anzahl der auf- |
geschalteten Leitungen der unteren Netzebene durch die betreffen- |
den Bedarfsträger zu erstatten. |
7. Ausnahmen sind zwischen den Chefs/Leitern Nachrichten geson- |gestrichen
dert zu vereinbaren. |
Anlage 1 zu Anhang 1
Normative des schriftlichen Informationsaustausches
| Dringlichkeitsstufe | Maximaler Textumfang (Gruppen/ Worte) | Laufzeit eines Fernschreibens (in Minuten) abhängig vom Textumfang Gruppen/Worte | Reihenfolge des Absetzens | Unterbrochen werden Fernschreiben der Dringlichkeits- stufen | |||
| 25 | 100 | 200 | 300 | ||||
| LUFT (L) | 100 | 10 (15) | 15 (25) | - | - | R, F, * | |
| RAKETE (R) | 300 | 20 (25) | 30 (35) | 40 (45) | 50 (55) | nach L | F, * |
| FLUGZEUG (F) | 300 | 25 (30) | 35 (40) | 45 (50) | 55 (60) | nach L, R | * |
| (*) | 300 | 60 (65) | 90 (100) | 120 (130) | 150 (180) | nach L, R, F | |
(* Fernschreiben ohne Dringlichkeitsstufe; keine Kennzeichnung) Anmerkungen: 1. Laufzeiten in Klammern sind für vorchiffrierte Fernschreiben (Geheimtext auf Lochband) verbindlich. 2.(1) Die Laufzeit beginnt mit der Aufgabe der zu übertragenden Information bei der Abfertigung/Nachrichtenstelle (Aufgabezeit) und endet mit der Übergabe an den Empfänger, der sich im gleichen Gebäude der Nachrichtenzentrale befindet bzw. mit der Zustellung über die Rohrpostanlage (Quittungszeit des Empfängers). (2) An Empfänger - außerhalb des Gebäudes der Nachrichtenzentrale, - Im Unterbringungsraum einer Feldführungsstelle u.a. erhöht sich die Laufzeit um die erforderliche Wegzeit des Melders. 3. Für Fernschreiben, die an mehrere Empfänger adressiert sind, aber nur in einer Ausfertigung der Abfertigung/Nachrichtenstelle übergeben werden, erhöht sich die Laufzeit n-fach im Vergleich zu den Normativen der Tabelle ( n = Anzahl der im Spruchkopf auf- geführten Empfänger). Diese Erhöhung der Laufzeit wird bei der Nutzung von Rundschreibeinrichtungen nicht wirksam. 4. Für Fernschreiben, die auf Grund fehlender Direktverbindungen über Transitnachrichtenzentralen übertragen werden, erhöht sich die Laufzeit - bei einer Transitnachrichtenzentrale 1,5 fach, - bei zwei Transitnachrichtenzentralen 2,5 fach. 5. Für Fernschreiben mit dem DienstvermerkMR(mit Rücküberprüfung) erhöht sich die Laufzeit 1,5fach.
Anhang 2
Festlegungen über Sicherstellung von geheimer Regierungsnachrich-
tenverbindungen
1. Die Organisation und Sicherstellung geheimer Regierungsnach-
richtenverbindungen (GRNV) erfolgt in Verantwortung des Ministers
für Innere Angelegenheiten.
2. Die zwischenstaatlichen Festlegungen über Einsatz und Auf-
gabe der Kräfte für Regierungsverbindungen der Westgruppe der
Streitkräfte der UdSSR, die im Interesse der NVA handeln, werden
von diesen Festlegungen nicht berührt.
3. In Übereinstimmung mit dem berechtigten Teilnehmerkreis des
Netzes der GRNV werden im Verantwortungsbereich des Ministers für
Nationale Verteidigung Teilnehmeranschlüsse und, bei Erfordernis,
Zentralen für GRNV entsprechend Anlage 1 zum Anhang 2 entfaltet.
Anträge für zusätzliche Einrichtung von Teilnehmeranschlüssen des
Netzes der GRNV bedürfen der Bestätigung des Vorsitzenden des
Ministerrates. Veränderungen von bestehenden Teilnehmeran-
schlüssen sind beim Leiter Nachrichten des MfIA zu beantragen.
4. Die Angehörigen der Zentrale für GRNV sind in die truppen-
dienstliche Versorgung der NVA einzubeziehen und, bei Erforder-
nis, mit Wohnraum aus dem Kontingent der NVA zu versorgen.
Die Bereitstellung der Nachrichtenkräfte und -mittel (NKM), ein-
schließlich eines mobilen Gerätesatzes bei Bedarf, sowie die Or-
ganisation und Durchführung des operativen und technischen Be-
triebsdienstes der Zentrale/des mobilen Gerätesatzes GRNV erfolgt
ausschließlich in Verantwortung des Leiters Nachrichten des MfIA.
5. Mit der unmittelbaren Realisierung der sich aus dieser Verein-
barung ergebenden Aufgaben werden der Chef der Verwaltung Nach-
richten im MfNV sowie der Leiter Nachrichten im MfIA beauftragt.
6. Leiter Nachrichten im MfIA ist verantwortlich für:
(1) Einrichtung, personelle, materielle, technische und finan-
zielle Sicherstellung der Zentralen für GRNV;
(2) Beschaltung und Wartung der Teilnehmernetze;
(3) Einsatz und Sicherstellung der mobilen Stelle für GRNV im
Interesse des MfNV;
(4) Bereitstellung von Fernsprechverzeichnissen und, bei Notwen-
digkeit, von Verbindungsübersichten/Rufschemata;
(5) Aufnahme von Verbindungen mobiler Kräfte für Regierungsver-
bindungen der Westgruppe der Streitkräfte der UdSSR, die im In
teresse der Nationalen Volksarmee handeln, auf stationäre Zen-
tralen des MfIA;
(6) Transport und Transportsicherung von Nachrichtengerät und
spezieller Ausrüstung der Zentralen für GRNV zu Einsatzorten/
Zentralen, die nicht ständig besetzt sind.
7. Der Chef Verwaltung Nachrichten im MfNV ist verantwortlich
für:
(1) Unterbringung der Zentralen für GRNV in Nachrichtenzentralen
der NVA;
(2) Truppendienstliche Versorgung der Angehörigen der Zentralen
für GRNV, dazu gehören insbesondere:
a) Aufnahme in das Wohnungskontingent,
b) Ausstattung mit Unterkunftsgeräten,
c) Teilnahme an der Truppenverpflegung
d) medizinische Betreuung,
e) Aufbewahrung und Sicherung persönlicher Waffen und Ausrüstung,
f) Gewährleistung der kulturellen und sportlichen Freizeitgestal-
tung;
(3) Unterstützung bei der Entfaltung der Zentralen für GRNV und
der Teilnehmernetze;
(4) Sicherstellung der Nachrichtenkanäle;
(5) Einhaltung der Anforderungen an Teilnehmernetze und Nach-
richtenkanäle;
(6) Sicherstellung von Dienstverbindungen über das Sondernetz 1;
(7) Organisation des Zusammenwirkens mit mobilen Kräften für
Regierungsverbindungen der Westgruppe der Streitkräfte der UdSSR,
die im Interesse der Nationalen Volksarmee handeln.
Anlage 1 zum Anhang 2
Zentralen und Teilnehmeranschlüsse für geheime Regierungsnach-
richtenverbindungen im Verantwortungsbereich des MfNV
1. Zentralen für geheime Regierungsnachrichtenverbindungen (GRNV)
im MfNV
(1) Zentralen
- im Ministerium für Nationale Verteidigung;
(2) Teilnehmeranschlüsse entsprechend Festlegungen des Minister-
präsidenten für:
a) Chef der Nationalen Volksarmee,
b) Vertreter des Oberkommandierenden der Vereinten Streitkräfte
bei der NVA,
c) Chef des Hauptstabes der Nationalen Volksarmee,
d) Chef des Informationszentrums des MfNV,
e) Chefs der Teilstreitkräfte (TSK) und Militärbezirke (MB),
f) Stellvertreter des Chefs des Hauptstabes - Chef Nachrichten,
g) Chefs der Wehrbezirkskommandos,
h) Chefs der Wehrbezirkskommandos,
i) Stadtkommandant der Hauptstadt der DDR BERLIN,
j) Stabschef der WBK,
k) Operative Diensthabende MfNV, TSK, MB und WBK,
l) Diensthabender Lagezentrum des Informationszentrums.
2. Zusätzlich nach Aufforderung
(1) Zentralen
a) in der Zentralen Führungsstelle des MfNV,
b) in der Reserveführungsstelle des MfNV,
c) in der Rückwärtigen Führungsstelle des MfNV,
d) in Zentralen Gefechtsstand der LSK/LV,
e) im Hauptgefechtsstand der Volksmarine;
(2) Teilnehmeranschlüsse
- wie 1.(2) .
Anhang 3
Festlegungen über die Organisation und Sicherstellung der ge-
deckten Führung
1. Allgemeine Grundsätze für das Zusammenwirken
(1) Das für die Sicherstellung der gedeckten Führung im Nach-
richtenwesen der NVA erforderliche Zusammenwirken ist zwischen
der Verwaltung Nachrichten im MfNV und der Verwaltung Zentrales
Chiffrierorgan (ZCO) im MfIA zu gewährleisten.
(2) Der Chef der Verwaltung Nachrichten im MfNV übergibt schrift-
lich die aus der Entwicklung des Nachrichtenwesens der NVA ent-
stehenden Sicherheitsbedürfnisse für einen vereinbarten Perspek-
tivzeitraum dem Leiter der Verwaltung ZCO im MfIA.
Der Leiter der Verwaltung ZCO im MfIA realisiert die für die ge-
deckte Führung der NVA notwendigen Sicherheitsbedürfnisse im
Rahmen seiner ökonomischen Kennziffern und technischen Möglich-
keiten.
(3) Der Chef der Verwaltung Nachrichten im MfNV koordiniert die
Zusammenarbeit der Verwaltung ZCO im MfIA mit anderen Bereichen
der NVA hinsichtlich der Entwicklung und Nutzung von
SAS- und Chiffriergeräten.
Einzelfragen werden von der Verwaltung ZCO i MfIA mit den o.g.
Bereichen unter Mitwirkung eines verantwortlichen Offiziers der
Verwaltung Nachrichten im MfNV direkt gelöst.
(4) Zur Durchführung von Kontrollen und Abnahmen in SAS- und
Chiffriereinrichtungen in Sonderobjekten der NVA (Führungsstellen,
Schutzbauwerken u.ä.) wird durch den Leiter der Verwaltung ZCO im
MfIA ein begrenzter Kreis von Mitarbeitern namentlich festgelegt,
dem durch den Stellvertreter des Ministers und Chef des
Hauptstabes der NVA die Genehmigung zum Betreten erteilt wird.
Der Leiter der Verwaltung ZCO im MfIA informiert den Chef der
Verwaltung Nachrichten im MfNV über Kontrollen in Dienststellen
der NVA, die dem Chef der Verwaltung Nachrichten im MfNV direkt
unterstellt sind, sowie über deren Ergebnisse.
(5) Militärische Bestimmungen des SAS- und Chiffrierdienstes so-
wie Bestimmungen der Verwaltung ZCO im MfIA, die die Interessen
des SAS- und Chiffrierdienstes der NVA berühren, sind durch den
Chef der Verwaltung Nachrichten im MfNV bzw. den Leiter der Ver-
waltung ZCO im MfIA mitzuzeichnen. Das gilt nicht für solche
militärischen Bestimmungen, die auf der Grundlage von Weisungen
bzw. Empfehlungen des Stabes der Vereinten Streitkräfte der Teil-
nehmerstaaten des Warschauer Vertrages erarbeitet werden.
Diese Bestimmungen sind dem Leiter der Verwaltung ZCO im MfIA zur
Information zu übergeben.
(6) Bei Notwendigkeit werden Maßnahmen der gegenseitigen Unter-
stützung, Termine und Umfang der Aus- und Weiterbildungsmaßnahmen
der Kräfte des SAS- und Chiffrierdienstes und bei Einführung
neuer SAS- und Chiffriergeräte jährlich bis zum 31.05. für das
Folgejahr vereinbart.
(7) Aufgaben zur Sicherstellung der gedeckten Führung im
Nachrichtenwesen der NVA, die gemeinsam durchzuführende
Maßnahmen erforderlich machen, werden in einen abgestimmten Plan
aufgenommen, der durch den Chef der Verwaltung Nachrichten im
MfNV und den Leiter der Verwaltung ZCO im MfIA bis zum 15.12. je-
den Jahres bestätigt wird.
(8) Auf der Grundlage der vorliegenden Festlegungen sind der
Leiter der 8. Abteilung der Verwaltung Nachrichten im MfNV und
der Stellvertreter des Leiters der Verwaltung ZCO für materielle
und technische Sicherstellung der Verwaltung ZCO im MfIA berech-
tigt, organisatorische Festlegungen zur Zusammenarbeit zwischen
der Verwaltung Nachrichten im MfNV und der Verwaltung ZCO im MfIA
auf dem Gebiet der materiellen und technischen Sicherstellung des
SAS- und Chiffrierdienstes in Schriftform zu treffen.
2. Materielle, technische und finanzielle Sicherstellung
(1) Der Chef der Verwaltung Nachrichten im MfNV plant bei Not-
wenigkeit den Bedarf der NVA an:
a) Chiffriergeräten nationaler Produktion und dazugehöriger Er-
satzteile,
b) Schlüsselunterlagen (außer Zusammenwirken im rahmen der Ver-
einten Streitkräfte der Teilnehmerstaaten des Warschauer
Vertrages),
c) Druckerzeugnisse (Codes, Dokumente u.a.),
d) sonstiger spezieller Technik (Adapter, Prüftechnik)
beim Leiter der Verwaltung ZCO im MfIA.
(2) Die Vertragsunterzeichnung erfolgt bis 31.10. für das Folge-
jahr durch den Leiter der Verwaltung ZCO im MfIA als Lieferer und
dem Chef Verwaltung Nachrichten im MfNV als Besteller.
Im Vertrag sind Lieferzeiträume festzulegen.
(3) Der Chef der Verwaltung Nachrichten im MfNV und der Leiter
der Verwaltung ZCO im MfIA stimmen bei Notwendigkeit, nach Be-
stätigung des speziellen Importplanes, die Verteilung der SAS-
und Chiffriergeräte für die Lieferjahre zwischen ihren Verant-
wortungsbereichen ab.
Dabei hat der Bedarf der NVA an truppenüblichen SAS- und Chif-
friergeräten den Vorrang vor anderen Vorhaben.
(4) Die Übernahmen von SAS- und Chiffriergeräten beim Hersteller
und der Transport sind in Übereinstimmung mit den dafür geltenden
Bestimmungen in Verantwortung der Bedarfsträger durchzuführen.
Die technische Einsatzbereitschaft ist beim Hersteller zu über-
prüfen.
Die Organisation der Übernahme und der Transport der SAS- und
Chiffriergeräte haben in gegenseitiger Abstimmung mit minimalem
Kostenaufwand zu erfolgen.
(5) In der NVA ausgesonderte Mittel der gedeckten Führung, die
durch die Veraltung ZCO im MfIA herausgegeben wurden, werden
nach Abstimmung mit der Verwaltung ZCO im MfIA in Verantwortlich-
keit des MfNV vernichtet.
Der Verwaltung ZCO im MfIA wird ein Duplikat des Vernichtungs-
protokolls übergeben.
(6) Die Instandsetzung von SAS- und Chiffriergeräten erfolgt
prinzipiell in eigener Zuständigkeit.
Zur schnellen Wiederherstellung der Einsatzbereitschaft der SAS-
und Chiffriergeräte können in Ausnahmefällen die Instandsetzungs-
einrichtungen beider Verantwortungsbereiche gegenseitig in
Anspruch genommen werden.
(7) Bei industrieller Instandsetzungen nationaler Geräte werden
über die Verwaltung ZCO im MfIA dem Hersteller die Geräte zu-
geführt bzw. vom Hersteller zurückgeführt.
(8) Zur Berücksichtigung der Forderungen der NVA bei nationaler
Entwicklung, Produktion und Einführung von SAS- und Chiffrier-
geräten sowie sonstiger spezieller Technik koordiniert der Leiter
der Verwaltung ZCO im MfIA die wissenschaftlich-technische Zu-
sammenarbeit mit dem Chef der Verwaltung Nachrichten im MfNV.
Bei Notwendigkeit wird eine gemeinsame Arbeitsgruppe gebildet.
(9) Die Berechnung von gegenseitigen Lieferungen und Leistungen
ist der Grundlage der im jeweiligen Ministerium erlassenen
Finanzrichtlinien durchzuführen.
Die Rechnungslegung erfolgt nach erbrachten Leistung.
Eine 25%-ige quartalsweise Auslastung der geplanten Summen ist an-
zustreben.
(10) Leistungen zur Instandsetzung und der materiellen Sicher-
stellung sind Kostenpflichtig.
Ausnahmen stellen Garantieleistungen und Maßnahmen gegenseitiger
Hilfeleistungen dar.
(11) Art und Umfang von Leistungen sind entsprechend den dienst-
lichen und gesetzlichen Bestimmungen zu dokumentieren.
Vorläufige
ARBEITSORDNUNG
der Koordinierungsgruppe Nachrichten des Bezirkes
1. Stellung und Zusammensetzung
(1) Die Koordinierungsgruppe Nachrichten des Bezirkes (KGN/B)
ist ein beratendes Organ.
(2) Mitglieder der Koordinierungsgruppe sind:
a) Leiter Nachrichten des Wehrbezirkskommandos,
b) Leiter Nachrichten der Bezirksbehörde der Deutschen Volks-
polizei,
c) Leiter des Referates Zentrales Chiffrierorgan im MfIA,
d) Beauftragter der Bezirksdirektion der Deutschen Post,
e) Leiter der Bezirksnachrichtenkommandantur,
f) Leiter der Schalt- und Betriebszentrale.
(3) Der Leiter Nachrichten des Wehrbezirkskommandos leitet die
KGN/B.
(4) Bei vorübergehender Abwesenheit eines Mitgliedes nimmt ein
beauftragter Vertreter an der Arbeit der KGN/B teil.
(5) Bei Notwendigkeit können Experten zu den Beratungen der
KGN/B hinzugezogen werden.
2. Aufgaben und Befugnisse
(1) Die KGN/B nimmt in ihren Beratungen Informationen und Berich-
te ihrer Mitglieder bzw. Experten entgegen und berät über:
a) Fragen der Nachrichtenverbindungen des Zusammenwirkens im
Bezirk,
b) Abstimmung von Prinzipien und Regeln für Chiffrierverbindun-
gen des Zusammenwirkens,
c) Maßnahmen zur Nutzung und des Betreibens des Sondernetzes 1,
d) Gewährleistung der störungsfreien Arbeit militärischer funk-
elektronische Mittel sowie Maßnahmen zum Schutz ziviler
funkelektronischer Mittel,
e) effektive Nutzung der Nachrichtenverbindungen und der Mit-
nutzung des staatlichen Nachrichtennetzes im Bezirk.
(2) Zur Lösung der in Ziffer 2.(1) genannten Aufgaben bzw. Maß-
nahmen erteilt die KGN/B Empfehlungen, die den zuständigen
Organen zur Realisierung vorgeschlagen werden.
3. Arbeitsweise
(1) Die KGN/B arbeitet nach Arbeitsplänen, die für das Kalender-
jahr aufgestellt und durch die KGN/B beschlossen werden.
(2) Beratungen finden in der Regel vierteljährlich statt.
Außerplanmäßigen Beratungen können auf Antrag eines Mitglieds der
KGN/B durch den Leiter einberufen werden.
(3) Über Beratungen sind Protokolle zu führen, die den Mitglie-
dern bis vier Wochen nach der Arbeitsberatung übergeben werden.
4. Arbeitsgruppen
Zur Erfüllung spezieller Aufgaben können Arbeitsgruppen gebildet
werden, die als zeitweilige oder ständige Arbeitsorgane im Rahmen
der Aufgaben und Befugnisse der KGN/B wirken.
Im Jahr 1959 gab der Handelsminister ein Dokument heraus in der mit den angeführten Staaten Chiffriererlaubnisse erteilt wurden, oder auch verwehrt. (Die Ländernamen entsprechen der in der Zeit gültigen Bezeichnungen) In folgenden Länder wurde Chiffrierrecht vereinbart: - Indien, Irak, Guinea, VAR (Vereinigte Arabische Republiken, Ägypten, Syrien). In Ghana wurden konsularische Vereinbarung zum Chiffrierrecht getroffen. In diesen Ländern gab es Zusagen bzw. Tolerierung von chiffrierten Handelstelegrammen: - Indonesien, Burma, Jemen, Türkei, Italien, Österreich, Libanon, Island, Schweden, Norwegen, Griechenland. In diesen Ländern wurde kein Chiffrierrecht gegeben und es müssen Klartexte gesendet werden: - Frankreich, Belgien, Columbien, Sudan, Niederlande, Dänemark. In England gibt es kein Chiffrierrecht und es liegen keine Erfahrungen vor. In diesen Ländern nur die Nutzung des Mosse bzw. ACME Codes: - Uruguay, Brasilien, Argentinien .
Das Chiffrierorgan des Außenhandel ist verknüpft mit dem Auslandschiffrierorgan ACO. Es wurden im COA folgende Chiffriergeräte verwendet (1988): - T-304 LEGUAN - T-353 DUDEK (ACO Ausland) - T-310 ARGON - T-301 GRANAT - CM2 (ACO Ausland) - T-307/2 DIAMANT DUDEK Die Geräte mit dem Anhang ACO Ausland sind die Geräte die im Ausland genutzt wurden. Interessant ist das die T-301 noch 1988 eingesetzt war.
Die Chiffrierstellen der ACO erhielten die BezeichnungKabinen AURORA. Bei diesen Kabinen handelt es sich um abstrahlungssichere faradaysche Käfige. Diese Kabinen wurden in den Abmaßen 3x2 m und 5x2 m durch die UdSSR ausgeliefert. (Die Angabe der Maße bestimmt nur die Grundfläche, nicht aber die Höhe der Kabine) Die Lieferung umfasst 135 Kisten mit einem Gesamtgewicht von 20 t. Je nach Kiste hatte diese ein Gewicht von 90 bis 190 kg. Die Kabine wurde vor Ort mit Elektroschweißen in die Räume eingebaut. 1988 waren in den 97 Auslandsvertretungen nur 38 Vertretungen mit Chiffriermaschinen ausgestattet. In den Auslands- Direkt- und Vorchiffrierverfahren waren:
verwendet worden. Im Jahre 1984 wurden die vom MfNV abgegebenen 85 Maschinen durch das ZCO an die ACO-Dienststellen, die mit der Kabine AURORA ausgestattet sind, übergeben. Die T-301 CM-2 sollte ab 1988 aus den Auslandschiffrierdienststellen der Auslandsvertretungen ausgesondert werden. Die Inlandsverbindungen des ACO wurden mit den Verfahren T-310/50 ARGON, T-353 DUDEK-M und PYTHON-manuell abgedeckt.
Geheime Verschlußsache!
GVS-Nr. 68/70
Ausfertigung Blatt
Ex. Nr. 000
Weisung
für die
Mitarbeiter des Chiffrierdienstes in den Auslandsvertretungen
der Deutschen Demokratischen Republik
Geheime Verschlußsache!
GVS-Nr. 68/70
Weisung
für die
Mitarbeiter des Chiffrierdienstes in den Auslandsvertretungen
der Deutschen Demokratischen Republik
Auf Grund der Anordnung über den Chiffrierdienst des Ministeriums
für Auswärtige Angelegenheiten der Deutschen Demokratische Repu-
blik
, GVS Nr. 41/70, vom 30.1.70 wird angewiesen:
I. Grundsätze
1. Der Mitarbeiter des Chiffrierdienstes (MCD) in den Auslandsver-
tretungen der Deutschen Demokratischen Republik hat die Über-
mittlung geheimer Nachrichten zwischen den Auslandsvertretungen
und dem MfAA, MAW und Ministerrat der DDR zu gewährleisten.
2. Geheime Nachrichten, die zur Übermittlung über technische Nach-
richtenmittel vorgesehen sind oder deren sichere Überbringung
durch Kurier nicht gewährleistet ist sind zu chiffrieren.
3. Es ist verboten, auf chiffrierte übermittelte Nachrichten offen in
Schreiben oder über technische Nachrichtenmittel in der Weise Be-
zug zu nehmen, daß durch mithörende; oder mitlesende dritte Per-
sonen auf den konkreten Inhalt der chiffrierten Nachricht oder die
Bedeutung verwendeter Geheimeinheiten geschlossen werden
kann.
4. Das Recht zur Einsichtnahme in Chiffriermittel und zum Betreten
bestätigter Räume der MCD haben in der Regel nur folgende
Personen:
a) bestätigte MCD des Ministeriums für Auswärtigen Angelegen-
heiten,
b) Kontrollberechtigte des Chiffrierdienstes des MfAA,
c) Leiter der Auslandsvertretungen der DDR. Bei Abwesenheit des
Leiters der Auslandsvertretung ist dieses Recht nicht auf den
amtierenden Leiter übertragbar. Ausnahmen bedürfen der Ge-
nehmigung durch den Leiter des Chiffrierdienstes des MfAA.
5. Die Geschäftsführung des Chiffrierdienstes ist von der allgemeinen
Geschäftsführung einschließlich der VS-Nachweisführung getrennt
zu halten. Sendungen des Chiffrierdienstes sind nur vom MCD zu
öffnen.
6. Der MCD hat zu gewährleisten, daß diese Weisung durchgesetzt
und eingehalten wird.
II Auswahl und Sicherung von Räumen und Einrichtungen
1. Auswahl der Räume
1.1 Räume und Einrichtungen des Chiffrierdienstes sind so abzusi-
chern, daß ein Eindringen, die Entwendung von Chiffrierunterla-
gen, die Einsichtnahme in diese oder das Mithören von Gesprä-
chen, Vorträgen usw. über Fragen des Chiffrierwesens durch un-
befugte Personen soweit wie möglich ausgeschlossen werden.
1.2. Die für die Durchführung der Chiffrierarbeit erforderlichen Räume
sind durch die Leiter der Auslandsvertretungen und die MCD in
eigener Zuständigkeit auszuwählen. Die Räume sind möglichst in
massiven Gebäuden, in denen wenig Personenverkehr herrscht,
unterzubringen. Sie sollen möglichst in mittleren Stockwerken lie-
gen.
1.3. Zur Gewährleistung einer schnellen Übermittlung der chiffrierten
Telegramme ist es zweckmäßig, die Chiffrierräume in unmittelbarer
Nähe der Funkstelle auszuwählen.
1.4. Um das Betreten der Räume und Einrichtungen durch technisches
Personal (Handwerker usw.) einzuschränken, sind solche Räume
zu bevorzugen, in denen technische Einrichtungen wie Hauptsi-
cherungskästen, Fernsprechverteiler u. a. nicht eingebaut sind.
1.5. Macht sich auf Grund besonderer Situationen (Alarmfall) eine Ver-
legung der Räume und Einrichtungen des Chiffrierdienstes erfor-
derlich, ist bei der Auswahl der zeitweilig zu benutzenden Räume
entsprechend Punkt 1.1 zu verfahren.
2. Sicherung der Räume und Einrichtungen
Die für die Durchführung der Chiffrierarbeit erforderlichen Räume
müssen folgenden Sicherheitsbestimmungen entsprechen:
- Die Fenster sind durch Stahlgitter, welche im Mauerwerk befe-
stigt sind zu sichern.
- Das Befestigen der Fenstergitter an Holzhäusern oder -barak-
ken hat so zu erfolgen, daß ein Entfernen der Gitter von außen
nicht möglich ist.
- Die Eingangstür ist von innen mit Blech zu beschlagen oder mit
einer Gitter- oder Eisentür abzusichern.
- In die Türen sind Sicherheitsschlösser (DDR-Erzeugnisse) einzu-
bauen,
Gittertüren und bewegliche Fenstergitter sind mit Kastensicher-
heitsschlössern (DDR-Erzeugnisse) zu sichern.
- Für alle Türschlösser müssen zwei Schlüssel vorhan-
den sein. Ein Schlüssel der Außentür ist im versiegelten Behält-
nis beim Bereitschaftsdienst aufzubewahren, damit bei Abwe-
senheit des MCD ein Schlüssel jederzeit bei Katastrophen (Feu-
er, Wassereinbruch usw.) vorhanden ist. Bei Verlust eines Schlüs-
sels ist das Türschloß durch ein neues zu ersetzten bzw. zu ver-
ändern.
- Sind Fender sowie die Eingangstür und evtl. die Wände durch
eine Raumschutzanlage gesichert, so ist eine zusätzliche Absi-
cherung nicht notwendig.
- Raumschutzanlagen für die Chiffrierräume sind nur von den
MCD aus- bzw. einzuschalten. Die Anlage muß so beschaffen
sein, daß ein unkontrolliertes Ausschalten nicht möglich ist.
- Für die Entgegennahme und Aushändigung von Telegrammen
sowie für den dienstlichen Verkehr mit außenstehenden Perso-
nen ist ein Schalterfenster oder nach Möglichkeit ein Vorraum
zu schaffen. Das Schalterfenster muß von innen verschließbar
sein. Seine Größe darf ein Einsteigen nicht ermöglichen.
- Durch Anbringen von Vorhängen, Blenden, Scheibengardinen,
Mattierungen der Fensterscheiben oder andere geeignete Maß-
nahmen ist zu gewährleisten, daß Unbefugte die Einsicht in
die Chiffrierunterlagen nicht möglich ist.
- Die Zugangstür zu den Arbeitsräumen ist ständig unter Ver-
schluß zu halten.
3. Inneneinrichtung der Räume und Einrichtungen
- Die Räume sind mit der erforderlichen Anzahl an Panzer- bzw.
Stahlblechschränken oder Stahlkassetten auszustatten. Diese
müssen mit Sicherheitsschlössern (DDR-Erzeugnisse) versehen
sein.
- Stahlkassetten bzw. leicht transportierbare Panzer- oder Stahl-
blechschränke sind am Fußboden oder an der Wand mit Stein-
schrauben zu befestigen.
- Für die Panzer- oder Stahlblechschränke müssen zwei Schlüssel
vorhanden sein. Einen Schlüssel trägt der MCD ständig bei sich.
Der zweite Schlüssel ist dem Leiter der Auslandsvertretung im
versiegelten Behältnis zur Aufbewahrung zu übergeben. Bei Ver-
lust eines Schlüssels muß das Schloß verändert bzw. erneuert
werden.
Besondere Regelungen bedürfen der Genehmigung der Sek-
tion A.
- Für die Versiegelung der Arbeitsräume sowie der Panzer- oder
Stahlblechschränke oder auch Stahlkassetten müssen zwei Pet-
schafte vorhanden sein.
- Petschafte, die zur Versiegelung der Panzer- bzw. Stahlbelech-
schänke oder Kassetten benutzt werden, dürfen nicht zur Ver-
siegelung der Türen (Räume) und der VS-Post verwandt werden.
4. Bestätigung der Räume und Einrichtungen
Zwecks Bestätigung der Räume und Einrichtungen ist eine Skizze
in zweifacher Ausfertigung mit entsprechenden Erläuterungen der
Sektion A zu übersenden. Die Räume und Einrichtungen des MCD
dürfen erst benutzt werden, wenn von der Sektion A die Geneh-
migung dazu erteilt wurde. Diese Genehmigung erstreckt sich auch
auf die Benutzung der Panzer- bzw. Stahlblechschränke oder Kas-
ssetten.
5. Betreten der Räume und Einrichtungen
Zutritt zu den Räumen und Einrichtungen haben die Leiter der
Auslandsvertretungen und die Kontrollbeauftragten des Chiffrier-
dientes des MfAA. Macht sich ein Betreten der bestätigten Ar-
beitsräume durch andere Personen erforderlich, so sind folgende
Sicherheitsvorkehrungen zu treffen:
- Die Chiffrierunterlagen sind unter Verschluß zu bringen.
- Die Siegelung an Panzer- bzw. Stahlblechschränken oder Stahl-
kassetten ist unkenntlich zu machen.
- Der Aufenthalt dieser Personen in den Arbeitsräumen ist durch
den MCD ständig zu beaufsichtigen.
- Personen, die Räume und Einrichtungen des MCD betreten,
sind in einem Besucherbuch mit Angabe des Namens, der Zeit
und des Grundes durch den MCD einzutragen.
III. Aufbewahrung, Nachweisführung, Vernichtung und Beförderung
von Chiffrierunterlagen
1. Aufbewahrung
1.1. Chiffrierunterlagen sind in den bestätigten Räumen in Panzer-
und Stahlblechschränken oder Stahlkassetten aufzubewahren.
1.2. Sind für die Durchführung der Chiffrierarbeit keine bestätigten
Räume vorhanden, so sind sämtliche Chiffrierunterlagen in einer
Stahlkassette oder VS-Tasche im Panzerschrank bzw. Stahlblechschrank
des Leiters der Auslandsvertretung aufzubewahren. Die Stahlkas-
sette oder VS-Tasche ist nur mit dem persönlichen Petschaft des
MCD zu siegeln.
1.3. Chiffrierunterlagen sind getrennt von dem allgemeinen Schriftver-
kehr aufzubewahren.
1.4. Ein kollektives Verwalten von Chiffrierunterlagen ist nicht statthaft.
Es muß gewährleistet sein, daß die in den Auslandsvertretungen
tätigen Reserve-MCD nur zu den Unterlagen Zugang erhalten, die
sie unmittelbar zur Arbeit benötigen.
1.5. Beim Verlassen der Räume sind die Panzer- bzw. Stahlblechschrän-
ke oder Kassetten zu verschließen und bei längerer Abwesenheit
und nach Dienstschluß zu versiegeln.
2. Nachweisführung
2.1. Chiffrierunterlagen sind getrennt von allgemeinen Verschluß-
sachen auf Karteikarten, die ausschließlich für solche Zwecke be-
stimmt sind, nachzuweisen.
2.2. Die zur Nachweisführung benutzten Karteikarten sind als Ver-
schlußsache zu vereinnahmen.
3. Vernichtung
3.1. Die Vernichtung ist zu folgenden Terminen durchzuführen:
- Ungültige Chiffriermittel sowie Zwischenmaterial und Geheim-
texte (Arbeitsmaterial) innerhalb von 6 Tagen.
- Karteikarten für den Chiffriermittelnachweis sowie Quittungs-
bücher für die Übergabe von Chiffrierunterlagen frühestens
3 Jahre nach der letzten Eintragung oder auf Anweisung des Lei-
ters des Chiffrierdienstes des MfAA bzw. der Kontrollbeauftrag-
ten.
3.2. Die Vernichtung aller anderen Chiffrierunterlagen bzw. Rücksen-
dung erfolgt auf Weisung des Chiffrierdienstes des MfAA.
3.3. Ungültige Chiffrierunterlagen sind vor der Vernichtung entspre-
chend den Eintragungen in den Karteikarten auf ihre Vollzählig-
keit zu überprüfen.
3.4. Chiffrierunterlagen sind so zu vernichten, daß Unbefugte keinen
Einblick in diese erhalten und keine auswertbaren Überreste ver-
bleiben.
3.5. Die Vernichtung ist in der Regel von zwei MCD durchzuführen und
von diesen Unter Angabe des Datums unterschriftlich zu bestäti-
gen.
3.6. Bei besonderen Situationen ist entsprechend dem Alarmplan zu
verfahren.
4. Beförderung
4.1. Chiffrierunterlagen sind nur durch den Kurierdienst des MfAA zu
befördern.
4.2. Chiffrierunterlagen sind zum Versand doppelt zu verpacken und
nur mit dem zur Versiegelung des Arbeitsraumes zu benutzenden
Petschaft zu versiegeln.
4.3. Die äußere Verpackung hat den geltenden Bestimmungen des
Kurierdienstes des MfAA zu entsprechen.
Beispiel:
_______________________________________________________________
| Geheime Dienstpost |
| Handpost |
| Ministerium für Auswärtige |
| Angelegenheiten |
| Sektion A |
| |
| Berlin |
| MCD |
| |
4.4 Die innere Verpackung ist wie folgt zu beschriften:
_______________________________________________________________
| Geheime Dienstpost |
| Handpost |
| Ministerium für Auswärtige |
| Angelegenheiten |
| Leiter der Sektion A |
| |
| Berlin |
| Kairo |
| |
4.5. Chiffriermittel sowie die dazugehörigen Begleithefte sind getrennt
zu verpacken und zu versenden.
4.6. Die zum Versand kommenden Chiffriermittel dürfen mit keinerlei
Verbindungshinweisen oder Gültigkeitsterminen beschriftet wer-
den.
4.7. Der Empfang und die Registratur von Chiffriermitteln ist durch Un-
terschrift auf dem Chiffrebegleitheft zu bestätigen und mit näch-
ster Kurierpost an den Absender zurückzuschicken.
5. Geschäftsführung
5.1. Die MCD haben eine eigene VS-Geschäftsführung für Chiffrier-
unterlagen einzurichten.
5.2. Die Anfertigung und der Umgang mit Verschlußsachen hat auf der
Grundlage der im MfAA gültigen allgemeinen VS-Ordnung (An-
ordnung über die Anfertigung, Behandlung, Aufbewahrung und
Sicherung von Verschlußsachen) zu erfolgen.
5.3. Die Vernichtung und Löschung von Verschlußsachen des Chiffrier-
dienstes erfolgt auf Weisung des Chiffrierdienstes des MfAA.
5.4. Chiffrierunterlagen sind nach der VS-Rahmennomenklatur auszu-
zeichnen.
5.5. Als GVS sind auszuzeichnen:
- Jahresanalysen und Jahrespläne,
- Unterlagen zu Schlüsselverfahren,
- Schreiben über geplante Schlüsselverbindungen,
- andere Schriftstücke, deren Inhalte nur einem eng begrenzten
Personenkreis zur Kenntnis gelangen darf.
Manuskripte und Notizen zu den angeführten Unterlagen sind wie GVS
zu behandeln.
5.6. Als VVS sind auszuzeichnen:
- Teilberichte über die Chiffrierarbeit,
- Arbeits- und Schulungspläne,
- Berichte und Meldungen über Kontrollergebnisse, soweit sie be-
sondere Vorkommnisse enthalten oder auf Chiffriermittel, Chif-
frierverbindungen und Arbeitsmethoden des Chiffrierdienstes
eingehen,
- Übergabeprotokolle,
- Nachweisbücher und Nachweiskarten des Chiffrierdienstes,
- Schriftstücke, deren Inhalt nur einem eng begrenzten Personen-
kreis zur Kenntnis gelangen darf.
Manuskripte und Notizen zu den aufgeführten Unterlagen sind
wie VVS zu behandeln.
IV. Durchführung und Behandlung der Chiffrierkorrespondenz
1. Ausarbeitung und Behandlung der Klartexttelegramme
1.1. Klartexttelegramme sind im Telegrammstil abzufassen und müssen
folgende Angaben enthalten:
- Empfänger, Absender,
- Dringlichkeit, Geheimhaltungsgrad, Reg.-Nr., Anzahl der Aus-
fertigungen,
- Unterschrift des Unterzeichnungsberechtigen,
- Unterschrift der Schreibkraft.
Der MCD hat die Bearbeitung von Klartexttelegrammen abzuleh-
nen, wenn die genannten Angaben nicht vollständig vorhanden
sind.
1.2 Nachträgliche Veränderungen auf ausgehenden Klartexttelegram-
men müssen vom Absender abgezeichnet werden.
1.3. Dem MCD sind Klartexte wie folgt zu übergeben:
- persönlich durch den Unterzeichnungsberechtigten dazu beauftrag-
ten Mitarbeiter der Vertretung (DDR-Bürger) oder
- im versiegelten Umschlag durch Boten der Vertretung
(DDR-Bürger)
Es ist untersagt, Klartexte über Fernschreibmaschinen oder Telefon dem
MCD zuzuleiten.
1.4. Die vom MCD bearbeiteten Telegramme sind an den Empfänger
wie folgt zu übergeben:
- Überbringung durch den MCD oder
- persönliche Abholung durch den Empfänger bzw. durch einen
vom Empfänger dazu beauftragten Mitarbeiter der Vertretung
(DDR-Bürger) oder
- durch Boten der Vertretung (DDR-Bürger) im versiegelten Um-
schlag.
Es ist untersagt, zur Zustellung von Klartexttelegrammen öffent-
liche Verkehrsmittel zu benutzen.
1.5. Nach Dienstschluß sowie an Sonn- und Feiertagen werden nur
Blitz-Telegramme zugestellt. Die Zustellung erfolgt entsprechend
Punkt 1.3. und 1.4.
1.6. Dem MCD ist es untersagt, den Text der bearbeiteten Telegram-
me über Fernschreibmaschinen oder über Telefon an die Empfänger zu
übermitteln.
1.7. Die Übergabe von chiffrierten Telegrammen an das Nachrichten-
personal hat gegen Quittungsleistung unter Angabe des Datums
und der Uhrzeit zu erfolgen.
1.8. Die Übernahme von Klartexttelegrammen bzw. die Einsichtnahme
durch den Empfänger ist durch diesen unterschriftlich mit Datum
und Uhrzeit zu bestätigen.
1.9. Auf den Klartexttelegrammen, die dem Empfänger übergeben bzw.
zur Einsichtnahme vorgelegt worden, dürfen keine Angaben enthalten
sein, die auf das Chiffrierverfahren schließen lassen.
2. Aufbewahrung und Nachweisführung von Klartexttelegrammen
2.1. Klartexttelegramme sind wie Verschlußsachen zu behandeln. Die
Aufbewahrung der Klartexttelegramme erfolgt
- beim VS-Sachbearbeiter oder
- beim Versender bzw. Empfänger
2.2. Die Unterzeichnungsberechtigten sind für die Einrichtung einer
Telegrammregistratur sowie die Nachweisführung und Kontrol-
le der Klartexttelegramme in ihrem Bereich verantwortlich.
2.3. Die Klartexttelegramme sind in VS-Quittungsbüchern zu registrie-
ren. Die Aufbewahrung der Klartexttelegramme hat gesondert vom
allgemeinen Schriftverkehr zu erfolgen.
2.4. Die Vernichtung von Klartexttelegrammen erfolgt auf Anweisung
der Unterzeichnungsberechtigten. Die Vernichtung ist vom Unter-
schriftsberechtigten und vom VS-Sachbearbeiter durchzuführen
und von diesen unter Angaben des Datums unterschriftlich im VS-
Quittungsbuch zu bestätigen.
2.5. Die Unterzeichnungsberechtigten sind für eine jährliche durchzu-
führende Inventur der Klartexttelegramme verantwortlich. Das Er-
gebnis der Inventur ist dem MCD schriftlich mitzuteilen. Die Inven-
tur erfolgt in der Regel mit Stichtag 30. 11. bzw. bei der Ablösung
des Unterschriftsberechtigten. Der MCD ist berechtigt, Kontrollen
durchzuführen.
V. Informationstätigkeit
1. Vorausmeldungen an den Chiffrierdienst des MfAA sind erforderlich
über:
a) Geplante Veränderungen des Arbeitsraumes des MCD, die Ein-
fluß auf die Sicherheit haben können.
b) Vorgesehene Teilnahme von Mitarbeitern des Chiffrierdienstes
als Zeugen oder Sachverständige an Gerichtsverhandlungen.
Die Meldung muß enthalten:
- Art und Inhalt des Prozesses,
- Angabe der Personen, gegen die der Prozeß geführt wird.
2. Sofortmeldungen an den Leiter des Chiffrierdienstes des MfAA
sind erforderlich über:
a) Grobe Verstöße gegen die Grundsatzdokumente des Chiffrier-
wesens und die Sicherheitsbestimmungen zu den einzelnen
Verfahren.
b) Kompromittierung der Chiffrierunterlagen.
c) Vorkommnisse, die auf eine Gefährdung der Sicherheit des Ar-
beitsraumes und der Einrichtung der MCD schließen lassen.
Meldungen von a) - c) müssen enthalten:
- Art der Vorkommnisse,
- Sachverhalt,
- eingeleitete Maßnahmen.
d) Persönliche Veränderungen bei den MCD und ihren Familien-
angehörigen wie:
- beabsichtigte Verlobung, Eheschließung, Ehescheidung
- Wohnungswechsel
- eingeleitete Disziplinar-, Partei- und gerichtliche Strafen
- Republikflucht
- Verbindungen nach Westberlin, Westdeutschland und ande-
ren kapitalistische Ländern.
e) Persönliche Veränderungen bei sonstigen nahen Verwandten
und Bekannten der MCD wie:
- Republikflucht
- gerichtliche Strafen
- Verbindungen nach Westberlin, Westdeutschland und ande-
ren kapitalistischen Ländern.
f) Ausscheiden von Reserve-MCD.
3. Private Reisen von MCD im Gastland außerhalb des Dienstortes
bedürfen der Zustimmung des Leiters der Auslandsvertretung und
des Leiters des Chiffrierdienstes des MfAA. Die Meldungen über die
geplante Reise hat mindestens 8 Tag vor Antritt zu erfolgen.
4. Jährlich sind dem Chiffrierdienst des MfAA zu übersenden:
4.1. Jahresbericht
Der Jahresbericht muß folgende Punkte enthalten:
a) Die Sicherheit des Chiffrierraumes und des Stahlschrankes.
b) Erfüllungsstand über Vollzugsmeldung auf Grund durchgeführ-
ter Kontrollen.
c) Vollzähligkeit, Zustand der Lagerung der Chiffrierunterlagen,
Stand der Nachweisführung.
d) Behandlung und Nachweisführung der Klartexttelegramme
durch die Unterzeichnungsberechtigten.
e) Ergebnis der Stichprobenkontrolle offener Telegramme.
f) Einschätzung des Standes der festgelegten Qualifizierungs-
maßnahmen.
g) Einschätzung der eigenen fachlichen Arbeit.
h) Vorschläge und Hinweise zur Verbesserung der Arbeit des
Chiffrierdienstes und der MCD in den Auslandsvertretungen.
i) Einschätzung der Arbeit der Reserve-MCD.
j) Fragen der Zusammenarbeit auf dem Gebiet des Chiffrierdien-
stes
- mit der Leitung und den Unterzeichnungsberechtigten der
AV,
- mit anderen Chiffrierdiensten.
k) Statistik über Querverbindungen (Anzahl der Telegramme und
Gruppen getrennt nach Ein- und Ausgang).
4.2. Der Jahresbericht ist so abzuschließen, daß er bis zum 30. 11. des
jeweiligen Jahres dem Leiter des Chiffrierdienstes im MfAA vor-
liegt.
4.3. Der Jahresbericht ist dem Leiter der Auslandsvertretung zur Kennt-
nisnahme vorzulegen und abzeichnen zu lassen.
4.4. Der Jahresbericht ist in zweifacher Ausfertigung anzufertigen.
Das 1. Exemplar erhält der Leiter des Chiffrierdienstes.
Das 2. Exemplar verbleibt beim MCD.
5. Jahresinventur des Schriftverkehrs
5.1. Vom MCD ist jährlich eine Inventur aller GVS, VVS und VD-Unter-
lagen durchzuführen.
5.2. Alle Schriftstücke sind vom MCD getrennt nach Ein- und Ausgang
auf einer Inventurliste (Vordruck) zu erfassen. Die Inventurlisten
sind bis zum 30. 11. des jeweiligen Jahres dem Leiter des Chiffrier-
dienstes zu übersenden.
6. Petschaftsinventur
6.1. Vom MCD ist jährlich eine Inventur der Petschafte durchzuführen.
6.2. Die Petschaftsinventur ist vom MCD auf einem Abdruckblatt (zwei
mal für jedes Petschaft) bis zum 30. 11. des jeweiligen Jahres dem
Leiter des Chiffrierdienstes zu übersenden.
6.3. Die Petschafte des MCD dürfen nicht in der Inventurliste für die
VS-Hauptstelle erschienen.
Schlußbestimmungen
Diese Weisung tritt am 1. 3. 70 in Kraft.
Gleichzeitig wir die Arbeitsanweisung für die Mitarbeiter des Chif-
frierdientes in den Unterabteilungen der Abteilung A des Ministeriums
für Auswärtige Angelegenheiten der Deutschen Demokratischen Repu-
blik im Ausland
, GVS Nr. 233/58, vom 1. 6. 1958 außer Kraft gesetzt.
Berlin, den 1. 3. 1970
Bestätigt:
gez. Reißig gez. Kath
Leiter der Abt. Verbindungen Leiter der Sektion A
15
Vertrauliche Verschlußsache
ACO 00/ 49/84
1. Ausfertigung 4 Blatt
Arbeitsanweisung
für Mitarbeiter des ACO in den Botschaften und anderen Einrich-
tungen der DDR im Ausland zur Organisation und Gewährleistung
der Aufgaben in besonderen Situationen
I. Die Maßnahmen dieser Arbeitsanweisung treten auf Weisung
des Leiters der Botschaft oder des Leiters des Zentrums
für Auslandsverbindungen (ZAV) bei besonderen Situationen
in Kraft.
II. Die Arbeitsanweisung stellt eine Ergänzung zum Alarmplan
der Botschaft dar und dient
- der Sicherung der Chiffrierverbindungen mit dem ACO
- dem Schutz der Unterlagen und der Arbeit des Mitarbeiters
des ACO.
III. Die Alarmierung erfolgt entsprechend den Stufen der Ein-
satzbereitschaft.
