Abo
  • IT-Karriere:

100.000 Fotos nach verfassungsfeindlichen Symbolen durchsuchen

Zunächst muss Kirsch die Daten aufbereiten, damit sie sie analysieren kann. Die Festplatte wird über einen Writeblocker, also einen Schreibschutz, an einen Analyserechner angeschlossen, so dass man nur lesend darauf zugreifen kann. Dann erstellt Kirsch eine bitweise Kopie, um darauf die Daten aus dem Spiegelbild auszuwerten. Schaut man sich etwa Fotos auf einem Handy an, wird der Zeitstempel ein anderer - und nichts darf verändert werden. Das Abbild lässt sie durch Programme wie X-Ways Forensics laufen. Das Tool findet gelöschte Dateien, kopiert Datenträger und erstellt Disk-Images. "Es gibt aber auch Dinge, die man sich manuell heraussuchen muss", sagt Kirsch. "Man muss dann erst mal im Internet recherchieren oder sich ein Skript zusammenbauen, damit man auch alles ausgelesen bekommt."

Stellenmarkt
  1. JOB AG Industrial Service GmbH, Nürnberg (Home-Office)
  2. Erwin Hymer Group SE, Bad Waldsee

Dazu nutzt sie Programmiersprachen wie Python. Damit schreibt sie ein Skript mit den Punkten, die sie braucht, und schickt es über die Daten, bis sie alles hat, was sie wissen will. Überprüft sie, ob sich etwa verfassungsfeindliche Bilder auf dem iPhone eines Soldaten befinden, muss sie so neutral wie möglich die Fakten zusammentragen. Konkret könnte das heißen: Sie ermittelt im Reichsbürger-Milieu. Dann muss sie nach genau solchen Beweisen suchen.

"Es gilt immer die Unschuldsvermutung; ich muss neutral rangehen und entweder belasten oder entlasten", sagt sie. Parallel dazu wird ein Digital-Durchsuchungsbeschluss erlassen. Daraufhin kommt die Militärpolizei, also Feldjäger, bei dem Beschuldigten vorbei. Sie nehmen sein privates Smartphone, Laptop und Computer mit, die nach Euskirchen zur IT-Forensikerin gebracht werden. Dort werden alle Beweismittel fotografiert und dokumentiert, damit niemand sagen kann, dass es sich um ein anderes Gerät handelte. Dann sucht Sandra Kirsch nach Bildern, Liedern, Videos, Apps und Chatverläufen. Eine Liste des Verfassungsschutzes gibt ihr dabei eine Orientierung, worauf sie achten muss. "Das muss man manuell alles durchsuchen", sagt die Forensikerin. "Manchmal sind das 100.000 Bilder. Damit ist man schon eine Weile beschäftigt."

Was mit dem Verdächtigen geschieht, erfährt sie nicht

Mittlerweile weiß die Expertin genau, wo sie nach Informationen suchen muss. Bei Windows nutzt sie etwa die Hives, worüber geloggt wird, wer zuletzt am System angemeldet war, welche USB-Sticks angesteckt wurden oder was für Verbindungen es gibt. Dafür gibt es spezielle Speicherlocations, die sie absucht. "Für jeden Dienst, der gelaufen ist, gibt es Verbindungsprotokolle", sagt sie. "Man kann alles nachvollziehen." Auch Whatsapp-Chats sind kein Problem. Bis alles durchsucht und ausgewertet ist, dauert es je nach Datenmenge mehrere Wochen oder sogar Monate. "Bei schwierigen Fällen freut man sich schon, wenn man etwas Verwertbares schaffen konnte", sagt sie. "Man feiert aber keine großen Erfolge."

Ob die Person, mit deren Chats und Handybildern sie sich monatelang beschäftigt hat, bestraft wird, erfährt Sandra Kirsch am Ende nicht. Auch wenn sie mal härtere Dinge gefunden hat, denkt sie ab diesem Moment nicht länger darüber nach. "Das hat viel mit meiner persönlichen Einstellung zu tun", sagt die Forensikerin. "Ich lasse das nicht an mich heran. Wenn man nach Dienstschluss noch weiter darüber nachdenkt, ist man meiner Meinung nach für so einen Beruf nicht gemacht."

Für Kirsch ist die Arbeit beendet, wenn sie ihren Bericht zur Bewertung an das Militärgericht oder die IT-Sicherheitsdienste zurückschickt. Jeder ihrer Schritte ist darin feinsäuberlich dokumentiert worden. Dokumentieren ist bei der Bundeswehr ein mindestens genauso großer Anteil der Arbeit wie die eigentliche Beweissicherung. Diese Bürokratie ist notwendig und gleichzeitig wohl ein weiterer großer Unterschied zur agilen IT- Wirtschaft mit ihren kurzen Wegen.

