D E U T S C H E D E M O K R A T I S C H E R E P U B L I K
Az.: 58 04 40 Spezialnachrichtensache!
Geheime Verschlußsache!
GVS-Nr.: A 55 900
Ausfertigung 812
Inhalt: 32 Blatt
DV-14/11
Der Betriebsdienst
der Schlüssel- und Codierstellen
Ministerium für Nationale Verteidigung
1970
Die DV-14/11 - Der Betriebsdienst der Schlüssel- und Codier-
stellen - wird erlassen und tritt mit Wirkung vom 01.12.1970
in Kraft.
Die DV-14/11 ist nur den für die Arbeit des Spezialnachrich-
tendienstes bestätigten Armeeangehörigen und Zivilbeschäftigen
sowie den Kommandeuren und Stabschef, denen Spezialnachrich-
teneinheiten und -einrichtungen unterstehen, zugänglich zu
machen.
Berlin, den 25.06.1970 Chef Nachrichten
Inhaltsverzeichnis
1. Die Aufgaben der Schlüssel- und Codier-
stellen
2. Die Regeln für den Betriebsdienst
Allgemeine Grundsätze
Die Bearbeitung zu sendender Informationen
(Ausgänge)
Die Bearbeitung empfangener Informationen
(Eingänge)
Die Bearbeitung weiterzuleitender In-
formationen (Durchgänge)
Besonderheiten bei der Bearbeitung zu
sendender Informationen (Ausgänge) und
empfangener Informationen (Eingänge) beim
Zusammenwirken mit den Armeen der Länder
des Warschauer Vertrages
3. Die Nachweisführung des Betriebsdienstes
4. Informationstätigkeit und Analyse des
schriftlichen Informationsaustausches
Anlage 1: Zu sendende Information (Geheimtext)
Anlage 2: Empfangene Information (Geheimtext)
Anlage 3: Empfangene Information (Klartext)
Anlage 4: Betriebsbuch
1. Die Aufgaben der Schlüssel- und
Codierstellen
1. Durch die Schlüsselzentralen, Schlüssel-/Codierstellen
und Schlüssel-/Codiertrupps1 ist die gedeckte Truppführung
im Nachrichtenwesen2 innerhalb der Nationalen Volksarmee, im
Zusammenwirken mit den Stäben der Armeen der Staaten des
Warschauer Vertrages sowie mit den anderen bewaffneten
Kräften der DDR und den Partei- und Staatsorganen durch
Schlüsseln und Codieren offener, vertraulicher3 und ge-
heimer4 Informationen zu gewährleisten.
2. Die Erfüllung der Aufgaben der Schlüssel-/Codierstellen
hat auf der Grundlage der DV-14/10 - Der Spezialnachrichten-
dienst in der Nationalen Volksarmee-5, das Merkblatt für
den Spezialnachrichtendienst in den Truppenteilen, selbst-
ständigen Einheiten und Einrichtungen der Nationalen Volks-
armee⁶, der Festlegungen dieser Dienstvorschriften sowie der
1)Im weiteren nur noch Schlüssel-/Codierstellen genannt. 2)Die gedeckte Truppenführung im Nachrichtenwesen (im wei- teren nur noch gedeckte Truppenführung genannt) ist ein System von Festlegungen, Regeln und Maßnahmen, das den Nach- richteninhalt beim Ausnutzen von Nachrichtenverbindungen ge- heim hält. Sie soll das Aufklären durch den Gegner und die Kenntnisnahme des Nachrichteninhaltes durch unbefugte Per- sonen verhindern oder weitgehend einschränken. 3)Vertrauliche Informationen sind die, deren Inhalt VVS-Charakter trägt. 4)Geheime Informationen sind die, deren Inhalt GVS-Charakter trägt. 5)Im weiteren nur noch DV-14/10 genannt. 6)Im weiteren nur noch Merkblatt genannt. Gebrauchsanweisungen zu den maschinellen und manuellen Schlüssel-⁷ und Codiermitteln⁸ zu erfolgen. 3. Die Schlüssel-/Codierstellen gehören zum Bestand der Nachrichtenzentralen der Stäbe/der Führungsstellen. Die Unterbringung der Schlüssel-/Codierstellen hat so zu erfolgen, daß kürzeste Laufzeiten der schriftlichen In- formationen gewährleistet werden. 4. Ist in einer Nachrichtenzentrale keine Abfertigung ein- gerichtet, so hat die Schlüsselstelle die Aufgabe der Ab- fertigung auf der Grundlage der Festlegungen der DV-14/9 - Die Arbeit der Abfertigung der Nachrichtenzentrale -⁹ zu erfüllen. Diese Festlegung ist nur dann zutreffend, wenn die Schlüsselstelle im Diensthabenden System arbeitet.
7)Schlüsselmittel sind Mittel der gedeckten Truppenführung, die den damit bearbeiteten Informationen eine Sicherheit von mehreren tagen bis zu einer unbegrenzten Zeit geben. Dazu gehören: Schlüsselgeräte und manuelle Schlüsselmittel. Schlüsselmittel können auch als Codiermittel klassifiziert werden, wenn sie außerhalb des Spezialnachrichtendienstes angewandt werden. 8)Codiermittel sind Mittel der gedeckten Truppenführung, die durch angehörige des Spezialnachrichtendienstes, durch Codierer, Kommandeure, Offiziere der Stäbe, Truppenteile und Einheiten bedient und angewendet werden. Dazu gehören: Codiergeräte; manuelle Schlüsselmittel, die als Codiermittel klassifiziert sind; Tarn- und Ver- schleierungsmittel. Zum bedienen und Anwenden von Codiermitteln (außer den Codiergeräten) ist keine personengebundene Bestätigung erforderlich. 9)Im weiteren nur noch DV-14/9 genannt. 5. Die Sicherheit des Betriebsdienstes der Schlüssel-/Codier- stellen ist ununterbrochen und unter allen Bedingungen zu ge- währleisten. Das ist durch folgende Maßnahmen zu verwirklichen: (1) Das Betriebspersonal, das an der Bearbeitung geheimer und vertraulicher Informationen beteiligt ist, trägt in der Zeit der Bearbeitung der Informationen in der Schlüssel-/Co- dierstelle für deren Sicherheit die volle Verantwortung. Es ist verboten, Unbefugten Einblick in diese Informationen zu gewährleisten oder Mitteilung darüber zu machen. (2) Das Betriebspersonal hat alle militärischen Bestimmungen zur personellen und materiellen Sicherheit sowie die Ge- brauchsanweisungen zu den Schlüssel-/Codiermitteln 10) strikt einzuhalten, um mögliche Kompromittierungen zu ver- hindern. Eine Kompromittierung von Mitteln und Unterlagen der ge- deckten Truppenführung liegt vor bei Kenntnisnahme durch un- berechtigte Personen infolge Verlust, Diebstahl, Einsicht- nahme, Mithören, kopieren, Auffangen der Abstrahlung von Geräten, Verrat, Verstoß gegen Gebrauchsanweisungen, Be- schädigungen des Siegels oder der Verpackung, unbeauf- sichtigtes Liegenlassen oder ähnlicher Faktoren. Auch der begründete Verdacht der unbefugten Kenntnisnahme und zeit- weilige Verlust gelten als Kompromittierung. Es ist die Möglichkeit auszuschließen, daß Unbefugte aus aufgenommenen Informationen oder auf andere Weise zugängig gewordenen Unterlagen, Zwischen- und Klartexte von ver- schlüsselten/codierten Informationen ableiten können.
10) Im weiteren nur noch Gebrauchsanweisungen genannt. Kompromittierungen liegen insbesondere vor, wenn a) eine Information oder ein teil von ihr sowohl verschlüsselt/ codiert als auch im Klartext auf offenen Nachrichtenkanälen übermittelt oder auf sonstige Weise weitergegeben wurde; b) Klartexte und dazugehörige Geheimtexte sowie Klartexte und dazugehöriges Zwischenmaterial in Verlust geraten sind; c) bei der Bildung von Spruchschlüsseln von den Festlegungen der Gebrauchsanweisungen abgewichen wird; d) die für das benutzte Schlüssel-/Codiermittel zulässige Gruppenanzahl überschritten wurde; e) Schlüssel- und Codiergeräte nicht ordnungsgemäß instand- gesetzt wurden oder wenn mit defekten Schlüssel- und Co- diergeräten gearbeitet wird; f) ungültige Schlüsselunterlagen¹¹ verwendet werden; g) Schlüsselunterlagen, die nur für einmalige Benutzung zuge- lassen sind (Spruchschlüssel, Schlüssellochstreifen, Wurm- tabellen u.a.), wiederholt verwendet werden; h) Einstellungs- und Bedienfehler an den Schlüssel- und Codiergeräten gemacht werden. (3) Für gefährdete Schlüssel-/Codierstellen in Flugzeugen und auf Schiffen sowie bei Handlungen, wo die Gefahr der Erbeutung durch den Gegner besonders besteht, ist ein Ausrüstungsminimum an Schlüssel- oder Codiermitteln festzulegen. Dabei sind die manuellen den maschinellen Schlüssel-/Codier- mitteln vorzuziehen.
11)Schlüsselunterlagen sind alle Unterlagen, die Schlüssel oder Teile von Schlüsseln enthalten. Dazu gehören: Schlüsselhefte, Lochkarten, Kassetten mit Schlüssellochstreifen oder Zeitschlüsseln, Wurmtabellen- hefte, Substitutionstafeln u.a. 6. Die Gefährdung des Geheimnisschutzes und der Sicherheit ist durch eine straffe Organisation und eine reibungslose Ab- wicklung des Betriebsdienstes zu vermindern. Voraussetzung dafür sind: - die strikte Einhaltung der militärischen Bestimmungen und der Festlegungen dieser Dienstvorschriften; - das Intensive Training mit den zur Anwendung kommenden Schlüssel- und Codiermitteln sowie deren vollkommene Be- herrschung; - die Durchsetzung einer hohen militärischen Wachsamkeit; - die ständige Aufrechterhaltung einer vorbildlichen Disziplin und Ordnung; - die ständige Einsatzbereitschaft der Schlüssel- und Codier- technik durch ordnungsgemäße Wartung und Instandhaltung; - die Organisation der Sicherung und Verteidigung der Schlüssel-/Codierstellen und - die Festlegung von Maßnahmen zum Schutz vor der Erbeutung der Schlüssel-/Codiermittel durch den Gegner bzw. deren Vernichtung. 2. Regeln für den Betriebsdienst Allgemeine Grundsätze 7. Die Abwicklung des Betriebsdienstes hat auf der Grundlage der Betriebsunterlagen zu erfolgen. Die Betriebsunterlagen gliedern sich in: (1) Grundsatzdokumente Dazu gehören die in der Ziffer 2 dieser Dienstvorschrift ge- nannten militärischen Bestimmungen. (2) Führungs- und Berichtsdokumente Dazu gehören - das Schema der Schlüsselverbindungen; - das Schema der maschinellen Codierverbindungen; - der Auszug aus dem Übersichtsschema der Nachrichtenver- bindungen; - die besondere Dienstanweisung; - der Auszug aus dem Verzeichnis der Tarnnamen und Tarn- zahlen - sowie Weisungen und Erfassungslisten zur Analyse des schriftlichen Informationsaustausches. (3) Schlüsselunterlagen (siehe Fußnote 11) (4) Nachweisdokumente Dazu gehören: - Nachweisdokumente des Betriebsdienstes entsprechend Ziffer 44 dieser Dienstvorschrift; - Schlüsselmittelbestandskarten zum Nachweis der Schlüssel- und Codiergeräte sowie der Schlüsselunterlagen; - VS-Nachweiskarten zum Nachweis der Verschlußsachen; - Ausbildungs- und Trainingsnachweis der Operateure und Codierer (siehe Ziffer 52); - Nachweis über den Übungsspruchaustausch (siehe Ziffer 28); - Trupp- und Gerätebegleithefte. 8. Zur unterunterbrochenen und reibungslosen Abwicklung des Betriebsdienstes hat der Leiter der Schlüssel-/Codierstelle - die ständige Gefechtsbereitschaft der Schlüssel-/Codier- stelle zu gewährleisten; - die Sicherheit der Schlüssel-/Codierstelle unter allen Lagebedingungen aufrechtzuerhalten; - das Schema der Schlüssel- und Codierverbindungen und das Übersichtschema der Nachrichtenverbindungen zu kennen; - die Umgehungswege (Weiterleitungen) bei Schlüssel-/Codier- verbindungen zu kennen und auszunutzen; - die diensthabende Schicht (den diensthabenden Operateur/ Codierer) zu leiten, ihr exakte und konkrete Weisungen zu geben, sie vor Dienstantritt einzuweisen, mit Veränderungen vertraut zu machen und die erforderlichen Maßnahmen zur Gewährleistung der Arbeitsbereitschaft zu treffen; - die richtige Bearbeitung und Nachweisführung der zu sendenden, der empfangenen und der weiterleitenden In- formationen zu überwachen und der diensthabenden Schicht Hilfe zu erweisen; - die erforderliche Betriebsunterlagen zu besitzen und deren ordnungsgemäße Führung und Anwendung zu kontrollieren; - den rechtzeitigen und ordnungsgemäßen Wechsel der Schlüssel- unterlagen anzuweisen und zu kontrollieren; - die Reserven an Schlüsselunterlagen zu verwalten und bei Notwendigkeit an die diensthabende Schicht auszugeben; - die Gefechtsausbildung der Operateure und Codierer und das Training mit den Schlüssel- und Codiermitteln zu organi- sieren und zu leiten; Schlüssel- und Codiergeräte und der Trupps zu gewährleisten; - dem Vorgesetzten Meldung über Verstöße gegen die Sicher- heitsbestimmungen, über technische Störungen (Beschädigungen an den Schlüssel- und Codiergeräten und über Verzögerungen bei der Bearbeitung der schriftlichen Informationen zu er- statten und gemäß dessen Weisungen zu handeln; - die Einhaltung der Arbeitsschutz- und Brandschutzan- ordnungen zu gewährleisten und ständig zu kontrollieren. Darüberhinaus hat der Leiter der Schlüssel-/Codierstelle während des Felddienstes - im erforderlichen Umfang ständig die Lage zu kennen; - den Ausbau von Deckungen für den Schlüssel-/Codiertrupp und für die Operateure/Codierer zu leiten, Maßnahmen zur Tarnung vor der Erd- und Luftbeobachtung des Gegners zu treffen, einen gesicherten Raum um die Schlüssel-/Codier- stelle zu schaffen sowie die Bewachung sicherzustellen; - den Schutz der Kräfte und Mittel vor Massenvernichtungs- mitteln zu organisieren und zu kontrollieren; - bei Verlegungen des Stabes/der Führungsstellen, die Marsch- straße in den neuen Raum genau zu kennen, die Schlüssel-/ Codierstelle auf Befehl des Vorgesetzten zu entfalten und nach Wiederherstellung der Arbeitsbereitschaft ein ver- schlüsseltes/codiertes Betriebsfernschreiben an den vorge- setzten Stab/die Führungsstelle zu senden. 9. Die Bearbeitung der geheimen, der vertraulichen und der mit dem DienstvermerkÜber SNVversehenen offenen In- formationen hat ohne unbegründete Liegezeiten in der Reihen- folge der Dringlichkeitsstufen -Luft(L)BOЗДУX(BЗД) -Flugzeug(FL)CAMOЛET(CMЛ) -Ausnahme(AN)BHEOЧEPEДHAЯ(BH) -Dringend(DR)CPOЧHAЯ(CP) zu erfolgen. Liegen mehrere Informationen der gleichen Dringlichkeitsstufe vor, so ist für die Reihenfolge der Bearbeitung die Annahme- zeit maßgebend. Gleichzeitig ist darauf zu achten, daß bei Informationen ohne Dringlichkeitsstufe oder bei Informationen niedrigsten Dringlichkeitsstufen nicht zu Anhäufungen kommt. In diesem Fall sind die am längsten liegenden Informationen wie solche mit der nächsthöheren Dringlichkeitsstufe zu be- handeln. Die Bearbeitung von Informationen der anderen bewaffneten Kräfte der DDR mit Dringlichkeitsstufen rangiert nach der Bearbeitung der Informationen der NVA und denen der Armeen der Staaten des Warschauer Vertrages. Diese Informationen sind wie solche mit der nächstniedrigeren Dringlichkeitsstufe zu behandeln. 10. Die Bearbeitung der geheimzuhaltenden Informationen hat im Rahmen der organisierten und im Schema der Schlüssel- und Codierverbindungen graphisch dargestellten Verbindungen zu erfolgen. Die Unterbrechung einer Schlüssel- oder Codierver- bindung bei längerer Einstellung der Arbeit einer Schlüssel-/ Codierstelle (z. B. durch Verlegung des Stabes/der Führungs- stelle, Urlaub, Krankheit u.a.), ist den vorgesetzten und den zusammenwirkenden Schlüssel-/Codierstellen (Nachbarn), mit denen individuelle und zirkulare Verbindungen hat in jedem Falle eine Rückmeldung zu erfolgen. Zeitweilige Unter- brechungen sind im Verbindungsschema zu vermerken. 11. Den Diensthabenden der Schlüssel-/Codierstellen sind durch den Sachbearbeiter für Spezialdokumente bzw. durch den mit der Nachweisführung Beauftragten nur die Schlüssel- unterlagen und Spezialnachrichtendokumente¹² zu übergeben, die für die Aufrechterhaltung der organisierten Verbindungen während der Dauer des Dienstes notwendig sind. Kommen Verfahren zum Einsatz, die auf der Basis von Zeit- schlüsseln arbeiten, sind dem Diensthabenden nur der jeweils gültige Tagesschlüssel und der des folgenden Tages auszu- händigen sowie der des Vortages zu belassen. Das Überschreiten dieser Festlegungen ist nur bei einem mehr- tägigen, selbständigen Einsatz eines Operateurs/Codierers statthaft. 12. Die Übergabe/Übernahme des Dienstes hat entsprechend der Nachweisdokumente zu erfolgen und ist im Betriebsbuch (Anlage 4) schriftlich festzuhalten. Die Schlüsselunterlagen sind entsprechend den Schlüssel- mittelbestandskarten zu übergeben/übernehmen. Die Spezialnachrichtendokumente, aller anderen Verschluß- sachen, die Türschlüssel, die Panzer- bzw. Stahlblechschrank- schlüssel und die Petschafte sind nachweisbar zu übergeben/ zu übernehmen.
12)Spezialnachrichtendokumente sind alle für die Arbeit des Spezialnachrichtendienstes notwendigen Dokumente ver- traulichen und geheimen Charakters, die mit dem VermerkSpezialnachrichtensacheversehen werden. Mit dem Vermerk "Spezialnachrichtensache" werden alle Dokumente versehen, die die Arbeit des Spezialnachrichten- dienstes betreffen und deren Einsichtnahme nur für Ange- hörige des Spezialnachrichtendienstes gestattet ist. Als Spezialnachrichtensache gelten auch alle Spezialnach- richtenmittel und -unterlagen, die auf den Schlüssel- mittelbestandskarten (Vordr.-Nr. NVA 40 153) nachgewiesen werden. 13. Die Beschriftung der Schlüsselunterlagen mit dauerhaften Schreibmitteln ist verboten. Es ist gestattet, Schlüsselunterlagen für den täglichen Be- darf mit Bleistift (Verbindungsnummer, Gültigkeitsdauer, Nummer der Schlüsselmittelbestandskarte) zu beschriften. Beim Versand sind diese Vermerke zu entfernen. 14. Werden aus Schlüsselheften, deren Inhalt undurchsichtig abgedeckt ist sowie aus Kassetten Schlüssellochstreifen, Wurmtabellen, Spruchschlüssel, Zeitschlüssel u.a. irrtümlich entnommen, so ist an die Stelle, die Herausgeber der je- weiligen Organisationsform (individueller, zirkularer, all- gemeiner Verkehr) ist, ein verschlüsseltes/codiertes Be- triebsfernschreiben zu senden, in dem die irrtümliche Ent- nahme der Schlüsselunterlagen zu melden ist. Die Schlüssel-/Codierstelle, die im Besitz der ersten Aus- fertigungen von Schlüsselunterlagen der zirkularen Organisations- form sind, haben an alle einbezogenen Stellen ein ver- schlüsselts/codierte Betriebsfernschreiben zu senden, in dem der Stand des Verbrauches an Schlüsselunterlagen und die Weisung zur Vernichtung mitgeteilt wird. Diese Betriebsfernschreiben sind zu senden - bei geringem Verbrauch von Schlüsselunterlagen nach dem Verbrauch eines Heftes; - bei starkem Verbrauch von Schlüsselunterlagen nach 24 Stunden - nach dem Abschluß von Einsätzen und Übungen. Bearbeitung zu sendender Informationen (Ausgängen) 15. Die Übergabe von Ausgängen an die Schlüssel-/Codierstelle kann - über die Abfertigung der Nachrichtenzentrale; - unmittelbar vom Absender bzw. Überbringer¹³; - über die VS-Stelle des Stabes/der Führungsstelle; - über Rohrpostanalgen oder andere technische Einrichtungen erfolgen. 16. Der diensthabende Operateur/Codierer hat bei der Über- nahme von Ausgängen, die nicht über die Abfertigung gelaufen sind, zu überprüfen: a) Die Verwendung der vorgeschriebenen Spruchformulare (Vordruck-Nr.: NVA 40 800, NVA 40 801, NVA 40 802); b) die ordnungsgemäße Ausfüllung der Spruchformulare ent- sprechend den Festlegungen des Abschnittes XIV der DV-10/12 a und b (Arbeitsordnung); c) die Übermittlungsmöglichkeiten entsprechend dem Schema der Schlüssel- und Codierverbindungen; d) die Unterschriftenberechtigung des Absenders entsprechend der im Stab/in der Führungsstelle festgelegten Arbeits- ordnung; e) die Berechtigung zur Anwendung von Dringlichkeitsstufen. 17. Ausgänge, die den Festlegungen der Ziffer 16 wider- sprechen, sind dem Absender bzw. dem Überbringer unter An- gabe der Gründe zurückzugeben.
13)Überbringer sind Melder oder vom Absender beauftragte
Offiziere/Unteroffizier des Stabes/der Führungsstelle.
Bei der Übernahme von Ausgängen in verschlossenen Umschlägen
oder versiegelten Mappen ist auf die Unversehrtheit des Um-
schlages und des Siegels zu achten. Die abgedruckten Petschaft-
Nummer muß mit der auf der Mappe gekennzeichneten Petschaft-
Nummer übereinstimmen. Verstöße sind sofort dem vorgesetzten
zu melden.
18. Vor der Bearbeitung der Ausgänge in der Schlüssel-/Co-
dierstelle hat die Auswahl des Schlüssel- bzw. Codiermittels
nach folgenden Gesichtspunkten zu erfolgen:
a) Die Schlüssel-/Codierstelle des Empfängers muß das vor-
gesehene Schlüssel-/Codiermittel und gültige Schlüssel-
unterlagen besitzen;
b) das vorgesehene Schlüssel-/Codiermittel muß der Geheim-
haltungsstufe des Informationsgehaltes entsprechen;
c) ist der Ausgang an mehrere Empfänger gerichtet, die in
mehreren zirkularen Verbindungen oder in mehreren
Schlüsselbereichen des allgemeinen Verkehrs enthalten
sind, so ist die zirkulare Verbindung bzw. der Schlüssel-
bereich des allgemeinen Verkehrs mit der geringsten Teil-
nehmerzahl auszuwählen.
19. Die Herrichtung des Klartextes und das Verschlüsseln/
Codieren hat nach den Gebrauchsanweisungen zu erfolgen.
Bei der Herrichtung des Klartextes sind im Interesse der
Textkürzung entbehrliche Wörter, wie Bindewörter und Für-
wörter sowie Satzzeichen wegzulassen. Der Sinn des In-
formationsinhaltes darf dabei nicht entstellt werden.
Die Anwendung von Abkürzungen, die bei einfacher Ver-
stümmelung zu Sinnentstellungen führen können, sind zu
wiederholen. Ergibt sich dabei keine Textverkürzung gegenüber
dem ausgeschriebenen Begriff, ist auf Abkürzungen zu ver-
zichten.
Es dürfen nur die in militärischen Bestimmungen und die ge-
setzlich festgelegten Abkürzungen benutzt werden. selbständig
gewählte Abkürzungen dürfen nur bei manuellen Schlüssel-/
Codiermitteln angewandt werden. Nach dem Entschlüsseln/De-
codieren müssen die so abgekürzten Begriffe auf dem Spruch-
formular wieder ausgeschrieben werden (sieh auch Gebrauchs-
anweisungen zu den Ziffernadditionsverfahren).
Werden auf Grund instabiler Nachrichtenkanäle starke Ver-
stümmelungen der Informationen erwartet oder festgestellt,
so hat der Leiter der Spezialnachrichtenzentrale bzw. der
Leiter der Schlüssel-/Codierstelle das Recht, zeitweilig
das Ausschreiben von Zahlenangaben bei der Anwendung
maschineller Schlüssl-/Codiermittel mit alphanumerischer
Tastaturbelegung anzuweisen.
Erfolgt die Herrichtung des Klartextes bei der Anwendung
maschineller Schlüssel-/Codiermittel vor dem eigentlichen
Vorgang des Schlüsselns/Codierens auf einem Lochstreifen,
so ist dieser deutlich mit der Aufschrift KLARTEXT
zu
kennzeichnen. Die so angefallenen Klartextlochstreifen sind
in der Schlüssel-/Codierstelle als Zwischenmaterial zu ver-
nichten.
20. Reihenfolge des Verschlüsselns/Codierens von Ausgängen;
a) Geheimhaltungsstufe und VS-Nummer (bei Ausgängen ohne
Geheimhaltungsstufe der Vermerk offen
);
b) Empfänger
c) Text;
d) Absender.
Abweichungen sind nur zulässig, wenn sie in den Gebrauchs-
anweisungen ausdrücklich gefordert sind.
Wird ein Ausgang unter Umgehung der Abfertigung an die
Schlüssel-/Codierstelle übergeben, dessen Inhalt der Empfänger
nur persönlich erhalten darf, ist unmittelbar vor der An-
schrift der Vermerk persönlich
zu verschlüsseln/zu codieren.
Werden Übungssprüche bearbeitet und übertragen, ist vor der
Anschrift der Vermerk Übungsspruch
bzw. УЧEBHAЯ
zu ver-
schlüsseln/zu codieren.
Beispiel:
a) GVS T 93480/12 … PERSÖNLICH … Empfänger … Text …
Absender
b) OFEN … UEBUNGSSPRUCH … Empfänger … Text …
Absender
Wird bei zirkularen Ausgängen durch den Absender angewiesen,
den Verteiler an jeden Empfänger zu übermitteln, ist der Ver-
teiler nach der Absenderangabe am Ende des Ausganges wie
folgt zu verschlüsseln/zu codieren:
GVS T 9340/13 … Empfänger … Text … Absender …
GLEICHEN SPRUCH ERHALIELTEN: STABSCHEF 20.MSD, 21. MSD,
22. PD, 8 RBr.
Um die Übermittlung zirkularer Ausgänge zu beschleunigen,
ist bei der Anwendung maschineller Schlüssel-/Codiermittel
das gleichzeitige Übermitteln auf verschiedenen Nachrichten-
kanälen durch den Einsatz von Lochstreifenvervielfältigern
zu ermöglichen.
21. Sind bei Schlüssel- und Codiermitteln begrenzte Spruch-
längen vorgeschrieben, so sind lange Ausgänge zu teilen,
Eine Teilung von Ausgängen hat auch dann zu erfolgen, wenn
eingeschätzt wird, das die Länge des Geheimtextes 300 Gruppen
überschreitet.
Um die äußerliche Zusammengehörigkeit der einzelnen Teile un-
kenntlich zu machen, ist jeder Teil während der Bearbeitung
und Übermittlung wie ein selbständiger Spruch zu behandeln.
Die Trennung hat zuwischen zwei Sätzen zu erfolgen. ge-
schlossene Zahlenangeben dürfen nicht getrennt werden.
Die Schlüssel-/Codierstelle hat der Sendestelle die Reihen-
folge des Sendens der einzelnen Teile mitzuteilen.
Um die einzelne Teile des Ausganges nach den Entschlüsseln/
Decodieren wieder in der richtigen Reihenfolge zusammenfügen
zu können, werden folgende Fortsetzungskennzeichnungen fest-
gelegt:
Der erste Teil wird mit A und dem Fortsetzungsvermerk FF be-
endet.
Jeder weitere Teil erhält in der Reihenfolge des Alphabets
am Anfang einen der Buchstaben B, C, D, … und außer dem
letzten Teil am Ende den Fortsetzungsvermerk FF.
Der erste Teil enthält die VS-Nummer und den Empfänger, der
letzte Teil den Absender.
Bei Ziffernadditionsverfahren sind die Fortsetzungskenn-
zeichnungen durch Trennzeichen vom Text zu trennen und mit
zu verschlüsseln/zu codieren.
Sollen weitere geteilte Ausgänge an die gleich Stellte über-
geben werden, so erhalten diese zur Unterscheidung einen
weiteren Buchstaben in der Reihenfolge des Alphabets zuge-
wiesen.
Beispiel:
Dreiteiliger Klartext:
1. Teil: VS-Nr. … Empfänger … Text … A FF
2. Teil: B ……… Text …………… FF
3. Teil: C ……… Text ……… Absender
Zwei weitere Ausgänge, die etwa zur gleichen Zeit an die
gleiche Stelle übermittelt werden:
Vierstelliger Klartext:
1. Teil: VS-Nr. … Empfänger … Text … AA FF
2. Teil: AB ……… Text …………… FF
3. Teil: AC ……… Text …………… FF
4. Teil: AD ……… Text ……… Absender
Dreiteiliger Klartext:
1. Teil: VS-NR: ::: Empfänger … Text … BA FF
2. Teil: BB ……… Text …………… FF
3. Teil: BC ……… Text ……… Absender
22. Bei zirkularen Ausgängen, in denen ein oder mehrere
individuelle Textteile (mit unterschiedlichem Inhalt für
die einzelnen Empfänger) enthalten sind, ist der gesamte
zirkulare Text zusammenzuziehen und als ein zirkularer
Ausgang zu bearbeiten.
Der individuelle Textteil ist als selbständiger Ausgang
zu bearbeiten. mehrere individuelle Textteile an den
gleichen Empfänger sind zu einem Text zusammenzuziehen.
Die VS-Nummer des Ausganges ist sowohl im zirkularen als
auch im individuellen Textteil mit zu verschlüsseln/zu
codieren.
Damit der individuelle Text eindeutig in den zirkularen
Text eingefügt werden kann, sind an den Stellen es zir-
kularen und individuellen Textes, wo getrennt wurde, Kenn-
zeichen zu setzen.
Die Kennzeichen IA, IB, IC … sind bei maschinellen Schlüssel-
Codiermitteln vom eigentlichen Text durch zweifachen Zwischen-
raum und bei manuellen Schlüssel-/Codiermitteln durch Trenn-
zeichen zu trennen.
Beispiel:
Ausgang mit 2 unterschiedlichen individuellen Textteilen für
3 Empfänger:
VS-Nr. … Empfänger A, B, C
1. zirk. Textteil
1. ind. Textteil für A
1. ind. Textteil für B
1. ind. Textteil für C
2. zirk. Textteil
2. ind. Textteil für A
2. ind. Textteil für B
2. ind. Textteil für C
3. zirk. Textteil … Absender
Zirkularer Text für A, B, C:
VS-Nr. … Empfänger (allgemein) … 1. zirk. Textteil …
IA … 2. zirk. Textteil … IB … 3. zirk. Textteil …
Individueller Text für A:
Zu VS-Nr. … IA … 1. ind. Textteil A … IB … 2. ind.
Textteil A
Individueller Text für B:
Zu VS-Nr. … IA … 1. ind. Textteil B … IB … 2. ind.
Textteil B
Individueller Text für C:
Zu VS-Nr. … IA … 1. ind. Textteil C … IB … 2. ind.
Textteil C
23. Reihenfolge des Verschlüsselns/Codierens von tabellarische
Aufstellungen:
Um die einzelnen Positionen von Tabellen eindeutig in die
Spalten einzuordnen, sind die Spalten und die Positionen mit
Buchstaben in der Reihenfolge des Alphabetes zu versehen.
Bei der Anwendung maschineller Schlüssel-/Codiermittel sind
die Buchstaben I
und J
zur Bezeichnung der Spalten
tabellarischer Aufstellungen auszulassen.
Beispiel:
Klartext:
Positions- Benennung Nummer des
nummer Teiles
16 Schneckenrad 16.374.001
17 Kegelrad 16.440.003
18 Zwischenwelle 18.464.000
Hergerichteter Klartext:
LIES DREI SPALTEN A POSITIONS NR B BENENNUNG C NUMMER DES
TEILES A 16 B SCHNECKENRAD C 16 374 001 A 17 B KEGELRAD C
18 440 003 A 18 B ZWISCHENWELLE C 18 464 000
24. Die Festlegungen der Ziffer 21. bis 23. gelten nur im
nationalen Bereich.
Für das Zusammenwirken mit den Armeen der Länder des Warschauer
Vertrages gelten besondere, in den Ziffern 39. bis 43 ent-
haltene Festlegungen.
Die Anwendung des Codes der NVA in Verbindung mit den Ziffern-
additionsverfahren ist nur innerhalb der Nationalen Volksarmee
möglich.
25. Eine Mehrfachverschlüsselung/-codierung ist dann not-
wendig, wenn bei einem zirkularen Ausgang nicht alle empfangenden
Stellen im Besitz des gleichen Schlüssel/Codiermittels sind.
Werden auf einem Klartext zwei oder mehr nicht absolut sichere¹⁴
Schlüssel-/Codiermittel angewandt, so ist der Klartext für das
zweite und jedes weitere Mittel abzuwandeln.
Die Abwandlung besteht in der Veränderung der Klartexte, ohne
deren Inhalt zu entstellen. Dabei ist vor allen die Kürzung des
Textes durch Weglassen von entbehrlichen Wörtern und Satz-
zeichen oder die Verlängerung des Textes durch größere Wort-
abstände anzustreben.
Eine Weitere Methode ist das Vertauschen von Abschnitten. Sind
diese nicht numeriert, sind entsprechende Kennzeichen (Teil A,
B und C) zu setzen, um die richtige Reihenfolge wieder her-
stellen zu können.
Bei kurzen Ausgängen sind die einzelnen Sätze in gleicher
Weise zu behandeln.
14)Absolute Sicherheit ist die Eigenschaft eines Schlüssel-/
Codiermittels, die darin besteht, daß diese auch bei Kennt-
nis des Verfahrens, der Herstellungsvorschrift für die
Schlüsselunterlagen und von Geheimtexten beliebiger Anzahl
und Länge nicht dekryptierbar sind. Diese Eigenschaften be-
ruht darauf, daß jedem Geheimtext einer bestimmten Länge
jeder beliebigen Grundtext zugrunde liegen kann, der bei
Anwendung des Verfahrens einen Geheimtext der gleichen
Länge ergeben würde.
26. Verschlüsselte/codierte Ausgänge ohne Dringlichkeitsstufe