1. Erhöhte Einsatzbereitschaft (EE):
Gewährleistung der Möglichkeit einer sofortigen Verbin-
dungsaufnahme (Botschaft - ACO und ACO - Botschaft);
ständige Anwesenheit in der Dienststelle oder Wohnung;
kurzzeitige Abmeldungen im Interesse der Erfüllung der
Gesamtaufgaben sind je nach Situation unter Angabe der
voraussichtlichen Zeit der Abwesenheit möglich. Das
Stadtgebiet darf nicht verlassen werden.
2. Volle Einsatzbereitschaft (VE):
Sicherung einer ständigen Verbindung zum ACO;
ständige Anwesenheit in der Dienststelle.
IV. Die Herstellung der Einsatzbereitschaft ist telegrafisch
an den Leiter des ACO zu melden bzw. zu bestätigen:
- EE bei nächster regulären Verbindung
- VE als Sofortmeldung.
V.
1. Bei unmittelbarer Gefahr für die Sicherheit des Raumes
und der Unterlagen sind in Absprache mit dem Leiter der
Botschaft oder wenn dies nicht möglich ist, eigenverant-
worlich, alle nicht zur Arbeit benötigten Unterlagen
in folgender Reihenfolge zu vernichten:
- Zirkularhefte
- alle Telegramklartexte
- bereits verwendete Schlüsselunterlagen und Zwischen-
material
- in Benutzung befindliche Chiffrehefte
- alle anderen Unterlagen mit Vertraulichkeitsgrad
Ist Chiffriertechnik vorhanden, sind zu vernichten:
- VS-Baugruppen
- Bedienungsanweisungen
- allgemeine Baugruppen, einschließlich Stromversorgung
2. Die Vernichtung ist mit nächster Möglichkeit an den
Leiter des ACO mitzuteilen.
Das Protokoll muß enthalten:
- Auf wessen Weisung wurde was vernichtet
- Wann erfolgte Vernichtung
- Wer führte die Vernichtung durch
- Unter welchen Bedingungen erfolgte Vernichtung
(Ort, Art und Weise).
VI.
1. Das individuelle Chiffriermaterial dient der Sicherung
der Verbindung zum ACO. Es ist mit allen Mitteln vor
Verlust zu schützen.
Der Schutz kann in einer rechtzeitigen Auslagerung oder
auch im Tragen von Chiffrierheften am Körper bestehen.
Dazu können diplomatische Mitarbeiter einbezogen werden.
An den Auslagerungsort sind Mindestanforderungen in Fragen
Sicherheit zu stellen (Absicherung, keine unkontrollier-
bare Zutrittsmöglichkeit, Sicherheitsbehältnis für Material,
keine Einsicht Außenstehender in Chiffrierarbeit).
Der Leiter des ACO ist über die Durchführung von Maßnahmen
im Sinne dieses Punktes zu informieren.
Die Information muß enthalten:
- Zeitpunkt und Art der Maßnahme
- Angaben zum Auslagerungsort bzw. den eingesetzten diplo-
matischen Mitarbeitern
- Seriennummern des betreffenden Chiffriermaterials
- Sicherungsmaßnahmen für Chiffriermaterial
Das Reservematerial des AC0 (verpackt, Aufschrift Nur
auf Weisung öffnen
) ist nur auf Weisung des Leiters
des ACo zu nutzen bzw. auszulagern. Die Mitteilung über
seine Anwendung erfolgt analog VI.4.
2. Eine Vernichtung von individuellen Chiffriermaterial,
außer den in Arbeit befindlichen Heften entsprechend
Punkt V.1., erfolgt nur auf Weisung des Leiters des ACO.
3. Der teilweise oder vollständige Verlust bzw. die Vernich-
tung von Chiffriermaterial ist dem Leiter des ACO unver-
züglich mitzuteilen.
a) teilweiser Verlust/Vernichtung:
Chiffriert mit genauen Angaben zum Material und zu
den Ursachen und Bedingungen.
b) vollständiger Verlust:
- chiffriert über befreundete Botschaft
- offen per OT oder Telefon (Berlin 233 1305) durch
folgenden Text: Lieferung stornieren. Name
c) vollständige Vernichtung:
- chiffriert über befreundete Botschaft
- offen per OT oder Telefon (Berlin 233 1305) durch
folgenden Text: Erbitte Neulieferung. Name
4. Muß die Arbeit mit einem Heft außerhalb der laufenden
Reihenfolge aufgenommen werden, ist im Kopf des Telegramms,
nach Datum und Uhrzeit, die Seriennummer des entsprechenden
Heftes zu setzen.
Beispiel
+Kairo+
Blitz-N 13/142 22110800 13007
VII.
1. Nach Aufhebung der Stufe der Einsatzbereitschaft ist
eine schriftlicher Bericht anzufertigen. In ihm sind alle
Probleme, die die Sicherheit im Verbindungswesen, Fragen
der Einsatzbereitschaft sowie erforderliche Maßnahmen
zur Wiederherstellung der Sicherheit und Einsatzbereit-
schaft betreffen, zu erfassen. Der Bericht ist an den
Leiter des ACO zu senden.
2. Die Arbeitsanweisung tritt mit Wirkung vom 1. 8. 1984
in Kraft.
Gleichzeitig sind außer Kraft gesetzt und falls vorhanden
zu vernichten:
- Alarmstufenplan - GVS 364/68
- Instruktionen zur Einleitung vom Maßnahmen in besonderen
Situationen - VVS 363/68
- individuell vorliegende Alarmpläne
- weiter, vor dem 1. 8. 1984 übermittelten Festlegungen
zur Arbeit unter besonderen Bedingungen.
Berlin, den 16. 7. 1984
K l u g
Leiter ACO
CDP Chiffrierorgan der Deutschen Post (CDP)
Das Chiffrierorgan der Deutschen Post (DP) regelte alles im Chiffrierverkehr der DP. Beispiel einer Verbindungsnummer 67110-60204 Ist die Chiffrierverbindung zwischen der Bezirksamt der DP (BDP) und dem Post und Fernmeldeamt (PFA). in der Verbindungsnummer ist verzeichnet das Chiffrierverfahren: TAPIR/PYTHON. Als Codiermittel wurden im CDP eingesetzt: Typ 355a, 355b, 357, 360 sowie SAPAD-71. Als Chiffriergeräte sind verzeichnet die T-310/50 ARGON.
Verpflichtung
Ich, Unterzeichner, verpflichte mich, über alle mir im
Zusammenhang mit der Bearbeitung von Verschlußsachen und
Chiffrierarbeiten zur Kenntnis gelangenden Tatsachen und
Angaben zu schwiegen, unbefugten Personen weder mündlich
noch schriftlich, noch in einer anderen Form oder Art
Kenntnis zu geben oder Kenntnis zu bringen.
Mein persönliches Verhalten so einzurichten, daß ich nicht
in die Lage versetzt werden kann, die Geheimhaltungspflichten
zu verletzen.
Diese Verpflichtung ist ohne zeitliche Begrenzung und
bindet mich auch für die Zeit nach meinem Ausscheiden
aus dem Ministerium für Staatssicherheit.
Über die strafrechtlichen Folgen der Verletzung dieser Ver-
pflichtung und über die Paragraphen 97 - 100; 103: 219;
245/246; 263; 272 -274 des Strafgesetzbuches (StGB) der
Deutschen Demokratischen Republik vom 12. Januar 1968 bin
ich ausdrücklich belehrt worden.
Ich bestätige gleichzeitig mit meiner Unterschrift, von der
Ordnung bzw. von den Erläuterungen zur Arbeit mit Chiffrier-
mitteln Kenntnis genommen zu haben.
Besteht der Verdacht, daß Personen das Ansinnen stellen, die
Geheimhaltungspflicht zu verletzen, so habe ich meinem vor-
gesetzten sofort Meldung zu erstatten.
Berlin, den ......... 19...
..................
(Vor- und Zuname)
Dienstbereich:
Vermerk:
Abteilung III/N Berlin, den ............... Verpflichtung beim Ausscheiden aus den Chiffrierdienst Ich verpflichte mich, nach meinem Ausscheiden aus dem Chiffrier- dienst: 1. Über die Zugehörigkeit zum Chiffrierdienst gegenüber allen Personen einschließlich Familienangehörigen strengstes Stillschweigen zu wahren und ihnen keine Mitteilungen über die Chiffrierarbeit, Arbeitsmittel, Arbeitsmethoden, Korrespon- denzen usw. in schriftlicher, mündlicher oder anderer Form zu geben; 2. Die nächste Dienststelle des MfS zu Informieren, wenn Personen an mich herantreten und den Verdacht erregen, daß sie sich für meine ehemalige Tätigkeit im Chiffrierdienst interessieren. Ort Datum Unterschrift
Zusatzverpflichtung Mir wurde die Berechtigung für den Umgang mit Chiffriermaterial im/in ..................................................................... und die Berechtigung zur Kenntnisnahme von Staatsgeheimnissen des Chiffrier- wesens dieses Bereiches erteilt. Zusätzlich zu meiner eingegangen Verpflichtung zur Wahrung und Sicherung von Staatsgeheimnissen, entsprechend Abschnitt 5.2. derOrdnung über die Organisation der VS-Arbeit im Ministerium für Staatssicherheit (VS-Ordnung vom 1. Januar 1975, VVS MfS 008-1/75, gehe ich nachstehende Verpflichtung ein: Ich, ..................... ..................... (Name , Vorname) (Personenkennzahl) verpflichte mich: 1. über meine Tätigkeit im Chiffrierwesen gegenüber allen Unbefugten streng- stes Stillschweigen zu wahren und ihnen keinerlei Informationen über das Chiffrierwesen zu geben. Unbefugte sind Personen, die keine Berechtigung zur Kenntnisnahme von Informationen über das Chiffrierwesen besitzen. Personen, die die Berechti- gung zum Zugang zu Informationen des Chiffrierwesens besitzen, dürfen sol- che Informationen nur in dem zur Erfüllung ihrer Aufgabenerforderlichen Umfang erhalten. Im Zweifelsfall ist vorher bei dem Leiter, in dessen Verant- wortungsbereich das Chiffrierverfahren zur Anwendung gelangt, die Geneh- migung zur Auskunftserteilung einzuholen. 2. keinerlei Gegenstände und Dokument, die vergegenständlichte Geheim- nisse des Chiffrierwesens enthalten oder darstellen, aus der Dienststelle zu entfernen, soweit nicht die Genehmigung des zuständigen Leiters vorliegt. 3. meinen Vorgesetzten im Chiffrierwesen sofort in Kenntnis zu setzen, wenn Personen an mich herantreten und den Verdacht erregen, daß sie sich für des Chiffrierwesen interessieren. 4. keine Fotoapparate, Tonbandgeräte, Diktiergeräte oder sonstige Geräte die zur Speicherung oder Vervielfältigung von Informationen dienen können zu privaten Zwecken in die Einrichtungen des Chiffrierwesens mitzubringen oder private Radio- und Fernsehapparate in Einrichtungen des Chiffrier- wesens zu betreiben. 5. alle mir zur Kenntnis gelangten Verletzungen der Geheimhaltungspflicht und jeden diesbezüglichen Verdacht meinen Vorgesetzten im Chiffrierwesen zur Kenntnis zu geben. Ich bin mir bewußt, daß ich bei Verletzung dieser Zusatzverpflichtung nach den geltenden gesetzlichen Bestimmungen (wie in der Verpflichtung zur Wahrung und Sicherung von Staatsgeheimnissen) zur Verantwortung gezogen werden. ....................................... ........................... (Ort, Datum) (Unterschrift) Verpflichtung durchgeführt: ........................... (Unterschrift Funktion) Halbjährliche Belehrung ___________________________________________________________________________________ Datum Unterschrift Datum Unterschrift FA 5141
Hauptabteilung I
GVS-o130 MfS E 47/86
004 * Ex.
Dienstanweisung Nr. I/1/86
zur politisch-operativen Sicherung des SAS-und Chiffrierdienstes
in der Nationalen Volksarmee und den Grenztruppen der DDR
Hauptabteilung I Berlin, 10. November 1986
Geheime Verschlußsache
GVS-o130
MfS-Nr. E 47/86
004 * Ausf. Bl.1 bis 17
Dienstanweisung Nr. I/1/86
zur politisch-operativen Sicherung des SAS und Chiffrier-
dienstes in der Nationalen Volksarmee und den Grenztruppen
der DDR
__________________________________________________________
Die politisch-operative Sicherung des SAS- und Chiffrier-
dienstes in der Nationalen Volksarmee und den Grenztruppen
der DDR (im folgenden SCD bezeichnet) erfolgt auf der Grund-
lage der Dienstanweisung Nr. 3/84 des Ministers in Zusammen-
arbeit der Abteilung XI und den Diensteinheiten der Haupt-
abteilung I.
Zur einheitlichen Gestaltung der politisch-operativen Arbeit
sowie zur Festlegung der Verantwortlichkeit beider Dienst-
einheiten haben die Leiter der Abteilung XI des MfS und der
Hauptabteilung I am 29. 4. 1986 eine Koordinierungsverein-
barung abgeschlossen.
Zur politisch-operativen Sicherung des SCD
w e i s e i c h a n:
1. Die politisch-operative Sicherung der im SCD der NVA und
der Grenztruppen der DDR eingesetzten Kräfte sowie der Ob-
jekte und Einrichtungen des Chiffrierwesens, einschließlich
der angewandten Chiffriertechnik und -mittel, ist mit dem
Ziel durchzuführen, alle Angriffe des Feindes gegen das
Chiffrierwesen abzuwehren sowie im Zusammenwirken mit den
Kommandeuren Einfluß auf die Sicherheit, Ordnung und stän-
dige Erhöhung der Geheimhaltung bei der Nutzung technischer
Nachrichtenmittel einschließlich der Einhaltung der Bestim-
mungen der gedeckten Truppenführung zu nehmen.
1.1. Die politisch-operative Sicherung des SCD hat in ka-
meradschaftlicher und wirkungsvoller Zusammenarbeit mit der
Abteilung XI des Ministeriums für Staatssicherheit und den
Abteilungen XI der Bezirksverwaltungen zu erfolgen.
Die gegenseitige Unterstützung ist durch zielgerichteten
Einsatz der IM/GMS, abgestimmte Nutzung der operativen Mit-
tel und Methoden sowie planmäßiges politisch-operatives Zu-
sammenwirken mit den Streitkräften zur Sicherung der
- Kräfte des SCD;
- Objekte und Einrichtungen, in denen SAS- und Chiffrier-
mittel sowie -technik untergebracht sind;
- Wohn-, Freizeit- und Interessenbereiche
zu gewährleisten.
Im Prozeß der Zusammenarbeit sind insbesondere erforderlich
die
- Bestimmung und politisch-operative Durchdringung der
Schwerpunktebereiche;
- zweckmäßige Dislozierung und der schwerpunktorientierte
Einsatz der operativen Kräfte;
- ständige Klärung der Frage Wer ist wer
die Durchführung
Operativer Personenkontrollen und die qualifizierte Bear-
beitung Operativer Vorgänge;
- Einflußnahme auf die Durchsetzung der staatlichen Anord-
nungen und der militärischen Bestimmungen über Sicherheit,
Ordnung und Geheimnisschutz im Chiffrierwesen sowie
- Gewährleistung des politisch-operativen Zusammenwirkens
mit den Chefs, Kommandeuren und Leitern der NVA und der
Grenztruppen der DDR.
2. Politisch-operative Verantwortungsbereiche der Abtei-
lungen XI und der Hauptabteilung I
________________________________________________________
2.1. Die politisch-operative Verantwortungsbereiche der
Abteilung XI und der Hauptabteilung I für die politisch-
operative Sicherstellung der Kräfte und Mittel des SCD im
Ministerium für Nationale Verteidigung sowie in den Trup-
penteilen, Einheiten und Einrichtungen der Nationalen
Volksarmee und der Grenztruppen der DDR sind in der Anla-
ge 1 zu dieser Dienstanweisung festgelegt.
2.2 Die Leiter der Abteilungen und selbständigen Unterab-
teilungen der Hauptabteilung I haben jährlich die Aktuali-
tät der in der Anlage 1 getroffenen Festlegungen zu über-
prüfen. Vorschläge zu notwendigen Veränderungen der poli-
tisch-operativen Verantwortungsbereiche sind mir jährlich
bis zum 31. 10. zu unterbreiten.
3. Verantwortung für die Bestätigung von Kräften des SCD
3.1. Die Kräfte des SCD werden grundsätzlich im Ergebnis
von Sicherheitsüberprüfungen von den Leitern der Abtei-
lungen XI bestätigt, unabhängig davon, in welchem Verant-
wortungsbereich der Einsatz erfolgt.
Für die Einleitung und Durchführung der Sicherheitsüber-
prüfungen sind die Leiter der Abteilungen XI verantwort-
lich.
Die Durchführung von Sicherheitsüberprüfungen zu aktiv er-
faßten Personen hat, soweit keine andere Vereinbarung
zwischen den Diensteinheiten getroffen wurde, gemäß Richt-
linie Nr. 1/82 des Ministers von der erfassenden Dienst-
einheit zu erfolgen.
Zur Entscheidungsfindung sind dem Leiter der Abteilung XI
die operativen Unterlagen, operativen Handakten, der IM-
Vorgang Teil I bzw. die GMS-Akte zeitweilig zu übergeben.
3.2. Die Leiter und Mitarbeiter der Diensteinheiten der
Hauptabteilung I haben die Abteilungen XI bei der Durch-
führung der Sicherheitsüberprüfung zu unterstützen
durch
- Einflußnahme auf die Chefs, Kommandeure und Leiter zur
rechtzeitigen und qualifizierten Auswahl von Kadern;
- zielgerichteten Einsatz der IM/GMS zur Personenauf-
klärung;
- Beschaffung offizieller Materialien und Kaderunter-
lagen.
4. Verantwortung für die politisch-operative Sicherung
der Kräfte des SCD
______________________________________________________
Die Kräfte des SCD gemäß Anlage 1/Teil II sind durch die
dafür zuständigen Diensteinheiten der Hauptabteilungen I
politisch-operative zu sichern.
4.1. Kräfte des SCD entsprechend Anlage 1/Teil II in den
Dienstverhältnissen
Berufsunteroffizier
Fähnrich
Offizier
sind in den Sicherungsvorgängen der Diensteinheiten der
Hauptabteilung I zu erfassen. Die bei den Abteilungen XI
geführten operativen Handakten (Sicherungsakten) zu die-
sen Kräften haben die zuständigen Mitarbeiter der Dienst-
einheiten der Hauptabteilung I zu übernehmen.
Periodisch ist im Abstand von 3 Jahren über die Einleitung
von Wiederholungsüberprüfungen und die dazu durchzuführen-
den Maßnahmen zu entscheiden. Die Entscheidung ist zu do-
kumentieren.
4.2. Zur Senkung des Arbeitsaufwandes bei der Erfassung
von Kräften des SCD in den Dienstverhältnissen
Grundwehrdienst
Soldat und Unteroffizier auf Zeit
aus den Bereichen gemäß Anlage 1/teil II sind die Leiter
der Unterabteilungen der Hauptabteilung I berechtigt, mit
den Leitern der Abteilung XI schriftlich zu vereinbaren,
daß diese Kräfte während des Wehrdienstes für die Abtei-
lung XI erfaßt bleiben. In diesen Fällen wird von der Ab-
teilung XI der Bestätigungsvorschlag bzw. der Übersichts-
bogen mit der schriftlichen Zustimmung zur Durchführung
der politisch-operativen Sicherungsmaßnahmen an die zustän-
dige Diensteinheit der Hauptabteilung I übergeben. Ver-
bleibt die Erfassung sowie die Sicherungsakte bei der Ab-
teilung XI, hat diese bei persönlichen Veränderungen
(z.B. Eheschließungen) Wiederholungsüberprüfungen durch-
zuführen.
Bei politisch-operativer Notwendigkeit (z.B. geplante
Werbung, operative Bearbeitung) ist zu vereinbaren, die
Erfassung durch die Abteilung XI zugunsten der Hauptabtei-
lung I zu löschen. In diesem Falle ist die operative Hand-
akte/Sicherungsakte der Abteilung XI an die Diensteinheit
der Hauptabteilung I zu übergeben.
5. Maßnahmen der politisch-operativen Sicherung der
Kräfte des SCD
____________________________________________________
5.1. Die Kräfte des SCD sind entsprechend den politisch-
operativen Erfordernissen planmäßig in den Prozeß der
Klärung der Frage Wer ist wer
einzubinden.
Die dazu erforderlichen Informationen sind durch den Ein-
satz der operativen Kräfte und Mittel, vorrangig durch
zielgerichteten personengebundenen Einsatz der IM und
GMS in den Dienst-, Wohn- und Freizeitbereichen, zu er-
arbeiten.
Darüber hinaus sind die IM/GMS entsprechend ihren Voraus-
setzungen und Möglichkeiten spezifisch zu Problemen des
Chiffrierwesens auf der Grundlage der Anlage 2 zu beauf-
tragen.
5.2. Beim Vorliegen der erforderlichen Voraussetzungen
bei Kräften des SCD gemäß Anlage 1/Teil II sind in Verant-
wortung der Leiter der Diensteinheiten der Hauptabtei-
lung I
- Wiederholungsüberprüfungen gemäß meiner Dienstanwei-
sung Nr. I/5/83 durchzuführen;
- Operative Personenkontrollen gemäß Richtlinie Nr. 1/81
einzuleiten oder
- Operative Vorgänge gemäß Richtlinie Nr. 1/76 zu er-
öffnen.
Dazu haben mit dem zuständigen Leiter der Abteilung XI
Abstimmungen zur Regelung der Zusammenarbeit und Koordi-
nierung des Informationsaustausches sowie des politisch-
operativen Zusammenwirkens mit den Kommandeuren und Lei-
tern zu erfolgen.
5.3. Enthält das operative Ausgangsmaterial Informationen
über das Chiffrierwesen (entsprechend den Festlegungen der
Anlage 3), ist dieses unabhängig von der Abteilung XI zur wei-
teren Bearbeitung zu übergeben.
Die zuständige Abteilung XI ist ebenfalls über besondere
Vorkommnisse im Chiffrierwesen entsprechend Anlage 3 zu
informieren.
Bei der Klärung und Bearbeitung dieser Vorkommnisse und
Sachverhalte sind die Abteilung XI zu unterstützen.
5.4. Vorkommnisse mit Kräften des SCD entsprechend Anla-
ge 1/teil II sind sie nicht den Festlegungen
unter Ziffer 5.3. entsprechen, eigenverantwortlich durch
die Diensteinheiten der Hauptabteilung I zu klären.
6. Bestätigung für den SCD zum Studium in der DDR und im
sozialistischen Ausland
________________________________________________________
Die für ein Studium an den in der Anlage 4 aufgeführten
Lehreinrichtungen vorgesehenen Offizieren und Offiziers-
schüler werden von den Leitern der Abteilung XI für
den SCD bestätigt.
Die Abteilung XI sind bei der Aufklärung von Kandidaten
durch ziel- und personengebundenen Einsatz der IM/GMS,
Übergabe von Auskunftsmaterial sowie zeitweise Übergabe
der operativen Handakten, des IM-Vorganges, Teil I bzw.
der GMS-Akte zu unterstützen.
6.1. Die Leiter und Mitarbeiter der Diensteinheiten der
Hauptabteilung I habe politisch-operativen Einfluß auf
die Kommandeure und Kaderorgane zur qualifizierten Aus-
wahl kaderpolitisch geeigneter Offiziere für das Studium
sowie zur vollständigen und termingerechten Übergabe
der Unterlagen der Streitkräfte, gemäß DV 040/0/010, 20
Monate vor Studiumbeginn, an das Zentrale Chiffrierorgan
(Abteilung XI) zu nehmen.
6.6. Bis zum 30. 11. des Jahres vor Studiumbeginn sind
zwischen den Diensteinheiten der Hauptabteilung I und
den Abteilungen XI die für das Studium vorausgewählten
Offizier namentlich abzustimmen und die Verantwortlich-
keit für die Durchführung von Maßnahmen zur Sicherheits-
überprüfung zu vereinbaren.
Eine weitere Abstimmung zum Stand der Realisierung der
durch beide Seiten durchzuführenden Maßnahmen zur Sicher-
heitsüberprüfung hat bis zum 1. 3. des Jahres des Studien-
beginns zu erfolgen.
Die Abteilung XI übergeben bis zum 1. 6. des Jahres des
Studienbeginns die Überprüfungsergebnisse mit der Bestäti-
gung für die Ausbildung im SCD den dafür zuständigen
Diensteinheiten der Hauptabteilung I.
Die Leiter der Diensteinheiten der Hauptabteilung I habe
die ihnen übertragenen Aufgaben gemäß meiner Dienstanwei-
sung Nr. I/5/83, Ziffer 12, 14 und 15 durchzuführen.
6.3. Für Offiziersschüler, die für ein Studium Nachrich-
tenwesen/SCD an Offiziershochschulen der Streitkräfte der
Warschauer Vertragsstaaten im sozialistischen Ausland aus-
gewählt wurden, gelten die Festlegungen meiner Dienstan-
weisung Nr. I/5/83, Ziffer 11, 14 und 15.
6.4. Die Unterlagen der Offiziersschüler der OHS Ernst
Thälmann
- Sektion Nachrichten - sind bis zum 30.11. des
Jahres des Studienbeginns der Abteilung XI der BV Dresden
zur Bestätigung für den SCD zu übersenden. Die Bestätigung
dieser Kräfte erfolgt durch den Leiter der Abteilung XI
der BV Dresden bis zum 31.5. des 1. Lehrjahres.
6.6. Wird ein Kandidat im Ergebnis der Überprüfung der
Abteilung XI nicht für den SCD bestätigt, erfolgt die
Übergabe des erarbeiteten Materials an die zuständige
Diensteinheit der Hauptabteilung I.
6.6 Gemäß meiner Dienstanweisung Nr. I/5/83, Ziffer 15
sind die operativen Handakten/Sicherungsakten der Kräfte
des SCD von
- Auslandsstudenten an die HA I/Abteilung Äußere Abwehr,
- Studenten der Sektion MTN der Hochschule für Verkehrs-
wesen Friedrich List
an die HA I/MfNV, UA MAK über
BV Dresden
zu übersenden.
Die Kader sind für die Zeit des Studiums im Sicherungs-
vorgang dieser Diensteinheiten zu erfassen. Nach dem
Studium sind die Erfassungen zugunsten der zuständigen
Diensteinheit zu löschen und die operative Hand- und
Sicherungsakten diesen zu übersenden.
7. Herauslösung aus dem SCD
Vorgesehene Herauslösungen aus dem SCD aus politisch.-
operativen und anderen Gründen sind, unabhängig von der
Verantwortlichkeit gemäß Anlage 1, zwischen den Leitern/
Mitarbeitern der Diensteinheit der Hauptabteilung I
und den Abteilungen XI abzustimmen.
7.1. Beim Verbleiben des ehemaligen Angehörigen des SCD
in der NVA oder den Grenztruppen der DDR ist zwischen den
Leitern der Abteilung XI und der Diensteinheit der Haupt-
abteilung I der Inhalt und der Zeitraum der Durchführung
operativer Kontrollmaßnahmen zu vereinbaren.
Bei Kräften des SCD aus dem Bereich gemäß Anlage 1/teil I
ist darüber hinaus der Termin der Übergabe der operativen
Handakte (Sicherungsakte) bzw. eines Auskunftsberichtes
der Abteilung XI an die Diensteinheit der Hauptabtei-
lung I festzulegen sowie über die Übernahme von IM bzw.
GMS durch die Diensteinheit der Hauptabteilung I nach
Einsichtnahme in den Vorgang bzw. die Akte zu entscheiden.
8. Versetzung in die Reserve, Entlassung aus dem
Wehrdienst
___________________________________________________________
bei Versetzung von Kräften des SCD in die Reserve ist
zwischen den Leitern/Mitarbeitern der Diensteinheiten
der Hauptabteilung I und den Abteilungen XI über die Auf-
nahme des Kaders in die Reserve des SCD zu beraten.
8.1. Bei Versetzung von Kräften des SCD gemäß Anlage 1/
Teil II in die Reserve ist ein Abschlußbericht (Schwer-
punkte nach Anlage 5) zu erarbeiten. In diesem sind die
Ergebnisse der Beratung mit der Abteilung XI über die
Aufnahme in die Reserve des SCD zu dokumentieren.
Die operative Handakte mit dem Abschlußbericht ist der
zuständigen Abteilung XI zu übersenden.
8.2. Nach Entlassung/Versetzung in die Reserve ist die
zuständige Abteilung XI für die Durchführung der erfor-
derlichen politisch-operativen Kontroll- und Sicherungs-
maßnahmen verantwortlich.
9. Verantwortung für die politisch-operative Sicherung
der Chiffriereinrichtungen
__________________________________________________________
9.1. Die Abteilung XI sind für
- die Abnahme und Bestätigung der stationären und mobilen
Einrichtungen sowie der Räume des SCD,
- die Kontrolle der Chiffriermittel und -dokumente,
- die politisch-operative Sicherstellung der stationären Ein-
richtungen des Chiffrierwesens sowie der SAS- und
Chiffriergerätesatzes der Verbände und Truppenteile
verantwortlich.
9.2 Die Diensteinheiten der Hauptabteilung I sind für
die politisch-operative Sicherung
- der Chiffrierstellen
im Grenzgebiet,
in Führungsfahrzeugen,
schiffen und Booten,
Flugzeugen und anderer
Kampftechnik sowie
- der dort eingesetzten Kräfte
verantwortlich.
10. Zutrittsberechtigungen für die Einrichtungen des SCD
Das Betreten der Einrichtungen des SCD ist nur mit der
Berechtigungskarte der Linie XI in Verbindung mit dem
Dienstausweis des MfS gestattet. Die Beschaffung, Aus-
gabe, Nachweisführung und Verlängerung der Berechtigungs-
karten hat der Leiter der Arbeitsgruppe des Leiters der
Hauptabteilung I zu gewährleisten.
10.1. Die zuständigen Leiter /Mitarbeiter der Hauptabtei-
lung I können Einrichtungen des SCD gemäß Anlage 1/Teil II
jederzeit mit den obengenannten Dokumenten betreten.
10.2. Die Leiter/Mitarbeiter der Hauptabteilung I dürfen
die Einrichtungen des SCD gemäß Anlage 1/Teil I mit den
obengenannten Dokumenten nur bei
- Gefahr in Verzuge,
- Verdunklungsgefahr,
- Verdacht auf Straftaten sowie
- unter Übungs- und Manöverbedingungen und
nach Abstimmungen mit dem Leiter der zuständigen
Abteilung XI betreten.
Über das Betreten ist die zuständige Abteilung XI in
jedem Falle zu informieren.
11. Kontrolltätigkeit in den Einrichtungen des SCD
11.1. Die Kontrollbefugnisse der Abteilungen XI erstrek-
ken sich auf alle Einrichtungen des SCD und umfassen die
Gewährleistung der staatlichen Sicherheit, Ordnung und
des Geheimnisschutzes im Chiffrierwesen sowie die Organi-
sation und Durchführung der Chiffrierarbeit.
Die Abteilung XI gewährleisten, daß vor durchzuführen-
den Kontrollen in Chiffriereinrichtungen gemäß Anlage 1/
Teil II eine Abstimmung mit den Leitern/Mitarbeitern der
Hauptabteilung I erfolgt und diese über die Kontroller-
gebnisse informiert werden.
11.2. Die Leiter/Mitarbeiter der Hauptabteilung I habe
periodisch die Einhaltung der Sicherheitsbestimmungen
in den Einrichtungen des SCD gemäß Anlage 1/Teil II,
insbesondere die
- Sicherheit er Räume,
- Sicherung mobiler Einrichtungen
zu kontrollieren. Dabei sind die hinweise der Abteilun-
gen XI über spezifische Schwerpunkte der Kontrolltätig-
keit zu beachten.
Es ist untersagt, daß sich Leiter/Mitarbeiter der Haupt-
abteilung I in Chiffrierverfahren einweisen lassen.
Die bei Kontrollen gewonnen spezifischen Informatio-
nen, Erkenntnisse und Probleme des SCD sind der zustän-
digen Abteilung XI zur Klärung und Bearbeitung zu über-
geben.
12. Politisch-operative Sicherung von Überprüfungen der
Gefechtsbereitschaft und militärischen Übungen
An Überprüfungen der Gefechtsbereitschaft, Manövern und
Übungen mit Beteiligung von Einrichtungen des SCD gemäß
Anlage 1/Teil I nehmen nach Abstimmung zwischen mir und
dem Leiter der Abteilung XI des MfS operative Mitarbei-
ter der Abteilung XI zur Gewährleistung der Linien-
spezifischen politisch-operativen Sicherung teil.
12.1. Zur Informierung des Leiters der Abteilung XI des
MfS sind geplante Überprüfungen der Gefechtsbereitschaft,
Manöver und Übungen mit Beteiligung von Kräften des SCD
gemäß Anlage 1/Teil I an den Leiter der AKG zu melden.
Dafür sind Verantwortlich:
Leiter Arbeitsgruppe - für zentrale Maßnahmen unter
Führung des MfNV im Gesamtrah-
men der Streitkräfte
Stellv. Kdo. LaSK und - für Maßnahmen unter Führung
KGT sowie Leiter der der Kommandos der Teilstreit-
Abteilungen LSK-LV u.VM kräfte bzw. KGT
Leiter der Abteilung - für Maßnahmen der dem MfNV di-
MfNV rekt unterstellten Truppentei-
le, Einheiten und Einrichtungen
Leiter der Abteilungen - für Maßnahmen der Militärbezir-
MB III und MB V ke und Verbände
Der Leiter der AKG hat die Informationen an den Leiter
der Abteilung XI des MfS vorzubereiten und mir vorzu-
legen.
Unabhängig von dieser Festlegung haben meine Stellvertre-
ter, die Leiter der Abteilungen und selbständigen Unter-
abteilungen die Leiter der zuständigen Abteilungen XI
über geplante Überprüfungen der Gefechtsbereitschaft, Ma-
növer und Übungen zu informieren.
12.2. Nach Entscheidung über die Teilnahme von Mitarbeit-
tern der Abteilung XI an den militärischen Maßnahmen sind
durch die Leiter der Abteilungen im politisch-operativen
Zusammenwirken mit den Kommandeuren die Aufgabenerfüllung
der Mitarbeiter der Linie XI sowie Maßnahmen der
Sicherstellung zu gewährleisten.
12.3. Mit den operativen Mitarbeitern der Abteilungen XI
sind die kameradschaftliche Zusammenarbeit und der Infor-
mationsaustausch während der Maßnahme zu sichern. Geplan-
te Absprachen der Mitarbeiter er Abteilungen XI mit den
Chefs, Kommandeuren und Leitern zu Fragen der Nachrichten-
sicherheit sind vorher abzustimmen.
12.4. Bei Nichtteilnahme operativer Mitarbeiter der Ab-
teilung XI haben die Leiter/Mitarbeiter der Dienstein-
heiten der Hauptabteilung I bei operativer Notwendigkeit
offiziellen Kontakt zu den Leitern der Kräfte des SCD
aus dem Verantwortungsbereich der Abteilung XI zu hal-
ten und allgemeine Sicherheitsfragen zu klären.
13. Informationsbeziehungen
Die Informationsbeziehungen sind auf der Grundlage der
Dienstanweisung Nr. 1/80 des Ministers und der in der
Anlage 3 enthaltenen Erläuterungen zu gestalten.
Der Informationsaustausch zwischen den Mitarbeitern der
Diensteinheiten der Hauptabteilung I und Der Abteilun-
gen XI ist direkt, Lagebedingt und aktuell zu gewähr-
leisten.
13.1. Informationen
- zu kryptologischen Problemen
- zum Chiffrierwesen des Gegners
- zur Funk- und Fernmeldeaufklärung des Gegners
sind mir persönlich zur Übergabe an den Leiter der Ab-
teilung XI des MfS zu übersenden.
14. Schlußbestimmungen
14.1. Die vorhandenen Maßnahmen bzw. Sicherungskon-
zeptionen der Diensteinheiten der Hauptabteilung I mit
den Abteilungen XI sind auf der Grundlage der Koordinie-
rungsvereinbarung und dieser Dienstanweisung jährlich
zu überarbeiten und zu präzisieren sowie durch die Lei-
ter der Abteilungen XI und der Hauptabteilung I zu be-
stätigen. Jeweils ein Exemplar ist den Leitern der Abtei-
lungen zu übersenden.
14.2. Diese Dienstanweisung tritt mit sofortiger Wirkung
in Kraft.
Die Anweisung Nr.2/74 des Leiters der Hauptabteilung I
vom 2. 8. 1974 - GVS MfS 130, Nr. 324/74 wird hiermit
außer Kraft gesetzt und ist bis zum 15. Januar 1987
der Hauptabteilung I/Dokumentenstelle zu übersenden und
bis auf das Original zu vernichten.
Dietze
Generalmajor
A n l a g e 1
Verantwortungsbereiche der Abteilungen XI und der
Hauptabteilung I
_______________________________________________________
Teil I Verantwortungsbereiche der Abteilung XI
1. Aus der Verwaltung Nachrichten des MfNV
- 8. Abteilung,
- 4. Unterabteilung der 1. Abteilung (UA SAS),
- SCZ der HptNZ.
2. Aus dem Bereich Aufklärung des MfNV
- Arbeitsgruppe SAS- und Chiffrierverbindungen,
- Arbeitsgruppe Agentur - Chiffrierverbindungen,
- SAS- und Chiffrierzentrale des FuAR-2.
3. Aus der Verwaltung Internationale Verbindungen
des MfNV
- SAS- und Chiffrierstelle.
4. Aus dem Bereich Militärbauwesen/Unterkunft
des MfNV
- SAS- und Chiffrierstelle.
5. Aus der Militärstaatsanwaltschaft
- Chiffrierstelle.
6. Kräfte, Mittel und Einrichtungen des SAS- und
Chiffrierdienstes in den Führungsstellen des MfNV
- HNZ-2,
- HNZ-4,
- HNZ-7,
- HNZ-8.
7. Aus den direkt dem MfNV unterstellten Truppenteilen,
Einheiten und Einrichtungen
- Kräfte, Mittel und Einrichtungen des SAS- und Chif-
frierdienstes der Nachrichtentruppenteile, -einheiten,
-lager, -werkstätten und -lehreinrichtungen.
- strukturmäßige Kräfte, Mittel und Einrichtungen des
SAS- und Chiffrierdienstes der Truppenteile, Einheiten,
Lager, Werkstätten und Lehreinrichtungen.
8. Aus den Kommandos der Teilstreitkräfte, dem Kommando
der Grenztruppen, Militärbezirke und verbände
- Unterabteilung/Arbeitsgruppe Sicherheit und geheim-
haltung,
- Arbeitsgruppe SAS-Verbindungen,
- Oberoffizier, Offizier Chiffriertechnik, SAS-Technik/
truppen und -werkstätten,
- SAS- und Chiffriereinrichtungen in den Truppenteilen,
Einheiten und Einrichtungen der Verbände,
- SAS- und Chiffriereinrichtungen der den Kommandos der
Teilstreitkräfte und Militärbezirke direkt unterstellten
Truppenteile, Einheiten und Einrichtungen,
- Lehrstühle/Fachgruppen des SAS- und Chiffrierdienstes
der den Kommandos der Teilstreitkräfte direkt unterstell-
ten Lehreinrichtungen.
Teil II Verantwortungsbereiche der Hauptabteilung I
1. Kräfte, Mittel und Einrichtungen des SAS- und Chif-
frierdienstes in den Bereichen und Verwaltungen des MfNV
- Bereich Beschaffung und Instandsetzung,
- Abteilung Mechanisierung und Automatisierung der
Truppenführung,
- Bereich Rückwärtige Dienste,
- Meteorologischer Dienst,
- operative Außenstellen des Bereiches Aufklärung des
MfNV,
- SAS- und Chiffriertrupps der Nachrichtenbetriebstel-
len in den Funkaufklärungszentralen, die sich nicht am
Standort Dessau befinden.
2. Aus den direkt dem MfNV, den Kommandos der Teilstreit-
kräfte sowie den Militärbezirken unterstellten Truppen-
teilen, Einheiten und Einrichtungen
- nichtstrukturmäßige Kräfte, Mittel und Einrichtungen
der SCD in den Truppenteilen, Einheiten, Lagern, Werk-
stätten und Einrichtungen,
- Kräfte, Mittel und Einrichtungen des SCD im Dienstbe-
reich des meteorologischen Dienstes der LSK/LV und
Volksmarine,
- Kräfte, Mittel und Einrichtungen des SCD in den
Rechenzentralen und -stellen der Abteilung/Unterab-
teilung MAT.
3. Aus den Einheiten und Einrichtungen der Verbände
der NVA und der Grenztruppen der DDR
- Kräfte, Mittel und Eichrichtungen des SCD in den
Grenzbataillonen und Grenzkompanien der Grenzbrigade
Küste,
- Kräfte, Mittel und Einrichtungen des SCD in den
Grenzbataillonen der Grenzkommandos Nord und Süd.
4. Kräfte der NVA und der Grenztruppen der DDR, die
aufgrund ihrer Funktion für die SCD bestätigt bzw.
verpflichtet wurden.
A n l a g e 2
Spezifischer Auftrag für IM/GMS zur Sicherung der SCD
1. Werden nicht genehmigte Änderungen an Installationen
von SAS- und Chiffrierstellen vorgenommen und erfolgte
keine Abnahme durch die Abteilung XI?
Verlegung von Räumen
Verlegung bzw. Neueinrichtung von SAS -Teilnehmern
Änderung Erdungsanlagen
2. Werden Änderungen an SAS- und Chiffriertechnik vor-
genommen, bei denen Unklarheit über die Rechtmäßigkeit
besteht?
direkt an SAS- und Chiffriergeräten
periphere Einrichtungen, welche die Sicherheit der
Spezialnachrichtentechnik herabsetzt oder im
direkten Einfluß mit dieser stehen
3. Werden Eingriffe und Beschädigungen in Technik vor-
genommen, in deren Resultat Nachrichtenverbindungen
gestört werden?
4. Werden meldepflichtige Vorkommnisse, welche im Zu-
sammenhang mit SAS- und Chiffriergeräten bzw. Geräte-
sätzen stehen, durch Vorgesetzte nicht weitergemeldet?
5. Werden geheimzuhaltende Dokumente des Chiffrier-
wesens außerhalb von Chiffriereinrichtungen aufbewahrt?
6. Werden Verstöße gegen die räumliche und technische
Sicherheit im Chiffrierwesen begangen, wie
- Nutzung nichtbestätigter Räume,
-unberechtigtes betreten bzw. Aufenthalt in Sperrbe-
reichen,
- nicht ordnungsgemäße Sicherung der Einrichtungen des
Chiffrierwesens (einschließlich mobiler Einrichtungen),
- Veränderungen in abgenommenen Räumen bzw. Einrichtun-
gen (Entfernen von Fenstergittern, Anbringen von Schlös-
sern mit geringerem Sicherheitsgrad, Austausch von Tü-
ren usw.)?
7. Werden Verluste von nicht als Staatsgeheimnis einge-
stuften Dokumenten und Unterlagen oder von Chiffrier-
mitteln nicht gemeldet?
8. Werden private Rundfunk- und Fernsehgeräte sowie Ton-
und Bildaufzeichnungsgeräte in Einrichtungen des SAS-
und Chiffrierdienstes verwendet?
9. Wird die Petschierung der Außentür mit einem geson-
derten Petschaft gewährleistet?
10. Funktioniert die TSA und werden alle Möglichkeiten
bei einer Beeinträchtigung der Sicherheit, diese wieder
herzustellen, genutzt?
11. Werden illegale Chiffriermittel hergestellt bzw.
Versuche unternommen, in Chiffrierverfahren einzu-
dringen?
12. Werden bei Unfällen mit Kfz., die Chiffriertechnik,
Chiffriermittel bzw. Dokumente des Chiffrierwesens
transportierten, die unbedingte Zerstörung bzw. Entwendung
gewährleistet?
13. Werden Informationen, welche politisch, ökonomisch
oder militärisch bedeutsam sind, verzögert bearbeitet
oder gar nicht bzw. unvollständig übermittelt, und wie
erfolgt die Untersuchung/Auswertung?
14. Treten Unkorrektheiten auf bei Angehörigen der NVA
oder der Grenztruppen, die aufgrund ihrer Funktion lt.
DV 040/0/10 bzw. 040/0/015 verpflichtet wurden (z.B.
unerlaubter Einblick in Chiffrierverfahren), insbesonde-
re durch das Überschreiten ihrer Befugnisse oder nicht-
wahrnehmung ihrer Verantwortung gegenüber dem SCD?
15. Erfolgt kollektive Verwaltung von VS und Chiffrier-
material (gemeinsamer Zugriff zu den Unterlagen)?
16. Werden unter Beachtung der Dienststellung alle Mög-
lichkeiten bei einer Beeinträchtigung von Sicherheit
und Ordnung genutzt, um diese wieder herzustellen?
A n l a g e 3
Erläuterung des spezifischen Informationsbedarfs der Linie XI zur
Anlage 1 zur DA Nr. 1/80 - Rahmenkatalog -
SVK SVA Bezeichnung SVA/ Hierzu zählen aus der Sicht der Linie XI
Deskriptoren im Zusammenhang mit dem Verantwortungsbe-
bereich Chiffrierwesen
1 2 3 4
2. 2.3. Verletzung des Ge-
heimnisschutzes
Verlust von geheim- - Klartexte und Zwischenmaterial aus
zuhaltenden Informa- der Bearbeitung geheimzuhaltender
tionen, Dokumenten Informationen;
und Gegenständen
(GVS ...) - Chiffriermaterial und mittel, An-
wendervorschriften und Nutzungsregeln;
- technische Beschreibungen von Chiffrier-
geräten und deren Baugruppen einschließ-
lich Zeichnungen) sowie von spezieller
Meßtechnik;
- Chiffriergeräte und geheimzuhaltende
Teile und Baugruppen einschließlich
spezieller Meßtechnik;
- Betriebsdienstvorschriften u. a. Doku-
mente mit festgeschriebenen Sicherheits-
bestimmungen einschließlich Technischer
Dokumentationen zu Chiffrierstellen;
Verluste von Gegen- - Stempel;
stände des Geheim- - Behältnisse mit Sicherungseinrichtungen;
nisschutzes
(Petschafte ...) - Nachweisinstrumente und -unterlagen für
Geheimnisse;
- Nomenklaturen und Belehrungsunterlagen;
- Berichte und Analysen zur Wirksamkeit des
Geheimnisschutzes;
- Legitimationen zur Kenntnisnahme, Erarbei-
tung, Transport und Empfang von Geheimnissen;
Verstöße im Umgang - Verletzungen und Verstöße gegen Bestimmun-
mit geheimzuhaltenden gen zur Abfertigung und chiffriermäßigen
Informationen, Doku- Bearbeitung von geheimzuhaltenden Informa-
menten und Gegenstän- tionen;
den (u. a. bei der
Anfertigung, ...) - unbefugte Einsicht- und Kenntnisnahme in
Geheimnisse des Chiffrierwesens bzw. in
solche Geheimnisse, die dem Chiffrier-
wesen zeitweilig zur Verfügung stehen;
Pflichtverletzung in - Erteilung von Weisungen, die im Widerspruch
der Leitungstätigkeit mit Grundsatzbestimmungen u. a. dienstlichen
zum Geheimnisschutz Bestimmungen des Chiffrierwesens stehen
(u. a. unzureichende · Einsatz von nicht bestätigten Personen
Bestimmungen ...) im Chiffrierwesen;
· Arbeit ohne entsprechende Befähigungsnach-
weise;
- Unterlassungen bzw. Routine und Oberflächlich-
keit bei Belehrungen und Verpflichtungen;
- Umgehung bzw. Verstöße gegen bestehende Nomen-
klaturen;
- Versäumnisse in der Anleitungs- und Kontroll-
tätigkeit;
- Mängel in der Dienst- und Arbeitsorganisation,
z. B.
