"Hochproblematisch": Bundesheer-Hacker präsentierten sich offen im Netz
"Hochproblematisch": Bundesheer-Hacker präsentierten sich offen im Netz
Fabian Schmid, Markus Sulzbacher1. April 2017, 08:00
25 Postings
Mitarbeiter der Cyberabteilung "Milcert" stellten Lebensläufe auf
Karriereplattformen wie Xing – heftige Kritik an "Unbedarftheit"
Details zur militärischen Cyberabteilung Milcert gelten als
hochsensibel. Als der FPÖ-Abgeordnete Mario Kunasek im Dezember 2012 vom
damaligen Verteidigungsminister Norbert Darabos (SPÖ) wissen wollten,
welche Aufgaben Milcert zugeteilt wurden und welches Budget der
Abteilung zur Verfügung steht, schwieg das Verteidigungsministerium. Aus
Gründen der "Geheimhaltung im Interesse der umfassenden
Landesverteidigung" könne Darabos keine einzige der Fragen der
freiheitlichen Politiker beantworten, schrieb das Ministerium damals.
Noch heute ist es so, dass Journalisten, die einen der seltenen
Einblicke in die Abteilung erhalten, deren Mitglieder nur anonymisiert
zitieren dürfen. Wer sich im Netz umsieht, stößt jedoch rasch auf viele
Informationen zu Milcert-Mitarbeitern – die von ihnen selbst online
gestellt wurden. Diese sind auf Karriereplattformen wie Xing oder
LinkedIn vertreten. In ausführlichen Profilen dokumentieren sie dort
öffentlich einsehbar, welche Fähigkeiten sie besitzen.
Ein Bereichsleiter schlüsselt etwa genau auf, welche Kurse er in den
vergangenen Jahren belegt hat – beispielsweise "Reverse Engineering
Malware" oder "Web App Penetration Testing and Ethical Hacking".
Als "freier Consultant" tätig
Ein "Gründungsmitglied" und "Mitglied des IT-Sicherheitskonzept-Teams"
gab sogar an, als "freier IT-Sicherheitsconsultant" tätig zu sein. In
seinem Lebenslauf, den er offenbar für eine Konferenz im Jahr 2013
verfasste, bei der er als Sprecher auftrat, und der online leicht
auffindbar ist, schreibt er, dass er 2006 dafür verantwortlich war, die
Software des Eurofighters mit den IT-Sicherheitssystemen des Bundesheers
zu verknüpfen.
Das gilt als besonders sensibler Softwarebereich, laut
Verteidigungsministerium werden Teile dieses Wissens als "geheim" – also
mit der hierzulande höchsten Geheimhaltungsstufe – klassifiziert.
Mitarbeiter des Milcert, das als Schaltstelle der militärischen
Cyberaktivitäten gilt
Der Militärexperte Gerald Karner, der bis 2005 im Rang eines Brigadiers
beim Heer tätig war, nennt ausführliche Lebensläufe und Einblicke in
sozialen Medien bei Mitarbeitern derartiger Bereiche "hochproblematisch"
. Wenn damit, auch unbeabsichtigt, ein Transfer sensiblen Know-hows zu
befürchten sei, müsse man eine derartige Präsentation laut Karner
unterbinden.
Nebenjobs müssen lediglich "gemeldet" werden
Das Verteidigungsministerium gibt auf Anfrage des STANDARD an, dass
Nebentätigkeiten nur für Angehörige von Abwehramt und
Heeresnachrichtenamt untersagt seien. Bei allen anderen Mitarbeitern des
Bundesheers gelte die Weisung, dass eine Nebenbeschäftigung "bei der
Dienstbehörde zu melden ist". Als das Milcert-Gründungsmitglied in
seinem Lebenslauf von freiem Consulting schrieb, war das Milcert jedoch
noch Teil des Abwehramts – deshalb wurde die parlamentarische Anfrage
damals auch mit Verweis auf die nationale Sicherheit nicht beantwortet.
Nun, da die Cyberabteilung dem Führungsunterstützungszentrum
untergeordnet ist, das Aufgaben für die oberste Ebene des Bundesheers
erfüllt, müssen dessen Mitarbeiter laut Verteidigungsministerium ihre
Nebentätigkeiten lediglich "melden". Auch gelten für ihre Aktivitäten in
sozialen Medien "dieselben Regeln wie für alle anderen
Bundesheerangehörigen".