sind vor der Übermittlung durch entschlüsseln/Decodieren zu
überprüfen.
Inhalt der Überprüfung:
a) Wurde die Gebrauchsanweisung eingehalten;
b) hat das Schlüssel-/Codiergerät während der Bearbeitung des
Spruches ordnungsgemäß gearbeitet;
c) stimmt der entschlüsselte/decodierte Klartext mit dem her-
gerichteten Klartext des Ausganges überein.
Die Überprüfung soll nach Möglichkeit durch einen anderen
Operateur/Codierer und auf einem anderen Schlüssel-/Codierge-
rät durchgeführt werden.
Trägt der Ausgang eine Dringlichkeitsstufe oder liegt eine An-
häufung von Ausgängen ohne Dringlichkeitsstufe vor, so ist die
Überprüfung entweder nur teilweise oder erst nach der Über-
mittlung durchzuführen.
Werden Fehler festgestellt, ist eine Korrektur in Form eines
verschlüsselten/codierten Betriebsfernschreibens zu senden.
27. Nach dem Verschlüsseln/Codieren der Informationen sind
die Geheimtexte bzw. die Geheimtextlochstreifen entweder der
Abfertigung oder den Sendestellen direkt zu übergeben.
Der diensthabende Operateur/Codierer hat die Kontrolle aus-
zuüben, daß die Rückläufer und das bei der Übermittlung an-
gefallene Zwischenmaterials durch die Abfertigung bzw. die
Sendestelle unverzüglich und vollständig an die Schlüssel-/
Codierstelle zurückgegeben werden.
28. Die Leiter der Schlüssel-/Codierstellen vorgesetzter Stäbe
sind verpflichtet, periodisch verschlüsselten/codierten Übungs-
spruchverkehr auf Schlüssel-/Codierverbindungen mit geringem
Informationsaustausch zu organisieren und durchzuführen. Der
Übungsspruchverkehr ist zu planen und nachzuweisen.
Die Bearbeitung empfangener Informationen
(Eingänge)
29. Die Übergabe von verschlüsselten/codierten Eingängen an
die Schlüssel-/Codierstelle kann
- über die Abfertigung der Nachrichtenzentrale;
- unmittelbar von den Empfangsstellen der Nachrichtenzentrale
und
- über Rohrpostanlagen oder andere technische Einrichtungen
erfolgen.
30. Der diensthabende Operateur/Codierer hat zu überprüfen:
a) Bei Eingängen mit Mitleseblatt
- die Richtigkeit der Empfängerangabe;
- die Übereinstimmung der angegebenen mit der tatsächlichen
Gruppenanzahl;
- die Vollständigkeit der einzelnen Gruppen.
b) Bei Eingängen auf Lochstreifen ohne Mitleseblatt
- die Richtigkeit der Empfängerangabe;
- die Angabe der Kenngruppe (gegebenenfalls der Unter-
scheidungs- und Dienstgruppe) im Spruchkopf.
Treten bei der Überprüfung Unstimmigkeiten auf, deren ein-
deutige Berichtigung nicht möglich ist, so ist sofort eine
Berichtigung oder Wiederholung des Einganges anzufordern.
31. Das Entschlüsseln/Decodieren hat nach den Gebrauchsan-
weisungen zu erfolgen.
Beim Einsatz von Schlüsselgeräten ist der Klartext während
des Entschlüsselns auf ein Spruchformular zu drucken.
Beim Einsatz des Codiergerätes ist der Klartext während des
Decodierens auf gummiertes Streifenpapier zu drucken
und auf ein Spruchformular aufzukleben.
Beim Einsatz manueller Schlüssel- und Codiermittel ist der
Klartext mit Schreibmaschine oder in sauberer Blockschrift
auf ein Spruchformular zu schreiben.
Der Klartext ist gewissenhaft zu prüfen.
Dabei sind
- Irrungen und Kontrollwiederholungen sauber zu streichen bzw.
wegzulassen;
- geringfügige Fehler (z. B. fehlende oder falsche Buchstaben)
zu berichtigen;
- alle Angaben oder Hinweise, aus denen Rückschlüsse auf das
angewandte Schlüssel-/Codiermittel gezogen werden können,
wegzulassen bzw. unleserlich zu machen;
- alle Verstöße gegen die Gebrauchsanweisungen, die durch die
absendende Schlüssel-/Codierstelle verursacht wurden, so-
fort dem vorgesetzten zu melden.
32. Kann ein Eingang nicht oder auf Grund von Verstümmelungen
nur teilweise entschlüsselt/decodiert werden, so ist zuerst
anhand der Entstümmelungshinweise in den Gebrauchsanweisungen
zu versuchen, den Fehler zu finden.
Führt das nicht zum Ziel, ist bei der absendenden Schlüssel-/
Codierstelle eine Rückfrage zu führen.
Bei Eingängen ab der Dringlichkeitsstufe Ausnahme
aufwärts
ist sofort eine Rückfrage zu führen.
Die Rückfrage erfolgt offen über Fernsprech- oder Fernschreib-
kanäle. Die Antwort hat grundsätzlich mit einem ver-
schlüsselten/Codierten Betriebsfernschreiben zu erfolgen.
Es ist verboten, in irgendeiner Form auf den Klartext Bezug
zu nehmen und irgendeine andere als die hier festgelegte
Methode anzuwenden.
Form der Rückfrage und Antwort:
Rückfrage: Spruch-Nr. 287 wiederholen oder
Spruch-Nr. 419, 30. bis 40. Gruppe wiederholen.
Antwort: Durch die absendende Stelle sind entweder der
gesamte Eingang oder die angeforderten Gruppen
nochmals zu übermitteln.
Treten bei der Wiederholung im wesentlichen die gleichen
Fehler auf und ist das Entschlüsseln/Decodieren des Ein-
ganges nicht möglich, so ist eine Neuverschlüsselung/-co-
dierung des gesamten Textes oder von Texteilen beim Ab-
sender in folgender Form anzufordern:
Rückfrage: Spruch-Nr. 024 neu bearbeiten.
Antwort: Durch die absendende Stelle ist der gesamte
Text mit neuen Schlüsselunterlagen nochmals zu
verschlüsseln/zu codieren und zu übermitteln.
Rückfrage: Spruch-Nr. 612, 20. bis 35. Gruppe neu bear-
beiten.
Antwort: Durch die absendende Stelle ist festzustellen,
um welchen Klartextteil es sich handelt. Dieser
Klartextteil ist mit neuen Schlüsselunterlagen
zu verschlüsseln und zu übermitteln.
Am Anfang dieser Berichtigung ist die VS-Nr.
des Spruchs, zu der die Berichtigung gehört,
zu verschlüsseln/zu codieren.
Beispiel:
Zu GVS T 27914/03 … Text der Berichtigung …
Macht sich bei der Anwendung eines nicht absolut sicheren
Schlüssel-/Codierungsmittels eine Neuverschlüsselung des gesamten
Textes oder von Textteilen erforderlich, so ist entsprechend
Ziffer 25. zu verfahren.
Eingänge mit Dringlichkeitsstufen, die stark verstümmelt sind
und deren Bearbeitung noch nicht abgeschlossen ist, sind in
Teilen auszuliefern. Sie sind mit dem Dienstvermerk Spruch
unvollständig, Rückfragen laufen
zu versehen. Die unklaren
Stellen sind zu kennzeichnen. Nach der Klärung ist dem
Empfänger eine vollständige Neufassung des Spruches mit dem
Dienstvermerk Berichtigte Ausfertigung, vorherige Ausferti-
gung/en vernichten
zuzustellen.
33. Erscheint beim Entschlüsseln/Decodieren von Eingängen vor
der Empfängerangabe der Vermerk persönlich
, so sind diese
Eingänge unter Umgehung der Abfertigung durch den dienst-
habenden Operateur/Codierer nur an die Empfänger oder in
deren Abwesenheit an die bevollmächtigten Vertreter auszu-
händigen. Ist auch der bevollmächtigte Vertreter nicht er-
reichbar, so sind derartige Eingänge in einem verschlossenen
und versiegelten Umschlag an die VS-Stelle des Empfängers
zu übergeben. Der Umschlag ist zu beschriften und mit dem
Stempelaufdruck persönlich
zu versehen.
Die Bearbeitung weiterzuleitender Informationen
(Durchgänge)
34. Ausgehende Informationen an Stäbe, Truppenteile, Einheiten
und Einrichtungen, zu denen keine unmittelbaren Schlüssel-/Co-
dierverbindung besteht, sind an unterstellte oder gleichge-
stellte Stäbe, Truppenteile, Einheiten und Einrichtungen zu
senden. Durch diese hat die Umschlüsselung/Umcodierung und die
Weiterleitung an den tatsächlichen Empfänger zu erfolgen. Zu-
vor muß sich der diensthabende Operateur/Codierer Gewißheit
darüber verschaffen, daß die weiterleitende Schlüssel-/Codier-
stelle zu dem tatsächlichen Empfänger eine Schlüssel-/Codier-
verbindung besitzt.
Die Weiterleitung von Ausgängen über vorgesetzte Stäbe darf
erst nach Rückfragen und Bereitschaftserklärung erfolgen.
35. Weiterzuleitende Informationen sind durch die absendende
Schlüssel-/Codierstelle wie folgt zu verschlüsseln/zu codieren:
a) Signal VVVVV oder WWWWW bei maschinellen Schlüssel-/Codier-
mitteln;
b) Codegruppe, die der Phrase Weiterleiten …
entspricht,
bei manuellen Schlüssel-/Codiermitteln;
c) Geheimhaltungsstufe und VS-Nummer bzw. Vermerk offen
;
d) tatsächlicher Empfänger (Dienststellung und Dienststelle);
e) Text;
f) Absender (Dienststellung und Dienststelle).
Beispiel:
VVVVV … VVS T 240I5/21 … Empfänger … Text … Absender
In der Rubrik Empfänger
des Spruchformulares mit dem Ge-
heimtext ist die Tarnbezeichnung (Tarnname und -zahl) der
weiterleitende Schlüssel-/Codierstelle einzutragen.
36. Die weiterleitende Schlüssel-/Codierstelle hat beim Fest-
stellen einer weiterzuleitenden Information das Entschlüsseln/
Decodieren fortzusetzen. Besteht bei bestimmten Schlüsselge-
rätetypen beim Entschlüsseln die Möglichkeit des Einschaltens
des Lochers, so ist gleichzeitig ein Klartextlochstreifen für
das erneute Verschlüsseln herzustellen, der deutlich mit der
Aufschrift KLARTEXT
zu kennzeichnen ist. Der gewonnene Klar-
text ist anschlie0end neu zu verschlüsseln/zu codieren und an
den Empfänger zu übermitteln.
Erfolgt die Weiterleitung mit einem manuellen Schlüssel-/Co-
diermittel, ist vorher der weiterzuleitende Klartext auf ein
Spruchformular zu schreiben und neu zu verschlüsseln/zu co-
dieren.
Reihenfolge:
a) Geheimhaltungsstufe und VS-Nummer bzw. Vermerk offen
;
b) Empfänger (Dienststellung);
c) Text;
d) tatsächlicher Absender (Dienststellung und Dienststelle).
Beispiel:
VVS T 240I5/21 … Empfänger … Text … Absender
In der Rubrik Empfänger
des Spruchformulars mit dem Ge-
heimtext ist die Tarnbezeichnung (Tarnname und -zahl) der
Schlüssel-/Codierstelle des tatsächlichen Empfängers und in
die Rubrik Absender
die Tarnbezeichnung (Tarnname und -zahl)
der weiterleitenden Schlüssel-/Codierstelle einzutragen.
37. Die in der weiterleitenden Schlüssel-/Codierstelle ent-
stehenden Klartexte sind im Spruchnachweisbuch nachzuweisen
und nach Ablauf von 10 Tagen zu vernichten. Das angefallene
Zwischenmaterial ist zu den festgelegten Fristen zu vernichten
und im Betriebsbuch nachzuweisen.
Jede weiterzuleitende Information ist wie ein Eingang und ein
Ausgang zu behandeln.
38. Kommen bei der Bearbeitung weiterzuleitender Informationen
nicht absolut sichere Schlüssel-/Codierungsmittel zum Einsatz, so
ist durch die weiterleitende Schlüssel-/Codierstelle ent-
sprechend Ziffer 25. zu verfahren.
Besonderheiten bei der Bearbeitung zu sendender
Informationen (Ausgänge) und empfangener
Informationen (Eingänge) beim Zusammenwirken
mit den Armeen der Länder des Warschauer
Vertrages
39. Die Herrichtung des Klartextes hat entsprechend speziellen
Festlegungen in den Gebrauchsanweisungen zu erfolgen.
Bei der Teilung von Ausgängen ist wie folgt zu verfahren:
Am Ende des ersten Teiles it ein dienstlicher Absatz anzu-
fügen, in welchem die Anzahl der Teile, der Absender, die
Spruchnummer und wenn angegeben, das Datum der Unterschrift
mitgeteilt werden.
Beispiel:
- aus 3 Teilen Nr. 105 Danilow 28.08.d.J.
- ИЗ TPEX ЧACTEИ HP CTO ПЯTЬ ДAHИЛOB ДBAДЦATЬ BOCЬMOГO
ABГУCTA CГ.
in den nachfolgenden Teilen (mit Ausnahme des letzten) ist
vor dem Text ein dienstlicher Absatz anzufügen, in welchem
die Nummer des Teiles und die Spruchnummer mitgeteilt wird,
zu welcher dieser Teil gehört.
Beispiel:
- Teil 2 Nr. 105
- ЧACTЬ BTOPAЯ HP CTO ПЯTЬ
Im letzten Teil des Ausganges ist vor dem Text ein dienst-
licher Absatz anzufügen, in welchem das Ende des Ausganges
und dessen Nummer mitgeteilt werden.
Beispiel:
- Teil 3 Ende Nr. 105
- ЧACTЬ TPETЬЯ KNЦ HP CTO ПЯTЬ
Ergibt sich, daß der Ausgang aus mehr oder weniger Teilen
besteht, wie es im ersten Teil angekündigt wurde, so ist am
Ende des letzten Teiles ein dienstlicher Absatz anzufügen, in
welchem die genaue Anzahl der Teile mitgeteilt wird.
Beispiel:
- Absatz Telegramm wird nicht in 3, sondern in 5 Teilen über-
mittelt.
- AБЦ ШT ПEPEДAETCЯ HE TPEMЯ ЗПT A ПЯTЬЮ ЧACTЯMИ.
40. Liegt ein Ausgang vor, der an mehrere Empfänger gerichtet
ist und gleichzeitig unterschiedliche Texteinfügungen enthält,
ist zuerst der für alle Empfänger gleiche Text als ein zirku-
larer Ausgang zu bearbeiten.
Die Texteinfügungen sind durch die Signale BCTABKA ПEPBAЯ,
BCTABKA BTOPAЯ, …
usw. oder nur durch das Signal BCTABKA
,
wenn es sich nur um eine Texteinfügung handelt, anzukündigen.
Sind die Texteinfügungen nicht für alle Empfänger bestimmt,
ist am Ende des Ausganges im dienstlichen Absatz mitzuteilen,
für wen die Texteinfügungen bestimmt sind.
Texteinfügungen, die für jeden Empfänger unterschiedlich sind,
werden als selbständige individuelle Ausgänge und Textein-
fügungen, die für eine Gruppe von Empfängern gleich sind, als
selbständiger zirkularer Ausgang bearbeitet.
Am Anfang der Texteinfügungen sind das Signal K HP
, die
Spruchnummer, das Signal BCTABKA
(wenn es sich nur um eine
Einfügung handelt) und der Text der Einfügung oder BCTABKA
ПEPBAЯ
, deren Text, BCTABKA BTOPAЯ
, deren Text usw. anzu-
fügen.
Wenn dabei eine Einfügung nicht für den jeweiligen Empfänger
bestimmt ist, wird z. B. das Signal BCTABKA ПEPBAЯ HET
ge-
setzt.
41. Sind dienstliche Mitteilungen der Schlüssel-/Codierstellen
untereinander notwendig (z. B. Mitteilungen über die Vernichtung
von Schlüsselunterlagen u.a.), so ist da am Ende von operativen
Ausgängen mittels eines dienstlichen Absatzes möglich. Dazu ist
das Signal ABЦ
zu setzen und die dienstliche Mitteilung ist
so kurz als möglich abzufassen.
Dabei sind folgende Abkürzungen zu verwenden:
ШИФPTEЛEГPAMMA (chiffriertes Telegramm) - ШT
ШИФPЛEHTA (Schlüssellochstreifen) - ШЛ
Die dienstliche Mitteilung ist im Betriebsbuch zu vermerken
und durch den Leiter der Schlüssel-/Codierstelle oder den
diensthabenden Operateur/Codierer abzusignieren.
42. Treten bei einem Eingang Verstümmelungen auf, die nicht
aus dem Textzusammenhang oder durch Entstümmelungsversuche
berichtigt werden können, ist offen eine Wiederholung der
Übermittlung des gesamten Einganges oder der verstümmelten
Gruppen des Eingangs anzufordern:
- Überprüfen und wiederholen sie ihre Spruchnummer …
- ПPOBERPЬTE И ПOBTOPИTE BAШ TЛГ HP …
oder
- Überprüfen und wiederholen sie von … bis … Gruppe
ihrer Spruchnummer …
- ПPOBEPЬTE И ПOBTOPИTE OT … ДO … ГPУППЫ BAШEГO TЛГ HP …
Es ist verboten, weitere Mitteilungen offen zu geben.
43. Die Anforderung der Aushändigungsbestätigung hat im
dienstlichen Absatz am Ende des Ausganges durch folgende
Dienstgruppen zu erfolgen:
ПДTB - Aushändigungsbestätigung des Geheimtextes;
BPЧ - Aushändigungsbestätigung des Klartextes.
Die Übermittlungsart ist durch folgende Dienstgruppen zu
bestimmen:
ШИФPOM - durch verschlüsselten/codiertes Betriebsfernschreiben
ГPУППOЙ - durch zwei Fünfergruppen.
Wird keine der beiden Dienstgruppen übermittelt, ist die Be-
stätigung durch einen offenen Ausgang zu geben.
Aushändigungsbestätigung können folgendermaßen gegeben wer-
den:
- Durch ein offenen Ausgang mit Bezug auf die Spruchnummer;
- durch ein verschlüsseltes/codiertes Betriebsfernschreiben
oder im dienstlichen Absatz des folgenden operativen Aus-
ganges mit Bezug auf die Spruchnummer;
- durch einen offenen Ausgang mit zwei Fünfergruppen.
Die Bilder der beiden o.g. Fünfergruppen hat folgendermaßen
zu erfolgen:
- die ersten vier Zeichen der ersten Fünfergruppe sind aus
den ersten vier Zeichen der Kenngruppe des zu bestätigenden
Einganges zu bilden;
- als fünftes Zeichen der ersten Gruppe und als erstes Zeichen
der zweiten Gruppe ist das Tagesdatum einzusetzen;
- als zweites bis fünftes Zeichen der zweiten Gruppe ist die
Uhrzeit (Stunde, Minute) einzusetzen.
Die Ziffern des Datums und der Uhrzeit sind entsprechend der
folgenden Tabelle in Buchstaben umzusetzen:
Ziffer 1 2 3 4 5 6 7 8 9 0
Buchstaben A Б B Г Д E Ж З И K
Beispiel:
Ein Eingang mit der Kenngruppe OKPMП wurde am 09. um 15.20 Uhr
ausgehändigt.
Die beiden Fünfergruppen lauten dann:
OKPMK ИAДБK
Auf diese Art können gleichzeitig mehrere Eingänge bestätigt
werden.
3. Die Nachweisführung des Betriebsdienstes
44. Die Nachweisführung des Betriebsdienstes ist in folgenden
Betriebsunterlagen vorzunehmen:
- Betriebsbuch (Vordruck-Nr.: NVA 40 172);
- Spruchnachweisbuch (Vordruck-Nr.: NVA 40 170);
- Spruchformular A-4 (Vordruck-Nr.: NVA 40 800);
- Spruchformular A-4 (Vordruck-Nr.: NVA 40 801);
- Spruchformular A-5 quer (Vordruck-Nr.: NVA 40 802);
- Quittungsbuch für ausgehende VS-Dienstpost
(Vordruck-Nr.: NVA 36 211);
- Schlüsselmittelbestandskarte (Vordruck-Nr.: NVA 40 153).
Die Schlüssel-/Codierstellen der Truppenteile, selbständigen
Einheiten und Einrichtungen haben anstelle des Betriebsbuches
(Vordruck-Nr.: NVA 40 172) und des Spruchnachweisbuches
(Vordruck-Nr.: NVA 40 170) das Spruchnachweis- und Betriebs-
buch (Vordruck-Nr.: NVA 40 171) für die Nachweisführung des
Betriebsdienstes zu verwenden.
45. das Betriebsbuch (Anlage 4) ist so zu führen, daß es um-
fassend Auskunft über den Inhalt und den Verlauf des Dienstes
gibt. Es ist als Vertrauliche Verschlußsache/Spezialnach-
richtensache
zu vereinnahmen und vom diensthabenden Operateur/
Codierer sauber und übersichtlich zu führen.
Im Betriebsbuch sind nachzuweisen:
(1) Die Übergabe und die Übernahme des Dienstes
Dazu sind folgende Eintragungen notwendig:
- Die Dauer des Dienstes mit Datum und Uhrzeit von … bis;
- Dienstgrade und Namen der diensthabenden Operateure/Co-
dierer;
- die Anzahl der bearbeiteten Informationen und Gruppe ge-
gliedert in Ausgänge und Eingänge;
- die Anzahl der noch unerledigten Informationen gegliedert
in Ausgänge und Eingänge anhand der VS- bzw. Spruchnummern;
- Vermerke zur Übergabe der Spezialnachrichtendokumente, der
anderen Verschlußsachen, der Schlüsselunterlagen der
Schlüssel- und Codiergeräten der Türschlüssel, der Schlüssel
für die Panzer- bzw. Stahlblechschränke, der Petschafte und
der offenen Unterlagen.
(2) Die Bearbeitung der Aus- und Eingänge
Dazu sind folgende Eintragungen notwendig:
- Die Spruchnummer bei Ausgängen in Spalte 1 und bei Eingängen
in die Spalte 2;
- die Bearbeitungszeit in die Spalte 3 und 4;
- alle mit der Bearbeitung des Aus- bzw. Einganges zusammen-
hängenden Unregelmäßigkeiten wie Verstümmelungen, Rückfragen,
Verstöße gegen die Gebrauchsanweisungen u.a. besondere Vor-
kommnisse in die Spalte 5;
- der Nachweis über die Vernichtung des bei der Bearbeitung
angefallenen Zwischenmaterials in die Spalten 6 bis 8.
(3) Betreten der Schlüssl-/Codierstelle durch Personen, die
nicht für den Spezialnachrichtendienst bestätigt sind
Dazu sind folgende Eintragungen in Spalte 5 notwendig:
- Der Name, der Grund und die dauer (Datum, Uhrzeit von …
bis) des Aufenthaltes in der Schlüssel-/Codierstelle;
- Dienstgrad und Name des Operateurs/Codierers, der die
Person während der Dauer des Aufenthaltes in der Schlüssel-/
Codierstelle beaufsichtigte.
(4) Kontrollvermerke
In die Spalte 5 sind die Ergebnisse der in eigener Zuständig-
keit durchzuführenden Vollzähligkeitskontrollen einzutragen.
Außerdem sind die Ergebnisse der Kontrollen und die sich
daraus ergebenden Aufgabenstellungen und Weisungen durch die
Kontrolloffiziere der vorgesetzten Stäbe einzutragen.
(5) Sonstige Angaben, die mit dem Dienst in der Schlüssel-/
Codierstelle im Zusammenhang stehen, in der Spalte 5.
46. Das Spruchnachweisbuch ist entsprechend den Festlegungen
der DV-14/9 zu führen. Es ist als Vertrauliche Verschluß-
sache
zu vereinnahmen und vom diensthabenden Operateur/Co-
dierer sauber und übersichtlich zu führen.
Im Spruchnachweisbuch sind einzutragen:
a) Alle zu sendenden und empfangenen Informationen, die
persönlich an den Empfänger gerichtet sind und die unter
Umgehung der Abfertigung nachgewiesen, bearbeitet und
weitergeleitet werden;
b) alle weiterzuleitenden Informationen (Durchgänge);
c) alle zu senden und empfangenen Informationen offen,
vertrauliche und geheime Inhaltes, wenn die schlüssel_
stelle entsprechend Ziffer 4. dieser Dienstvorschrift
die Arbeit der Abfertigung der Nachrichtenzentrale über-
nommen hat.
47. Bei der Bearbeitung einer zu sendenden Information sind
folgende Eintragungen auf den Spruchformular vorzunehmen:
(1) Auf dem Spruchformular mit dem Klartext sind einzutragen:
- Die Zeit der Beendigungen des Verschlüsselns/Codierens und
das Signum des Operateurs/Codierers in die Rubrik ge-
schlüsselt
;
- die Quittungszeit der empfangenden Gegenstelle und das
Signum des Operateurs/Codierers in die Rubrik gesendet/
empfangen
, nachdem die Rückläufer von der Sendestelle an
die Schlüssel-/Codierstelle zurückgegeben wurden;
- die Zeit der Aushändigung bei Ausgängen mit dem Dienstver-
merk QDC bzw. ЩДЦ und das Signum des Operateurs/Codierers
in der Rubrik Dienstvermerke
.
(2) Auf dem Spruchformular mit dem Geheimtext bzw. mit dem
angehefteten Geheimtextlochstreifen (Anlage 1) sind einzu-
tragen:
- Die Spruchnummer in die Rubrik Spruch-Nr.
. Handelt es
sich um eine Informationen, die persönlich an den Empfänger
gerichtet ist, so ist eine Spruchnummer aus dem bestand
der Schlüssel-/Codierstelle zu verwenden.
- Die Anzahl der Gruppen in die Rubrik Anzahl der Gr./Wo.
.
Bei der Feststellung der Gruppenanzahl sind Dienstgruppen
nicht mitzuzählen.
- Das Datum (zweistellig) in die Rubrik Datum/Tag
.
- Die Aufgabezeit (vierstellig) in die Rubrik Aufgabezeit
.
- Die Kenngruppe, die Unterscheidungsgruppe, die Dienstgruppe
sowie andere Dienstvermerke in die Rubrik Dienstvermerke
.
- Die Dringlichkeitsstufe mittels Aufkleber oder Stempelauf-
druck in die Rubrik Dringlichkeit
.
- Die Tarnbezeichnung (Tarnname und -zahl) der Schlüssel-/
Codierstelle des Empfängers in die Rubrik Empfänger
.
- Die Tarnbezeichnung (Tarnname und -zahl) der Schlüssel-/
Codierstelle des Absenders in die Rubrik Absender
.
48. Bei der Bearbeitung einer empfangenden Information (An-
lage 3) sind folgende Eintragungen auf dem Spruchformular
vorzunehmen:
(1) Auf den Quittungsstreifen und im Spruchkopf sind ein-
zutragen:
- Die Spruchnummer in die Rubrik Spruch-Nr.
.
- Die Geheimhaltungsstufe (zutreffende Geheimhaltungsstufe
unterstreichen), die VS-Nummer, die Nummer der Ausfertigung
und die Gesamtblattzahl in die Rubrik GVS/VVS
.
Eingänge sind als eine (in Worten) Ausfertigung zu kenn-
zeichnen. Sind von einem Eingang mehrere Ausfertigungen an-
zufertigen, ist fortlaufend (1. bis n-te Ausf.) zu
numerieren. Eingänge von den Armeen der Länder des
Warschauer Vertrages, die mit Schlüsselmitteln bearbeitet
wurden, sind grundsätzlich als Geheime Verschlußsache
ein-
zustufen.
- Die Dringlichkeitsstufe (im Spruchkopf durch Aufkleber) in
die Rubrik Dringlichkeit
.
(2) Im Spruchkopf sind einzutragen:
- Die Anzahl der Gruppen in die Rubrik Anzahl d. Gr./Wo.
.
- Das Datum (zweistellig) in die Rubrik Datum/Tag
.
- Die Aufgabezeit (vierstellig) in die Rubrik Aufgabezeit
.
- Die Empfängerangabe in die Rubrik Empfänger
.
- Die Absenderangabe in die Rubrik Absender
.
- Die Zeit der Beendigung des Entschlüsselns/Decodierens und
das Signum des Operateurs/Codierers in die Rubrik ge-
schlüsselt
.
- Die Quittungszeit der empfangenden Nachrichtenstelle und
das Signum des Operateurs/Codierers in die Rubrik ge-
sendet/empfangen
.
- In die Rubrik Dienstvermerke
sind gegebenenfalls die
entsprechenden Vermerke einzutragen. Wurde beispielsweise
eine Information durch die Bearbeitung mit einem manuellen
Schlüssel-/Codierverfahren verzögert, ist der Dienstver-
merk manuell bearbeitet
einzutragen.
Siehe dazu auch Ziffer 32. dieser Dienstvorschrift.
49. Das Quittungsbuch für ausgehende VS-Dienstpost ist beim
Versand von Spezialnachrichtendokumenten, Schlüsselunterlagen
und aller anderen Verschlußsachen sowie zur Übergabe einge-
briefter Eingänge, die persönlich an den Empfänger gerichtet
sind, durch die Schlüssel-/Codierstelle zu verwenden.
Außerdem ist die Verwendung von Packzetteln möglich.
50. Die Schlüsselmittelbestandskarten (1. Ausfertigungen)
werden dem diensthabenden Operateur/Codierer durch den Sach-
bearbeiter für Spezialdokumente oder durch den Leiter Spezial-
nachrichtendienst des vorgesetzten Stabes zur Nachweisführung
der Schlüsselunterlagen, der Schlüsselgeräte und der Codier-
geräte übergeben. Die Schlüsselmittelbestandskarten sind bei
der Übergabe/Übernahme des Dienstes als Nachweis zu verwenden.
Die Eintragungen auf den Schlüsselmittelbestandskarten sind
entsprechend den Festlegungen der DV-14/10 und des Merkblattes
vorzunehmen.
51. Das Schema der Schlüsselverbindungen, das Schema der
maschinellen Codierverbindungen oder Auszüge aus diesen
Schemata werden der Schlüssel-/Codierstelle durch den Leiter
der Spezialnachrichtenzentrale oder den Leiter Spezialnach-
richtendienst des vorgesetzten Stabes übergeben.
Die Operateure/Codierer müssen das Schema der Schlüsselver-
bindungen bzw. Schema der maschinellen Codierverbindungen
genau kennen und zeitweilige Unterbrechungen von Schlüssel-/
Codierverbindungen, die durch die Abmeldung von Schlüssel-/
Codierstellen hervorgerufenen werden, in das Schemata eintragen.
52. Über das Training mit den Schlüssel-/Codiermitteln und
das Studium der militärischen Bestimmungen ist durch den
Leiter der Schlüssel-/Codierstelle ein formloser Nachweis zu
führen, in den einzutragen sind:
a) Dienstgrade und Namen der Operateure/Codierer;
b) mit welchem Schlüssel-/Codiermittel wurde wann und wie
lange trainiert (Umfang und Fehler);
c) Ablegung von Kontrollübungen und deren Ergebnisse;
d) Studium welcher militärischen Bestimmungen;
e) seminaristische Überprüfungen der Kenntnisse über
militärische Bestimmungen.
53. Es ist verboten, in den Betriebs- und Nachweisunterlagen
zu radieren und zu überschreiben. Fehleintragungen sind so
zu streichen, daß das Gestrichene noch lesbar bleibt.
Streichungen und Änderungen sind grundsätzlich abzusignieren.
Informationstätigkeit und Analyse des
schriftlichen Informationsaustausches
54. Wird die Verletzung der Sicherheit der Schlüssel-/Codier-
stelle oder der kryptologischen Sicherheit der Informationen
während der Bearbeitung und der Übertragung festgestellt, so
sind sofort die zur Wiederherstellung der Sicherheit erforder-
lichen Maßnahmen einzuleiten und alle Vorkehrungen gegen mög-
liche Wiederholungen zu treffen. Voraussetzung für die Ver-
meidung größeren Schadens ist die sofortige Meldung des Ver-
stoßes gegen die Sicherheitsbestimmungen bzw. des besonderen
Vorkommnisses. Nur wenn schnell gemeldet wird, können die zu-
ständigen Stellen rechtzeitig die erforderlichen Sicherheits-
maßnahmen durchführen.
Dem Chef/Leiter Nachrichten des vorgesetzten Stabes sind be-
sondere Vorkommnisse und Verstöße folgenden Inhaltes sofort
zu melde:
(1) Verletzung der Sicherheitsbestimmungen für die Schlüssel-/
Codierstellen durch Einwirkungen von außen und durch das Ver-
schulden von Operateuren und Codierern;
(2) Grobe Verstöße gegen die Gebrauchsanweisungen sowie gegen
die Festlegungen dieser Dienstvorschrift;
(3) Kompromittierung von Schlüssel- und Codiermitteln;
(4) Verletzung der Bestimmungen über die Nachweisführung, die
Aufbewahrung, den Versand und die Vernichtung von Spezial-
nachrichtenmitteln, -unterlagen und -dokumenten.
(5) Verletzung der Verpflichtung durch Operateure und Codierer
soweit nicht bewußter Geheimnisverrat vorliegt. Handelt es
sich nachweisbar um bewußten Geheimnisverrat im Sinne der
Meldetabelle I der Informationsordnung, so ist das besondere
Vorkommnis gemäß der Meld- und Untersuchungsordnung durch
den Kommandeur/Leiter zu melden.
55. Alle unter der Ziffer 54.(1) bis (5) aufgeführten Meldungen
sind zu verschlüsseln/zu codieren.
Dazu sind nach Möglichkeit Schlüsselunterlagen eines Schlüssel-/
Codiermittels zu benutzen,das von dem Verstoß bzw. dem be-
sonderen Vorkommnis nicht betroffen wurde. Sind solche nicht
vorhanden, sind folgende für das betroffenen Schlüssel-/
Codiermittel vorgesehenen nichtkompromittierten Schlüsselunter-
lagen zum Verschlüsseln/Codieren zu verwenden.
56. Neben den o.g. Meldungen über Verstöße und besondere Vor-
kommnisse sind dem Chef/Leiter Nachrichten alle Meldungen und
Berichte vorzulegen, die in der DV-14/10 und im Merkblatt an-
gewiesen sind und die für die Schlüssel-/Codierstellen zu-
treffen.
57. Zur Durchführung von Analysen des schriftlichen Informations-
austausches kann die Schlüssel-/Codierstelle gemeinsam mit der
Abfertigung während eines bestimmten Zeitraumes die Aufgabe er-
halten, alle dafür erforderlichen Anfangsangaben (Daten) listen-
mäßig zu erfassen und mittels Datenfernübertragungseinrichtungen
bzw. anderen Nachrichtenverbindungen an den vorgesetzten Stab
oder direkt an Rechenstationen senden zu lassen.
Die Anfangsangaben (Daten) für die Analyse sind den ausgefüllten
Spruchformularen, dem Spruchnachweisbuch und dem Betriebsbuch
zu entnehmen. Außerdem können im Analysezeitraum zusätzliche
Angaben gefordert werden.
Solche zusätzliche Angaben können sein:
(1) Die Nummer des Mittels der gedeckten Truppenführung
(s. DV-14/10 oder Merkblatt) und eine Nummer des Nachrichten-
mittels, mit dem die jeweilige Information übertragen wurde.
Diese Angaben sind in die Spalte 21 des Spruchnachweisbuches
einzutragen.
(2) Die Anzahl der Gruppen, die in die Spalte 22 des Spruch-
nachweisbuches einzutragen ist.
58. Der Zeitraum, der Umfang und notwendige Einzelheiten der
Analyse des schriftlichen Informationsaustausches werden in
besonderen Weisungen befohlen.
Die Erfassung der Anfangsangaben (Daten) erfordert von den
Abfertiger, den Operateuren und den Codierern ein Höchstmaß
an Genauigkeit und Sorgfalt, da davon die Erreichung des
Zieles der Analysen in entscheidendem Maße abhängt.
Anlage 1
Zu sendende Information(Geheimtext)

