Hooepage Cybersecuritv Cyberpace Menschen
Cyberware U S A / NATO / OTAN China Russland Großbritannien Deutschland andere Staaten
Aus der Welt der Cyberkrieger

Österreich
Bundesheer

"Cyber-Abwehr" neuer Schwerpunkt des Bundesheeres
2015
Bundesheer setzt auf Offensive

"Hoch-problematisch": Bundesheer-Hacker präsentierten sich offen im Netz
2013
Bundesheer soll Gegner im Cyberwar
auch angreifen

Bundesheer baut Cyber-Defence aus und steigt auf Windows 10 um5
C
B
C
der Standard, Wien >>>>  1  >>>>

"Hochproblematisch": Bundesheer-Hacker präsentierten sich offen im Netz

"Hochproblematisch": Bundesheer-Hacker präsentierten sich offen im Netz
Fabian Schmid, Markus Sulzbacher1. April 2017, 08:00
25 Postings
Mitarbeiter der Cyberabteilung "Milcert" stellten Lebensläufe auf Karriereplattformen wie Xing – heftige Kritik an "Unbedarftheit"
Details zur militärischen Cyberabteilung Milcert gelten als hochsensibel. Als der FPÖ-Abgeordnete Mario Kunasek im Dezember 2012 vom damaligen Verteidigungsminister Norbert Darabos (SPÖ) wissen wollten, welche Aufgaben Milcert zugeteilt wurden und welches Budget der Abteilung zur Verfügung steht, schwieg das Verteidigungsministerium. Aus Gründen der "Geheimhaltung im Interesse der umfassenden Landesverteidigung" könne Darabos keine einzige der Fragen der freiheitlichen Politiker beantworten, schrieb das Ministerium damals.
Noch heute ist es so, dass Journalisten, die einen der seltenen Einblicke in die Abteilung erhalten, deren Mitglieder nur anonymisiert zitieren dürfen. Wer sich im Netz umsieht, stößt jedoch rasch auf viele Informationen zu Milcert-Mitarbeitern – die von ihnen selbst online gestellt wurden. Diese sind auf Karriereplattformen wie Xing oder LinkedIn vertreten. In ausführlichen Profilen dokumentieren sie dort öffentlich einsehbar, welche Fähigkeiten sie besitzen.
Ein Bereichsleiter schlüsselt etwa genau auf, welche Kurse er in den vergangenen Jahren belegt hat – beispielsweise "Reverse Engineering Malware" oder "Web App Penetration Testing and Ethical Hacking".
Als "freier Consultant" tätig
Ein "Gründungsmitglied" und "Mitglied des IT-Sicherheitskonzept-Teams" gab sogar an, als "freier IT-Sicherheitsconsultant" tätig zu sein. In seinem Lebenslauf, den er offenbar für eine Konferenz im Jahr 2013 verfasste, bei der er als Sprecher auftrat, und der online leicht auffindbar ist, schreibt er, dass er 2006 dafür verantwortlich war, die Software des Eurofighters mit den IT-Sicherheitssystemen des Bundesheers zu verknüpfen.
Das gilt als besonders sensibler Softwarebereich, laut Verteidigungsministerium werden Teile dieses Wissens als "geheim" – also mit der hierzulande höchsten Geheimhaltungsstufe – klassifiziert.

Mitarbeiter des Milcert, das als Schaltstelle der militärischen Cyberaktivitäten gilt
Der Militärexperte Gerald Karner, der bis 2005 im Rang eines Brigadiers beim Heer tätig war, nennt ausführliche Lebensläufe und Einblicke in sozialen Medien bei Mitarbeitern derartiger Bereiche "hochproblematisch" . Wenn damit, auch unbeabsichtigt, ein Transfer sensiblen Know-hows zu befürchten sei, müsse man eine derartige Präsentation laut Karner unterbinden.
Nebenjobs müssen lediglich "gemeldet" werden
Das Verteidigungsministerium gibt auf Anfrage des STANDARD an, dass Nebentätigkeiten nur für Angehörige von Abwehramt und Heeresnachrichtenamt untersagt seien. Bei allen anderen Mitarbeitern des Bundesheers gelte die Weisung, dass eine Nebenbeschäftigung "bei der Dienstbehörde zu melden ist". Als das Milcert-Gründungsmitglied in seinem Lebenslauf von freiem Consulting schrieb, war das Milcert jedoch noch Teil des Abwehramts – deshalb wurde die parlamentarische Anfrage damals auch mit Verweis auf die nationale Sicherheit nicht beantwortet.
Nun, da die Cyberabteilung dem Führungsunterstützungszentrum untergeordnet ist, das Aufgaben für die oberste Ebene des Bundesheers erfüllt, müssen dessen Mitarbeiter laut Verteidigungsministerium ihre Nebentätigkeiten lediglich "melden". Auch gelten für ihre Aktivitäten in sozialen Medien "dieselben Regeln wie für alle anderen Bundesheerangehörigen".
Reinhard Bösch, der die Agenden als freiheitlicher Wehrsprecher von Mario Kunasek übernommen hat, bezeichnete es im Gespräch mit dem STANDARD als "nicht akzeptabel", dass "in sozialen Medien derart unbedarft mit solchen Informationen umgegangen wird". Bösch fordert, dass strengere Geheimhaltung nicht nur bei den Geheimdiensten, sondern auch bei "neu geschaffenen Einheiten mit derart sensibler Materie" gelten muss.

Das Abwehramt ist für den militärischen Eigenschutz zuständig
Geheimdienste nutzen auch öffentlich zugängliche Informationen, um zu spionieren. Derartige Daten werden im Jargon als "Osint" bezeichnet.
Für militärische und geheimdienstliche Einrichtungen stellen die Social-Media-Aktivitäten ihrer Soldaten und anderer Mitarbeiter zusehends ein Problem dar. So hielten 2009 etwa die Social-Media-Aktivitäten des designierten MI6-Chefs Paul Sawer Großbritannien in Atem. Dessen Frau postete auf ihrem öffentlich einsehbaren Facebook-Profil nicht nur Fotos des künftigen obersten Spions im Badeslip, sondern verriet auch die gemeinsame Wohnadresse.
Während Erstes eher peinlich war, stellte das Publikwerden der Adresse ein größeres Sicherheitsrisiko dar. Nachdem die Informationen – darunter Gratulationen an "Onkel C" zum neuen Job – entfernt worden waren, konnte Sawer seinen Dienst dennoch antreten, er blieb bis 2014 im Amt.
Die US-Armee warnte Soldaten im Dezember 2014 wiederum, dass ihre Profile in sozialen Medien von Jihadisten analysiert werden könnten. Diese wären dann in der Lage, gezielte Anschläge auf US-Militärangehörige durchzuführen. "Taucht bei ihnen zu Hause auf und schlachtet sie ab", forderten Führungspersonen der Terrormiliz "Islamischer Staat" damals ihre Anhänger auf. Ein ehemaliger Air-Force-Pilot und dessen jugendlicher Sohn sollen zuvor ins Visier von Jihadisten geraten sein und eine Vielzahl an beleidigenden E-Mails und Nachrichten erhalten haben.
Offene Informationen werden aber nicht nur von Nachrichtendiensten, sondern auch von Journalisten ausgewertet. Die Investigativplattform Bellingcat konnte anhand der Social-Media-Aktivitäten russischer Soldaten etwa deren Aktivitäten in der Ostukraine nachweisen. Dabei wurde der Hintergrund von Fotoaufnahmen, die die Soldaten online gestellt hatten, analysiert.
NSA-Mitarbeiter zu offen
Der Spiegel konnte hingegen nach den NSA-Enthüllungen Edward Snowdens zahlreiche US-Spione identifizieren, die in Deutschland stationiert und auf Karriereplattformen wie Linkedin vertreten waren. Mitarbeiter von Geheimdiensten wie der NSA plauderten damals öffentlich über ihre Tätigkeiten als "Interceptor" oder "Sigint Analyst". Auf den Karriereplattformen findet man auch ehemalige US-Geheimdienstmitarbeiter, die ihren Dienst in Österreich versehen haben.

Vielen Dank für Ihre"offenherzigen" Informationen, vielleicht werden Sie unser zukünftiger Mitarbeiter
Geheimnisträger oder ... ?
IT - Spezialisten haben ein Problem, sie können nur sehr schwer den Mund halten !
Wie geht man mit Wissen um ?
Ha ha- die Nebentätigkeiten
Felix Austria - was soll die Formulierung "Eigenschutz" wo man nun alles in der virtuellen Welt lesen kann.
Nachrichtendienste bezogen im vergangenen Jahrhundert über 90 % aus offenen Quellen.
Nachrichtendienste beziehen heute, im 21. Jahrhundert , weit über 99 % aus der virtuellen Welt einschließlich der alten Quellen