· kollektive Verwaltung von Chiffriermitteln,
· unzweckmäßige Handhabung des Prinzips der
gegenseitigen Ersetzbarkeit und der damit ver-
bunden Übergabe von Dienstgeschäften;
· nicht den Dienstpflichten entsprechender Um-
fang von Dokumenten und Unterlagen;
· Verstöße gegen die Melde- und Informations-
ordnung sowie Unterlassung von Untersuchungs-
handlungen bei Vorkommnissen;
· Nichteinhaltung der Festlegungen für beson-
dere Situationen;
- Verstöße gegen die räumliche und technische
Sicherheit im Chiffrierwesen
· Nutzung nichtbestätigter Räume (bzw. unge-
sicherter Räume);
· Beeinträchtigung der statischen Sicherheit
von Chiffrierräumen;
· Veränderungen an abgenommenen Räumen, die die
Sicherheit herabsetzen;
· unberechtigtes Betreten;
· unberechtigter und unkontrollierter Aufenthalt
in Sperrbereichen;
· nicht ordnungsgemäße Sicherung (einschließ-
lich mobiler Einrichtungen);
· Aufbewahrung bzw. Nutzung privater Rundfunk-
und Fernsehgeräte sowie Ton- und Bildauf-
zeichnungs- und Wiedergabegeräten;
- illegales Herstellen von Chiffriermitteln ein-
schließlich Anfertigen von Abschriften und Kopien
(nicht im Rahmen feindlicher Tätigkeit);
Darunter zählen auch
- Verstöße gegen organisatorischen Sicherheitsmaß-
nahmen, wie Schlüssel- und Siegelordnung, Zu-
tritts- und Besucherregelung, Kontrolltätigkeit,
Nachweißtätigkeit und Bewachung;
Eindringen in - Beschädigung von Petschierungen und Plomben an
VS-Behältnisse Einrichtungen und Gegenständen des Chiffrier-
und -Räume, Über- wesens;
winden von Siche-
rungstechnik - Beeinträchtigung der Funktionssicherheit tech-
nischer u. a. Sicherungsanlagen sowie Schließ-
systeme;
- unbefugtes bzw. unberechtigtes Öffnen von
Kuriersendungen des Chiffrierwesens
4. 4.1 Gewalteinwirkung
gegen Objekte
(Gewaltakte/Schädi-
gung)
Beschädigung, Zer- - Beeinträchtigung der Einsatzbereitschaft der
störung, Vernich- Chiffriertechnik
tung · Verletzung der Wartungs- und Instandsetzungs-
vorschriften (Anwendung unvorschriftsmäßiger
Verfahren/Methoden und Mittel/Materialien);
- Zerstören, Unbrauchmachen
· Verstöße gegen Betriebsvorschriften
(Nichteinhaltung sicherheitstechnischer Nor-
men und Parameter, Manipulierung zur Herab-
setzung der Wirksamkeit von Kontroll- und
Sicherungssystemen);
· schuldhaft oder fahrlässig verursachte Hava-
rien, Brände, Störungen in Einrichtungen und
an Systemen des Chiffrierwesens;
- Unfälle mit Fahrzeugen/Angriff auf Fahrzeuge
der verschiedenen Zweckbestimmung, auf denen sich
Chiffriermaterials befindet bzw. auf denen solches
transportiert oder auch zeitweilig mitgeführt
wird.
· Mängel bei der Durchsetzung und Einhaltung der
Weisung für besondere Situationen durch Be-
satzungen, Angehörige des Chiffrierwesens
und Sicherungskräfte;
5. 5.1. Desorganisation - Verzögern bzw. Nichtbearbeiten von aus poli-
tischen, ökonomischen, militärischen
Interessen bedeutsamen Informationen
· Unterbrechung des Abfertigungs- und Nach-
weisprozesses;
· Störung im Bearbeitungsprozeß innerhalb
des Chiffrierwesens;
· Verstöße gegen die Regelung hinsichtlich
Unterschrifts- und Dringlichkeitsbestimmungen;
· Nutzung falscher Unterlagen;
· Unzulänglichkeiten in der Verbindungsorgani-
sation;
· Hinweis auf Wirkung der gegnerischen
elektronischen Kampfmittel;
· anonyme Übertragung von Informationen;
5. 5.2. Desorientierung - Entstellen oder unvollständige Übermittlung
von Informationen
· Störungen, Unregelmäßigkeiten im Chiffrier-
system;
· Hinweise auf Aktivitäten der gegnerischen
elektronischen Kampfführung;
· von eigenen Vorschriften und Bestimmungen
abweichende Betriebs- und Arbeitsgrundsätze,
-prinzipien und -verfahren;
Unterlassen, Verzögern - Weiterarbeiten mit kompromittierten oder
einer Entscheidung, falschen Chiffrierunterlagen;
Weisung, Handlung oder
Kontrolle - Unterlassung, Verzögerung von Informationen,
Meldungen, Sofortmaßnahmen und Untersuchungen;
- Negierung, Nichtbeachtung von Vorgaben der
Übergeordneten Stellen bzw. von Hinweisen der
nachgeordneten Einrichtungen;
- Arbeit mit defekten Chiffriertechnik (keine
Durchführung der Eigen- und Blockierungsüber-
prüfung);
Fehlerhafte Entschei- - Überschreiten der Befugnisse;
dung oder Handlung - falsches oder fehlerhaftes Umsetzen von Kon-
zeptionen, Plänen und Weisungen;
- Arbeit mit defekter Chiffriertechnik trotz
negativem Ergebnis der Eigen- und Blockie-
rungsüberprüfung.
A n l a g e 4
Verantwortlichkeit der Abteilung XI für die Zustim-
mung zum Studium an den Lehreinrichtungen
Nachrichtenoffiziere - Militärakademie der Nachrichten-
truppen der Streitkräfte der
UdSSR
- Sektion Militärisches Transport-
und Nachrichtenwesen (MTN) der
Hochschule für Verkehrswesen
Friedrich List
Berufsoffiziersbe- - Offiziershochschulen der Fach-
werber und Offi- richtungen Nachrichten in der
ziersschüler UdSSR und in anderen soziali-
stischen Staaten
Offiziersschüler - OHS der LaSK Ernst Thälmann
Sektion Nachrichten in den Aus-
bildungsprofilen
· SAS- und Chiffrierdienst
· bewegliche Führungsstellen/
Funkstellen
· Führungs- und Waffenleit-
komplexe
· spezielle Kampftechnik mit
SAS- und Chiffriertechnik
A n l a g e 5
Abschlußbericht bei Versetzung in die Reserve/Ent-
lassung aus dem Wehrdienst1. Einschätzung der Entwicklung des Kaders des SCD während der aktiven Dienstzeit, seiner Ehrlichkeit und Zuverlässigkeit. 2. Konkrete Darstellung politisch-operativer relevanter Faktoren, die für die politisch-operative Sicherung Bedeutung haben und sich daraus ergebende Vorschläge für die weitere operative Sicherung. 3. Angaben des Kaders zu seinem Wohnsitz nach der Ver- setzung in die Reserve/Entlassung aus dem Wehrdienst sowie zur künftigen Tätigkeit und Arbeitsstelle. 4. Vorschlag zur Aufnahme als Reservist des SAS- und Chiffrierdienstes.
Hauptabteilung I Berlin, 16. 04. 87 AG des Leiters 799/87 Hauptabteilung I Dokumentenstelle BESTIMMUNGEN über Nachweisführung und Umgang mit den Berechtigungskarten der Linie XI
Die Leiter und operativen Mitarbeiter der HA I erhalten
Berechtigungskarten der Linie XI zum Betreten von Chiffrier-
einrichtungen der NVA/GT der DDR in ihrem Verantwortungs-
bereich zur Lösung der Aufgaben gemäß Dienstanweisung I/1/86
des Leiters der HA I. Die Offiziere für Nachrichten können
für die Zusammenarbeit mit den SAS- und Chiffrierstellen der
NVA/GT der DDR Berechtigungskarten nutzten.
Für den Umgang mit diesen Berechtigungskarten wird festgelegt:
1. Beschaffung
Die Planung und Beschaffung erfolgt zentral durch die Unter-
abteilung Nachrichten der HA I und ist auf der Grundlage des
Bedarfs und vorliegender Anforderungen der Diensteinheiten
rechtzeitig vorzunehmen. Der Versandt hat über Kurierver-
bindungen durch den Leiter der AGL bzw. die Leiter der Ab-
teilungen mit - persönlichem - Anschreiben zu erfolgen.
2. Nachweisführung
Der zentrale Nachweis über alle Berechtigungskarten ist bei
der Unterabteilung Nachrichten zu führen.
Bei den Stellvertreterbereichen, Abteilungen und Unterabtei-
lungen sind die Offiziere für Nachrichten mit der Registratur,
Ausgabe und Vollzähligkeitskontrolle zu beauftragen. In den
Diensteinheiten, wo keine Offiziere für Nachrichten tätig
sind, ist nach Entscheidung des Leiters die Sekretärin oder
ein Mitarbeiter dafür festzulegen. In jedem Fall ist ein
gewissenhafter, lückenloser Nachweis über jede einzelne
Berechtigungskarte mit folgenden Angaben zu führen:
Karten-Nr., Eingangsdatum, Ausgabedatum, Unterschrift,
Rückgabedatum, Unterschrift, Rücksendung Datum und Tgb.-Nr.
Eine Änderung bereits vorhandener Nachweise nach diesen
Vorgaben ist nicht erforderlich, wenn sie den Anforderungen
einer exakten Übersicht entsprechen.
Der Verlust einer Berechtigungskarte, auch wenn er zeit-
weilig auftritt, ist sofort fernschriftlich dem Leiter der
AGL zu melden.
3. Aufbewahrung
Die Lagerung der nicht ausgegebenen Berechtigungskarten
hat bei der jeweiligen Nachweisstelle im Stahlblechschrank
zu erfolgen. Die ausgegeben Berechtigungskarten sind -
wenn sie nicht zur operativen Aufgabenerfüllung genutzt
werden - ebenfalls beim Nutzer im Stahlblechschrank aufzu-
bewahren.
4. Umgang
Die Berechtigungskarten - blau - sind nicht personengebunden
und für die Chiffriereinrichtungen der NVA/GT der DDR im
operativen Verantwortungsbereich zu nutzen.
Die Berechtigungskarten - rot- sind personengebunden, werden
zentral in der UA Nachrichten gelagert und können bei opera-
tiver Notwendigkeit beim Leiter der AGL beantragt werden.
Bei der Nutzung der Berechtigungskarten ist auf die ordnungs-
gemäße und aktuelle Eintragung aller geforderten Daten, die
Gültigkeitsvermerke und gesicherte Tragweise zu achten. Die
Vollständigkeit aller angeben ist periodisch zu kontrollieren.
Radierungen oder Streichungen sind nicht zulässig.
Die jährliche bis 31. 12. vorzunehmende Verlängerung hat auf
den blauen Berechtigungskarten durch Unterschrift des jewei-
ligen Abteilungsleiter zu erfolgen.
die roten Berechtigungskarten werden durch den Leiter der
AGL verlängert.
Die Vollzähligkeit ist jährlich zu überprüfen und bis 15. 1.
des Folgejahres fernschriftlich an den Leiter der AGL zu melden.
Alle bisherigen Festlegungen für die Nutzung der Berechtigungs-
karten verlieren mit diesen Bestimmungen ihre Gültigkeit und
sind zu vernichten.
Leiter der Arbeitsgruppe
Schönert
Oberst
| Personenkategorie | ||||
|---|---|---|---|---|
| Verwandtschaftsgrad/Bekannte | A | B | C | D |
| 1. Kandidat | a | a | a | a |
| 2. Ehepartner/Lebensgefährte | a | a | a | a |
| 3. Haushaltsangehörige des Kandidaten | a | a | a | b |
| 4. Personen mit zu beachtenden operativen Merk- malen mit denen der Kandidat oder zum Haushalt gehörenden Personen persönlichen freundschaft- lichen Umgang im Wohn- und Freizeitbereich oder im Dienstbereich/Arbeitsbereich haben | a | a | a | b |
| 5. Eltern des Kandidaten | a | b | b | b |
| 6. Schwiegereltern/Eltern des Lebensgefährten | a | b | b | - |
| 7. Kinder über 16 Jahren und deren Partner | b | b | b | - |
| 8. Geschwister des Kandidaten über 16 Jahre und deren Partner | b | b | - | - |
| 9. Geschwister des Ehepartners über 16 Jahren und und deren Partner | b | - | - | - |
| a = Speicherabfrage MfS (XII, VI, M, KD) und Klärung der Erfassungen, PDB-Überprüfung sowie Durchführung von Ermittlungen bzw. IM-Aufträgen im eigenen Verantwortungsbereich | ||||
| b = Speicherabfragen MfS wie a und PDB-Überprüfung | ||||
Ministerrat Berlin, den 17. 11. 1982
der Deutschen Demokratischen Republik
Ministerium für Staatssicherheit
Der Minister
Geheime Verschlußsache
GVS o008
MfS- Nr.: 14/82
004 Ausf. Bl. 1 bis 21
R i c h t l i n i e Nr. 1/82
zur Durchführung von Sicherheitsüberprüfungen
Gliederung
Präambel
1. Die politisch-operative Zielstellung von
Sicherheitsüberprüfungen
2. Die Einleitung von Sicherheitsüberprüfungen
3. Die Herausarbeitung und Bestimmung der
sicherheitspolitischen Anforderungen an die
jeweils zur überprüfende Person und die
Festlegung des Informationsbedarfs
3.1. Grundlegende sicherheitspolitische Anforde-
rungen, die bei allen Sicherheitsüberprüfun-
gen zu stellen sind
3.2. Spezifische sicherheitspolitische Anforderun-
gen, die bei bestimmten Sicherheitüberprüf-
fungen vorrangig zu stellen sind
3.2.1. Sicherheitsüberprüfungen zu Personen, die
in sicherheitspolitisch bedeutsamen staatli-
chen und gesellschaftlichen Funktionen tätig
werden sollen und damit bedeutsame Entschei-
dungsbefugnisse bzw. Einflußmöglichkeiten auf
bestimmte gesellschaftliche Bereiche übertragen
bekommen
3.2.2. Sicherheitsüberprüfungen zu Personen, bei denen
aus unterschiedlichen Gründen Reisen nach nicht-
sozialistischen Staaten, nach anderen politisch-
operativen interessierenden Staaten oder nach
Westberlin beabsichtigt sind, die eine Erlaubnis
bzw. Genehmigung zum Aufenthalt im Schutzstreifen
an der Staatsgrenze zur BRD und in besonders
gefährdeten Breichen des Grenzgebietes zu West-
berlin bzw. zum Befahren der Seegewässer außerhalb
der Grenzzonen der DDR erhalten oder die eine
Tätigkeit ausführen sollen, die objektiv Möglich-
keiten zum widerrechtlichen Passieren der Staats-
grenze bietet (z. B. mit Luft- und Wasserfahrzeugen)
3.2.3. Sicherheitsüberprüfungen zu Personen, denen Staats-
geheimnisse oder andere geheimzuhaltende Infor-
mationen oder Gegenstände anvertraut werden sollen
3.2.4. Sicherheitsüberprüfungen zu Personen, die in
Bereichen mit hohen Sicherheitserfordernissen
zum Einsatz kommen sollen, denen im Zusammen-
hang mit dem Umgang mit Waffen, Sprengmitteln,
Giften u. a. gefährlichen Stoffen Erlaubnisse
oder Genehmigungen erteilt oder denen andere
zur Gewährleistung von Sicherheit und Ordnung
bedeutsame Aufgaben übertragen werden sollen
3.2.5. Sicherheitsüberprüfungen zu Personen, denen in
anderen Schutz- und Sicherheitsorganen sicher-
heitspolitisch bedeutsame Aufgaben übertragen
werden sollen
3.2.6. Sicherheitsüberprüfungen zu Personen, die die
DDR auf dem Gebiet des Leistungssports inter-
national vertreten und repräsentieren sollen
3.3. Weitere Kriterien, die bei der Herausarbeitung
und Bestimmung der konkreten sicherheitspoliti-
schen Anforderungen im jeweiligen Einzelfall zu
berücksichtigen sind
4. Verantwortlichkeit für die Einleitung und Durch-
führung von Sicherheitsüberprüfungen sowie für
das Treffen der Entscheidung
4.1. Verantwortlichkeit für die Einleitung von Sicher-
heitsüberprüfungen
4.2. Verantwortlichkeit für die Durchführung von
Sicherheitsüberprüfungen
4.3. Verantwortlichkeit für die Entscheidung
5. Die Erarbeitung, Zusammenführung und Einschätzung
erforderlicher Informationen für die treffende
Entscheidung
5.1. Die Speicherüberprüfung
5.2. Die Nutzung der von anderen staatlichen und
wirtschaftsleitenden Organen, Kombinaten, Betrieben
und Einrichtungen bzw. gesellschaftlichen Organi-
sationen erarbeiteten Überprüfungsergebnisse
5.3. Der Einsatz der IM und GMS
5.4. Die Nutzung anderer operativer Kräfte, Mittel und
Methoden sowie offizieller Möglichkeiten
5.4.1. Operative Ermittlungen
5.4.2. Die Nutzung offizieller Möglichkeiten
6. Die im Ergebnis der Sicherheitsüberprüfung zu
treffende Entscheidung
7. Wiederholungsüberprüfungen
8. Das politisch-operative Zusammenwirken mit anderen
staatlichen und wirtschaftsleitenden Organen, Kombi-
naten, Betrieben und Einrichtungen sowie gesellschaft-
lichen Organisationen
8.1. Die Erhöhung der Verantwortung der anderen staatlichen
und wirtschaftsleitenden Organe, Kombinate, Betriebe und
Einrichtungen bzw. gesellschaftliche Organisationen bei
der Auswahl und Überprüfung von Personen, denen sicher-
heitspolitisch bedeutsame Aufgaben, Funktionen, Befugnisse
und Vollmachten übertragen bzw. Erlaubnisse und Genehmigungen
erteilt werden sollen
8.2. Die Durchsetzung der im Ergebnis der Sicherheitsüberprüfung
getroffenen Entscheidung
9. Die Speicherung und Nutzung der Ergebnisse der Sicherheits-
überprüfungen
9.1. Die Speicherung der Ergebnisse der Sicherheitsüberprüfungen
9.2. Die Nutzung der Ergebnisse der Sicherheitsüberprüfungen
10. Schlußbestimmungen
Präambel
Die weitere erfolgreiche Gestaltung der entwickelten sozialistischen
Gesellschaft in der DDR vollzieht sich unter den Bedingungen harter
Klassenauseinandersetzungen mit dem Imperialismus.
Eine Grundvoraussetzung für die ständige Gewährleistung der staat-
lichen Sicherheit ist, daß nur zuverlässige Personen in sicherheits-
politisch bedeutsamen Positionen der DDR im In- und Ausland einge-
setzt werden bzw. sicherheitspolitisch bedeutsame Erlaubnisse und
Genehmigungen insbesondere für Reisen nach nichtsozialistischen
Staaten und Westberlin nur an solche Personen erteilt werden, die
diese nicht mißbrauchen und dem Gegner keine Ansatzpunkte für sub-
versive Aktivitäten bieten.
Für die Auswahl, die Überprüfung und den Einsatz der Personen bzw.
die Erteilung der Erlaubnisse und Genehmigungen tragen die Leiter
staatlicher und wirtschaftsleitender Organe, Kombinate, Betriebe und
Einrichtungen sowie die zuständigen Funktionäre der gesellschaftli-
chen Organisationen eine hohe politische Verantwortung.
Das MfS hat - ohne diese Verantwortung einzuschränken - durch den
zielgerichteten Einsatz der erforderlichen operativen Kräfte und Mittel,
durch die Zusammenführung im MfS gespeicherter Informationen und
durch die Auswertung der von anderen Organen und Einrichtungen bzw.
gesellschaftlichen Organisationen erarbeiteten Überprüfungsergebnisse
die Überprüfungen der sicherheitspolitischen Eignung der Personen (Sicher-
heitsüberprüfungen) vorzunehmen. Damit ist entsprechend den konkre-
ten sicherheitspolitischen Anforderungen die Frage "Wer ist wer?" zu
klären, um sicherheitspolitisch richtige Entscheidungen für oder gegen
den vorgesehenen Einsatz bzw. die Erteilung einer Erlaubnis oder Ge-
nehmigung treffen zu können.
Auf der Grundlage der Ergebnisse der Sicherheitsüberprüfungen ist auf
den Einsatz bzw. die Erteilung der Erlaubnis oder Genehmigung durch
die zuständigen staatlichen Leiter und Funktionäre gesellschaftlicher
Organisationen durch Zustimmung bzw. Nichtzustimmung Einfluß zu nehmen.
Die im Ergebnis der Sicherheitsüberprüfung zu treffenden Entscheidungen
tragen einen zutiefst politischen Charakter und können zugleich weit-
gehende Auswirkungen auf die persönliche Entwicklung und die Realisierung
persönlicher Interessen der überprüften Person haben.
Dabei ist mit hohem politischen Verantwortungsbewußtsein zu prüfen, ob
die sozialistische Gesellschaft der betreffenden Person das für den
vorgesehenen Einsatz bzw. für die zu erteilende Erlaubnis oder Genehmigung
erforderliche Vertrauen entgegenbringen kann oder ob aus anderen
sicherheitspolitischen Gründen zum Schutz der Person und zur Verhinderung
anderer Gefahren eine ablehnende Entscheidung erforderlich ist.
Die Entscheidung sind immer im Interesse der erfolgreichen Durchsetzung
der Politik der Partei- und Staatsführung zu treffen.
Sicherheitsüberprüfungen sind ein wichtiger Bestandteil der politisch-
operativen Arbeit der operativen Diensteinheiten es MfS und planmäßig,
in abgestimmter Zusammenarbeit der Diensteinheiten und im engen poli-
tisch-operativen Zusammenwirken mit den anderen zuständigen Organen
und Einrichtungen bzw. gesellschaftlichen Organisationen durchzuführen.
Die Ergebnisse der Sicherheitsüberprüfungen sind zugleich für die Ein-
schätzung der politisch-operativen Lage im Verantwortungsbereich und
die Lösung anderer politisch-operativer Aufgaben zu nutzen.
Die weitere Durchsetzung der offensiven Politik der Partei- und Staats-
führung unter den Bedingungen der Verschärfung des internationalen
Klassenkampfes und der verstärkten subversiven Angriffe des Gegners
erfordert bei weiterhin steigender Anzahl die Erhöhung der Qualität der
Sicherheitsüberprüfungen durch alle operativen Diensteinheiten.
Damit ist in allen Verantwortungsbereichen ein wichtiger Beitrag zur
Erhöhung der Wirksamkeit der politisch-operativen Arbeit und zur kon-
sequenten Durchsetzung der Politik der Partei- und Staatsführung zu
leisten.
1. Die politisch-operative Zielstellung von Sicherheitsüberprüfungen
Sicherheitsüberprüfungen sind durchzuführen zu Personen, denen sicher-
heitspolitisch bedeutsame Aufgaben, Funktionen, Befugnisse und Voll-
machten übertragen bzw. denen sicherheitspolitisch bedeutsame Erlaub-
nisse und Genehmigungen erteilt werden sollen.
Sicherheitsüberprüfungen sind politisch-operative Überprüfungsmaßnah-
men des MfS.
Durch den zielgerichteten Einsatz der operativen Kräfte und Mittel
Sowie die Auswertung gespeicherter und von anderen staatlichen Or-
ganen und Einrichtungen bzw. gesellschaftlichen Organisationen erar-
beiteter Informationen sind alle erforderlichen Informationen zu der zu
überprüfenden Person, zu ihrem Umgangskreis und ihren Verbindungen
zu erarbeiten bzw. zusammenzuführen, die eine Einschätzung der
sicherheitspolitischen Eignung gemäß den an sie zu stellenden sicher-
heitspolitischen Anforderungen ermöglichen.
Zum Abschluß jeder Sicherheitsüberprüfung ist die Entscheidung zu
treffen, ob dem vorgesehenen Einsatz bzw. der Erteilung der Erlaub-
nis oder Genehmigung zugestimmt werden kann.
Die politisch-operative Zielstellung der Sicherheitsüberprüfungen be-
steht darin,
- zu gewährleisten, daß sicherheitspolitisch bedeutsame Aufgaben,
Funktionen, Befugnisse und Vollmachten bzw. Erlaubnisse und Ge-
nehmigungen nur solche Personen übertragen bzw. erteilt werden,
die den sicherheitspolitischen Anforderungen unter den jeweiligen
Lagebedingungen gerecht werden,
- vorbeugend zu verhindern, daß durch ein Eindringen des Gegners
bzw. feindlich-negativer und anderer sicherheitspolitisch ungeeig-
nete Personen in sicherheitspolitisch bedeutsame Positionen und
Bereiche politische, ideologische und materielle Schäden und Ge-
fahren entstehen können.
Die politisch-operative Zielstellung ist in Abhängigkeit von der jeweils
zu übertragenden Aufgabe, Funktion, Befugnis, Vollmacht bzw. zu
erteilenden Erlaubnis oder Genehmigung, dem vorgesehenen Einsatz-
bereich sowie den sich dadurch objektiv ergebenden Möglichkeiten
des Mißbrauchs zu präzisieren.
Ausgehend vom jeweiligen Grund der Einleitung sind Sicherheitsüber-
prüfungen auf solche politisch-operativen Erfordernisse zu konzen-
trieren, wie auf die vorbeugende Verhinderung
- des Mißbrauchs staatlicher oder gesellschaftlicher Funktionen,
- des ungesetzlichen Verlassens der DDR,
- des Verrates, der unbefugten Offenbarung und des fahrlässigen
Umgangs mit Staatsgeheimnissen u. a. geheimzuhaltenden Informa-
tionen und Gegenständen,
- von Gefahren für die Sicherheit und Ordnung vor allen in Berei-
chen mit hohen Sicherheitserfordernissen und beim Umgang mit
Waffen und Sprengmitteln sowie mit Giften u. a. gefährlichen
Stoffen,
- des Eindringens feindlich-negativer bzw. ungeeigneter Personen in
andere Schutz- und Sicherheitsorgane sowie in andere gesellschaft-
liche Bereiche mit hohen Sicherheitserfordernissen.
2. Die Einleitung von Sicherheitsüberprüfungen
Sicherheitsüberprüfungen sind einzuleiten, wenn
- durch staatliche Anordnung des jeweilige staatliche oder wirt-
schaftsleitende Organe, das Kombinat, der Betrieb, die Einrichtung
oder die gesellschaftliche Organisation verpflichtet ist bzw. durch
Vereinbarungen mit der zuständigen Diensteinheit des MfS festgelegt
wurde, für den vorgesehenen Einsatz von Personen die Zustimmung
des MfS einzuholen,
- im Zusammenhang mit dem vorgesetzten Einsatz oder der zu ertei-
lenden Erlaubnis bzw. Genehmigung gemäß einer dienstlichen Be-
stimmung oder Weisung im MfS die Durchführung von Sicherheitsüber-
prüfungen festgelegt ist,
- auf Grund spezifischer sicherheitspolitischer Erfordernisse durch
den Leiter der operativen Diensteinheit die Entscheidung zur Durch-
führung von Sicherheitsüberprüfungen getroffen wurde.
Die zu überprüfenden Personen können durch staatliche Leiter oder
Funktionäre gesellschaftlicher Organisationen ausgewählt und vorge-
schlagen werden, durch Bewerbung für die entsprechende Tätigkeit
oder durch Antragstellung auf eine bestimmte Erlaubnis bzw. Genehmi-
gung sowie durch die politisch-operative Sicherung des Verantwortungs-
bereiches bekannt werden.
3. Die Herausarbeitung und Bestimmung der sicherheitspolitischen
Anforderungen an die jeweils zu überprüfende Person und die Fest-
legungen des Informationsbedarfs
Als Voraussetzung für das differenzierte und zielgerichtete Erarbeiten
der erforderlichen Informationen sind, ausgehend von der jeweils zu
übertragenden sicherheitspolitisch bedeutsamen Aufgabe, Funktion,
Befugnis, Vollmacht bzw. zu erteilenden Erlaubnis oder Genehmigung,
dem vorgesehenen Einsatzbereich und den jeweiligen Lagebedingungen,
gemäß den Festlegungen unter den Ziffern 3.1. bis 3.3.die an die
zu überprüfenden Person zu stellenden konkreten sicherheitspolitischen
Anforderungen verantwortungsbewußt herauszuarbeiten und der sich
daraus ergebende Informationsbedarf festzulegen.
Hierbei sind besonders zu beachten:
- grundlegende sicherheitspolitische Anforderungen, die bei allen
Sicherheitsüberprüfungen zu stellen sind,
- spezifische sicherheitspolitische Anforderungen, die bei bestimmten
Sicherheitsüberprüfungen vorrangig zu stellen sind,
- weitere Kriterien, die im jeweiligen Einzelfall zu berücksichtigen
sind.
3.1. Grundlegende sicherheitspolitische Anforderungen, die bei allen
Sicherheitsüberprüfungen zu stellen sind
In Übereinstimmung mit der politisch-operativen Zielstellung der Sicher-
heitsüberprüfungen sind an alle zu überprüfenden Personen folgende
grundlegende sicherheitspolitische Anforderungen zu stellen:
- positive oder zumindestens loyale Einstellung zum sozialistischen Staat
und zur gesellschaftlichen Entwicklung in der DDR;
- ablehnende Einstellung gegenüber feindlichen und anderen negativen
Aktivitäten, Erscheinungen und Einflüssen;
- strikte Einhaltung des sozialistischen Rechts;
- keine Verhaltens- und Lebensweisen, die dem Gegner als Ansatz-
punkte für Kontaktaufnahmen und subversive Aktivitäten dienen
könnten;
- keine engen Kontakte und Verbindungen zu Personen, die eine
feindlich-negative Einstellung haben.
Wird unabhängig vom Grund der Einleitung eine zu überprüfende Person
diesen grundlegenden Sicherheitspolitischen Anforderungen nicht gerecht,
ist keine Zustimmung zu erteilen. Eine weitere Prüfung der sicherheits-
politischen Eignung ist nicht erforderlich. Die Einleitung erforderlicher
politisch-operativer Maßnahmen ist zu prüfen.
3.2. Spezifische sicherheitspolitische Anforderungen, die bei bestimm-
ten Sicherheitsüberprüfungen vorrangig zu stellen sind
Im Zusammenhang mit den für alle Sicherheitsüberprüfungen gelten-
den grundlegenden sicherheitspolitischen Anforderungen sind weitere
spezifische sicherheitspolitische Anforderungen zu beachten, von
deren Erfüllung die Gewährleistung der staatlichen Sicherheit in beson-
derem Maße beeinflußt wird. Diese ergeben sich aus der zu über-
tragenden Aufgabe bzw. zu erteilenden Erlaubnis oder Genehmigung,
dem vorgesehenen Einsatzbereich und den sich daraus objektiv er-
gebenden Möglichkeiten des Mißbrauchs.
Die unter den Ziffern 3.2.1. bis 3.2.6. gestellten spezifischen
sicherheitspolitischen Anforderungen können im jeweiligen Fall in
unterschiedlicher Kombination für eine Sicherheitsüberprüfung zu-
treffen und sind entsprechend zu berücksichtigen.
3.2.1. Sicherheitsüberprüfungen zu Personen, die in sicherheitspo-
litisch bedeutsamen staatlichen und gesellschaftlichen Funktionen
tätig werden sollen und damit bedeutsame Entscheidungsbefugnisse
bzw. Einflußmöglichkeiten auf bestimmte gesellschaftliche Bereiche
übertragen bekommen
An die zu überprüfenden Personen sind vorrangig folgende sicher-
heitspolitische Anforderungen zu stellen:
- durch Auftreten, Verhalten und erbrachte Leistungen besonders in
Bewährungssituationen nachgewiesene politische Zuverlässigkeit,
- Bereitschaft und Fähigkeit zur konsequenten Durchsetzung der Po-
litik der Partei- und Staatsführung,
- konsequentes und unduldsames Verhalten gegenüber Rechtsver-
letzungen und sie begünstigende Bedingungen, politische Wachsam-
keit gegenüber feindlich-negativen Aktivitäten, gegnerischen Kon-
taktversuchen und Erscheinungsformen der politisch-ideologischen
Diversion,
- vorbildliches und moralisch sauberes Verhalten im Arbeits-, Wohn-
und Freizeitbereich,
- kaderpolitische Eignung gemäß der vorgesehenen Funktion.
Dem vorgesehenen Einsatz von Personen, die diesen Anforderungen
nicht entsprechen, ist nicht zuzustimmen.
3.2.2. Sicherheitsüberprüfungen zu Personen, bei denen aus unter-
schiedlichen Gründen Reisen nach nichtsozialistischen Staaten,
nach anderen politisch-operativ interessierenden Staaten oder
nach Westberlin beabsichtigt sind, die eine Erlaubnis bzw. Geneh-
migung zum Aufenthalt im Schutzstreifen an der Staatsgrenze zur
BRD und in besonders gefährdeten Bereichen des Grenzgebietes zu
Westberlin bzw. zum Befahren der Seegewässer außerhalb der Grenz-
zonen der DDR enthalten oder die eine Tätigkeit ausführen sollen,
die objektiv Möglichkeiten zum widerrechtlichen Passieren der
Staatsgrenze bietet (z. B. mit Luft- und Wasserfahrzeugen)
An die zu überprüfenden Personen sind unter Beachtung der stark
differenzierten sicherheitspolitischen Bedeutsamkeit und der objektiven
Möglichkeiten des Mißbrauchs vorrangig folgende sicherheitspolitische
Anforderungen zu stellen:
- Bindung an die gesellschaftlichen Verhältnisse in der DDR, Wert-
schätzung der sozialen Sicherheit, grundsätzliche Übereinstimmung
persönlicher und gesellschaftlicher Interessen, Übereinstimmung von
Wort und Tat;
- Bindung an die Familie, an Verwandte und Freunde, an die beruf-
liche Tätigkeit und das Arbeitskollektiv;
- Persönlichkeitsmerkmale, die den Schluß zulassen, daß feindlich-
negative Beeinflussungs-, Korruptions- und Mißbrauchsversuchen
widerstanden wird;
- Persönlichkeitseigenschaften, die erwarten lassen, daß zu verwandt-
schaftlichen u. a. privaten Verbindungen nach nichtsozialistischen
Staaten bzw. Westberlin eine gefestigte positive Einstellung als Bür-
ger der DDR eingenommen wird. (Dabei beachten: mögliche Einflüsse
von Personen, die ungesetzlich oder durch Übersiedlung die DDR ver-
lassen haben, mögliche berufliche Entwicklungs- und Verdienstmög-
lichkeiten bei Nichtrückkehr, Erlangen von Erbschaften u. a. Ver-
mögenswerte im Ausland.)
- Bindung an vorhandene materielle Werte, wie Wohnungseinrichtungen,
Fahrzeuge, Wochenendgrundstücke, Ersparnisse u. a. Vermögenswerte;
- Bindung an ideelle Werte, wie gesellschaftliche Auszeichnungen und
Anerkennungen, berufliche und familiäre Traditionen, Heimatverbun-
denheit u. dgl.
Dem vorgesehenen Einsatz bzw. der Erteilung der vorgesehenen Erlaub-
nis oder Genehmigung ist bei Personen, die diesen Anforderungen nicht
entsprechen sowie bei Feststellung von Hinweisen auf Absichten zum
ungesetzlichen Verlassen der DDR bzw. auf Übersiedlungsabsichten und
bei Vorliegen von Konfliktsituationen nicht zuzustimmen.
Dem Einsatz als Reise- oder Auslandskader (einschließlich Ehepartner)
ist nur zuzustimmen, wenn bei den betreffenden Personen eine hohe
politische Zuverlässigkeit vorliegt und ein würdiges Vertreten der DDR
im Ausland erwartet werden kann.
Der Erteilung von Erlaubnissen bzw. Genehmigungen zum Aufenthalt
- im Grenzgebiet zur BRD außerhalb des Schutzstreifens,
- im Grenzgebiet zur Westberlin außerhalb der besonders gefährdeten
Bereiche sowie
- zur Lösung volkswirtschaftlicher Aufgaben in festgelegten Bereichen
außerhalb des Grenzgebietes zu Westberlin, in denen besondere
Sicherheitserfordernisse vorliegen,
ist nicht zuzustimmen, wenn Hinweise auf Absichten zum ungesetzlichen
Verlassen der DDR oder auf Übersiedlungsabsichten vorliegen, bzw.
wenn von der betreffenden Person feindlich-negative Handlungen oder
andere Gefahren für die Sicherheit und Ordnung im Grenzgebiet aus-
gehen können.
3.2.3. Sicherheitsüberprüfungen zu Personen, denen Staatsgeheimnisse
oder andere geheimzuhaltende Informationen oder Gegenstände anver-
traut werden sollen
An die zu überprüfenden Personen sind unter Berücksichtigung des
vorgesehenen Geheimhaltungsgrades bzw. der konkreten Bedeutung der
geheimzuhaltenden Informationen und Gegenstände vorrangig folgende
sicherheitspolitische Anforderungen zu stellen:
- gefestigte positive Einstellung zum sozialistischen Staat und zur
gesellschaftlichen Entwicklung in der DDR;
- Einsicht und Bereitschaft zur unbedingten Wahrung von Staatsgeheim-
nissen u. a. geheimzuhaltenden Informationen gegenüber unbefugten
Personen;
- Wachsamkeit gegenüber allen Versuchen unberechtigter Personen,
Kenntnis über Staatsgeheimnisse oder andere geheimzuhaltende In-
formationen oder Gegenstände zu erlangen;
- Verschwiegenheit über anvertraute Informationen und interne Ange-
legenheiten im beruflichen und privaten Bereich;
- Standhaftigkeit gegenüber Versuchen der Korruption u. a. Methoden
einer feindlich-negativen Einflußnahme;
- disziplinierter und pflichtbewußter Umgang mit dienstlichen Unterla-
gen u. a. Materialien;
- Bereitschaft zum Verzicht bzw. Meldung und zum Abbruch priva-
ter Verbindungen und Kontakte nach nichtsozialistischen Staaten
und Westberlin sowie Bereitschaft zum Verzicht auf private Reisen
nach nichtsozialistischen Staaten und Westberlin, differenziert ge-
mäß den dafür geltenden Rechtsvorschriften, einschließlich durch im
Haushalt lebende Angehörig.
Dem vorgesehenen Einsatz von Personen als Geheimnisträger, die die-
sen sicherheitspolitischen Anforderungen nicht gerecht werden oder
bei denen Persönlichkeitseigenschaften, wie übersteigertes Geltungs-
bedürfnis, Schwatzhaftigkeit, Prahlsucht, Oberflächlichkeit oder
leichtfertiges Handeln festgestellt werden, ist nicht zuzustimmen.
3.2.4. Sicherheitsüberprüfungen zu Personen, die in Bereichen mit
hohen Sicherheitserfordernissen zum Einsatz kommen sollen, denen im
Zusammenhang mit dem Umgang mit Waffen, Sprengmitteln, Giften u. a.
gefährlichen Stoffen Erlaubnisse oder Genehmigungen erteilt oder denen
andere zur Gewährleistung von Sicherheit und Ordnung bedeutsame Auf-
gaben übertragen werden sollen
An die zu überprüfenden Personen sind vorrangig folgende sicherheits-
politische Anforderungen zu stellen:
- positive Einstellung zur Durchsetzung des sozialistischen Rechts und
Bereitschaft zur ständigen Gewährleistung von Sicherheit und Ordnung;
- konsequentes und unduldsames Auftreten gegenüber Rechtsverletzungen;
- besondere Ausprägung solcher Persönlichkeitseigenschaften, wie
Disziplin, Zuverlässigkeit, Gewissenhaftigkeit und Pflichtbewußt-
sein bzw. einer solchen Einstellung, die ein leichtfertiges Handeln,
z. B. beim Umgang mit Waffen und Sprengmitteln sowie mit Giften u. a.
gefährlichen Stoffen, weitgehend ausschließt;
- vorbildliche Erfüllung beruflicher Pflichten u. a. übertragener Aufgaben
über einen längeren Zeitraum.
Dem vorgesehenen Einsatz bzw. der Erteilung der vorgesehenen Erlaubnis
oder Genehmigung ist bei Personen, die diesen Anforderungen nicht ge-
recht werden, sowie bei Feststellung von Hinweisen auf Gleichgültigkeit
und Oberflächlichkeit bei der Wahrnehmung übertragener Pflichten nicht
zuzustimmen.
3.2.5. Sicherheitsüberprüfungen zu Personen, denen in anderen Schutz-
und Sicherheitsorganen sicherheitspolitisch bedeutsame Aufgaben über-
tragen werden sollen
An die zu überprüfenden Personen sind vorrangig folgende sicherheits-
politische Anforderungen zu stellen:
- eine gefestigte positive Einstellung zum sozialistischen Staat und zur
gesellschaftlichen Entwicklung in der DDR;
- die Bereitschaft, die sozialistische Staatsmacht und die gesellschaft-
liche Entwicklung gegen alle feindlichen Angriffe zuverlässig zu schützen;
- eine positive Einstellung zur Sowjetunion und zu den anderen Staaten
der sozialistischen Staatengemeinschaft sowie zur Militär- und Sicher-
heitspolitik der Mitgliedsstaaten des Warschauer Vertrages;
- die positive Einstellung zur militärischen Disziplin und die Bereitschaft
zur konsequenten Erfüllung übertragener Pflichten und Aufgaben sowie
erteilter Befehle und Weisungen;
- die Bereitschaft zur konsequenten Bekämpfung von Rechtsverletzungen
sowie die vorbildliche Einhaltung des sozialistischen Rechts;
- die Bereitschaft zum Verzicht auf alle Verbindungen und Kontakte zu
Personen aus nichtsozialistischen Staaten und Westberlin.
Steht dem vorgesehenen Einsatz in einem Schutz- und Sicherheitsorgan im,
engen Zusammenhang mit der Sicherung der Staatsgrenze, mit dem Einsatz
in den Grenzgebieten, mit dem Dienst auf Luft- und Wasserfahrzeugen,
mit der Wahrung wichtiger militärischer Geheimnisse oder mit der Sicherung
von Waffen, Munition, Kampfstoffen und militärischen Gerät, sind an die
zu überprüfenden Personen zugleich die unter den Ziffern 3.2.2. bis
3.2.4. festgelegten spezifischen sicherheitspolitischen Anforderungen zu
stellen.
Werden zu überprüfenden Personen diesen sicherheitspolitischen Anforderun-
gen nicht gerecht, ist dem vorgesehenen Einsatz nicht zuzustimmen.
3.2.6. Sicherheitsüberprüfungen zu Personen, die die DDR auf dem Ge-
biet des Leitungssports international vertreten und repräsentieren sollen
An die zu überprüfenden Personen sind unter Beachtung der Festle-
gungen in der Dienstanweisung Nr. 4/71 vorrangig folgende sicher-
heitspolitische Anforderungen zu stellen:
- Bereitschaft, auf Versuche feindlich-negativer Beeinflussung sowie der
Verleitung zum Verrat an der DDR ablehnend zu reagieren und das Vor-
handensein einer festen Bindung an die DDR gemäß den Festlegungen
unter der Ziffer 3.2.2. bei Berücksichtigung der sich aus den tenden-
zen der Kommerzialisierung des Leistungssportes in nichtsozialistischen
Staaten ergebenden materiellen Angebote, differenziert entsprechend
der Sportart, sportlichen Perspektive, möglichen Profi-Verträgen;
- Bereitschaft zur Wahrung geheimzuhaltender Informationen über Mittel
und Methoden der Ausbildung von Leistungssportlern, die Entwick-
lung der Sportmedizin und der Sportwissenschaft;
- Bereitschaft zum Erzielen sportlicher Höchstleistungen bzw. zur Ent-
wicklung und Erziehung leistungsfähiger Sportler im Interesse der Er-
höhung des internationalen Ansehens der DDR;
- Bereitschaft, durch diszipliniertes, bescheidenes und prinzipien-
festes Auftreten im Ausland sowie durch sportlich faires Verhalten
die DDR würdig zu vertreten;
- Unterordnung persönlicher Interessen und Bedürfnisse unter die sport-
liche Zielstellung und die gesellschaftlichen Interessen.
Dem Einsatz in nichtsozialistischen Staaten und Westberlin von Perso-
nen, die diesen sicherheitspolitischen Anforderungen nicht gerecht
werden, insbesondere wenn Hinweise vorliegen, daß sie materiellen
Angeboten bzw. Korruptionsversuchen feindlich-negativer Kräfte nicht
widerstehen können, ist nicht zuzustimmen.
3.3. Weitere Kriterien, die bei der Herausarbeitung und Bestimmung
der konkreten sicherheitspolitischen Anforderungen im jeweiligen Ein-
zelfall zu berücksichtigen sind
Ausgehend von der jeweils zu übertragenen sicherheitspolitisch be-
deutsamen Aufgabe, Funktion, Befugnis, Vollmacht bzw. zu erteilenden
Erlaubnis oder Genehmigung, dem vorgesehenen Einsatzbereich und den
jeweiligen Lagebedingungen sind unter Berücksichtigung der grundlegen-
den sowie der bei bestimmten Sicherheitsüberprüfungen vorrangig zu
stellenden spezifischen sicherheitspolitischen Anforderungen in jedem
Einzelfall die konkreten sicherheitspolitischen Anforderungen und der
dementsprechenden Informationsbedarf herauszufinden.
Dabei sind folgende Kriterien zu beachten:
- Die konkrete sicherheitspolitische Bedeutsamkeit des vorgesehenen
Einsatzes, der zu lösenden Aufgaben bzw. der zu erteilenden Erlaub-
nis oder Genehmigung. Aus der objektiven Einschätzung der auch
innerhalb bestimmter Sicherheitsüberprüfungen stark differenzierten
sicherheitspolitischen Bedeutsamkeit sind die an die jeweilige Per-
son zu stellenden konkreten sicherheitspolitischen Anforderungen
und Maßstäbe für ihre Durchsetzung abzuleiten.
- Das gegenwärtige und zu erwartende Interesse des Gegners an der
Person sowie die objektiven Möglichkeiten des Gegners zu ihrer Be-
einflussung und zu deren Mißbrauch.
Aus dieser Einschätzung ist abzuleiten, welchen sicherheitspolitischen
Anforderungen die jeweilige Person besonders entsprechen muß, da-
mit gegen sie gerichtete feindlich-negative Aktivitäten unwirksam bleiben.
- Mögliche politische, ideologische und materielle Schäden bzw. Gefah-
ren für die DDR, die als Folge des Fehlverhaltens der zu überprü-
fenden Person eintreten könnten.
Hierbei sind erforderliche sicherheitspolitische Anforderungen zur vor-
beugenden Verhinderung, insbesondere schwerwiegender Schäden, ab-
zuleiten bzw. zu präzisieren.
- Die aktuellen und zu erwartenden Bedingungen, die auf die zu über-
prüfende Person beim vorgesehenen Einsatz bzw. im Falle der Er-
teilung der Erlaubnis oder Genehmigung einwirken und das Verhalten
beeinflussen können.
Hierbei sind einzubeziehen.
· Bedingungen, die sich im Zusammenhang mit dem vorgesehenen
Einsatz- bzw. Aufenthaltsort bzw. -land ergeben,
· Charakter und Dauer des Einsatzes bzw. des Aufenthaltes sowie
Wirksamwerden als Einzelperson oder mit Ehepartner bzw. als An-
gehöriger eines Kollektivs oder einer Delegation,
· Einflußmöglichkeiten feindlich-negative Kräfte und positiver Kräfte,
· Möglichkeiten zu feindlich-negativen u. a. rechtswidrigen Hand-
lungen,
· Möglichkeiten der Kontrolle sowie des Verhinderns feindlich-nega-
tiver u. a. rechtswidriger Handlungen durch operative Kräfte
des MfS oder positiver Kräfte anderer Organe.
- In der Vergangenheit bzw. gegenwärtig vorhandene offizielle oder
inoffizielle Beziehungen der zu überprüfenden Person zum MfS bzw.
zu anderen Schutz- und Sicherheitsorganen. Hierbei sind besonders
die gezeigte Bereitschaft zur Unterstützung, die Ehrlichkeit und Zu-
verlässigkeit, die erbrachten Leistungen und mögliche Gefahren
für die Sicherheit der Person, vor allem bei Reisen nach nichtsozia-
listischen Staaten und Westberlin, zu berücksichtigen.
Weiterhin ist herauszuarbeiten, welche Angehörigen und sonstigen Ver-
bindungen der zu überprüfenden Person gemäß den Festlegungen in
anderen dienstlichen Bestimmungen oder auf Grund von sicherheitspo-
litischen Erfordernissen im Einzelfall in die Sicherheitsüberprüfung
einzubeziehen sind und welche weiteren Probleme (z. B. kaderpoli-
tische Erfordernisse) bei der zu treffenden Entscheidung beachtet
werden müssen.
4. Verantwortlichkeit für die Einleitung und Durchführung von Sicher-
heitsüberprüfungen sowie für das Treffen der Entscheidung
4.1. Verantwortlichkeit für die Einleitung von Sicherheitsüberprüfungen
Verantwortlich für das Einleiten von Sicherheitsüberprüfungen ist der
Leiter der Diensteinheit, die für die staatlichen und wirtschaftsleiten-
den Organe, Kombinate, Betriebe und Einrichtungen bzw. gesellschaft-
lichen Organisationen, denen die Übertragung sicherheitspolitisch be-
deutsamer Aufgaben, Funktionen, Befugnisse oder Vollmachten bzw.
die Erteilung sicherheitspolitisch bedeutsamer Erlaubnisse oder Geneh-
migungen obliegt, zuständig ist.
Ist die zu überprüfende Person für eine andere Diensteinheit aktiv
erfaßt oder arbeitet bzw. wohnt diese im Verantwortungsbereich einer
anderen Diensteinheit, hat der Leiter der für die Einleitung der Sicher-
heitsüberprüfung verantwortlichen Diensteinheit gemäß Ziffer 4.2. den
Leiter dieser Diensteinheit die zur Durchführung der Sicherheitsüber-
prüfung bzw. die zur Realisierung von notwendigen Überprüfungsmaßnah-
men erforderlichen Informationen zu übermitteln:
- Personalien, Arbeitsstelle und gegenwärtige Tätigkeit der zu über-
prüfenden Person,
- Gründe für das Einleiten der Sicherheitsüberprüfung,
- sicherheitspolitische Anforderungen, die sich aus Besonderheiten
des vorgesehenen Einsatzes bzw. der zu erteilenden Erlaubnis oder
Genehmigung ergeben und nicht durch die durchführende oder einbe-
zogene Diensteinheit selbständig abgeleitet werden können,
- Hinweise auf bereits vorliegende Informationen als eine Grundlage für
gezielte Überprüfungsmaßnahmen und zur Vermeidung von Doppelarbeit,
- Hinweise auf weitere Diensteinheiten, die bereits in die Durchführung
der Sicherheitsüberprüfung einbezogen wurden,
- Form und Termin für die Übersendung der Ergebnisse der Sicherheits-
überprüfung.