!Achtung! Fehler: Ausgeschrieben- gedruckt:DKRLUaber gestanzt:ZKRLU. Anlage 2 Empfangene Information (Geheimtext)

Anlage 3
Empfange Information (Klartext)

Anlage 4
| Spruch- Nr. | Uhrzeit | Handlungen während des Betriebsdienstes | Bemerkungen | ||||
| Zwischenmat. vernichtet | |||||||
| Ausgang | Eingang | Anfang | Ende | Blatt | am | durch | |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| Diensthabender Operateur | |||||||
| vom 24.06., 08.00 Uhr bis 25.06.70, 08.00 Uhr | |||||||
| Oberfeldw. Grabert Unterfeldw. Hein | |||||||
| 101 | 09.30 | 09.38 | - | 3 | 25./6. | Grabert Hein | |
| 102 | 10.02 | 10.14 | - | 3 | 25./6. | Grabert Hein | |
| 103 | 11.40 | 12.03 | - | 3 | 25./6. | Grabert Hein | |
| 016 | 12.24 | 12.29 | 1 Rückfrage wegen unvollständiger Gruppen | 2 | 25./6. | Grabert Hein | |
| 12.45 | 13.08 | Anwesenheit des Elektrikers Weber, Paul Grund: Auswechseln der Deckenleuchte | |||||
| Aufsicht: Oberfeldw. Grabert | |||||||
| 109 | 15.12 | 15.28 | - | 3 | 25./6. | Grabert Hein | |
| 110 | 15.30 | 15.42 | - | 3 | 25./6. | Grabert Hein | |
| 317 | 18.56 | 19.03 | - | 2 | 25./6. | Grabert Hein | |
| 117 | 20.15 | 20.34 | - | 3 | 25./6. | Grabert Hein | |
| 118 | 20.40 | 20.58 | - | 3 | 25./6. | Grabert Hein | |
| Es wurden bearbeitet: | |||||||
| 7 Ausgänge mit 1264 Gruppen | |||||||
| 2 Eingänge mit 329 Gruppen | |||||||
| Es wurden übergeben (unerledigte Sprüche): | |||||||
| 1 Ausgang (GVS-Nr.: T 20506/18) | |||||||
| 2 Eingänge (Fs.-Nr.: 186, 187) | |||||||
| Dienst, Spezialnachrichtendokumente lt. Nachweis. | |||||||
| SNT und Schlüsselunterlagen lt. Schlüsselmittelbe- | |||||||
| standskarten | |||||||
| r i c h t i g | |||||||
| übergeben: übernommen | |||||||
| Grabert Oberfeldw. Meinhardt Uffz. | |||||||
Ministerium für Nationale Verteidigung O. U., den .08.1971
- Chef Nachrichten -
Az.:
VVS-Nr.: A 127 296 Vertrauliche Verschlußsache!
01. Ausf. = 27 Blatt
Bestätigt: Chef Nachrichten R e y m a n n , Ing.
am: 1971 Generalmajor
E n t w u r f
Grundsätze für die Anwendung
manueller Schlüssel- und Codiermittel
in der NVA in den Jahren 1972 - 1975
1. Zielstellung:
Die Organisation und Sicherstellung der gedeckten Truppen-
führung in der NVA erfolgt nach der 1967 durch den Chef
des Hauptstabes erlassenen DV-14/1 Gedeckte Truppenführung
im Nachrichtenwesen der NVA
und den Instruktionen des
Zentralen Chiffrierorgans des MfS über die Herstellung, Aus-
arbeitung und Anwendung von Schlüssel-, Tarn- und Ver-
schleierungsmitteln. Durch die Einführung von kanalgebundener
Spezialnachrichtentechnik, sowie Schlüssel- und Codiergeräten
in der Ausrüstung der NVA ist in den vergangenen Jahren die
Anwendung manueller Mittel zurückgegangen. Außerdem entsprechen
die Formen und Anwendungsbedingungen einiger manueller Mittel
nicht mehr den Bedingungen der Truppenführung der NVA.
Dadurch entsteht die Aufgabe, Art, Umfang, Einsatz- und
Organisationsprinzipien der manuellen Schlüssel- und Codier-
mittel bis 1975 neu zu bestimmen.
2. Analyse der Anwendung manueller Schlüssel- und
Codiermittel in der NVA bis 1971
2.1. Manuelle Schlüsselmittel
In der NVA werden die beiden manuellen Schlüsselverfahren
001 und Zobel benutzt.
Das Verfahren 001 wird im täglichen Dienst eingesetzt:
- zu Truppenteilen, die noch nicht mit Codiergeräten
ausgerüstet sind
- zwischen den WBK und WKK
- für das Zusammenwirken der WBK/BEL mit den Bezirks-
leitungen der SED, den Räten der Bezirke, VE-Betrieben
und Instituten
- zur Überlagerung bei Ausfall der Schlüssel- und Codier-
geräte
Nach Herstellung der vollen Gefechtsbereitschaft nutzen
alle Verbände und Truppenteile aus dem Sol II das Ver-
fahren 001.
In den letzten Jahren wurden durchschnittlich jährlich
6 000 Sprüche mit ca. 450 000 Gruppen geschlüsselt.
Das Verfahren 001 hat sich als sicheres Neben- bzw. Über-
lagerungsverfahren bewährt. Für die Feldführung ist es
aus Zeitgründen nicht geeignet. Das Verfahren 001 ist ein
einheitliches manuelles Schlüsselverfahren aller sozia-
listischen Armeen und der bewaffneten Kräfte der DDR sowie
der Chiffrierorgane der SED und Ministerrates. Aus diesem
Grunde sollte es auch weiterhin im erforderlichen Umfang
Verwendung finden.
Das Verfahren Zobel wird im täglichen Dienst einge-
setzt:
- zur Überlagerung in allen Schlüsselstellen der NVA
- vom MfNV zu den zentralen Lagern, Werkstätten und
Einrichtungen
- von den Kdos. der Teile und MB zu Truppenteilen,
Lagern und Einrichtungen
- zu den Feuerabteilungen der Fla.-Raketentruppen und
funktechnischen Posten des Kdos. LSK/LV
- im Militärtransportwesen, bis einschließlich Transport-
abteilung
Im Verlauf eines Jahres werden in der NVA ca. 4000 Sprüche
mit insgesamt 150 000 Gruppen mit dem Verfahren Zobel ge-
schlüsselt. Die Anwendung des Verfahren Zobels erfolgt
fas ausschließlich zu Einrichtungen und Dienststellen der
NVA, die über keine strukturmäßiges Personal des SND ver-
fügen. Das erschwert die Auswahl und Ausbildung des bestä-
tigten Personals und führt häufig zu Verstößen gegen die
Gebrauchsanweisung. (Halbjährlich 15 - 18; bei 001 dagegen
nur 1 - 2 Verstöße gegen die Gebrauchsanweisung)
Aus folgenden Gründen entspricht das Verfahren Zobel nicht
den Anforderungen einer modernen Truppenführung:
- zu hoher Zeitaufwand
- geringe Sicherheit (Mehrfachwurmverfahren)
- komplizierte Anwendungsbedingungen
- ständige Schulung und Kontrollen erforderlich
Nachteilig wirkt sich auch aus, daß das nichtstruktur-
mäßige Personal (außer im Militärtransportwesen) für den
SND Stufe IV bestätigt sein muß und dadurch ein erheblicher
Aufwand entsteht, einschließlich den Kontrollen in diesen
kleinen Dienststellen.
Zur Verkürzung der Texte werden in Verbindungen mit den Ver-
fahren 001 und Zobel folgende Schlüsselcode benutzt:
- Code NVA-2 (Auflage 1971)
- Code Transport (Auflage 1963)
- Code TVM (Auflage 1970)
Die Anwendung von Schlüsselcodes hat sich bewährt.
Es ist jedoch erforderlich, die Codes in Abständen
von 4 - 6 Jahren zu überarbeiten und die Phase der
veränderten Terminologie und Struktur anzupassen.
Zweckmäßig ist die Vereinigung des Codes Transport
und TVM zu einem einheitlichen Code.
2.2. Manuelle Schlüsselmittel für das Zusammenwirken im
Rahmen des Warschauer Vertrages
Durch das OKVSt wurde für die Land- und Luft-
streitkräfte/Luftverteidigung der einheitliche Militär-
code Sturm
und für das Zusammenwirken der Flotten-
kräfte der Code Delphin
eingeführt. Die Codes gewähr-
leisten auf der Grundlage einheitlicher Gebrauchsanweisungen
und Überschlüsselungsverfahren (001, 900 und über-
schlüsselungskomplekte) die Geheimhaltung des Nachrichten-
verkehrs zwischen den Armeen des Warschauer Vertrages bei
gleichzeitiger Übersetzung des Spruches in die Sprache des
Empfängers.
Nach Einführung der Schlüsselgeräte Amethyst im Jahr 1966
wurde der Code Sturm
weder im täglichen Dienst noch
bei Übungen benutzt.
Der Code Delphin
hat sich für die gedeckte Übermittlung kurzer
Meldungen bis 20 Gruppen zwischen den Schiffen und Booten
der verbündeten Flotten bewährt. Als operatives Führungs-
mittel für Handlungen der Schiffe und Boote sind Codes je-
doch wenig geeignet. Bewährt haben sich die Einsatzbedingungen
für den Code Delphin
; da sowohl Angehörige des SND, Offiziere
und Codierer (Uffz.) mit dem Code arbeiten können. er ist
dadurch vielseitig einsetzbar, ermöglicht einfache Organisa-
tion und ist in den höheren Kdo.-Ebenen zugleich ein sicheres
Überlagerungsmittel.
3. Manuelle Codiermittel
Die von den Offizieren der Stäbe und VS-bestätigten Uffz.
benutzten manuellen Mittel der gedeckten Truppenführung
werden auf der Grundlage der Instruktionen des ZCo er-
arbeitet und entsprechend der DV-14/1 angewandt. Die 1971
in der NVA verwendeten manuellen Codiermittel sind in
der Anlage 1 aufgeführt.
3.1. Typisierte Gefechtsdokumente mit Überschlüsselungs-
verfahren Kobra
Informationen, die in Form von Ziffern vorliegen z. B.
Stärkemeldungen, Kernstrahlungslage, hydrometeorologische
Angaben usw. werden im täglichen Dienst und bei Übungen
in typisierter Form übermittelt und mit dem Verfahren
Kobra geschlüsselt. Die typisierten Gefechtsdokumente
können in 2 verschiedenen Arten Verwendung finden:
a) in Form zusammengefaßter Blöcke (12 verschiedene
innerhalb der NVA)
b) in Form von einzelnen Formularen (ca. 40 bei LSK/LV)
Das Verfahren hat in der Hauptsache folgende Vorteile:
- hohe kryptologische Sicherheit;
- einfache Handhabung (geringe Anzahl von Verstößen);
- Verkürzung der Texte durch den Wegfall der konstanten
Teile der Informationen und geringer Redundanz des
variablen Teils;
- Verkürzung der Zeiten für Ver- und Entschlüsselung
sowie Übermittlung der Texte;
- Schneller Wechsel der typisierten Formulare möglich;
- Vielseitig verwendbar; individueller, zirkularer und
gegenzirkularer Verkehr möglich. Für Rundspruch-
sendungen mit hoher Teilnehmerzahl geeignet.
Das Verfahren hat sich bewährt und sollte in den nächsten
Jahren auf Grund der genannten Vorteile weiter benutzt
und vervollständigt werden.
3.2. Tarntafeln
In der NVA werden hauptsächlich Tarntafeln des Typs 307
verwendet. Zur Zeit sind in der NVA 17 inhaltlich ver-
schiedene Tarntafeln mit einer Gesamtauflage von ca. 13 500
Exemplare vorhanden. Jährlich werden dazu 550 Tarnserien
mit einer Auflagenhöhe von 100 - 1 000 Exemplare benötigt.
Die Verwendung von Tarntafeln ist vorgesehen:
- im täglichen Dienst und bei der Führung diensthabender
Systeme
- bei der Überprüfung der Gefechtsbereitschaft
(Alarmierungen)
- bei Übungen und Ausbildungsmaßnahmen
- bei der erhöhten und vollen Gefechts- und Mobilmachungs-
bereitschaft
Die Tarnserien sind nach diesen Anwendungsgebieten und nach
Schlüsselbereichen verteilt.
Die Anwendung der Tarntafeln ist im täglichen Dienst und
auch bei Übungen stark zurückgegangen. Das hat folgende
Ursachen:
1. Die Zeiten für das Tarnen taktischer und operativer
Sprüche ist zu hoch (in 1 Min. ca. 2 - 4 Gruppen), Gesamt-
laufzeit eines Spruches von ca. 25 Gruppen 40 - 50 Min.
2. Trotz des hohen Zeitaufwandes ist die Sicherheit gering
3. Hoher materieller Aufwand für Tarntafeln und Tarnserien
4. Hoher Verstümmelungsfaktor, was besonders die Zeiten für
das Enttarnen erhöht
5. Ausnutzung der in den Stäben vorhandenen Spezial-
nachrichtentechnik
Aus diesen Gründen wurden bereits in den letzten 2 Jahren
keine neuen Tarntafeln mehr hergestellt. Die Anwendung
der Tarntafeln sollte in Zukunft stark eingeschränkt
werden. Sie sollten nur noch dort Verwendung finden, wo
der Einsatz anderer Codiermittel nicht möglich ist.
Die Tarntafel Typ 365 (Funkaufklärungs-Einheiten) und
Typ 491 (Volksmarine) haben sich bewährt und sollten bis
zur Einführung technischer Mittel beibehalten werden.
3.3. Sprechtafeln
Zur Verschleierung finden auf allen Ebenen der Truppen-
führung bei Übungen und Handlungen die 4 Sprechtafeltypen
355a, 355b, 357 und 470 Verwendung. Der Hauptanwendungs-
bereich ist die Ebene Verband-Truppenteil. Zur Zeit sind in
der NVA ca. 100 verschiedenen Sprechtafeln in Anwendung.
Davon wurden 3 zentral vom MfNV herausgegeben, während die
Masse in den Kdos. der Teile, den Kdos. der MB, im Kdo.
Grenztruppen, den Verbänden und Wehrbezirkskommandos er-
arbeitet wurde.
Die Handhabung der Tabellen wird im allgemeinen von den
Offizieren beherrscht. Es gibt jedoch auch Fälle, daß mit
Sprechtafeln Nachrichten übermittelt werden, die einen
größeren Geheimnisschutz bedürfen und die Mehrfachbelegungen
nicht voll ausgenutzt werden.
Die Ausarbeitung der Sprechtafeln, deren halbjährlicher
Wechsel und die Erarbeitung der dazu notwendigen Schlüssel
durch den SND, erfordert einen erheblichen Arbeitsaufwand.
Durch primitive Formen der Vervielfältigung entsprechen
häufig die Sprechtafeln in der Form nicht der erforderlichen
Qualität.
Es ist notwendig, die Typen der Sprechtafeln zu verringern,
durch die Einbeziehung der Zahlentafeln die Handhabung zu
vereinfachen und bestimmte Sprechtafeln zentral durch das
MfNV herauszugeben (unter Beibehaltung verschiedener Schlüssel-
bereiche).
Die Verwendung von Buchstaben als Geheimeinheiten
hat sich, insbesondere bei gemeinsamen Handlungen mit den
befreundeten Armeen, nicht bewährt.
Sprechtafeln sollten auch in Zukunft, bes. in den unteren
Ebenen der Truppenführung Verwendung finden.
3.4. Kartenkodierung
Von den 5 in den Dienstvorschriften festgelegten Methoden
der Kodierung top. Karten wird hauptsächlich das Kolonnen-
verfahren, in Artillerietruppenteilen auch das Stoßlinien-
verfahren benutzt. Das Kolonnenverfahren bietet nur eine
sehr geringe Sicherheit und sollte deshalb durch ein sicheres
Verfahren ersetzt werden. Einführung der Kartenkodierung
Sapad-71.
3.5. Tarnnamen und Tarnzahlen
Die für die Verschleierung von Führungsstellen, Stäben,
Truppenteile und Einrichtungen verwendeten Tarnnamen
(Substantive) bietet nur dann eine relativ kurzzeitige
Sicherheit gegen die Identifikation durch den Gegner, wenn
diese häufig gewechselt werden. Das ist aber nur mit einem
sehr großen Aufwand realisierbar. Demzufolge stellen die
konstanten Tarnnamen im täglichen Dienst nur einen ganz
geringen Schutz dar und dienen hauptsächlich der Betriebs-
abwicklung. Ähnlich verhält es sich mit Tarnzahlen.
3.6. Mittel des Zusammenwirkens im Rahmen des Warschauer Vertrages
Das Zusammenwirken mit den Armeen des Warschauer Vertrages
bei Übungen und gemeinsamen Handlungen erfolgt mit den vom
Stab des OKVSt herausgegebenen Mitteln:
1) Codiertabelle 9010 mit Überschlüsselungskomplekten
2) Signaltabellen nach Muster 149
3) Spezifische Mittel für das Zusammenwirken der Luftstreit-
kräfte/Luftverteidigung und der Flotten.
Ein Teil dieser Mittel liegt in deutscher Sprache vor,
während mit der Codiertabelle 9010 nur Offz. mit
russischen Sprachkenntnissen arbeiten können. Der Aus-
bildungsstand der Offiziere der Stäbe der NVA mit den
Mitteln der gedeckten Truppenführung kann noch nicht be-
friedigen. Mehr Training und Ausbildungsmaßnahmen sind
erforderlich.
4. Anwendung manueller Schlüssel- und Codiermittel
in den Armeen des Warschauer Vertrages
4.1. Manuelle Schlüsselmittel
In allen sozialistischen Armeen sind Schlüsselverfahren
analog dem Verfahren 001 in Anwendung.
In der Sowjetarmee werden die maschinellen Schlüsselver-
bindungen durch manuelle überlagert, dabei finden Codes
in der Art des Codes Sturm
Verwendung. Durch die um-
fangreiche Einführung technischer Schlüsselmittel ist die
Anwendung der manuellen Verfahren stark zurückgegangen.
4.2. Manuelle Codiermittel
In der Sowjetarmee kommen hauptsächlich 2 Arten von manuellen
Codiermitteln in Anwendung:
1. Codiertabellen
2. Signaltabellen
Die Codiertabellen werden grundsätzlich überschlüsselt und
haben längere Zeit (mehrere Jahre) Gültigkeit.
Die Überschlüsselungskomplekte werden periodisch oder nach
dem Verbrauch aller Kenngruppen gewechselt. Mit den Codier-
tabellen arbeiten die Offizier der Stäbe und nicht-
strukturmäßige Codiergruppen.
Signaltabellen in verschiedenen Formen können längere Zeit
in Kraft bleiben oder sind nur für eine Operation bzw.
Übung gültig. Sie enthalten 200 - 400 Phrasen.
Die Herstellung der Signaltabellen erfordert einen erheb-
lichen drucktechnischen Aufwand.
Die Codiertabellen werden vom Generalstab herausgegeben
und zentral gedruckt. Die Signaltabellen werden durch alle
höheren Stäbe bis einschließlich Armee erarbeitet und
in den Druckereien des topographischen Dienstes gedruckt.
Die bis vor einigen Jahren in Anwendung befindlichen
Gesprächstabellen werden nur noch in ganz geringem Maße
genutzt.
5. Die Anwendung manueller Schlüssel- und Codiermittel in
den Armeen der NATO
Nach vorliegenden Aufklärungsangaben über die Mittel der
gedeckten Truppenführung der NATO-Armeen sind in den letzten
Jahren umfangreiche maschinelle Schlüsselmittel eingeführt
worden, so daß die Geheimhaltung bei der Nachrichtenüber-
mittlung wesentlich verbessert wurde. Die Ausstattung der
Truppenteile mit Schlüsselgeräten für den schriftlichen In-
formationsaustausch hat einen hohen Stand erreicht. So ver-
fügt z. B. eine Pz.-Grenadier-Brigade der Bundeswehr über
4 Fernschreibschlüsselgeräte Mi 544B und über 40 Spruch-
schlüsselgeräte H54. Über den Einsatz von Sprachschlüssel-
geräten liegen keine Angaben vor.
Die Anwendung manueller Mittel der gedeckten Truppenführung
wurde durch die Einführung maschineller Verfahren stark ein-
geschränkt. In Auswertung der Übung Panthersprung
wurde in
der Bundeswehr ab März 1967 das Tarnen abgeschafft, weil es
nicht mehr den kryptologischen und operativen Forderungen
entsprach. Seit dieser Zeit existierten in der Bundeswehr nur
noch 2 Geheimschutzstufen im Nachrichtenverkehr, das
Schlüssel
und die Verschleierung
. Ab Mai 1970 ist in der
Bundeswehr die Verschleierung weiter vereinfacht worden, indem
innerhalb der Korps einheitliche Schlüsselbereiche für die
Sprechtafel geschaffen wurden.
In den NATO-Armeen werden manuelle Mittel der gedeckten
Truppenführung benutzt:
1. Zur Verschleierung von Gesprächen während des Gefechts
über Funk- und Fernsprechverbindungen.
2. Als Überlagerungsmittel bei Ausfall maschineller
Schlüsselverfahren.
3. In Fernmeldebetriebsstellen mit sehr geringem Infor-
mationsfluß, in denen der Einsatz maschineller Ver-
fahren nicht gerechtfertig ist.
4. Zur Führung von Kräften der Marine und der Transport-
fliegerkräfte (Codes).
5. Für die Gewährleistung des gedeckten Nachrichtenaus-
tausches des Zusammenwirkens von Armeen verschiedener
Nationalitäten (bes. in Südostasien).
6. F e h l t
7. Allgemeine Entwicklungstendenzen
Die Vervollkommnung der kryptoanalytischen Methoden und der
starke Einsatz von elektronischen Datenverarbeitungsanlagen
bei der Dekryptierung führt zu manuellen Verfahren mit
höherer Sicherheit. Das findet seinen Ausdruck in der Ver-
wendung von Additionsverfahren überall dort, wo es möglich
ist. Bei Anwendung anderer Verfahren (Codiertabellen ohne
Überschlüsselung) werden Maßnahmen zur Erhöhung der kryp-
tologischen Sicherheit stärker berücksichtigt. Mit der Er-
höhung der Sicherheit nimmt in den meisten Fällen die Kom-
pliziertheit der Handhabung und der erforderliche Zeitauf-
wand zu. Die Codiermittel dieser art finden ausschließlich
zur Geheimhaltung schriftlicher Informationen Anwendung.
Neben der Tendenz zur Erhöhung der Sicherheit zeichnet sich
eine Tendenz zur Vereinfachung ab. Das kommt in der Schaffung
größerer Schlüsselbereiche und der Verlängerung der Gültig-
keitsdauer der Schlüssel zum Ausdruck. Das trifft vor allem
für die Verfahren geringerer Sicherheit zu (Verschleierungsmittel),
die die gegnerische Dekryptierung sowieso entziffert. Der
Einsatz dieser Mittel erfolgt in militärischen Bereichen der
unteren Kommandoebenen.
8. Anwendungsbereiche und -gebiet manueller Codiermittel in
der NVA bis 1975
Die Notwendigkeit der Anwendung manueller Mittel der ge-
deckten Truppenführung ist von folgenden Faktoren abhän-
gig:
1. Grad der Ausstattung der Nachrichtentruppe mit
Spezialnachrichtentechnik;
2. Technische und operativ-taktische Möglichkeiten des
Einsatzes von Spezialnachrichtentechnik;
3. Ökonomische Möglichkeiten des Einsatzes von Spezial-
nachrichtentechnik und -personal.
Ausgehend von diesen Faktoren ergeben sich in der Zeit
von 1971 . 1975 folgende Anwendungsbereiche von manuellen
Mitteln der gedeckten Truppenführung in der NVA:
1. Gewährleistung der Geheimhaltung des schriftlichen In-
formationsaustausches zu Truppenteilen, Einheiten, Ein-
richtungen und Führungsstellen, die über keine Spezial-
nachrichtentechnik verfügen.
Dazu gehören:
- Lager, Werkstätten und Einrichtungen des MfNV, der
Kdos. der Teile, MB und Verbände;
- Funktechnische Posten und Feuerabteilungen des
Kdos. LSK/LV;
- Schiffe und Boote der VM (soweit keine Ausstattung
mit Spezialnachrichtentechnik erfolgen kann);
- Grenzbataillone und Grenzkompanien (bis zur Ausstattung
mit Fialka);
- selbständige Einheiten der Kdos. der Teile und der
Verbände;
- Rückwärtige Rührungsgruppen der Truppenteile, kleinere
operative Gruppen und zeitweilige bezogene Führungs-
stellen.
2. Zur Überlagerung der eingesetzten Spezialnachrichten-
technik, wenn keine ausreichende Reserven an einsatzbe-
reiter Technik vorhanden sind.
3. Verschleierung von Gesprächen über offene Nachrichten-
verbindungen auf allen Kdo.-Ebenen.
4. Führung innerhalb der Truppenteile, insbesondere von
Aufklärungskräften, 1. MSK, Grenzsicherungskräften,
Einsatzgruppen im FJB-5 und andere Einheiten, die ge-
deckt geführt werden müssen.
5. Geheimhaltung von kurzen typisierten Informationen
(Strahlungslage, meteorologische Informationen, Kampf-
bestandsmeldungen usw.) und von Signalen, die über
offene Nachtrichtenverbindungen übermittelt werden
müssen.
6. Gewährleistung des Zusammenwirkens mit den anderen
bewaffneten Kräften sowie den Organen der Partei- und
Staatsführung, wenn diese über keine Spezialnach-
richtentechnik verfügen.
7. Gewährleistung des Zusammenwirkens mit Stäben, Verbänden
und Truppenteilen sowie Gefechtsstanden, Schiffen und
Booten der anderen Armeen des Warschauer Vertrages im
Rahmen der vom OKVSt erteilten Weisungen.
Aus diesen Anwendungsbereichen ergeben sich folgende Kate-
gorien manueller Mittel der gedeckten Truppenführung, die
in der NVA bis 1975 zur Anwendung gelangen müssen:
1. Ein manuelles Schlüsselverfahren zur ausschließlichen
Verwendung im SND.
2. Überschlüsselte Codiertabellen für den schriftlichen
Informationsaustausch, die von den Offizieren und Uffz.
der Stäbe und Kräften des SND benutz werden.
3. Überschlüsselte typisierte Gefechtsdokumente (Formulare),
die in Verbindung mit den Codiertabellen oder auch
separat benutzt werden können.
4. Sprechtafeln, die in Verbindung mit Kartenkodierungen,
Tarnnamen und Tarnzahlen zur verschleierten Gesprächs-
führung über offene Nachrichtenverbindungen benutzt werden.
5. Tarntafeln für das Tarnen kurzer Texte.
6. Signaltabellen mit längeren Gültigkeitsdauer (Typ 149)
und Signaltabellen zur unmittelbaren Führung der Truppe.
7. Die angewiesenen Mittel der gedeckten Truppenführung
des Zusammenwirkens im Rahmen des Warschauer Vertrages.
Die unter 1 - 5 genannten mittel sind auch für das Zusammen-
wirken mit den anderen bewaffneten Kräften und den Organen
der Partei- und Staatsführung zu verwenden.
9. Schlußfolgerungen, Vorschläge und Maßnahmen
Zur weiteren Verbesserung der Organisation und Sicher-
stellung der gedeckten Truppenführung der NVA, sollen bei
der Anwendung manueller Codiermittel bis 1975 folgende
