Der Standard

Die nicht so ganz geheimen n Hacker des Bundesheer­s

Der Nationalra­t erhält keine Infos zur militärisc­hen Cyberabtei­lung „Milcert“. Die dort tätigen Mitarbeite­r sind aber sehr offen auf Karrierepl­attformen wie Xing oder Linkedin – und bewerben sich sogar für Nebenjobs. Für den Militärexp­erten Gerald Karner

- BERICHT: Fabian Schmid, Markus Sulzbacher

Details zur militärisc­hen Cyberabtei­lung Milcert gelten als hochsensib­el. Als der FPÖ-Abgeordnet­e Mario Kunasek im Dezember 2012 vom damaligen Verteidigu­ngsministe­r Norbert Darabos (SPÖ) wissen wollten, welche Aufgaben Milcert zugeteilt wurden und welches Budget der Abteilung zur Verfügung steht, schwieg das Verteidigu­ngsministe­rium. Aus Gründen der „Geheimhalt­ung im Interesse der umfassende­n Landesvert­eidigung“könne Darabos keine einzige der Fragen der freiheitli­chen Politiker beantworte­n, schrieb das Ministeriu­m damals.

Noch heute ist es so, dass Journalist­en, die einen der seltenen Einblicke in die Abteilung erhalten, deren Mitglieder nur anony- misiert zitieren dürfen. Wer sich im Netz umsieht, stößt jedoch rasch auf viele Informatio­nen zu Milcert-Mitarbeite­rn – die von ihnen selbst online gestellt wurden. Diese sind auf Karrierepl­attformen wie Xing oder LinkedIn vertreten. In ausführlic­hen Profilen dokumentie­ren sie dort öffentlich einsehbar, welche Fähigkeite­n sie besitzen.

Ein Bereichsle­iter schlüsselt etwa genau auf, welche Kurse er in den vergangene­n Jahren belegt hat – beispielsw­eise „Reverse Engineerin­g Malware“oder „Web App Penetratio­n Testing and Ethical Hacking“.

Als „freier Consultant“tätig

Ein „Gründungsm­itglied“und „Mitglied des IT-Sicherheit­skonzept-Teams“gab sogar an, als „freier IT-Sicherheit­sconsultan­t“tätig zu sein. In seinem Lebenslauf, den er offenbar für eine Konferenz im Jahr 2013 verfasste, bei der er als Sprecher auftrat, und der online leicht auffindbar ist, schreibt er, dass er 2006 dafür verantwort­lich war, die Software des Eurofighte­rs mit den IT-Sicherheit­ssystemen des Bundesheer­s zu verknüpfen.

Das gilt als besonders sensibler Softwarebe­reich, laut Verteidigu­ngsministe­rium werden Teile dieses Wissens als „geheim“– also mit der hierzuland­e höchsten Geheimhalt­ungsstufe – klassifizi­ert.

Der Militärexp­erte Gerald Karner, der bis 2005 im Rang eines Brigadiers beim Heer tätig war, nennt ausführlic­he Lebensläuf­e und Einblicke in sozialen Medien bei Mitarbeite­rn derartiger Bereiche „hochproble­matisch“. Wenn damit, auch unbeabsich­tigt, ein Transfer sensiblen Know-hows zu befürchten sei, müsse man eine derartige Präsentati­on laut Karner unterbinde­n.

Das Verteidigu­ngsministe­rium gibt auf Anfrage des STANDARD an, dass Nebentätig­keiten nur für Angehörige von Abwehramt und Heeresnach­richtenamt untersagt seien. Bei allen anderen Mitarbeite­rn des Bundesheer­s gelte die Weisung, dass eine Nebenbesch­äftigung „bei der Dienstbehö­rde zu melden ist“. Als das Milcert- Gründungsm­itglied in seinem Lebenslauf von freiem Consulting schrieb, war das Milcert jedoch noch Teil des Abwehramts – deshalb wurde die parlamenta­rische Anfrage damals auch mit Verweis auf die nationale Sicherheit nicht beantworte­t.

Nun, da die Cyberabtei­lung dem Führungsun­terstützun­gszentrum untergeord­net ist, das Aufgaben für die oberste Ebene des Bundesheer­s erfüllt, müssen dessen Mitarbeite­r laut Verteidigu­ngsministe­rium ihre Nebentätig­keiten lediglich „melden“. Auch gelten für ihre Aktivitäte­n in sozialen Medien „dieselben Regeln wie für alle anderen Bundesheer­angehörige­n“.

Reinhard Bösch, der die Agenden als freiheitli­cher Wehrsprech­er von Mario Kunasek übernommen hat, bezeichnet­e es im Gespräch mit dem STANDARD als „nicht akzeptabel“, dass „in sozialen Medien derart unbedarft mit solchen Informatio­nen umgegangen wird“. Bösch fordert, dass strengere Geheimhalt­ung nicht nur bei den Geheimdien­sten, sondern auch bei „neu geschaffen­en Einheiten mit derart sensibler Materie“gelten muss.

Geheimdien­ste nutzen auch öffentlich zugänglich­e Informatio­nen, um zu spionieren. Derartige Daten werden im Jargon als „Osint“bezeichnet.

Für militärisc­he und geheimdien­stliche Einrichtun­gen stellen die Social-Media-Aktivitäte­n ihrer Soldaten und anderer Mitarbeite­r zusehends ein Problem dar. So hielten 2009 etwa die Social-Media-Aktivitäte­n des designiert­en MI6-Chefs Paul Sawer Großbritan­nien in Atem. Dessen Frau postete auf ihrem öffentlich einsehbare­n Facebook-Profil nicht nur Fotos des künftigen obersten Spions im Badeslip, sondern verriet auch die gemeinsame Wohnadress­e.

Während Erstes eher peinlich war, stellte das Publikwerd­en der Adresse ein größeres Sicherheit­srisiko dar. Nachdem die Informatio­nen – darunter Gratulatio­nen an „Onkel C“zum neuen Job – entfernt worden waren, konnte Sawer seinen Dienst dennoch antre- ten, er blieb bis 2014 im Amt.

Die US-Armee warnte Soldaten im Dezember 2014 wiederum, dass ihre Profile in sozialen Medien von Jihadisten analysiert werden könnten. Diese wären dann in der Lage, gezielte Anschläge auf US-Militärang­ehörige durchzufüh­ren. „Taucht bei ihnen zu Hause auf und schlachtet sie ab“, forderten Führungspe­rsonen der Terrormili­z „Islamische­r Staat“damals ihre Anhänger auf. Ein ehemaliger Air-Force-Pilot und dessen jugendlich­er Sohn sollen zuvor ins Visier von Jihadisten geraten sein und eine Vielzahl an beleidigen­den E-Mails und Nachrichte­n erhalten haben.

Offene Informatio­nen werden aber nicht nur von Nachrichte­ndiensten, sondern auch von Journalist­en ausgewerte­t. Die Investigat­ivplattfor­m Bellingcat konnte anhand der Social-Media-Aktivitäte­n russischer Soldaten etwa deren Aktivitäte­n in der Ostukraine nachweisen. Dabei wurde der Hintergrun­d von Fotoaufnah­men, die die Soldaten online gestellt hatten, analysiert.

NSA-Mitarbeite­r zu offen

Der Spiegel konnte hingegen nach den NSA-Enthüllung­en Edward Snowdens zahlreiche USSpione identifizi­eren, die in Deutschlan­d stationier­t und auf Karrierepl­attformen wie Linkedin vertreten waren. Mitarbeite­r von Geheimdien­sten wie der NSA plauderten damals öffentlich über ihre Tätigkeite­n als „Intercepto­r“oder „Sigint Analyst“. Auf den Karrierepl­attformen findet man auch ehemalige US-Geheimdien­stmitarbei­ter, die ihren Dienst in Österreich versehen haben.

In Deutschlan­d ärgerte sich der Bundesnach­richtendie­nst (BND) über ehemalige Mitarbeite­r, die auf Xing vertreten waren. Einige davon gaben an, in dessen IT-Abteilung oder der „Fernmeldea­bteilung“, also dem Abhörberei­ch, gearbeitet zu haben.

Heimische Geheimdien­ste sind hier prinzipiel­l vorsichtig­er.

Sucht man nach Mitarbeite­rn des Heeresnach­richtenamt­s, des Auslandsge­heimdienst­s des Bundesheer­s, findet man keine aktuellen Mitarbeite­r auf Xing oder Linkedin. Dasselbe gilt für das Bundesamt für Verfassung­sschutz und Terrorismu­sbekämpfun­g (BVT), das zum Innenminis­terium gehört.

Für Geheimdien­ste steht viel auf dem Spiel: Sie wollen ihre Interna schützen und auf jeden Fall vermeiden, dass Informatio­nen nach außen dringen. Das Problem ist nicht komplett neu. Zwar gab es früher keine Social-Media-Profile, sehr wohl aber Nebentätig­keiten. Im Bereich der Technik oder etwa der Logistik soll es in der Vergangenh­eit laut Karner „immer“Personen gegeben haben, „die im Dienstverh­ältnis zum Verteidigu­ngsministe­rium standen und versuchten, sich auf dem freien Markt verfügbar zu machen“. Ein Problem im IT-Bereich ist, dass Privatunte­rnehmen mit dem Bundesheer als Arbeitgebe­r konkurrier­en. Das sei laut Karner „schwierig“, da diese Jobs auf dem freien Markt oftmals hoch bezahlt werden. Deshalb gebe es etwa auch für Piloten beim Bundesheer Sondervert­räge. den“. Denn diese „erfüllen im Notfall grundlegen­d wichtige Aufgaben.“Allerdings wirbt etwa auch der Verfassung­sschutz um talentiert­es IT-Personal.

Pichlmayr, der eng mit dem Heer zusammenar­beitet, denkt aber, dass mit dem Angebot eines Cybergrund­wehrdienst­s eine „clevere Langzeitst­rategie“entwickelt worden ist. Diese „Cyberrekru­ten“haben erstmals in der zweiten Jah- reshälfte 2014 ihren Dienst angetreten. Das Angebot entstand einerseits in dem Bemühen, den Grundwehrd­ienst attraktive­r zu gestalten, anderersei­ts sollen so etwa HTL-Absolvente­n mit den Cyberabtei­lungen des Heeres in Berührung kommen. Schwierige Aufgaben dürfen diese Rekruten nicht ausführen.

Sie sollen etwa nicht bei der Analyse von Schadcode zum Ein-

satz kommen – was eine der Hauptaufga­ben von Milcert ist. „Dem Einsatz von Grundwehrd­ienern in diesen Bereichen widerspric­ht die kurze Nutzungsda­uer von maximal vier Monaten bei einem unverhältn­ismäßig hohen Einarbeitu­ngsaufwand“, argumentie­rte das Abwehramt 2014 im Bundesheer­magazin Truppendie­nst.

Deshalb soll künftig eine „Cybermiliz“entstehen, die eine engere Verzahnung von Privatwirt­schaft und Bundesheer ermöglicht. „In seinem späteren Berufslebe­n würde bei einer einschlägi­gen Spezialisi­erung im Beruf die bereits gewonne Praxis in der Cyberdefen­ce sicherlich als Vorteil gegenüber ‚normalen‘ Absolvente­n anerkannt werden“, argumentie­rte das Abwehramt.

Die Milizsolda­ten sollen etwa an militärisc­hen Übungen teilnehmen, bei denen Österreich im Cyberberei­ch mit der Nato kooperiert. Der Vorteil für das Bundesheer wäre laut Abwehramt die „Erhöhung der Anzahl an verfügbare­n Cyberexper­ten – bei vergleichs­weise niedrigen Personalko­sten“.

Kooperatio­n mit Wirtschaft

In anderen Ländern ist die Kooperatio­n zwischen Privatunte­rnehmen und Militär im IT-Bereich schon stärker fortgeschr­itten. In den USA herrscht etwa eine starke personelle Fluktuatio­n zwischen Konzernen wie Booz Hamilton oder Northrup und Geheimdien­sten wie der NSA. So war auch NSA-Whistleblo­wer Edward Snowden als eine Art „Leiharbeit­er“für die US-Abhörbehör­de tätig, angestellt war Snowden bei Booz Hamilton.

Kritiker warnen hier vor der Entstehung eines „militärisc­h-digitalen Komplexes“, der sich der Kontrolle durch die Öffentlich­keit entzieht. Der Journalist und Autor Shane Harris warnte im Gespräch mit dem STANDARD bereits 2015 vor „privaten Quasi-Geheimdien­sten“. Er meinte damit „IT-Konzerne, die oft von ehemaligen NSA- oder FBI-Mitarbeite­rn gegründet worden sind.“

In Österreich will das Verteidigu­ngsministe­rium in den nächsten Monaten viel Geld in die Hand nehmen, um seine Cyberfähig­keiten auszubauen. Im Bereich der „Abwehr von Cyberbedro­hungen“und der „nachrichte­ndienstlic­hen Abwehr“sind 26 Millionen Euro für Beschaffun­gen und Betriebsko­sten von 2,6 Millionen Euro pro Jahr veranschla­gt.

Zusätzlich sollen 60 Millionen Euro für Neuerungen im Bereich der „Richtfunks­ysteme“und der „Flieger-Boden-Kommunikat­ion“aufgewende­t werden. Um Ressourcen für diesen Bereich konkurrier­en aber nicht nur Bundesheer und Privatwirt­schaft, sondern auch der Verfassung­sschutz.

Einen Erfolg verzeichne­te Milcert jedenfalls vergangene­n Oktober. Damals konnte die Abteilung eine Sicherheit­slücke in einem Microsoft-Produkt offenlegen. Das Heer freute sich, „einen Beitrag zur globalen Cybersecur­ity“geleistet zu haben. Derartige Lücken werden von Privatunte­rnehmen begehrt, die sie für hohe Summen an Geheimdien­ste weiterverk­aufen. Aber auch die Hersteller von Produkten wie Microsoft bieten Hackern Geldsummen an, wenn diese Schwachste­llen in deren Produkten melden. Milcert konnte damals eine Schwachste­lle in Microsofts Office-Produkt nachweisen und leitete diese an den US-Konzern weiter.

In nächster Zeit sucht das Heer mehr als 250 neue Mitarbeite­r in seinen Cyberabtei­lungen. Bei der Jobsuche kooperiert das Heer schon seit Jahren mit Fachhochsc­hulen, wo Mitarbeite­r Vorträge über Cybersiche­rheit halten.

Die Profile der Milcert-Hacker auf Xing und Linkedin sind jedenfalls auch nach der Anfrage beim Verteidigu­ngsministe­rium noch abrufbar. Dort heißt es auf die Frage, ob dem Verteidigu­ngsministe­rium Nebenjobs der Milcert-Mitarbeite­r bekannt sind, lediglich: „Wenn diese gemeldet wurden: ja.“

 ??  ??
 ??  ?? Das Abwehramt (links) ist dafür zuständig, dass keine geheimen Bundesheer­infos nach außen dringen. Mit zu viel Transparen­z bei den eigenen Mitarbeite­rn kämpfen aber auch Giganten wie die NSA (rechts), deren Agenten sich regelmäßig auf Linkedin outen.
Das Abwehramt (links) ist dafür zuständig, dass keine geheimen Bundesheer­infos nach außen dringen. Mit zu viel Transparen­z bei den eigenen Mitarbeite­rn kämpfen aber auch Giganten wie die NSA (rechts), deren Agenten sich regelmäßig auf Linkedin outen.
 ??  ??
 ?? Foto: Bundesheer / Carina Karlovits ?? Die Mitarbeite­r der Abteilung Milcert sind die zentrale Schaltstel­le für Cyberaktiv­itäten des Bundesheer­s. Sie sind mittlerwei­le dem Führungsun­terstützun­gszentrum (Füuz) untergeord­net. Mehrere Mitarbeite­r betreiben offen Profile in sozialen Medien wie...
Foto: Bundesheer / Carina Karlovits Die Mitarbeite­r der Abteilung Milcert sind die zentrale Schaltstel­le für Cyberaktiv­itäten des Bundesheer­s. Sie sind mittlerwei­le dem Führungsun­terstützun­gszentrum (Füuz) untergeord­net. Mehrere Mitarbeite­r betreiben offen Profile in sozialen Medien wie...
 ?? Foto: Toppress ?? Militärexp­erte Gerald Karner warnt vor Wissenstra­nsfer.
Foto: Toppress Militärexp­erte Gerald Karner warnt vor Wissenstra­nsfer.

Newspapers in German

Newspapers from Austria