Sprechfunkverfahren AKP-125: Richtlinien für taktische Netze

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 11,83 KB

Sprechfunkabkürzungen und Prozeduren

Gruppe / AA – Alle nach vorn
AB / INT ZNB – Authenticate / Authentifizierung ist ZNB
Pause BT / Rufzeichen CS – Schließen Sie
ZKJ / Korrigieren von C – Korrektur
EEEEEEEE CC – Ignorieren Sie diese Übertragung aus EEEEEEEE AR – Don't answer
F / IX__ Ausführen – Ausführen folgen / Sofortige Ausführung IX – nicht erforderlich
XMT – Fakten / Flash Z / Von FM / Grid / Gruppen GR / Gruppen GRNC nicht gezählt
I ZNB – Authentifizierung / Immediate or / Info INFO
I read back IRB – Ich lese zurück / Ich sage noch einmal – Say again IMI / I spell / I zu überprüfen – Stellen Sie sicher C
Message ZBO – Weitere folgen nach B
Negative (negativ) ZUG – Net Jetzt ZRC2 – nicht spielen / Nichts zu hören zgn / Out AR / Über K
Priority P / Lesen Zurück G / Relay (to) T oder Zof / Relay durch ZOK / Roger R / Routine R / Ihrer K / Service SVC Senden / Meldungen

Silence / Silence aufgehoben ZUG – Speak langsames QRS / This is DE – Dies ist ein gerichtetes Net ZKB / Dies ist ein freies Netz ZUG ZKB Über mich / Time QTR ZOE / Unknow Station AA Verwendung abgekürzter Rufzeichen / Verwendung abgekürzter Verfahren / Verwenden Sie vollständige Rufzeichen / Verwendung gesamter Verfahren Wait AS / Warten AS-out-AR / Wilco – Under / WB before WA – Word nach zweimaligem QSZ TW / Wrong – Fehler ZWF

AKP-125: Ziel und Anwendungsbereich

AKP-125: Sprechfunkverfahren zur Verwendung durch die alliierten Nationen in taktischen, sicheren und unsicheren Netzen. Ziel ist es, standardisierte Regeln für den Funkverkehr bereitzustellen (klar, präzise und eindeutig) und Nachrichten sowie Daten so genau wie möglich zu übermitteln und zu überwachen. Es ist davon auszugehen, dass Übertragungen abgefangen werden können und die Lage durch feindliche Analyse intelligenter Funksignale offengelegt werden kann. Das Verfahren dient als Standard gegen feindliche Bedrohungen in der elektronischen Kriegsführung (EW) und stellt Disziplin sicher, damit Übertragungen sich nicht überschneiden und Chaos vermieden wird.

Die Veröffentlichung aller AKP-d Verfahren ist erforderlich für verbündete militärische taktische Netze, sowohl sichere als auch unsichere Telefonie. Variationen in diesen Verfahren sind verboten.

Fonia-Verfahren: Protokoll und Regeln

Fonia-Verfahren: Protokoll; Regeln der Nutzung – wie zu Beginn und Ende eines Anrufs. Distanz-, Nummern-, Buchstaben- und Kombinationen werden verwendet, um Bahnhof, Organisation oder Einzelperson im Telefonie-Netzwerk zu identifizieren.

Networking und Codes: Es wird Kryptographie verwendet, um sichere Netze zu schützen.

Abgefangene Informationen und Folgen

Abgefangene Info: Abgefangene Informationen können für die Entscheidungen des Gegners von Wert sein und Folgendes offenbaren: Organisationsstrukturen, Betriebs- oder Schlachtaufträge, Positionen, Absichten, Kampfwirkung.

Ins-Info: Es ist zwingend erforderlich, Codes zu verwenden: Positionen, Lage, Ermittlung freundlicher Kräfte und gegnerischer Streitkräfte. Nach dem Austausch von Daten, wenn Feuer ausgetreten ist, können Kontaktdaten mit dem Feind im Klartext gesendet werden. Ansatzpunkte, Niederlage, Häfen und Ankerplätze sowie künftige Absichten dürfen nicht ungeschützt übermittelt werden. Jeder Übertragungsnetzbetreiber sollte sorgfältig und berechnet die risikogewichteten Informationen bewerten.

COMSEC: Schutz der Übertragung

COMSEC: COM ist die Sammelbezeichnung für Maßnahmen, die ergriffen werden, um alle Aspekte der Übertragung zu schützen. Die COMSEC-Komponente umfasst Maßnahmen gegen Überwachung, Schutz verbündeter Übertragungen, Analyseabwehr und Maßnahmen zum Schutz gegen Abhören durch den Feind.

Täuschung: Radiosilence (Funkstille) ist eine entscheidende und oft eneste direkte Verteidigung gegen Abhören. Silent-Orders: Anweisungen für elektronische Stummschaltung von Funkgeräten erfolgen mit Hilfe von Schlüsselwörtern. Vermeiden Sie unnötige Übertragungen. Jede Übertragung ist zu berücksichtigen: ist das Funkgerät wirklich erforderlich oder können alternative Verfahren eingesetzt werden? Tuning und Tests sollten auf ein absolutes Minimum beschränkt werden.

Allgemeine Verhaltensregeln

Dauer der Übertragung: Eine lange Übertragung macht sie anfällig für Überwachung. Der Sender sollte immer Pausen gemäß dem Verfahren einlegen.

Verfahren: Eine schlechte Nutzung des Verfahrens kann Sendezeit unnötig erhöhen und zu Klarstellungen führen.

Häufige Änderungen: Änderungen können oft die Kontinuität des Abhörens unterbrechen. Frequenzen werden nie offen an unsichere Funkkreise weitergegeben.

