You are here: Startseite > Arbeitsfelder > Spionageabwehr > Glossar > Begriffserläuterungen Geheim- und Sabotageschutz

Begriffserläuterungen Geheim- und Sabotageschutz

C

Computerkriminalität
Computerkriminalität ist die Bezeichnung für Straftaten besonders der Wirtschaftskriminalität, bei denen der Computer als Tatmittel oder als Gegenstand der deliktischen Handlungen eine wesentliche Rolle spielt. Hierzu zählen insbesondere folgende Straftatbestände: 

  • Ausspähen von Daten (§ 202a StGB)
  • Vorbereiten des Ausspähens und Abfangens von Daten (§ 202c StGB)
  • Computerbetrug (§ 263a StGB)
  • Fälschung beweiserheblicher Daten (§ 269 StGB)
  • Täuschung im Rechtsverkehr bei Datenverarbeitung (§ 270 StGB)
  • Datenveränderung (§ 303a StGB)
  • Computersabotage (§ 303b StGB)

Computer-/Datenspionage und -sabotage
Der elektronische Spionageangriff umfasst jede Form des unerlaubten Versuchs, sich Zugang zu Daten zu verschaffen, um sie zu kopieren, zu kontrollieren, zu beeinflussen oder missbräuchlich zu nutzen. Bei der System- und Datensabotage ist Ziel eines Angreifers, Daten und/oder Systeme nachhaltig zu stören, zu manipulieren, zu blockieren oder zu zerstören und Informationen zur falschen Zeit oder am falschen Ort wieder einzuspielen oder zu filtern. 

G

Geheimschutz (allgemein)
Ziel des Geheimschutzes ist der Schutz staatlicher Verschlusssachen (VS). Er soll die Kenntnisnahme durch Unbefugte verhindern, wenn dadurch der Bestand, die Sicherheit oder sonstige Interessen der Bundesrepublik Deutschland oder eines ihrer Länder gefährdet würden. Die Sicherheit des demokratischen Rechtsstaats und die seiner Bürger sind unverzichtbare Verfassungswerte. 
Geheimschutz (personell)
Die Verfassungsschutzbehörden wirken bei Sicherheitsüberprüfungen von Personen mit, denen Verschlusssachen anvertraut werden sollen,die Zugang zu Verschlusssachen haben oder ihn sich verschaffen können,die in einem definierten Sicherheitsbereich einer öffentlichen Stelle tätig sind oderdie an sicherheitsempfindlichen Stellen von lebens- oder verteidigungswichtigen Einrichtungen beschäftigt sind oder werden sollen. 
Die Sicherheitsüberprüfung soll solche Personen aus sensiblen Bereichen fernhalten, die Anlass zu Zweifeln an ihrer Zuverlässigkeit oder an ihrem Bekenntnis zur freiheitlichen demokratischen Grundordnung geben oder für Ansprachen gegnerischer Nachrichtendienste gefährdet erscheinen.
Die Pflichten und Befugnisse der an einer Sicherheitsüberprüfung Beteiligten sind in den Sicherheitsüberprüfungsgesetzen des Bundes und der Länder geregelt. 

Geheimschutz (personell)
Die Verfassungsschutzbehörden wirken bei Sicherheitsüberprüfungen von Personen mit, denen Verschlusssachen anvertraut werden sollen,die Zugang zu Verschlusssachen haben oder ihn sich verschaffen können,die in einem definierten Sicherheitsbereich einer öffentlichen Stelle tätig sind oderdie an sicherheitsempfindlichen Stellen von lebens- oder verteidigungswichtigen Einrichtungen beschäftigt sind oder werden sollen. 
Die Sicherheitsüberprüfung soll solche Personen aus sensiblen Bereichen fernhalten, die Anlass zu Zweifeln an ihrer Zuverlässigkeit oder an ihrem Bekenntnis zur freiheitlichen demokratischen Grundordnung geben oder für Ansprachen gegnerischer Nachrichtendienste gefährdet erscheinen.
Die Pflichten und Befugnisse der an einer Sicherheitsüberprüfung Beteiligten sind in den Sicherheitsüberprüfungsgesetzen des Bundes und der Länder geregelt. 

Geheimschutz (materiell)

Der materielle Geheimschutz beinhaltet bauliche, technische und organisatorische Maßnahmen zum Schutz von VS und von räumlichen Sicherheitsbereichen. Einer der Schwerpunkte ist die Sicherheit beim Umgang mit Informationen, die im staatlichen Interesse Unbefugten nicht zur Kenntnis gelangen sollen. Dazu gehören: die richtige Einstufung von Verschlusssachen, deren Aufbewahrung, Vervielfältigung, Weitergabe, Archivierung, Vernichtung oder Löschung. 
Ein weiterer Schwerpunkt umfasst die Wahrung der Vertraulichkeit von Informationen auf Informations- und Kommunikationssystemen, wie z. B. PCs, Laptops, Handys, Telefonen, Faxgeräten oder in Netzen. Zum sog. IT-Geheimschutz gehören auch die Sonderbereiche Abstrahl- und Abhörschutz, Lauschabwehr und Kryptologie. Die grundlegenden Sicherheitsmaßnahmen sind in der Verschlusssachenanweisung und in den ergänzenden Richtlinien zusammengefasst. Entsprechende Regelungen für die Wirtschaft finden sich im Handbuch für den Geheimschutz in der Wirtschaft. 