Reinhard Bösch, der die Agenden als freiheitlicher Wehrsprecher von
Mario Kunasek übernommen hat, bezeichnete es im Gespräch mit dem
STANDARD als "nicht akzeptabel", dass "in sozialen Medien derart
unbedarft mit solchen Informationen umgegangen wird". Bösch fordert,
dass strengere Geheimhaltung nicht nur bei den Geheimdiensten, sondern
auch bei "neu geschaffenen Einheiten mit derart sensibler Materie"
gelten muss.
Das Abwehramt ist für den militärischen Eigenschutz zuständig
Geheimdienste nutzen auch öffentlich zugängliche Informationen, um zu
spionieren. Derartige Daten werden im Jargon als "Osint" bezeichnet.
Für militärische und geheimdienstliche Einrichtungen stellen die Social-Media-Aktivitäten
ihrer Soldaten und anderer Mitarbeiter zusehends ein Problem dar. So
hielten 2009 etwa die Social-Media-Aktivitäten des designierten
MI6-Chefs Paul Sawer Großbritannien in Atem. Dessen Frau postete auf
ihrem öffentlich einsehbaren Facebook-Profil nicht nur Fotos des
künftigen obersten Spions im Badeslip, sondern verriet auch die
gemeinsame Wohnadresse.
Während Erstes eher peinlich war, stellte das Publikwerden der Adresse
ein größeres Sicherheitsrisiko dar. Nachdem die Informationen – darunter
Gratulationen an "Onkel C" zum neuen Job – entfernt worden waren, konnte
Sawer seinen Dienst dennoch antreten, er blieb bis 2014 im Amt.
Die US-Armee warnte Soldaten im Dezember 2014 wiederum, dass ihre
Profile in sozialen Medien von Jihadisten analysiert werden könnten.
Diese wären dann in der Lage, gezielte Anschläge auf
US-Militärangehörige durchzuführen. "Taucht bei ihnen zu Hause auf und
schlachtet sie ab", forderten Führungspersonen der Terrormiliz
"Islamischer Staat" damals ihre Anhänger auf. Ein ehemaliger
Air-Force-Pilot und dessen jugendlicher Sohn sollen zuvor ins Visier von
Jihadisten geraten sein und eine Vielzahl an beleidigenden E-Mails und
Nachrichten erhalten haben.
Offene Informationen werden aber nicht nur von Nachrichtendiensten,
sondern auch von Journalisten ausgewertet. Die Investigativplattform
Bellingcat konnte anhand der Social-Media-Aktivitäten russischer
Soldaten etwa deren Aktivitäten in der Ostukraine nachweisen. Dabei
wurde der Hintergrund von Fotoaufnahmen, die die Soldaten online
gestellt hatten, analysiert.
NSA-Mitarbeiter zu offen
Der Spiegel konnte hingegen nach den NSA-Enthüllungen Edward Snowdens
zahlreiche US-Spione identifizieren, die in Deutschland stationiert und
auf Karriereplattformen wie Linkedin vertreten waren. Mitarbeiter von
Geheimdiensten wie der NSA plauderten damals öffentlich über ihre
Tätigkeiten als "Interceptor" oder "Sigint Analyst". Auf den
Karriereplattformen findet man auch ehemalige
US-Geheimdienstmitarbeiter, die ihren Dienst in Österreich versehen
haben.
Vielen Dank für Ihre"offenherzigen" Informationen,
vielleicht werden Sie unser zukünftiger Mitarbeiter
Geheimnisträger oder ... ?
IT - Spezialisten haben ein Problem,
sie können nur sehr schwer den Mund halten !
Wie geht man mit Wissen um ?
Ha ha- die Nebentätigkeiten
Felix Austria - was soll die Formulierung "Eigenschutz" wo
man nun alles in der virtuellen Welt lesen kann.
Nachrichtendienste bezogen im vergangenen Jahrhundert über
90 % aus offenen Quellen.
Nachrichtendienste beziehen heute, im 21. Jahrhundert , weit über 99
% aus der virtuellen Welt einschließlich der alten Quellen