Ziele erreicht werden:
1. Verringerung des Anteils der manuell geschlüsselten
Informationen;
2. Verringerung der Anzahl und Art der manuellen Codier-
mittel;
3. Angleichung an die Mittel und Verfahren der Sowjetarmee;
4. Erhöhung der kryptologischen Sicherheit für die Kate-
gorie manueller Codiermittel, die für die Geheimhaltung
vertraulicher und geheimer Informationen eingesetzt
werden;
5. Erhöhung der Operativität sowie Verbesserung der Form
und des Inhalts der manuellen Codiermittel;
6. Rationalisierung der Ausarbeitung manueller Codiermittel;
7. Vereinfachung der Organisation der gedeckten Truppen-
führung für den tägliche Dienst, die Mobilmachungs-
und Gefechtsbereitschaft.
Zur Realisierung dieser Zielstellung ergeben sich folgende
Einzelaufgaben und Lösungsvarianten:
1. Manuelle Schlüsselmittel
- Weiterverwendung des Verfahrens 001.
Hauptanwendungsbereich: WBK - WKK, zur Überlagerung
und für das Zusammenwirken
- Herauslösung des Verfahrens Zobel als Schlüsselver-
fahren des SND ab 1972. Anwendung des Verfahrens Zobel
im Bereich des Militärtransportwesens und zu Dienst-
stellen und Einrichtungen, die über keine struktur-
mäßigen Kräfte des SND verfügen, als Externmittel.
- Einsatz des Codes Sturm
mit Verfahren 900 bei den
Landstreitkräften nach Auslösung der vollen Gefechts-
bereitschaft, bis die erforderlichen maschinellen
Schlüsselverbindungen organisiert sind.
2. Codes (Codiertabellen)
- Erarbeitung von Codes (Codiertabellen), die sowohl
mit dem Verfahren 001 und Zobel als auch mit Kobra
und Komplekten 540 sowie anderen Wurmverfahren über-
schlüsselt werden können. Das bedeutet, daß diese
Codes sowohl Angehörige des SND, für den SND be-
stätigtes Personal sowie Offizier und VS-bestätigte
Unteroffizier anwenden können.
In Auswertung der im Bereich des Kdos. der VM mit dem
Code Delphin
gesammelten Erfahrungen, wird vorge-
schlagen, in dieser Weise mit dem Code der NVA-2
,
Code Transport
und TVM
zu verfahren. Anwendung
in dieser Codes im täglichen Dienst, bei Übungen
und in einer bes. Periode. Die Realisierung dieser
Verfahrensweise gewährleistet den ununterbrochenen
Austausch vertraulicher und geheimer Informationen zu
allen Einrichtungen und Dienststellen der NVA, die
über keine strukturmäßigen Kräfte des SND verfügen.
Die DV-14/10 muß im erforderlichen Umfang
verändert werden.
- Zusammenfassung des Codes Transport
und TVM
sowie
Übersetzung und Herausgabe der überarbeiteten ein-
heitlichen Codiertabelle des OKVSt 9010
.
3. Typisierte Gefechtsdokumente
- Unterstützung der weiteren Typisierung von Infor-
mationen durch die Waffengattungen und Dienste.
Überschlüsselung außer mit Spezialnachrichtentechnik
mit Kobra oder Komplekten 540. Prüfen der Vereinigung
von Codes mit typisierten Gefechtsdokumenten.
- Teilnahme an der Ausarbeitung einheitlicher Über-
schlüsselungsmittel im Rahmen des OKVSt für op., Art.,
RD und Aufklärung sowie nationaler Mittel im Rahmen
der Verbände.
4. Tarntafeln
- Systematische Verringerung der Arten und der Anzahl der
Tarntafeln des Typs 307. Zusammenfassung der Tarntafeln
0101, 0103, 0201 und 0701 (1972) sowie Überprüfung der
Notwendigkeit, gegebenenfalls Überarbeitung der Tarn-
tafeln Rückw. Dienste, Mob., MTW und BEL/KEL.
- Weitere Anwendung der Tarntafeln Typ 365 und 491;
- Einführung von Signaltabellen des einheitlichen Typs 149
für das Zusammenwirken und für die nationale Führung;
5. Sprechtafeln
- Für einzelne Aufgaben und Handlungen, Waffengattungen
und Dienste sollten weiterhin Sprechtafeln der Typen
357 und470 erarbeitet werden.
Dabei ist die zentrale Herstellung von Sprechtafeln
durch das MfNV anzustreben.
- Zweckmäßig ist die Einführung eines neuen Typs einer
Sprechtafel, der folgende Anforderungen entspricht:
a) Die Zahlentafel ist ein Bestandteil der
Sprechtafeln
b) Geheimeinheiten - 3-stellige Zahlen
(Entsprechend Sprechtafel 0153)
6. Überarbeitung der DV-14/1 und der Grundsätzlichen
Bestimmungen über die Herstellung und Anwendung manueller
Codiermittel
ab 1972.
7. Verbesserung der Ausbildung der Angehörigen des SND
und der Offiziere der Stäbe in der Handhabung
manueller Schlüssel- bzw. Codiermittel.
S c h ö n
Oberst
Anlage 1
Manuelle Codiermittel der NVA
| lfd. | Verteilt | ||||
|---|---|---|---|---|---|
| Nr. | Bezeichnung | Verwendungszweck | Anwender | bis | Auflage |
| 1. Typisierte Dokumente (Formblätter) | |||||
| 01. | 0120 | Höhenwettermeldungen | Meteorol. Dienst | Truppenteil/WBK | 500 |
| 02. | 0220 | Führung op.-takt. Raketen | } Raketentruppen/Artl. | } Truppenteil | 265 |
| 03. | 0240 | Führung takt. Raketen | 450 | ||
| 04. | 0320 | Qualitätspässe für | Rückw. Dienste | Truppenteil | 40 |
| Raketentreibstoff | |||||
| 05. | 0420 | Anforderungen und Be- | Militärtop. | sst. Truppteil, | 150 |
| standsmeldungen top. | Dienst | Lager, Einr. | |||
| Unterlagen | |||||
| 06. | 0520 | Teilfahrpläne | Militärtransportwesen | Kdo., Transp.-Abt. | 50 |
| 07. | 0620 | Meldunge der chemischen | Chemische Dienste | Lager, Einr. WBK | 1040 |
| u. Kernstrahlungslage | |||||
| 08. | 4110 | Peilkommandos/-Meldungen | Kdo. VM | Trp.-Teil | 12 |
| 09. | 5910 | Flugmeldenetzcodierung | Kdo. GT | Hubschr.-Kette | 5 |
| 2. Tarntafeln | |||||
| 01. | 0101 | Fhrg. op. u. Polit.-Organe | Operativ/Polit | WBK/Trp.-Teil | 800 |
| 02. | 0102 | Führung der BEL/KEL | Einsatzleitungen | Trp.-Teil/Kreis | 3300 |
| 03. | 0103 | Führung der LaSK | Militärbezirke | Einheit | 600 |
| 04. | 0201 | Führung der Rak.-Trp./Artl. | Rak.-Trp./Artl. | Verband | 700 |
| 05. | 0301 | Führung der RD | Rückw. Dienste | Trp.-Teil | 1000 |
| 06. | 0401 | Führung mil.top. Dienst | Mil.Top. Dienst | Verb. u. Einr. | 150 |
| 07. | 0501 | Führung Mil.Transp.-Wesen | Mil.Transp.-Wesen | sst. rp.-Teil/WBK | 300 |
| 08. | 0701 | Führung Pionierwesen | Pionierwesen | sst. Trp.,-Lager, Einr. | 700 |
| 09. | 0802 | Führung Org.-Mob.-Organe | Org.-Mob. | sst.Trp.-Teil/WKK | 800 |
| 10. | 3001 | Führung Operativ | Operativ | Einheit | 500 |
| 11. | 3002 | Op. Führung d. Frontflieger (Üb.) | Operativ | Geschwader | 130 |
| 12. | 3100 | Op. Führung d. Gefechtsstände | Oerativ | Einheit | 400 |
| 13. | 3301 | Führung der RD | Rückw. Dienste | Lager u. Einr. | 272 |
| 14. | 5101 | Führung Operativ | Operativ | Grenzkomp. | 2500 |
| 15. | 6001 | Sicherstel. d. Grenzsicherung | Operativ | Grenzkomp. | 200 |
| 16. | 6002 | Op. Führung d. Verb./Trp.-Teil | Operativ | Trp.-Teil | 353 |
| 17. | 4101 | Führung Operativ | Operativ | Einheit | 600 |
| 3. Sprechtafel | |||||
| 01. | 0153 | Führung FJB-5 u. 1. Kp. d. MSR | Operativ | FJB-5, 1. Kp. d. MSR | 200 |
| 02. | 0158 | Führung u. Rückmeldung | } Operativ | } AG und FAG | 222 |
| von Aufklärungs- u. | |||||
| 03. | 0159 | Fernaufkl.-Gruppen | 76 | ||
| bei Übg. u. Ausb. | |||||
| Weitere Sprechtafeln werden in Zuständigkeit der Kommandos herausgegeben | |||||
Ü b e r s i c h t
über die Ebenen und Bedingungen der Herstellung
manueller Codiermittel (gegenwärtiger Stand)
Die Herstellung der manuellen Mittel der gedeckten Truppenführung gliedert sich in
2. Hauptzweige:
- Herstellung der Phrasenverzeichnisse (Formblätter, Tarntafeln, Sprechtafeln);
- Herstellung der ständig wechselnden Schlüssel- und Tarnserien.
Die folgende Übersicht verdeutlicht, in welchem Umfang sich die Arbeiten bei der Herstellung
der Mittel auf die Beteiligten verteilen.
| Hersteller | Herstellung fertiger | Manuskript- | Herstellung v. | Bemerkungen | ||||
|---|---|---|---|---|---|---|---|---|
| Mittel | Herstellung | Rohmaterial | ||||||
| ZCO | - | sämtl. Schlüsselmittel | - | Manuskripte für | - | Rollenmaterial mit | ||
| und dazugehörige Codes | Tarnserien des | Wurmgruppen für | ||||||
| Typs 307 | Füllfunk | |||||||
| - | Codetafeln und dazuge- | - | Permutationen für | |||||
| hörige Schlüsselserie | - | Sprech- und Zah- | ||||||
| auf Anforderung | lentafeln | |||||||
| MfNV | - | Druck der vom MfNV her- | - | für alle in der | - | Herstellung von | - | Ausnutzung |
| auszugebenden Tarntafeln | Spalte 2 genannten | Permutationen | der Drucke- | |||||
| und Formblätter | Druckerzeugnisse | für Sprech- und | reien des MfNV, | |||||
| unter Verwendung der | Zahlentafeln; | der Vermessungs- | ||||||
| - | Druck von Tarntafeln und | Manuskripte vom ZCO | - | Herstellung von | einheiten des IMTD; | |||
| Formblättern für die Kom- | für Tarnserien 607; | - | Herstellung von | - | Ausnutzung des | |||
| mandos LSK/LV, GT | Wurmmaterial | Rechenzentrums | ||||||
| für Füllfunk | des MfNV | |||||||
| - | Druck von Tarnserien des | - | Hinzuziehung von Per- | |||||
| Typs 307 für alle Lage- | sonal des SND im | |||||||
| bedingungen und für alle | NR-2 und zeitweilig | - | Ausnutzung eigener | |||||
| vom MfNV herausgegebenen | dem GKM | Vervielfältigungs- | ||||||
| Tarntafeln; | technik und von | |||||||
| - | Druck von Tarnserien für die | Vervielfältigungs- | ||||||
| Kommandos LSK/LV, GT, | technik des MfNV; | |||||||
| - | Herstellung von Sprech- | - | Ausnutzung der | |||||
| tafeln für alle Bedingungen | Fa. Kretschmer KG | |||||||
| der Lage; | Ebersbach/Sa. | |||||||
| - | Herstellung von Hüllen für | |||||||
| manuelle Mittel. | ||||||||
| Kommandos | - | Herstellung von Tarn- | - | Manuskripther- | - | Die Kdo's LSK/LV | ||
| und Sprechtafeln für | stellung der unter | GT stellen nur | ||||||
| eigenen Bereich; | Spalte 2 genannten | in begrenztem | ||||||
| Druckerzeugnisse | Umfang Drucker- | |||||||
| - | Herstellung von Tarn- | unter Aufbereitung | zeugnisse her; | |||||
| und Sprechtafelserien | der vom ZCO gelie- | |||||||
| für eigenen Bereich. | ferten Manuskripte | - | Ausnutzung der | |||||
| für den Typ 307 bzw. | Druckerei der | |||||||
| Manuskriptbestel- | Kommandos; | |||||||
| lung nach geliefer- | ||||||||
| tem Rohmaterial | - | Ausnutzung der | ||||||
| top. Druckereizüge | ||||||||
| der Militärbezirke; | ||||||||
| - | Ausnutzung eigener | |||||||
| Vervielfältigungs- | ||||||||
| technik | ||||||||
| Verbände | - | Herstellung von | - | Manuskripther- | - | Mit Vervielfälti- | ||
| WBK | Sprechtafeln und | stellung der in der | gungstechnik | |||||
| dazugehöriger | Spalte 2 genannten | |||||||
| Schlüsselserien. | Mittel | |||||||
Anlage 3
Statische Angaben über die Nutzung manueller
Schlüssel- und Codiermittel in der NVA
1. Umfang der Anwendung manueller Schlüsselverfahren
im täglichen Dienst:
| Verfahren | Ausgangssprüche | Gruppen | ||
|---|---|---|---|---|
| 1969 | 1970 | 1969 | 1970 | |
| 001 | 7046 | 5210 | 528652 | 433456 |
| Zobel-2 | 2321 | 3753 | 118197 | 182274 |
| Gesamt | 9367 | 8963 | 646849 | 615730 |
Der Anteil der manuell geschlüsselten Sprüche an der Gesamt- zahl der in der NVA 1970 verschlüsselten Fernschreiben/Funk- sprüche betrug 9,5 %, das Nachrichtenvolumen (Gruppe) der manuellen Schlüsselung 4,5 %. Eine Analyse des Fernschreibverkehrs in den Nachrichtenzentralen des MfNV und der Kdos. im Juni 1971 ergab, daß nur 2,3 % der ausgehenden und 26 % der eingehenden Fernschreiben manuell geschlüsselt werden. Den größten Anteil an den manuell ge- schlüsselten Einganssprüche haben die Kdos. LSK/LV (Kobra) und VM (Delphin- Typ540). Dabei handelt es sich in der Regel um kurze Sprüche von ca. 20 Gruppen. 2. Umfang der manuellen Schlüsselung und Codierung bei Übungen a) ÜbungWaffenbrüderschaft1970: Die übermittelten Informationen (Sprüche) verteilen sich auf: Spez. Fs 14 % (SAS-Fernschreib T-204) Agat/CM-2 34 % Fialka 14 % manuelle Codiermittel 23 % offen 15 % b) ÜbungSommeranfang1971 Es wurden 26 % der Sprüche maschinell geschlüsselt und 75 % manuell codiert. Das Nachrichtenvolumen (Gruppen) der maschinellen Schlüsselung betrug 60 %. Die restlichen 40 % wurden manuell codiert. Die durch- schnittliche Länge eines Spruchs, der mit der Tarntafel bearbeitet wurde, betrug 32 Gruppen.
Vertrauliche Dienstsache
B 434 - 025/79
52
Ausfertigung
21 Blatt
Bedienungsanleitung
für den kombinierten Fernschreibfeldgerätesatz
GS/FS 3/5
(Motorisierte Chiffrierstation)
1979
Nachweis Über die Einarbeitung von Änderungen
| Änderung | Einarbeitung | ||
| Nr. | Inkraftsetzungstermin | Datum | Unterschrift |
| 1 | xx.11.1979 | ||
Nachweis Über die Blattanzahl
| Lfd. Nr. | Zugang Blatt-Nr. | Bestand Blattanzahl | Datum | Unterschrift |
| 1 | -- | 21 | Anfangsbestand | |
Inhaltsverzeichnis
1. Beschreibung des Kfz
1.1 Verwendungszweck
1.2 Bestückung
1.3 Transportfähigkeit - Beladung - Betriebsverhalten
1.3.1 Transportfähigkeit
1.3.2 Beladung
1.3.3 Betriebsverhalten
1.4 Prüfung der Inneneinrichtung des Kofferaufbaues bei Übernahme des Kfz
2. Grundsätze
2.1 Allgemeines
2.2 Verantwortlichkeit des Truppführers der MCS
2.3 Verantwortlichkeit des Chiffreurs
2.4 Schalterabfertigung
3. Elektrische Anlage der MCS(ohne Kfz-Elektrik)
4. Nachrichtentechnischer Betrieb
4.1 Begriffserläuterungen
4.2 Die Außenanschlußtafel des GS/FS 3/5
4.2.1 Beschreibung
4.2.2 Anschlußmöglichkeiten
4.2.3 Das Anschließen der FS- und Kommunikationsleitungen
4.2.3.1 Varianten des Anschaltens von FS-Leitungen
4.3 Der Innenverteiler des GS/FS 3/5
4 3.1 Beschreibung
4.3.2 Verteilung der Leitungen und der Arbeitsplätze auf dem Innenverteiler
4.4 Die Arbeitsplätze des GS/FS 3/5
4.4.1 Lokalbetrieb der Arbeitsplätze
4.5 Das Rangieren der FS-Leitungen
4.6 Das Telegrafieanschlußgerät MAS 2
4.6.1 Verwendungszweck des Telegrafieanschlußgerätes MAS 2
4.6.2 Das Anschließen der Fernschreibleitungen an die MAS 2
4.6.3 Die Betriebsarten der MAS 2
4.6.3.1 2-Dr-HV/TW
4.6.3.1.1 Die Bedienung der MAS 2 in der Betriebsart 2-Dr-HV/TW
4.6.3.2 2-Dr-Standverbindung
4.6.3.3 4-Dr HV/TW
4.6.3.3.1 Bedienung der MAS 2 in der Betriebsart 4-Dr HV/TW
4.6.3.4 4-Dr-Standverbindung
4.6.3.5 4-Dr-Durchschaltung
4.6.3.5.1 Die Bedienung der MAS 2 in der Betriebsart 4-Dr-Durchschaltung
4.6.3.6 Eigenprüfung der MAS 2
5. Sicherheitsbestimmungen - Aufbau/ Abbau -Tarnen
5.1 Allgemeines
5.2 Vorbereiten zum Betrieb
5.3 Arbeiten während des Betriebes
5.4 Abbau des Fahrzeuges
5.5 Tarnen des Fahrzeuges
Anlage: Übernahme des Kfz
Verzeichnis der Abbildungen:
Abbildung 1 Prüftaste IF
Abbildung 2 Außenanschlußtafel
Abbildung 3 Innenverteiler
Abbildung 4 Arbeitsplätze 1 und 2
Abbildung 5 Arbeitsplatz 3
Abbildung 6 MAS 2
1. Beschreibung des Kfz
1.1 Verwendungszweck
Der Fernschreibgerätesatz auf Spezial-Kfz W 50 LA/A/Z (K)
und Einachs-Spezialanhänger mit der Kurzbezeichnung
GS/FS 3/5 stellt eine mobile Chiffrier-/Fernschreib-
stelle mit 3 bzw. 5 Telegrafieendplätzen dar.
1.2 Bestückung
Der GS/FS 3/5 kann wahlweise mit folgenden Hauptgeräten
bestückt werden:
3 Blattschreiber T 51 - D1
3 ZSG Typ 1 davon 1 Reservegerät
2 ZSG Typ 2 davon 1 Reservegerät
2 Kühlboxen für ZSG Typ 1
1 MAS2
Eine weitere Variante läßt die Bestückung mit 5 Blatt-
schreibern T 51 - D1 zu.
Weiterhin sind zur Kommunikation mit FS- bzw. FU-Wagen
ein Wechselsprechgerät und 2 Fernsprecher (Feldfern-
sprecher) im Kofferaufbau installiert.
1.3 Transportfähigkeit Beladung Betriebsverhalten
1.3.1 Transportfähigkeit
Der GS/FS 3/5 ist unter folgenden Bedingungen transport-
fähig:
- bis 20 km/h auf Waldwegen
- bis 50 km/h auf schlechten Straßen und Wegen
- bis 80 km/h auf Fernverkehrsstraßen und Autobahnen
1.3.2 Beladung
Die Beladung mit Ausrüstungsgegenständen oder Nutzlasten
hat so zu erfolgen, daß keine Beeinträchtigungen der
Fahreigenschaften des Kfz auftreten. Das heißt, jegliche
Nutzlast ist in die dafür bestimmten.Behältnisse zu
verstauen und darf 50 kg nicht überschreiten.
Die Unterbringung hat grundsätzlich im Koffer zu er-
folgen. Während der Fahrt sind die mitzuführenden MPi
in die dafür angebrachten Halterungen (Fahrerkabine)
zu stellen.
1.3.3 Betriebsverhalten Der GS/FS 3/5 ist für 24-Stunden-Betrieb
vorgesehen.
1.4 Sichtprüfung der Inneneinrichtung des Kofferaufbaues
bei, Übernahme des Kfz
- Fester Sitz aller eingebauten Ausrüstungsgegenstände
und Funktion der Halterungen
- Feste Verschraubung der Leitungen am Innen- und Außen-
verteiler, am Telegrafieanschlußgerät MAS 2 und an den
ZSG-Umschaltungen Arbeitsplatz 1 und 2
- Fester Sitz der Kühlboxen
Funktion der Teleskopeinschübe in den FSM-Arbeitsplät-
zen AP 1 bis 5
- Öffnen und Schließen der Türen und Einschübe der
Schrankteile sowie die Funktion ihrer Verriegelungen
und Sicherheitsschlösser
- Fester Sitz der Waffenhalterungen, ordnungsgemäßes
Funktionieren der Spannverschlüsse
- Funktion der Stationsuhr
- Funktion der Handapparatehalterung am WSG
- Unverlierbarkeit aller Flügelmuttern, Flügelschrauben
und Rändelschrauben an folgenden Baugruppen
. Fernsprechhalterung
. Schutzerdeanschluß (Anhänger)
. Funktion des Drehstuhls und seiner Befestigung
- Bedienbarkeit sämtlicher Schalter, Stecker und An-
schlußklemmen
- im Einachsspezialanhänger
. fester Sitz der Kabeltrommelgestelle und der Kabel-
trommeln (Bes. der Trommelbremsen)
. fester Sitz des Aggregates und der Reservekanister
2. Grundsätze
2.1 Allgemeines
Der Fernschreibfeldgerätesatz GS/FS 3/5 stellt eine
mobile Chiffrierstelle (MCS) dar. Das bedeutet, daß
die Grundsatzdokumente des Chiffrierwesens hier zur
Anwendung kommen. Weitere Sicherungsmaßnahmen siehe
Pkt. 5.
2.2 Verantwortlichkeit des Truppführers der MCS
1. Einhaltung der Sicherheitsbestimmungen gemäß der
Grundsatzdokumente für das Chiffrierwesen
2. Einweisung in die Aufgabenstellung
3. Verteilung der Aufgaben zum Errichten bzw. der
Abbau mobilen Station. Dazu gehören:
- Erdungsanlage
- Stromversorgung
- Aufnehmen und Anschalten von Kabeln
- Tarnen
- Herstellung der Arbeitsbereitschaft
4. Absicherung der Station
5. Einweisung in die Unterlagen
6. Erstellung von Dienst-und Bereitschaftsplänen
7. Organisierung von Pflege- und Wartungsarbeiten
sowie technische Kontrollgänge
8. Einleitung von Reparaturen bei Geräteausfällen
9. Organisation von Unterkunft Und Verpflegung
10. Kontrolle der Ausrüstung, Bewaffnung und Dokumente
11. Tägliche Berichterstattung und Meldung von Vor-
kommnissen
12. Statistische Erhebungen über den täglichen Betriebs-
dienst
13. Durchsetzung von Brand- und Arbeitsschutzanordnungen
Definition Arbeitsbereitschaft:
Arbeitsbereitschaft besteht, wenn:
alle technischen und organisatorischen Maßnahmen getrof-
fen sind, die die Erfüllung der Aufgaben der MCS im
Nachrichtenkomplex gewährleisten.
2.3 Verantwortlichkeit des Chiffreurs
1. Entfaltung bzw. Abbau der Station
2. Betreiben der Station
3. Wartung und Pflege der Technik
4. Ordnung und Sauberkeit am Arbeitsplatz
5. An-und Abmeldung bei Dienstantritt bzw. Dienstende
beim Truppführer
6. Meldung von Vorkommnissen und technischen Ausfällen
an den Truppführer
2.4 Schalterabfertigung
Die Telegrammannahme und -übergabe erfolgt grundsätzlich
am Schalterfenster der MCS.
Der Arbeitsraum ist durch Zuziehen des Vorhanges vor
Einsichtnahme zu sichern.
3. Elektrische Anlage der MCS (ohne Kfz-Elektrik)
Aufteilung in a) Batterieanlage
b) Netzanlage
Zur Batterieanlage gehören
Stromversorgung UFS 600
Stromversorgung Kühlboxen
Stromversorgung ZSG - Umschalter
Ladegerät, Beleuchtung 24 V
Zur Netzanlage gehören
Notstromaggregat
Kabelanlage
Beleuchtung 220 V
a) Während der Fahrt und in der Phase der Entfaltung
wird die Stromversorgung durch die beiden Kfz-
Batterien 12 V/135 Ah gesichert.
Aus diesem Grund muß beachtet werden, daß die beiden
Kühlboxen für die ZSG nicht auf volle Leistung ge-
schaltet werden dürfen, da sonst die Lichtmaschine
des W 50 überlastet und dadurch die Betriebssicher-
heit des Kfz gefährdet wird. Der Betrieb der UFS 600
kann nur vom Fahrerhaus aus erfolgen. Dieses Gerät
ist auf eine Betriebsspannung von 24 V geklemmt. Die
Lebensmittelkühlbox darf nur mit eingeschaltetem
Masseschalter betrieben werden. Sonst liegt an den
Klemmen eine 12-V-Spannung mit falscher Polarität an.
Wird dies nicht beachtet, kann es zur Zerstörung
dieses Gerätes kommen.
Die Batteriestromversorgung für den Koffer ist mit
je einer Sicherung für 12 V und 24 V abgesichert.
Diese Sicherungen befinden sich im Radkasten unten
rechts. Die Stromversorgung für die ZSG~Umschalter
ist über einen Hauptschalter geführt, der sich unter
der Kühlbox II befindet. Dieser Schalter besitzt
einen Überlastungsschutz. Neben diesem befinden sich
die beiden Schalter für die Kühlboxen. Diese schalten
ebenfalls bei Überlastung ab.
Um den hohen Strombedarf der Kühlboxen decken zu
können, wurde der Wagen mit einem Ladegerät ausge-
stattet, das bei 24 V einen Ladestrom von 20 A abgibt.
Bei Vollast ist selbst dieser Ladestrom nicht ausrei-
chend, so daß zusätzlich den Batterien Strom entnom-
men wird. Dies muß unbedingt beachtet werden, um eine
zu tiefe Entladung der Batterien zu vermeiden. Bei
längerem Betrieb der MCS muß der Säurestand der Bat-
terien überprüft werden, da durch die hohe Belastung
relativ viel Wasser verdunstet.
Es ist mit destilliertem Wasser nachzufüllen!
Außerdem muß auch auf eine eventuelle Überladung der
Batterien geachtet werden. Die Ladeschlußspannung bei
24-Stunden-Betrieb beträgt 32,4 V. Diese Spannung
darf nicht überschritten werden, da sonst die Lebens-
dauer sehr stark sinkt. An der Netzeinspeisungsplatte
befinden sich 2 Buchsen für die Ladung von externen
Batterien. Diese können benutzt werden, wenn z. B.
die Anlasserbatterie des Aggregates zu weit entladen
ist. Das Starten des Aggregates ist über diese Klemme
nicht möglich. Voraussetzung für den Betrieb mit Lade-
gerät ist allerdings das Vorhandensein von Netzspannung.
b) Der FS/GS ist nur für eine Stromversorgung von 380 V/
220 V, 50 Hz Drehstrom ausgelegt. Vor Inbetriebnahme
muß das Kfz und bei Aggregatbetrieb der Hänger geerdet
werden. Dazu sind zwei Erdungsspieße im Hänger unter-
gebracht.
Die Anschlußkabel dafür befinden sich im Kfz in einem
Schubfach. Die Erdungsklemme am Hänger befindet sich
unter dem Koffer hinten links. Die Erdungsklemme am
W50 befindet sich an der Netzanschlußtafel. Ist die
Erdungsanlage fertiggestellt, kann das Netzkabel an-
geschlossen und das Aggregat in Betrieb genommen bzw.
die Fremdeinspeisung angeschlossen werden, Liegt die
Spannung von 380 V an, wird die Erdungsanlage durch
Betätigen der Prüftaste IF kontrolliert; der Schutz-
schalter muß ausschalten. Sonst ist die Erdungsanlage
zu verbessern.
Bei Aggregatbetrieb ist zu beachten, daß die Leistung
nur etwa 3,5 kVA beträgt. Bei Überlastung auch nur
einer Phase spricht ein Schutzschalter, der sich unter
der Abdeckung des Aggregates befindet, an, der sich
nicht selbsttätig wieder einschaltet (Abb. 1)

Abb. 1
Nach Abnahme der Abdeckung kann der Schalter nach Ver-
ringerung der Last wieder eingeschaltet werden. Vorher
ist das Aggregat abzuschalten.
Netzspannung 380 V!
Für die Fremdeinspeisung befinden sich je 1 Adapter
mit Kragensteckern 25 A und 40 A im Aggregathänger.
Bei Netzeinspeisung ist vorrangig der Anschluß "Netz"
zu benutzen, da hier die Spannungszuschaltung akus-
tisch gemeldet wird. Der Umschalter 380 V/220 V-
220 V/125 V ist nicht umzuschalten.
Die Netzsicherungen befinden sich hinter der Schalt-
tafel rechts.
4. Nachrichtentechnischer Betrieb
4.1 Begriffserläuterungen
AP - Arbeitsplatz
AS - Anschlußschaltung
Betr. - Betrieb
DR - Draht
E - Empfang (s)
FF - Feldfernsprecher
FS - Fernschreib
FSM - Fernschreibmaschine
FVK - Feldverbindungskabel (mit Zahlenangabe - Anzahl
der Aderpaare)
FU - Funk
GT - Gleichstromtelegrafie
HUE - Hülse K
HV - Handvermittlung
KL - Klemme oder auch AK (Anschlußklemme)
LFK - leichtes Feldverbindungskabel
LS - Lochstreifensender
LTZ - Litze
LTG - Leitung
MCS - Mobile Chiffrierstelle
MAS - Mobile Anschlußschaltung
OK - Ortskreis
OKE - Ortskreis - Empfang
PL - Platz (in Bedeutung Arbeitsplatz)
PKT - Punkt
S - Sende (n)
SI - Sicherung
TLN - Teilnehmer
TW - Teilnehmerwahl
TLNS/E - Teilnehmer Senden und Empfangen
TEL - Telefon
UV - Unterverteiler
WT - Wechselstromtelegrafie
WSG - Wechselsprechgerät
ZSG - Spezialzusatzgerät (Typ 1 und 2)
4.2 Die Außenanschlußtafel des GS/FS 3/5 (Abb. 2)
4.2.1 Beschreibung
Die Außenanschlußtafel des GS/FS 3/5 dient dem Anschlie-
ssen der FS-Fernleitungen sowie dem Anschluß der Kommu-
nikationsleitungen. Sie befindet sich im linken hinteren
Teil des Kofferaufbaus. Zugänglich wird sie, indem die
Kofferverschlußklappe geöffnet und diese mit dem dafür
vorgesehenen Stab gestützt wird. Die Außenanschlußtafel
besteht aus einer Pertinax-Platte, auf der sämtliche
Anschlußklemmen sowie zwei Steckerhülsen zur Aufnahme
bzw. zum Anschließen der Fernleitungen installiert sind.
4.2.2 Anschlußmöglichkeiten
Folgende Leitungen können an den Außenanschlußvertei-
ler geschaltet werden:
1. Zwei 2-Draht-Leitungen
2. eine 4-Draht-Leitung
3. zwei FF-Leitungen
4. eine Wechselsprechleitung
5. eine Reserveleitung
6. Sicherheitsschleife
Zum Betrieb der Arbeitsplätze des GS/FS 3/5 über die
MAS 2 können weitere 10 Leitungen an den Außenanschluß-
verteiler geschaltet werden (Gesamtsumme der möglichen
anzuschließenden Leitungen beträgt also 20). Es ist
jedoch sinnvoll, nur maximal 10 Leitungen anzuschalten
und diese je nach Erfordernis entweder über die MAS 2
oder direkt an die Arbeitsplätze (unter Beachtung der
nachstehenden Punkte bzw. Kriterien) zu schalten.
Weiterhin ist beim Betrieb der AP über die MAS 2 zu be-
achten, daß die MAS 2 nur 2 Anschlußschaltungen besitzt,
demzufolge max. nur zwei 4-Draht-Fernleitungen an die
MAS 2 geschaltet und somit nur 2 AP betrieben werden
können.
4.2.3 Das Anschließen der FS- und Kommunikationsleitungen
Zur Aufnahme der Leitungen dienen wie bereits angeführt
Anschlußklemmen und Hülsen.
Dabei bedeuten:
AK 1 Anschlußklemme 1
Diese nimmt die Leitungen 1 bis 5 auf
AK 2 Anschlußklemme 2
Diese nimmt die Leitungen 6 bis 10 auf
AK 3 Anschlußklemme 3
Diese nimmt die Leitungen 11 bis 15 auf }
AK 4 Anschlußklemme 4 } zur Beschaltung MAS 2 vorgesehen
Diese nimmt die Leitungen 16 bis 20 auf }
Elektrisch parallel zu den Anschlußklemmen 1 und 2
liegt die Hülse 1 (Bezeichnung auf dem Anschlußverteiler
"Leitung 1 bis 10") und zu den Anschlußklemmen 3 und 4
die Hülse 2 (Bezeichnung: "Leitung 11 bis 20").
Es ist also möglich, die Leitungen einmal über die An-
schlußklemmen bzw. über die Hülsen 1 und 2 des Außen-
anschlußverteilers zu schalten.
Ein weiteres Klemmenpaar dient zur Aufnahme der Fern-
sprechleitungen. Sie tragen die Bezeichnung "FF 1" und
"FF 2".
4.2.3.1 Varianten des Anschaltens von FS-Leitungen
1. Variante
FS wird über Feldverbindungskabel "FVK 10" ange-
schaltet.
Das Kabel FVK 10 besitzt 10 Aderpaare. Es ist mit einem
20-poligen Stecker versehen, der die 20 Adern aufnimmt.
Am Stecker befindet sich eine Überwurfmutter, die zur
Verschraubung mit der Hülse 1 dient. Das Kabel wird
direkt an die Hülse 1 gebracht und mittels der Über-
wurfmutter mit der Hülse 1 fest verschraubt. Es ist
beim Anschließen des Kabels darauf zu achten,daß die
Belegung des Kabels mit der Belegung des Außenanschluß-
verteilers übereinstimmt (Bezeichnung der Adern
beachten).
2. Variante
FS wird über FVK 10 und Anschaltkasten OB 62 belegt.
Das FVK 10 wird steckerseitig an den Anschaltkasten
OK 62 gebracht. Danach werden mit Kabelendpeitschen
die gewünschten Verbindungen zu den Anschlußklemmen
geschalten.
Dabei ist zu beachten:
- Ader A und B nicht vertauschen
- es besteht die Möglichkeit, bereits vom Außenan-
schlußverteiler die Leitungen so zu schalten, daß
am Innenverteiler auf kürzestem Weg rangiert werden
kann (Rangieren = Verbinden der Leitungen mit ge-
wünschtem AP)
- 4-Draht-Verbindung kann nur zu Arbeitsplatz 3 (AP 3)
bzw. 4 und 5 hergestellt werden.
Bei der 4-Draht-Verbindung bedeuten:
a - b Sendeleitung
c - w2 Empfangsleitung
3. Variante
FS wird über Behelfsleitungen angeschlossen.
Behelfsleitungen sind:
- Litze
- LFK
- Schaltdraht
- Klingeldraht usw.
Die ankommenden Leitungen werden direkt zu den Anschluß-
klemmen geführt.
Analog gilt das unter Variante 2 gesagte bezüglich der
zu beachtenden Kriterien.
4.3 Der Innenverteiler des GS/FS 3/5 (Abb. 3)
4.3.1 Beschreibung
Der Innenverteiler des GS/FS 3/5 dient dem Verbinden der
vom Außenverteiler ankommenden FS-Leitungen mit dem ge-
wünschten Arbeitsplatz sowie dem Verbinden der Kommuni-
kationsleitungen mit den Kommunikationsgeräten FF und
Wechselsprechgerät. Er ist direkt elektrisch mit dem
Außenanschlußverteiler verbunden, wobei die Beschaltung
der des Außenverteilers entspricht, d. h. beide sind
parallel geschaltet.
Der Innenverteiler befindet sich im hinteren Teil des
Kofferaufbaus im Fahrzeug. Zugänglich wird er, indem
man die Schiebetür links neben dem Einstieg öffnet.
Der Innenverteiler besteht aus einer Pertinax-Platte,
auf der alle ankommenden Leitungen durchgeschalten sowie
alle FSM und Kommunikationsgeräte angeschlossen sind.
Weiterhin befindet sich auf diesem Verteilerfeld eine
Buchsenleiste, die elektrisch nicht beschaltet ist.
Sie dient der Aufnahme der Stecker, die zum Rangieren
nicht benötigt werden, siehe Abb. 3.
4.3.2 Verteilung der Leitungen und der Arbeitsplätze auf dem
Innenverteiler
Die Leitungen und die Arbeitsplätze sind wie folgt auf
dem Innenverteiler geschaltet (siehe Abb. 3)
Obere Reihe LTG 1 - 10
darunter Arbeitsplätze 1 - 3, 4, 5 und FF
darunter LTG 11 - 20
darunter MAS-Anschlußschaltungen, Ortskreise
senden und empfangen sowie Res. und WSG
Wie bereits im Pkt. 4.2.3.1 2. Variante gesagt wurde,
ist es von Vorteil, die Leitungen bereits von außen so
zu schalten, daß sich kurze Rangierwege ergeben. Z. B.
Leitungsbuchse 1 liegt unmittelbar über AP 1 - es kann
also ohne weiteres mit den Rangiersteckern gearbeitet
werden.
4.4 Die Arbeitsplätze des GS/FS 3/5
Der GS/FS 3/5 ist mit 3 bzw. 5 Arbeitsplätzen ausgerüstet.
Dabei bedeuten:
Arbeitsplatz 1 (AP 1) und Arbeitsplatz 2 (AP 2)
Arbeitsplätze für den Betrieb über Zusatzgeräte Typ 1.
Die Umschaltung "ohne/mit" ZSG I befindet, sich über
dem FSG (Umschaltung in Betrieb - grüne Lampe muß
leuchten). (Abb. 4)
Arbeitsplatz 3 bzw. die Arbeitsplätze 4 - 5 Arbeitsplätze,
an denen ohne Zusatzgerät gearbeitet wird (Abb. 5).
Auf ihnen ist 4-Draht-Betrieb möglich.
AP 1 Und AP 2 sind für 4-Draht-Betrieb nicht geeignet.
Zur Aufnahme der Zusatzgeräte befinden sich an den
Arbeitsplätzen 1 und 2 jeweils eine Kühlbox. Diese dient
gleichzeitig als Transporthalterung für die ZSG während
des Marsches.
Der Betrieb der Kühlboxen ist im Pkt. elektrische Anlage
erläutert.
Der Arbeitsplatz 3 ist darüber hinaus mit 2 FS-Linien-
dosen ausgerüstet. Diese dienen dazu, die FSM 3 direkt,
d. h. ohne Fernschaltgerät zu betreiben.
Bei 4-Draht-Betrieb ist der Umschalter oberhalb des
Fernschaltgerätes in die Stellung "4-Dr" zu bringen
(analog AP 4 und 5).
4.4.1 Lokalbetrieb der Arbeitsplätze der MCS und Anschließen
der ZSG
1. Alle Arbeitsplätze können im Lokalbetrieb betrieben
werden.
Voraussetzung: FSM und FSG sind mit Netz verbunden
Durch Betätigen der Lokaltaste am FSG ist der Ar-
beitsplatz (FSM) auf "Lokal" geschaltet.
Bei den AP 1 und 2 ist darauf zu achten, daß der
ZSG-Umschalter (über dem FSG befindlich) in der
Stellung "ohne ZSG" (grüne Lampe leuchtet nicht)
steht und die FSM mit dem FSG verbunden ist.
D. H.: Die FSM-Anschlußleitung ist dazu in die unter 2.
beschriebene Liniendose einzuführen bzw. ist
in der Transportlage bereits eingeführt.
2. Anschließen der ZSG
Die ZSG werden an die AP 1 und 2 angeschlossen.
Reihenfolge der Handlungen:
- Kühlbox öffnen
- ZSG in Kühlbox stellen
- ZSG öffnen, Netzanschlußleitung und Verbindungs-
leitung zum FSG entnehmen
- ZSG mit Netz verbinden
- Verbindungsleitung zum FSG in die entsprechende
Liniendose einführen
. am AP 1 befindet sich Liniendose an der Ver-
kleidung des Innenverteilers links unterhalb
der FSM
. am AP 2 rechts oberhalb der Kühlbox
- FSM mit ZSG verbinden
Dazu ist:
. die FSM-Anschlußleitung aus der oben beschrie-
benen Liniendose zu entfernen und mit dem ZSG
zu verbinden
Prinzipschaltung ohne ZSG:

Prinzipschaltung mit ZSG:

- Kühlbox Hauptschalter einschalten
- ZSG einschalten ZSG-Umschalter (über dem FSG des
AP 1 und 2) auf "über ZSG" schalten
Damit ist der Komplex ZSG/FSM in Betrieb genommen.
Soll dieser im Lokalbetrieb arbeiten, So ist die Betriebs-
bereitschaft durch Drücken der Lokaltaste am FSG sowie
durch Umschalten des ZSG auf "LOK" herzustellen
4.5 Rangieren der FS-Leitungen
Wie bereits schon gesagt, bedeutet rangieren das Ver-
binden von FS-Leitungen mit Arbeitsplätzen. Dazu be-
stehen folgende Möglichkeiten:
1. Das Rangieren erfolgt über die Rangierstecker.
Dabei ist zu beachten:
- die Leitungen sind bereits so am Außenverteiler an-
geschaltet, daß eine unmittelbare Zuordnung zu dem
jeweils gewünschten AP auf dem Innenverteiler ge-
troffen werden kann.
Z. B.: Leitung 1 -> AP 1 = Steckereinsatz mög1ich
- Ist das der Fall, so werden die Stecker in die ent-
sprechenden Buchsen des Innenverteilers eingeführt
und die Leitung ist somit mit dem Arbeitsplatz
verbunden, siehe Abb. 3.
Beachte: Die Rangierstecker tragen seitlich am Griff-
stück eine Markierung. Diese muß immer waage-
recht zur Verteilerebene stehen.
2. Das Rangieren erfolgt über die Rangierschnüre
Dabei ist zu beachten:
Die Steckermarkierung beider Stecker muß immer in
eine Richtung weisen (weißer Farbpunkt). Durch Ein-
führen des Rangiersteckers in die Leitungsbuchse ist
es möglich, diese Leitung auf jede gewünschte Maschine
zu schalten bzw. auf jeden gewünschten Arbeitsplatz
(unter Beachtung des Punktes 4.4).
Mit den Kommunikationsleitungen wird analog verfahren.
4.6 Das Telegrafieanschlußgeräte MAS 2 (Abb. 6)
4.6.1 Verwendungszweck des Telegrafieanschlußgerätes MAS 2
Das Telegrafieanschlußgerät MAS 2 stellt eine mobile
Anschlußschaltung dar, die zwei voneinander unabhängige
Anschlußschaltungen beinhaltet.
Die MAS 2 dient zur Umwandlung von Wechselstromtelegra-
fiesignale in Gleichstromsignale (Doppelstromumsetzer).
Sie kann als Amt bzw. Relaisstation eingesetzt werden
(für 2 Teilnehmer).
Beide Anschlußschaltungen können in den nachstehend
aufgeführten Beispielen unabhängig voneinander betrieben
werden. Die MAS ist für Netz- und Batterie-betrieb vor-
gesehen.
4.6.2 Das Anschließen der Fernschreibleitungen an die MAS 2
Alle ankommenden bzw. abgehenden Leitungen werden an die
Außenanschlußtafel des GS/FS 3/5 angeschlossen.
Kommt das FVK zur Anwendung, so wird dieses an die Hülse 2
(LTG 11 - 20) angeschlossen (Abb. 2).
Werden LFK oder ähnliche Behelfsleitungen verwendet, so
werden diese an die Anschlußklemmen 3 oder 4 geschaltet.
Das gleiche gilt auch, wenn die FS-Leitungen über FVK 10
und Anschaltkasten OB 62 an die MAS 2 gebracht werden
sollen.
Es ist zu beachten:
Sowohl bei der 2-Dr HV/TW bzw. 2-Dr-Standverbindung als
auch bei der 4-Dr HV/TW bzw. 4-Dr-Standverbindung sowie
4-Dr-Durchschaltung kommen die Fernleitungen immer 4-Dr-
mäßig.
Im folgenden werden die möglichen Betriebsarten nur für
eine Anschlußschaltung beschrieben. Das Gesagte gilt
auch für die noch verbleibende Anschlußschaltung.
4.6.3 Die Betriebsarten der MAS 2 (Abb. 6)
4.6.3.1 2-Dr HV/TW
In der Betriebsart 2-Dr HV/TW ist die Fernschreibver-
bindung nicht duplexfähig. Das heißt es kann nicht
gleichzeitig gesendet und empfangen werden.
Die Fernschreibmaschine schreibt die gesendeten Zeichen
mit. Es wird mit Fernschaltgerät gearbeitet.
Der Verbindungsauf- und -abbau erfolgt durch Drücken der
AT- bzw. ST-Taste.
Die ankommende 4-Dr-Leitung wird entsprechend der vor-
liegenden Kabelart entweder an Hülse 2 oder an die AK 3
oder 4 geschaltet.
Ankommende Leitungen sind:
eine Sende-Leitung / eine Empfangs-Leitung
Diese werden an den OKE bzw. an den OKS auf dem Außen-
anschlußfeld geschaltet. Wird FVK 10 verwendet, so muß
bekannt sein, welches Aderpaar die Sende- und welches
die Empfangsleitung ist. Die an die Außenanschlußtafel
geschalteten Leitungen werden nun am Innenverteiler
wie folgt rangiert:
Sendeleitung an OKE AS 1
Empfangsleitung an OKS AS 1
Es können nun die Arbeitsplätze 1 bis 3 wie folgt
geschaltet werden:
FSM (AP 1 - 3) E/S an TLN E/S AS 1 auf Innenverteiler.
Dabei ist zu beachten:
1. Umschalter am Arbeitsplatz 3 (unten Mitte) auf
2-Dr- schalten und an AP 1 oder 2 je nach Erforder-
nis Schalter auf "ohne ZSG" - "mit ZSG" stellen
2. Auf richtige Polung aller Stecker achten
(a - b - Vertauschung! Farbpunkt muß in eine Richtung
weisen)
4.6.3.1.1 Die Bedienung der MAS 2 in der Betriebsart 2-Dr HV/TW
- MAS 2 einschalten, Netzversorgung, Fernschalt-Gerät,
FSM sicherstellen
- Betriebsartenschalter der MAS 2 auf 2-Dr HV/TW schalten
- Meßstellenschalter am Netzteil auf E-S stellen und
mittels Einstellwiderstand E/S Instrumentenausschlag
auf 1 rot einstellen
- Wenn Einstellung vollzogen, dann Schalter "Eigen-
prüfung" auf "Betrieb"
- Meßstellenschalter am Netzteil auf E
Überprüfen, ob Ausschlag des Instrumentes im blauen
oder roten Sektor ist, wenn nicht, Drehtaste
umschalten.
- Ist Instrument im blauen oder roten Sektor?
wenn ja
- Meßstellenschalter am Netzteil auf S stellen
- Überprüfen, ob Instrument wieder im blauen oder
roten Bereich ist.
Somit ist diese Anschlußschaltung betriebsbereit.
4.6.3.2 2-Dr-Standverbindung
Die 2-Dr-Standverbindung findet ihre Anwendung dort,
wo die Gegenstelle keine eigene Linienstromversorgung
hat. Eine weitere Anwendung ist die Möglichkeit des
Lokalbetriebes innerhalb der MCS.
Es wird ohne Fernschaltgerät gearbeitet. Das bedeutet,
daß die Fernschreibgeräte ständig eingeschaltet sind
(Ausnahme: sie verfügen über einen Zeitschalter).
Es besteht jedoch die Möglichkeit, mit Fernschaltgerät
zu arbeiten, dann muß jedoch an der MAS 2 der Betriebs-
artenschalter in die Stellung 2-Dr HV/TW gebracht werden.
Der Verbindungsauf- und -abbau erfolgt durch Drücken
der AT- bzw. ST-Taste des Fernschaltgerätes.
Ablauf der Handlungen
analog der 2-Dr HV/TW-Verbindung.
Abänderung:
Betriebsartenachalter auf die Stellung "2-Dr-Standver-
bindung" an der MAS 2 schalten.
Bedienung der MAS 2 analog Pkt. 4.6.3.1.1
Lokalbetrieb innerhalb der MCS
Ablauf der Handlungen:
Mittels Rangierstecker bzw. -schnüre sind auf dem
Innenverteiler folgende Verbindungen herzustellen:
FSM E/S AP 1 an TLN E/S AS 1
FSM E/S AP 2 an TLN E/S AS 2
Verbinden der Ortskreisleitungen auf dem Innenver-
teiler wie folgt:
OKS AS 1 an OKE AS 2
OKE AS 1 an OKS AS 2
Bemerkung:
Die Verbindungsleitungen der OKS stellen jetzt die
Fernleitungen dar.
Diese Art der Verbindung erfolgt ohne Fernschaltgerät
Die Fernschreibmaschinen arbeiten ständig. Beim
Betrieb mit FSG ist der Betriebsartenschalter der
MAS 2 in die Stellung 2-Dr HV/TW zu bringen.
Verbindungsauf- und -abbau mit AT-/ST-Taste.
Es ist zu beachten:
- Umschalter am (an) den Arbeitsplatz (en) auf
2-Dr stellen
- auf richtige Polung der Rangierstecker achten
(Farbpunkte müssen in eine Richtung weisen)
4.6.3.3 4-Draht HV/TW
In der Betriebsart 4-Dr-WHV ist die Fernschreibver-
bindung voll duplexfähig.
Es können sowohl Zeichen empfangen als auch gesendet
werden. Dabei schreibt die FSM die Zeichen nicht mit.
Der Betrieb erfolgt mit FSG, wobei der Verbindungsauf-
und -abbau durch Drücken der AT- bzw. ST-Taste erfolgt.
Ablauf der Handlungen:
- ankommende Fernschreibleitungen (Sende-/Empfangsltg.)
an Außenanschlußverteiler schalten.
Hülse 2 (Ltg. 11 - 20) bzw. wenn über OB 62 oder
Behelfsleitungen gearbeitet wird, an die AK 3 oder 4
- Anschluß der Sendeleitung an OKE, der Empfangsleitung
an OKS
- auf Innenverteiler die Leitungen zu der gewünschten
Anschlußschaltung rangieren
Beispiel: Außenverteiler:
Sendeltg. liegt auf 15 a/b, OKE
Empfangsltg. auf 16 a/b, OKS
Innenverteiler:
mittels Rangierstecker werden die Verbin-
dungen hergestellt:
Sendeltg. an OKE AS 1
Empfangsltg. an OKS AS 1
- gewünschten AP zu Teilnehmerseite der MAS 2 rangieren
Beispiel: es soll AP 3 über MAS betrieben werden.
Die Teilnehmerseite der entspr. AS (TLN
E/S AS 1) wird mit der FSM 3 nach folgendem
Schema verbunden:
FSM E/S an TLN E/S AS 1 der MAS
FSM E an TLN E AS 1 der MAS
Es ist zu beachten:
- gleiche Anschlußschaltungen verwenden
- auf richtige Polung der Rangierstecker achten
- Umschalter am Arbeitsplatz auf 4-Dr schalten
4.6.3.3.1 Bedienung der MAS 2 in der Betriebsart 4-Dr HV/TW
- MAS 2 Fernschaltgerät, Fernschreiber am Netz
- MAS 2 einschalten
- Betriebsartenschalter der MAS 2 auf 4-Dr HV/TW
schalten
- Meßstellenschalter am Netzteil auf "S" stellen
- mittels Einstellwiderstand "S" Instrument am
Netzteil auf Ausschlag 1 rot stellen
- wenn Einstellung vollzogen, dann Eigenprüfung
auf Stellung "Betrieb" schalten
- Meßstellenschalter am Netzteil auf E stellen
Befindet sich der Zeigerausschlag des Instrumentes
im blauen oder roten Bereich?
wenn ja, dann:
Meßstellenschalter auf S
Ist Ausschlag des Zeigers des Instrumentes ebenfalls
im roten oder blauen Bereich, so ist die Anschluß-
schaltung betriebsbereit.
4.6.3.4 4-Dr-Standverbindung
Für die 4-Dr-Standverbindung gilt das unter Pkt. 4.6.3.3
gesagte. Es ist jedoch bei der 4-Dr~Standverbindung
möglich, vollen Duplexbetrieb aufzunehmen (siehe auch
Pkt. 4.6.3.3 Einleitung).
Es wird ohne Fernschaltgerät gearbeitet. Es ist je-
doch möglich, mit Fernschaltgerät zu arbeiten.
Dabei muß jedoch der Betriebsartenschalter der MAS
auf die Betriebsart "4_Dr HV/TW" geschaltet werden.
Die Bedienung der MAS ist analog Pkt.4.6.3.3.1
Es ist Lokalbetrieb innerhalb der MCS über die Betriebs-
art 4-Dr-Standverbindung möglich.
Das Schalten der Leitungen und der Arbeitsplätze ge-
schieht nach folgendem Schema auf dem Innenverteiler:
FSM AP 1 E/S an TLN E/S AS 1
FSM AP 1 E an TLN E AS 1
FSM AP 2 E/S an TLN E/S AS 2
FSM AP 2 E an TLN E AS 2
Die Ortskreise werden wie folgt geschalten: (Abb. 3)
OKS AS 1 an OKE AS 2
OKE AS 1 an OKS AS 2
Es ist bei der Betriebsart 4-Dr-Standverbindung zu
beachten:
- Umschalter am Arbeitsplatz auf 4-Dr stellen
- richtige Polung der Rangierstecker beachten
Beim Betrieb über Fernschaltgerät ist zu beachten, daß
der Betriebsartenschalter der MAS 2 in der Stellung 4-Dr
HV/TW steht. Der Verbindungsauf- und -abbau erfolgt
durch Drücken der AT- bzw. ST-Taste.
4.6.3.5 4-Dr-Durchschaltung
In der Betriebsart 4-Dr-Durchschaltung arbeitet die
MAS 2 als Amt bzw. als Relaisstation.
Das heißt: An die MAS werden zwei Fernleitungen ge-
schaltet; beide sind ankommende Leitungen.
Beide Leitungen liegen 4-Dr, doppelstrom-
mäßig vor (WT oder GT).
Da die MAS, wie bereits oben angeführt,
als Relaisstation arbeitet, werden die FS-
Impulse von der einen FS-Leitung auf die
andere übertragen.
Das geschieht mit nahezu 0 % Verzerrung.
Die MAS arbeitet in dieser Betriebsart
als Leitungsentzerrer.
Ablauf der Handlungen:
1. Ankommende Leitung
- Sendeleitung an OKE AS 1
- Empfangsltg. an OKS AS 1
2. Ankommende Leitung
- Sendeleitung an TLN E/S AS 1
- Empfangsltg. an TLN S AS 1 der MAS
4.6.3.5.1 Die Bedienung der MAS 2 in der Betriebsart 4-Dr-
Durchschaltung
- MAS einschalten
- Betriebsartenschalter in die Stellung 4-Dr-
Durchschaltung bringen
Eine Einregelung des Linienstromes ist nicht
erforderlich.
Es ist zu beachten:
Nur gleiche Anschlußschaltungen verwenden.
4.6.3.6 Eigenprüfung der MAS 2
1. Überprüfen der Betriebsspannungen und der Signali-
sation (Batteriebetrieb nicht erlaubt)
- Betriebsspannungen angeschlossen
- Alle Schalter können beliebige Stellungen haben
- Orts-und Teilnehmerkreise können angeschlossen
bleiben
- Hauptschalter einschalten
. Netzkontrollampe muß leuchten
- Wenn Wecker ertönt, Signaltaste umschalten
(siehe Abb.)
. läßt sich durch Umschalten der Signaltaste
der Wecker nicht abschalten, liegt Defekt vor
- Meßstellenschalter in Stellung "Netz" schalten
. Instrument muß Ausschlag im schwarzen Sektor
anzeigen.
- Wenn Signallampe "elektronische Sicherung"
leuchtet, Taste "elektronische Sicherung"
drücken
. Läßt sich durch Drücken dieser Taste das
Leuchten der Signallampe nicht beseitigen,
so liegt Defekt vor
- Meßstellenschalter in Stellung "30 V" bringen
. Instrumentenausschlag in den schwarzen Sektor,
. Ertönen des Weckers (Beseitigung durch Um-
schalten der Signaltaste)
. Ertönt Wecker nicht, befindet sich die Signal-
taste in Stellung "Betrieb" (kein Defekt)
2. Überprüfung der Anschlußschaltung
2.1 Allgemeines
Im Gerät MAS 2 sind zwei voneinander unabhängige
Anschlußschaltungen vorhanden.
Am Meßstellenschalter (siehe Pkt. 1 und Abb.) sind
die zur Anschlußschaltung 1 gehörenden Stellungen
mit AS 1, die zur Anschlußschaltung 2 gehörenden,
mit AS 2 bezeichnet.
Jede Anschlußschaltung muß getrennt geprüft
werden. Die Reihenfolge ist beliebig.
2.2 Ablauf der Überprüfung
- Betriebsspannung angeschlossen und überprüft
nach Pkt. 1
- Orts- und Teilnehmerkreise können angeschlossen
bleiben
Beachte: Es kann zum Durchlaufen der angeschlos-
senen Endgeräte kommen (Teilnehmerkreis)
- Hauptschalter einschalten
- Drehtaste in Stellung "0"
- Betriebsartenschalter in Stellung 2-Dr HV/TW

- Schalter "Eigenprüfung" in Stellung "1", Signal-
lampe muß leuchten (siehe Abb.)
- Meßstellenschalter am Netzteil in nachstehender Reihen-
folge in die Stellungen
"E
" Instrumentenausschlag im blauen Sektor
"S " Instrumentenausschlag im blauen Sektor
"E/2
" Instrumentenausschlag zwischen 0 und blauen Sektor
- Schalter "Eigenprüfung" in Stellung 2, Signallampe
(siehe Abb.) muß leuchten
- Meßstellenschalter am Netzteil in nachstehender Reihen-
folge in, die Stellungen
"E
" Instrumentenausschlag im roten Sektor
"S " Instrumentenausschlag im roten Sektor
"E/S
" Instrumentenausschlag im roten Sektor
- Schalter "Eigenprüfung" in Stellung 3, Signallampe
(siehe Abb.) muß leuchten
- Meßstellenschalter am Netzteil in Stellung
"E
"
. Ausschlag des Instrumentes muß im blauen Sektor liegen
- Drehtaste
in Stellung 1
. Ausschlag des Instrumentes muß auf halben Wert zurück-
gehen
- Drehtaste
in Stellung 0; Meßstellenschalter am Netzteil
in Stellung "S
"
. Ausschlag des Instrumentes muß im roten Sektor liegen
- Meßstellenschalter am Netzteil in Stellung
"E/S
"
. Ausschlag des Instrumentes muß im blauen Sektor liegen
Somit ist die Überprüfung abgeschlossen.
- Schalter "Eigenprüfung" in Stellung "Betrieb"
5. Sicherheitsbestimmungen -Aufbau/Abbau -Tarnen
5.1 Allgemeines
Bei Übungen und Einsätzen sind weitere Sicherheitsmaßnahmen
zu treffen:
- Ständige Bewachung und Besetzung des Fahrzeuges
- Sicherung gegen Einsicht von außen (Fensterklappen
schließen, Türvorhang zuziehen)
- Sicherung gegen Abhören (Verkleidung des Außenver-
teilers schließen, Absperren mit der Sicherungsleine
im entsprechenden Abstand)
- Auslegen der Sicherungsschleife (je nach Notwendigkeit)
. dazu ist geeigneter dünner Draht zu verwenden, bei
Zerstörung der Schleife wird ein akustisches Signal
ausgelöst
- die Unkenntlichmachung des Materials hat im Aktenex des
Fahrzeuges zu erfolgen
- nach Beendigung der Arbeit ist eine gründliche Überprü-
fung der Unterlagen auf Vollzähligkeit durchzuführen
5.2 Vorbereiten zum Betrieb
Die Arbeiten sind in der nachgenannten Reihenfolge durch-
zuführen
- Bewachung des Fahrzeuges sichern
- Heranbringung der Netzversorgung
- Anschließen der Kommunikationsleitungen
- Überprüfen der Arbeitsplätze
- Absperren des Fahrzeuges mit der Sicherungsleine
5.3 Arbeiten während des Betriebes
- Kontrolle der Sicherungsmaßnahmen
- Festigkeit und Kontakt der Anschlußleitungen überprüfen
- Kontrolle des Aggregates (rechtzeitiges Nachfüllen des
Kraftstoffes, ca. alle 2 Stunden)
- Kontrolle der E-Anlage des Kfz (Ladungsstand der Batterie
beachten)
5.4 Abbau des Fahrzeuges
1. Anschlußleitungen abklemmen und verladen
2. Sicherungseinrichtungen einbringen
3. Netz abschalten und Kabel einholen
4. Fahrzeug unter Tarnnetz herausfahren
5. Tarnnetz abbauen und verpacken
6. Marschbereitschaft herstellen
5.5 Tarnen des Fahrzeuges
Das Tarnnetz ist am Stellplatz aufzubauen. Dabei ist die
richtige Höhe zu beachten. Das Fahrzeug ist anschließend
unter das Netz zu fahren.
A c h t u n g : Das Dach des Kofferaufbaues darf nicht
betreten werden!
Sämtliche Glasscheiben sind wegen der Reflexionsgefahr
abzudecken.
Anlage
Übernahme des Kfz
Die Kfz sind jährlich durch die Werkstatt durchzusehen.
Der Ölstand des Motoröls, der einem höheren Verbrauch unter-
liegt, ist vor Fahrtantritt zu kontrollieren.
Weiterhin muß der Luftdruck, die Bremsflüssigkeit, die E-An-
lage, der Kraftstoff (Tank und Kanister auf Kfz und Hänger)
und die Sicherung der Hängerkupplung überprüft werden.
Sowohl bei der Kfz-Übernahme als auch beim Rasten ist der
feste Sitz der Radmuttern zu prüfen. Besonders am Hänger Lösen
sich diese Muttern sehr leicht, so daß die Bolzen ausreißen
können.
Beim Rasten sind zusätzlich die Radnaben auf Erwärmung zu
prüfen.
Übersicht: Motorenölkontrolle 17 Liter und Kanister 5 l
Luftdruck vorn 2,5 at
hinten 4,5 at
Hänger 2,25 at
Bremsdruck roter Bereich
Bremsflüssigkeit beide Behälter voll!
E-Anlage Standlicht
(am W50 und Hänger) Abblendlicht
Scheinwerfer
Tarnscheinwerfer
Tarnscheinwerferrücklicht
Blinklicht
Rücklicht
Lichtmaschine/Regler
(Ladekontrolle)
Batteriekontrolle (Startk.)
Sicherung des Hängerkabels
Kraftstoff, Tank und Kanister (Motorwagen und Hänger)
Tank : 150 l
Kanister (Motorwagen) : 120 l
Kanister (Hänger) : 80 l
Radmutterbefestigung (nicht überdrehen)
Hängerkupplung (Sicherungssplint)
Abstellstützen richtig befestigen
Hänger: Kanisterbefestigung
Kabeltrommeln
Kontrolle des Kühlwasserstandes
Funktionskontrolle der Kupplung und Bremsen
(Bremsprobe)
Lenkungsspiel

