• IT-Karriere:
  • Services:

100.000 Fotos nach verfassungsfeindlichen Symbolen durchsuchen

Zunächst muss Kirsch die Daten aufbereiten, damit sie sie analysieren kann. Die Festplatte wird über einen Writeblocker, also einen Schreibschutz, an einen Analyserechner angeschlossen, so dass man nur lesend darauf zugreifen kann. Dann erstellt Kirsch eine bitweise Kopie, um darauf die Daten aus dem Spiegelbild auszuwerten. Schaut man sich etwa Fotos auf einem Handy an, wird der Zeitstempel ein anderer - und nichts darf verändert werden. Das Abbild lässt sie durch Programme wie X-Ways Forensics laufen. Das Tool findet gelöschte Dateien, kopiert Datenträger und erstellt Disk-Images. "Es gibt aber auch Dinge, die man sich manuell heraussuchen muss", sagt Kirsch. "Man muss dann erst mal im Internet recherchieren oder sich ein Skript zusammenbauen, damit man auch alles ausgelesen bekommt."

Stellenmarkt
  1. Stiftung Hospital zum heiligen Geist, Frankfurt am Main
  2. Watson Farley & Williams LLP, Hamburg

Dazu nutzt sie Programmiersprachen wie Python. Damit schreibt sie ein Skript mit den Punkten, die sie braucht, und schickt es über die Daten, bis sie alles hat, was sie wissen will. Überprüft sie, ob sich etwa verfassungsfeindliche Bilder auf dem iPhone eines Soldaten befinden, muss sie so neutral wie möglich die Fakten zusammentragen. Konkret könnte das heißen: Sie ermittelt im Reichsbürger-Milieu. Dann muss sie nach genau solchen Beweisen suchen.

"Es gilt immer die Unschuldsvermutung; ich muss neutral rangehen und entweder belasten oder entlasten", sagt sie. Parallel dazu wird ein Digital-Durchsuchungsbeschluss erlassen. Daraufhin kommt die Militärpolizei, also Feldjäger, bei dem Beschuldigten vorbei. Sie nehmen sein privates Smartphone, Laptop und Computer mit, die nach Euskirchen zur IT-Forensikerin gebracht werden. Dort werden alle Beweismittel fotografiert und dokumentiert, damit niemand sagen kann, dass es sich um ein anderes Gerät handelte. Dann sucht Sandra Kirsch nach Bildern, Liedern, Videos, Apps und Chatverläufen. Eine Liste des Verfassungsschutzes gibt ihr dabei eine Orientierung, worauf sie achten muss. "Das muss man manuell alles durchsuchen", sagt die Forensikerin. "Manchmal sind das 100.000 Bilder. Damit ist man schon eine Weile beschäftigt."

Was mit dem Verdächtigen geschieht, erfährt sie nicht

Mittlerweile weiß die Expertin genau, wo sie nach Informationen suchen muss. Bei Windows nutzt sie etwa die Hives, worüber geloggt wird, wer zuletzt am System angemeldet war, welche USB-Sticks angesteckt wurden oder was für Verbindungen es gibt. Dafür gibt es spezielle Speicherlocations, die sie absucht. "Für jeden Dienst, der gelaufen ist, gibt es Verbindungsprotokolle", sagt sie. "Man kann alles nachvollziehen." Auch Whatsapp-Chats sind kein Problem. Bis alles durchsucht und ausgewertet ist, dauert es je nach Datenmenge mehrere Wochen oder sogar Monate. "Bei schwierigen Fällen freut man sich schon, wenn man etwas Verwertbares schaffen konnte", sagt sie. "Man feiert aber keine großen Erfolge."

Ob die Person, mit deren Chats und Handybildern sie sich monatelang beschäftigt hat, bestraft wird, erfährt Sandra Kirsch am Ende nicht. Auch wenn sie mal härtere Dinge gefunden hat, denkt sie ab diesem Moment nicht länger darüber nach. "Das hat viel mit meiner persönlichen Einstellung zu tun", sagt die Forensikerin. "Ich lasse das nicht an mich heran. Wenn man nach Dienstschluss noch weiter darüber nachdenkt, ist man meiner Meinung nach für so einen Beruf nicht gemacht."