4.2. Verantwortlichkeit für die Durchführung von Sicherheitsüberprü-
fungen
Für die Durchführung von Sicherheitsüberprüfungen zu aktiv erfaßten
Personen ist die Diensteinheit verantwortlich, für die die Person aktiv
erfaßt ist, soweit andere dienstliche Bestimmungen keine anderen
Festlegungen enthalten bzw. keine anderen Vereinbarungen zwischen
den Diensteinheiten getroffen wurden.
Wenn andere Festlegungen bestehen bzw. andere Vereinbarungen ge-
troffen wurden, hat die Diensteinheit, für die eine aktive Erfassung
besteht, zu gewährleisten, daß die bei ihr vorhandenen und für die
Sicherheitsüberprüfung erforderlichen Informationen der durchführen-
den Diensteinheit zur Kenntnis gelangen und festzulegen, welche Über-
prüfungsmaßnahmen durchgeführt bzw. nicht durchgeführt werden können.
Für die Durchführung von Sicherheitsüberprüfungen zu Personen, die
nicht aktiv erfaßt sind, ist die objektmäßige bzw. territorial zuständige
Diensteinheit verantwortlich.
Die Verantwortlichkeit für die Durchführung umfaßt die Erarbeitung al-
le für die zu treffende Entscheidung notwendigen Informationen zu der
zu überprüfenden Person und - soweit erforderlich - zu deren Ange-
hörigen und Verbindungen.
Der Leiter der für die Durchführung der Sicherheitsüberprüfung ver-
antwortlichen Diensteinheit ist, wenn Überprüfungsmaßnahmen im Ver-
antwortungsbereich anderer operativer Diensteinheiten durchzuführen
sind, berechtigt, diese Diensteinheiten zu ersuchen, gemäß ihrer Zu-
ständigkeit die erforderlichen Maßnahmen durchzuführen bzw. Stellung-
nahmen einzuholen (z. B. bei Kaderorganen von Schutz- und Sicher-
heitsorganen, bei denen Angehörige der zu überprüfenden Person
tätig sind). Dazu sind die konkrete Aufgabenstellung, Hinweise auf be-
reits vorliegende Informationen, der Informationsbedarf und die Termin-
vorgabe zu übermitteln.
4.3. Verantwortlichkeit für die Entscheidung
Grundsätzlich hat der Leiter der für das Einleiten der Sicherheitsüber-
prüfung verantwortlichen Diensteinheit die Entscheidung über die Zustim-
mung oder Nichtzustimmung für den vorgesehenen Einsatz bzw. die zu
erteilende Erlaubnis oder Genehmigung zu treffen, sofern andere
dienstliche Bestimmungen und Weisungen keine anderen Festlegungen
enthalten.
Die in die Sicherheitsüberprüfung einbezogenen Diensteinheiten haben
festgestellte Ausschließungsgründe bzw. von ihnen erarbeitete, für
die Entscheidung wesentliche Gesichtspunkte der für die Durchführung
verantwortlichen Diensteinheiten zu übermitteln.
Die für die Durchführung der Sicherheitsüberprüfung verantwortliche
Diensteinheit hat alle Überprüfungsergebnisse mit seinem Ent-
scheidungsvorschlag der einleitenden Diensteinheit zu übermitteln. Er-
arbeitete Hinweise auf unmittelbar drohende Gefahren wie Vorbereitungs-
handlungen zum ungesetzlichen Verlassen u. a. politisch-operativ bedeut-
same Feststellungen sind der einleitenden Diensteinheit sofort mitzuteilen.
5. Die Erarbeitung, Zusammenführung und Einschätzung erforderlicher
Informationen für die zu treffende Entscheidung
Ausgehend von den jeweils konkreten sicherheitspolitischen Anforde-
rungen sind die für eine objektive Einschätzung der sicherheitspoli-
tischen Eignung erforderlichen Informationen zu erarbeiten bzw. zu-
sammenzuführen. Dazu sind alle Möglichkeiten zu nutzen und die ge-
speicherten Informationen auszuwerten.
Die erforderlichen Informationen sind zielstrebig durch den Einsatz
aller operativer Kräfte und Mittel, vorrangig durch den zielgerichteten
personenbezogenen Einsatz der IM und GMS in den Arbeits-, Wohn- und
Freizeitbereichen, zu erarbeiten.
Zur Gewährleistung des rationellen und differenzierten Einsatzes der
operativen Kräfte und Mittel sowie zur Vermeidung von Doppelarbeit ist
gewissenhaft zu prüfen, welche der von den anderen staatlichen Organen
und Einrichtungen bzw. gesellschaftlichen Organisationen in Wahrnehmung
ihrer Verantwortung zur Durchsetzung der entsprechenden Rechtsvor-
schriften erarbeiteten Hinweise zur Klärung der Frage "Wer ist wer?"
genutzt werden können.
Werden bei Sicherheitsüberprüfungen Fakten festgestellt, die gemäß
dieser Richtlinie, anderen dienstlichen Bestimmungen und Weisungen
oder staatlichen Regelungen als Ausschließungsgründe gelten, ist eine
ablehnende Entscheidung zu treffen.
5.1. Die Speicherüberprüfung
Personen, zu denen Sicherheitsüberprüfungen durchgeführt werden
und einbeziehende Angehörige und Verbindungen sind grundsätzlich
zu überprüfen
- in der Abteilung XII des MfS gemäß Dienstanweisung Nr. 2/81,
- in der VSH-Kartei der einleitenden, durchführenden und einbezoge-
nen Diensteinheit,
- im Reisedatenspeicher der Hauptabteilung VI gemäß der Ordnung
Nr. 4/80
- in den Speichern der Abteilung M und Abteilung PZF.
Zur Zusammenführung und Auswertung weiterer erforderlicher ge-
speicherter Informationen entsprechend dem festgelegten Informations-
bedarf sind differenziert und zielgerichtet weitere Speicher des MfS
gemäß der Ordnung Nr. 9/80 sowie Speicher der DVP, der Zollverwal-
tung der DDR und weiterer Organe und Einrichtungen, wie die Karteien
der Ämter für Arbeit, zu nutzen.
Die Überprüfung der betreffenden Personen in den zentralen Spei-
chern hat durch die einleitende Diensteinheit zu erfolgen. Die Ergeb-
nisse sind - soweit das zutrifft und erforderlich ist - an die durch-
führende bzw. an die einbezogene Diensteinheit zu übermitteln.
Werden der durchzuführenden bzw. einbezogenen Diensteinheit weitere
Personen bekannt, die in die Sicherheitsüberprüfung einzubeziehen
sind, hat diese die Überprüfung zu veranlassen.
5.2. Die Nutzung der von anderen staatlichen und wirtschaftsleitenden
Organen, Kombinaten, Betrieben und Einrichtungen bzw. gesellschaftli-
chen Organisationen erarbeiteten Überprüfungsergebnisse
Von den Leitern der für die Einleitung der Sicherheitsüberprüfungen
zuständigen operativen Diensteinheiten ist auf die für den Einsatz der
Personen bzw. für die Erteilung der Erlaubnisse bzw. Genehmigungen
verantwortlichen staatlichen Organe und Einrichtungen bzw. gesell-
schaftlichen Organisationen Einfluß zu nehmen, daß deren Überprü-
fungsergebnisse zur Begründung des vorgesehenen Einsatzes, der Er-
teilung der Erlaubnis oder Genehmigung vollständig in schriftlicher Form
übergeben werden.
Diese Informationen sind kritisch auf Wahrheitsgehalt, Aktualität und
Vollständigkeit zu prüfen, bei Notwendigkeit durch das jeweilige Organ
vervollständigen zu lassen und - soweit das zutrifft - der durchführen-
den Diensteinheit zu übergeben.
Ausgehend von dieser Einschätzung und den Ergebnissen der Speicher-
überprüfung ist festzulegen, welche Maßnahmen zur Überprüfung der
vorliegenden und zur Beschaffung weiterer erforderlicher Informationen
gemäß den konkreten sicherheitspolitischen Anforderungen einzuleiten
sind.
Die weitere Nutzung offizieller Möglichkeiten dieser oder anderer Organe
oder Einrichtungen bzw. gesellschaftlicher Organisationen hat gemäß den
Festlegungen unter den Ziffern 5.4.2. und 8. zu erfolgen.
5.3. Der Einsatz der IM und GMS
Der zielgerichtete und personenbezogene Einsatz der IM und GMS ist
auf die Erarbeitung solcher Informationen zu konzentrieren, die nicht
offiziell bzw. nur mit konspirativen Kräften, Mitteln und Methoden be-
schafft werden können.
Die IM und GMS sind zielgerichtet zu beauftragen und personenbezogen
einzusetzen, insbesondere zur
- Erarbeitung von Informationen zu Verhaltensweisen und Äußerungen im
Arbeits-, Wohn- und Freizeitbereich, die begründete Schlüsse auf
Motive für Bewerbungen und Anträge, auf politisch-ideologische Einstel-
lungen und auf andere operativ bedeutsame Persönlichkeitseigenschaf-
ten zulassen,
- Erarbeitung von Informationen zu politisch-operativ bedeutsamen Per-
sönlichkeitsmerkmalen und Verhaltensweisen, die durch den Gegner
als Ansatzpunkte für subversive Aktivitäten mißbraucht werden können,
- Feststellung von operativ bedeutsamen Kontakten und Verbindungen
sowie zur Aufklärung ihres Charakters,
- Überprüfung der offiziell erarbeiteten Informationen und Klärung
auftretender Widersprüche bei den erarbeiteten bzw. zusammen-
geführten Informationen zur Gewährleistung wahrheitsgemäßer Aus-
sagen.
Der Leiter der operativen Diensteinheiten haben zu gewährleisten, daß
dafür IM und GMS allseitig genutzt und insbesondere die zum Ein-
satz gebracht werden, die auf Grund ihrer bestehenden oder relativ
kurzfristig herstellbaren Kontakte zu den zu überprüfenden Personen
in der Lage sind, die erforderlichen Informationen zu erarbeiten.
Ausgehend von ihren konkreten Möglichkeiten sind auch zielgerichtet
IM in Schlüsselpositionen zum Einsatz zu bringen.
5.4. Die Nutzung anderer operativer Kräfte, Mittel und Methoden sowie
offizieller Möglichkeiten
Zur Realisierung der Sicherheitsüberprüfung sind auch die anderen
dem MfS zur Verfügung stehenden operativen Kräfte, Mittel und Metho-
den zielgerichtet, entsprechend den Erfordernissen einzusetzen bzw.
zu nutzen.
Über den Einsatz bzw. die Anwendung spezieller operativer Kräfte,
Mittel und Methoden haben die gemäß meinen dienstlichen Bestimmun-
gen dazu befugten Leitern zu entscheiden.
5.4.1. Operative Ermittlungen
Zur Gewinnung der erforderlichen Informationen aus dem Arbeits-,
Wohn- und Freizeitbereich der zu überprüfenden Personen, ihrer
Angehörigen und Verbindungen sind in Abhängigkeit von der Nutzung
anderer Möglichkeiten operative Ermittlung durchzuführen.
Den mit der Durchführung beauftragten Mitarbeitern bzw. Diensteinheiten
sind konkrete Vorgaben und Hinweis auf bereits vorhandene Informatio-
nen zu übermitteln, insbesondere
- der konkrete Informationsbedarf gemäß den erforderlichen sicherheits-
politischen Anforderungen sowie
- Ausgangsinformationen, die eine qualifizierte Durchführung der opera-
tiven Ermittlungen unter Einhaltung der Konspiration ermöglichen.
Bei Notwendigkeit sind mit den ermittlungsführenden Diensteinheiten Ab-
sprachen zu führen.
5.4.2. Die Nutzung offizieller Möglichkeiten
Offizielle Möglichkeiten sind entsprechend den konkreten politisch-opera-
tiven Erfordernissen zu nutzen.
Das sind insbesondere:
- weitere Möglichkeiten der DVP sowie der anderen Organe des MdI, die
sich vorrangig ergeben aus
· der Arbeit mit den inoffiziellen Kräften des Arbeitsgebietes I der
Kriminalpolizei,
· den Ergebnissen der operativen bzw. staatlichen Kontrolle gemäß
der Dienstvorschrift Nr. 031/80 (Personenkontrollvorschrift) des
Ministers des Innern und Chefs der DVP,
· den Arbeitsergebnissen und Tätigkeiten der ABV, einschließlich ihrer
freiwilligen Helfer,
· den Ergebnissen der Tätigkeit der Dienstzweige Paß- und Meldewesen,
der Schutzpolizei (Erlaubniswesen) usw.;
- Möglichkeiten der Zollverwaltung der DDR, Ergebnisse der zolldienstli-
chen Arbeit und Erkenntnisse aus der Bearbeitung von Zoll- und De-
visenstraftaten;
- die Möglichkeiten der Abteilung Innere Angelegenheiten der Räte
der Kreise/Städte;
- die Möglichkeiten der Ämter für Arbeit;
- die Möglichkeit der Leiter der unterschiedlichen Leitungsebenen
der staatlichen und wirtschaftsleitenden Organe, Betriebe, Kombina-
te und Einrichtungen sowie der Funktionäre und zuverlässigen
Kräfte gesellschaftlicher Organisationen.
Die Zweckmäßigkeit der Nutzung offizieller Kräfte und Möglichkeiten ist
verantwortungsbewußt zu prüfen. Die Leiter der operativen Diensteinh-
heiten haben zu gewährleisten, daß das Zusammenwirken nur mit über-
prüften und zuverlässigen Personen erfolgt.
6. Die im Ergebnis der Sicherheitsüberprüfung zu treffende Entscheidung
Zum Abschluß jeder Sicherheitsüberprüfung ist nach Einschätzung der
zu überprüfenden Person auf der Grundlage der erarbeiteten und zu-
sammengeführten Informationen die Entscheidung zu treffen, ob durch
das MfS dem vorgesehenen Einsatz bzw. der Erteilung der Erlaubnis
oder Genehmigung aus sicherheitspolitischen gründen zugestimmt wer-
den kann.
Diese Entscheidung ist in jedem Einzelfall im Interesse der
- konsequenten Durchsetzung der Politik der Partei- und Staatsführung,
- Gewährleistung der staatlichen Sicherheit,
- Durchsetzung objektiver Erfordernisse der gesellschaftlichen Ent-
wicklung,
- vorbeugenden Verhinderung von politischen, ideologischen und ma-
teriellen Schäden
zu treffen.
Als Voraussetzung für eine begründete Entscheidung sind zu prüfen:
- Ergebnisse der Speicherüberprüfungen;
- Vollständigkeit, Wahrheitsgehalt und Aktualität der erforderlichen
Informationen gemäß dem festgelegten Informationsbedarf;
- Vollständigkeit der von anderen operativen Diensteinheiten angefor-
derten Überprüfungsergebnisse.
Die erarbeiteten und zusammengeführten Informationen sind sorgfä-
tig zu analysieren, zueinander in Beziehung zu setzen und einzu-
schätzen.
Die Einschätzung der zu überprüfenden Person hat entsprechend den
konkreten sicherheitspolitischen Anforderungen zu erfolgen.
Besonders zu beachtende Punkte, wie zweifelhafte Verbindungen,
sicherheitspolitisch negativ zu wertende Persönlichkeitsmerkmale und
Verhaltensweisen, unklare familiäre Verhältnisse, Konfliktsituationen
und dgl. sind herauszuarbeiten, Widersprüche festzustellen und -
wenn erforderlich - durch weitere Maßnahmen zu klären.
Bei der Einschätzung der überprüften Person ist verantwortungsbe-
wußt zu beurteilen, wie sie sich im Falle ihres Einsatzes bzw. bei
Erteilung der Erlaubnis oder Genehmigung unter den zu erwartenden
Bedingungen verhalten könnte und ob sie damit den konkreten sicher-
heitspolitischen Anforderungen gerecht wird.
Es ist sorgfältig zu prüfen, ob einzelne festgestellte negative Per-
sönlichkeitsmerkmale u. a. zu beachtende Punkte durch positive Per-
sönlichkeitsmerkmale u. a. Fakten kompensiert werden oder ernstzuneh-
mende Risiken beinhalten.
Bei sehr geringen oder nicht vorhandenen Möglichkeiten der Auswahl
von Personen für die Lösung erforderlicher Aufgaben, z. B. wenn
Betriebe erforderliche Aufgaben in Objekten bewaffneter Organe
zu lösen haben und dafür nicht genügend zuverlässige Spezialisten zur
Verfügung stehen oder bei vorgesehenen Auslandsreisen von Spezia-
listen, die nicht durch andere Personen ersetzt werden können,
oder von Personen, die wichtige Mitglieder von Delegationen, En-
sembles oder Mannschaften sind, ist die Vertretbarkeit bestimmter
Risiken mit den negativen Folgen im Falle der Ablehnung abzuwägen.
Dabei ist gleichzeitig zu prüfen, ob durch politisch-operative Maßnah-
men abzusehenden Risiken vermindert werden können.
Nach Abwägung aller zu beachtenden Punkte und möglichen Risiken
ist eine eindeutige Entscheidung zu treffen, ob dem vorgesehenen
Einsatz bzw. der Erteilung der Erlaubnis oder Genehmigung zuge-
stimmt werden kann oder nicht. bei komplizierten Entscheidungen
von hoher politisch-operativer Bedeutsamkeit ist die Zustimmung des
übergeordneten Leiters einzuholen.
Die Entscheidung bzw. der Entscheidungsvorschlag ist mit hohem
politischen Verantwortungsbewußtsein zu treffen bzw. unterbreiten.
Der entscheidungsbefugte Leiter hat für die Entscheidung bzw. den
Entscheidungsvorschlag die volle Verantwortung zu übernehmen. Die
festgelegten Verantwortlichkeiten für die politisch-operative Sicherung
der betreffenden Person bleiben davon unberührt.
Die Entscheidung ist zu dokumentieren. Dabei sind die in anderen
dienstlichen Bestimmungen vorgeschriebenen Formen zu beachten.
Die getroffene Entscheidung ist - soweit das zutrifft - dem anfragen-
den staatlichen oder wirtschaftsleitenden Organ, Kombinat, Betrieb,
der Einrichtung oder gesellschaftlichen Organisation ohne Angabe von
Gründen - soweit es sich nicht um offiziell bekannte Ausschließungs-
gründe nur zu erfolgen, wenn das in anderen dienstlichen Bestimmungen
bzw. staatlichen Regelungen festgelegt wurde. Es ist zu sichern, daß
die Entscheidung nur zuverlässigen Personen mitgeteilt wird, die vom
staatlichen Leiter bzw. verantwortlichen Funktionär der gesellschaft-
lichen Organisationen beauftragt sind und über den Umgang mit derarti-
gen Informationen belehrt wurden.
Zur Gewährleistung der Geheimhaltung und Konspiration sind, soweit er-
forderlich, dem zuständigen staatlichen Organ bzw. der gesellschaftli-
chen Organisation für das Gespräch mit der zu überprüfenden Person ge-
eignete Legenden bzw. Argumente zu übermitteln, so daß bei der betref-
fenden Person keine Vermutung einer Mitwirkung des MfS an der Entschei-
dung aufkommen kann.
Im Zusammenhang mit der für das anfragende staatliche Organ bzw.
die gesellschaftliche Organisation eindeutigen Entscheidung sind -
soweit erforderlich - weitere personenbezogene politisch-operative
Maßnahmen festzulegen und einzuleiten.
Im Falle der Zustimmung ist die Notwendigkeit des Einleitens spezifi-
scher politisch-operativer Kontrollmaßnahmen, der politisch-operativen
Sicherung durch den Einsatz von IM, der weiteren Aufklärung und unklar-
rer Verbindungen, der terminlichen Festlegung einer Wiederholungs-
überprüfung oder anderer Maßnahmen zu prüfen.
Bei Nichtzustimmung ist zu prüfen, ob Maßnahmen einzuleiten sind zur
- politisch-operativen Bearbeitung bzw. operativen Kontrolle der über-
prüften Person, durch Anlegen eines Operativen Vorgangs bzw. Ein-
leiten der OPK bei Vorliegen der Voraussetzung gemäß den Richt-
linien Nr. 1/76 bzw. 1/81,
- vorbeugende Verhinderung feindlich-negativer Aktivitäten, wenn
den Umständen entsprechend die Person von dem zuständigen Organ
einen ablehnenden Bescheid erhält,
- Herauslösung der Person aus einer bereits innegehabten Position
bzw. Veränderung ihr bereits bekannter Entwicklungsmöglichkeiten.
7. Wiederholungsüberprüfungen
Die operativen Diensteinheiten haben die Personen, denen mit Zustim-
mung des MfS sicherheitspolitisch bedeutsame Aufgaben, Funktionen,
Befugnisse und Vollmachten übertragen bzw. Erlaubnisse und Geneh-
migungen erteilt wurden, weiterhin entsprechend den politisch-operativen
Erfordernissen differenziert in die Klärung der Frage "Wer ist wer?" ein-
zubeziehen.
Unter Berücksichtigung der Dynamik der gesellschaftlichen Entwick-
lung, der Entwicklung der Persönlichkeit und des Umgangskreises,
der veränderten Pläne, Absichten, Mittel und Methoden des Gegners
und der politisch-operativen Lage ist die aktuelle Kenntnis darüber zu
sichern, ob die überprüften Personen weiterhin den sicherheitspoliti-
schen Anforderungen gerecht werden.
Mit dieser Zielstellung sind neben anderen politisch-operativen Maßnah-
men - soweit erforderlich - Wiederholungsüberprüfungen von den ob-
jektmäßig bzw. territorial zuständigen Diensteinheiten durchzuführen.
Wiederholungsüberprüfungen sind durchzuführen:
- gemäß den Festlegungen in anderen dienstliche Bestimmungen und
Weisungen,
- gemäß der vom entscheidungsbefugten Leiter bei der Erstüberprü-
fung bzw. bei der letzten Wiederholungsüberprüfung getroffenen
terminlichen Festlegung,
- bei Festlegung von operative bedeutsamen Hinweisen über verän-
derte Einstellungen und Verhaltensweisen, über das Zustandekom-
men zweifelhafter Verbindungen und Kontakte, über Konflikte und
Veränderungen im familiären Bereich und im Umgangskreis sowie
- bei erneuten Einsatz, bei Veränderungen der Einsatzbedingungen,
der politisch-operativen Lage und sicher ergebende weiteren Sicher-
heitserfordernissen.
Wiederholungsüberprüfungen sind auf die Prüfung möglicher Unsicher-
heitsfaktoren zu konzentrieren. Die Ergebnisse der Erstüberprüfung
sowie zurückliegender Wiederholungsüberprüfungen und andere Ergeb-
nisse der politisch-operativen Arbeit sind zu berücksichtigen. Wider-
sprüche und andere zu beachtende Punkte sind herauszuarbeiten und
zu klären.
Zum Abschluß der Wiederholungsüberprüfungen ist die eindeutige Ent-
scheidung zu treffen, ob dem weiteren oder erneuten Einsatz der
Person bzw. der Aufrechterhaltung oder Neuerteilung der Erlaubnis
oder Genehmigung zugestimmt werden kann und welche weiteren poli-
tisch-operativen Maßnahmen erforderlich sind. Dabei ist auch zu prü-
fen, ob die Festlegung einer erneuten Wiederholungsüberprüfung erfor-
derlich ist.
Kann auf Grund sich entwickelnder Unsicherheitsfaktoren diese Zu-
stimmung nicht gegeben werden, sind im politisch-operativen Zusam-
menwirken mit den zuständigen Organen das Herauslösen der über-
prüfen Person aus der sicherheitspolitisch bedeutsamen Tätigkeit -
beim Einsatz im Ausland auch die Rückführung in die DDR - sowie die
erforderlichen politisch-operativen Maßnahmen zur vorbeugenden Ver-
hinderung feindlich-negativer Aktivitäten zu veranlassen.
8. Das politisch-operative Zusammenwirken mit anderen staatlichen und
wirtschaftsleitenden Organen, Kombinaten, Betrieben und Einrichtungen
sowie gesellschaftlichen Organisationen
Durch die Leiter der operativen Diensteinheiten ist zu gewährleisten,
daß das politisch-operative Zusammenwirken mit den staatlichen und
wirtschaftsleitenden Organen, Kombinaten, Betrieben und Einrichtun-
gen sowie gesellschaftlichen Organisationen nur über solche Kräfte
erfolgt, die überprüft und zuverlässig sind.
Durch das politisch-operative Zusammenwirken ist Einfluß darauf zu
nehmen, daß die Eigenverantwortung der staatlichen Leiter und
Funktionäre gesellschaftlicher Organisationen entsprechend den staat-
lichen Regelungen zur Auswahl, zur Eignungsüberprüfung sowie zum
Einsatz von Personen, an die sicherheitspolitische Anforderungen zu
stellen sind, zielgerichtet erhöht und alle ihnen dazu zur Verfügung
stehenden Möglichkeiten umfassend genutzt werden.
Das sicherheitspolitische Denken und Handeln der staatlichen Leiter
und zuständigen Funktionäre gesellschaftlicher Organisationen ist so
zu beeinflussen, daß sie die durch das MfS getroffenen Entscheidungen
akzeptieren, sich mit diesen gegenüber den überprüften Personen iden-
tifizieren und sie als ihre eigene Entscheidung ausgeben.
8.1. Die Erhöhung der Verantwortung der anderen staatlichen und wirt-
schaftsleitenden Organe, Kombinate, Betriebe und Einrichtungen bzw.
gesellschaftlichen Organisationen bei der Auswahl und Überprüfung von
Personen, denen sicherheitspolitisch bedeutsame Aufgaben, Funktionen,
Befugnisse und Vollmachten übertragen bzw. Erlaubnisse und Genehmigun-
gen erteilt werden sollen
Die Leiter der operativen Diensteinheiten haben durch das politisch-
operative Zusammenwirken darauf Einfluß zu nehmen, daß die staat-
lichen Leiter und Funktionäre gesellschaftlicher Organisationen
- durch eine zielstrebige Kaderarbeit Voraussetzungen schaffen, daß
für den Einsatz in sicherheitspolitisch bedeutsamen Positionen bzw.
Bereichen geeignete Personen zur Verfügung stehen,
- bei der Herstellung solcher Arbeitsrechtsverhältnisse, die perspek-
tivisch mit den Einsatz in sicherheitspolitisch bedeutsamen Posi-
tionen bzw. Bereichen verbunden sind, sowie bei derartigen Dele-
gierungen zum Studium bzw. bei Immatrikulationen die sicherheits-
politische Erfordernisse beachten,
- ständig rechtzeitig darüber informieren, wie viele und möglichst
welche Personen langfristig für einen Einsatz in bestimmten
sicherheitspolitisch bedeutsamen Positionen bzw. Bereichen vor-
gesehen sind bzw. bestimmte Erlaubnisse oder Genehmigungen er-
halten sollen, um die Sicherheitsüberprüfungen planmäßig in die
politisch-operative Aufgabenstellung der Diensteinheit einordnen
zu können,
- bereits bei der Auswahl der Personen mit der zuständigen Dienst-
einheit des MfS eine Vorabstimmung herbeizuführen, um möglichst
sicherheitspolitisch geeignete Personen festzulegen, Sicherheits-
überprüfungen zu ungeeigneten Personen zu vermeiden und um
andere politisch-operative Interessen realisieren zu können,
- Personen, die entsprechend der eigenen Überprüfung des jeweiligen
Organs oder der Einrichtung bzw. der gesellschaftlichen Organisa-
tion zum Einsatz gebracht werden bzw. die Erlaubnis oder Genehmi-
gung erteilt bekommen sollen, der zuständigen Diensteinheit recht-
zeitig mitgeteilt und alle erforderlichen Unterlagen auf den aktuellen
Stand gebracht und übergeben werden, damit die erforderlichen
Sicherheitsüberprüfungen planmäßig erfolgen können,
- alle ihnen zur Verfügung stehenden Möglichkeiten zur Auswahl, Über-
prüfung und Beurteilung der sicherheitspolitischen Eignung der Perso-
nen nutzen,
- gewährleisten, daß die durch sie vorgeschlagenen Personen vor der
Zustimmung durch das MfS keine Kenntnis von ihrem vorgesehenen
Einsatz erhalten, soweit die Bewerbung bzw. Beantragung nicht durch
sie selbst erfolgte.
8.2. Die Durchsetzung der im Ergebnis der Sicherheitsüberprüfungen
getroffenen Entscheidung
Die Leiter der operativen Diensteinheiten haben durch politisch-opera-
tive Einflußnahme zu sichern, daß die staatliche Leiter und Funktio-
näre gesellschaftlicher Organisationen beim Einsatz von Personen in
sicherheitspolitisch bedeutsame Funktionen bzw. bei der Erteilung ent-
sprechender Genehmigungen oder Erlaubnisse von der Entscheidung
ausgehen, die durch das MfS im Ergebnis der durchgeführten Sicher-
heitsüberprüfung getroffen wurde.
Zur Erreichung dieses Zieles sind alle Möglichkeiten des politisch-ope-
rativen Zusammenwirkens zu nutzen.
Durch die zuständige operative Diensteinheit ist zu sichern, daß bei
Zustimmung des MfS die Leiter der staatlichen und wirtschaftsleitenden
Organe, Kombinate, Betriebe und Einrichtungen sowie die zuständigen
Funktionäre der gesellschaftlichen Organisationen
- die überprüfenden Personen nur mit den Aufgaben betrauen bzw. nur
die Erlaubnisse und Genehmigungen erteilen, deren sicherheitspoli-
tische Anforderungen Gegenstand der Überprüfungen waren,
- konsequent ihrer Verantwortung für die mit dem Einsatz, der erteil-
ten Erlaubnis oder Genehmigung verbundenen Maßnahmen zur Kontrol-
le, Qualifizierung und Entwicklung nachkommen,
- über alle sicherheitspolitisch bedeutsamen Hinweise zu den bestätig-
ten Personen, wie operativ bedeutsame Veränderungen, Vorkommnis-
se, sich herausbildende Unsicherheitsfaktoren u. a., die zuständige
Diensteinheit des MfS informieren.
Wird im Ergebnis der Sicherheitsüberprüfung festgestellt, daß eine
überprüfte Person sicherheitspolitisch nicht geeignet ist, hat der Lei-
ter der zuständigen Diensteinheit durch politisch-operative Einflußnahme
zu sichern, daß
- die Übermittlung der Nichtzustimmung so erfolgt, daß die Leiter der
staatlichen und wirtschaftsleitenden Organe, Kombinate, Betriebe und
Einrichtungen sowie die zuständigen Funktionäre der gesellschaftli-
chen Organisationen keine Rückschlüsse auf eingesetzte operative
Kräfte, Mittel und Methoden des MfS ziehen können,
- soweit erforderlich, die Mitteilung der Entscheidung durch das jewei-
lige Organ, die Einrichtung bzw. gesellschaftliche Organisation als
ihre Entscheidung erfolgt und die betreffenden Personen keine Über-
prüfungshandlungen des MfS erkennen können,
- bei entsprechenden Erfordernissen mit den anderen Organen, Einrich-
tungen bzw. gesellschaftlichen Organisationen solche Maßnahmen fest-
gelegt werde, die ein rechtzeitiges Erkennen und Verhindern feind-
lich-negativer Aktivitäten der betreffenden Personen auf Grund der
erteilten Ablehnung ermögliche,
- Personen, die sich bereits in sicherheitspolitisch bedeutsamen Posi-
tionen befinden bzw. derartige Erlaubnisse und Genehmigungen erhal-
ten haben, herausgelöst oder umgesetzt werden bzw. ihnen die Erlaubnisse
und Genehmigungen entzogen werden.
Erfolgt durch die staatlichen Leiter bzw. die zuständigen Funktionäre
entgegen der Entscheidung des MfS der vorgesehene Einsatz bzw. die
Erteilung der Erlaubnis oder Genehmigung, hat der Leiter der zustän-
digen Diensteinheit seinen übergeordneten Leiter zu informieren und
weitere erforderliche Maßnahmen vorzuschlagen.
Das politisch-operative Zusammenwirken der Diensteinheiten des MfS mit
den Organen des MdI bei der Durchführung von Sicherheitsüberprüfungen
hat auf der Grundlage der dafür geltenden dienstliche Bestimmungen
im MfS und der mit dem MfS abgestimmten Bestimmungen des MdI
bzw. der getroffenen Vereinbarungen zu erfolgen.
9. Die Speicherung und Nutzung der Ergebnisse der Sicherheitsüber-
prüfungen
9.1. Die Speicherung der Ergebnisse der Sicherheitsüberprüfungen
Grundlage für die Speicherung der bei Sicherheitsüberprüfungen erarbei-
teten Informationen sind die Erfassung der überprüften Personen und die
für das jeweilige Erfassungsverhältnis zur Speicherform getroffenen Fest-
legungen.
Alle Personen, zu denen Sicherheitsüberprüfungen eingeleitet bzw. die
in Sicherheitsüberprüfungen einbezogen werden, sind in der VSH-Kartei
der einleitenden, durchzuführenden und einbezogenen Diensteinheit zu er-
fassen, damit auch später festgestellte operativ bedeutsame Hinweise
der einleitenden Diensteinheit übermittelt werden können.
Bei Vorliegen entsprechender Voraussetzungen sind die überprüften
Personen aktiv in der Abteilung XI zu erfassen. Dabei sind die Mög-
lichkeiten der aktiven Erfassung gemäß der
"Ordnung über die Erfassung von Personen in der Abteilung
XII auf der Grundlage von Sicherungsvorgängen"
zu nutzen.
Die bei den Sicherheitsüberprüfungen erarbeiten Ergebnisse sind bei
Vorliegen der entsprechenden Voraussetzungen gemäß den weiteren
Festlegungen in der
"Dienstanweisung Nr. 1/80 über Grundsätze der Aufbereitung,
der Erfassung und Speicherung operativ bedeutsamer Informa-
tionen durch die operativen Diensteinheiten des MfS"
zu speichern.
Die zu den nicht aktiv erfaßten Personen erarbeiteten Ergebnisse sind
in der Zentralen Materialablage der jeweiligen Diensteinheit zu speichern
oder, wenn das Material nicht mehr benötigt wird, in der Abteilung XII
gemäß der 3. Durchführungsbestimmung zur Dienstanweisung Nr. 2/81
zu archivieren.
9.2. Die Nutzung der Ergebnisse der Sicherheitsüberprüfungen
Die Ergebnisse der Sicherheitsüberprüfungen sind zur politisch-opera-
tiven Durchdringung und politisch-operativen Sicherung des Verantwor-
tungsbereiches, zur aktuellen Einschätzung der politisch-operativen
Lage und damit zur ständigen Klärung der Frage "Wer ist Wer?" zu
nutzen.
Erarbeitete Informationen und Hinweise sind insbesondere für die Lösung
solcher politisch-operativer Aufgaben zu nutzen, wie die
- Entwicklung und Bearbeitung Operativer Vorgänge,
- Einleitung und Durchführung von OPK,
- Einleitung politisch-operativer Maßnahmen zur Sicherung der überprüf-
ten Personen,
- Feststellung geeigneter Personen zur Gewinnung als IM und GMS,
- Auswahl erforderlicher offizieller Kontakte,
- Suche und Auswahl von Kadern für das MfS,
- ständige Qualifizierung der vorbeugenden und schadensverhütenden
politisch-operativen Arbeit,
- Organisierung des politisch-operativen Zusammenwirkens mit anderen
Organen und Einrichtungen sowie
- Erarbeitung aussagefähiger Informationen und Einschätzungen an
leitende Partei- und Staatsfunktionäre.
Die Leiter der operativen Diensteinheiten haben periodisch den Umfang
und die qualitäts- und termingerechte Durchführung der Sicherheitsüber-
prüfungen kritisch einzuschätzen. Gute Ergebnisse sind zu würdigen,
erkannte Mängel und Schwächen herauszuarbeiten, Ursachen für Fehl-
entscheidungen festzustellen und konkrete Schlußfolgerungen festzu-
legen.
10. Schlußbestimmungen
Diese Richtlinie enthält Festlegungen zu Grundsatzfragen der Durchführung
von Sicherheitsüberprüfungen. In Abhängigkeit vom jeweiligen Grund
der Einleitung einer Sicherheitsüberprüfung sind weitere Festlegungen
in anderen dienstlichen Bestimmungen und Weisungen zu beachten.
Das sind insbesondere Festlegungen über
- weitere spezifische sicherheitspolitische Anforderungen und den
Informationsbedarf,
- einzubeziehende Angehörige der zu überprüfenden Personen,
- weitere konkrete Ausschließungsgründe,
- Verantwortlichkeiten und Zusammenarbeit der Diensteinheiten,
- Entscheidungsbefugnisse,
- Einspruchsrechte und Formen ihrer Wahrnehmung,
- Realisierungs- und Einspruchsfristen,
- die Durchführung von Wiederholungsüberprüfungen
sowie
- inhaltliche und formelle Anforderungen an die Aufbereitung und
Übergabe der Ergebnisse der Sicherheitsüberprüfungen.
Die Leiter der operativen Diensteinheiten haben zu gewährleisten, daß
alle operativen Mitarbeiter, die Aufgaben im Zusammenhang mit Sicher-
heitsüberprüfungen wahrzunehmen haben, mit dem Inhalt dieser Richt-
linie vertraut gemacht und die getroffenen Festlegungen konsequent
durchgesetzt werden.

Armeegeneral
Abteilung XI Berlin, 4. Januar 1984
Leiter
Geheime Verschlußsache
GVS-o020
MfS-Nr. XI/785/83
10.Ausf. Bl. 01 bis 09
A n w e i s u n g X I / 0 2
zur Sicherheitsüberprüfung zu Personen, die einen Einsatz im
Chiffrierwesen der DDR vorgesehen sind, und zu Maßnahmen der
politisch-operativen Sicherung von Reservisten des Chiffrierwesens
und Geheimnisträgern, bei denen eine Überprüfung der Chiffrier-
genehmigung erfolgte
- 2 - GVS MfS-o020-XI/785/83
Inhalt
1. Die Sicherheitsüberprüfung zu Personen,
die für einen Einsatz im Chiffrierwesen
der DDR vorgesehen sind
2. Die politisch-operative Sicherung von
Reservisten des Chiffrierwesens der DDR
3. Die politisch-operative Sicherung von
Geheimnisträgern, bei denen eine Auf-
hebung der Chiffriergenehmigung erfolgte
4. Die Durchführung von Wiederholungs-
überprüfungen
5. Schlußbestimmungen
Anlagen
Anlage 1: Abschlußvermerke zu Reservisten
des Chiffrierwesens
Anlage 2: Die Durchführung von Sicherheits-
überprüfungen zu Offiziersschülern
der OHS der Landstreitkräfte
Ernst Thälmann
in Zittau
Anlage 3: Übersicht über die in den Auf-
klärungsstufen (ASt) durch-
zuführenden Speicherüberprüfungen
und Ermittlungen
Anlage 4: Bestätigungsvorschlag für einen
Einsatz als Geheimnisträger im
Chiffrierwesen
Anlage 5: Übersichtsbogen zur Wiederholungs-
überprüfung
Anlage 6: Berarbeitungsblatt
Zur Anwendung einheitlicher Grundsätze bei der Durchführung von
Sicherheitsüberprüfungen zu Personen, die für einen Einsatz im
Chiffrierwesen der DDR vorgesehen sind, sowie zur politisch-
operativen Sicherung von Reservisten des Chiffrierwesens der DDR
und von Geheimnisträgern, bei denen eine Aufhebung der Chiffrier-
genehmigung erfolgte,
w e i s e i c h a n :
In Durchsetzung der Richtlinie 1/82 des Genossen Minister zur
Durchführung von Sicherheitsüberprüfungen und seiner 1. Durch-
führungsbestimmung zur Anordnung des Vorsitzenden des Minister-
rates über das Chiffrierwesen der DDR werden folgende politisch-
operative Maßnahmen durchgeführt:
1. Die Sicherheitsüberprüfung zu Personen, die für einen Einsatz
im Chiffrierwesen der DDR vorgesehen sind
1.1. Die Sicherheitsüberprüfung zu Personen (nachfolgend auch
Kandidat), die für einen Einsatz im Chiffrierwesen der DDR vorge-
sehen sind, ist durch die für die einreichende Stelle territorial
zuständige Abteilung XI einzuleiten.
Die Leiter der operativen Abteilung der Linie XI haben in ihrem
Verantwortungsbereich darauf Einfluß zu nehmen, daß durch die
verantwortlichen staatlichen Leiter eine gewissenhafte Auswahl
der für eine Tätigkeit im Chiffrierwesen vorgesehenen Personen
vorgenommen wird und die vorgegebenen Termine konsequent eingehalten
werden.
1.2. An zukünftigen Geheimnisträgern des Chiffrierwesens sind die
sicherheitspolitischen Anforderungen der Richtlinie 1/82 des
Genossen Minister, Punkt 3.2.3. zu stellen. Diese sicherheits-
politischen Anforderungen sind entsprechend dem vorgesehenen
Einsatz differenziert zur Anwendung zu bringen.
1.3. Die Durchführung der Sicherheitsüberprüfung in Aufklärungs-
stufen
1.3.1. Mit Beginn der Sicherheitsüberprüfung ist der Kandidat in
der Abteilung XII im Sicherungsvorgang zu erfassen. Ist der
Kandidat für eine andere Diensteinheit aktiv erfaßt, ist gemäß
der Richtlinie 1/82 des Genossen Minister zu verfahren.
1.3.2. Die Sicherheitsüberprüfung wird in drei Aufklärungsstufen
durchgeführt. Dabei umfaßt die
Die Bearbeitungszeiten/Länge der
Aufklärungsstufe I die Bestätigungsstufe I Überprüfung stehen in den
Aufklärungsstufe II die Bestätigungsstufe II und III Unterlagen der BVfS Rostock und sind
Aufklärungsstufe III die Bestätigungsstufe IV und V. dort aufgelistet.
1.3.3. In den Aufklärungsstufen sind folgende Politisch-operative
Maßnahmen durchzuführen:
Aufklärungsstufe I
- Überprüfung aller in der Verwandtenaufstellung angeführten
Personen sowie aller weiteren Personen, zu denen der Kandidat
enge Verbindungen unterhält, in den Speichern der Abteilung XII,
der HA VI/Reisedatenspeicher, den VSH-Karteien der territorial
bzw. objektmäßig zuständigen Diensteinheit, den Abteilungen M
des MfS und der ZMK/KMK der DVP PDB der DDR.
- Ermittlung des Kandidaten sowie aller Personen, zu denen der
Kandidaten enge persönliche Verbindungen hat, bzw. solcher Per-
sonen, zu denen operativ bedeutsame Verbindungen bestehen.
Aufklärungsstufe II
- Überprüfung des Kandidaten und aller Personen, zu denen der
Kandidat enge Verbindungen unterhält, in den Speichern der
Abteilung XII, der HA V/Reisedatenspeicher, den VSH-Karteien
der territoriale bzw. objektmäßig zuständigen Diensteinheit,
den Abteilung M des MfS sowie der ZMK/KMK der DVP.
- Überprüfung aller in der Verwandtenaufstellung ange-
führten Personen in der Abteilung XII, der VSH-Kartei der
territorial zuständigen Diensteinheit des MfS und der ZMK/KMK
der DVP.
- Ermittlung des Kandidaten und aller Personen, zu denen operativ
bedeutsame Verbindungen bestehen.
Aufklärungsstufe III
- Überprüfung des Kandidaten in den Speichern der Abteilung XII,
der HA VI/Reisedatenspeicher, der VSH-Kartei der territorial
zuständigen Diensteinheit, den Abteilungen M des MfS und der
ZMK/KMK der DVP.
- Überprüfung aller weiteren in der Verwandtenaufstellung ange-
führten Personen in der Abteilung XII, der VSH-Kartei der
territorial zuständigen Diensteinheit des MfS und der ZMK/KMK
der DVP.
- Ermittlung des Kandidaten bei vorliegender operativ Notwendig-
keit. Zu Kandidaten, die für einen Einsatz im Bereich der Grenz-
truppen der DDR vorgesehen sind, sind grundsätzlich Ermittlungen
zu führen.
1.3.4. Die Leiter der operativen Abteilung der Linie XI haben
bei operativer Notwendigkeit in eigener Zuständigkeit die Einleitung
weiterer politisch-operativer Maßnahmen mit dem Ziel zu veranlassen,
eine eindeutige Entscheidung über die sicherheitspolitische Eignung/
Nichteignung des Kandidaten entsprechend den Forderungen des Ge-
nossen Minister in seiner Richtlinie 1/82 treffen zu können.
1.4. Die Zusammenarbeit mit anderen Diensteinheiten des MfS zur
Durchführung von Sicherheitsüberprüfungen
1.4.1. Zu allen Personen, die für einen Einsatz im Chiffrierwesen
vorgesehen sind, ist vor der Einleitung der Sicherheitsüberprüfung
das schriftliche Einverständnis der zuständigen Diensteinheit des
MfS einzuholen, daß gegen die vorgesehene Aufklärung keine Einwände
bestehen.
1.4.2. Zur allseitigen Aufklärung des Persönlichkeitsbildes des
Kandidaten und seiner operativ bedeutsamen Verbindungen sind ver-
stärkt die vorhandenen IM/GMS der eigenen bzw. anderer Dienst-
einheit des MfS einzubeziehen.
1.5. Operative Ermittlungen
1.5.1. Die Anzahl der durchzuführenden operativen Ermittlungen
ist entsprechend den Festlegungen in den Aufklärungsstufen auf
das operativ notwendige Maß zu beschränken und gleichzeitig
durch geeignete Maßnahmen Einfluß auf die Erhöhung der Qualität
der operativen Ermittlungen zu nehmen.
1.5.2. Der ermittlungsführenden Diensteinheit ist ein konkreter
Informationsbedarf vorzugeben. An diese Diensteinheit sind solche
Informationen zu übermitteln, die für die Ermittlungsführung be-
deutsam sind und die in der zuständigen Abteilung XI, durch die
die Sicherheitsüberprüfung durchgeführt wird, im Ergebnis anderer
Maßnahmen bereits vorliegen.
1.5.3. Beim Kandidaten ist im Informationsbedarf für die operative
Ermittlung der Schwerpunkt auf die Feststellung auszurichten, ob
er den sicherheitspolitischen Anforderungen an einen zukünftigen
Geheimnisträger des Chiffrierwesens gerecht wird bzw. dahingehende
Einschränkungen vorliegt.
1.5.4. Nach Eingang der Ergebnisse der Speicherüberprüfung ist
zu entscheiden, zu welchen Personen über die in dieser Weisung
festgelegten Ermittlungen hinaus weitere operative Ermittlungen
geführt werden müssen.
1.6. Eignungsgespräche
1.6.1. Eignungsgespräche sind durch operative Mitarbeiter der
Abteilung XI durchzuführen und zu dokumentieren.
1.6.2. Die Durchführung von Eignungsgesprächen hat zu erfolgen
- bei den Kandidaten, die in der Aufklärungsstufe I zu überprüfen
sind;
- wenn sich aus den Überprüfungsergebnissen operative Hinweise
ergeben, die nur durch einen Mitarbeiter des MfS geklärt werden
können;
- wenn der Kandidat für eine Einstellung in das MfS oder für eine
inoffizielle Zusammenarbeit geeignet erscheint.
1.6.3. Eignungsgespräche sind weiterhin in begründeten Fällen
differenziert mit Kandidaten durchzuführen, die in den Aufklärungs-
stufen II und III zu überprüfen sind. Die Festlegung dazu trifft
der für die Entscheidung über die Eignung/Nichteignung verantwort-
liche Leiter.
1.6.4. Die anzuwendende Gesprächslegende, der Ablauf und Inhalt
des Eignungsgespräches ergeben sich in erster Linie aus der damit
verfolgten Zielstellung und weiteren zu beachtenden Faktoren.
1.6.5. Die Ergebnisse weiterer Gespräche, die während der Auswahl
des Kandidaten oder im Prozeß der Sicherheitsüberprüfung durch
beauftragte IM/GMS oder Mitarbeiter anderer Organe geführte werden,
sind in den Sicherungsakten zu dokumentieren und zur Entscheidungs-
findung mit heranzuziehen.
1.7. Bestätigungsvorschlag
1.7.1. Im Bestätigungsvorschlag ist auszuweisen, daß der Kandidat
den Sicherheitspolitischen Anforderungen entspricht oder ob hin-
sichtlich seiner Eignung für den Einsatz im Chiffrierwesen Ein-
schränkungen vorliegen. Dabei sind insbesondere solche Denk- und
Verhaltensweisen des Kandidaten sowie seiner Verbindungen heraus-
zuarbeiten, die dem Gegner begünstigende Bedingungen bzw. Ansatz-
punkte für ein Eindringen in das Chiffrierwesen der DDR bieten
können.
1.7.2. Die Erarbeiteten operativ zu beachtenden Hinweise sind an-
zuführen und in jedem Einzelfall einer politisch-operativen Wertung
zur sicherheitspolitischen Eignung des Kandidaten zu unterziehen.
1.7.3. Im Ergebnis der operativen Wertung der vorliegenden Auf-
klärungsergebnisse sind Maßnahmen für die politisch-operative
Sicherung abzuleiten. Durch die für den Geheimnisträger nach dem
erfolgten Einsatz zuständigen Abteilung XI sind dazu weiterführende
Entscheidungen zu treffen.