Geheimschutzbeauftragte (GSB)
GSB sind besondere Amtsträger bei den obersten Landesbehörden, den größeren Landesober- und Landesmittelbehörden und den entsprechenden sonstigen öffentlichen Stellen des Landes, wenn sie mit STRENG GEHEIM, GEHEIM oder VS-VERTRAULICH eingestuften Verschlusssachen zu tun haben (§ 3 VSA). Der GSB hat in seiner Dienststelle für die Durchführung der VSA und der sie ergänzenden Verwaltungsvorschriften undfür die Durchführung des LSÜG zu sorgen, sowiedie Person, welche die Dienststelle leitet, in allen Fragen des Geheimschutzes zu beraten.

H

Hacker
Hacker sind Personen, die sich - oftmals unter Ausnutzung von Sicherheitslücken - über Netze unberechtigten Zugang zu anderen Systemen verschaffen und versuchen, auf den Datenbestand in fremden Systemen zuzugreifen. Der unberechtigte Zugang erfolgt in der Regel unter Umgehung ggf. vorhandener Sicherheitsmechanismen.
Hacker, die Sicherheitslücken gezielt suchen und ausnutzen, um illegalen Zugriff auf fremde Rechnersysteme zu erlangen und dort eventuell Schaden anrichten, werden innerhalb der Hackerszene als "Cracker" bezeichnet. 

I

Information Warfare:
Dieser Begriff umschreibt eine Fülle gezielter Angriffe auf Informationsinfrastrukturen und davon abhängige Einrichtungen des Staates und der Wirtschaft (sog. sicherheitskritische Infrastrukturen). Letztlich ist Ziel solcher Attacken, eigene Informationsüberlegenheit zu schaffen und zu bewahren, um militärische, politische, weltanschauliche, ethnische oder ökonomische Interessen gegenüber Dritten durchzusetzen K 
Kenntnis nur wenn nötig (§ 1 VSA) / „need-to-know-Prinzip"
Leitmotto des Geheimschutzes, das an die ständige Verschwiegenheitsverpflichtung ermächtigter Personen erinnert. Das Abschottungsprinzip gewährleistet, dass selbst innerhalb einer Organisationseinheit von bestimmten Sachverhalten nur das dazu berechtigte Personal Kenntnis erhält. Die gezielte Informationsweitergabe an bestimmte Empfänger schließt das heute vielfach propagierte „need-to-share-Prinzip" deshalb gerade nicht aus. 
Know-how-Schutz
Gesamtbegriff für personelle und materielle Maßnahmen zum Schutz von vertraulichen Informationen, Produkten und Verfahrenstechniken bei Unternehmen (nicht Behörden). Hiermit sollen insbesondere Schäden verhindert werden, die mit den Begriffen Industrie-, Konkurrenz- und Wirtschaftsspionage verbunden sind.

R

Rechtsgrundlagen
Geheim- und Sabotageschutz Gesetz über den Verfassungsschutz in Baden-Württemberg - Landesverfassungsschutzgesetz/LVSG (insbesondere § 3 Abs. 3 LVSG)Gesetz über die Sicherheitsüberprüfung aus Gründen des Geheimschutzes - Landessicherheitsüberprüfungsgesetz/LSÜGGesetz über die Sicherheitsüberprüfung aus Gründen des Geheimschutzes - Landessicherheitsüberprüfungsgesetz/LSÜGHandbuch für den Geheimschutz in der Wirtschaft - Geheimschutzhandbuch/GHBReisebeschränkungen (§ 33 LSÜG) 
Personen, die eine sicherheitsempfindliche Tätigkeit ausüben, können verpflichtet werden, Dienst- und Privatreisen in und durch Staaten, für die besondere Sicherheitsregelungen gelten, anzuzeigen. Diese Verpflichtung kann auch für die Zeit nach dem Ausscheiden aus der sicherheitsempfindlichen Tätigkeit angeordnet werden. Eine Reise kann untersagt werden, wenn Anhaltspunkte vorliegen, die eine erhebliche Gefährdung durch fremde Nachrichtendienste erwarten lassen.
Ergeben sich bei einer Reise Anhaltspunkte, die auf einen Anbahnungs- oder Werbungsversuch eines fremden Nachrichtendienstes hindeuten können, so ist die zuständige Stelle (Geheimschutzbeauftragte, Sicherheitsbeauftragte) nach Abschluss der Reise unverzüglich zu unterrichten. Beim Bundesministerium des Innern wird eine Liste sog. Risikoländer geführt, die ständig aktualisiert wird.

