Abo
  • IT-Karriere:

IT-Forensikerin: Beweise sichern im Faradayschen Käfig

IT-Forensiker bei der Bundeswehr sichern Beweise, wenn Soldaten Dienstvergehen oder gar Straftaten begehen, und sie jagen Viren auf Militärcomputern. Golem.de war zu Gast im Zentrum für Cybersicherheit, das ebenso wie die IT-Wirtschaft um guten Nachwuchs buhlt.

Eine Reportage von Maja Hoock veröffentlicht am
Beweise sichern in der Stahlbox: Sandra Kirsch an ihrem Arbeitsplatz
Beweise sichern in der Stahlbox: Sandra Kirsch an ihrem Arbeitsplatz (Bild: Bundeswehr / Fotografin: Martina Pump)

Es rummst einmal laut. Sandra Kirsch* hat die schwere Tür der Stahlbox hinter sich zugezogen. Neben einem Schreibtisch und dem Stuhl, auf dem sie sitzt, passt nur noch ein Regal in den Faradayschen Käfig. Auf ihrem Tisch stapelt sich durchsichtige Tupperware mit Smartphones, die allesamt mit schwarzen Kabeln am Strom hängen. Die IT-Forensikerin sucht darauf nach Beweisen für Straftaten. Die zehn Zentimeter dicken Metallwände der Box verhindern, dass jemand von außen per Signal Daten von den Smartphones löschen kann. Die Box steht wiederum in Kirschs gut abgeschirmten Büro. "Klaustrophobisch werde ich nicht", sagt die 23-Jährige. "Die Türe kann nicht von außen verschlossen werden, außerdem arbeite ich ja konzentriert."

Agiler sein, um mitzuhalten

Inhalt:
  1. IT-Forensikerin: Beweise sichern im Faradayschen Käfig
  2. 100.000 Fotos nach verfassungsfeindlichen Symbolen durchsuchen

Seit eineinhalb Jahren arbeitet Kirsch im Zentrum für Cyber-Sicherheit der Bundeswehr (ZCSBw) in Euskirchen bei Bonn, das auf dem weitläufigen Areal einer ehemaligen Feldjäger-Kaserne untergebracht ist. Dort sitzt auch das Cyber Security Operation Center, das unter anderem Angriffe von Terrororganisationen auf die Systeme abwehrt. Das Zentrum für Cyber-Sicherheit gehört zum Cyber- und Informationsraum, unter dem seit 2017 die komplette IT-Expertise der Bundeswehr gebündelt ist. Aktuell arbeiten dort 14.500 Menschen, doch es fehlt dringend weiterer IT-Nachwuchs wie Kirsch, um Systeme zu überwachen und schnell auf Angriffe zu reagieren. Sie beherrscht notwendige Skills wie Programmieren, Viren finden und beseitigen, Passwörter knacken, gelöschte Daten wiederherstellen, Datenbanken bedienen und Netzwerkmitschnitte analysieren.

Solche Fähigkeiten sind auch für die digitale Wirtschaft interessant, die eine große Konkurrenz im Kampf um Cybersecurity-Experten ist. Bei den Unternehmen verdient man in der Regel deutlich mehr als im öffentlichen Dienst. Eine Stelle, wie sie Sandra Kirsch innehat, ist in die Entgeltgruppe E11 gemäß des Tarifvertrages des öffentlichen Dienstes (TVöD) eingruppiert. Das sind zum Einstieg rund 41.500 Euro pro Jahr.

Ein weiterer Unterschied: Unternehmen bieten Flex-Zeiten und man kann sich Projekte und Arbeitsorte aussuchen. Die Bundeswehr bringt naturgemäß das genaue Gegenteil mit sich. Gerade das, also geregelte Verhältnisse, fand Kirsch attraktiv. Bezahlten Urlaub, Verbeamtung und einen sicheren Arbeitsplatz zog sie immer neuen Projekten und beruflicher Freiheit vor. Kirsch hat einen unbefristeten Arbeitsvertrag.

Stellenmarkt
  1. SSC-Services GmbH, Böblingen bei Stuttgart
  2. ING-DiBa AG, Nürnberg, Frankfurt

Auf einer Berufsmesse hat die junge Frau aus Sachsen zum ersten Mal von den Computer-Forensikern gehört. Sie studierte damals Digitale Forensik, eine Mischung aus Informatik und Spurensuche, und wurde zum Praktikum eingeladen. Anschließend hat sie direkt eine Stelle bei der Bundeswehr bekommen.

Dort gibt man sich mittlerweile große Mühe, agiler für die ITler zu werden. Ein Stück weit wurden Ton und Arbeitszeiten schon gelockert. Mittlerweile dürfen die Mitarbeiter im Cyber-Zentrum der Bundeswehr zumindest in der Theorie kommen und gehen, wann sie wollen - solange die Stunden abgearbeitet werden. Der IT-Service trägt Jeans und Hoodies, wie überall sonst auf der Welt. Und Sandra Kirsch geht immerhin zweimal die Woche während der Arbeitszeit schwimmen.

Zivilistin in der "Sperrzone 2"

Im Gegensatz zu zwei Dritteln ihrer Kollegen und Kolleginnen, die als Soldaten in Flecktarn an den Rechnern sitzen, trägt Sandra Kirsch Jeans mit Pullover im Büro. "Wir verstehen uns gut, auch wenn ich keine Soldatin bin und von außen komme", sagt sie. "ANin" steht in Bürokraten-Deutsch an der Türe, kurz für Arbeitnehmerin. Daneben klebt ein gelber Sticker mit schwarzer Schrift: "Sperrzone Klasse 2", also verschärfter militärischer Sicherheitsbereich. Auch diese Tür ist wieder aus schwerem, grauen Metall. Schließt sie sich nach 30 Sekunden nicht, laufen bewaffnete Soldaten auf. "Das passiert einem ab und zu schon mal, gerade am Anfang", lacht Kirsch. "Sie wollen schauen, ob Unbefugte sich Zutritt verschafften konnten."

In ihrem Job fällt Kirsch unter die höchste Sicherheitsstufe, weil sie mit sensiblen Daten arbeitet. Vor ihrer Einstellung wurden sie und ihr privates Umfeld monatelang überprüft und Freunde und Familie befragt. Um in ihrem Job zu arbeiten, darf man nicht vorbestraft sein oder bestimmte Länder mit gefährdendem Status, etwa Irak oder Afghanistan, besuchen. Außerdem wird die finanzielle Lage überprüft; wer verschuldet ist, könnte bestechlicher sein. Bei dieser sogenannten Ü3-Sicherheitsüberprüfung geht es darum herauszufinden, ob man einer Person die sensiblen und persönlichen Daten anvertrauen kann, die auf privaten Smartphones und Laptops liegen.

Sollte sie gegen einen Kollegen ermitteln müssen, den sie gut kennt, müsste sie den Fall abgeben. "Das könnte mir später zur Last gelegt werden", sagt sie. "Darum würde ich es nicht bearbeiten wollen." Weitere Besonderheiten ihres Arbeitsplatzes: Ihr eigenes Handy funktioniert nicht, weshalb sie den ganzen Tag nicht privat erreichbar ist. Außerdem darf sie nach Feierabend niemandem zu Hause von ihrem Job erzählen. "Das ist für mich aber nicht weiter anstrengend", sagt Kirsch. "Mein Freund macht das Gleiche, nur in einer anderen Abteilung. Da wird dann nach Feierabend gar nicht erst nachgefragt. Und meine Familie versteht nicht wirklich, was ich mache und stellt darum keine Fragen. Meine Großeltern haben sich 'IT-Forensik' sogar extra aufgeschrieben, falls einer fragt, was mein Job ist."

* Name aus Sicherheitsgründen geändert

100.000 Fotos nach verfassungsfeindlichen Symbolen durchsuchen 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. 2,99€
  2. (-72%) 16,99€
  3. 4,99€

Trollversteher 13. Jun 2019 / Themenstart

Nein, ist es nicht, denn es geht nicht darum, ob der Zeitstempel irgendwann einmal vom...

plutoniumsulfat 07. Jun 2019 / Themenstart

Wusste gar nicht, dass die Grenze Afghanistans an die unsere grenzt ;)

Auspuffanlage 07. Jun 2019 / Themenstart

Klar das wäre aber für einen Sicherheitsexperten echt peinlich^^ Ich meine sowas sollte...

Auspuffanlage 07. Jun 2019 / Themenstart

Aber ich verstehe nicht warum man freiwillig bei einer Firma bleibt die mehrmals...

Auspuffanlage 06. Jun 2019 / Themenstart

Schlag doch mal etwas besseres vor. (An alle Mitleser da wird nichts von ihm kommen...

Kommentieren


Folgen Sie uns
       


Seasonic TX-700 Fanless und The First - Hands on (Computex 2019)

Das Prime TX-700 Fanless vo Seasonic ist das derzeit stärkste passiv gekühlte Netzteil am Markt. Die kompaktere Variante namens PX-500 wiederum passt in das The First von Monsterlabo, ein Gehäuse, um 200-Watt-Komponenten passiv zu kühlen.

Seasonic TX-700 Fanless und The First - Hands on (Computex 2019) Video aufrufen
Physik: Den Quanten beim Sprung zusehen
Physik
Den Quanten beim Sprung zusehen

Quantensprünge sind niemals groß und nicht vorhersehbar. Forschern ist es dennoch gelungen, den Vorgang zuverlässig zu beobachten, wenn er einmal angefangen hatte - und sie konnten ihn sogar umkehren. Die Fehlerkorrektur in Quantencomputern soll in Zukunft genau so funktionieren.
Von Frank Wunderlich-Pfeiffer


    DIN 2137-T2-Layout ausprobiert: Die Tastatur mit dem großen ß
    DIN 2137-T2-Layout ausprobiert
    Die Tastatur mit dem großen ß

    Das ẞ ist schon lange erlaubt, aber nur schwer zu finden. Europatastaturen sollen das erleichtern, sind aber ebenfalls nur schwer zu finden. Wir haben ein Modell von Cherry ausprobiert - und noch viele weitere Sonderzeichen entdeckt.
    Von Andreas Sebayang und Tobias Költzsch

    1. Butterfly 3 Apple entschuldigt sich für Problem-Tastatur
    2. Sicherheitslücke Funktastatur nimmt Befehle von Angreifern entgegen
    3. Azio Retro Classic im Test Außergewöhnlicher Tastatur-Koloss aus Kupfer und Leder

    Elektromobilität: Wohin mit den vielen Akkus?
    Elektromobilität
    Wohin mit den vielen Akkus?

    Akkus sind die wichtigste Komponente von Elektroautos. Doch auch, wenn sie für die Autos nicht mehr geeignet sind, sind sie kein Fall für den Schredder. Hersteller wie Audi testen Möglichkeiten, sie weiterzuverwenden.
    Ein Bericht von Dirk Kunde

    1. Proterra Elektrobushersteller vermietet Akkus zur Absatzförderung
    2. Batterieherstellung Kampf um die Zelle
    3. US CPSC HP muss in den USA nochmals fast 80.000 Akkus zurückrufen

      •  /