1.8. Bestätigung
1.8.1. Die Bestätigung von Kandidaten der Aufklärungsstufe I erfolgt
durch mich bzw. meine Stellvertreter. Die Leiter der operativen Ab-
teilungen der Linie XI haben den Bestätigungsvorschlag zu befüh-
worten. Kandidaten der Aufklärungsstufe II und III sind durch die
Leiter der operativen Abteilung der Linie XI zu bestätigen.
1.8.2. Bei Kandidaten, die als Geheimnisträger des Chiffrierwesens
für den Bereich der Grenztruppen der DDR bestätigt werden, ist das
auf den Formularen FA 4187, FA 5026 und F 401 mit der Bezeichnung
GT
zu kennzeichnen.
1.9. Übersendung der Bestätigungsunterlagen
1.9.1. Zu Kandidaten der Aufklärungsstufe I sind nach Abschluß der
Sicherheitsüberprüfung der Bestätigungsvorschlag in 2 Ausferti-
gungen , die in einer Handakte zusammengefaßt vollständigen Ergeb-
nisse der Sicherheitsüberprüfung, 1 Genehmigungsformular ohne Unter-
schrift und die VSH-Karte F 401 an die Abteilung XI/2 zu übersenden.
Nach Bestätigung erfolgt die Rücksendung der Handakte.
1.9.2. Zu Kandidaten der Aufklärungsstufe II und III sind der
Bestätigungsvorschlag, das Genehmigungsformular ohne Unterschrift
und die VSH-Karte F 401 an die Abteilung XI/2 zu übersenden.
1.9.3. Die als Geheimnisträger des Chiffrierwesens bestätigten
Personen sind auf Listen FA 4261 bzw. 5136, die den Chiffrier-
organen übergeben werden, aufzuführen. Die Unterzeichnung dieser
Listen erfolgt durch mich bzw. meine Stellvertreter.
1.10. Ist ein Kandidat wegen vorliegenden operative bedeutsamen
Hinweisen nicht für einen Einsatz im Chiffrierwesen der DDR ge-
eignet, ist das Aufklärungsmaterial umgehend der territorial
bzw. objektmäßig zuständigen operativen Diensteinheit des MfS
zu übergeben.
2. Die politisch-operative Sicherung von Reservisten des Chiffrier-
wesens der DDR
2.1. Die Entscheidung darüber, welcher Geheimnisträger als Reservist
des Chiffrierwesens bestätigt wird, ist durch den Verantwortlichen
Mitarbeiter der territorial zuständigen Abteilung XI in Abstimmung
mit dem zuständigen Mitarbeiter der HA I bzw. der Linie VII auf der
Grundlage einer realen Wertung der vorliegenden politisch-operativen
Informationen vorzubereiten und erfolgt durch den Leiter der zu-
ständigen operativen Abteilung der Linie XI.
2.2. Die Abstimmung mit dem zuständigen Mitarbeiter der HA I bzw.
der Linie VII hat auf Initiative der territorial verantwortlichen
Abteilung XI ca. 8 Wochen vor er Abversetzung des Geheimnisträgers
in die Reserve zu erfolgen, wenn der Geheimnisträger auf der Grund-
lage einer Vereinbarung in deren Sicherungsbereich eingesetzt ist.
Bei dieser Abstimmung ist die Zustimmung bzw. Ablehnung der Auf-
nahme als Reservist vorzubereiten, der Vorschlag zur Kategorisierung
zu erarbeiten und zu prüfen, wie mit den vorhandenen Unterlagen
zu verfahren ist.
2.3. Die politisch-operative Sicherung von Reservisten des Chif-
frierwesens erfolgt in zwei Kategorien. Bei der Zuordnung eines
Reservisten in eine Kategorie ist zu berücksichtigen, in welchem
Umfang der Geheimnisträger bisher Kenntnis über Staats- und Dienst-
geheimnisse erhalten hat, welche Geheimnisse ihm bei einer er-
neuten Einberufung zur Kenntnis gelangen würden und welche operativ
bedeutsamen Hinweise während der aktiven Dienstzeit und danach
erarbeitet wurden, die Einfluß auf die sicherheitspolitische
Eignung des Geheimnisträgers haben.
Durch den Leiter der Abteilung XI, in dessen Verantwortungsbereich
die Verplanung des Reservisten im Stellenplan II für den SA- und
Chiffrierdienst erfolgt, wird über die Zuordnung des Reservisten
in eine der folgenden Kategorien entschieden:
Kategorie I
Reservisten, die für den Einsatz in den Führungsebenen MfNV und
MdI, in direkt unterstellten Truppenteilen/Einrichtungen und
Führungsstellen des MfNV und MdI, in Stäben und Führungsstellen
der Teilstreitkräfte und in den Kommandos der Militärbezirke
vorgesehen sind.
Kategorie II
Reservisten, die bei einer Einberufung zum Reservistendienst nicht
in den der Kategorie I genannten Dienststellen zum Einsatz
kommen.
2.4. Zu allen Reservisten des Chiffrierwesens sind durch die für
die politisch-operative Sicherung während der aktiven Dienstzeit
zuständige Diensteinheit Abschlußvermerke entsprechend Anlage 1
zu erarbeiten.
2.5. Durch die Abteilung XI, die territorial für die politisch-
operative Sicherung des im Stellenplan II verplanten Reservisten
verantwortlich ist, sind folgende Maßnahmen durchzuführen:
- Erfassung in der Abteilung XII im Sicherungsvorgang und Versand
der Karteikarte F 402 und die territorial bzw. objektmäßig zu-
ständige Diensteinheit. Zu dieser Erfassung ist nach dem Zeitraum
von 3 Jahren nach der Versetzung in die Reserve bzw. nach Ab-
leitung des Reservistenwehrdienstes im SAS- und Chiffrierdienst
neu zu entscheiden. Bei Reservisten, die nicht als Geheimnisträger
des Chiffrierwesens einzuordnen sind, ist keine aktive Erfassung
erforderlich.
- Abstimmung mit dem Leiter Nachrichten des WBK bzw. mit dem durch
ihn Beauftragten zu den im Bezirk im Stellenplan II verplanten
Reservisten. Diese Abstimmung hat jährlich mindestens zweimal
zu erfolgen.
Die Einleitung weiterer politisch-operativer Maßnahmen hat unmittel-
bar nach der Versetzung in die Reserve nur dann zu erfolgen, wenn
sich aus der Sicherungsakte und den Vorschlägen der Diensteinheit
des MfS, die während der aktiven Dienstzeit für die politisch-
operative Sicherung des Geheimnisträgers verantwortlich war, dazu
die Notwendigkeit ergibt.
2.6. Bei einer erneuten Einberufung sind zu Reservisten der
Kategorie I entsprechend Punkt 4. dieser Weisung Wiederholungs-
überprüfungen einzuleiten. Zu Reservisten der Kategorie II sind
folgenden Maßnahmen durchzuführen:
- Einsichtnahme in die Sicherungsakte und Beurteilung der
Aktualität vorliegender Überprüfungsergebnisse;
- Prüfung, ob im Zusammenhang mit einer erneuten Einberufung
spezifische operative Überprüfungshandlungen vorgeschlagen
und operativ notwendig sind.
2.7. Zur Gewährleistung der politisch-operativen Sicherung der
Reservisten während des Reservistenwehrdienstes sind folgende
Maßnahmen durchzuführen:
- Übernahme der Einberufungstermine und -dienststellen für
Reservisten des Chiffrierwesens vom WBK bis zum 15. 12. des
laufenden Jahres für das folgende Kalenderjahr und Gewähr-
leistung der ständigen Übersicht über Veränderungen bei den
geplanten Einberufungen.
- Durchführung der Maßnahmen entsprechend Kategorie I und II.
- Mitteilung der Entscheidung an den Leiter Nachrichten des WBK
bis spätestens vier Wochen vor dem geplanten Einberufungstermin.
- Übersendung des Bestätigungsvorschlages, des Abschlußvermerkes
sowie weiterer notwendiger Ergänzungen an die für die Ausbildungs-
bzw. Einsatzdienststelle territorial verantwortliche Abteilung XI.
2.8. Nach der Beendigung des Reservistenwehrdienstes sind durch
die zuständige Abteilung XI die mit folgenden Angaben ergänzten
Unterlagen an die für den Reservisten operativ verantwortliche
Abteilung XI zurückzuschicken:
- operativ bedeutsame Hinweise;
- Art und Zeitdauer der Ausbildung/Qualifizierung;
- durch den Reservisten erreichte fachliche Ergebnisse.
3. Die politisch-operative Sicherung von Geheimnisträgern, bei
denen eine Aufhebung der Chiffriergenehmigung erfolgte
3.1. Bei Geheimnisträgern, zu denen eine Aufhebung der Chiffrier-
genehmigung erfolgte, ist zu differenzieren zwischen
a) Geheimnisträgern, die aufgrund überprüfter operativ bedeutsamer
Informationen mit dem Ziel der vorbeugenden Verhinderung
gegnerischer Angriffe gegen das Chiffrierwesen der DDR oder
wegen schwerwiegender Verletzung von Verhaltensnormen für
Geheimnisträger aus dem Chiffrierwesen herausgelöst werden
mußten;
b) Geheimnisträgern, deren Ausscheiden wegen der Änderung ihres
Arbeits- oder Dienstverhältnisses erfolgte oder bei denen
aufgrund anderer Veränderungen keine weitere Notwendigkeit
für eine Genehmigung zum Zugang zu Informationen über das
Chiffrierwesen vorhanden ist.
3.2. Ausgehend von den Gründen, die zur Aufhebung der Chiffier-
genehmigung führten, sowie der ehemaligen Stellung des Geheimnis-
trägers im Chiffrierwesen, ist die differenzierte Einleitung von
politisch-operativen Sicherungsmaßnahmen auf die unter 3.1. a)
genannten Geheimnisträger zu konzentrieren.
3.3. Bei operativer Notwendigkeit ist zur Sicherung der unter
Punkt 3.1. b) genannten Personen in Zusammenarbeit mit den nach
dem Ausscheiden verantwortlichen Diensteinheiten des MfS zu prüfen
welche Maßnahmen zweckmäßig und mit geringem operativen Aufwand
durchzuführen sind.
3.4. Die Delegierung der operativen Verantwortlichkeit für die
politisch-operative Sicherung herausgelöster Geheimnisträger an
Diensteinheiten außerhalb der Linie XI hat nur dann zu erfolgen,
wenn auszuschließen ist, daß die zu sichernde Person vom
Feind zur Erlangung von Informationen über das Chiffrierwesen
der DDR ausgenutzt oder mißbraucht werden kann.
3.5. Der Abschlußbericht, der mit der Aufhebung der Chiffrier-
genehmigung zu erarbeiten ist, hat zu enthalten:
- Einschätzung der Entwicklung des Geheimnisträgers während der
Tätigkeit und des Umfangs der Kenntnisse über das Chiffrier-
wesen;
- Zeitraum der Beschränkungen, denen der Geheimnisträger ent-
sprechend der Verpflichtung zur Wahrung und zum Schutz von
Staatsgeheimnissen unterliegt;
- politisch-operative Gründe, die zur Aufhebung der Chiffrier-
genehmigung und der Herauslösen aus dem Chiffrierwesen
führten. Zu diesen Personen hat eine entsprechende Information
an die territorial bzw. objektmäßig zuständige Diensteinheit
des MfS zu erfolgen.
4. Die Durchführung von Wiederholungsüberprüfungen
4.1. Wiederholungsüberprüfungen haben entsprechend den Festlegungen
der Richtlinie 1/82 des Genossen Minister sowie den in der Kon-
zeption zur Gestaltung der politisch-operativen Arbeit der Linie XI
im längerfristigen Planungszeitraum gegebenen Orientierung zu
erfolgen.
4.2. Wiederholungsüberprüfungen sind einzuleiten bei
- dem Vorliegen operativ bedeutsamer Hinweise zu Geheimnisträger;
- einer langjährigen Tätigkeit im Chiffrierwesen oder dem bisherigen
Einsatz in ausgewählten Dienststellungen. Zu diesen Geheimnis-
trägern sind periodisch im Abstand von drei Jahren Entscheidungen
über die Einleitung von Wiederholungsüberprüfungen zu treffen.
- persönliche Veränderungen, wie z. B. bei Eheschließungen, oder
wegen einer beantragten Höherbestätigung bei aktiv tätigen Ge-
heimnisträgern oder Reservisten des Chiffrierwesens;
- der vorgesehenen Einberufung von Reservisten des Chiffrierwesens
der Kategorie I zum Reservistenwehrdienst. Die Einleitung der
Wiederholungsüberprüfung erfolgt nach der Übernahme der Einbe-
rufungstermine vom Wehrbezirkskommando.
4.3. Bei einer nicht wieder erfolgten Einberufung von Reservisten,
die während des aktiven Wehrdienstes in Dienststellungen eingesetzt
waren, für die die Bestätigungsstufe I erforderlich war, und die
im Soll II für derartige Dienststellungen verplant sind, ist die
Einleitung von Wiederholungsüberprüfungen drei Jahre nach der Ver-
setzung in die Reserve neu zu entscheiden.
4.4. Der Umfang der in Wiederholungsüberprüfungen durchzuführenden
politisch-operativen Maßnahmen richtet sich nach den vorliegenden
Einleitungsgründen und den mit der Wiederholungsüberprüfung zu
erreichenden Zielstellungen.
Werden Wiederholungsüberprüfungen nicht vordringlich nach dem Vor-
liegen operativ bedeutsamer Hinweise eingeleitet, sind die politisch-
operativen Maßnahmen in der für diesen Geheimnisträger zutreffenden
Aufklärungsstufe durchzuführen.
4.5. Die Durchführung von Wiederholungsüberprüfungen erfolgt durch
die territorial verantwortliche Abteilung XI.
4.5.1. Die Bestätigung für die Einleitung, Durchführung und den
Abschluß von Wiederholungsüberprüfungen erteilen die Leiter der
operativen Abteilung der Linie XI.
4.5.2. Im Ergebnis der Wiederholungsüberprüfung ist zu entscheiden,
ob der Geheimnisträger weiterhin den sicherheitspolitischen An-
forderungen entspricht oder eine Aufhebung der Chiffriergenehmigung
erfolgen muß bzw. die Einleitung weiterer politisch-operativer
Maßnahmen auf der Grundlage geltender Richtlinien, Befehle und
Weisungen notwendig ist.
5. Schlußbestimmungen
5.1. Mit dieser Anweisung verlieren folgende Anweisungen und
Schreiben ihre Gültigkeit:
XI/02 vom 11. 3. 1976
XI/07 vom 6. 3. 1978
XI/16 vom 27. 3. 1979
Tgb.-Nr. XI/22/2509/76 vom 1. 6. 1976
Tgb.-Nr. XI/21/2488/79 vom 13. 6. 1979
Tgb.-Nr. XI/21/963/4038/80 vom 16. 9. 1980
5.2. Diese Anweisung tritt mit Wirkung vom 01. 02. 1984 in Kraft.
Birke
Oberst
Anlage 1
A b s c h l u ß v e r m e r k zu Geheimnisträger des Chiffrier-
wesens, die nach Ableistung ihres aktiven Wehrdienstes in die
Reserve versetzt werden
Zu diesen Geheimnisträgern des Chiffrierwesens sind gemäß Punkt 2.4.
dieser Weisung Abschlußvermerke mit folgenden Inhalt zu erarbei-
ten:
- kurze Einschätzung der Entwicklung des Geheimnisträgers während
der aktiven Dienstzeit, seiner Ehrlichkeit und Zuverlässigkeit;
- auf welcher Führungsebene und in welcher Funktion erfolgte über-
wiegend der Einsatz, vorhandene Betriebs- und Instandsetzungs-
berechtigungen;
- konkrete Darstellung weiterer politisch-operativ relevanter
Faktoren, die für die politisch-operative Sicherung Bedeutung
haben, und sich daraus ergebende Vorschläge für die weitere
politisch-operative Sicherung;
- vom Geheimnisträger gemachte Angaben zu seinem Wohnsitz nach
der Versetzung in die Reserve sowie zu seiner künftigen Arbeits-
stelle und Tätigkeit;
- Entscheidung gegenüber dem zuständigen Vorgesetzten im SAS- und
Chiffrierdienst über die Zustimmung bzw. Ablehnung der Aufnahme
in den Bestand der Reservisten des SAS- und Chiffrierdienstes;
- Vorschlag zur Zuordnung des Reservisten gemäß den im Punkt 2.4.
dieser Weisung festgelegten Kategorien.
Anlage 2
Die Durchführung von Sicherheitsüberprüfungen zu Offiziersschülern
der OHS der Landstreitkräfte Ernst Thälmann
in Zittau
1. Die Sicherheitsüberprüfung wird durch die Abteilung XI der BVfS
Dresden eingeleitet und durch die Abteilung XI der BVfS durch-
geführt, die territorial für den Wohnsitz des Kandidaten verant-
wortliche ist. Eine Einschätzung zum Kandidaten ist durch die für
die Durchführung der Sicherheitsüberprüfung verantwortliche Ab-
teilung XI von der HA I nicht anzufordern.
2. Der Versand der durch die OHS eingereichten Unterlagen erfolgt
durch die Abteilung XI der BVfS Dresden jährlich bis zum 30. 1.
Die Sicherheitsüberprüfung erfolgt durch die für den Wohnort
territorial verantwortliche Abteilung XI in der Aufklärungsstufe II
ohne die Durchführung eines Eignungsgespräches.
3. Die Ergebnisse der Sicherheitsüberprüfung werden jährlich bis
zum 15. 8. an die Abteilung XI der BVfS Dresden zurückgesandt,
die über die differenzierte Durchführung von Eignungsgesprächen
mit diesen Kandidaten entscheidet.
4. Die Bestätigung der Kandidaten als zukünftige Geheimnisträger
des Chiffrierwesens erfolgt durch den Leiter der Abteilung XI der
BVfS Dresden.
Anlage 3
Ü b e r s i c h t
über die in den Aufklärungsstufen (ASt) durchzuführenden
Speicherüberprüfungen und Ermittlungen
| ASt I | ASt II | ASt III | |||||||||||||
| Kandidat | op. bedeuts. Verb. | enge Verbindungen | weitere in der VA angeführte Pers. | Kandidat | op. bedeuts. Verb. | enge Verbindungen | weitere in der VA angeführte Pers. | Kandidat | op. bedeuts. Verb. | enge Verbindungen | weitere in der VA angeführte Pers. | ||||
| KMK/ZMK PDB | x | x | x | x | x | x | x | x | x | x | |||||
| XII | x | x | x | x | x | x | x | x | x | x | |||||
| VSH-territorial | x | x | x | x | x | x | x | x | x | x | |||||
| VSH-objektmäßig | x | x | x | x | x | x | x | x | x | ||||||
| M | x | x | x | x | x | x | x | x | x | ||||||
| HA VI/Reisedaten | x | x | x | x | x | x | x | x | x | ||||||
| Ermittlung | x | x | x | x | x | x | x | x | bei op. Notw. | ||||||
MfS/BVfS ............... ........., ......... 19..
Abteilung: ...............
Mitarbeiter: ............... Telefon: .........
Antrag mit Unterlagen
zur Bestätigung Bestätigt:
übergeben am: ...............
...........................
(Unterschrift, Datum)
Bestätigungsvorschlag
für einen Einsatz als Geheimnisträger im Chiffrierwesen
Einsatz im Chiffrierwesen:* ....................................
Bestätigungsstufe: .................. ┌─────────┐ ┌─────────┐
│ │ │ │
│ │ │ │
│ Paßbild │ │ Paßbild │
│ │ │ │
│ │ │ │
│ │ │ │
│ │ │ │
└─────────┘ └─────────┘
1. Angaben zur Person Aufnahmejahr Aufnahmejahr ... ...
Name
Geburtsname, weitere Namen
Vorname
PKZ
Geburtsort Staatsangeh.
Anschriften (Haupt- u. Nebenwohg.)
Beruf/Tätigkeit
Arbeitsstelle
Parteizugeh.
Massenorg.
Familienstand
* Bei Wehrpflichtigen ist das Wehrdienstverhältnis und der Einberufungs-
termin einzutragen.
FA 4187
2. Politisch-operative Wertung der Ergebnisse der Sicherheitsüberprüfung:
3. Maßnahmen zur politisch-operativen Sicherung nach erfolgtem Einsatz
im Chiffrierwesen, die sich aus der Sicherheitsüberprüfung ergeben:
Befürwortet: ............... Vorschlag erarbeitet: ...............
Unterschrift Unterschrift
4. Der Geheimnisträger wurde in folgende Chiffrierverfahren eingewiesen
bzw. erwarb die Betriebsberechtigungen:
| Datum | Verfahren/Betriebsberechtigung | wo eingewiesen/erteilt |
Abteilung XI .....................
.................. Sichtvermerk AI
┌─────────┐ ┌─────────┐
│ │ │ │
└─────────┘ └─────────┘
Einleit. Abschluß
Übersichtsbogen zur Wiederholungsüberprüfung
..............................................................................
Name, Vorname PKZ Objekt best./Stufe
Gründe für das Einleiten:
Zielstellung der WÜ:
Entscheidung über das Einleiten:
Bestätigt: Wiedervorlage an:
.................. ............... ...............
Datum, Unterschrift Unterschrift MA
Anlage Maßnahmeplan zur WÜ
Kontrollvermerke: ┌─────────┐
monatlich │ │
└─────────┘
Wiedervorlage ┌─────────┐
vierteljährlich │ │
└─────────┘
| Signum über die durchgeführte Kontrolle | Jan. | April | Juli | Okt. | ||||
| Febr. | Mai | Aug. | Nov. | |||||
| März | Juni | Sept. | Dez. |
FA 4262 Eingesetzte IM/GMS ----------------- ------------------ ---------------- ----------------- ------------------ ---------------- ----------------- ------------------ ---------------- Nachweis der überprüften Informationsspeicher
| VSH (100) | XII | VI/Sp. | M/01 | PDB | AG AI | |
Zur Wiederholungsüberprüfung in der Abteilung XII erfaßte Personen: Gründe:
Ergebnisse der Wiederholungsüberprüfung:
Maßnahmen nach Abschluß der WÜ
Bestätigt: ......, ............... ...............
Datum Unterschrift Unterschrift MA
Anlage 6
Reg.-Nr.:
Mitarbeiter:
Bearbeitungsbeginn:
Aufklärungsstufe:
B e a r b e i t u n g s b l a t t
Name, Vorname:
PKZ:
Einreichendes Organ:
Schriftliches Einverständnis der
zuständigen DE des MfS liegt vor: .........
Datum
Vorgesehener Einsatz:
Bestätigungsstufe:
Erfassung in der Abt. XII:
Eignungsgespräch geführt am: ......... durch: .........
Bestätigt/abgelehnt am:
zu beachtende Faktoren:
| Kontrollvermerke | Datum | ||||
| Signum |
FA 4209
Bearbeitungsblatt
| Lfd. Nr. | Name, Vorname Verwandt.-grd. | PDB | XII | VI/Sp. | VSH | M/01 | Ermittlung | Bemerkung | |
| 1 | |||||||||
| 2 | |||||||||
| 3 | |||||||||
| 4 | |||||||||
| 5 | |||||||||
| 6 | |||||||||
| 7 | |||||||||
| 8 | |||||||||
| 9 | |||||||||
| 10 | |||||||||
| 11 | |||||||||
| 12 | |||||||||
Im Jahr 1985 mußten wegen der möglichen Einsichtnahme in Chiffrier- unterlagen auf der MSFliegerkosmonaut Siegmund Jähndiese ver- nichtet werden, durch verbrennen. Die Festsetzung des Schiffes und Kontrollen aller Bereiche auf dem Schiff durch Marinekräfte des NSW erforderte diese Maßnahme. Im Protokoll der Vernichtung sind folgende Chiffrierunterlagen verzeichnet worden: - Code Schiffahrt II - Schlüsselunterlagen Heft 12706, 12705, 022546 - Schlüsselunterlagen Z-12882, Z-020207 - Tagestabelle 41510 - Sprechtafel 41510. Die MS Arkona wurde nach der Übernahme, ehemals MS Astor, mit Chiffrier- unterlagen ausgerüstet. Vorwiegend wurden Vorkommnisse auf dem Schiff sowie militärische Bedrohungen der MS Arkona verschlüsselt gemeldet. Das Schiff hatte umfangreiche Funk- und Fernmeldetechnik übernommen. Wie z. B. Fernschreibmaschine T-1000, Fax Marine RECORDER III, Sender und Empfänger der Fa. Uher. Es lief auch ein EKD aus DDR Produktion auf dem Schiff. Das Rufzeichen des Schiffes war 5YCC und das Sonderrufzeichen Y5Q. Das Sonderrufzeichen durfte nur für festgelegte Sonderfälle, wie Piraterie oder auch auf See stattgefundene Raketenstarts, verwendet werden. Ausgerüstet mit Chiffrierunterlagen war das Schiff mit: - Python manuell, das ab 1985 durch maschinelle Chiffrierung ersetzen sollte, T-307/I. - Code Schiffahrt - Substitutionstabelle TAPIR - individuelle und zirkulare Schlüsselunterlagen Typ 505 - Sprechtafel der Volksmarine der DDR, die nur zu Verbindungen mit der VM genutzt werden durfte.
VE Kombinat Rostock, den 18.01.1985
Seeverkehr und Hafenwirtschaft
- Deutfracht/Seereederei -
Abteilung I
IB - Stelle
Bestätigt:
Müller
Leiter der Abteilung I
A u s b i l d u n g s p l a n
zur Ausbildung der Kapitäne, I. Offiziere und Politoffiziere
Schulungsmaterial:
Arbeitsblock, Bleistifte, Farbstifte, Blaupapier, Substitutions-
tafel, Code, Wurmtabellenhefte (1, 2, Z, Z-VM), Signaltafel.
An Bord der Schiffe sind für die Sicherstellung des internen
Nachrichtenverkehrs folgende Materialien:
1. Code mit Informationsphrasen
2. Tapir-Substitutionstafel
3. Nomenklatur-Informationen, die der internen Nachrichten-
übermittlung unterliegen
4. Heft 1 (blau) - Material für Beobachtungsmeldungen
5. Heft 1 (grün) - Sendeheft für allgemeine interne Informationen
6. Heft 2 (gelb) - Empfangsheft für allgemeine interne Informa-
tionen
7. Heft Z (gelb) - Sammelrufempfangsmaterial
8. Heft 1 (grün) - Reservesendeheft für allgemeine interne In-
formationen
9. Heft 2 (gelb) - Reserveempfangsheft für allgemeine interne
Informationen
10. Heft Z (gelb) - Reservesammelrufheft (Empfang)
11. Sprechtafel für Kontakte mit Volksmarineschiffen
12. Tagestabellen für Belegung der Phrasen der Sprechtafel
13. Tagestabellen für die Belegung der Phrasen der Sprechtafel
für das folgende Jahr
Beachtung der Systematik in jeder Meldung
Jede Meldung ist nach folgendem System kurz und verständlich auf-
zusetzen.
Wann: Datum/Uhrzeit in utc
Wo: Position/Grad, Minuten, (Sekunden) bzw. Hafen
Wer: Name (Nachname, Vorname) der Person, des Schiffes,
Nr. des Schiffes, Nationalität usw.
Was: Art der Vorkommnisse, der Meldung und ähnliches
Wie: Umstände, Fahrtrichtung des Schiffes
Womit: Konvoi, Schraube, Hilfe Anderer usw.
Warum: vermutlicher Grund der Handlungen/Ursachen
Wen: wurden Schäden zugefügt, Unterstützung gegeben,
Information zugeleitet usw.
Welche: Maßnahmen wurden bereits eingeleitet, von wem
Weitere: Informationen, die von Aussicht des Bearbeiters von
Bedeutung sind.
Erläuterung des Codes:
Phraseninhalt - Worte, Sätze
- Zahlen, römische Zahlen, Jahreszahlen
- Anschriften und Unterschriftentabelle
- Entstümmelungstabelle
- Gebrauchsanweisung
Erläuterung der Substitutionstafel:
- Buchstaben
- Ziffern
- Interpunktion
- Indikatoren
- Gebrauchsanweisung
Herstellung von Zwischentext:
Beginnt der Text mit Buchstaben aus der Substitutionstafel, wird
zu Beginn kein Indikator gesetzt.
Wir der Text mit einer Codegruppe begonnen, ist vor der Code-
gruppe der Indikator "Code" -84- zu setzen.
Werden die Informationen mit Ziffern begonnen, wird am Anfang der
Indikator "Zi" -82- gesetzt.
Analog ist im Textverlauf zu verfahren.
Ziffern und Zeichen werden durch den Indikator "Zi" -82- eingeleitet
Buchstaben werden durch den Indikator "Bu" -81- eingeleitet.
Codegruppen werden durch den Indikator "Code" -84- eingeleitet.
Die Trennung zwischen den Worten erfolgt durch den Indikator
"ZWR" -83-.
Kontrollschreiben:
Beim Aufsetzen von Zwischentext ist zur Kontrolle über die letzte
Ziffer das Substitut bzw. über die Codegruppe, der Klartextbuch-
stabe, bzw. Phrase zu schreiben.
Hierdurch besteht die Möglichkeit beim Redigieren evtl. Fehler
schnell zu korrigieren.
Beim Entschlüsseln ist in reziproker Weise zu verfahren, wobei
die Buchstaben und Phrasen unter das Substitut geschrieben werden.
Wird dieses nicht beachtet, kommt es häufig zu Verschiebungen
in der Übersetzung des Zwischentextes.
Es entstehen neue Substitute. Verstümmelungen dieser Art führen
zu Unlösbarkeit des Textes.
Arbeitseinteilung:
Der Zwischentext und die Wurmtabellen sind nach jeder 5. Gruppe
durch fortlaufende Ziffern zu markieren.
Dadurch wird die Möglichkeit einer Gruppenverschiebung eingeengt
und die Möglichkeit einer schnellen Revision bleibt erhalten.
Erläuterung der Schlüsselhefte:
- Individuelles Material - senden (grün)
- Individuelles Material - Empfang (gelb)
- Zirkulares Material - senden (blau) VM
- Zirkulares Material - Empfang (gelb)
- Reserven
Das Schlüsselheft besteht aus Wurm- oder Schlüsseltabellen,
Kenngruppentafeln und den Deckblättern mit dem Schlüsseltabellen-
nachweis.
Im Schlüsseltabellennachweis ist jede entnommene Schlüsseltabelle
mit Datum und Signum des Bearbeiters einzutragen.
Überschlüsseln des Zwischentextes:
Nach dem Aufsetzen des Zwischentextes ist dieser mit den Wurmta-
bellen, die aus dem grünen bzw. bei Beobachtungsmeldungen aus dem
blauen Heft entnommen werden, zu überschlüsseln. Es wird in den
Zeilen von links nach rechts gearbeitet und Gruppe mit Gruppe
addiert und nur der Einerwert geschrieben.
Setzen der Kenngruppe:
Kenngruppen werden von oben nach unten gezählt und beginnen in
grünen und gelben Heften mit "0", 1, 2, 3 ...an zu zählen.
In den blauen Heften beginnt die Kenngruppenzählung mit "1", 2, 3 ...
Die auf der Schlüsseltabelle angegebene Blattzahl ist mit der
ausgezählten Kenngruppenzahl identisch und sagt dem Partner an,
welches Schlüsselblatt er zum Entschlüsseln benutzen muß.
Die zuständige Kenngruppe wird als erste Gruppe vor dem über-
schlüsselten Text gesetzt.
Achtung! Kenngruppen dürfen nicht überschlüsselt werden.
Unterscheidungsgruppen bei Sammelrufen beachten:
Bei Sammelrufen erscheint in einigen Einsatzbereichen, die nur
ein Sammelrufzeichen haben, aber entsprechend ihren Einsatzbe-
dingungen mit unterschiedlichen getrennten Zirkularmaterialien
ausgerüstet sind, eine Unterscheidungsgruppe.
Die Unterscheidungsgruppe steht immer vor der Kenngruppe.
Unterscheidungsgruppen sind dem zuständigen Zirkularmaterial
zugeordnet.
Z.B. Bereich Rufzeichen U-Gruppe
Asien/Amerika = Asien Y 5 AF = 00000
Asien/Amerika = Amerika Y 5 AF = 11111
Mittelmeer/Afrika = Mittelmeer Y 5 AG = 22222
Mittelmeer/Afrika = Afrika Y 5 AG = 33333
Spezialschiffahrt = Spezial Y 5 AH = ohne
Europa = Europa Y 5 AI = ohne
Europa nur Tastfunk Y 5 AI = 44444
Europa nur Tastfunk Y 5 AC
| b e a c h t e n s i e | |||
| zur unterscheidung der telegramm-empfänger bei sammelrufen gelten im internen nachrichten- verkehr folgende zustaendigkeitskenngruppen | |||
| flottenbereich | verbindung | sammelruf- zeichen | empfaenger kenngruppe |
| asien/amerika | asien | y 5 a f | 0 0 0 0 0 |
| asien/amerika | amerika | y 5 a f | 1 1 1 1 1 |
| mittelmeer/afrika | mittelmeer | y 5 a g | 2 2 2 2 2 |
| mittelmeer/afrika | afrika | y 5 a g | 3 3 3 3 3 |
| spezial-/kuesten- schiffahrt | tastfunk | y 5 a h | - |
| spezial-/kuesten- schiffahrt | sprechfunk | y 5 a i | - |
Vernichtung des Zwischenmaterials:
Nach Bearbeitung eines Telegramms werden die benötigten Wurm-
tabellen, Notizen und sonstigen beschriebene und durchgedrückte
Blätter sofort vernichtet. Soweit es unbedingt notwendig ist,
den Inhalt des chiffrierten Telegramms aufzubewahren, geschieht
dieses in einem formlosen (nach Möglichkeit in einer umgestellten
Textform) Notiz, die in der Kapitänsakte aufbewahrt wird und so-
mit keine Hinweise auf das chiffrierte Telegramm gibt.
(Ein formloser Eintrag ins Arbeitsbuch des Kapitäns zur Übergabe
von Informationen an den ablösenden Kapitän ist zulässig).
Es ist aus Sicherheitsgründen nicht statthaft, Zwischenmaterialien
bis zum nächsten Hafen oder Heimathafen aufzubewahren.
Empfangene chiffrierte Telegramme dürfen nach ihrer Dechiffrierung
nicht im Klartext und mit Gruppenzahl, Datum/Uhrzeit auf Funk-
telegrammformulare geschrieben und abgeheftet werden.
Es dürfen keine Notizen, Kladen, durchgedrückte Blätter, Wurm-
tabellen und sonstige Chiffrierunterlagen in den Papierkorb ge-
worden werden. Es muß eine sofortige ordnungsgemäße Vernichtung
(Feuer, Aktenex, bei Hydrasol = Wasser) durchgeführt werden.
Auffüllen der letzten Gruppe:
Ist die letzte Gruppe beim Textabschluß keine fünfstellige Zahlen-
gruppe, so ist diese durch Substitute der Indikatoren aufzufüllen.
Sicherheitsvermerk:
Bei Telegrammen von See ist am Ende des Telegrammtextes der Indi-
kator "WR/ZL" -80- zu setzen, wenn das Telegramm seine Richtigkeit
hat und zutreffend ist.
Wird der Chiffrierberechtigte wider seinen Willen gezwungen ein
fingiertes Telegramm abzusetzen, läßt er die -80- am Ende weg.
Interpunktionen:
Interpunktionen sind dort zu setzen, wo sie zur unbedingten Ver-
deutlichung des Textes notwendig sind.
Ansonsten sind die Interpunktionen wegzulassen. Analog ist mit den
Konjunktionen zu verfahren.
Römische Zahlen:
Römische Zahlen sind aus dem Code "Schiffahrt-2" entnehmbar.
Werden römische Zahlen mittels Substitutionstafel gegeben, ist
das Wort bzw. die Silbe "roem" vor Zahlenbeginn zu setzen.
Die entsprechende Zahl ist in "arabisch" oder in Buchstaben ein-
zusetzen.
Jahreszahlen:
Jahreszahlen sind im Code vorhanden. Betrifft die Jahreszahl das
gegenwärtige Jahr, kann die Jahreszahl weggelassen werden.
Wiederholungen:
Abkürzungen, fremdländische Texte, wichtige wenig gebräuchliche
Worte, Zahlen usw. werden in Klammern gesetzt noch einmal
wiederholt.
Angabe der Gruppenzahl des chiffrierten Telegramms:
Da erfahrungsgemäß häufig im Übermittlungsprozeß Gruppen ver-
loren gehen oder beim Aufnehmen durch die Funker doppelt geschrie-
ben bzw. weitergeleitet werden, ist es notwendig, die genaue
Gruppenzahl des chiffrierten Telegramms durch den Absender anzu-
geben.
Beispiel: "20 Gruppen"
Die Kenngruppe, das Wort "dringend" und gegebenenfalls die Unter-
scheidungsgruppe zählen als je eine Gruppe und werden zur Gruppen-
zahl des Geheimtextes addiert und als Gesamtzahl angegeben.
Dringender Hinweis für den Kapitän:
Bei dringend zu bearbeitenden Telegrammen wird vor er Kenngruppe
das Wort "dringend" im Klartext gesetzt. Dabei gilt "dringend"
als Textgruppe und bedeutet eine Aufforderung zur sofortigen Be-
arbeitung durch die funktionsgebundenen und hauptamtliche Chif-
freure.
Dringend zu übermittelnde Telegramme:
Die Anschrift für alle chiffrierten Telegramme von den Schiffen
lautet:
"Seerederei Rostock"
Die Funker der Schiffe sind durch ihre Kapitäne entsprechend zu
belehren.
Beantwortung von chiffriert empfangenen Telegrammen:
Chiffriert empfangene Telegramme sind chiffriert zu beantworten.
Eine offene Beantwortung kann nur erfolgen, wenn im Antworttext
nicht Bezug auf den Inhalt des internen Telegramms genommen wird.
Beispiel: "Bestätige 36 Gruppen"
"Sind mit Ihren Maßnahmen einverstanden"
"Wiederholen Sie 40 Gruppen"
usw.
Bei verstümmelten chiffrierten Telegrammen sind die Rückfragen
ebenfalls zu chiffrieren.
Irrtümliches oder unbeabsichtigtes Öffnen von Materialien und
Kompromittierung des Materials:
Wird aus den Sendematerialien des Chiffres irrtümlich zu viel
Material geöffnet und entnommen, so ist diese in den jeweiligen
Materialien auszutragen und sofort zu vernichten. Wird aus den
Empfangsmaterialien irrtümlich zu viel Material geöffnet oder
entnommen, so ist dieses unverzüglich unter Angabe der Serien-
nummer des Heftes und der Blattzahl der IB-Stelle chiffriert
mitzuteilen.
Beispiel: "Aus Heft 26314 Blatt 15 und 16 vernichten"
"Bis Blatt 28 aus Heft 34612 vernichten"
An Bord ist das kompromittierte Material ebenfalls zu vernichten.
Erläuterung der Gesprächstafel 41510:
- Phrasentafel
- Tagesschlüssel
- Belegung und Anwendung
- Gebrauchsanweisung
Aufbewahrung von Chiffrierunterlagen:
Chiffrierunterlagen sind stets in der dafür bestimmten Stahl-
kassette/Panzerschrank aufzubewahren.
Der Schlüssel zum Panzerschrank ist von dem verantwortlichen
chiffrierberechtigten Genossen "am Mann" zu tragen.
Der Zweitschlüssel und weitere Schlüssel sind nachweislich auf-
zubewahren (siehe Schlüsselordnung "Flotte").
Eine Übergabe von ablösenden bzw. vertretenden verantwortlichen
chiffrierberechtigten Genossen erfolgt schriftlich im Übergabe-
heft. Dieses trifft auch für Vertretungen im Heimathafen durch
"Hafenspringer" zu.
Feststellen von Kompromittierungen bei Materialübergabe an Bord:
Wird von einem übernehmenden funktionsgebundenen Benutzer festge-
stellt, daß die Chiffrierunterlagen nicht ordnungsgemäß vorhanden
sind (Fehlen von Dokumenten, lose Tabellen, sorglose Aufbewahrung
usw.), ist die IB-Stelle sofort mittels Chiffriertelegramm zu in-
formieren und im Heimathafen eine Sofortüberprüfung anzufordern.
Die Arbeit mit kompromittierten Chiffriermaterialien ist sofort
einzustellen.
Verhalten bei Gefahr für das Schiff:
Bei Gefahr für das Schiff, bei der die Sicherheit der Chiffrier-
unterlagen in der Folgezeit nicht mehr gewährleistet werden kann,
sind die Chiffrierunterlagen rechtzeitig an Bord zu vernichten.
Dabei ist mit der Vernichtung des Sammelrufheftes zu beginnen.
Die Einschätzung der Situation hat nach eigenem Ermessen zu erfolgen
Vernichtungsprotokolle werden nach Rückkehr der Genossen, die die
Vernichtung durchgeführt haben, in der IB-Stelle geschrieben.
Schiffe, die sich im Chartereinsatz befinden und längere Zeit
keine DDR-Häfen anlaufen:
Kapitäne, I. Offiziere und Politoffiziere oben genannter Schiffe,
die im Ausland ablösen, haben sich vor Ausreise zwecks Abstimmung
der IN-Unterlagen des Schiffes und Vereinbarung möglicher Nach-
führung von IN-Unterlagen über andere DDR-Schiffe oder DDR-Bot-
schaften in der IB-Stelle zu melden.
Weiterhin ist es notwendig, daß diese Genossen erneut die
IN-Verpflichtung zur Kenntnis nehmen.
MINISTERRAT DER DEUTSCHEN DEMOKRATISCHE REPUBLIK
Ministerium für Staatssicherheit
Der Minister
Berlin, den 5. 2. 1973
Geheime Verschlußsache
MfS Nr. 378/73
Ausfertigung
33 Ausfertigung Blatt
B e f e h l Nr. 8/73
Entsprechend den operativen und ökonomischen Erfordernissen,
eine komplexe und rationelle Ausnutzung aller in der DDR vor-
handenen und neu zu schaffenden Reparaturkapazitäten für
Chiffriertechnik unter strenger Wahrung der gesetzlichen
und dienstlichen Bestimmungen über den Geheimnisschutz und
das Chiffrierwesen in der DDR zu sichern, und zur weiteren
Erhöhung der Wirksamkeit der Chiffrierdienste der DDR
b e f e h l e i c h :
1. In der Abteilung XI sind die Wartungs- und Reparatur-
kapazitäten für Chiffriertechnik etappenweise bis 1976
so auszubauen daß einer zentralen, industriemäßigen
Hauptinstandsetzung von Chiffriergeräten in der DDR,
ausgenommen Bereich NVA, übergegangen werden kann.
2. In allen (ausgenommen VW Groß-Berlin und Wismut)
sind bis 1975 entsprechend der Schwerpunkte, vorrangig
in den Bezirken Halle, Rostock, Karl-Marx-Stadt, Erfurt
und Leipzig Reparaturstützpunkte für Chiffriergeräte
einzurichten. Sie sind für die Reparatur aller auf dem
Territorium des jeweiligen Bezirkes Stationierten
Chiffriergeräte (ausgenommen die der NVA) verantwortlich
3. Die Besetzung bzw. Erweiterung hat entsprechend den in
der Anlage angeführten Planstellen zu erfolgen. Zur
schnellen Bereitstellung geeigneter Kader sind im Bereich
des MfS aus dem Kreis der bereits als Chiffriermechaniker
ausgebildeter Kader geeignete Kräfte auszuwählen.
Der Leiter der Abteilung XI ist für die spezifisch
fachliche Ausbildung der ausgewählten Kader
verantwortlich.
Die Leiter der BV sind für die Einrichtung der
Reparaturstützpunkte auf der Grundlage der vom Leiter der Abt.
XI herauszugebenden Normative verantwortlich.
Die materielle Sicherstellung ist durch den Leiter der HV
B entsprechend der durch den Leiter der Abt. XI
festgelegten Ausrüstung zu gewährleisten.
Durch den Leiter der Abt. Finanzen ist auf der Grundlage
entsprechender Angaben des Leiters der Abt. XI zu sichern,
daß von den Bedarfsträgern, ausschließlich MfS, die
Reparaturkosten getragen werden.
1. VS-Transportausweise für Chiffriersachen erhalten bestätigte Ge- heimnisträger des Chiffrierdienstes der Staats- und wirtschaftsleiten- den Organe, Betriebe und Institutionen zum Transport von Chiffrier- sachen (Chiffriermittel, -dokumente und -technik). 2. Die Beantragung zur Ausstellung von VS-Transportausweisen hat entsprechend derAnordnung zum Schutz von Staatsgeheimnissenvom 20. August 1974, Anlage 3 § 5 (4) zu erfolgen. Die Anträge sind dem ZCO bzw. der zuständigen Stelle der BVfS zu übergeben. 3. Die Ausgabe der Transportausweise für Chiffriersachen erfolgt durch den Leiter Nachrichten des MdI bzw. der BdVP/PdVP über das ZCO bzw. den zuständigen Beauftragten der BVfS. 4. Die VS-Transportausweise sind der ausstellenden Dienststelle bis zm 15. Dezember eines jeden Jahres für das folgende Kalenderjahr zur Verlängerung der Gültigkeit vorzulegen. 5. Vor Ausgabe der VS-Transportausweise für Chiffriersachen sind die Transportbeauftragten durch die zuständige Stelle der BVfS ent- sprechend diesen Regelungen und Bestimmungen über den Transport von Chiffriersachen zu belehren. 6. Die VS-Transportausweise für Chiffriersachen sind ausschließlich zum Transport dieser Materialien zu verwenden. Nicht mehr benötigte VS-Transportausweise sind über die Beauftragten der BVfS der aus- stellenden Dienststelle der DVP zurückzugeben. 7. Die VS-Transportausweise für Chiffriersachen sind personengebun- den und vor dem Zugriff Unbefugter aufzubewahren. 8. Bei Verlust eine VS-Transportausweises ist sofort über den zu- ständigen Beauftragten der BVfS die ausstellende Dienststelle der DVP zu informieren.

Vertrauliche Verschlußsache
MfS 201 Nr.: B55/75
3. Ausf. 7/1 Blatt
V e r e i n b a r u n g
zwischen
dem Operativ-Technischen Sektor des MfS (OTS),
der Verwaltung für Staatssicherheit Groß-Berlin,
Kreisdienststelle Berlin-Treptow
und
der Abteilung XI
zur Zusammenarbeit bei der politisch-operativen Sicherung
der Entwicklung, Musterabfertigung und Überleitung der Geräte-
systeme SKS V/1 und V/2 sowie T-310 und T 311 im VEB
Kombinat EAW, Institut für Regelungstechnik (IfR) und dem
VEB Steremat Berlin.
Ziel dieser Vereinbarung ist die Gestaltung einer effekti-
ven Zusammenarbeit der beteiligten DE bei der politisch-
operativen Sicherung der Entwicklung, Musterfertigung, Prü-
fung und Überleitung der Gerätesysteme SKS V/1, SKS V/2 so-
wie T-310 und T 311 vor Angriffen des Gegners und vor Ge-
heimnisverlusten.
Zur Erreichung dieser Zielstellung werden die folgenden fest-
legungen getroffen:
1. Aufgaben des OTS
1.1. Aufgaben zur Durchsetzung des staatlichen Geheimnisschutzes
1.1.1. Der OTS ist für die Bestimmung des Geheimhaltungsgrades
der Aufgaben zu den Gerätesystemen SKS V/1 und V/2
(ausschließlich der Geräte der Chiffriertechnik) gegen-
über den Betrieben zuständig und gibt den Geheim-
haltungsgrad in VS-Nomenklaturen den Betrieben vor. Der
OTS nimmt alle sich aus dieser Verantwortung gegenüber
den Betrieben ergebenden Aufgaben wahr.
1.1.2. Vom OTS werden auf der Grundlage der Koordinierungs-
vereinbarung mit der VVB Automatisierungsgeräte und
der vertraglichen Beziehungen entsprechend der LVO
alle sich daraus ergebenden Aufgaben zur Sicherheit
und den Geheimnisschutz gegenüber den Betrieben wahr-
genommen. (Z.B. Bildung und Veränderung von Sperrbe-
reichen.)
1.1.3. Der OTS führt nach Abstimmung mit der KD Treptow die
Kontrolle der sich aus den vertraglichen Festlegungen
ergebenden Aufgaben zum Geheimnisschutz durch.
1.1.4. Der OTS trifft gegenüber den Betrieben die Entschei-
dungen bei Verletzung des Geheimnisschutzes, soweit
sich dies aus den vertraglichen Festlegungen ergibt.
1.2. Aufgaben zur Gewährleistung der politisch-operativen
Sicherung
1.2.1. Die KD Treptow erhält vom OTS die Namen der Angehörigen
der Betriebe, die an den im Punkt 1.1.1. genannten Auf-
gaben arbeiten bzw. dafür vorgesehen sind, aufgeglie-
dert nach den Struktureinheiten der Betriebe, dem Ge-
heimhaltungsgrad der Aufgaben sowie weiterer Sicher-
heitsanforderungen aus operativ-technischer Sicht.
1.2.2. Der OTS übergibt der KD Treptow die erforderlichen In-
formationen, die zur Planung und Durchführung ihrer
Sicherungsaufgaben entsprechend der Planungsrichtlinie
des Genossen Minister erforderlich sind.
1.2.3. Der OTS informiert die KD Treptow zu aufgetretenen Pro-
blemen bei der Entwicklung, Musterfertigung, der Prü-
fung und Überleitung der Gerätesysteme SKS V/1, SKS V/2,
die für die Planung und Organisation der politisch-
operativen Sicherungsarbeit bedeutsam sind.