S

Sabotageschutz (personell und materiell)
Sinn und Zweck des Sabotageschutzes ist es, Einrichtungen, deren Ausfall oder Zerstörung die Gesundheit oder das Leben von großen Teilen der Bevölkerung erheblich bedrohen oder die für das Gemeinwesen unverzichtbar sind, vor möglichen Innentätern zu schützen.
Sicherheitsbevollmächtigte
Ein geheimschutzbetreutes Unternehmen benennt dem Bundesministerium für Wirtschaft und Technologie einen fachlich und persönlich geeigneten, leitenden Mitarbeiter als Sicherheitsbevollmächtigten (Sibe). Dieser ist der Geschäftsleitung seines Unternehmens unterstellt und in allen den Geheimschutz betreffenden Angelegenheiten das zentrale Sicherheitsorgan des Unternehmens. Dabei müssen personeller Geheimschutz und Personalverwaltung sachlich getrennt sein. Die Aufgaben des Sibe bemessen sich nach dem Geheimschutzhandbuch.

Sicherheitsüberprüfung
Überprüfung von Personen (§§ 7-10 LSÜG), die bei einer öffentlichen Stelle des Landes oder einer Gemeinde mit einer sicherheitsempfindlichen Tätigkeit betraut werden sollen. Zweck der Sicherheitsüberprüfung ist es, den Zugang zu einer sicherheitsempfindlichen Tätigkeit auf Personen zu beschränken, bei denen kein Sicherheitsrisiko vorliegt. Ein Sicherheitsrisiko liegt z. B. bei Zweifeln an der Zuverlässigkeit oder am Eintreten der betreffenden Person für die freiheitlich demokratischen Grundordnung vor oder wenn die Gefahr besteht, dass sie durch einen fremden Nachrichtendienst erpresst werden könnte.

V

Verschlusssache - VS
(Definition, Einstufung, Geheimhaltungsgrade, Herausgeberprinzip, Ermächtigung)
VS sind nach § 4 Abs. 1 LSÜG im öffentlichen Interesse geheimhaltungsbedürftige Tatsachen, Gegenstände oder Erkenntnisse, unabhängig von ihrer Darstellungsform (zum Beispiel Schriftstücke, Zeichnungen, Karten, Fotokopien, Lichtbildmaterial, elektronische Datenträger, elektrische Signale, Geräte, technische Einrichtungen, das gesprochene Wort etc.).
Deren Einstufung als Verschlusssache erfolgt gemäß § 5 VSA entsprechend ihrer Schutzbedürftigkeit durch eine amtliche Stelle oder auf deren Veranlassung. Von einer Einstufung ist gemäß § 1 Abs. 1 VSA nur der notwendige Gebrauch zu machen.
VS sind gemäß § 4 Abs. 2 LSÜG je nach dem Schutz, dessen sie bedürfen, in nachfolgend genannte Geheimhaltungsgrade einzustufen: STRENG GEHEIM, wenn die Kenntnisnahme durch Unbefugte den Bestand oder lebenswichtige Interessen der Bundesrepublik Deutschland oder eines ihrer Länder gefährden kann,GEHEIM, wenn die Kenntnisnahme durch Unbefugte die Sicherheit der Bundesrepublik Deutschland oder eines ihrer Länder gefährden oder ihren Interessen schweren Schaden zufügen kann,VS-VERTRAULICH, wenn die Kenntnisnahme durch Unbefugte für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder schädlich sein kann,VS-NUR FÜR DEN DIENSTGEBRAUCH, wenn die Kenntnisnahme durch Unbefugte für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder nachteilig sein kann.
Die herausgebende Stelle bestimmt dabei über die Notwendigkeit der VS-Einstufung und den Geheimhaltungsgrad der VS (§ 8 VSA).
Bevor eine Person Zugang zu eingestuften VS erhält, muss sie nach dem LSÜG überprüft und zum Zugang zu VS ermächtigt sein. Ermächtigungen / Zulassungen (§ 15 VSA) sowie ihre Erweiterung, Einschränkung oder Aufhebung nehmen die Geheimschutzbeauftragten bzw. hilfsweise die die Dienststelle leitenden Personen vor (§ 16 VSA).

VS-Verwahrgelasse
Sind Stahlschränke, Aktensicherungsräume und ähnliches, die besonderen Sicherheitsanforderungen entsprechen. Ein VS-Verwahrgelass kann von mehreren Personen benutzt werden. Soweit es der Grundsatz „Kenntnis nur, wenn nötig" erfordert, sind VS-Verwahrgelasse zu unterteilen, zum Beispiel Stahlschränke mit verschließbaren Innenfächern auszustatten (§ 22 VSA).