115Stecker, wie es der Geheimdienst benutzt, genüge zeitgemäßen Sicherheitsansprüchen nicht mehr, weil es mit maschinellen Hilfsmitteln inkurzer Zeit gebrochen werden könne. Eine mechanische Aufrüstung, diedies verhindert, scheint nicht durchführbar. Deshalb sollen Nachrichtenfortan vor dem Chiffrieren mit der Maschine mithilfe eines anderen Verfahrens vorchiffriert werden, um die Sicherheit wiederherzustellen. DieStecker-Enigma des Heeres könne zwar auch gebrochen werden, abernur mit erheblichem maschinellen Aufwand. Am sichersten erscheint dieMarineausführung mit ihrem komplexeren Schlüsselverfahren, obgleichauch sie theoretisch angreifbar sei.Man hat die Notwendigkeit erkannt, grundlegende Änderungen durchzuführen. Dabei setzt man zunächst auf der Ebene der Schlüssel an. Es tretenneue„Allgemeine Schlüsselregeln für die Wehrmacht“ in Kraft, in die somanche Erfahrung der vergangenen Jahre eingeflossen sind. So solle einefundierte Ausbildung des Schlüsslerpersonals vermeiden helfen, dassFlüchtigkeitsfehler den Nachrichtenverkehr verzögern oder dem Gegnererlauben, in die Schlüssel einzubrechen. Darüber hinaus gibt es konkreteAnweisungen, die der Vermeidung früherer Fehler gelten. Beim Verfassenvon Nachrichten seien Regelmäßigkeiten sowie gleichlautende Redewendungen und Wiederholungen im Text zu vermeiden. Die Nachricht müssegänzlich neu formuliert werden, wenn sie in unterschiedlichen Schlüsselkreisen versendet werden solle, wenn derselbe Spruch nach einem Fehlerneu verschlüsselt werden müsse, aber auch, wenn ein Spruch an einenEmpfänger mit einem anderen Schlüssel weiterzuvermitteln sei. BesondereAufmerksamkeit wird der Geheimhaltung von Schlüsselmaschinen undUnterlagen gewidmet sowie der Überwachung und Einschwörung des Personals samt eindringlichem Verweis auf die bei Verstößen anzuwendendenGesetze und drohenden Strafen.Beim Heer tritt eine Regel in Kraft, wonach der Funkverantwortliche auseinem beliebigen Buch einen Text auswählen und ihn auf der Enigmabei Walzenlage I, II, III und Ringstellung 01, 01, 01 bei willkürlichen zehnSteckerverbindungen chiffrieren soll. Die entstehenden Chiffren sind inSechsergruppen in eine Spruchschlüsselliste einzutragen und nacheinander zu verwenden. Dabei dienen die ersten drei Buchstaben als Grundstellung und die letzten drei als Spruchschlüssel. Solche willkürlich erzeugtenSchlüssel sollen Einbruchsversuchen seitens Außenstehender besserwiderstehen als frei gewählte, weil sie Häufungen besonderer Buchstabenkombinationen vermeiden.Für lange Funksprüche werden Unterbrechungen angeordnet. Zwischendem 70. und dem 130. Buchstaben eines Spruchs ist die linke Walze umeine variable Zahl an Schritten zu verdrehen, bevor der Verschlüsselungs-