2. Aufgaben der KD Treptow
2.1. Aufgaben zur Durchführung der politisch-operativen Sicherung
2.1.1. Durchführung der politisch-operativen Überprüfung von
einzusetzenden Geheimnisträgern für die Leitung, ent-
wicklung, Musterfertigung, Prüfung und Überleitung der
Gerätesysteme SKS V/1, SKS V/2 (ausschließlich der Ge-
geräte der Chiffriertechnik) und anderer damit in Verbin-
dung stehender politisch-operativ relevanter Personen.
2.1.2. Durchführung der politisch-operativen Überwachung - OPK -
der Geheimnisträger und tangierender politisch-operativ
interessanter Personenkreise.
2.1.3. Organisation und Durchführung der inoffiziellen Arbeit
im Bereich und in den speziellen Bereichen (Sperrbe-
reichen).
2.1.4. Planung der politisch-operativen Sicherung auf der
Grundlage der Informationen des OTS gemäß Punkt 1.2.2.
und 1.2.3. sowie eigener Kenntnisse der politisch-
operativen Situation in den Betrieben.
2.1.5. Information des OTS über
- die Ergebnisse der politisch-operativen Überprüfung
und der politisch-operativen Überwachung - OPK -,
- bekannt gewordene Geheimnisschutzverletzungen,
- festgestellte Probleme, die die Realisierung der zu
lösenden Aufgaben gefährden, behindern, verzögern
u.a.m.
2.2. Aufgaben zur Durchsetzung des Geheimnisschutzes
2.2.1. Bestätigung oder Ablehnung von Geheimnisträgern gegen-
über dem betrieb nach vorheriger Konsultation mit dem
OTS entsprechend den staatlichen und dienstlichen Re-
gelungen für die Bestätigung oder Ablehnung von VS-Be-
rechtigten.
2.2.2. Durchführung von Kontrollen zur Ordnung und Sicherheit
im Betrieb und in den speziellen Bereichen (Sperrbe-
reichen) nach vorheriger Abstimmung mit dem OTS.
2.2.3. Veranlassung der Auswertung von Verletzungen des Ge-
heimnisschutzes sowie von Ordnung und Sicherheit im
Betrieb und den speziellen Bereichen (Sperrbereichen)
nach vorheriger Abstimmung mit dem OTS.
3. Zusammenarbeit zwischen OTS, der Abteilung XI und der
KD Treptow
3.1. Zur Gewährleistung der Informationsbeziehungen werden
folgende verantwortlichen Angehörigen benannt:
seitens des OTS: Hptm. Reimann
Ultn. Bernhöft
seitens der Abt. XI: Ltn. Welch
seitens der KD Treptow: Ltn. Langner
Ofw. Beyer
3.2. Von den Partnern dieser Vereinbarung erfolgen gegen-
seitige Abstimmungen und Beratungen von gemeinsam fest-
zulegenden Maßnahmen vierteljährlich sowie kurzfristig
a) bei neuen oder veränderten Aufgaben und Terminen
zu den Gerätesystemen SKS V/1, SKS V/2 sowie den
Geräten T-310 und T 311, wenn diese einen erheblichen
Einfluß auf die durchzuführenden politisch-operativen
Sicherungsmaßnahmen sowie des Geheimnisschutzes haben;
b) bei auftretenden negativen politisch-operativen
Situationen im Betrieb, im speziellen Bereich oder
bei wichtigen Geheimnisträgern;
c) bei bedeutsamen Verletzungen der Ordnung und Sicher-
heit sowie Geheimnisschutzes in speziellen Be-
reichen der Betriebe ( IfR, Sektor EC, VEB Steremat
Berlin, Leitung und Hauptabt. TS) sowie bei Ver-
letzung des Geheimnisschutzes, die bei der Bearbei-
tung der Aufgaben auftreten;
d) bei vorgesehenen und für die Organisation der
politisch-operativen Sicherungsmaßnahmen wichtigen
staatlichen und betrieblichen Entscheidungen (z.B.
kaderpolitischen, zentralen ökonomischen, technolo-
gischen und leitungsorganisatorischen Maßnahmen).
3.3. Abgrenzung der Zuständigkeiten bei Havarien, Bränden
und Störungen.
3.3.1. Die KD Treptow ist für die Einleitung erster operati-
ver Maßnahmen zur Verhinderung weiterer Geheimnisver-
luste, der Tatortsicherung und der Klärung der Ur-
sachen verantwortlich. Die KD Treptow informiert den
OTS und die Abteilung XI unmittelbar nach der Kennt-
nis der Havarie, des Brandes oder der Störung sowie
über die eingeleiteten ersten Maßnahmen.
3.3.2. Für die Einleitung weiterer Maßnahmen zur Beseitigung
von Schäden und Verhinderung der Dekonspiration werden
durch den OTS und die Abteilung XI eigenständig, ent-
sprechend ihrer Zuständigkeit, für die zu entwickeln-
den Gerätesysteme und Geräte mit dem Entwicklungsin-
stitut bzw. Betrieb, in Abstimmung mit der KD Treptow,
entsprechende Festlegungen und Entscheidungen getrof-
fen.
Zuständigkeit des OTS für
- die Gerätesysteme SKS V/1, SKS V/2 ausschließlich
der in diesen Gerätesystemen integrierten speziel-
len Geräte der Chiffriertechnik.
Zuständigkeit der Abteilung XI für
- die in den Gerätesystemen SKS V/1, SKS V/2 inte-
grierten speziellen Geräte der Chiffriertechnik
sowie der Geräte T-310 und T 311.
4. Zuständigkeiten der Abteilung XI
4.1. Die Abteilung XI führt als Hauptbedarfsträger und wis-
senschaftlich-technischer Betreuer der speziellen Ge-
räte der Chiffriertechnik zu den Gerätesystemen SKS V/1,
SKS V/2, der Geräte T-310 und T 311 die Zusammenarbeit
mit der KD Treptow auf der Grundlage dieser Vereinba-
rung und ihrer Zuständigkeit als ZCO gemäß DV 2/69 des
Genossen Minister eigenverantwortlich durch.
4.2. Abweichungen in der Verantwortung für die Aufgaben nach
dieser Vereinbarung.
a) Die Abteilung XI führt als ZCO folgende politisch-
operative Aufgaben zu den speziellen Geräten der
Chiffriertechnik in den Gerätesystemen SKS V/1,
SKS V/2 sowie der Geräte T-310 und T 311 im IfR,
Sektor EC, und im VEB Steremat Berlin, Hauptabtei-
lung TS, eigenständig durch.
Das bezieht sich auf
- die Durchführung der politisch-operativen Über-
prüfung von einzusetzenden Geheimnisträgern für
die Leitung, Entwicklung, Fertigung und Prüfung
der im Punkt 4.2. a) aufgeführten Geräte und
Räumlichkeiten;
- die Durchführung der politisch-operativen Über-
wachung - OPK - der Geheimnisträger und tangie-
render politisch-operativ interessanter Personen-
kreise;
- die Organisation und Durchführung der inoffiziel-
len Arbeit im Betrieb und in den speziellen Be-
reichen (Sperrbereichen);
- die Bestätigung oder Ablehnung von Geheimnisträ-
gern gegenüber dem IfR und dem VEB Steremat ent-
sprechend den staatlichen und dienstlichen Rege-
lungen für die Bestätigung oder Ablehnung von
VS-Berechtigten.
b) Entsprechend Punkt 3.3. ist die Abteilung XI für
die Einleitung weiterer Maßnahmen eigenständig ver-
antwortlich. Die KD Treptow ist nur für die Ein-
leitung von ersten Maßnahmen zur Verhinderung von
Geheimnisverlusten zuständig.
Diese Vereinbarung ist zeitlich an die Entwicklung, Muster-
fertigung und Überleitung der Gerätesysteme SKS V/1, SKS V/2
sowie T-310 und T-311 in die Produktion, gebunden.
Veränderungen oder Ergänzungen dieser Vereinbarung, die sich
aus gesammelten Erfahrungen oder Veränderung dienstlicher Be-
stimmungen ergeben, sind gegenseitig abzustimmen und bedürfen
der Bestätigung der unterzeichneten Leiter.
Berlin, den
Operativ-Technischer Sektor Abteilung XI Verwaltung Groß-Berlin
Leiter Leiter Leiter
Schmidt Birke Dr. Schwanitz
Oberst Oberst Oberst
HA II/16 Bln., 29. 5. 1978 Gen. Oberst Dietel Anbei übersenden wir Ihnen eine Einschätzung der Abt. XI zu de am 15. 5. 78 durch unsere DE unter Hinzuziehung der Abt. XI im Zollamt Bln. I vorgenommenen Untersuchung einer diplom. Postsendung an die Botschaft Äthiopiens in der DDR. Nach Kenntnisnahme wird um Rückgabe gebeten. Höferer Oberstleutnant Handschriftlich: Ltr. II/ 3, nach Kenntnisnahme umgehende Rückgabe an mich. 31.5.
Abteilung XI Berlin, 19. Mai 1978
Leiter
Geheime Verschlußsache
MfS 020 Nr.: XI/311/78
01. Ausf. 2 Blatt
Hauptabteilung II/3
Leiter
Einschätzung einer Postsendung
Am 16. 5. 1978 wurde ein Mitarbeiter der Abteilung XI durch Ihre
Diensteinheit zur Einschätzung einer Paketsendung der Krypto-AG
Schweiz an die Äthiopische Botschaft in der DDR hinzugezogen.
Aus den Begleitschreiben ging hervor, daß es sich dabei um eine
schreibende Chiffriermaschine
handelt, die dem Empfänger bereits
durch eine Note schriftlich angekündigt war.
Die Sendung wurde nicht geöffnet. Aufgrund der röntgenologischen
Untersuchung konnte der Inhalt des Pakets als klassisches Chif-
friergerät vom Typ Hagelin identifiziert werden. Wahrscheinlich
handelt es sich um die Gerätevariante CX-52.
Folgende Details waren erkennbar:
- äußere Konturen des verschlossenen Gerätes,
- Aufnahmeraum für die Papierrolle im unteren Teil der Maschine,
- Schlüsselbund mit 4 Sicherheitsschlüsseln
- Karabinerhaken des Trageriemens,
- beigelegte Stiftpresse,
- Bedienungsknöpfe an der linken Geräteseite,
- Heftklammern einer beiliegenden Broschüre (wahrscheinlich Geräte-
beschreibung),
Bei dem Gerät handelt es sich um ein in nichtsozialistischen Ländern
in mehreren Varianten weitverbreitetes mechanisches Chiffriergerät.
GVS-MfS-020-XI/311/78
Blatt 2
Beim gegenwärtigen Entwicklungsstand der Chiffriertechnik ist mit
dem Einsatz besonders in jungen Nationalstaaten oder untergeord-
neten Bereichen moderner Industriestaaten zu rechnen.
Bei ordnungsgemäßer Anwendung wird für die chiffrierten Infor-
mationen mittlere bis hohe Sicherheit erreicht.
Zum Betreiben des Gerätes sind schriftliche Schlüsselunterlagen
erforderlich, die durch die Zentrale der Nutzer selbst herge-
stellt und verteilt werden.
Als Anlage übersenden wir Ihnen Abbildungen der Gerätevariante
C-52.
Für die Abteilung XI stellt die Tatsache, daß o. g. Geräteart
im diplomatischen Bereich Äthiopiens eingesetzt wird, eine
wertvolle Information dar.
I. V.
Stephan
Anlage
3 Blatt
Die Anlage ist schlecht Kopierbar! Hier eine andere Darstellung des o.g. Gerätes.
Crypto AG.
Es ist auszugehen das, entsprechend den Regelungen der Crypto-AG es sich um ein Exportgerät mit schwachen Schlüsseln handelt. weitere Informationen sind in der Rezension zum Buch Operation-Crypto zu finden. Seit 1984 gab es Algorithmen des ZCO für die Kryptoanalyse der H-54. Desweiteren eine Liste der kompromittierten Geräte.
Aus den Protokollen der HA III/6 (1986 - 88) zum Bearbeitungsstand der Chiffrierfernschreibmaschinen Siemens T-1000 CA: - sowjetische Genossen: Die HA III hat ihren Beitrag in Richtung Parasitär zu bringen, - Strahlen auf operative Nutzung prüfen, auf operativen Wert und Reproduzierbarkeit, - am T-1000 CA arbeiten wir parallel zu den sowjetischen Freunden, Die sowjetischen Genossen sind noch nicht bereit, auf dieser Strecke intensiv und im Detail mit uns zusammenzuarbeiten, da wir für sie noch nicht das nötige Niveau haben und Fragen der Geheimhaltung berücksichtigt werden müssen. Die Arbeit am T-1000 CA ist operatives Erfordernis, der T-1000 CA ist gleichzeitig Übungsobjekt für uns. Bereits 1983 wurde Ergebnisse der Analysen und Dechiffrierungen an Kuba übergeben. Im Jahr 1987 wurde die Auslastung der T-1000 CA zur Dekryp- tierung für das Jahr 1986 mit 30% angegeben.
Protokoll:Sachgebiet: "Diplomatische Vertretungen"durch die HA III/6. - Bearbeitung parasitärer Aussendungen von gegnerischen Vertretungen. - wissenschaftlich-technische Forschungsarbeit an Siemens Chiffrierfernschreibmaschine T-1000 CA. - Demonstration der Reproduktion des Informationsgehaltes parasitärer Signale eines elektronischen Druckers. - Ergebnis muß sein die Nutzung der Reproduzierbarkeit der parasitären Strahlung und Gewinnung der gesendeten Informationen. - Die rechnergestützten Bearbeitung der parasitären Signale mittels des Einchiprechners M 8820, der über einen 8-kanaligen Meßwandler die Schwellspannungen auswertet und reproduziert. - Die rechnergestützte statistische Auswertung der Parasitärstrahlungsfrequenz. - Nutzung des Fourieranalysator OMC 105 A - Re-Engineering des Schrittmotors mit einem Schrittwinkel von 30 Grad, mit drei Ansteuerungen. Hintergründe für die Ansteuerfrequenz von 21,855 kHz. Lösung durch das Werk Sömmerda und robotron Werk Erfurt. - Beachtung der bei der Aufzeichnung von parasitären Strahlungen entstandenen Effekte wie die des Doppler und Hall Effektes. - Aufzeichnung der parasitären Strahlung aus dem Wechselstromnetz des Zielobjektes. Mittels kapazitiver und induktiver Einkopplung. Versuche der Einsendung von HF zum Zweck der Aussendung dieser von dem zu beobachteten Objekt. Manipulation, Bearbeitung einesVariantTelefonapparates zur Raumüberwachung. Abhören im Bereich des Infraschall, Sprachbereich und Ultraschallbereiches. über Hydroakustik, Heizungs-, Kalt oder Warmwasser sowie Abflußleitungen. Aufzeichnen elektromagnetische Abstrahlung am Heizungsnetz. Messung der Aussendungen bis zu 1 GHz. Meßgerätebau für das Auffangen der Displaystrahlungen von Monitoren. Nutzung der Radarwellen um durch verschiedener Baumaterialien hindurch Informationen zu erhalten. Bau von Ortungsgeräten für Radarstrahlungen (> 1GHz) Infrarotstrahlungen für Abhören und sicherheitstechnischen Überwachungsanlagen. Lasertechnik nutzen zur Informationsgewinnung, Abhören. Nutzen der MKF-6 Weltraumfotografietechnik für die Objekterkundung.
Bezirksverwaltung Frankfurt (O), 06. 08. 81 für Staatssicherheit zei-hau Tel. 2236/2524/81 Abteilung II IMBWelleAnbei übersenden wir Ihnen 80 Fotokopien von Dechiffriertabellen zur Entschlüsselung von Funkmeldungen sowie den Eröffnungsbericht zum OVHans
Deckblatt der Dechiffrierunterlagen:

Este Seite der Dechiffrierunterlagen:

Alle 80 Seiten können als Textdatei zur Analyse, geladen werden. *Kommentar
Es folgt die Beschreibung des TBK und deren Inhalt.
Inhalt: - 1000 DDR Mark
- Anweisung Empfang und entschlüsseln von Radio Sendungen
- Plastekarte für die Substitution Zahlen - Buchstaben
- Dechiffriertabelle 33/0254
- Anweisung Geheimschriftverfahren (Durchschriftverfahren)
- Liste des Inhaltes des TBK sowie Arbeitsanweisung
Hier folgt eine Anweisung der Anwendung des Geheimschrift Verfahren.
Es wird ein Durchschriftverfahren, gleich dem Kopierpapier/Durchschlag-
papier Verfahren, nur das chemische Substanzen auf das zu versendende
Papier aufgetragen wir. Es wird der Text in Klartext übertragen! *Kommentar
Das ist aber nicht das Thema dieser Seiten.
ANWEISUNG ZUM EMPFANG UND ZUR ENTSCHLÜSSELUNG VON RADIO SENDUNGEN (RS) 1. VORWORT: Der Zweck dieser Einweisung ist es, ein Funksystem zu erklären, mit welchem Meldungen auf eine Schnelle, zuverlässige und mündliche Art auf Kurzwelle an vorbestimmten Zeiten und auf vorbestimmten Frequenzen ausgestrahlt werden. 2. ZEITPLAN. Es werden am _______________;______________, und ______________ um ________ und _______gefunkt. Sie haben die folgenden zugewiesenen Frequenzen ____________, ________ und _______. Falls Sie auf der ersten ausgewählten Frequenz das Signal unklar empfangen, probieren Sie eine der anderen angegebenen Frequenzen. Es ist nicht nötig, alle planmäßigen Sendungen zu empfangen. Es folgen genaue Einzelheiten. 3. RADIO: Ein guter Empfänger mit einem Kurzwellenempfang von 3,0 bis 18 MHz (100 bis 16 Meter) ist für den Empfang der Sendungen nötig. Aus Gründen der persönlichen Sicherheit wird empfohlen einen Kopfhörer zu benutzen. 4. EMPFANG DER FUNKMELDUNG. a. Kurz vor der planmäßigen Empfangszeit, stellen Sie das Radio in etwa auf die vorbestimmte Frequenz ein. Manchmal kann es schwierig sein, die Meldung zu hören, weil eine naheliegende oder sogar andere Frequenz, auf der Ihre Meldung kommen soll, von anderen Sendern besetzt ist. Doch genaues und ständiges Einregulieren des Radios ermöglicht den Empfang trotz der stärksten Störungen. Radioskalen sind nicht immer genau - deswegen ist es manchmal nötig, den Knopf sorgfältig nach links oder rechts zu drehen, um die Meldung ohne weiteres zu empfangen. Weil nicht alle Uhren genau gehen, machen Sie sich keine Sorgen, wenn die Sendung einmal nicht pünktlich gefunkt wird. b. Hören Sie dem Radio so lange zu, bis Sie eine dreistellige Zahl (Meldungszeichen), dreimal gesendet wird, eine fünfstellige Zahl (Zeilenbezeichnung); und schließlich noch eine zwei oder dreistellige Zahl (Gruppenzahl) empfangen haben, z. B.: 124 124 124 36158 13. Schreiben Sie die Zahlen sofort auf. Diese neun oder zehn Ziffern wird Meldungskopf genannt. Der Meldungskopf wird fünf Minuten lang ausgestrahlt. Danach hören Sie fünf Einsekundentöne (Meldungsalarmtöne); unmittelbar darauf folgt die Meldung (jede Nummerngruppe wird nur einmal gesendet); danach das WortWiederhole, und die Wiederholung der Meldung; am Ende das WortEnde/ c. Die folgende verschlüsselte Übungs-Meldung kann durch die Dechiffriertabelle (normalerweise ein Teil des Dechiffrierblockes) und durch die Matrizze entschlüsselt werden (Siehe § 5 c) ÜBUNGSMELDUNG 124 124 124 (Meldungskennzeichen), 36168 (Zeilenbezeichnung), 13 Gruppenzahl), wird fünf Minutenlang gefunkt, danach fünf Einsekundentöne; dann folgt die eigentliche Meldung: 07070 25659 66445 34930 79507 82080 27771 19786 15656 09584 29381 47091 69072 WIEDERHOLE 07070 25659 66445 34930 79507 82080 27771 19786 15656 09584 29381 47091 69072 ENDE. Merken Sie sich, daß jede Nummerngruppe (fünfstellige Zahl) nur einmal gesprochen wird, daß aber die gesamte Meldung in jeder Sendung ein zweites Mal wiederholt wird. d. Die erste dreistellige Zahl im Meldungskopf, das Meldungskennzeichen (hier 124), zeigt Ihnen ob die Meldung neu oder nur eine Wiederholung ist, und ob die Meldung überhaupt für Sie ist. Wenn einige Tage später dasselbe Meldungskennzeichen noch einmal gefunkt wird, bedeutet es einfach, daß eine Wiederholung der alten Meldung folgt. Neue Meldungen werden immer neue Meldungskennzeichen haben. e. Die fünfstellige Nummerngruppe im Meldungskopf (hier 36158) teilt die genaue Zeile des Dechiffrierblockes mit, wo der Entschlüsselungsprozess anfängt. Deswegen heißt sie auch Zeilenbezeichnung. Sie ist immer in der linken Spalte der gegenwärtigen betroffenen Seite zu finden. In diesem Bei- spiel gilt 36158 als die erste Nummergruppe (in der linken Spalte der Tabelle in § 5 c, dieser Hinweisungen). f. Die letzte zwei oder dreistellige Zahl (hier 13), die Gruppenzahl, zeigt Ihnen, wie viele Nummerngruppen in der Meldung enthalten sind. g. Sobald Sie die fünf Einsekundentöne hören, sollten Sie bereit sein, die Meldung aufzuschreiben. Schreiben Sie die Meldung auf, so daß Sie zwischen den Zeilen genug Platz haben, unbehindert zu entschlüsseln. BEISPIEL: MELDUNG: 07070 25659 66445 34930 79507 82080 27771 19786 15656 usw TABELLE: _____ _____ _____ _____ _____ _____ _____ _____ _____ SUMME: _____ _____ _____ _____ _____ _____ _____ _____ _____ 5. DECHIFFRIEREN: a. Nachdem Sie die Meldung aufgeschrieben haben, finden Sie die Zeilenbezeichnung in der linken Spalte des Dechiffrierblockes, Die Zeilenbezeichnung ist immer die erste Nummerngruppe in der linken Spalte der ersten Zeile nach der letzten völlig oder teilweise gebrauchten Zeile. In unserem Beispiel ist 62530 (Zeile 2 der Tabelle) die letzte gebrauchte Nummerngruppe der Dechiffriertabelle; also sollte 66253 (Zeile 3 der Tabelle) die Zeilenbezeichnung für die nächste Funkmeldung sein. Die erste Zahlengruppe nach der Zeilenbezeichnung ist die Gruppe, mit der der Dechiffrierprozess beginnt. Die Gruppenzahl der Übungsmeldung ist 13. Also brauchen wir 13 Nummerngruppen zur Entschlüsselung der Übungsmeldung. Die erste der dreizehn Zahlengruppen ist die Zahlengruppe nach der Zeilenbezeichnung. Die Zeilenbezeichnung selbst wird niemals beim Dechiffrieren benutzt. BEISPIEL MELDUNG: 07070 25659 66445 34930 79507 82080 27771 19786 15656 usw BLOCK: 39920 84927 75423 43123 65448 95367 47077 68398 62530 usw SUMME: _____ _____ _____ _____ _____ _____ _____ _____ _____ b. Es folgt ein Beispiel es Dechiffrierprozesses für die Übungsmeldung in Absatz 4, wobei die Zahlengruppen der Meldung und die des Dechiffrierblockes durch eine eigenartige Addiermethode (FALSCHE ADDITION) zusammengezählt werden. Das Ergebnis sind neue Nummerngruppen, also fünfstellige Zahlen. Falls die Summe zwei Ziffern (10 oder höher als 10) ist wird die 1 fallengelassen, z.B. die erste Gruppe der Meldung und der des Blockes ist 36990. Wenn man 7 und 9 zusammenzählt, erhalten sie 6 statt 16. MELDUNG: 07070 25659 66445 34930 79507 82080 27771 19786 15656 usw BLOCK: 39920 84927 75423 43123 65448 95367 47077 68398 62530 usw SUMME: 36990 09576 31868 77054 34945 77347 64748 77074 77186 c. Danach wandeln Sie die zahlen in Buchstaben um, um die eigentliche Meldung zu erhalten. Dafür benutzen Sie die Ziffer-Buchstabenkarte (MATRIZZE) auf dieser Seite. Die Summen werden von links nach rechts entschlüsselt. Dabei ist darauf zu achten, daß einige, oft vorkommende Buchstaben mit einstelligen Zahlen übereinstimmen, während alle anderen Buchstaben zweistellige Zahlen- kombinationen haben. Zahlen ergeben sich aus zweistelligen Zahlen die mit einer 0 anfangen. z.B. 84 ergibt P. 6 ergibt S und 09 ergibt die Zahl 9. Entschlüsseln Sie die anderen Zahlengruppen bitte entsprechend. BEISPIEL: SUMME: 36990 09576 31868 77054 34945 77347 64748 77074 77186 TEXT: RS-0___ ........................................................................ MATRIZZE DECHIFFRIERTABELLE 1-A 70-L 80-N 90-/ 00-0 36158 39920 84927 75423 43124 2-N 71-Ä 81-M 91-X 01-1 65448 95367 47077 68398 62530 3-R 72-B 82-O 92-Y 02-2 66253 58366 61286 69623 89479 4-E 73-C 83-Ö 93-Z 03-3 22781 35802 26913 52697 54330 5-I 74-D 84-P 94-, 04-4 44896 80954 53014 46519 18061 6-S 75-F 85-Q 95-. 05-5 33050 53202 88903 09695 44661 76-G 86-T 96-? 06-6 35924 68811 41070 14781 12935 77-H 87-U 97-! 07-7 74853 17191 39250 99372 13425 78-J 88-Ü 98-() 08-8 63338 80660 61262 02957 30867 79-K 89-V 99-- 09-9 21344 86559 84002 00850 49681 18677 90931 40678 53304 07913 38391 63768 36076 73238 32353 Anmerkung: Im Originaldokument der Anleitung ist80-Neingetragen. Es entspricht nicht der richtigen Matrizze! 6. KONTROLLISTE: a. Vorverschlüsselte Meldung genau abhören und aufschreiben. b. Zeilenbezeichnung auf dem Dechiffrierblock finden. c. Die erforderlichen Zahlengruppen vom Block abschreiben. Vergessen Sie nicht, daß die Zeilenbezeichnung selbst nicht zu diesen Nummerngruppen gehört. d. Die Gruppen der Meldung mit den herausgeholten Gruppen des Dechiffrierblockes zusammenzählen (durch Falsche Addition). e. Die Summen der falschen Addition in Buchstaben (unter Verwendung der Matrizze) umwandeln. f. Alle Schreibpapiere verbrennen und das Dechiffriermaterial wieder verstecken. *Kommentar g. VORGANG ZUM WECHSELN DER FREQUENZ UND/ODER SENDEZEITEN: Ab und zu kann es nötig werden, die Frequenzen und/oder die Zeiten der Sendungen zu ändern. In diesem Falle werden Sie die Einzelheiten in einer von uns gefunkten Meldung hören. h. SICHERHEIT: Jede Empfangene Meldung wird eine Meldungssequenznummer haben. Machen Sie uns durch Geheimschriftverbindung die Nummer der letzten aufgenommenen Meldung und die Qualität des Empfangs bekannt. Mit dieser Auskunft können wir ein fehlerfreies System bewahren. Nach dem eine Seite des Dechiffrierblocks ver- braucht worden ist, reissen Sie die Seite ab und verbrennen Sie sie. Sobald wie möglich müssen Sie alle Papiere, die Sie während des Entschlüsselungsprozesses gebraucht habe , verbrennen. Behalten Sie den Dechiffrierblock, Ziffern-Buchstaben Matrizze und diese Anweisung in einem sicheren Versteck. Sendezeiten: während der Sommer Monate: Mittwoch - 1800 GMT (2000 Ortszeit) Sonnabend - 1800 GMT (2000 Ortszeit) Sonntag - 0500 GMT (0700 Ortszeit) während der Winter Monate: Mittwoch - 1800 GMT (1900 Ortszeit) Sonnabend - 1800 GMT (1900 Ortszeit) Sonntag - 0500 GMT (0600 Ortszeit) Plastekarte: Matrizze
Den Unterlagen sind z.Zt. keine Analysen über die kryptologische Sicherheit zuzuordnen. Meine Analysen ergaben: - das OTP besteht aus 80 Blättern mit je 25 Zeilen und 5 Spalten gefüllt mit Fünfergruppen. Entsprechend 10.000 Fünfergruppen. - Es kommen nur 1% Fünfergruppen doppelt bis vierfach vor! 921 doppelte-, 18 dreifach und 1 vierfach Fünfergruppe. Hier ein Programm zum erstellen von CIA OTP Keys.Hier dar komplette Satz der 80 OTP.
Im Jahr 1971 hat der Chef Nachrichten eine Bewertung der manuellen Chiffrier- und Codierverfahren abgegeben. In dieser Bewertung wurde neben den manuellen Verfahren der NVA und des Warschauer Vertrages auch eine Betrachtung der von der Bundeswehr und der NATO in dem ManöverPanthersprung1967 aufgeklärten Chiffrier- und Tarnverfahren abgeben. So wurde auf den hohen Ausstattungsstand mit dem Mischer Mi544B und der Ausstattung mit dem Spruchschlüsselgerät H-54 hingewiesen. Dadurch resultierend den geringen Gebrauch von manuellen Verfahren. Das Tarnen wurde 1967 gänzlich in der Bundeswehr abgeschafft. Es wurden zur Nachrichtenbearbeitung in der Bundeswehr nur nochSchlüsselnundVerschleiernverwendet. Beim Verschleiern wurde ab 1970 eine Vereinheitlichung der Sprechtafeln und der Schlüsselbereiche durchgeführt. In der NATO wurden, bei den Funk- und Fernsprechverbindungen während der Gefechte, Verschleierungsmittel verwendet. Manuelle Chiffrierverfahren wurde in der NATO bei folgenden Einrichtungen verwendet und auf maschinelle Chiffrierung verzichtet: - als Ersatzverfahren bei Ausfall der maschinellen Chiffrierverfahren; - in Fernmeldebetriebsstellen mit geringem Informationsaufkommen; - zur Führung der Marine und Transportfliegerkräfte, es wurde auch Codes verwendet. - bei internationalen zusammenwirkenden Truppen, insbesondere dem asiatischen Raum.
Berlin, 23. Januar 1987
Geheime Verschlußsache
B 434-036/76
09. Ausfertigung 27 Blatt
S t u d i e
Datenchiffrierung
Bearbeitung: Expertengruppe
bei der AG Zillmann
GVS B 434-036/76 Blatt 2
Inhalt
1. Zielstellung der Studie
2. Ergebnisse
3. Maßnahmevorschläge
4. Begründung
4.1. Grundlegende Sicherheitserfordernisse und die
Möglichkeiten ihrer Gewährleistung durch
Chiffrierung
4.2. Chiffrierung in Datennetzen
4.2.1. Datennetze
4.2.2. Chiffrierung bei Datenübertragung
4.2.3. Chiffrierung im ISO-Basis-Referenzmodel
4.2.4. Speicherchiffrierung
4.2.5. Einsatzmöglichkeiten spezieller Chiffriertechnik
und von Softwarelösungen als Funktionsmodule zur
Chiffrierung
4.3. Einordnung der Chiffrierung in Datennetze der DDR
4.3.1. Einordnung in vorhandene Datennetze
4.3.2. Einordnung in perspektivischen Datennetzen
4.4. Spezielle Bedingungen für die Lösung der Entwicklungs-
aufgaben zur Chiffriertechnik
4.4.1. Sicherheitsanforderungen
4.4.2. Chiffrieralgorithmen
4.4.3. Ausstrahlung unerwünschter Signale
4.4.4. Funktionell-technische Sicherheit von Chiffriertechnik
5. Abkürzungen
Literatur
Anlagen
1. Aufgabenstellung T-314
2. Nutzungsmöglichkeiten des Systems T-317
3. Kurzauskunft T-311
1. Zielstellung der Studie
Vorliegende Studie wurde in Erfüllung einer Festlegung der Ar-
beitsgruppe zur Koordinierung und Einleitung von Maßnahmen zur
Gewährleistung von Sicherheit, Ordnung und Geheimhaltung in der
Datenverarbeitung und -übertragung
vom 13. 06. 1986 erarbeitet.
Chiffrierverfahren sind ein unverzichtbarer Bestandteil der Maß-
nahmen zur Gewährleistung der Datensicherheit.
Die Nutzung von Chiffrierverfahren in Systemen der Datenverar-
beitung und -übertragung kann ohne Beachtung des Charakters die-
ser Systeme und der spezifischen Bedingungen für das Zusammenwir-
ken mit Chiffrierverfahren die erforderliche Datensicherheit
nicht gewährleisten. Die daraus anstehenden Aufgaben sind in der
Studie dargestellt.
Dabei wurden die Untersuchungen in zwei wesentlichen Richtungen
geführt:
- Möglichkeiten des Einsatzes von Chiffrierverfahren (Chif-
friertechnik) mit bereits vorhandener bzw. Entwicklungsab-
schluß befindlicher Technik in Systemen zur Datenverarbeitung
und -übertragung
- perspektivisch anzustrebende Lösungen für die Gestaltung von
Systemen zur Datenverarbeitung und -übertragung mit Chiffrier-
technik als Systembestandteil.
Soweit es zum gegenwärtigen Zeitpunkt bereits möglich ist, sind
die im Rahmen der Erarbeitung der Studie gewonnenen Erkenntnisse
in Aufgabenstellungen für die Entwicklung entsprechender Chif-
friertechnik umgesetzt. Diese Entwicklungen sind im Rahmen von
Staatsplanthemen zu bearbeiten.
Nicht unmittelbar einbezogen wurden bei der Erarbeitung der
Studie Projekte und gegenwärtig genutzte Technik zur Datenverar-
beitung und -übertragung im Rahmen des Warschauer Vertrages und
des Rates für gegenseitige Wirtschaftshilfe.
2. Ergebnisse
2.1. Das paketvermittelte öffentliche Datennetz er DP existiert
noch nicht. Es wird über einen perspektivisch langen Zeit-
raum schrittweise aufgebaut werden. Das gegenwärtige Daten-
netz (charakterisiert durch Stand- und handvermittelte Ver-
bindungen sowie Teilnehmeranschluß von Datenendeinrichtungen
(Abonnentenpunkte) über die Schnittstelle S2 (V.24/V.28) an
eine Datenübertragungseinrichtung zum Netz) wird noch bis
1995 und darüber hinaus bestehen. Um die Vielzahl vorhandener
Datenfernverarbeitungstechnik auch unter den Bedingungen des
paketvermittelten Datennetzes weiter nutzen zu können, ist
zur Anpassung dieser Technik an das Netz der Einsatz von
Kommunikationseinrichtungen vorgesehen (Schnittstellenwand-
ler von V.24 auf X.25).
Gegenwärtig ist Chiffrierung in der Schnittstelle V.24/V.28
auf der Basis vorhandener Chiffriertechnik mit dem Schnitt-
stellenwandlern T-309, T-319 möglich. Diese Technik ist sehr
teuer und nur in geringer Stückzahl verfügbar.
Als breit einsetzbare Chiffriertechnik ist T-314 geplant.
Die A-Entwicklung im ZCO hat begonnen und wird in funktio-
nell-elektrischer Hinsicht 1987 abgeschlossen. Es ist zu
sichern, daß ab 1/88 die K-Entwicklung im VEB Robotron-
Elektronik Radeberg gemäß der staatlichen Beauftragung erfol-
gen kann. Aufgrund des dringenden Bedarfs sollte die Ent-
wicklung so konzentriert durchgeführt werden, daß bereits
Ende 1989 die Produktion aufgenommen werden kann.
Aufgabenstellung T-314 s. Anlage 1.
Als Übergangslösung für einzelne Anwender wir an der Reali-
sierung der Chiffrierung durch spezielle Programme in An-
wendersystemen gearbeitet.
Solche Software-Chiffrierung aus Sicherheitsgründen
gegenwärtig nur zulässig zur Chiffrierung von Daten ohne VS-
Grad. Einsetzbare Lösungen liegen nicht vor 1988 vor.
2.2. Für perspektivische Datennetze (insbesondere das paketver-
mittelte öffentliche Datennetz der DP mit den entsprechen-
den Datenendgeräten mit X.25 Datenschnittstellen, aber auch Son-
dernetze oder Lokale Netze) ist es notwendig Systemanfor-
derungen zu konzipieren und zu entwickeln.
Hierzu ist es notwendig, eine Schnittstelle zwischen Daten-
fernverarbeitungstechnik und Chiffriertechnik festzulegen
und die physikalischen, elektrischen, funktionellen und
Sicherheitsbedingungen für das Zusammenwirken dieser Technik
zu bestimmen.
Der Prozeß zur Entwicklung dieser perspektivischen Chif-
friertechnik hat mit der Entwicklung des modularen Systems
T-317 begonnen. Mit diesem Konzept wird angestrebt,
schrittweise eine Reihe von Basismodulen zu schaffen, die
für verschiedenste Systemanforderungen bzw. Datentechnik die
Grundbestandteile entsprechender Chiffriertechnik sein
können. Als erste Anwenderlösung wird der Anschluß eines
Chiffriergerätes an den militärischen elektronischen Fern-
schreiber (F-3000) realisiert. Weitere Anwenderlösungen sind
kurzfristig herauszuarbeiten und die Entwicklungsarbeiten
zur Chiffriertechnik und den festgelegten Geräten der
Datenfernverarbeitung sind inhaltlich und vom Zeitablauf
abzustimmen.
Die Entwicklungstermine für T-317 sind gegenwärtig aufgrund
von Unplanmäßigkeiten und Kapazitätsproblemen in KEAW stark
gefährdet. Da die Entwicklung des modularen Systems T-317
die Grundlage für künftige Chiffriertechnik darstellt, sind
Anstrengungen zu unternehmen, die Entwicklung terminge-
recht und im erforderlichen Umfang zu gewährleisten.
Eine Übersicht zu Nutzungsmöglichkeiten des Systems T-317
enthält Anlage 2.
2.3. Das Gerät T-311 für die Chiffrierung von PCM-30-Bündeln
sollte vorwiegend auf Richtfunkstrecken der DP eingesetzt
werden. Die Bereitstellung von ersten Geräten T-311 ist noch
für 1990 zu sichern. Der Einsatz von T-311 ist konzeptionell
vorzubereiten. Damit kann eine sichere Datenübertragung auch
über Richtfunkstrecken erfolgen.
Kurzauskunft T-311 s. Anlage 3.
2.4. Die Anwendung der Chiffrierung in Prozessen der
Datenverarbeitung und -übertragung hat Systemcharakter. Eine
Reihe damit zusammenhängender Problem sind noch nicht
gelöst. (s. z.B. 4.2.3., 4.3.2.). Die Lösung sollte in
jedem Falle Grundlage sein für eine perspektivischen Aus-
und Aufbau solcher Systeme.
Es sind weiterführende konzeptionelle Arbeiten zur
Realisierung der Datenchiffrierung für neue Datentechnik und
perspektivische Datennetze durchzuführen. Diese Arbeiten
können nur im engen Zusammenwirken zwischen den entsprechend
beteiligten Forschungs-, Entwicklungs- und Produktions-
sowie verantwortlichen staatlichen Stellen erfolgen.
Konkrete Festlegungen dazu sind durch eine entsprechend im
MEE zu schaffende Koordinierungsstelle zu treffen.
3. Maßnahmevorschläge
3.1. - 3.9. // Der Autor verzichtet hier auf die Maßnahmen da keine
technisch interessanten Punkte vorhanden sind.
4. Begründung
4.1. Grundlegende Sicherheitserfordernisse und die Möglichkeiten
ihrer Gewährleistung durch Chiffrierung
Sicherheitserfordernisse ergeben sich aus möglichen
Schadensfällen, der Wahrscheinlichkeit des Eintretens dieser
Fälle und der zu erwartenden Schadensgröße. Für ein System zur
Datenverarbeitung und -übertragung als Zielobjekt gegnerischer
Angriffe ergeben sich Sicherheitserfordernisse:
- aus dem Wert der Daten für den Gegner,
- aus dem entstehenden Schaden bei Ausfall oder Fehlfunktion des
Systems,
- und aus der Wahrscheinlichkeit entsprechender Angriffe des
Gegners, bestimmt durch seine Ziele und Möglichkeiten.
Damit müssen die zu stellenden Sicherheitsanforderungen für ein
konkretes System immer das Ergebnis einer speziellen
Sicherheitsanalyse sein.
Das Grundlegende Sicherheitserfordernis, das effektiv durch Chif-
frierung von Daten in einem System gewährleistet werden kann, ist
(1) Geheimhaltung der Daten,
d. h. Schutz der Informationsinhalte der Daten vor
Kenntnisnahme durch Unbefugte.
Darüber hinaus kann die Chiffrierung zur Erfüllung weiterer
Sicherheitserfordernisse beitragen:
(2) Schutz vor Analysen des Nachrichtenverkehrs,
d. h. Schutz der Informationen zum Nachrichtenverkehr vor
Kenntnisnahme und Auswertung durch Unbefugte. Solche
Informationen sind z. B. Übertragungszeitpunkte und
-häufigkeiten, Datenlängen.
(3) Imitationsschutz,
d. h. Erkennung von gegnerischen Verfälschungen der Daten,
wie z.B.
- Verändern von Daten in Inhalt und Reihenfolge
- Einfügen oder Ausblenden von Daten im Datenbestand/-strom
(4) Authentikation,
d. h. Nachweis der Echtheit von Daten (Inhalten, Zeit)
und Teilnehmern (Sender, Empfänger)
Der konkrete Beitrag zur Befriedigung der Sicherheitserfor-
dernisse, die die Chiffrierung in einem System leistet, hängt
immer von der konkreten Form des Chiffrierverfahrens, von seiner
Einordnung in das System und von der Gewährleistung der durch die
Anwendung des Chiffrierverfahrens zusätzlich entstehenden Sicher-
heitserfordernisse (speziell z.B. Geheimhaltung der Schlüssel)
ab.
4.2. Chiffrierung in Datennetzen
4.2.1. Datennetze
Datennetze sind (vgl. /12/) Nachrichtennetze für die
Datenübertragung. Durch Datennetze werden Datenendeinrichtungen
(DEE) für den Datenaustausch verbunden. Datennetze werden im
allgemeinen als Sekundärnetze innerhalb primärer öffentlicher
oder nichtöffentlicher (Sondernetze) Fernmeldenetze betrieben.
Der Art nachgibt es Standverbindungen als ständig bestehende
Verbindungen und vermittelte Verbindungen, die manuell oder
automatisch hergestellt werden.
Für vermittelte Verbindungen werden Leitungsvermittlungen und
Nachrichtenvermittlung unterschieden. Bei Leitungsvermittlung
wird eine direkte Verbindung zwischen den in Datenaustausch
tretenden DEE hergestellt. Bei der Nachrichtenvermittlung werden
die Daten innerhalb vereinbarter Nachrichtenformate (Blöcke)
übertragen, die mit zusätzlichen Angaben (Adressen) für die
Vermittlung versehen sind. Diese Adressen werden in jeder
Vermittlungsstelle neu zur Herstellung der Verbindung zur
nächsten Vermittlungsstelle, an die die Blöcke weiter übertragen
werden sollen, genutzt. Auf diese Weise werden die Daten
abschnittsweise zum Empfänger übertragen.
Bei gegenwärtigen Datennetzen wird neben der Nachrichtenvermitt-
lung vorrangig Leitungsvermittlung angewandt. Perspektivische
Datennetze, wie z.B. das paketvermittelte Datennetz, arbeiten auf
der Grundlage der Nachrichtenvermittlung bzw. mit beiden Vermitt-
lungsarten.
Neben den bisher charakterisierten Datennetzen bestehen lokale
Netze (LAN). LAN sind rechnergestützte Kommunikationssysteme, die
ein begrenztes Territorium überdecken und spezielle
Übertragungsmedien nutzen. LAN können unabhängig von anderen
Datennetzen betrieben werden. LAN arbeiten ohne
Vermittlungsstellen. Im Falle der Kopplung an andere Datennetze
können LAN als Datenendeinrichtungen betrachtet werden, die über
spezielle Anpaßvorrichtungen (Gateway) an Datennetze
angeschlossen werden.
4.2.2. Chiffrierung bei Datenübertragung
Nach der Einordnung der Chiffrierung in die Architektur der
Datennetze werden zwei Arten der Chiffrierung unterschieden.
Teilstreckenchiffrierung
Chiffrierung von Teilstrecken zwischen Netzknoten/Vermitt-
lungsstellen, vgl. Abb. 1.
Abb. 1: Teilstreckenchiffrierung Auf den Teilstrecken kann bei entsprechender Gestaltung der Chiffrierung gewährleistet werden. (1) Geheimhaltung der Daten (2) Schutz vor Analyse des Nachrichtenverkehrs (3) Imitationsschutz für alle Daten. Auf der Grundlage von (1), (2) und (3) und insbesondere der Möglichkeit, die Teilstrecken vollständig und ununterbrochen zu chiffrieren, sind im System sehr einfache Maßnahmen schon ausreichend zur Gewährleistung der Authentikation von Daten. Teilnehmern usw. (z. B. durch Nutzung der aktuellen Zeit als Prüfkriterium). In den Netzknoten einschließlich Anschlußleitungen bis zu den Schnittstellen zur Chiffrierung liegen die Daten offen vor. Auf diesen Teilabschnitten im Netz besteht kein chiffriermäßiger Schutz. Zur Herstellung der Synchronisation der Chiffrierverbindung auf einer Teilstrecke ist entweder die Steuerung der Chiffrierung (Synchronisation) durch die anderen Einrichtungen in den Netzknoten oder die Freigabe eines Kanals für die eigenständige Steuerung der Synchronisation durch die Chiffriertechnik notwendig. End-zu-End-Chiffrierung Chiffrierung bei den Endstellen des Netzes, vergl. Abb. 2.

Abb. 2: End-zu-End-Chiffrierung
Auf dem Übertragungskanal zwischen zwei Endstellen kann bei
entsprechender Gestaltung der Chiffrierung gewährleistet werden
(1) Geheimhaltung aller Daten, die chiffriert übermittelt werden
können (d. h. die nicht offen in den Netzknoten zur
Vermittlung benötigt werden)
(2) Imitationsschutz für alle Daten, die chiffriert übermittelt
werden können.
Durch diese Chiffrierung können nur bestimmte Parameter des
Nachrichtenverkehrs vor einer Analyse geschützt werden. Die
konkreten Parameter und der erreichbare Schutz hängen von der Art
des Netzes (Vermittlungsart und -organisation) und der Form des
Nachrichtenverkehrs selbst ab. Bietet die Organisation des
Nachrichtenverkehrs z.B. die Möglichkeit, ständig oder zeitweise
Blinddaten (chiffriert) in den Zeiten zu senden, wenn keine
echten Daten zu übertragen sind, so können auf dem Kanal der
wirklich übertragene Datenumfang und die Zeitpunkte der
Übertragung nicht bzw. nur teilweise erkannt werden.
Mit (1) und (2) bietet die End-zu-End-Chiffrierung ebenfalls
gewisse Möglichkeiten, die in Verbindung mit anderen Maßnahmen
bei der Gestaltung des Nachrichtenverkehrs zur Authentikation von
Daten und Teilnehmern beitragen können. Abhängig von der Art des
Authentikation sind jedoch in ihrer Komplexität sehr
unterschiedliche System von Maßnahmen zur Gewährleistung der
Authentikation notwendig.
Zur Herstellung der Synchronisation der Chiffrierverbindung sind
abhängig von der konkreten Form des Datenaustausches, dem
Zeitregime usw. unterschiedliche Verfahren notwendig.
Möglich sind:
- Steuerung durch die Datenendeinrichtung oder andere
Einrichtungen im Übertragungsweg, abhängig von der Erkennung
von Fehlern auf dem Übertragungskanal.
- Zwangssynchronisation durch die Chiffrierung selbst,
automatisch oder durch Bedienhandlung ausgelöst.
- Ableitung der Synchronisationszeitpunkte durch Verfolgung und
Auswertung des Datenflusses auf dem Übertragungskanal, auch
verbunden mit zeitweiliger Belegung des Übertragungskanals
durch chiffrierspezifische Steuerzeichen.
Nach der Stellung der Chiffrierung in Bezug auf den Datenkanal
können folgende zwei Formen unterschieden werden.
Peripheriechiffrierung
Die Chiffrierung liegt
parallel zum Datenkanal, d. h. ist
physisch peripher zum Datenkanal im allgemeinen als peripher
Einrichtung zu einer Kanaleinrichtung oder einer dieser vorgela-
gerten Technik (s. 4.2.3.) angeordnet. Durch diese Einrichtung
wird entschieden, welche Daten chiffriert und welche offen wei-
tergeleitet werden.
Kanalchiffrierung
Die Chiffrierung liegt
physisch im Datenfluß. Kanalchiffrierung
bedeutet Chiffrierung aller Daten, die über den Datenkanal gehen.
Werden Daten von der Chiffrierung ausgenommen, so heißt das
technisch, daß im Kanal eine Einrichtung mit der
Entscheidungsfunktion Chiffrierung-Nichtchiffrierung
liegt, zu
der die Chiffrierung peripher angeordnet ist.
4.2.3. Chiffrierung im ISO-Basis-Referenzmodell
Das ISO-Modell (ISO 7496 bzw. OSI-Modell nach X.200) beschreibt
ein abstraktes Modell für die Kommunikation zwischen
rechnergestützten Systemen, Durch Anwendung dieses Standards
werden Datenendeinrichtungen untereinander kommunikationsfähig.
Kennzeichnend für das ISO-Modell ist, daß die verschiedenartigen
Funktionen bei der Realisierung der Datenübertragung so auf
Schichten verteilt werden, daß jede Schicht die ihr zugeordneten
Aufgaben entsprechend einem standardisierten Protokoll
selbständig ausführt und sich dabei auf den Dienst der
untergeordneten Schicht abstützt.
Das ISO-Modell hat 7 Schichten, die die für die Datenübertragung
wesentlichen Funktionen repräsentieren, vgl. Abb. 3.
Die Schichten 1 bis 3 sind Netzschichten. Sie treten in jeder
Vermittlungsstelle des Netzes auf.
Die Transportschicht (Schicht 4) ist die unterste Schicht, die
unter Kontrolle des Teilnehmers steht. Sie macht von der
Transportfunktion des Netzes Gebrauch.
Einordnung der Chiffrierung in die Schichten 1 bis 3 heißt
praktisch Teilstreckenchiffrierung.
Einordnung der Chiffrierung in die Schichten 4 bis 7 ist End-zu-
End-Chiffrierung.
Gegenwärtig liegen beim CCITT keine abgeschlossenen
Arbeitsergebnisse und Empfehlungsentwürfe zu Datenschutz
vor.
Mit ISO 7498 wird die Darstellungsschicht (Schicht 6) als
geeignete Implementierungsstelle von Sicherungsfunktionen
angesehen. Auch die Einordnung der Chiffrierung in die
Transportschicht (Schicht 4) wird erwogen (vergl. /8/). Wird die
Chiffrierung als periphere Funktion realisiert, dann dürfte eine
relativ einfache Systemlösung möglich sein. Kompliziert ist dann
jedoch die Beherrschung aller Sicherheitsaspekte. Es muß
insbesondere gesichert werden, daß die Chiffrierung als Funktion
nicht annulliert wird, daß alle zu chiffrierenden Daten
tatsächlich immer diese periphere Funktion durchlaufen. Wird die
Chiffrierung nicht peripher, sondern als physikalisch und logisch
unabhängige Zwischenschicht eingefügt, entstehen Probleme der
Schnittstellengestaltung. Die Funktionen dieser Zwischenschicht
werden komplexer.
Es bestehen Überlegungen, eine solche spezielle Zwischenschicht
zwischen Schicht 4 und Schicht 3 einzuführen. Diese physisch und
logisch unabhängige Zwischenschicht ist eine Möglichkeit dafür,
die Probleme eines sicheren, zuverlässigen, nicht zu
annullierenden Chiffrierschutzes für die zu übertragenden Daten
zu lösen.
Für die Einfügung der Chiffrierung in das ISO-Modell besteht die
Bedingung, daß die Unabhängigkeit der über der zusätzlichen
Chiffrierfunktion liegenden Schicht nicht zerstört wird.
Darüber hinaus ist es sinnvoll zu fordern, daß durch Einfügung
der Chiffrierung andere Funktionen des offenen Systems nicht
doppelt notwendig werden. Dieser Forderung kann am besten ent-
sprochen werden, wenn die Chiffrierung weit oben im ISO-Modell
eingeordnet wird. Ein umfassender vollständiger Schutz der Daten
ist jedoch durch Schutzfunktionen in nur einer Schicht des Netzes
nicht möglich.
Endsystem Transitsystem Endsystem
(DEE) (Netzknoten) (DEE)
+-----------------+ +-----------------+
| 7 | | 7 |
| Anwendungs- |<--------------------------->| |
| schicht | | |
+-----------------+ +-----------------+
| 6 | | 6 |
| Darstellungs- |<--------------------------->| |
| schicht | | |
+-----------------+ +-----------------+
| 5 | | 5 |
| Kommunikations- |<--------------------------->| |
| steuerschicht | | |
+-----------------+ +-----------------+
| 4 | | 4 |
| Transport- |<--------------------------->| |
| schicht | | |
+-----------------+ +----------+----------+ +-----------------+
| 3 | | 3 | 3 | | 3 |
| Vermittlungs- |<->| | |<->| |
| schicht | | | | | |
+-----------------+ +----------+----------+ +-----------------+
| 2 | | 2 | 2 | | 2 |
| Sicherungs- |<->| | |<->| |
| schicht | | | | | |
+-----------------+ +----------+----------+ +-----------------+
| 1 | | 1 | 1 | | 1 |
| Bitübertra- |<->| | |<->| |
| gungsschicht | | | | | |
+-----------------+---+--+-------+-------+--+---+-----------------+
| Übertragungsmedium | | Übertragungsmedium |
+------------------------+ +------------------------+
Abb. 3: ISO-Basis-Referenzmodell
4.2.4. Speicherchiffrierung
Speicherchiffrierung ist die Chiffrierung von Daten in
Datenbanken zur gesicherten Aufbewahrung der Daten.
Die Speicherchiffrierung ist ein Teil der Datenchiffrierung in
Datennetzen. Es existieren ein Zusammenhang mit den Aufgaben zur
Realisierung der Chiffrierung bei der Datenübertragung. Bezogen
auf das ISO-Modell könnten bei Einordnung der Chiffrierung in die
Schicht 6 beide Aufgaben gemeinsam gelöst werden. Ob dieser Weg
gangbar ist, läßt sich heute noch nicht mit Bestimmtheit sagen.
Untersuchungen zur Frage Speicherchiffrierung sind erst im
Anfang. Denkbar sind auch solche Lösungen, für die das ISO-Modell
keine Ausgangsbasis ist, wo von einem anderem Modell entsprechend
den spezifischen Aufgaben und der speziellen Struktur einer EDVA
ausgegangen werden muß.
Mit dem angemeldeten Staatsplanthema T-330 ist vorgesehen, diese
Probleme zu lösen.
4.2.5. Einsatzmöglichkeiten von spezieller Chiffriertechnik un
von Software-Lösungen als Funktionsmodule zur
Chiffrierung
eine sichere Chiffrierung bei gleicher mathematisch-kryptolo-
gischer Grundlage (Algorithmus) ist nur bei Realisierung durch
Technik möglich. Gegenwärtig erscheint der Einsatz von spezieller
Chiffriertechnik der einzig reale Weg zur zuverlässigen gewähr-
leistung der Sicherheitsanforderungen bei Chiffrierung. Die zur
erreichende Sicherheit für die Chiffrierung der Daten hängt
wesentlich von der funktionell sicheren Einbindung der Chif-
frierung in das gesamte Datenverarbeitungs- und übertragungs-
system ab. Darunter fallen Probleme der sicheren Verhinderung
unbefugter Zugriffe zum Schlüssel und zum Chiffrieralgorithmus,
der Gewährleistung, daß auch die Daten tatsächlich chiffriert
werden. Alle diese Probleme werden gegenwärtig und können weiter-
hin hinreichend zuverlässig mit dem Einsatz spezieller Chiffrier-
technik gelöst werden. Für Software-Lösungen als Funktionsmodule
schienen in dieser Hinsicht grundsätzlich Grenzen zu existieren.
Die höchste technische und funktionelle Zuverlässigkeit für die
Chiffrierung wird erreicht, wenn die Chiffriertechnik direkt im
Kanal liegt und generell alle Daten auf dem Übertragungsweg
chiffriert werden. Das ist nur dann möglich, wenn keine für die
Herstellung der Verbindung notwendigen Daten (Adressen) im Daten-
strom vorhanden sind. Sind solche Daten im Datenstrom vorhanden,
so müssen sie als solche erkannt und von der Chiffrierung ausge-
nommen werden.
Für künftige Netze und Systeme ist die Frage der
Chiffriergeschwindigkeit wesentlich. Die Chiffrierung ist
zeitlich gesehen ein recht aufwendiger Prozeß, so daß die
zusätzliche Belastung von Rechnern, die andere Verarbeitungsauf-
gaben haben, kaum als effektiv anzusehen ist. Das entspricht auch
der erkennbaren Entwicklungstendenz zu Mehrrechnersystemen. Hier
ist nur der Schritt weiter konsequent zu speziellen Chiffrier-
rechnern zu gehen.
4.3. Einordnung der Chiffrierung in Datennetze der DDR
4.3.1. Einordnung in vorhandene Datennetze
Das öffentliche Datennetz der DP ist ein Sekundärnetz innerhalb
des Fernmeldenetzes. Es wird gegenwärtig charakterisiert durch
Leitungsvermittlung (Handvermittlung) und eine Übertragungsge-
schwindigkeit von 2400 bit/s (in Ausnahmefällen auf Standverbindungen
bis 9600 bit/s). Die Verbindung von der rufenden DEE zur geru-
fenen DEE wird vor Beginn der Datenübertragung hergestellt. In
den Vermittlungsstellen werden keine Daten in offener Form be-
nötigt. Gegenwärtig hat das Datennetz rund 2000 Teilnehmer.
Der Anschluß der DEE an das Datennetz entspricht dem Prinzip
Abb. 4.
| |
+-----+ : +-----+ : +---------+ +--------------------+
| DEE |----+---| DÜE |---+---| Leitung |---| Vermittlungsstelle |
+-----+ : +-----+ : +---------+ +--------------------+
| |
I2 (Post S2) I1 (Post S1)
V.24/V.28
Abb. 4: Teilnehmeranschluß an das öffentliche Datennetz
Es muß davon ausgegangen werden, daß das vorhandene Datennetz
noch mindestens bis 1995, wahrscheinlich darüber hinaus mit seinen
jetzigen Merkmalen bestehen bleiben. Die Entwicklung und
Einführung des automatisierten Datennetzes wird schrittweise über
einen längeren Zeitraum erfolgen und nicht vor 1995
bedarfsdeckend sein.
Damit im Zusammenhang ist auch die Entwicklung der DFV-Technik zu
sehen. Die Entwicklung von Datenendtechnik mit X.25-Schnittstelle
wird gegenwärtig erst begonnen. Die Teilnehmerkonfiguration ent-
sprechend Abb. 4 wird noch mindestens bis 1995, wahrscheinlich
darüber hinaus breite Anwendung finden. In der Übergangszeit zu
automatisierten Netzen wird weiterhin die Schnittstelle S2
(V.24/V.28) zum Abschluß der DEE an das Netz (über spezielle
Kommunikationseinrichtungen) parallel zu Konfigurationen von
perspektivischen DEE mit X.25-Schnittstellen auftreten. Abhängig
davon, ob dann über S2 Adressen zur Vermittlung übertragen
werden, müssen die Chiffriergeräte für diesen Einsatz modifiziert
werden.
Für gegenwärtige DEE ist charakteristisch, daß keine physika-
lisch-logische Schichtung entsprechend ISO-Modell realisiert ist.
Es existiert ein Programmsystem für den Prozessor, welches alle
Funktionen (und dabei Funktionen, die zu verschiedenen Schichten
gehören) der DEE umfaßt.
Die Abstrahlung unerwünschter Signale als wesentliches Sicher-
heitsmerkmal der DFV-Technik ist bei gegenwärtig verfügbaren
Geräten noch unvertretbar groß. Maßnahmen zur wesentlichen
Reduzierung der Abstrahlung an der im Einsatz befindlichen
Technik können aus ökonomischen Gründen nicht breitenwirksam,
sondern nur an Technik für ausgewählte Anwendungen, durchgesetzt
werden. Für Chiffriertechnik, die perspektivisch nur in
Verbindung mit solchen Einrichtungen ohne Schutzmaßnahmen einge-
setzt werden soll, sind entsprechend angepaßte Forderungen bzgl.
der Abstrahlung zu stellen.
Es gibt folgende Möglichkeiten der Einordnung der Chiffrierung in
das vorhandene Datennetz:
- Teilstreckenchiffrierung der Teilstrecken zwischen den
Vermittlungseinrichtungen. Dafür wird gegenwärtig das
Chiffriergerät T-311 entwickelt. Mit T-311 besteht die
Möglichkeit, effektiv die Richtfunkstrecken auf der Grundlage
von PCM-30-Einrichtungen voll zu chiffrieren. Damit wären für
alle Nachrichten des Netzes zuverlässig geschützt.
- Einordnung der Chiffrierung als End-zu-End-Chiffrierung in
Schnittstellen S2. Die Schnittstelle ist genormt. Es sind
Standardlösungen möglich. Gegenwärtig existieren Chiffriertech-
nik, die zusammen mit den Schnittstellenwandlern
T-309 und T-319 in dieser Schnittstelle eingesetzt werden kann.
Es wird Kanalchiffrierung realisiert. Diese Technik
gewährleistet die Geheimhaltung der Daten und in gewissem
Umfang den Schutz vor Analyse des Nachrichtenverkehrs. Diese
Technik steht nicht in ausreichender Menge zur Verfügung.
Für die Chiffrierung in der Schnittstelle S2 wurde die Entwick-
lung des Gerätes T-314 begonnen.
- Einordnung der Chiffrierung als End-zu-End-Chiffrierung in die
DEE. Für Fernschreibmaschinen als spezielle DEE befindet sich u.a. das
Gerät T-310/50 im Einsatz. Für den F-3000, dessen Einsatz auch
als Datenterminal vorgesehen ist, ist ein peripheres Chif-
friergerät auf der Grundlage des modularen Systems T-317 in
Entwicklung. Es bietet als modernes Gerät Imitationsschutz für
die chiffrierten Daten, was in Verbindung mit anderen Maßnahmen
zur Authentikation von Daten und Teilnehmern genutzt werden kann.
Für die EDVA als DEE stehen keine peripheren Chiffriergeräte zur
Verfügung. Die Grundlage für die Entwicklung solcher Geräte
könnte ebenfalls das modulare System T-317, ergänzt durch
weitere spezielle Module sein. Bis jetzt wurden noch keine
Untersuchungen zur Festlegung von Anforderungen an solche
Module durchgeführt. Gegenwärtig wird eine Softwarelösung für
die Chiffrierung von Daten in EDVA entwickelt. Die Anwendung
dieser Lösung ist nur die die Datenübertragung von Daten zulä-
sig, die nicht VS sind. Sie stellt nur eine Übergangslösung bis
zum Einsatz entsprechender Chiffriertechnik dar. Die Geheimhal-
tung des Schlüssels und des Chiffrieralgorithmus sowie die
sichere, nicht manipulierbare Anwendung der Chiffrierung ist
bei Softwarelösungen nicht ausreichend zu gewährleisten (vgl.
4.2.5.).
4.3.2. Einordnung in perspektivische Datennetze
Ziel ist es, in der DDR ein automatisiertes paketvermitteltes
Datennetz aufzubauen, wobei bis 1990 4000 Datenanschlüsse
eingerichtet werden sollen. Etwa 80% der Anschlüsse werden mit
einer Übertragungsgeschwindigkeit von maximal 9600 bit/s
arbeiten. Schätzungsweise 450 Teilnehmer werden mit einem
Großrechner als Datenendgerät angeschlossen sein.
Ab 1988 sollen entsprechend staatlichen Festlegungen
Datenendgeräte nur noch mit X.25-Schnittstelle produziert werden.
Zu den möglichen Teilnehmerkonfigurationen vgl. Abb. 5.
|
:
+-----+ +--------+ |
| AR |----| AKE |-----+--
+-----+ +--------+ |
:
+-----+ +--------+ |
| T |----| | |
+-----+ | | :
| | |
+-----+ | | |
| T |----| TKE |-----+-- AR - Arbeitsrechner
+-----+ | | : T - Terminal
| | | (Bildschirm, BC, .)
+-----+ | | |
| T |----| | :
+-----+ +--------+ |
|
+------------+ :
| T |-----+--
+------------+ |
: X.25
Abb. 5: Teilnehmerkonfiguration zum automatisierten
paketvermittelten Datennetz
Für das zukünftige Datennetz lassen sich ähnliche Schnittstellen
für die Einordnung der Chiffrierung wie für bestehende Netze
finden.
Die Teilstreckenchiffrierung ist speziell für Richtfunkstrecken
bedeutungsvoll. Das Chiffriergerät T-311 kann auch für das
zukünftige Datennetz diese durch gegnerische Angriffe
gefährdetsten Teilstrecken zuverlässig schützen.
Für eine End-zu-End-Chiffrierung besteht die Möglichkeit, Chif-
friertechnik peripher zu bestimmten ausgewählten Einrichtungen
der DEE anzuordnen. Solche Einrichtungen könnten die Endgeräte
selbst sein (Terminale, Arbeitsrechner). Für die Sicherheit gegen
Abstrahlung unerwünschter Signale ist die Chiffrierung unmittel-
bar am Endgerät am günstigsten. In diesem Falle wären Sicherungs-
maßnahmen nur am System Endgerät - Chiffriergerät
notwendig, da
dann in keiner nachfolgenden Einrichtung geheimzuhaltende Daten
unchiffriert auftreten. Der periphere Anschluß der Chiffrier-
technik am Endgerät ist in hohem Maße auch Voraussetzung für ein
sehr variables Zusammenwirken von Endgerät und Chiffrierung bei
der Gewährleistung verschiedener Sicherheitsanforderung, z.B.
Realisierung moderner Schlüsselsysteme oder Maßnahmen der Authen-
tikation.
Die gegenwärtig schon vorhandenen Endgeräte ohne X.25-
Schnittstelle haben keine Schnittstelle für eine peripheres Chif-
friergerät. Eine Nachrichtung dürfte kaum sinnvoll sein. Die An-
paßgeräte (AKE und TKE) für solche Endgeräte sind erst noch zu
entwickeln. Ebenfalls noch zu entwickeln sind die Endgeräte mit
X.25-Schnittstelle. Damit bietet es sich an, für diese zukünftige
Technik eine standardisierte Schnittstelle für den Anschluß von
peripherer Chiffriertechnik festzulegen. Gelingt es, eine solche
Schnittstelle in der dafür noch zur Verfügung stehenden Zeit zu
finden, so kann die chiffriermäßige Sicherung des zukünftigen
Datennetzes effektiv durch die Entwicklung und Produktion eines
Chiffriergerätes gewährleistet werden.
Andere Schnittstellen für die Einordnung der Chiffrierung beim
Teilnehmer sind die Schnittstellen zwischen den Endgeräten und
den entsprechenden Anpaßeinrichtungen AKE bzw. TKE. Die
Schnittstelle X.25 eignet sich als Schnittstelle zwischen den
Schichten 2 und 1 des ISO-Modells nicht für eine Einordnung der
End-zu-End-Chiffrierung (vgl. 4.2.3.). Es ist gegenwärtig noch
nicht eindeutig klar, ob eine solche Einordnung (in X.25)
tatsächlich nicht möglich ist, bzw. einen Verstoß gegen die
Prinzipien der Schichtung des ISO-Modells darstellt. Eine weitere
Untersuchung wäre interessant in Bezug auf die mögliche
Festlegung einer weiteren standardisierten Schnittstelle für die
Chiffrierung im zukünftigen Datennetz. Für EDVA als Datenendgerät
steht neben der Forderung der chiffrierten Datenübertragung auch
die Forderung des chiffriermäßigen Schutzes der gespeicherten
Daten. Es ist ökonomisch sinnvoll, beide Forderungen mit einem
peripheren Chiffriergerät zu realisieren.
4.4. Spezielle Bedingungen für die Lösung der
Entwicklungsaufgaben zu Chiffriertechnik
4.4.1. Sicherheitsanforderungen
Zur Gewährleistung der Geheimhaltung sind neben den in der
gegenwärtigen noch gültigen Anordnung zum Schutz von
Staatsgeheimnissen, VVS B 430 - 338/74, festgelegten Bestimmungen
spezielle staatliche Regelungen verbindlich. Diese Regelungen
entsprechen in ihrem Charakter im wesentlichen den Regelungen,
die für die Gewährleistung von Entwicklung und Produktion unter
definierten Bedingungen angewendet werden.
Alle Informationen, die in Verbindung mit dem Kern der Chiffrier-
technik, dem Chiffrier- und Dechiffrierblock, dem Schlüsselsystem
und ausgewählten Problemen des Schutzes gegen Ausstrahlung uner-
wünschter Signale sowie der funktionell-technischen Sicherheit
in Verbindung stehen, sind als spezielle GVS einzustufen.
Für andere Funktionsblöcke des Chiffriergerätes ist eine
differenzierte Einstufung möglich. Die entsprechende
Geheimhaltungsnomenklatur wird in jedem fall vom Auftraggeber
(ZCO) vorgegeben, bzw. ist mit diesem abzustimmen.
4.4.2. Chiffrieralgorithmen
Chiffrieralgorithmen sind, vereinfacht dargestellt, Algorithmen
zur Bildung von Geheimtexten und Schlüsseln.
Ihre Hauptfunktion zur Geheimhaltung von Grundtexten (Daten)
können sie nur erfüllen, wenn es mathematisch hinreichend
kompliziert, d. h. praktisch nicht möglich ist, aus der Kenntnis
des Algorithmus und beliebige vieler mit einem beliebigen
Schlüssel erzeugter Geheimtexte und der dazugehörigen Grundtexte
den Schlüssel zu bestimmen.
Der Nachweis dieser Eigenschaft für Chiffrieralgorithmen (der
Nachweis ihrer Sicherheit) ist im allgemeinen sehr schwierig und
theoretisch tief liegend. Zur Einschätzung der kryptologischen
Sicherheit sind umfassende analytische Arbeiten erforderlich. Die
praktische Sicherheit eines Chiffrieralgorithmus hängt jeweils
davon ab, in wieweit der Gegner über Informationen zum
Chiffrierverfahren (Chiffrieralgorithmus, Schlüsselsystem), zum
Nachrichtensystem verfügt und welche materiell-technische Basis
(z.B. schnelle Rechentechnik) er einsetzten kann.
Entwicklung und Festlegung von Chiffrieralgorithmen für die
Anwendung in der DDR obliegen entsprechend der Anordnung de
Vorsitzenden des Ministerrates der DDR über das Chiffrierwesen
der DDR vom 28. 3. 1977, GVS B - 2 - 128/77 nur dem ZCO der DDR
im MfS.
4.4.3. Ausstrahlung unerwünschter Signale
Für die Verarbeitung geheimzuhaltender Daten werden an die Tech-
nik umfangreiche Forderungen zur Verhinderung bzw. Reduzierung
der Ausstrahlung unerwünschter Signale gestellte. Bei der Anwen-
dung von Chiffriertechnik ist die Abstrahlungssicherheit für das
Gesamtsystem zu gewährleisten. Es sind daher solche Gerätesysteme
für das Zusammenwirken mit Chiffriertechnik auszuwählen, bei
denen aufgrund der Erfordernisse zur Verarbeitung geheimzuhalten-
der Daten schon entsprechende Maßnahmen eingeleitet wurden.
Grundlage für die Maßnahmen ist die Weisung des Ministers für
Elektrotechnik/Elektronik über die Anforderungen an die Geräte
der Informationsverarbeitung zur Verhinderung unerwünschter Aus-
strahlung und unerwünschter Funkstörspannungen und -ströme
, VVS
B 153 - 994/86.
Im Interesse einer ökonomischen Realisierung dieser Forderungen
sind diese bei Neuentwicklungen von Technik zur Datenverarbeitung
und -übertragung von Anfang an zu berücksichtigen. Durch Varian-
tenbildung im Verlaufe der Entwicklung sind diese Forderungen nur
für ein Teil der Gerätesysteme je nach Einsatzerfordernissen zu
realisieren.
Forderungen zur Verhinderung der Ausstrahlung unerwünschter
Signale sind Bestandteil der taktisch-technischen Forderungen für
die Entwicklung von Chiffriertechnik. Sie sind für die Chiffrier-
technik im Vergleich zu den Forderungen an Geräte der Infor-
mationsverarbeitung um eine Größenordnung höher.
4.4.4. Funktionell-technische Sicherheit
Beim Zusammenwirken von Datenverarbeitungs- und -übertragungs-
technik mit Chiffriertechnik müssen zur Gewährleistung einer
hohen Sicherheit für die übermittelnden Nachrichten neben
speziellen mathematischen Aspekten und Forderungen zur Verhin-
derung bzw. Reduzierung unerwünschter Ausstrahlung auch spezielle
Forderungen zur funktionell-technischen Sicherheit an das Zusam-
menwirken der Systeme erhoben werden. Dadurch soll ausgeschlossen
werden, daß sowohl im Fehlerfall als auch bei Manipulationen am
Übertragungskanal zu chiffrierende Daten offen Übertragungen werden.
Forderungen zur funktionell-technischen Sicherheit sind
Bestandteil der taktisch-technischen Forderungen für die
Entwicklung von Chiffriertechnik. Sie sind im Vergleich zu
entsprechenden Forderungen an andere Datenverarbeitungs- und
-übertragungstechnik i.a. um Größenordnungen höher.
5. Abkürzungen
DFV - Datenfernverarbeitung
DVA - Datenverarbeitung
DEE - Datenendeinrichtung
DÜE - Datenübertragungseinrichtung
DP - Deutsche Post
LAN - Local Area Network
(Lokales Netz)
AKE - Anwenderkommunikationseinrichtungen
TKE - Teilnehmerkommunikationseinrichtungen
ZCO - Zentrales Chiffrierorgan
Literatur
/1/ Anordnung des Vorsitzenden des Ministerrates der DDR über
das Chiffrierwesen der DDR vom 28. 3. 1997.
/2/ 1. Durchführungsbestimmung des Ministers für Staatssicher-
heit zur Anordnung über das Chiffrierwesen der DDR.
GVS B 434-400/77
/3/ Regeln und Bestimmungen für das Chiffrierwesen der DDR
GVS B 434-401/76
/4/ Anforderungen an die Geräte der Informationsverarbeitung zur
Verhinderung unerwünschter Ausstrahlung und unerwünschter
Funkstörspannung und -ströme
VVS B 153-994/86
/5/ Anordnung zum Schutz von Staatsgeheimnissen
VVS 430-838/74
/6/ Informationsmaterial zum Aufbau des automatisierten
Datennetzes in der DDR
VD FÜ5/6/85
/7/ Presttun, K.:
Sicherheitsfunktionen in Nachrichtennetzen;
Elektrisches Nachrichtenwesen 60 (1986) 1, 63 - 70
/8/ Voydook, V.L.; Kent, S. T.:
Security Mechanisms in a Transport Layer Protocol;
North-Holland Computers & Security 4 (1985) 325 - 341
/9/ Bedingungen für die Entwicklung von Datenchiffriertechnik
GVS B 434-074/85
/10/ Heilmann/Reusch:
Datensicherheit und Datenschutz
Forkel-Verlag Wiesbaden 1984
/11/ Giese E., Görgen K., Hinsch E., Schulze G., Trnöl K.:
Dienste und Protokolle in Kommunikationssystemen
Springer Verlag Berlin Heidelberg New York Tokio 1985
/12/ Wilhelm, C.:
Datenübertragung
Militärverlag der DDR Berlin 1976
/13/ Beiheft 4/1980 zur Zeitschrift rechentechnik
datenverarbeitung
Datenfernverarbeitung Begriffe
Erläuterungen Berlin 1980
Als Grundlage für die Erarbeitung der Studie wurden weiterhin
genutzt:
Entwürfe von Konzeptionen es Kombinates Robotron zur
Datenverarbeitung
Verteidigungsunterlagen zum automatisierten Datennetz der DDR
Anlage 1: Aufgabenstellung T-314
Das Dokument ist unter T-314 bereits beschreiben.
Das Dokument ist unter T-311 bereits beschrieben.
MINISTERRAT
DER DEUTSCHEN DEMOKRATISCHEN REPUBLIK
Ministerium für Staatssicherheit
DE 3018
Geheime Verschlußsache
B434-074/85
04. Ausf. 02 Blatt
B e d i n g u n g e n
für die Entwicklung von Datenchiffriertechnik
1. Allgemeines
Vorliegendes Dokument soll grundlegende Bedingungen für die
Gewährleistung des Geheimnisschutzes bei Entwicklung und
Produktion von Datenchiffriertechnik sowie für das Zusammen-
wirken zwischen Auftraggeber und Auftragnehmer aufzeigen.
2. Gewährleistung der Geheimhaltung
Zur Gewährleistung der Geheimhaltung sind neben den in der
Anordnung zum Schutz von Staatsgeheimnissen, VVS B430-838/74,
festgelegten Bestimmungen spezielle staatliche Regelungen gül-
tig. Diese Regelungen entsprechen in ihrem Charakter im we-
senlichen den Regelungen, die für die Gewährleistung von Ent-
wicklung und Produktion unter definierten Bedingungen ange-
wendet werden.
Alle Informationen, die in Verbindung mit dem Kern der Chif-
friertechnik, dem Chiffrier- und Dechiffrierblock und dem
Schlüsselsystem in Verbindung stehen, sind als spezielle GVS
einzustufen. Für andere Funktionsblöcke des Chiffriergerätes
ist ein differenzierte Einstufung in VVS und VD möglich. Die
entsprechende Geheimhaltungsnomenklatur wird in jedem Fall
vom Auftraggeber vorgegeben bzw. ist mit diesem abzustimmen.
3. Zusammenarbeit zwischen Auftraggeber und Auftragnehmer
Entgegen allgemein üblichen Verfahren zur Auftragserstellung
von Entwicklungsaufgaben und der Begutachtung der Entwicklungs-
ergebnisse durch die Auftraggeber sind bei der Entwicklung von
Chiffriertechnik andere Methoden zu praktizieren.
Als Grundlage für die Entwicklung des Chiffrier-/Dechiffrier-
blocks werden konkrete technisch umzusetzende Vorgaben vom Auf-
traggeber, der damit auch die Garantie für die durch die Geräte
zu gewährleistende Sicherheit im Sinne des Geheimnisschutzes
übernimmt, dem Auftraggeber übergeben. Weitere detaillierte Vor-
gaben betreffen Maßnahmen zur Gewährleistung eines umfassenden
Schutzes geheimzuhaltender Informationen im Falle fehlerhafter
Funktion des Chiffriergerätes, weitgehende technische Maßnahmen
zur Gewährleistung der Abstrahlungssicherheit (Verhinderung des
ungewollten Abflusses geheimzuhaltender Informationen durch phy-
sikalische Effekte) sowie Fragen der Absicherung des Gefäßsys-
tems vor unbemerktem Zugriff unbefugter Personen zu geheimzu-
haltenden Blöcken des Chiffriergerätes.
Die Entwicklung hat somit den Charakter einer gemeinsamen
zwischen Auftraggeber und Auftragnehmer abgestimmter Arbeit.
Die unmittelbare Zusammenarbeit betrifft sowohl die theore-
tische Durchdringung als auch praktische Untersuchung zur Mes-
sung ausgewählter Parameter des zu entwickelnden bzw. zu pro-
duzierenden Gerätes.
Da die zu entwickelnden Geräte an EDV bzw. Kleinrechner ange-
schlossen werden müssen, ist eine enge Zusammenarbeit mit den
Entwicklern dieser Geräte erforderlich. Da betrifft vor allem
- die Abstimmung der Schnittstelle zwischen EDVA/Kleinrechner
und dem Chiffriergerät bzw. seinem Steuergerät;
- die Abstimmung der erforderlichen Softwarekomponenten zur
Gewährleistung eines störungsfreien Zusammenwirkens aller
Systemkomponenten sowie
- die Realisierung weitgehender sicherheitskonzeptioneller Auf-
gaben, die sich durch das Zusammenwirken von Datenverarbei-
tungs- und Chiffriertechnik ergeben.
Zur Gewährleistung des möglichen Zusammenwirkens von zu entwick-
elnder Chiffriertechnik und in der Perspektive zu entwickelnden
Daten- bzw. Datenfernverarbeitungstechnik ist die Abstimmung der
für die Geräteentwicklungen erarbeiteten Konzeptionen erforderlich.
Des weiteren ist das Zusammenwirken von EDVA, DFV- und Chiffrier-
technik in zu gestaltenden Netzen (z. B. paketvermitteltes Daten-
netz) im frühzeitigen Entwicklungsstadium zu berücksichtigen.
4. Vertieb, Installation, Instandhaltung und Instandsetzung
Für analoge Technik gilt bisher, daß der Auftraggeber der ein-
zige Abnehmer dieser Technik ist, der auch den weiteren Vertrieb,
die Installation sowie die Instandhaltung und Instandsetzung
übernimmt.
In welchem Umfang dies auch für die vorgesehenen Entwicklungen
noch notwendig und zweckmäßig ist, kann jetzt noch nicht über-
blickt werden.
Grundsätzlich gilt, daß diese Technik nicht in das offizielle
Vertriebsprogramm und damit auch in alle damit in Zusammen-
hang stehende Dokumente, wie Prospekte u. ä., mit aufgenommen
werden kann.
VEB Robotron-Elektronik Dresden Dresden, den 21.03.89 Stammbetrieb des VEB Kombinat Robotron Direktionsbereich Wissenschaft und Technik S t u d i e Bezeichnung der Aufgabe: T-330 Zusammenfassung der Studie: Es wird durch den VEB Robotron betrachtet welche Möglichkeiten der Chiffrierung von Daten und Kommunikation durch folgende Rechnerkonfigurationen möglich bzw. sinnvoll ist. - EC 2250 mit Betriebssystem MVS - RVS K 1850 mit SVP - RVS K 1820 mit SVP - EC 1835 mit DCP. In der Studie des ZCO zur T-330 geforderten Sicherungen werden in dieser Studie berücksichtigt. Bei der Verschlüsselung der Daten und Kommunikation wird bei einer Softwarelösung die asymmetrische Chiffrierung favorisiert. Berücksichtigt wurden vorhanden Lösungen: IBM Programmed Cryptographic Facility Program Product mit Geräten die das Encrypt/Decrypt Feature besitzen IBM 3274, 76 oder 77. Die IBM Kryptoeinheit IBM 3848 mitEncrypt/Decrypt Feature. Diese Software bietet u.a. auch Schlüsselgenerierung und -verwaltung. Die Softwarelösung CRYPTOI für IBM PC XT mit PC DOS. Die Datenbankentwicklung INTERBAS verfügt über eine E/A Schnittstelle für Kryptosysteme. Die VAX Encryption von DEC unter VAX/VMS. Diese kann unter RVS K 1820 und K 1845/50 genutzt werden. An der TU Dresden wurde an der softwaremäßigen Umsetzung der Kommunikation über Netze mit DES gearbeitet und lief unter den Namen DES-m. Es existierte ein Dienstprogramm LAURIN das den DES Algorithmus nutzt. In dieser Studie wurde schon 1989 über die Verschlüsselung durch den Festplatten-Kontroller Ausführungen gemacht. Aber auch Kontroller, die den Datenbus und die Netzwerkverbindung organisieren, verschlüsseln sollen.

Abb.: Optischer Strahlteiler, dient dem verlustfreien Ankoppeln
von Glasfaserverbindungen.
Mit diesem optischen Strahlteiler wurde das Glasfaserkabel Hamburg/Berlin
bei Rathenow angezapft. Einfügungsdämpfung < 1dB, Koppeldämpfung < 14 dB.
Da man leider dem Irrtum unterlag das die DDR diese Verbindung nicht ab-
hören konnte arbeitete man auf dieser Strecke vorwiegend offen.
Weitere Ausführungen kann man hier im folgenden und in der Literatur zur
HA III nachlesen.
Zur Realisierung diese Projektes, SAPHIR - A/2, waren 7 Mitarbeiter der
HA III tätig.
Zum Schutz der in der DDR eingesetzten LWL-Technik wurde in der Abt. N
des MfS an einem Gerät gearbeitet die:
Zur Erkennung von Informationsabschöpfung und zur Überwachung und
Kontrolle betriebstechnische Parameter betriebener LWL-Nachrichten-
übertragungswege.
Dazu wurde ein Pflichtenheft erstellt sowie ein Jugendforscherkollektiv
ins Leben gerufen. Dieses aus sechs Teilnehmern, fünf aus der Abt. N und
ein Teilnehmer aus der HA III, temporärer ein Mitarbeiter aus der Abt. 26.
In dem Pflichtenheft stellte man sich u.a. folgende, doch sehr hohe, Ziele:
- Vorlaufforschung für die Schaffung einer leistungsfähigen Überwachungs-
technik für den Einsatz von LWL-Kabeln im Sonderkabelnetz zur Erkennung
von Informationsabschöpfung und Gewährleistung der Zuverlässigkeit der
Nachrichtenverbindung.
- Erkennung und Ortung der Informationsabschöpfung sowie Erarbeitung
geeigneter Gegenmaßnahmen.
- Nachweis der sicheren Funktion des zu entwickelnden Überwachungssystems.
Zur Realisierung wurden folgenden Einrichtungen sind mit eingebunden in die
Forschung, unter Wahrung der Geheimhaltung:
OTS des MfS, Abt. 26 des MfS, IH Mittweida, Humboldt-Universität zu Berlin,
TH Ilmenau, Kabelwerk Oberspree, Werk für Fernsehelektronik Berlin, Kombinat
Nachrichtenelektronik, Kontaktbauelemente und Spezialmaschinenbau Gornsdorf,
Institut für Post- und Fernmeldewesen Berlin, Zentrum für Forschung und
Technologie der Nachrichtenelektronik und mit dem Kombinat Praecitronic Dresden.
Wichtig ist zu Wissen, bei der Nutzung von LWL:
Die gegenwärtig für Kupferkabel eingesetzte Sicherungstechnik
ist für LWL-Kabel nicht anwendbar. LWL-Kabel sind nicht abhörsicher.
Die Vereinbarung wurde im August 1988 geschlossen, erste Ergebnisse sollten
schon im Januar und Mai 1989 vorliegen. Das Ergebnis ist, auch wegen der
politischen Ereignisse in der DDR, leider nicht bekannt.
Zum 7. Oktober 1989 sollte schon ein Testexemplar vorliegen, so das Etappenziel.
Zum 7. Oktober 1991, war geplant, der erste Einsatz im Nachrichtensystem des MfS.
In der Vereinbarung gibt es eine dringende ökonomische Forderung. Die Senkung des
Aufwandes an T-311 auf LWL-Strecken (über PCM). Wenn die oben beschriebene
Informationsabschöpfung garantiert erkannt werden kann und das Funktionieren einer
ISM auf LWL-Strecken. (ISM In-Service-Monitoring)
Dann wird auf den LWL-Strecken auf das Bündelchiffriergerät T-311 verzichtet.
Das zu einer enormen Kostensenkung führt. (Wartung- Instandsetzung, Betrieb und
Überwachung der T-311 durch entsprechend bestätigte Fachkräfte (Chiffrierdienst),
Schlüsselverteilung etc. entfallen).
Im Funkamateur 1/83 konnte man auf Seite 15 schon folgenden Artikel lesen:
Nachrichtentechnik und Anwendung der Mikroelektronik Dr.-Ing. D. Lochmann;
Im März 1981 wurde in der Hauptstadt der DDR Berlin ein 8 Mbit/s-Lichtleiter-
Nachrichtenübertragungssystem im Ortsverbindungsleitungsnetz in Betrieb ge-
nommen. Mit einer Entfernung von 16 km zählt dieses System zu den längsten in
Europa, das in einer Postverwaltung praktisch genutzt wird. Die seit der Inbe-
triebnahme gesammelten Erfahrungen zeigen, daß das 8 Mbit/s-Lichtleiter-Nach-
richtenübertragungssystem zuverlässig im Ortsverbindungsleitungsnetz einsetz-
bar ist.
Weiter im Funkamateur 11/81 Seite 534, 20 Jahre Institut für Nachrichtentechnik
(INT) TO Auf dem Gebiet der Lichtwellenleiter-Nachrichtentechnik ist das
INT bereits seit 10 Jahren tätig.
Mit den o. g. Mitteln und Methoden hat man Informationen erhalten die wie weiter
unten folgend entsprechend genutzt wurden.

GVS MfS o026-1398/89 Stand der Arbeiten zur passiven bzw. aktiven Informationsgewinnung aus gegnerischen Datenübertragungsnetzen 1. Passive Informationsgewinnung aus gegnerischen Datenübertragungsnetzen (s. auch Tab. 1) 1.1. Bereits zum festen Bestandteil des Informationsaufkommens der Linie III wurde das gegnerische Datennetz INPOL der BRD. Im Jahre 1988 wurden 258 722 Fahndungsinformationen bearbeitet, wobei 14 236 Informationen, nach Überprüfung in er Abt. XII, an andere Diensteinheiten des MfS weiter- geleitet wurden. Es konnte Voraussetzungen geschaffen werden, im Jahr 1989 ca. 600 000 Fahndungsinformationen zu bearbeiten. 1.2. Es wurde eine Technologie zur Bearbeitung von Datenübertragungen zwi- schen paketvermittelnden Datennetzen erarbeitet und in die ständige Infor- mationsgewinnung überführt. Die Satellitenverbindungen der öffentlichen Datennetze TELENET (USA) und Datex-P (BRD) wir mit operativen Zielkontrollen rechnergestützt bearbei- tet. Damit wird der Informationsaustausch ständig überwacht. Es wurden bisher mehr als 1000 operativ-relevante Informationen insbesonde- re aus den Bereichen Militär, Geheimdienste, Hochtechnologie, einschließ- lich Rüstungsindustrie, Journalismus, Politik, Datensicherheit und Umwelt- schutz gewonnen. Durch die Diensteinheiten des MfS werden diese neuartigen Informationen als bedeutsam eingeschätzt. Hervorgehoben werden die Quali- tät und der Umfang der Dokumente. Dabei handelt es sich z. B. um interne strategische Materialien von Konzernen, Lieferübersichten zu Rüstungsgütern und Informationsaustausch zu Truppenbewegungen. 1.3. Es wurden Technologien erarbeitet, um die ständige Informationsgewin- nung aus Datenübertragungskanälen in allen Übertragungsmedien mit einer Ge- schwindigkeit bis 64 Kbit/s zu ermöglichen. Als spezifische Lösungen sind z. Zt. In Arbeit - Festterminal des Systems INPOL, - interne Verbindungen zwischen Netzknoten des automatische paketvemit- telten Datennetzes der BRD und Westberlin DATEX-P, - Kanäle des öffentlichen leitungsvermittelten Datennetzes DATEX-L der BRD und Westberlins, einschließlich TELETEX 1.4. Zur effektiven Aufklärung unbekannter Datenübertragungen wurden Ge- räte und programmtechnische Voraussetzungen geschaffen. Dazu zählen: a. Bitstromanalyseprogramme und mehrkanalige Analyseprogramme zur Bestim- mung operativ-relevanter Nutzer für Bürocomputer A 5120 b. ein Gerät zur Bearbeitung von Hochgeschwindigkeitsdatenübertragungen (Zwirn) c. Demultiplex- und PCM-Technik A U F S T E L L U N G der gegenwärtig operativ-relevanten Speicher im Operationsgebiet, die unter Einsatz operativ-spezifischer Mittel und Methoden nutzbar sind -------------------------------------------------------------------------- Bearbeitungstechnologien: ~~~~~~~~~~~~~~~~~~~~~~~~~ * = passive Abschoepfung von DFUE ** = indirektes aktives Eindringen ueber Personenabfrage *** = aktives Eindringen ueber DFUE-Anschluesse ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Speicher / System Dateninhalt Standort [Bearbeitungstechn.] --------------------------------------------------------------------------- 1. Zentrales Infor- Personen- und Sachfahndungsdaten Bundeskriminal- mations- und Aus- aus dem FahndungsspeicherINPOLamt (BKA) kunftssystem der Wiesbaden PolizeiINPOLPersonendaten nach Auskunftskri- Fahndungsspeicher terien des geschuetzten Grenz- fahndungsbestandes fuer Dienst- [* ** ***] stellen mit Grenzkontroll- und Ueberwachungsaufgaben INPOL- vergleich- bare Laendersysteme: [* ** ***] HEPOLIS Hessisches Polizeiliches Auskunfts- Hessen system IBP Informationssystem der Bayrischen Bayern Polizei PAD Personenauskunfts- und Falldatei Baden- Wuertenberg POLAS Polizeiliches Informationssystem Hamburg Niedersachsen ISVD Informationssystem fuer die Ver- Westberlin brechensbekaempfung PED Polizeiliche Erkennungsdatei Schleswig Holstein PIKAS Polizeiliches Informations-, Nordrhein- Kommunikations- und Auswertesystem Westfalen POLIS Polizeiliches Informationssystem Rheinland- Pfalz 2. Grenzschutz- Angaben z. B. zu: Koblenz direktionbemerkenswerten Personen und pol. Kennzeichen der [**] benutzten Kfz(seit 63), Personen, die Notaufnahme begehren bzw. Asyl in der BRD nachsuchen, haftentlassenen und abge- schobenen Personen aus der DDR und der CSSR (seit 66), BRD- Seeleuten, die in soz. Staaten zurueckgeblieben sind oder zurueckgehalten wurden, in die DDR oder CSSR reisende Gastarbeiter, Personen, gegen die Fahndungs- oder Ueberwachungsersuchen eingingen, abgeschobenen, ueberstellten oder ausgelieferten Personen (seit 63), entlassene Personen der Fremden- legion (seit 65), gestohlenen Blanko- BRD- Reisepapieren (seit 66), Personen, die an den Grenzen wegen Urkundenfaelschung oder Miszbrauch von Ausweispapieren anfielen, 3. Bundeszentral- Personenangaben zu Urteilen BZR Westberlin register [*] 4. Kraftfahrtbun- Daten aller Fahrzeughalter, zuge- Flensburg desamt (KBA) lassener Kfz und erteilter Fueh- rerscheine in der BRD und Berlin- [**] West 5. Zentrales Ver- -analog den im KBA gespeicherten bundesweit kehrs. und Infor- Daten mationssystem ZEVIS [* **] 6. Luftfahrtbundes- Nachweis aller in der BRD und Braunschweig amt Berlin-West zugelassenen Flug- mittel, -Lizenzen und deren Be- [**] sitzer 7. Ordnungsaemter Verwaltungspolizeiliche Angaben bundesweit z.B. Anmeldg. von Veranstaltungen/ [**] Demonstrationen 8. Siemens Personalinformationssystem Einsatz in Rechnerverbund Abrechnungs- und Betrieben der Informationssystem der BRD und WB [*] Informationssystem Arbeitsein- satz und Arbeitsplanung 9. Green Peace Umweltdaten ueber alle in der BRD USA BRD International interner Informationsaustausch [*] 10. Schutzgemein- Nachweis ueber alle in der BRD gesamte BRD und schaft fuer allge- und Berlin-West vergebenen Berlin-West meine Kreditsiche - Kredite rung e. V. Schufa - Girokonten einschl. der zugehoerigen Per- [* **] sonaldaten 11. Creditreform Nachweis ueber saemtliche Klein- gesamte BRD und und Mittelfirmen aller Branchen Berlin-West [**] - Angaben zum Produktionsprofil, Umsatz usw. 12. Einwohnermelde- Personendaten bisher zu 138 meldeaemter Orten der BRD, einschl. WB [**] 13. Paszarchive Personendaten analog en Ein- wohnermeldeaem- ern [**] 14. Kfz-Zulassungs- Personendaten und Angaben zu Kfz bisher zu 135 stellen Orten der BRD, einschl. WB [**] 15. Gewerbeauf- Angaben zu Firmen analog den Ein- sichtsaemter wohnermeldeaem tern [**] 16. Finanzaemter Personenangaben, aehnlich den analog den Ein- Einwohneraemtern mit Hin- wohnermedeaem- [* **] weisen auf Verdienst usw., tern Kfz-Daten 17. Bundesverwal- Staatsangehoerigkeitsangelegen- Koeln tungsamt heiten z. B. Einbuergerungen [**] Feststellung der Staats- buergerschaft Auswanderer Personenangaben zu Beamten Ordenstraeger Auslaendische Vereine in der BRD Auslaenderzen- Angabe zu Auslaendern tralregister Verbindungen zu Auslandsaemtern 18. Auslaender- Personendaten, einschl. Auflagen, gesamte BRD und aemter Kontakte usw. Berlin-West [**] 19. DBP Berlin-West Angeben zu Inhabern von Telefon- Berlin-West Anmeldestelle fuer anschluessen Telefonanschluesse [**] 20. Auskunft der DBP Ermittlung eines Telefonanschlusses in allen Orten (auch uber BTX) der BRD und in [* **] WB 21. DBP Berlin-West Angaben zu Sendefrequenzen, Sen- Berlin-West derstandorten usw. [*] 22. Deutsches Patentnummern und Kurzbeschrei- Berlin-West Patentamt, Dienst- bung stelle Berlin [*] 23. PAN AM Flugbuchungen Berlin-West Fluggesellschaft [*] 24. Fernsprechbuch- Angaben zu Fernsprechteilnehmern Nuernberg verlag [*] 25. US-ARMY FORUM Informationen zu militaerhistor. Standorte der Untersuchungen US-Streit- [* ***] Informationsaustausch zu unter- kraefte schiedlichen Sachverhalten (Mail- box) 26. AIR DEFENSE Informationsaustausch zwischen Darmstadt System Objekten der US-Luftverteidigung [* ***] 27. HOMAC Informationen der US-Transport- u.a. Ramstein fliegerkraeften [*] 28. POA USAREUR Informationen der US-Landstreit- Heidelberg kraefte [* ***] 29. H/Z,TI,TAM,PAX Logistikdaten der US-Streitkraefte, u.a. Graefenwoehr Mailbox- und Konferenzbetrieb, [*] 30. CEO-POA Interner Informationsaustausch Eschborn, Wies- im Konzern Data Generalm baden, Frankfurt [*] u.a. Marktstrategien und techn. Angaben zu militaer. entwicklg. 31. Berliner Bank AG Personen/Firmen, Geldtransfer Berlin-West [*] 32. Versicherungs- Personendaten, Policen Berlin-West gesellschaft DBV [*] 33. INPO Daten zu Kernkraftwerken Karlsruhe, Muenchen als [*] Teilnehmer des Zentralsystems in den USA 34. Komex Informationen zu Forschungen Muenchen des Zentrums fuer Kuenstliche [*] Intelligenz 35. ESA-ESOC Informationen der Deutschen For- Darmstadt schungs- und Versuchsanstalt fuer [* ***] Luft- und Raumfahrt 36. DIMIDI Daten aus dem Bereich Biomedizin Koeln [*] 37. CRAY Programme und Projekte der Cray Rese- Weszling ach GmbH [*] 38. Gesellschaft fuer Programme und wissensch. Projekte Bonn Mathematik und Daten- Verarbeitung [*] 39. FIZ Technische Daten, Patente, For- Karlsruhe, schungsberichte u. ae. Frankfurt [*] 40. Max-Planck-Insti- Informationen zur Forschungsergeb- Muehlheim, tute nissen der Strahlenchemie, Physik Garching u. a. [*] u. s. w. 41. Gesellschaft fuer Forschungsergebnisse Karlsruhe Schwerionenforschung [*] 42. Kernforschungs- Forschungsergebnisse Karlsruhe zentrum Karlsruhe [*] 43. Gesellschaft fuer Forschungsergebnisse Neuherberg, Strahlen- und Umwelt- foschung [*] 44. Kernforschungs- Forschungsergebnisse Juelich anlage Juelich [*] 45. Erop. Laborat. Forschungsergebnisse Heidelberg f. Molekularbiologie [*] 46. Exxon Nuclear interne Konzerninformationen Lingen [*] 47. Deutsche Bundes- interner Datenaustausch Frankfurt bahn Rechenzentrum [*] 48. Krupp GmbH interne Konzerninformationen Essen [*] 49. Institut fuer Forschungsergebnisse Kiel Weltwirtschaft [*] 50. Kraus-Maffei AG interne Konzerninformationen Weiszenburg [*] 51. Bundesministerium u. a. Fahndungsinformationen Wien, des Inneren Oesterreichs Suedgrenze [*] 52. Stimme Amerikas journal. Vorhaben u. a. weltweit [*]
Hauptabteilung III Berlin, 28. Januar 1987
Abteilung 12 bi-spr- /87
Bestätigt:
Fischer
Oberst
Vorschlag
zur Informationsgewinnung und Abarbeitungstechnologie des
Datenfernübertragungssystems "Telestar"
Zur Bereicherung der Quellenlage während des Manövers Wintex/
Cimex 87 wird vorgeschlagen, das System Telestar zeitweilig
als Quelle zu bearbeiten.
1. Quellenlage
Telestar ist ein von den Sicherheitsdiensten der BRD eingesetztes
System der Datenfernübertragung (DFÜ), bei dem die Fernschreib-
Terminals "Telestar 121" und "Telestar 122" der Firma Telefunken
Anwendung finden.

Abb.: Telestar 122


Abb.: Funkschreib-Terminal FFT 6856, mit 100 W Kw-Sende-/Empfangsanlage
SE 6856, eingebaut in einen Jeep.
Im Zusammenhang mit
- NATO-Manövern und deren Absicherung durch die Polizei
der Bundesländer
- politischen Veranstaltungen
und
- Terroristenfahndungen
werden diese Terminals zur Datenabfrage im INPOL-System einge-
setzt.
Dabei wurden Überprüfungshandlungen wie:
Personenüberprüfungen,
Kfz- und Sachfahndungen
durchgeführt.
Das System Telestar ermöglicht einen schnellen und sicheren
Austausch von Informationen über Draht- und Funkverbindungen
aus stationärem oder mobilem Betrieb.
Es ist beabsichtigt, die technischen und technologischen Voraus-
setzungen zu schaffen, um das System "Telestar" als ständige
bzw. zeitweilige Quelle bei besonderen politisch-operativen
Situationen in dem Informationsgewinnungsprozeß aufzunehmen.
2. Informationsgewinnung
Telestar wird bei besonderen Lagesituationen eingesetzt. So wird
es z. B. während des
NATO-Manövers Wintex/Cimex in Niedersachsen
vom 04. 03.- 17.03.1987
Anwendung finden.
Nach Prüfung
- der Empfangbarkeit der Datenfernübertragungen des Systems
"Telestar"
- der technischen Ausrüstung ausgewählter Stützpunkte und bis-
herigen Erfahrungen bei der Aufklärung und zeitweiligen Bear-
beitung von "Telestar"
wird für die Informationsgewinnung im Zeitraum vom 04.03 -
17.03.1987 vorgeschlagen:
1. Realisierung der Informationsgewinnung im Echtzeitbetrieb
in den Abteilungen III des BVfS Erfurt und Schwerin
2. Schaffung der materiell-technischen Voraussetzung für diese
Abteilungen III
3. Vorgabe des konkreten Informationsbedarfs mit entsprechend
festgelegten Auswertekriterien und des Informationsflusses
Verantwortlich: Leiter Abteilung 1
Termin: 20.02.1987
3. Anforderungen und Maßnahmen zur materiell-technischen
Sicherstellung
Entsprechend dem zu erwartenden Verkehrsaufkommen und der
Abarbeitung im Echtzeitbetrieb müssen die informationsge-
winnenden Stützpunkte über Demodulationstechnik, entsprechende
Rechnertechnik zur Digitalsignalverarbeitung und schnelle
Drucker (1200 Baud) verfügen.
Dazu werden folgende Maßnahmen vorgeschlagen:
- Bereitstellung der Materialien und Unterlagen zum Zusammenbau
der Anschalteinheit des Unirechners 2.
Verantwortlich: Abt. T/1 und Abt. T/6
Termin: 20.02.1987
- Zusammenbau der Anschalteinheit des Unirechners
Verantwortlich: Abt. III/Erfurt, Schwerin
Termin: 02.03.1987
- Bereitstellung von schnellen Druckern für die Abt. III Erfurt
und Schwerin
Verantwortlich: Abt. T/1
Termin: 25.02.1987
4. Weitere Vorgehensweise zur Erarbeitung von Abarbeitungs-
technologien
1. Nach Abschluß des Manövers
Wintex/Cimex 87
ist von der Abteilung 1 eine Einschätzung der Wertigkeit
dieser Quelle vorzunehmen, wobei folgende Aussagen zu
treffen sind:
- Entsprechen die aus Telestar gewonnenen Informationen
dem Informationsbedarfs des MfS?
- Ist Telestar auf lange Sicht als Quelle nutzbar?
Termin: 30.03.1987
2. In Abhängigkeit der Quellenbewertung der Abteilung 1 ist
für ein ständige oder zeitweilige Bearbeitung von Telestar
die endgültige Technologie zu erarbeiten.
Verantwortlich: Leiter Abteilung 12
Dabei ist folgendes Problem zu beachten:
Aufgrund der universellen Einsatzmöglichkeit des Uni-
rechners 2 ist es nicht vertretbar, ihn ausschließ-
lich für die Bearbeitung von Telestar einzusetzen.
Für eine ständige bzw. zeitweilige Bearbeitung wäre eine
gesonderte Lösung erforderlich
Leiter der Abteilung
Reber
Oberstleutnant
"Telestar" Korrespondenzgerät "Telestar" mit Mikroprozessor 04.06.1976 Telefunken Telestar Typen 120, 121, 122 TELESTAR = Telefunken Symbol Transmitter And Receiver Ein Korrespondenzgerät, das die Abmessungen einer Schreibma- schine hat und somit für mobilen Einsatz geeignet ist, brachte die AEG - Telefunken mit dem neuen "Telestar" auf den Markt. Das Gerät, so der Hersteller, sei durch das leise und schnelle Schreibwerk auch ein angenehmer Partner im Büro. Der "Telestar" steht in drei Versionen (Modelle 120, 121 und 122) zur Verfü- gung, die sich jedoch in Konstruktion, Design und Abmessungen nicht unterscheiden. "Telestar 120" ist für den Online - Betrieb ausgelegt (Rechner- dialog bis 200 bit/sec). "Telestar 121" verfügt zusätzlich über einen Textsende- und einen Empfangspufferspeicher (2000 oder 4000 Zeichen). "Telestar 122" arbeitet offline mit Textsende- und Textempfangs- speicher. Die Gesamtspeicherkapazität beträgt 4000 oder 8000 Zeichen. Durch den Offline - Betrieb sind Übertragungsgeschwin- digkeiten bis 9600 bit/sec möglich. In den Versionen 121 und 122 übernimmt ein Mikroprozessor die Steuerung der Gerätefunktionen und der Korrespondenzabläufe. Die Eingabe der Nachrichten erfolgt bei allen drei Geräten über eine Schreibmaschinentastatur. Das Schreibwerk druckt die Zeichen sofort zum Mitlesen aus. Jedes geschriebene Zeichen wird codiert und entweder direkt an den Korrespondenzpartner gegeben (über Draht- oder Funkverbindung) oder im Sendetextspeicher (121 und 122) zwischengespeichert. Die Geräte können alternativ mit einer TTY- oder einer V24- Schnittstelle ausgerüstet werden. Für 121 und 122 ist ferner eine Sprechfunkschnittstelle verfügbar. Die Preise liegen zwischen 12 000 und 15 000 Mark. Informationen: AEG - Telefunken, 6000 Frankfurt 70, AEG - Hochhaus Computerwoche 22/1976 "Korrespondenzgerät "Telestar 122" Das Korrespondenzgerät Telestar 122 von AEG-Telefunken soll helfen, die ständig wachsende Menge der zu übertragenden Nach- richten zu bewältigen. Die Telestar-Geräte können für den Aus- tausch von Informationen von Person zu Person ebenso wie zwi- schen Person und Maschine (z. B. Datenverarbeitungsanlage) ein- gesetzt werden. Als Nachrichtenverbindung zum Korrespondenzpart- ner dienen sowohl Drahtverbindungen im Datex- oder Fernsprech- netz als auch Funkverbindungen. Um die Nachrichtenwege rationell nutzen zu können, müssen die Endgeräte in der Lage sein, Infor- mationen zu verarbeiten, die mit hoher Geschwindigkeit übertragen werden. Die zu sendenden Informationen müssen mit einer Geschwin- digkeit ausgegeben werden, die von der maximalen Übertragungs- gesdiwindigkeit der Nachrichtenverbindung Gebrauch macht. Die Telestar-Geräte ermöglichen es dem Menschen, eine Nachricht in der ihm eigenen Geschwindigkeit zu schreiben und in der Maschine zu speichern. Nach abgeschlossener Eingabe kann die Nachricht, wenn nötig, korrigiert und dann mit der maximalen Geschwindig- keit, die die Übertragungsstrecke zuläßt, ausgesendet werden. Die Geräte selbst erlauben eine Übertragungsgeschwindigkeit bis zu 4800 bit. Beim Korrespondenzpartner wird die Nachricht mit der hohen Übertragungsgeschwindigkeit entgegengenommen und mit einer Geschwindigkeit von 30 Zeichen/s ausgedruckt. Das Gerät ist für den Vollduplexbetrieb ausgerüstet und hat deshalb jeweils zwei getrennte Speicher: Einen Sendespeicher für die Eingabe einer Meldung über die Tastatur und einen Empfangsspei- cher für die Entgegennahme einer übertragenen Meldung. Das Kor- respondenzgerät ist speziell für mobile Verwendung bei beengten Raumverhältnissen konzipiert. So kann z. B. der Schreibbetrieb während des Fahrens in einem Kraftfahrzeug durchgeführt werden. Kleine Abmessungen, geringes Gewicht sowie geringer Leistungs- bedarf sind Merkmale des Geräts. Das ganze hat die Größe einer Reiseschreibmaschine. Besonders bemerkenswert ist der niedrige Geräuschpegel des Geräts. Die einzelnen Zeichen auf dem Papier werden nach dem Mosaikdruckprinzip gebildet. Dies bedeutet, daß ein Zeichen aus Punkten zusammengesetzt und nicht, wie z. B. bei einer herkömmlichen Schreibmaschine, als Ganzes gedruckt wird. Daher ist jedes beliebige Zeichen, also auch z. B. nicht- lateinische Schrift, darstellbar. Durch eingebaute Prüfmöglich- keiten kann sich der Benutzer jederzeit von der Funktionstüch- tigkeit des Gerätes überzeugen. Diese einfache Prüfmöglichkeit gestattet eine leichte Fehlerlokalisierung, falls das Gerät einmal nicht einwandfrei arbeiten sollte. Der besondere Vor- teil dieser Anlage ist die Übertragung mit hoher Geschwindig- keit, wobei entsprechend breitbandige Nachrichtenkanäle im Funk (mobiler Betrieb) oder im Drahtnetz Voraussetzung sind, des- gleichen das sehr schnelle Ausdrucken, wobei nur ein sehr ge- ringer Geräuschpegel entsteht. Engpaß ist verständlicherweise die durch die menschliche Fähigkeit begrenzte Geschwindigkeit des Einschreibens; hier ergab sich im großen Durchschnitt eine solche von 4 Zeichen/s. Zitat: FUNKSCHAU 1975, Heft 15/428

Abb.: Anschluß UKW-Sprechgerät FuG7b an das Telestar 121.
RASTER IP
- Dekoder für Sendungen im polizeilichen Informationssystem
der BRD INPOL
- Nutzer: Polizei, BGS, Zoll
- Dekodierung und Aufzeichnung der Sprüche mit Fahndungsanfragen,
Fahndungsmitteilungen und Textinformationen mit Angaben über
Kräfte der Zwangsorgane
- 18 Geräte in Linie III, 5 Geräte bei HV A/VIII im Einsatz
- Entwicklungsaufwand: 3 Genossen 9 Monate
Bezirksverwaltung für Rostock, 25. Juli 1984
Staatssicherheit Rostock 1089/84
Abteilung III
Ministerium für Staatssicherheit
Hauptabteilung III/T/1
Leiter
Berlin
Erprobungsbericht zum Gerätekomplex Raster IP
Zu 1)
Der Nutzen der Antwortfrequenz besteht darin, daß bei positiven
Anfragen die großen Personalien der betreffenden Person bekannt
werden, z. B. Name, Vorname, geb. am, geb. in, und das Delikt.
Gibt die überprüfende Behörde einen Namen ein, wo z. B. nur das
Geburtsjahr bekannt ist, werden alle Personen mit gleichen Namen
und Geburtsdatum ausgedruckt, welche zu einem Delikt anliegen.
Da der Gerätekomplex Raster IP nur die positiven Personen der
Antwortfrequenz ausdruckt, ist die Anzahl der Informationen für
das Datenverarbeitungsprojekt Fahndung West relativ gering. Sie
liegt zwischen 20 und 50 Personen täglich. Die Zahl der tatsächlich
Überprüften liegt bei ca. 1000 Personen täglich.
Bisher wurde zu folgenden Delikten bzw. Fahndungsausschreibungen
überprüft:
- Überwachung der Reisetätigkeit
- Aufenthaltsermittlungen
- Sicherstellung von Reisedokumenten und Sachen
- Polizeiliche Beobachtung
- Rauschgift-Konsument-BTM-Gesetz
- Waffen
- Falschgeld
- Eigentum
- Mitglieder in kriminellen Vereinigungen
- Mitglieder in terroristischen Vereinigungen
- Schleusertätigkeit
- Gefährlicher Intensivtäter
- Internationale Straftäter
- Zollrechtliche Überwachung - Schmuggel
Hauptsächlicher Nutzen des unter Beobachtung stehenden Daten-
funknetzes ist der Grenzschutzdienst Puttgarten, vermutlich
auch der GSE Lübeck-Travemünde sowie die dazugehörigen Zollorgane
im grenzüberschreitenden Reiseverkehr.
Ob diese Netz auch von Geheimdiensten genutzt wird, kann noch
nicht mit Bestimmtheit gesagt werden. Anzeichen hierfür liegen vor.
Zu 2)
Im Interesse einer zukünftigen intensiven Verarbeitung der ge-
wonnenen Informationen aus dem Datenfunknetz sollte die Möglich-
keit geprüft werden, weitere Zeichen zu unterdrücken, die für die
Auswertung uninteressant sind, so daß nur die reinen Textin-
formationen ausgedruckt werden. Weiterhin sollte geprüft werden,
ob bei Namenausdrucken nicht die gesamte Schriftbreite genutzt
werden kann.
Die ausgedruckten Informationen sind fehlerlos und von aus-
gezeichneter Qualität.
Durch die Unterdrückung der Negativ- und Quittungsmeldungen tritt
eine Zeiteinsparung bei der Auswertung der Ausdrucke ein. Auch ist
eine erhebliche Papiereinsparung zu erkennen.
Zu 3)
Der Gerätekomplex Raster IP ist seit 3 Monaten jeden Tag 24 Stunden
im Einsatz.
Die Ausfallzeiten waren sehr gering (2 Stunde durch Hitze).
Während der Zeit der Erprobung konnte festgestellt werden, daß
das System sehr zuverlässig arbeitet. Es wurden keine Störungen
festgestellt.
Eine Ausfallursache wurde festgestellt. Die zu hohe Raumtemperatur
beeinflußt den Rechner. Dieses wurde durch die Genossen auf "Kormoran"
beseitigt.
Der tägliche Kontroll- und Pflegeaufwand beschränkt sich auf 3 - 4
Kontrollen täglich - Kontrolle der Betriebssicherheit
- Farbband und Papiervorrat
- gegen 00.00 Uhr Abtrennen des beschrieben
Papiers.
Der F-1200 und der T-51 als Ausgabegerät arbeiten beide zuverlässig.
Vorteile des F-1200 ist seine geringe Geräuschentwicklung, geringe
Abmaße, so daß der F 1200 im Sichtbereich des diensthabenden Funkers
installiert werden kann. Zur Zeit arbeitet der Gerätekomplex in
einem abgesetzten Arbeitsraum.
Das Zeitsystem arbeitet zuverlässig. Außer bei Netzschwankungen
erfolgt die Zeiteinstellung erst zur nächsten vollen Stunde.
Eine manuelle Zeiteinstellung nach Netzausfall/Netzschwankungen
würde die Zeitgenauigkeit erhöhen.
Zu 4)
Der Transport der Ausdrucke wird durch Kurier realisiert. Die
Auswertung der Vordrucke beschränkt sich momentan nur auf die
Netzaufklärung.
Eine ständige Kontrolle erfolgt nur bei erkannten bzw. avisierten
Geheimdienstaktionen u. a. Sicherheitsdienstaktionen. Hierzu ist
es jedoch erforderlich, die kontrollierenden Genossen über Verwender
und Nutzer sowie Bedeutung zu schulen.
Die Ausdrucke werden zweimal wöchentlich dem Auswerter (Fw) zugesandt.
Bei der bisherigen Auswertung der Ausdrucke wurden nur Informationen
erkannt, die im Datenverarbeitungsprojekt Fahndung West verarbeitet
werden könnten.
Eine Verarbeitung der Informationen aus dem Datenfunknetz kann im
Moment im DVP-Fahndung West noch nicht realisiert werden.
Begründung: - 2 Mitarbeiter sind vollständig damit beschäftigt, im
Monat ca. 7000 Datenblöcke abzulochen.
- Die Auswertung der Ausdrucke nimmt noch zu viel Zeit
in Anspruch.
- Die Kapazität der Org.- Automaten ist voll ausgeschöpft.
- Durch die hohe Laufzeit steigen die Reparatur-
Leistungen (bei 10 Arbeitsstunden mindestens 1 1/2
Stunden Reparaturzeit).
- Durch Einsatz moderner Datenerfassungstechnik könnte
die Effektivität der Verarbeitung von Informationen
wesentlich gesteigert werden.
Zu 5)
Aufgrund der schlecht bzw. gar nicht zu empfangenden Anfrage-Frequenz
ist es zu prüfen, eine mobile Variante des RASTER IP zum Einsatz zu
bringen zwecks Test für die Anfrage-Frequenz.
Leiter der Abteilung
Piesker
Major
Hauptabteilung III/T/1 Berlin, 17. August 1984
mö-wi 10455/1984
Hauptabteilung III/6
Leiter
Abarbeitung von INPOL-T-Sendungen aus dem Raum Magdeburg
Die in der Bandkonserve 31/5/261 aufgezeichnete INPOL-T-
Sendungen (Ihr Schreiben vom 30.7.84) wurden mit Hilfe des
Mustergerätes RASTER IP lesbar gemacht, soweit die Aufzeich-
nungsart das zuließ. In der Anlage übersende ich Ihnen einen
Protokollausdruck der abgearbeiteten Sendungen.
Aus den verwendeten Terminaladressen ist zu schließen, daß
die Sendungen vom Funkkonzentrator im Raum Lübeck-Puttgarten
abgestrahlt wurden, Darauf deutet auch die Empfangsrichtung
von 20° hin.
Die Sendung dieses Funkkonzentrators werden bereits lückenlos
abgearbeitet. bei der Suche nach weiteren Funkkonzentratoren
und Datenfunkterminals des Netzes INPOL-T sollten folgende Auf-
zeichnungsbedingungen für die Sendungen eingehalten werden:
1. Demodulationsart FM, keine AFC, ZF-Bandbreite 12 kHz,
2. Aufzeichnung der NF auf Magnetband fortlaufend, ohne Akustomat,
3. Bandgerät: MTL 19, Berjosa oder SE 7000
Geschwindigkeit mindestens 9,5 cm/s
4. Bandmaterial: Typ 114 oder Typ 121
Als Anlage sende ich Ihnen die Bandkonserve 3175/261 und die
Angaben zur Aufnahmetechnologie und Funkaktivität zurück.
Leiter der Abteilung
i. V.
Anlage Walther
Angaben zur Aufnahmetechnologie Major
u. Funkaktivität
BK 31/5/361
Protokollausdruck
Hauptabteilung III/I Berlin, 03.12.1984
Gen. Oberstleutnant Jessenberger pau-ki 1489/1984
Übergabe von INPOL-T-Ausdrucken zur Analyse und Auswertung
Als Anlage übersende ich Ihnen Protokollausdrucke des Inpol-T-Datenfunk-
netzes der Westberliner Polizei mit der Bitte um Auswertung und Beurteilung
der operativen Relevanz im Zusammenhang mit der Bestimmung der Bedarfs-
zahlen für das Gerät "Raster IP".
Alle Daten wurden in Echtzeit protokolliert.
Der Buchstabe A vor dem Datum kennzeichnet den Anfragekanal, der Buch-
stabe B den Antwortkanal. Quittungs- und Negativmeldungen sind auf den
Ausdrucken in der Regel nicht zu finden, da sie bereits automatisch vom
Inpol-Datenfunkdekoder selektiert wurden.
Für Rückfragen steht Gen. Oberltn. Pauli (Tel. 66 770) zur Verfügung.
Leiter der Abteilung
Anlage Bäßler
Druckprotokolle Oberstleutnant
Hauptabteilung III/T/1 Berlin, 23. Januar 1985
Informationsgewinnung aus dem INPOL-Netz
1. Das INPOL-Netz
INPOL ist eine Informations- und Auskunftssystem der Polizei und ähn-
licher staatlicher Organe in Ländern des NSW, wie z. B. BRD und
Österreich.
Die technische Funktion dieses Systems wird mit dem Begriff "Daten-
funk" charakterisiert. D. h., es können auf dem Funkwege Informationen
(z. B. zu Personen, Kfz usw.) von einer Datenbank abgefordert werden.
Hierzu sind befugte Personen (z. B. Polizist im Streifendienst, Zoll-
beamte o.ä.) mit einem mobilen oder tragbaren Terminal ausgerüstet.
Die von diesem Terminal abgesetzten Anfragen werden von Funkkonzen-
tratoren (FuKo) in einem bestimmten regionalen Bereich empfangen und
auf dem Drahtweg einem Zentralrechner zugeleitet. Die jeweilige Reaktion
des Rechners auf die Anfrage vom Terminal gesendet. Über den zentralen
Rechnerkönnen auch verschiedene Terminals untereinander (z. T. über-
regional) kommunizieren.
Aus dem INPOL-Netz konnten bisher Informationen zu folgenden Bereichen
gewonnen werden:
- Personen- und Sachfahndung
- beteiligte Dienststellen
- Privatbereich von Beamten
2. Empfang von INPOL-Sendungen
Der Funkverkehr erfolgt im 2m und 4m Band mit folgenden technischen
Merkmalen:
- Frequenzmodulation der HF
- Datenübertragung mit 180°-Phasendifferenzmodulation
- Frequenz der unmodulierten NF: 1350 Hz
- Übertragungsrate 900 Bd
- Dauer einer Sendung: < 1s
Die INPOL-Sendungen können mit einem UKW-Empfänger empfangen werden.
Dabei sind folgende Faktoren bestimmend:
- Demodulationsart: FM
- Bandbreite der ZF mindestens 7,5 kHz
- es dürfen keine weiteren Einflüsse auf die gewonnene NF-Wirken
(keine Dynamikkompression, keine NF-Filter o.ä.)
- es ist kein Einsatz von Akustomaten möglich
Das Klanbild der Sendung ist charakteristisch, Terminal und FuKo
senden auf unterschiedlichen Frequenzen im jeweiligen Empfangsbereich
(2m oder 4m Band). Um einen "Dialog" zwischen Terminal und FuKo er-
fassen zu können, werden deshalb zwei Empfänger benötigt.
3. Demodulation und Dekodierung der INPOL-Sendung mit dem Gerät
"Raster IP"
Mit dem Gerät "Raster IP" werden die 180°-phasendifferenzmodulierten
Datensendungen des INPOL-Netzes erkannt, demoduliert und dekodiert.
Der Inhalt der Sendungen kann auf übliche Fernschreibern (T51, F 1200)
ausgegeben und mittels Tonbandgerät aufgezeichnet werden.
Das Gerät ermöglicht die gleichzeitige Abarbeitung zweier Empfangs-
kanäle (z. B. Terminal und FuKo) von den NF-Ausgängen, entsprechend
eingestellter Empfänger. Die NF-Signale der beiden Kanäle werden getrennt
demoduliert und anschließend in einem Mikrorechner verarbeitet.
Eine einfache Selektion der dekodierten Sendungen ist möglich. So
können z. B. Quittungsmeldungen unterdrückt werden.
Außerdem erfolgt die Auswertung und Dokumentation eines Zeitzeichen-
signals. Der dazu notwendige Empfänger gehört zum Gerät "Raster IP",
befindet sich jedoch in einem separaten Gehäuse.
Die wichtigsten technischen Daten:
- Netzanschluß: 220 V, 50 Hz
- Leistungsaufnahme: ca. 50 W
- NF-Eingangspegel: 100 mV ... 3 V
- Aufzeichnungsgeschwindigkeit
Fernschreiber: 50 Bd oder 100 Bd (umschaltbar)
Tonbandgerät: 1200 Bd
- Abmessungen
Gerät "Raster IP": 480x360x120
Zeitzeichenempfänger: 150x230x 60
Hauptabteilung III/12 Berlin, 5. März 1986
gl-ta 281/86
gesehen:
Jassenberger
Oberstleutnant
Hauptabteilung III/13
Leiter
Technologie der Bearbeitung von INPOL-Datensendungen
(Ihr Schreiben vom 7. 1. 86, Tgb,-Nr. 29/86)
Im Zusammenhang mit der Bereitstellung von Raster-IP-Geräten im
II. Quartal 1986 schlage ich Ihnen vor, entsprechend den gegen-
wärtigen Empfangsbedingungen von INPOL-Datensendungen die nach-
folgenden informationsgewinnenden Dienstbereich der Linie III
mit jeweils einem Gerät auszurüsten.
Abt. III Rostock - Seit 1985 ständige Bearbeitung der Daten-
funksendung auf den Frequenzen 169,870
MHz (HDFT) und 172,900 MHz (FuKo) aus
dem Bereich des Datenfunksystems "Puttgarten"
Abt. III Magdeburg - Bearbeitung der Datenfunksendungen auf den
Frequenzen 172,960 MHz (FuKo), 170,290 MHz
(FuKo) und 165,690 MHz (HDFT) aus dem Bereich
des Datenfunksystems "Hannover-Braunschweig"
möglich
Abt. III Gera - Bearbeitung der Datenfunksendungen auf den
Frequenzen 162,230 MHz, 169,870 MHz, 84,155
MHz, 84,215 MHz und 84,975 MHz möglich
(Vermutlich Datenfunksystem "Stuttgart" und
"München")
Abt. III Berlin - Bearbeitung der Datenfunksendungen auf den
Frequenzen 76,715 MHz und 86,515 MHz aus
dem Bereich des Datenfunksystems "Westberlin"
möglich
HA III/9 - Bearbeitung von Datenfunksendungen im 4-m-
Band der BOS der BRD, Bundesland Bayern,
möglich
Entsprechen der spezifischen Aufgabenstellung der HA III/9
werden für die Bearbeitung von Bandkonserven im ZOW und der
Durchführung mobiler Aufklärungseinsätze zwei weitere Geräte
benötigt.
Durch die HA III/12 wurden die informationsgewinnenden Dienst-
bereiche ständig über aktuelle nachrichtentaktische Angaben zu
Gleichwellen-Datenfunksystemen in Kenntnis gesetzt und Vorgaben
zur weiteren Aufklärung bzw. Bestätigung vorhandener Erkennt-
nisse erteilt.
Nach vorliegenden Hinweisen ist mit der Eröffnung weiterer Gleich-
wellen Datenfunksysteme im Bundesland Hamburg und Hessen (im Be-
reich zur Staatsgrenze BRD/DDR) zu rechnen. Das wurde die techni-
sche Nachrüstung der Abt. III Schwerin und Erfurt (oder Suhl) mit
jeweils einem Gerät erfordern.
Leiter der Abteilung
i. A.
Gleißner
Major
Hauptabteilung III Berlin, 08. August 1986
Abteilung T/1
Datenfunkdekoder für das Netz
INPOL T
Bedienungsanleitung zum Gerät 7148
(Raster IP)
1. Allgemeines zum Gerät 7148
Das Gerät 7148 (Inpoldatenfunkdekoder) dient zur Dekodierung und
Protokollierung der im Fahndungssystem INPOL abgestrahlten Daten-
sendungen.
Hauptnutzer des Systems INPOL sind die gegnerischen Polizeiorga-
ne, der BGS und der Zoll. Über tragbare und mobile Datenfunkter-
minals können über Funk direkte Überprüfungen zu Personen, Aus-
weisen, Kfz und Sachgegenstände vorgenommen werden.
Das INPOL-System verwendet dazu zwei Datenfunkkanäle. Im Unterband
wird die Anfrage zu einer bestimmten Fahndungsrubrik mit Hilfe
des tragbaren oder mobilen DFT an den INPOL-Hauptrechner abge-
setzt. Die Antwort wird dann im Oberband über den jeweiligen
für den Funkkreis zuständigen Funkkonzentrator (FUKO) an das
anfragende DFT gesendet und mit Hilfe eines Displays angezeigt.
Das Gerät 7148 verarbeitet beide Datenkanäle parallel in Echt-
zeit. es besteht aus den Baugruppen
3 x Netzteil 5P, 12P, 12N,
2 x Demodulator,
2 x Taktgenerierung,
1 x Interface,
1 x Z80-SIO,
1 x Mikrorechner UB 8820 M.
![]() | ![]() | |
| Abb.: | Z80-SIO | UB 8820 |
Der Gerätekomplex besteht aus den Teilen 2 x HF-Empfänger 1 x ZZE (Zeitzeichenempfänger), 1 x Gerät 7148, 1 x Fernschreiber F-1200 oder T-51, 1 x Tonbandgerät.
![]() | ![]() | ![]() |
| Abb.: KD 103D im "2070" | Empfänger 2070 | Typ 122 |
![]() | ![]() | ![]() |
| Abb.: F-1200 | T-51 | ZZE |
![]() | ![]() | ![]() |
| Abbildungen Bandmaschinen: | ||
| SG 550 | MTL 19 | SE 7000 |
![]() | ![]() | |
| AZG-84, Mit freundlicher Genehmigung *143J. Frenzel, DH1NVA | ||
Anmerkung: Das AZG-84 ist ein Kennungsauswertegerät für Funkmeldesysteme.
Für die Protokollierung der Datensendung dienen die Geräte
Fernschreiber und Tonbandgerät. Auf dem Bandgerät werden alle
gewonnenen Informationen in digitaler Form zur weiteren rechner-
gestützten Auswertung gespeichert.
2. Aufbau und Inbetriebnahme des Systems
2.1. Aufbau
- Gerät 7148 über Netzkabel mit 220 V verbinden und einschalten.
- Fernschreiber an Buchse FS anschließen. Es kann ein F-1200 oder
auch ein T-51 angeschlossen werden.
Ausgabegeschwindigkeit mit schwarzen Schiebeschalter entspre-
chend dem angeschlossen Fernschreiber auf 50 oder 100 Baud
einstellen (Belegung der FS-Buchse siehe Anlage A).
- Zeitzeichenempfänger vom ITU-Zeitsystem an Buchse ZEE an-
schließen. Kontrolle durchführen, ob der Zeitzeichensender
Mainflingen ungestört empfangen wird. Ist das nicht gewähr-
leistet, so verfügt das Gerät 7148 nicht über das aktuelle
Datum und die aktuelle Uhrzeit.
- Empfänger-HF-Ausgänge Datenkanalunterband mit RXA und Daten-
kanaloberband mit RXB verbinden. Masse ist auf die unter RXA
bzw. RXB liegende schwarze Buchse zu legen. der optimale
Eingangspegel liegt bei 0 dB (Ueff = 770 mV) ± 25 %.
Für den Empfänger 2070 wird folgende Einstellung empfohlen:
· Demodulationsart FM
· ZF-Bandbreite 12 kHz
· Video-Bandbreite 7,5 kHz
· HF-Regelung Automatik
· Rauschsperre AUS!
· Preemphasis AUS!
· Deemphasis AUS!
· Videoausgangssignal mit RXA oder RXB verbinden
Für andere Empfänger gilt obiges in analoger Form.
- Tonband für Datenaufzeichnung an Buchse TB anschließen
(Buchsenbelegung siehe Anlage B).
Für die Datenaufzeichnung können solche Tonbandgeräte wie
SG 550, SG 561, MTL 19 oder ähnliche Typen verwendet werden.
Das Tonbandgerät ist auf Aufnahme Stereo mit 19 cm/s zu schal-
ten und der Aufnahmepegel ist auf - 3 dB einzustellen. Es
dürfen keine Geräte mit Aussteuerungsautomatik eingesetzt werden!
Für die Aufnahme ist Bandmaterial Typ 122 (Zweifachspielband)
zu verwenden, keinesfalls Dreifachspielband Typ 131!
Die für die Datenaufzeichnung verwendeten Bandkonserven sind
vor dem Auflegen auf das Tonbandgerät zu löschen. Vor Band-
wechsel ist ca. 30 Sekunden lang als Endekennung der nicht-
modulierte NF-Ton oder kein Signalpegel aufzunehmen.
Das eingesetzte Tonbandgerät muß über einen stabilen Gleichlauf
und über einen Start-Stopp-Eingang verfügen. Die Start-Stopp-
Polarität kann durch Ändern einer Lötbrücke auf der Platine
Interface (Anlage C) dem jeweiligen Tonbandtyp angepaßt werden.
Die aufgenommenen Bandkonserven werden von der Abteilung 13
rechnergestützt ausgewertet. Bei der Datenaufzeichnung auf Ton-
band ist unbedingt zu beachten, daß der Schalter SEL auf "0"
steht! Desweiteren sind regelmäßig (mindestens einmal pro
Woche) die Tonköpfe des Bandgerätes zu reinigen.
2.2. Inbetriebnahme
Wurde alles aufgebaut und zusammengeschaltet, so ist einmal die
Taste "RES" zu betätigen.
Nach ein bis drei Sekunden meldet sich das System auf dem Fern-
schreiber mit der Ausschrift:
RASTER IP A.P. V3.2
/// SYSTEMTEST-RIP /// RAM: OK SIQ: OK ZZE: OK
und die gelben LEDs der Baugruppen TRA und TRB leuchten.
Gleichzeitig wird ein Datenblock auf das Tonband aufgezeichnet.
Unter der Überschrift wird der nach "RESET" durchgeführte interne
Systemtest des Gerätes protokolliert. OK bedeutet, daß die aufge-
führten Baugruppen in Ordnung ist, während Fehler durch "??" ange-
zeigt werden. Bei RAM- bzw. SIO-Fehler ist das Gerät nicht ein-
satzbereit. Diese Fehler können nur in der Abteilung T/1 behoben
werden. bei ZZE-Fehler ist die akustische Kontrolle mittels
Kopfhörer auf ungestörten Zeitzeichenempfang durchzuführen und
bei Störungen der Standort des ZZE zu wechslen. Nach "RESET" wird
der Zähler der internen Uhr auf "08:00:00 Uhr" gesetzt. Der Tages-
zähler steht auf "00".
Bei ungestörten Zeitzeichensignal hat sich nach ca. drei Minuten
die interne Uhr auf die anliegende Zeitbasis synchronisiert und
es wird auf Fernschreiber und Tonband die Ausschrift:
++ Zeitsystem - synchronisiert +++ 28.07.86 11:01:00
mit Datum und Uhrzeit ausgegeben. Erscheint diese Ausschrift
nicht trotz ungestörtem ZZE-Signal, so erfolgt keine Synchroni-
sation und der ZZE sollte gegebenenfalls gewechselt werden.
3. Zur Arbeit mit dem Gerät 7148
Nach Netzzuschalten des Gerätes und Betätigen der "RES"-Taste ist
dieses, wenn keine internen Systemfehler erkannt werden, einsatz-
bereit. D. h., es werden ab diesem Zeitpunkt alle empfangenen
Sendungen dekodiert und protokolliert.
Die ordnungsgemäße Funktion des Gerätes bei Empfang einer Daten-
funksendung kann mit Hilfe der grünen LED "SYN" an der Baugruppe TR
kontrolliert werden. Diese muß kontinuierlich leuchten, solange
die Sendung anliegt. Leuchtet diese LED gar nicht oder nur zeit-
weise, so sind der Eingangspegel am NF-Eingang bzw. die Empfän-
gereinstellung zu kontrollieren.
Ist das Tonbandgerät angeschlossen, so werden alle dekodierten
Sendungen automatisch auf Magnetband gespeichert. ist in diesen
Fall keine Fernschreiberausgabe erforderlich, so braucht der
Fernschreiberstecker nur aus der FS-Buchse herausgezogen werden.
ACHTUNG! Bei Tonbandaufzeichnung muß der Schalter SEL auf
"0" stehen.
Ansonsten bewirkt dieser Schalter in Stellung "1" eine Aus-
gabeselektierung. D. h., es werden solche Texte wie PF: negativ,
SF: negativ, Fehlermeldungen, Quittierungsmeldungen u. ä. nicht
mit protokolliert.
4. Erläuterungen zum Fernschreiberprotokoll
Im Protokoll werden alle dekodierten Sendungen, sofern sie nicht
durch eingeschaltete Selektion unterdrückt wurden, festgehalten.
Als erstes Zeichen wird der Empfangskanal gedruckt "A" steht für
Kanal A (Unterband bzw. Anfragekanal). "B" steht für Kanal B
(Oberband bzw. Antwortkanal). Danach erscheinen Datum und Uhrzeit
gefolgt von vier verschiedenen Zahlen und in einer neuen Zeile
die Textnachricht, falls eine gesendet wird.
Beispiel:
B 14.12.1985 23:23:56 14C8 00 00 03
a b c d
PW: OK
e
a) 16 Bit Adresse des Datenfunkterminals
b) 4 Bit Statusfeld
c) 4 Bit Operationsfeld
Aus diesem Feld wird ersichtlich, zu welchem Sachge-
biets die Anfrage gestellt wurde. Folgende Bedeutungen
wurden bisher zugeordnet:
01 Personenfahndung
06 Personen- und Sachfahndung
09 Textnachrichten von Terminal zu Terminal
0E Sachfahndung Kfz, Wertgegenstände, Ausweise u. ä.
0F Statusmeldung nach Gerätezuschaltung
d) 2 Bit Textklassifizierung
00 Statusmeldung
02 Quittung FUKO bzw. HDFT
03 Antwort des FUKO bzw. Anfrage des HDFT
e) Textnachricht 0 bis 240 Zeichen
Werden Meldungen vollständig wiederholt, so wird im Protokoll
nur das Zeichen "+" oder "Z" ausgedruckt.
Anlage A
F-1200-Buchse 3\ Linienstrom 40 mA
4/
T-51-Buchse c\ Linienstrom 40 mA
W2/
Anlage B
Belegung TB-Buchse
1 NF-für Tonbandgerät
2 Masse
3\ Schaltkontakte für Start, Stopp, Tonbandgerät
4/
Anlage C

Falls andere Start/Stopp Polarität erforderlich Brücke B1 auf Position B2 umlöten.
Hauptabteilung III Berlin, 28. August 1986
Abteilung T/1
INPOL-Datenfunkdekoder RASTER IP
1. INPOL-Informationssystem der Polizei
- Fahndungssystem des BMI der BRD (Polizei, BGS, Zoll);
- Datenkommunikation zwischen zahlreichen Terminalstationen und
dem INPOL-Hauptrechner;
- von den Terminals können Fahndungsinformationen vom Haupt-
rechner abgerufen werden;
z. B. · Personenüberprüfungen (Personenfahndungen)
· Sachfahndungen (Ausweise, Schecks, Pässe, Kfz,
beliebige Gegenstände)
- neben Übertragung von Fahndungsinformationen auch Textkom-
munikation zwischen Terminals möglich;
- Verbindung zwischen Terminals und INPOL-Basisstation über Funk
im 2-m- und 4-m-Band;
- 2 Datenkanäle zwischen Terminal und INPOL-Basisstation;
2. Gerät RASTER IP
- Dekodierung der Sendung beider Datenkanäle in Echtzeit;
- Protokollierung der Sendungsinhalte mit Fernschreiber und
Daten-Magnetband;
- Protokollierung mit Uhrzeit (Synchronisation auf Zeit-
zeichensender);
- Wiederholungen werden automatisch unterdrückt;
- bei Bedarf Selektierung der zu protokollierenden Meldungen
nach inhaltlichen Kriterien möglich;
z. B. Unterdrückung von · Quittungsmeldungen
· Negativmeldungen
· Systemmeldungen
3. Inhalt der Protokolle des Gerätes RASTER IP
- logische und physische Terminaladressen, Informationen über
Betriebsregime des Netzes (Passwörter, Formate, ...);
- Fahndungsanfragen der Polizeikräfte (falls Anrufrichtung
empfangbar);
- sämtliche Antwortmeldungen der Basisstation auf die Fahndungs-
anfragen;
positive/negative Antworten
Deliktklassen, z. B.: · Überwachung der Reisetätigkeit
· Aufenthaltsermittlung
· Sicherstellung von Gegenständen
· polizeiliche Beobachtung
· Rauschgift-Konsumenten
· Waffen
· Falschgeld
· Mitglieder krimineller Vereinigungen
· Terroristen
· Schleuser
· Intensivtäter
· Schmuggel
- übermittelte Texte zwischen Terminals enthalten u. a. Informa-
tionen über Polizeidienststellen, Arbeitsregime der Polizei-
kräfte, Aufenthaltsorte, persönliche Sphären der Beamten;
4. Nutzung der Informationen
- Schaffung von Voraussetzungen für aktives Eindringen (durch
HA III/Abt. 11);
- Personenfahndungsmeldungen Fahndung/West
(automatisierte Auswertung des Raster-Datenmagnetbandes durch
HA III/Abt. 13);
- weitere Nutzungsmöglichkeiten bestehen bei Auswertung der
Textkommunikation und der Sachfahndungen
- vor allem wichtig für BVfS -
- 18 Geräte in Linie III im Einsatz
- 5 Geräte im Einsatz bei HV A VIII
Hauptabteilung III Berlin, 30. Dezember 1987
Abteilung 12 glei-im 1924/87
gesehen:
Kahnt
Oberstleutnant
Hauptabteilung III
Abteilung T/1
Leiter
Bereitstellung von Datenfunkdekodern 7148 für die Informations-
gewinnung aus de INPOL-Fahndungssystem der BRD
Für die Informationsgewinnung aus gegnerischen Überprüfungsmaß-
nahmen im INPOL-Fahndungssystem der Polizei der BRD wurden aus
dem bestehenden Gerätebestand von 25 Dekodern 7148 bis zum ge-
genwärtigen Zeitpunkt 18 Dekoder an die informationsgewinnenden
Abteilung der Linie III ausgeliefert (Anlage).
Vier Dekoder befinden sich in defektem Zustand in Ihrem Dienst-
bereich. Der Abteilung T/3 stehen für den Geräteaustausch de-
fekter Dekoder lediglich 3 Geräte zur Verfügung.
Mit der Inbetriebnahme neuer operativ bedeutsamer Datenfunksy-
steme im grenzüberschreitenden Eisenbahnverkehr, insbesondere
auch zur DDR sowie den erweiterten Möglichkeiten der Stützpunkte
der Linie III zur Informationsgewinnung aus diesen Systemen,
ist die Bereitstellung ausreichender Dekoder dringend erfor-
derlich.
Zur operativ-technischen Absicherung de Bedarfs schlage ich
Ihnen aus Sicht der Abteilung 12 folgende Vorgehensweise zur
Prüfung vor.
1. Bereitstellung ausreichender Reservegeräte für den Austausch
defekter Dekoder durch schnellstmögliche Reparatur der vier
defekten Dekoder in Ihrem Dienstbereich.
Grundsätzlich ist zu gewährleisten, daß aufgrund des gerin-
gen Gesamtbereiches angelieferte defekte Dekoder kurzfristig
repariert werden.
2. Etappenweise Umrüstung aller Dekoder von der gegenwärtigen
Verarbeitungsmöglichkeit des "A"-Kanals (Anfrage des Termi-
nals im Unterband) und des "B"-Kanals (Antwort der DVA an
das Terminal im Oberband) auf eine modifizierte Variante
in dem der "A"-Kanal wahlweise zur Bearbeitung des "A"-
oder "B"-Kanales genutzt werden kann.
Damit sind für alle informationsgewinnenden Abteilungen die
Voraussetzungen gegeben, daß bei der Abschöpfung von Daten-
funksystemen (DFS) an den westlichen Staatsgrenzen der BRD
(kein "A"-Kanal empfangbar - DFT hat zur geringe Sendeleistun-
gen) mittels einem Dekoder 2 verschiedene DFS (2 x "B"-Kanäle)
abgeschöpft werden können.
Mit dieser Maßnahme wäre auch der Gerätebestand von 25 De-
kodern perspektivisch für die Linie III ausreichend.
3. Zur weiteren Effektivierung der Verarbeitung aufgezeichneter
Daten (aus gegnerischen INPOL-Überprüfungen) in der Abtei-
lung 13 ist die Ausgabegeschwindigkeit auf den Magnetbändern
möglichst zu erhöhen. Die in Ihrem Dienstbereich dazu bereits
vorhandenen Realisierungsvorstellungen sollten in einiger Zu-
sammenarbeit mit der Abteilung 13 geprüft werden.
Da auch der in Punkt 2 dargelegte Vorschlag eine Einbeziehung
verantwortlicher Mitarbeiter der Abteilung 13 erfordert, schla-
ge ich Ihnen vor, zu dem Gesamtkomplex eine Beratung von Mit-
arbeitern Ihres Dienstbereiches und des Bereiches A (Abteilungen
1, 12, 13) durchzuführen.
Aus meinem Dienstbereich steht Ihnen für mögliche Rückfragen
zum Stand der Bearbeitung der Datenfunksysteme und dem Einsatz
der Gerätetechnik der Genosse Gleißner, Telefon 66 027, zur
Verfügung.
Leiter der Abteilung
i. V.
Anlage Wistuba
Oberstleutnant
Anlage
| Dienstbereich | Bestand | Bearbeitung von DFS mit | vorgesehene Bearbeitung | Bemerkung | ||||
|---|---|---|---|---|---|---|---|---|
| an 7148 | weiterer DFS mit | |||||||
| Anzahl | A-Kanal | B-Kanal | Anzahl | A-Kanal | B-Kanal | |||
| Abt. III Rostock | 2 | 1 | 1 | 1 | 2 | 1 | 2 | |
| Abt. III Magdeburg | 2 | 1 | 1 | 1 | 1 | 1 | 1 | zeitweilige Abschöpfung |
| Abt. III Erfurt | 3 | 2 | - | 2 | 1 | 1 | 1 | |
| Abt. III Suhl | 2 | 1 | - | 1 | 2 | 1 | 2 | |
| Abt. III Gera | 2 | 1 | - | 1 | 1 | - | 1 | |
| Abt. III Berlin | 1 | 1 | 1 | 1 | - | - | - | |
| Abt. III Potsdam | 1 | 1 | 1 | 1 | - | - | - | |
| HA III Abt. 9 | 2 | 1 | - | 1 | 1 | - | 1 | zeitweilige Abschöpfung |
| HA III Abt. 11 | 2 | (operative Maßnahmen) | ||||||
| HA III Abt. 6 | 2 | (operative Maßnahmen) | ||||||
Bemerkung: Von den informationsgewinnenden Abteilungen wird jeweils
1 Dekoder für die weitere Aufklärung von DFS eingesetzt.