Auslandseinsatz könnte kommen

Der vielleicht größte Unterschied zum Startup: Wenn Computer der Truppen im Ausland von Schadsoftware befallen sind, müssen IT-Forensiker der Bundeswehr anrücken. Sandra Kirsch musste zwar noch nicht nach Afghanistan oder Mali, hat sich aber theoretisch schon dazu bereit erklärt. Zivilisten können nicht wie Soldaten dazu verpflichtet werden, doch ihre Verbeamtung ist an diese Bereitschaft geknüpft.

Sandra Kirsch kann sich zumindest einen kurzen Auslandseinsatz vorstellen: "Mich würde das sehr interessieren. Wir arbeiten hier viel für die internationalen Einsatzgebiete und ich würde gerne mal sehen, wie es dort wirklich abläuft." Das ist wahrscheinlich einer der Hauptpunkte, warum es für die Bundeswehr so schwer ist, IT-Absolventen für sich zu gewinnen: In der freien Wirtschaft muss man sich über Dinge wie Einsätze in Krisengebieten normalerweise keine Gedanken machen.

Auch zu diesem Thema:

 IT-Forensikerin: Beweise sichern im Faradayschen Käfig
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. 34,99€
  2. (-75%) 9,99€
  3. 59,99€ für PC/69,99€ für PS4, Xbox (Release am 4. Oktober)
  4. (-45%) 21,99€

plutoniumsulfat 16. Jun 2019 / Themenstart

Doch, genau darum geht es ja. Verdächtiger begeht irgendeine Straftat, wo Bilder eine...

plutoniumsulfat 07. Jun 2019 / Themenstart

Wusste gar nicht, dass die Grenze Afghanistans an die unsere grenzt ;)

Auspuffanlage 07. Jun 2019 / Themenstart

Klar das wäre aber für einen Sicherheitsexperten echt peinlich^^ Ich meine sowas sollte...

Auspuffanlage 07. Jun 2019 / Themenstart

Aber ich verstehe nicht warum man freiwillig bei einer Firma bleibt die mehrmals...

Auspuffanlage 06. Jun 2019 / Themenstart

Schlag doch mal etwas besseres vor. (An alle Mitleser da wird nichts von ihm kommen...

Kommentieren


Folgen Sie uns
       


Die Commodore-264er-Reihe angesehen

Unschlagbar günstig, unfassbar wenig RAM - der C16 konnte in vielen Belangen nicht mit dem populären C64 mithalten.

Die Commodore-264er-Reihe angesehen Video aufrufen
Watch Dogs Legion angespielt: Eine Seniorin als Ein-Frau-Armee
Watch Dogs Legion angespielt
Eine Seniorin als Ein-Frau-Armee

E3 2019 Elitesoldaten brauchen wir nicht - in Watch Dogs Legion hacken und schießen wir auch als Pensionistin für den Widerstand. Beim Anspielen haben wir sehr über die ebenso klapprige wie kampflustige Oma Gwendoline gelacht.


    5G-Auktion: Warum der Preis der 5G-Frequenzen so hoch war
    5G-Auktion
    Warum der Preis der 5G-Frequenzen so hoch war

    Dass die Frequenzen für den 5G-Mobilfunk teuer wurden, lasten Telekom, Vodafone und Telefónica dem Newcomer United Internet an. Doch dies ist laut dem Netzplaner Kai Seim nicht so gewesen.
    Eine Analyse von Achim Sawall

    1. Funklöcher Hohe Bußgelder gegen säumige Mobilfunknetzbetreiber
    2. Bundesnetzagentur 5G-Frequenzauktion erreicht 6,5 Milliarden Euro
    3. 5G-Auktion Etablierte wollen Preis für 1&1 Drillisch hochtreiben

    Final Fantasy 7 Remake angespielt: Cloud Strife und die (fast) unendliche Geschichte
    Final Fantasy 7 Remake angespielt
    Cloud Strife und die (fast) unendliche Geschichte

    E3 2019 Das Remake von Final Fantasy 7 wird ein Riesenprojekt, allein die erste Episode erscheint auf zwei Blu-ray-Discs. Kurios: In wie viele Folgen das bereits enorm umfangreiche Original von 1997 aufgeteilt wird, kann bislang nicht mal der Producer sagen.

    1. Final Fantasy 14 Online Report Zwischen Cosplay, Kirmes und Kampfsystem
    2. Square Enix Final Fantasy 14 erhält Solo-Inhalte und besonderen Magier
    3. Rollenspiel Square Enix streicht Erweiterungen für Final Fantasy 15

      •  /