Für Kirsch ist die Arbeit beendet, wenn sie ihren Bericht zur Bewertung an das Militärgericht oder die IT-Sicherheitsdienste zurückschickt. Jeder ihrer Schritte ist darin feinsäuberlich dokumentiert worden. Dokumentieren ist bei der Bundeswehr ein mindestens genauso großer Anteil der Arbeit wie die eigentliche Beweissicherung. Diese Bürokratie ist notwendig und gleichzeitig wohl ein weiterer großer Unterschied zur agilen IT- Wirtschaft mit ihren kurzen Wegen.

Auslandseinsatz könnte kommen

Der vielleicht größte Unterschied zum Startup: Wenn Computer der Truppen im Ausland von Schadsoftware befallen sind, müssen IT-Forensiker der Bundeswehr anrücken. Sandra Kirsch musste zwar noch nicht nach Afghanistan oder Mali, hat sich aber theoretisch schon dazu bereit erklärt. Zivilisten können nicht wie Soldaten dazu verpflichtet werden, doch ihre Verbeamtung ist an diese Bereitschaft geknüpft.

Sandra Kirsch kann sich zumindest einen kurzen Auslandseinsatz vorstellen: "Mich würde das sehr interessieren. Wir arbeiten hier viel für die internationalen Einsatzgebiete und ich würde gerne mal sehen, wie es dort wirklich abläuft." Das ist wahrscheinlich einer der Hauptpunkte, warum es für die Bundeswehr so schwer ist, IT-Absolventen für sich zu gewinnen: In der freien Wirtschaft muss man sich über Dinge wie Einsätze in Krisengebieten normalerweise keine Gedanken machen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed

Auch zu diesem Thema:

 IT-Forensikerin: Beweise sichern im Faradayschen Käfig
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. Luigi: 104€, Mario: 104€ (Release 16.10.)
  2. 2,70€
  3. Call of Duty: Black Ops Cold War (PC) für 53,99€ (Release 13.11.)
  4. 39,99€ (Release 4. Dezember)

Telemachos1968 05. Aug 2019

Ob das so geschickt ist?! Auf cir.bundeswehr.de wird der Klarname der IT-Forensikerin...

plutoniumsulfat 16. Jun 2019

Doch, genau darum geht es ja. Verdächtiger begeht irgendeine Straftat, wo Bilder eine...

plutoniumsulfat 07. Jun 2019

Wusste gar nicht, dass die Grenze Afghanistans an die unsere grenzt ;)

Auspuffanlage 07. Jun 2019

Klar das wäre aber für einen Sicherheitsexperten echt peinlich^^ Ich meine sowas sollte...

Auspuffanlage 07. Jun 2019

Aber ich verstehe nicht warum man freiwillig bei einer Firma bleibt die mehrmals...


Folgen Sie uns
       


Thinkpad Trackpoint Keyboard 2 im Test: Tolle kompakte Tastatur für Thinkpad-Fans
Thinkpad Trackpoint Keyboard 2 im Test
Tolle kompakte Tastatur für Thinkpad-Fans

Lenovos externe Thinkpad-Tastatur bietet alle Vorteile der Tastatur eines Thinkpad-Notebooks. Sie arbeitet drahtlos und mit Akkutechnik.
Ein Test von Ingo Pakalski

  1. Thinkpad X1 Fold Das faltbare Thinkpad kommt im Oktober
  2. Thinkpad X1 Nano Lenovo macht das Carbon winzig
  3. Thinkpad E14 Gen2 (AMD) im Test Gelungener Ryzen-Laptop für 700 Euro

Tutorial: Was ein On Screen Display alles kann
Tutorial
Was ein On Screen Display alles kann

Werkzeugkasten Viele PC-Spieler schwören auf ein OSD. Denn damit lassen sich Limits erkennen, die Bildqualität verbessern und Ruckler verringern.
Von Marc Sauter


    IT-Jobs: Die schwierige Suche nach dem richtigen Arbeitgeber
    IT-Jobs
    Die schwierige Suche nach dem richtigen Arbeitgeber

    Nur jeder zweite Arbeitnehmer ist mit seinem Arbeitgeber zufrieden. Das ist fatal, weil Unzufriedenheit krank macht. Deshalb sollte die Suche nach dem passenden Job nicht nur dem Zufall überlassen werden.
    Von Peter Ilg

    1. Digitalisierung in Firmen Warum IT-Teams oft übergangen werden
    2. Jobs Unternehmen können offene IT-Stellen immer schwerer besetzen
    3. Gerichtsurteile Wann fristlose Kündigungen für IT-Mitarbeiter rechtens sind

      •  /