Abb. 2

Abb. 3

Abb. 4

Abb. 5

Abb. 6
Deutsche Demokratische Republik
Ministerium für Nationale Verteidigung
CHIFFRIERSACHE!
Geheime Verschlußsache!
GVS-Nr.: A 591 600
000. Ausfertigung
A 040/1/327
Chiffrierbetriebsdienst
1982
Nachweis über Einarbeitung von Änderungen
| Änderung | Einarbeitung | ||
| Nr. | Inkraftsetzungstermin | Datum | Unterschrift |
Nachweis über Zugang/Abgang
| Lfd. Nr. | Zugang Blatt | Abgang Blatt | Bestand Blatt | Datum | Signum | |
| 1 | 23 | Anfangsbestand | ||||
Nachweis über Vernichtung
| Lfd. Nr. | Blatt | Vernichtet am: | Vernichtungsvermerk (Unterschrift) | |
Einführungsbestimmung zur A 040/1/327 1. Die Anleitung 040/1/327 -Chiffrierbetriebsdienst- wird erlassen und tritt am 01.03.1982 in Kraft. Gleichzeitig damit tritt die DV 040/0/011 -Betriebsdienst der Schlüssel- und Codierstellen-, Ausgabejahr 1970, GVS-Nr.: A 55 900, außer Kraft und ist zu vernichten. 2. Die A 040/1/327 gilt auch für die Grenztruppen der DDR und für die Zivilverteidigung der DDR. 3. Die A 040/1/327 ist alsChiffriersachezu behandeln und nur den Kommandeuren und Stabschefs, denen Chiffrierstellen unterstehen, sowie den für die SAS- und Chiffrierarbeit be- stätigten Armeeangehörigen und Zivilbeschäftigten zur Kennt- nis zu geben. O.U., den 18. 11. 1981 Chef Nachrichten Inhaltsverzeichnis Seite Übersichts- und Einführungsteil 1 I. Aufgaben und Verantwortlichkeit 11 Aufgaben 11 Verantwortlichkeit 13 II. Chiffrierbetriebsdienst 15 Allgemeines 15 Ausgänge 19 Eingänge 22 Durchgänge 25 III. Betriebsnachweis 27 Anlagen 1 Muster eines Spruchnachweis- und Betriebsbuches 32 2 Muster des Nachweis der Entnahme und Vernichtung von Schlüssellochbandabschnitten aus Kassetten 34 3 Muster eines Ausganges (Klartext) 35 4 Muster eines Ausganges (Geheimtext auf Lochband) 36 5 Muster eines Einganges (Klartext auf Blatt) 37 Anhang Begriffe und Redewendungen für den Chiffrier- betriebsdienst deutsch - russisch 39 Begriffe 39 Redewendungen 43 I. Aufgaben und Verantwortlichkeit Aufgaben 1.(1) Der Chiffrierbetriebsdienst umfaßt Maßnahmen der Bearbeitung schriftlicher Informationen (nachfolgend Informationen) zur gedeckten Übertragung über tech- nische Nachrichtenmittel. (2) Die Chiffrierzentrale/-stelle,-trupps (nachfolgend Chiffrierstelle) haben dazu folgende Aufgaben zu er- füllen: a) Übergabe, Übernahme, Weiterleitung und zeitweilige Aufbewahrung der Informationen, die gedeckt über- tragen werden oder wurden. Überbringung, Zustellung oder Abholung hat gemäß der DV 040/0/009 -Abfertigungsbetriebsdienst auf Nach- richtenzentralen- und der Dienstanweisung entsprechend den örtlichen Bedingungen zu erfolgen; b) Anwendung von Chiffrierverfahren und -mitteln zur - Vorchiffrierung und anschließenden Übertragung über technische Nachrichtenmittel (nachfolgend Übertragung) oder anschließender Beförderung durch Kurier bzw. Verbindungsoffizier (nachfolgend Be- förderung), - Dechiffrierung nach der Übertragung bzw. Beförderung sowie - Direktchiffrierung Chiffrierstelle - Chiffrierstelle (nachfolgend Direktchiffrierung); c) Nachweißführung, sichere Aufbewahrung und Kontrolle der zu bearbeitenden Informationen, Chiffriermittel und anderen Verschlußsachen (nachfolgend VS) sowie Sonderstempel, Petschafte und Plomben; d) Gewährleistung der Sicherheit der Chiffrierstelle; e) Abfertigung der Informationen, wenn keine struktur- mäßige Abfertigung vorhanden ist oder sie direkt über- geben wurden; f) Wartung und Funktionsprüfung gemäß Wartungstechnologie der zum Bestand der Chiffrierstelle gehörenden Chif- friergeräte und allgemeinen Nachrichtentechnik; g) Nachweis, Ausgabe und Rücknahme sowie Kontrolle der Schlüsselmittel für SAS-Trupps in Truppenteilen/Ein- heiten. 2. Grundlage für die Durchführung des Chiffrierbetriebs- dienstes sind: a) DV 040/0/010 bzw. DV 040/0/015 -SAS- und Chiffrier- dienst-; b) DV 010/0/009 -Wachsamkeit und Geheimhaltung-; c) DV 040/0/009 -Abfertigungsbetriebsdienst auf Nach- richtenzentralen-; d) DV 010/0/008 -Organisation der Stabsarbeit unter Garnisonsbedingungen-; e) Nutzungsanleitungen für anzuwendende Chiffrierver- fahren; f) Wartungstechnologien für die vorhandenen Chiffrier- geräte; g) Dienstpflichten, -anweisungen und -pläne. 3. In Chiffrierstellen können in Abhängigkeit von der Struktur SAS-Fernsprech(SFe)-Geräte betrieben werden. Der Leiter und die Angehörigen dieser kombinierten SFe-/ Chiffrierstelle erfüllen nach Erhalt der notwendigen Be- triebsberechtigungen die Aufgaben beider Profile ent- sprechend den Dienstpflichten. Für die Einrichtung der SFe-Stelle und den SFe-Betriebs- dienst gelten die entsprechenden militärischen Bestim- mungen, die vorliegende Anleitung wird davon nicht be- rührt. 4. Die Aufgaben gemäß Ziffer 1. sind auch im Interesse nicht zum eigenen Bereich gehörender, aber im Standort untergebrachter militärischer Dienststellen/Einrichtungen, die keine Chiffrierstelle haben, zu erfüllen. Für die Überbringung bzw. Abholung der Informationen ist der Absender bzw. Empfänger, für die Benachrichtigung des Empfängers über eingegangene Informationen die Chiffrier- stelle bzw. Abfertigung, für die rechtzeitige Ankündigung von ausgehenden Informationen mit Dringlichkeitsstufen der Absender verantwortlich. Verantwortlichkeit 5.(1) Der Leiter der Chiffrierstelle ist verantwortlich für: a) die politische Erziehung und militärische Aus- und Weiterbildung sowie die Gefechts- und Arbeitsbereit- schaft der Angehörigen seines Verantwortungsbereiches; b) die Einhaltung der militärischen Bestimmungen, insbe- sondere der Sicherheits- und Geheimhaltungsbestimmungen; c) die Planung, Organisation und Durchführung des Chif- frierbetriebsdienstes; d) die Zusammenarbeit mit anderen Elementen der Nachrich- tenzentrale; e) die Einleitung notwendiger Maßnahmen gemäß der Dienst- anweisung bei - Auslösung höherer Stufen der Gefechtsbereitschaft, - Verlegung und feldmäßiger Entfaltung, - Verzögerung in der Bearbeitung der Informationen, - Ausfällen von Chiffriertechnik, Katastrophen, besonderen Vorkommnissen, - Gefährdung der Chiffrierstelle; f) die periodische aktenkundige Belehrung und Verpflich- tung der Angehörigen der Chiffrierstelle sowie deren Einweisung zur Durchführung des Chiffrierbetriebs- dienstes; g) die nachweisliche Kontrolle des Chiffrierbetriebs- dientes, der Vollzähligkeit der Chiffriermittel und anderen VS (mindestens einmal monatlich, Truppführer wöchentlich); h) die Gewährleistung der militärischen Disziplin und Ordnung; i) die Meldungen und Berichte an den Vorgesetzten; j) die Organisation und Auswertung des Übungs- und Blendspruchaustausches. (2) Der Leiter der Chiffrierstelle ist gegenüber den Chiffrierstellen der direkt unterstellten und nachge- ordneten Dienststellen/Einrichtungen in allen fragen der unmittelbaren Durchführung des Chiffrierbetriebs- dienstes weisungsberechtigt. 6. Der Chiffreur ist verantwortlich für: a) die persönliche Gefechts- und Arbeitsbereitschaft; b) die Einhaltung der militärischen Bestimmungen, be- sonders der Sicherheits- und Geheimhaltungsbestimmungen sowie der Gesundheits-, Arbeits- und Brandschutzbe- stimmungen; c) das sichere und schnelle Chiffrieren/Dechiffrieren der Informationen gemäß den Nutzungsanleitungen der anzuwendenden Chiffrierverfahren; d) lückenlose und saubere Führen des Betriebsnach- weises; e) die exakte Durchführung der Wartung Nr. 1 bis Nr. 3 der Chiffriergeräte; f) den ordnungsgemäßen Umgang mit den Chiffrier- und Hilfsmitteln sowie den Betriebsunterlagen und der Ausstattung der Chiffrierstelle; g) die Meldung bei Verzögerungen in der Bearbeitung der Informationen, Ausfall der Chiffriergeräte, Verstoß gegen die militärische Bestimmungen, besonderen Vor- kommnissen und Erhalt von Weisungen höherer Vorge- setzter an den direkten Vorgesetzten; h) die Funktionskontrolle der Chiffriergeräte nach der Dienstübernahme und nach dem Schlüsselwechsel. II. Chiffrierbetriebsdienst Allgemeines 7.(1) Der Chiffrierbetriebsdienst ist so zu planen, zu organisieren und durchzuführen, daß unter allen Bedin- gungen die Aufgabe gemäß Ziffer 1. schnell und fehler- frei erfüllt werden. (2) Es ist verboten: a) Chiffrierbetriebsdienst in Räumen durchzuführen, für die kein Abnahmeprotokoll vorliegt oder die im Feld- dienst nicht in einem gesicherten Bereich einbezogen und bewacht sind; b) Kräfte für den Chiffrierbetriebsdienst einzusetzen, die nicht für die SAS- und Chiffrierarbeit bestätigt sind und nicht die erforderlichen Betriebsberechtigung besitzen; c) vertrauliche und geheime Informationen offen bzw. gleiche Informationen chiffriert und offen zu über- tragen (falls die Nutzungsanleitung keine Ausnahme zuläßt); d) Unbefugten Einblick in die zu bearbeitenden Informa- tionen, Chiffriermittel und Chiffrierbetriebsunter- lagen zu gewähren, mit ihnen darüber zu sprechen oder ihnen in irgend einer anderen Form zur Kenntnis zu geben; e) defekte oder nicht auf Funktionstüchtigkeit geprüfte Chiffriergeräte, ungültige, beschädigte oder kompro- mittierte Schlüsselunterlagen zu verwenden, gleiche Schlüsselunterlagen wiederholt zu nutzen und die Nutzungsanleitungen für Chiffrierverfahren zu ver- letzen; f) Chiffriermittel und andere VS in Chiffrierstellen ungesichert zu lagern. Eine Verletzung militärischer Bestimmungen ist sofort dem vorgesetzten zu melden. 8.(1) Zu den Chiffrierbetriebsunterlagen gehören: a) Plan der Gültigkeit der Chiffriermittel und Schema der Chiffrierverbindungen; b) Schlüsselunterlagen zu den organisierten Chiffrier- verbindungen; c) Nutzungsanleitungen für die anzuwendenden Chiffrier- verfahren; d) Spruchnachweis- und Betriebsbuch (Vordruck NVA 40 171); e) Trupp- und Gerätebegleithefte; f) Spruchformulare (Vordrucke NVA 40 800, 40 801, 40 802); g) Nachweis für Staats- und militärische Geheimnisse (Vordruck NVA 36 212); h) Schlüsselmittelbestandskarten (Vordruck NVA 40 153); i) Bestandsnachweiskarten (Vordruck NVA 40 154); j) Quittungsbuch für ausgehende VS-Dienstpost (Vordruck NVA 36 211); k) Nachweisbuch für Wartungen und Kontrollen; l) Besucherbuch; m) Dienstanweisung und -plan; (2) Erfüllt die Chiffrierstelle zusätzlich die Aufgaben der VS-Stelle für Chiffrierdokumente, sind Unterlagen gemäß DV 010/0/009 und DV 040/0/010 bzw. DV 040/0/015 erforderlich. (3) Erfüllt die Chiffrierstelle zusätzlich die Aufgaben der Abfertigung, sind Betriebsunterlagen gemäß DV 040/0/009 erforderlich. 9. An Diensthabenden Chiffreure und SAS-Truppführer sind nur VS, einschließlich Schlüsselunterlagen zu übergeben, die zur Sicherstellung des Betriebes der organisierten SAS- und Chiffrierverbindungen notwendig sind. 10. Bei der Übergabe/Übernahme des Dienstes sind a) alle Chiffriermittel und andere VS sowie Tür- und Stahlblechschrankschlüssel, Sonderstempel, Plomben- zangeneinsätze und Petschafte anhand der Nachweis- unterlagen zu kontrollieren und zu übergeben (Ziffer 40) bei verschlossenen oder verpackten Geräten und Unter- lagen ist die Unversehrtheit der Petschierung, des Siegels oder der Plombe zu überprüfen; b) die noch in Bearbeitung befindlichen Informationen, sowie das vorhandene Zwischen- und Kontrollmaterial zu kontrollieren; c) der Übernehmende im notwendigen Umfang über Handlungen, erteilte Weisungen u.a. während des vergangenen Dienst- zeitraumes zu informieren und in die zu erfüllenden Aufgaben einzuweisen. Die Übergabe/Übernahme des Dienstes ist im Spruchnachweis- und Betriebsbuch schriftlich nachzuweisen (Ziffer 32.) und dem Vorgesetzten zu melden. Die Übergabe/Übernahme ist periodisch durch den vorgesetzten nachweisbar zu kontrollieren. 11.(1) Die Bearbeitung der Informationen hat entsprechend der Nutzungsanleitung für das jeweilige Chiffrierverfahren sowie auf der Grundlage der organisierten Chiffrierver- bindungen zu erfolgen. Bei mehreren Informationen gleicher Dringlichkeit ist die Reihenfolge der Annahme maßgebend. Bei Verzögerung einer Information mit Dringlichkeits- stufe ist die Abfertigung bzw. bei direkt übernommener/ zuzustellender Information der Absender/Empfänger zu informieren. (2) Rückfragen zum Chiffrierbetriebsdienst und zu unklaren Informationen sind über gedeckte Fernverbindungen zu führen. Bei Nutzung offener Nachrichtenverbindungen ist nur Bezugnahme auf Spruch-, VS-, Zeilen- oder Gruppen- nummer des Fernschreibens, nicht auf den Inhalt, gestattet. Folgende Methoden zur Korrektur unklarer Informationen sind anzuwenden: a) Wiederholung einzelner Gruppen des Geheimtextes; b) Wiederholung des gesamten Geheimtextes; c) Neubearbeitung der Information. 12. Der Leiter der Chiffrierstelle bzw. der Diensthabende Chiffreur ist verpflichtet, in folgenden Fällen eine Betriebsinformation gedeckt zu übermitteln: a) Zur Eröffnung neu organisierter Chiffrierverbindungen an die für die Organisation verantwortliche Chiffrier- stelle; b) zur Meldung der Betriebsbereitschaft bei Neueinrich- tung bzw. Verlegung der eigenen Chiffrierstelle an die Chiffrierstelle des vorgesetzten Stabes; c) bei Einstellung und Wiederaufnahme der Arbeit der Chiffrierstelle durch bzw. nach Krankheit, Urlaub u.a. an die Chiffrierstelle des vorgesetzten Stabes und an Chiffrierstellen, mit denen individuelle und zirkulare Chiffrierverbindungen bestehen; d) zum Abgleich und zur Anweisung der Vernichtung von Schlüsselunterlagen durch die im Besitz es 1. Exem- plares der Schlüsselserie befindliche Chiffrierstelle an alle anderen Chiffrierstellen einer zirkularen Chiffrierverbindung; e) zur Abstimmung der Schlüsselunterlagen durch die ver- antwortliche Chiffrierstelle an alle anderen Chiffrier- stellen der jeweiligen Chiffrierverbindungen auf Wei- sung des Vorgesetzten, nach Übungen und Einsätzen oder periodisch bei geringem Verbrauch der Schlüsselunter- lagen; f) bei irrtümlich entnommenen Schlüsselunterlagen zur Information an die Chiffrierstelle der betreffenden Chiffrierverbindung. Die im Besitz des 1. Exemplares der Schlüsselserie be- findliche Chiffrierstelle hat die Vernichtung dieser Schlüsselunterlagen anzuweisen. bis zur Vernichtungs- anweisung sind diese Unterlagen einzubriefen (Bestä- tigung durch Unterschrift), zu petschieren, mit Serien-, Exemplar- und Tabellen-(Lochband-)Nummer zu beschriften und sicher aufzubewahren; g) zur Berichtigung von Ausgängen, wenn Fehler erst nach der Übertragung festgestellt wurden, an die Chiffrierstelle des Em- pfängers; h) zur Durchführung von Übungsspruchaustausch auf Weisung des Vorgesetzten bzw. gemäß Plan der Verbindungsüber- prüfung. Informationen gemäß Buchstabe d) bis f) sind chiffriert zu übermitteln. 13.(1) Zwischenmaterial (Geheimtexte, Zwischentexte, Mitleseblätter und -lochbänder) ist wie die dazugehörigen Informationen und Schlüsselunterlagen zu behandeln. Es ist nach Spruch-Nummer sortiert und gebündelt sowie eindeutig beschriftet (farbig) sicher und kontrollierbar im Stahlblechschrank zeitweilig aufzubewahren. Es ist verboten, Zwischenmaterial im Papierkorb, außer- halb von Stahlblechschränken oder für mehrere Spruch- nummern vermischt zu lagern. (2) Die Vernichtung des Zwischenmaterials (außer Mitlese- blätter, die dem Absender übergeben werden) hat entspre- chend den für die Schlüsselunterlagen festgelegten Fristen zu erfolgen. (3) Die Vernichtung und deren Nachweis ist zeitlich zu- sammenhängend durchzuführen. Ein mehrfacher Nachweis der Vernichtung von Unterlagen ist nicht statthaft. Ausgänge 14. Die Übernahme zu bearbeitender Ausgänge erfolgt entweder a) von der Abfertigung der Nachrichtenzentrale; b) unmittelbar vom Absender bzw. Überbringer; c) von der zuständigen VS-Stelle oder d) über Rohrpostanalgen bzw. andere technische Einrich- tungen. 15.(1) Bei Ausgängen, die nicht von der Abfertigung über- nommen wurden, sind zu überprüfen: a) die Verwendung der vorgeschriebenen Spruchformulare und deren ordnungsgemäße Ausfüllung; b) die Berechtigung des Absenders zur Unterschrift und Anwendung von Dringlichkeitsstufen; c) die Möglichkeiten zur gedeckten Übertragung entsprechend dem Schema der Chiffrierverbindungen und unter Berück- sichtigung der Ziffer 4. (2) Bei der Übernahme in einer verschlossenen und pet- schierten Meldertasche oder in einem anderen Behältnis sind deren Unversehrtheit und Petschierung sowie die Übereinstimmung der Petschafts-Nummer mit der äußeren Aufschrift zu überprüfen. (3) Ausgänge, die den Forderungen gemäß Absatz (1) wider- sprechen bzw. für die auch bei Berücksichtigung Ziffer 4. keine Möglichkeit zur gedeckten Übertragung besteht, sind dem Absender bzw. Überbringer unter Angabe der Gründe zurückzugeben. Unstimmigkeiten entsprechend Absatz (2) sind sofort dem Vorgesetzten bzw. Absender zu melden. (4) Arbeitet die Chiffrierstelle gleichzeitig als Abfer- tigung, sind die Aufgaben der DV 040/0/009 zu erfüllen. 16. Vor der Bearbeitung der Ausgänge sind entsprechend dem Plan der Gültigkeit der Chiffriermittel und dem Schema der Chiffrierverbindungen das Chiffrierverfahren und die gültigen Schlüsselunterlagen auszuwählen. Ist ein Ausgang an mehrere Empfänger gerichtet, die in mehreren zirkularen Verbindungen oder Schlüsselbereichen enthalten sind, so ist die zirkulare Verbindung bzw. der Schlüsselbereich mit der geringsten Teilnehmerzahl zu nutzen. 17.(1) Die erforderliche Umwandlung des Klartextes (in deutsch und russisch, spezielle Schreibweise bei Tasta- tureigenarten, Ausschreiben von Ziffern und Zeichen u.a., nachfolgend Herrichtung des Klartextes), die Reihenfolge des Chiffrierens von Ausgängen und die Teilung von langen Klartexten hat nach den Gebrauchsanweisungen bzw. Nut- zungsanleitungen zu erfolgen. Wir der Klartext bei der Herrichtung auf Lochband ge- speichert, so ist dieses deutlich mitKlartextzu kennzeichnen und als Zwischenmaterial zu behandeln. (2) Abkürzungen können verwendet werden, wenn sie gesetz- lich und in militärischen Bestimmungen festgelegt sowie Verwechslungen und Irrtümer ausgeschlossen sind. Abkürzungen, die bei einfacher Verstümmelung zu Sinnent- stellungen führen können, sind zu wiederholen. Ergibt sich dabei keine Textverkürzung gegenüber dem ausgeschriebenen Begriff, ist auf Abkürzungen zu verzichten. (3) Dienstvermerke (z.B.Über SNV), Geheimhaltungsgrad und VS-Nummer sowie Empfänger und Absender sind mitzu- chiffrieren. Beispiele: a) VVS T 024/093 KOMMANDEUR 24 PKT MSD … - Text - … KOMMANDEUR MSR 67 b) UEBER SNV ESCHE 700 … - Text - … LINDE 700 18. Ausgänge ohne Dringlichkeitsstufe, die vorchiffriert wurden, sind vor der Übertragung bzw. Beförderung zu dechiffrieren und auf richtige Bearbeitung zu überprüfen (nachfolgend Rücküberprüfung). Bei Ausgängen mit Dring- lichkeitsstufen oder Anhäufung von Ausgängen ohne Dring- lichkeitsstufen ist die Rücküberprüfung nach der Über- tragung durchzuführen. Werden Fehler festgestellt, ist der Ausgang zu berichtigen oder neu zu chiffrieren. 19. Bei der Rücküberprüfung bzw. bei Direktchiffrie- rung entstandene Klartext (Mitlesetext) ist auf dem Spruchformular zu drucken, als Streifen aufzukleben oder als Mitleseblatt dem Ausgang beizufügen. Handelt es sich um eine VS-Information, ist das Mitleseblatt auf dem Spruchformular nachzuweisen. 20.(1) Der Geheimtext (Blatt, Lochband) eines vorchif- frierten Ausganges ist entsprechend dem festgelegten Informationsdurchlauf gegen Quittung entweder der Abfer- tigung, dem Kurier bzw. Verbindungsoffizier oder der Sendestelle zu übergeben bzw. zu übertragen, wenn sich die Endtechnik in der Chiffrierstelle befindet. Nach der Übertragung sind der Geheimtext und das angefallene Zwischenmaterials unverzüglich an die Chiffrierstelle zurückzugeben, die Vollzähligkeit zu kontrollieren, die Spruchformulare vollständig auszufüllen sowie die Klar- und Mitlesetexte über die Abfertigung oder direkt dem Absender zu übergeben. (2) Geheimtexte sowie bei der Übertragung angefallene Mitleseblätter und -lochbänder sind als Zwischenmaterial zu behandeln und nachzuweisen (Ziffer 13.). Eingänge 21. Die Übernahme von Eingängen als Geheimtext auf Blatt oder Lochband erfolgt a) von der Abfertigung der Nachrichtenzentrale; b) unmittelbar von den Empfangsstellen der Nachrichten- zentrale; c) über Rohrpostanlagen oder andere technische Einrich- tungen; d) von der Kurierstelle oder vom Verbindungsoffizier. Bei der Direktchiffrierung erfolgt die Übernahme von Eingängen als Klartexte unmittelbar nach der Übertragung durch die Gegenstelle. 22.(1) Bei der Übernahme von Eingängen sind unmittelbar zu überprüfen: a) bei Geheimtexten auf Blatt - die Richtigkeit der Empfänger- und Absenderangaben sowie Spruch-Nr., Datum und Aufgabezeit, - die Übereinstimmung der angegebenen mit der tatsäch- lichen Gruppenanzahl, - die Erkennungs- und Dienstgruppen, - die Vollständigkeit der einzelnen Gruppen, - die Dringlichkeit, Quittungszeit und erforderliche Dienstvermerke; b) bei Geheimtexten auf Lochband - die Richtigkeit der Empfänger- und Absenderangaben sowie Spruch-Nr., Datum und Aufgabezeit, - die Dringlichkeit, Quittungszeit und erforderliche Dienstvermerke; c) bei direktchiffrierten Eingängen - die Richtigkeit der Empfänger- und Absenderangaben sowie Spruch-Nr., Datum und Aufgabezeit, - die VS-Nummer auf Eindeutigkeit, - die richtige und eindeutige Schreibweise des Textes - die Dringlichkeit und die Dienstvermerke. Die richtige Übernahme von direktchiffrierten Eingängen ist durch Quittungsgabe zu bestätigen. (2) Treten bei der Überprüfung Unstimmigkeiten auf, ist sofort eine Berichtigung oder die Wiederholung des Ein- ganges anzufordern. 23.(1) Der entsprechend der Gebrauchsanweisung bzw. Nutzungsanleitung dechiffrierte Klartext ist je nach angewandtem Chiffrierverfahren auf a) ein Spruchformular zu drucken; b) ein Blatt zu drucken und bei VS-Informationen auf ein Spruchformular aufzukleben; c) Streifenschreiberpapier zu drucken und auf ein Spruch- formular zu kleben. (2) Bei der Anwendung eines manuellen Chiffrierverfahrens ist der dechiffrierte Text mit Schreibmaschine oder in sauberer Blockschrift auf ein Spruchformular zu schreiben. (3) Eingänge sind gemäß Ziffer 32. und 33. ordnungsgemäß nachzuweisen und zu beschriften. (4) Sind Eingänge an mehrere Empfänger im Verantwortungs- bereich der Chiffrierstelle gerichtet, ist die entspre- chende Anzahl an Klartexten herzustellen. Bei VS hat der Nachweis mit fortlaufender Ausfertigungs-Nummer zu er- folgen. 24.(1) Der dechiffrierte Klartext ist zu überprüfen. Dabei sind: a) Irrungen und Wiederholungen sauber zu streichen bzw. wegzulassen; b) geringfügige Fehler (z.B. fehlende oder falsche Buch- staben) zu berichtigen sowie c) alle Angaben oder Hinweise, die auf das verwendete Chiffrierverfahren schließen, wegzulassen bzw. unleser- lich zu machen. Festgestellte bzw. verursachte Verstöße gegen die Gebrauchs- anweisung oder Nutzungsanleitung sind sofort dem Vorge- setzten zu melden. (2) Eine geforderte Aushändigungsbestätigung ist der ab- sendenden Chiffrierstelle fernschriftlich oder fern- mündlich wie folgt zu übermitteln: qdc 303 1825 (Spruch Nr. 303 18.25 Uhr ausgehändigt). 25.(1) Kann ein Eingang auch nach Entstümmelungsver- suchen nicht eindeutig dechiffriert werden, ist Rückfrage unter Beachtung der Ziffer 11.(2) zu führen. Bei einem unklaren Eingang mit DringlichkeitsstufeAus- nahemund höher ist sofort (vor Beginn der Entstümme- lungsversuche) Rückfrage zur führen. (2) Stark verstümmelte Eingänge mit Dringlichkeitsstufen sind in Teilen oder auch unvollständig mit dem Dienstver- merkSpruch unvollständig, Berichtigung folgtdem Em- pfänger zu übergeben. Die unklaren Stellen sind zu kenn- zeichnen. Nach der Klärung ist dem Empfänger eine vollständige Neufassung (2. Ausfertigung) der Information mit dem DienstvermerkBerichtigte Ausfertigungzu übergeben. Die 1. Ausfertigung verbleibt beim Empfänger, Die 2. Aus- fertigung ist im Spruchnachweis- und Betriebsbuch in einer gesonderten Zeile einzutragen. bei mehreren Empfän- gern erfolgt die Numerierung der Ausfertigung fort- laufend. 26. Eingänge mit dem Dienstvermerkpersönlichsind direkt dem Empfänger oder dem berechtigten Vertreter zu übergeben. Ist das nicht möglich, ist a) eine VS-Information entsprechend der DV 010/0/009 verpackt, versiegelt und mit der Adresse sowieper- sönlichgekennzeichnet der VS-Stelle; b) eine offene Information eingebrieft mit der Adresse sowiepersönlichgekennzeichnet der Poststelle des Empfängers zu übergeben. Durchgänge 27. Ausgängen an Empfänger, zu denen keine unmittelbaren Chiffrierverbindungen bestehen, sind an die Chiffrier- stellen des vorgesetzten, gleichgestellten oder unter- stellten Stabes oder Einrichtungen zu senden, durch diese zu dechiffrieren, neu zu chiffrieren und an die Chiffrier- stelle des Empfängers weiterzuleiten. Diese Informationen werden als Durchgänge bezeichnet. Bei Notwendigkeit sind vor der Bearbeitung Rückfragen zu führen. 28. Durchgänge sind durch die absendende Chiffrierstelle wie folgt zu chiffrieren: a) Signal VVVVV oder WWWWW bei maschinellen Chiffrierver- fahren (CodegruppeWeiterleiten …bei manuellen Chiffrierverfahren); b) Geheimhaltungsgrad und VS-Nummer bzw. Dienstvermerküber SNV; c) Empfänger (Dienststellung und Dienststelle bzw. bei offener Information Tarnname und Tarnzahl); d) Text; e) Absender (Dienststellung und Dienststelle bzw. bei offener Information Tarnname und Tarnzahl). 29.(1) Bei Dechiffrieren von Durchgängen können zusätz- lich zu de Klartexten Klartextlochbänder hergestellt werden. Diese sind deutlich mitKlartext(bei VS mit VS-Nummer) zu kennzeichnen und als Zwischenmaterial zu behandeln. Der chiffrierte Klartext ist zu prüfen und neu zu chiffrieren. Auf dem Geheimtext sind als Absender Tarnname und Tarnzahl der weiterleitenden Chiffrierstelle anzugeben. (2) Die weiterleitende Chiffrierstelle hat an die Absen- dende Chiffrierstelle Verzögerungen und auf Anforderung die Zeit der Weiterleitung zu melden. 30. Die bei der Bearbeitung von Durchgängen entstehenden Klartexte sind im Spruchnachweis- und Dienstbuch mit dem VermerkDurchgangnachzuweisen (bei VS mit VS-Nummer) und nach 10 tagen nachweislich zu vernichten. Das ange- fallene Zwischenmaterial ist mit den Schlüsselunterlagen zu den festgelegten Fristen zu vernichten. III. Betriebsnachweis 31.(1) Der Nachweis des Chiffrierbetriebsdienstes umfaßt alle Handlungen des Betriebspersonals mit der Übernahme des Dienstes beginnen bis zur Übergabe an den nächsten Diensthabenden. (2) Der Betriebsnachweis ist sauber und lückenlos mit Schreibmaschine, Tinte oder Kugelschreiber zu führen. Radieren und Überschreiben sind verboten. Fehleintragungen sind so zu streichen, daß sie lesbar bleiben. Streichungen und Änderungen sind zu signieren. 32.(1) Das Spruchnachweis- und Betriebsbuch ist alsVVSzu vereinnahmen und so zu führen, daß es umfassend Aus- kunft über die bearbeiteten Informationen und den Verlauf des Chiffrierbetriebsdienstes gibt. (2) Im Spruchnachweis- und Betriebsbuch sind nachzuweisen (Muster siehe Anlage 1): a) Übergabe/Übernahme des Chiffrierbetriebsdienstes mit - von … bis … (Datum und Uhrzeit), - Dienstgrade und Namen der Diensthabenden Chiffreure, - Vermerke zur Übergabe der Chiffriergeräte und Schlüs- selunterlagen sowie anderen VS, Sonderstempel, Pet- schafte, Plombenzangeneinsätze, Tür- und Stahlblech- schrankschlüssel und anderen Gegenstände lt. Nachweis (Übergabe/Übernahme der VS siehe Ziffer 40). - noch in Bearbeitung befindliche Informationen mit Spruch- und gegebenenfalls VS-Nummer, - weitere Angaben, die für den Übernehmenden verbind- lich sind, - Unterschriften des Übergebenden und des Übernehmenden mit Dienstgrad; b) bearbeitete Ein-, Aus- und Durchgänge mit - Spruch- und VS-Nummer, - Bearbeitungszeiten, - allen bei der Bearbeitung aufgetretenen Rückfragen, Verstümmelungen, Verstößen usw., - dem Nachweis der Vernichtung von Zwischen- und Kon- trolltextmaterials sowie bei der Bearbeitung von Durchgängen entstandenen Klartexten; c) durchgeführte Wartung Nr. 1 der zum Bestand der Chif- frierstelle gehörenden Chiffriergeräte und weitere Handlungen zur Erfüllung der Aufgaben gemäß Ziffer 1.; d) Meldungen und Informationen, die den Chiffrierbetriebs- dienst betreffen sowie besondere Vorkommnisse. (3) Abgeschlossene Spruchnachweis- und Betriebsbücher sind beim Leiter der Chiffrierstelle aufzubewahren und frühe- stens ein Jahr nach der letzten Eintragung, aber erst nach Kontrolle und auf Weisung von Kontrolloffizieren des vor- gesetzten Stabes, zu vernichten. 33. Auf Spruchformularen sind folgende Eintragungen vor- zunehmen: a) Ausgang (Klartext, Muster Anlage 3) - Zeit der Beendigung des Chiffrierens mit Signum des Chiffreurs, - Datum(zweistellig), Anfangszeit und Quittungszeit der Gegenstelle (vierstellig) sowie Spruch-Nummer (wenn direkt chiffriert, die Chiffrierstelle über- trägt oder abfertigt), - Aushändigungszeit an Empfänger unterDienstvermerk(wenn gefordert), - Nachweis Mitleseblatt und Gesamtblattzahl; b) Ausgang (Geheimtext, Muster Anlage 4) - Gruppenzahl (ohne Dienstgruppe), - Datum (zweistellig) und Aufgabezeit (vierstellig), - Erkennungsgruppen und Dienstgruppe unterDienstver- merkbzw. auch auf Lochband, - Dringlichkeitsstufe, - Tarnbezeichnung der empfangenden und absendenden Chiffrierstelle; c) Eingang (Klartext, Muster Anlage 5) - Spruch- und VS-Nummer mit Nummer der Ausfertigung (1., bei mehreren Ausfertigungen fortlaufend) sowie Unterstreichung des zutreffenden Geheimhaltungs- grades im Spruchkopf und im Quittungsstreifen, - Dringlichkeitsstufe, - Datum (zweistellig) und Aufgabezeit (vierstellig), - Empfänger und Absender, - Zeit der Beendigung des Dechiffrierens mit Signum des Chiffreurs, - Quittungszeit der empfangenden Nachrichtenstelle (entfällt bei Direktchiffrierung), - wenn notwendig weitere Dienstvermerke. 34.(1) Schlüsselmittel sind wie folgt zu beschriften: a) außen bei Notwenigkeit mit Verbindungsnummern und Gültig- keitstermin, diese Beschriftung sind nur mit Blei- stift vorzunehmen und bei Versand dieser Mittel zu entfernen; b) innen - auf den Abdeckblättern (Einzelblattabsicherung) mit der folgenden Schlüsseltabellen-/lochband-/lochkar- ten-Nummer, Unterschrift und Datum, - im entsprechenden Aufdruck zur Bestätigung der Öff- nung und Entnahme mit Datum und Unterschrift sowie Vernichtung von Schlüsseltabellen/-lochbändern/ -lochkarte gemäß DV 040/0/010 bzw. DV 040/0/015, - entnommene Schlüsseltabellen-/-lochbänder bzw. - loch- bandabschnitte der Lochkarten, wenn nicht bereits aufgedruckt, mit Serien- und Expl.-Nummer. (2) Für Schlüsselkassetten ist die Beschriftung und Nach- weisführung analog Absatz (1), Buchstabe b), 2. Stabs- strich, auf Schlüsselmittelbestandskarten (Vordruck NVA 40 153) vorzunehmen (Muster Anlage 2). (3) Sind in Gebrauchsanweisungen bzw. Nutzungsanleitungen der jeweiligen Chiffrierverfahren andere oder präzisierte Festlegungen enthalten, sind diese verbindlich. 35.(1) Schlüsselunterlagen sind auf Schlüsselmittelbe- standskarten (Vordruck NVA 40 153) nach SAS- und Chif- frierverbindungen getrennt nachzuweisen. (2) Der Nachweis der Aus- und Rückgabe von Schlüsselunter- lagen für SAS-Trupps erfolgt auf Ausgabekarten oder im Nachweis für Staats- und militärische Geheimnisse. 36.(1) Der Nachweis der Weiter- und Rückgabe von Informa- tionen innerhalb der NZ erfolgt formlos, an den Absender/ Empfänger im Quittungsbuch für ausgehende VS-Dienstpost oder auf dem Quittungsstreifen der Spruchformulare. (2) Die Übergabe chiffrierter Informationen (Geheimtexte) zur Beförderung durch Kurier oder Verbindungsoffizier ist im Quittungsbuch für ausgehende VS-Dienstpost nachzuweisen. Im Spruchnachweis- und Betriebsbuch ist einzutragen: Übergabe an Kurier, Datum, Uhrzeit, lfd. Nr. (Quittungs- buch). Aus dem Ausgangs-Spruchformular ist untergeschlüsselteinzutragen: Kurier empfangen, Datum, Uhrzeit, Signum. 37. Im Nachweisbuch für Wartungen und Kontrollen sind einzutragen: a) durchgeführte Wartung Nr. 2, 3, 5 und 6 (Wartungen Nr. 5 und 6 zusätzlich im Gerätebegleitheft); b) Kontrollen des Vorgesetzten mit Ergebnis und Aufgaben- stellung sowie Kontrollen durch Kontrolloffiziere des vorgesetzten Stabes, wenn kein schriftlicher Kontroll- bericht angefertigt wird. 38. Die Übergabe von Chiffriergeräten an die Werkstatt zur Instandsetzung ist gemäß DV 040/0/010 bzw. DV 040/0/015 nachzuweisen. 39. Im Besucherbuch ist das Betreten der Chiffrierstelle durch Personen, die nicht für den SAS- und Chiffrier- arbeit verpflichtet sind, mit a) Uhrzeit (von … bis …); b) Grund; c) Name, Vorname, Anschrift des Besuchers; d) Name und Dienstgrad des Chiffreurs, der die Aufsicht führte nachzuweisen. 40. (1) Im Nachweis für Staats- und militärische Geheim- nisse (Vordruck NVA 36 212) sind alle VS, einschließlich Schlüsselmittelbestandskarten (Vordruck NVA 40 153) und Bestandsnachweiskarten (Vordruck NVA 40 154), nachzuweisen, die dem Diensthabenden Chiffreur ständig oder zeitweilig übergeben wurden. Die auf den Schlüsselmittelbestands- und Bestandsnachweiskarten nachgewiesenen Schlüsselmittel und Chiffriergeräte sind nicht gesondert aufzuführen. (2) Die Über-, Weiter- und Rückgabe von VS (auch zeit- weilig) hat einzeln mit Unterschrift und Datum im Vor- druck NVA 36 212 nach der Kontrolle anhand der Nachweis- unterlagen zu erfolgen. Bei Notwendigkeit sind die VS neu einzutragen. (3) Für die Übergabe der VS gemäß Absatz (1) zwischen den Chiffreuren im Diensthabenden System kann ein formloser Nachweis, der dem Vordruck NVA 36 212 entspricht, genutzt werden. Anlage 1 Muster eines Spruchnachweis- und Betriebsbuches
| Spruch-Nr. | Absender | Empfänger | Dringlichkeits- stufe | Geheim- haltungsstufe | Blattzahl | Laufzeiten | Uhrzeit | Handlungen während des Chiffrier- Betriebsdienstes | Bemerkungen Vernichtung Zwischenmat. | ||||||||
| Ausg. | Eing. | Origi- nal | Ges.- Zahl | Aufgabe- zeit | Quittungs- zeit | Aushän- digung an Empfänger | Ges.- Min. | Anfang | Ende | Blatt/ Streifen | Datum | Unterschriften | |||||
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| Diensthabender Chiffreur | |||||||||||||||||
| vom 21.06., 08.00 Uhr bis 22.06., 08.00 Uhr | |||||||||||||||||
| Uffz. Franke | |||||||||||||||||
| 08.00 | Dienstübernahme, Meldung an LSCZ | ||||||||||||||||
| 08.10 | 08.20 | Funktionskontrolle M 125, Nr. 4030 u. 4312 Fr. | 8 | 21.06 | Franke, Müller | ||||||||||||
| 013 | K 24. PD | K AR-24 perönl. | D | VVS | 1 | 2 | 08.40 | 08.58 | 09.10 | 30 | 08.42 | 08.50 | VS-Nr.: T/0324/51 | 2 | 22.06 | Beyer, Müller | |
| 13.00 | 13.30 | Wartung Nr.1 M 125 Nr. 4030 u. 4312 Fr | |||||||||||||||
| 102 | Amsel 100 | Spatz 100 | - | - | - | 1 | 14.30 | 14.45 | 14.55 | 25 | 14.46 | 14.49 | 2 | 22.06 | Beyer, Müller | ||
| 076 | C MB XI | K 24. PD | - | GVS | - | 1 | 15.20 | 15.50 | 16.30 | 70 | 15.55 | 16.25 | 15.58 Störung an M 125 Nr. 4030 | 3 | 22.06 | Beyer, Müller | |
| 16.00 | Mechaniker verständigt | ||||||||||||||||
| 18.10 | Störung beseitigt | ||||||||||||||||
| Es wurden übergeben | |||||||||||||||||
| 1. VS lt. Übergabenachweis | |||||||||||||||||
| 2. Petschaft Nr. 00000 | |||||||||||||||||
| 3. Offene Unterlagen u. Inventar lt. Verzeichnis | |||||||||||||||||
| 4. In Bearbeitung befindliche Sprüche Nr. … | |||||||||||||||||
| Betriebsstunden: 4030 = 430,0, 4312 = 712,5 | |||||||||||||||||
| Fs/Fu Eingang 2 Ausgang 1 | |||||||||||||||||
| 07.30 | 08.00 | Dienst richtig | |||||||||||||||
| übergeben: Franke übernommen: Beyer | |||||||||||||||||
| Franke Uffz. Beyer Ufw. | |||||||||||||||||
Anlage 2
Muster des Nachweis der Entnahme und Vernichtung von
Schlüssellochbandabschnitten aus Kassetten

Anlage 3
Muster eines Ausganges (Klartext)

Anlage 4
Muster eines Ausganges (Geheimtext auf Lochband)

Anlage 5
Muster eines Einganges (Klartext auf Blatt)

Anhang
Begriffe und Redewendungen für den Chiffrierbetriebsdienst
(deutsch - russisch)
1. Begriffe
deutsch russisch
Abfertigung Эkcпeдиця
Allgemeine Chiffrier- Oбщaя шифpcвязь
verbindung
Annullieren/Annullierung Aннулиpoвatь/aннулиpoвaниe
Aufgabezeit Bpemя пoдaчи
Ausgangsfernschreiben Иcxoдящaя teлeгpamma
(Ausgangs-Fs)
Aushändigungsbestätigung Пoдtвepждeниe вpучeния
Betriebsmechaniker Mexaниk
Chiffrieren Зaшифpoвatь/зaшифpoвaниe
Chiffriergerät Шифpmaшинa
Chiffriersache Xpaниtь нapaвнe c шифpom
Chiffrierstelle/-organ Шифpctaнция/шифpopгaн
Chiffriertes Fernschreiben Шифpteлeгpamma
Chiffriertrupp Шифpaппapatнaя
Chiffrierverbindung Шифpcвязь
Datenübertragungsgerät Aппapatуpa Пepeдaчи диckpetныx
инфopmaций
Dechiffrieren Pacшифpoвatь/pacшифpoвaниe
Diensthabender Chiffreur/ Дeжуpный пo шифpopгaну
Diensthabender des Chif-
fierorgans
Dienstliche Mitteilung Cлужeбный aбзaц
Dienstvermerk Cлужeбнaя otmetka
Dringlichkeitsstufe Гpуф cpoчнoctи
Luft (L) Boздуx (B)
Sturm (St) Шtopm (Ш)
Flugzeug (Fl) Camoлet (C)
Ausnahme (An) Bнeoчepeднaя (BH)
Dringend (Dr) Cpoчнaя (CP)
Einfügung Bctaвka
Eingangsfernschreiben Bxoдящaя teлeгpamma
(Eingangs-Fs)
Eintragung Зaплcь
Empfangsbestätigung Пoдtвepждeниe пoлучeния
Entnahme Извлeчeниe
Entstümmeln Иctpaняtь иckaжeния/уctpaнeниe
иckaжeний
Erkennungsgruppen Уcлoвныe гpуппы
Unterscheidungsgruppe Otличиteльнaя гpуппa
Kenngruppe Пokaзateльнaя гpуппa
Dienstgruppe CЛужeбнaя гpуппa
Kontrollgruppe Koнtpoльнaя гpуппa
Fernschreibmaschine Teлeгpaфный aппarat/teлetaйп
Fernschreibnummer Teлeгpaфный нomep (№)
(Fs.-Nr.)
Funkspruch Paдиoгpamma
Gebrauchsanweisung Пpaвилa пoльзoвaния
Gefechtsposten Бoeвoй пoct (БП)
Geheimhaltungsgrad Гpиф cekpetнoctи
Geheime Kommandosache Ocoбoй вaжнoctи
(GKDoS)
Geheime Verschlußsache Coв. cekpetнo
(GVS)
Vertrauliche Verschluß- Cekpetнo
sache (VVS)
Nur für den Dienst- Для cлужeбнoгo пoльзoвaния
gebrauch (NfD)
Offen Hecekpetнo
Geheimtext Kpипtoгpamma
(chiffriertes Fernschreiben)
Geheimtextlochband Cпeцлeнa (cл, c/л)
Gruppenanzahl Koличectвo гpупп
Individuelle Chiffrier- Индивидуaльнaя Шифpcвязь
verbindung
Klartext Otkpыtй tekct
Kompromittierung Komпpetaция
Kurier Фeльдeгepь
Kurierverbindung Фeльдeгepckaя cвaзь
Leiter des Chiffrierorgans Haчaльниk Шифpopгaнa
Leiter der Fernschreib- Haчaльниk teлeгpaфнoгo цeнtpa
zentrale
Leiter der Fernsprech- Haчaльниk teлeфoннoгo цeнtpa
zentrale
Lochband Пepфoлeнta
Nachweisnummer Учetный нomep (№)
Nummer eines chiffrierten Пoдпиcнoй нomep (№)
Fernschreibens (Unter-
schriftsnummer)
Oberbetriebsmechaniker Ctapший mexaниk
Offenes Fernschreiben Otkpыtaя teлeгpamma
Rückfrage Зaпpoc
SAS-Fernschreibgerät Aппapatуpa зacekpeчeннoй
(SFs-Gerät) teлeгpaфнoй cвязи
SAS-Fernschreibverbindung Зacekpeчeннaя teлeгpaфнaя cвязь
(SFsV)
SAS-Fernsprechgerät Aппapatуpa зekpeчeннoй
(SFe-Gerät) teлeфoннoй cвязи
SAS-Fernsprechverbindung Зacekpeчeннaя teлeфoннaя cвязь
(SFeV)
SAS-Fernsprechvermittlung Kommуtatop 3AC
Schlüsselheft Шифpoвaльный блokнot/kлючeвoй
блokнot
Schlüssellochband Шифpлeнta
Tabelle der Kenngruppen Taблицa пokaзateльныx гpупп
Tarnname Пoзывнoй
Tarnzahl Пoзывнoй дoлжнoctнoгo лицa
Teilnehmer Koppecпoндeнt (kopp.)
Truppführer Haчaльниk aппapatнoй
Zirkulare Chiffrier- Циpkуляpнaя шифpcвязь
verbindung
Zwischenmaterial Чepнoвoй matepиaл
2. Redewendungen
deutsch russisch
Bitte das chiffrierte Пpoшу aннулиpoвatь kpлпtoгpammу
Fernschreiben (Geheimtext) teлeгpaфный нomep …
Nr. … zu annullieren
Bitte das Fernschreiben Пpoшу aннулиpoвatь teлeу
Nr. … zu annullieren teлeгpaфный нomep …
Bitte das Schlüsselheft Пpoшу уничtoжиtь шифpoвaльный/
Nr. … zu vernichten kлючeвoй блokнot нomep …
Bitte den Diensthabenden Пpoшу дeжуpнoгo вocьmoгo otдeлa
der 8. Abteilung
Bitte Schlüssellochbänder Пpoшу уничtoжиtь шифpлeнtы
Nr. 12 bis 15 des нomep двeнaдцatь пo Пяtнaдцatь
Schlüsselheftes Nr. … из блokнota нomep …
zuvernichten
(Beispiel)
Bitte Tabellen Nr. 5, 6 Пpoшу уничtoжиtь taблицы нomep
und 7 aus dem Schlüssel- пяtь пo cemь из блokнota
heft Nr. … zu ver- нomep …
nichten
(Beispiel)
Das chiffrierte Fern- Шифpteлeгpamma пoдпиcнoй нomep …
schreiben mit der Unter- вpучeнa aдpecatу в … чacoв
schriftnummer … wurde
dem Empfänger um … Uhr
ausgehändigt
Das chiffrierte Fern- Baшa kpипtoгpamma teлeгpaфный
schreiben Nr. … kann нomep … oбpaбotke нe
nicht dechiffriert werden. нomep cpeдctвa.
Teilen Sie die Nr. des
Schlüsselheftes mit.
Das Schlüsselheft Nr. … Шифpoвaльный/kлючeвoй блokнot
wurde am … vernichtet нomep … уничtoжeн
Die Schlüssellochbänder Шифpлeнtы нomep … пo нomep …
Nr. … bis Nr. … aus из блokнota нomep … циpkуляpнoй
Heft Nr. … der zirku- cвязи eщe нe иcпoльзoвaны.
laren Verbindung wurden Пpoшу Baшeгo уkaзaния.
noch nicht genutzt. Ich
bitte um Ihre Weisung
Geben Sie Aushändigungs- Пpoшу пoдtвepдиtь вpучeниe
bestätigung für das chif- шифpteлeгpammы пoдпиcнoй
frierte Fs mit der нomep …
Unterschriftsnummer …
Geben Sie Aushändigungs- Пpoшу пoдtвepдиtь вpучeниe
bestätigung für GVS-/ teлeгpammы coв. cekpetный/
VVS-Fernschreiben Nr. … cekpetный нomep …
Geben Sie Empfangsbestä- Пpoшу пoдtвepдиtь пoлучeниe
tigung für das chiffrierte шифpteлeгpammы пoдпиcнoй
Fernschreiben mit der нomep …
Unterschriftsnummer …
Geben Sie Quittung für Пpoшу kвиtaнцию нa teлeгpammу
Fernschreiben Nr. … нomep …
Ich melde die Arbeits- Дokлaдывaю гotoвнoctь k paбote
bereitschaft des шифpopгaнa
Chiffrierorgans
Ihr chiffriertes Fern- Baшa kpипtoгpamma teлeгpaфный
schreiben Nr. … ist нomep … cильнo иckaжeнa,
stark verstümmelt, wieder- пpoшу пoвtopиtь
holen Sie bitte
Wiederholen Sie das chif- Пoвtopиte kpипtoгpammу
frierte Fs mit Fs-Nr. … teлeгpaфный нomep …
Wiederholen Sie das Пoвtopиte teлeгpammу нomep …
Fernschreiben Nr. …
Wiederholen Sie 15. bis Пpoшу пoвtopиtь учactok paдиo-
20. gruppe des Funk- гpammы нomep дecяtь ot пяtнaд-
spruches Nr. 10 цatoй пo двaдцatую гpуппу
(Beispiel)