Verwendung alternativer Methoden / Disziplin: Disziplin reduziert die Vorhersagbarkeit und verbessert die Sicherheit. Erkanntes Verhalten: Mit der richtigen Vorgehensweise in der Telefonie – Zuhören und laufende Überwachung von Schaltungen, Verwendung korrekter Frequenzen. Antworten in der richtigen Reihenfolge und ohne Verzögerung. Vor der Übermittlung aufmerksam zuhören. Lassen Sie den PTT-Knopf (Träger) sofort los, wenn das Team bereit ist, sicherzustellen, dass der Kanal frei ist.

Never: Funkstille brechen; klassifizierte Informationen in Klartext ohne Erlaubnis übertragen; unnötig lange oder private Gespräche zwischen Bedienern; ein Schiff oder eine Einheit mit Namen oder persönliche Informationen identifizieren; Fast Talk bei schlechtem Empfang; obszöne Sprache.

Regis Radio: Aufzeichnungen und Protokolle

Regis Radio: Es ist immer praktisch, Aufzeichnungen auf allen Funknetzen zu führen. Alle Datensätze müssen eine vollständige und kontinuierliche Aufzeichnung jeder empfangenen und gesendeten SMS bzw. Nachricht und Informationen über das Netzwerk enthalten. Alle taktischen Klartext-SMS müssen ausreichend Informationen enthalten. Taktische SMS sind schriftlich separat im SMS-Format zu identifizieren: Öffnen und Schließen der Radiosender im Netz, Änderungen und Informationen zu Frequenzstörungen, Referenzdaten zu weiteren Anrufen oder SMS-Verfahren, die gesendet oder empfangen wurden. Übertragungen sollten in regelmäßigen Abständen erfolgen, damit die Bediener bereit sind, SMS zu empfangen. Informationen zu Stationen, mit denen der Kontakt schwierig oder verdächtig ist, sowie Verstöße gegen Sicherheitsregeln, Verdacht auf Fälschung und Störungen, sind zu melden. Lieferung und Kontrolle der Betreiber der Radiosender sind zu dokumentieren.

Form und Inhalt von Nachrichten

Form: Plaindress (direkte Adresse), kurz; Schlüsselanschrift (direkte verschlüsselte Textadresse).

Inhalt: Operative (taktische Signale), verwaltet, SVC (Service zwischen den Köpfen, Fällen COM), SVC abgekürzt (zwischen den Bedienern).

Nr. Msg: einfach – eine Adresse (eindeutig bestimmt), mehrere (mehrere Ziele), mehrere offenbart (nominal).

Re: Training (Drill), Übung (Exercise), Royal (formale Meldung?).

Plaindress : sollten in der Regel nicht verschlüsselt werden. Das Format kann alle wesentlichen Bestandteile enthalten (mit Ausnahme des Namens, der als direkte Adresse dient). Computing-Gruppen sollten immer berücksichtigt werden, wenn der Befehl Mitarbeiter betrifft.

P. Abkürzungen: Zur Beschleunigung und Verarbeitung können Abkürzungen verwendet werden: Priorität, Datum, Datum/Uhrzeit-Gruppe, Gruppenzählung.

Schlüsselanschrift: Direkte Komponente, alle sollen remote und als Text vorhanden sein.

SVC und Nachrichtenarten

SMS wird in SVC verschlüsselt: CECOM zwischen Personal- und Sprach-Service-Typ. Nachrichten können plaindress, abgekürzt oder plaindress übermittelt werden.

SVC Schlüsselanschrift:

SMS kurz: Zwischen den Bedienern, übertragen als plaindress oder abgekürzt.

SMS: Dreiteilig: Header, Text, Abschluss. Jede Partei bildet Komponenten und Elemente mit ihren Inhalten. Lines 2, 3, 4, 14 und 16 sind spezielle Portionen. Lines 5–13 sind unveränderliche Elemente.

Bezeichnung und Aufbau einer Nachricht

Bezeichnung: Procedure Call

(1) wird nicht verwendet.

Call: (2–3) [Form: vollständig, gekürzt. Verschiedene Arten: individuell, kollektiv, Netzwerk. Dest Nr.: einfach, mehrere] Stationen fordern INFO, THIS IS zu befreien und alle Dist bestimmt.

Unsere SMS; (2–3)

Message-ID ZBO

Absendung: (2–3) Station Seriennummer + num

Übertragungsanweisungen: (4) Relais (to) Relais (a) T oder Zof; Wort zweimal, 2 mal QSZ; Worten; antworten Sie nicht (Don’t answer); lesen Sie die Antworten zurück (read back) G; Signal SVC; Reisende Gruppen Richtung; Distanz; Sprache angibt; klare Richtung.

Präambel und Adressierung

Präambel; Vorrang: (5) (Z, O, P, R)

Datum / Uhrzeit-Gruppe (5) (TIME)

Hinweise für die SMS (5) (EXECUTE TO FOLLOW – EXECUTE IMMEDIATE)

Adresse: Rmte: (6) aus

Dest Aktion: (7) zu

Dest Info: (8)

Besondere Dest INFO: (9) Ausgenommen

Code: Info Preise: (10)

Computing Gruppen: (10) GRUPPEN – ZÄHLEN NICHT GRUPPEN

Trennung: (11) BREAK

Text, Klassifizierung und Abschluss

Text (12): klassifiziert, z. B. CLEAR (clasif. Confidential), Service, interne Anweisungen.

Trennung: (13) BREAK

Kündigung / Kündigungsverfahren: Group Time: (14) TIME

Letzte Anweisungen: (15) WAIT, Berichtigung, AUT, Weitere folgen, STANDBY, EXECUTE

Endgültige Abkürzung : (16) OVER – OUT

Verwandte Einträge: