Abo
  • IT-Karriere:

100.000 Fotos nach verfassungsfeindlichen Symbolen durchsuchen

Zunächst muss Kirsch die Daten aufbereiten, damit sie sie analysieren kann. Die Festplatte wird über einen Writeblocker, also einen Schreibschutz, an einen Analyserechner angeschlossen, so dass man nur lesend darauf zugreifen kann. Dann erstellt Kirsch eine bitweise Kopie, um darauf die Daten aus dem Spiegelbild auszuwerten. Schaut man sich etwa Fotos auf einem Handy an, wird der Zeitstempel ein anderer - und nichts darf verändert werden. Das Abbild lässt sie durch Programme wie X-Ways Forensics laufen. Das Tool findet gelöschte Dateien, kopiert Datenträger und erstellt Disk-Images. "Es gibt aber auch Dinge, die man sich manuell heraussuchen muss", sagt Kirsch. "Man muss dann erst mal im Internet recherchieren oder sich ein Skript zusammenbauen, damit man auch alles ausgelesen bekommt."

Stellenmarkt
  1. Bundeskriminalamt, Wiesbaden
  2. über experteer GmbH, Königsberg

Dazu nutzt sie Programmiersprachen wie Python. Damit schreibt sie ein Skript mit den Punkten, die sie braucht, und schickt es über die Daten, bis sie alles hat, was sie wissen will. Überprüft sie, ob sich etwa verfassungsfeindliche Bilder auf dem iPhone eines Soldaten befinden, muss sie so neutral wie möglich die Fakten zusammentragen. Konkret könnte das heißen: Sie ermittelt im Reichsbürger-Milieu. Dann muss sie nach genau solchen Beweisen suchen.

"Es gilt immer die Unschuldsvermutung; ich muss neutral rangehen und entweder belasten oder entlasten", sagt sie. Parallel dazu wird ein Digital-Durchsuchungsbeschluss erlassen. Daraufhin kommt die Militärpolizei, also Feldjäger, bei dem Beschuldigten vorbei. Sie nehmen sein privates Smartphone, Laptop und Computer mit, die nach Euskirchen zur IT-Forensikerin gebracht werden. Dort werden alle Beweismittel fotografiert und dokumentiert, damit niemand sagen kann, dass es sich um ein anderes Gerät handelte. Dann sucht Sandra Kirsch nach Bildern, Liedern, Videos, Apps und Chatverläufen. Eine Liste des Verfassungsschutzes gibt ihr dabei eine Orientierung, worauf sie achten muss. "Das muss man manuell alles durchsuchen", sagt die Forensikerin. "Manchmal sind das 100.000 Bilder. Damit ist man schon eine Weile beschäftigt."

Was mit dem Verdächtigen geschieht, erfährt sie nicht

Mittlerweile weiß die Expertin genau, wo sie nach Informationen suchen muss. Bei Windows nutzt sie etwa die Hives, worüber geloggt wird, wer zuletzt am System angemeldet war, welche USB-Sticks angesteckt wurden oder was für Verbindungen es gibt. Dafür gibt es spezielle Speicherlocations, die sie absucht. "Für jeden Dienst, der gelaufen ist, gibt es Verbindungsprotokolle", sagt sie. "Man kann alles nachvollziehen." Auch Whatsapp-Chats sind kein Problem. Bis alles durchsucht und ausgewertet ist, dauert es je nach Datenmenge mehrere Wochen oder sogar Monate. "Bei schwierigen Fällen freut man sich schon, wenn man etwas Verwertbares schaffen konnte", sagt sie. "Man feiert aber keine großen Erfolge."

Ob die Person, mit deren Chats und Handybildern sie sich monatelang beschäftigt hat, bestraft wird, erfährt Sandra Kirsch am Ende nicht. Auch wenn sie mal härtere Dinge gefunden hat, denkt sie ab diesem Moment nicht länger darüber nach. "Das hat viel mit meiner persönlichen Einstellung zu tun", sagt die Forensikerin. "Ich lasse das nicht an mich heran. Wenn man nach Dienstschluss noch weiter darüber nachdenkt, ist man meiner Meinung nach für so einen Beruf nicht gemacht."

Für Kirsch ist die Arbeit beendet, wenn sie ihren Bericht zur Bewertung an das Militärgericht oder die IT-Sicherheitsdienste zurückschickt. Jeder ihrer Schritte ist darin feinsäuberlich dokumentiert worden. Dokumentieren ist bei der Bundeswehr ein mindestens genauso großer Anteil der Arbeit wie die eigentliche Beweissicherung. Diese Bürokratie ist notwendig und gleichzeitig wohl ein weiterer großer Unterschied zur agilen IT- Wirtschaft mit ihren kurzen Wegen.

Auslandseinsatz könnte kommen

Der vielleicht größte Unterschied zum Startup: Wenn Computer der Truppen im Ausland von Schadsoftware befallen sind, müssen IT-Forensiker der Bundeswehr anrücken. Sandra Kirsch musste zwar noch nicht nach Afghanistan oder Mali, hat sich aber theoretisch schon dazu bereit erklärt. Zivilisten können nicht wie Soldaten dazu verpflichtet werden, doch ihre Verbeamtung ist an diese Bereitschaft geknüpft.

Sandra Kirsch kann sich zumindest einen kurzen Auslandseinsatz vorstellen: "Mich würde das sehr interessieren. Wir arbeiten hier viel für die internationalen Einsatzgebiete und ich würde gerne mal sehen, wie es dort wirklich abläuft." Das ist wahrscheinlich einer der Hauptpunkte, warum es für die Bundeswehr so schwer ist, IT-Absolventen für sich zu gewinnen: In der freien Wirtschaft muss man sich über Dinge wie Einsätze in Krisengebieten normalerweise keine Gedanken machen.

Auch zu diesem Thema:

 IT-Forensikerin: Beweise sichern im Faradayschen Käfig
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. 24,99€
  2. 2,99€
  3. 25,99€
  4. 4,99€

Telemachos1968 05. Aug 2019

Ob das so geschickt ist?! Auf cir.bundeswehr.de wird der Klarname der IT-Forensikerin...

plutoniumsulfat 16. Jun 2019

Doch, genau darum geht es ja. Verdächtiger begeht irgendeine Straftat, wo Bilder eine...

plutoniumsulfat 07. Jun 2019

Wusste gar nicht, dass die Grenze Afghanistans an die unsere grenzt ;)

Auspuffanlage 07. Jun 2019

Klar das wäre aber für einen Sicherheitsexperten echt peinlich^^ Ich meine sowas sollte...

Auspuffanlage 07. Jun 2019

Aber ich verstehe nicht warum man freiwillig bei einer Firma bleibt die mehrmals...


Folgen Sie uns
       


Ikea-Symfonisk-Lautsprecher im Test

Wir haben Ikeas erste beiden Symfonisk-Lautsprecher getestet. Sie sind vollständig Sonos-kompatibel und können mit anderen Sonos-Lautsprechern verbunden werden. Klanglich liefern sie gute Ergebnisse und das zu einem niedrigeren Preis als die Modelle von Sonos direkt.

Ikea-Symfonisk-Lautsprecher im Test Video aufrufen
Harmony OS: Die große Luftnummer von Huawei
Harmony OS
Die große Luftnummer von Huawei

Mit viel Medienaufmerksamkeit und großen Versprechungen hat Huawei sein eigenes Betriebssystem Harmony OS vorgestellt. Bei einer näheren Betrachtung bleibt von dem großen Wurf allerdings kaum etwas übrig.
Ein IMHO von Sebastian Grüner


    Smarte Wecker im Test: Unter den Blinden ist der Einäugige König
    Smarte Wecker im Test
    Unter den Blinden ist der Einäugige König

    Einen guten smarten Wecker zu bauen, ist offenbar gar nicht so einfach. Bei Amazons Echo Show 5 und Lenovos Smart Clock fehlen uns viele Basisfunktionen. Dafür ist einer der beiden ein besonders preisgünstiges und leistungsfähiges smartes Display.
    Ein Test von Ingo Pakalski

    1. Nest Hub im Test Google vermasselt es 1A

    IT-Arbeit: Was fürs Auge
    IT-Arbeit
    Was fürs Auge

    Notebook, Display und Smartphone sind für alle, die in der IT arbeiten, wichtige Werkzeuge. Damit man etwas mit ihnen anfangen kann, ist ein anderes Werkzeug mindestens genauso wichtig: die Augen. Wir geben Tipps, wie man auch als Freiberufler augenschonend arbeiten kann.
    Von Björn König

    1. Verdeckte Leiharbeit Wenn die Firma IT-Spezialisten als Fremdpersonal einsetzt
    2. IT-Standorte Wie kann Leipzig Hypezig bleiben?
    3. IT-Fachkräftemangel Arbeit ohne Ende

      •  /