• IT-Karriere:
  • Services:

IT-Forensikerin: Beweise sichern im Faradayschen Käfig

IT-Forensiker bei der Bundeswehr sichern Beweise, wenn Soldaten Dienstvergehen oder gar Straftaten begehen, und sie jagen Viren auf Militärcomputern. Golem.de war zu Gast im Zentrum für Cybersicherheit, das ebenso wie die IT-Wirtschaft um guten Nachwuchs buhlt.

Eine Reportage von Maja Hoock veröffentlicht am
Beweise sichern in der Stahlbox: Sandra Kirsch an ihrem Arbeitsplatz
Beweise sichern in der Stahlbox: Sandra Kirsch an ihrem Arbeitsplatz (Bild: Bundeswehr / Fotografin: Martina Pump)

Es rummst einmal laut. Sandra Kirsch* hat die schwere Tür der Stahlbox hinter sich zugezogen. Neben einem Schreibtisch und dem Stuhl, auf dem sie sitzt, passt nur noch ein Regal in den Faradayschen Käfig. Auf ihrem Tisch stapelt sich durchsichtige Tupperware mit Smartphones, die allesamt mit schwarzen Kabeln am Strom hängen. Die IT-Forensikerin sucht darauf nach Beweisen für Straftaten. Die zehn Zentimeter dicken Metallwände der Box verhindern, dass jemand von außen per Signal Daten von den Smartphones löschen kann. Die Box steht wiederum in Kirschs gut abgeschirmten Büro. "Klaustrophobisch werde ich nicht", sagt die 23-Jährige. "Die Türe kann nicht von außen verschlossen werden, außerdem arbeite ich ja konzentriert."

Agiler sein, um mitzuhalten

Inhalt:
  1. IT-Forensikerin: Beweise sichern im Faradayschen Käfig
  2. 100.000 Fotos nach verfassungsfeindlichen Symbolen durchsuchen

Seit eineinhalb Jahren arbeitet Kirsch im Zentrum für Cyber-Sicherheit der Bundeswehr (ZCSBw) in Euskirchen bei Bonn, das auf dem weitläufigen Areal einer ehemaligen Feldjäger-Kaserne untergebracht ist. Dort sitzt auch das Cyber Security Operation Center, das unter anderem Angriffe von Terrororganisationen auf die Systeme abwehrt. Das Zentrum für Cyber-Sicherheit gehört zum Cyber- und Informationsraum, unter dem seit 2017 die komplette IT-Expertise der Bundeswehr gebündelt ist. Aktuell arbeiten dort 14.500 Menschen, doch es fehlt dringend weiterer IT-Nachwuchs wie Kirsch, um Systeme zu überwachen und schnell auf Angriffe zu reagieren. Sie beherrscht notwendige Skills wie Programmieren, Viren finden und beseitigen, Passwörter knacken, gelöschte Daten wiederherstellen, Datenbanken bedienen und Netzwerkmitschnitte analysieren.

Solche Fähigkeiten sind auch für die digitale Wirtschaft interessant, die eine große Konkurrenz im Kampf um Cybersecurity-Experten ist. Bei den Unternehmen verdient man in der Regel deutlich mehr als im öffentlichen Dienst. Eine Stelle, wie sie Sandra Kirsch innehat, ist in die Entgeltgruppe E11 gemäß des Tarifvertrages des öffentlichen Dienstes (TVöD) eingruppiert. Das sind zum Einstieg rund 41.500 Euro pro Jahr.

Ein weiterer Unterschied: Unternehmen bieten Flex-Zeiten und man kann sich Projekte und Arbeitsorte aussuchen. Die Bundeswehr bringt naturgemäß das genaue Gegenteil mit sich. Gerade das, also geregelte Verhältnisse, fand Kirsch attraktiv. Bezahlten Urlaub, Verbeamtung und einen sicheren Arbeitsplatz zog sie immer neuen Projekten und beruflicher Freiheit vor. Kirsch hat einen unbefristeten Arbeitsvertrag.

Stellenmarkt
  1. Deutsche Rentenversicherung Bund, Berlin
  2. HEGLA GmbH & Co. KG, Beverungen

Auf einer Berufsmesse hat die junge Frau aus Sachsen zum ersten Mal von den Computer-Forensikern gehört. Sie studierte damals Digitale Forensik, eine Mischung aus Informatik und Spurensuche, und wurde zum Praktikum eingeladen. Anschließend hat sie direkt eine Stelle bei der Bundeswehr bekommen.

Dort gibt man sich mittlerweile große Mühe, agiler für die ITler zu werden. Ein Stück weit wurden Ton und Arbeitszeiten schon gelockert. Mittlerweile dürfen die Mitarbeiter im Cyber-Zentrum der Bundeswehr zumindest in der Theorie kommen und gehen, wann sie wollen - solange die Stunden abgearbeitet werden. Der IT-Service trägt Jeans und Hoodies, wie überall sonst auf der Welt. Und Sandra Kirsch geht immerhin zweimal die Woche während der Arbeitszeit schwimmen.

Zivilistin in der "Sperrzone 2"

Im Gegensatz zu zwei Dritteln ihrer Kollegen und Kolleginnen, die als Soldaten in Flecktarn an den Rechnern sitzen, trägt Sandra Kirsch Jeans mit Pullover im Büro. "Wir verstehen uns gut, auch wenn ich keine Soldatin bin und von außen komme", sagt sie. "ANin" steht in Bürokraten-Deutsch an der Türe, kurz für Arbeitnehmerin. Daneben klebt ein gelber Sticker mit schwarzer Schrift: "Sperrzone Klasse 2", also verschärfter militärischer Sicherheitsbereich. Auch diese Tür ist wieder aus schwerem, grauen Metall. Schließt sie sich nach 30 Sekunden nicht, laufen bewaffnete Soldaten auf. "Das passiert einem ab und zu schon mal, gerade am Anfang", lacht Kirsch. "Sie wollen schauen, ob Unbefugte sich Zutritt verschafften konnten."

In ihrem Job fällt Kirsch unter die höchste Sicherheitsstufe, weil sie mit sensiblen Daten arbeitet. Vor ihrer Einstellung wurden sie und ihr privates Umfeld monatelang überprüft und Freunde und Familie befragt. Um in ihrem Job zu arbeiten, darf man nicht vorbestraft sein oder bestimmte Länder mit gefährdendem Status, etwa Irak oder Afghanistan, besuchen. Außerdem wird die finanzielle Lage überprüft; wer verschuldet ist, könnte bestechlicher sein. Bei dieser sogenannten Ü3-Sicherheitsüberprüfung geht es darum herauszufinden, ob man einer Person die sensiblen und persönlichen Daten anvertrauen kann, die auf privaten Smartphones und Laptops liegen.

Sollte sie gegen einen Kollegen ermitteln müssen, den sie gut kennt, müsste sie den Fall abgeben. "Das könnte mir später zur Last gelegt werden", sagt sie. "Darum würde ich es nicht bearbeiten wollen." Weitere Besonderheiten ihres Arbeitsplatzes: Ihr eigenes Handy funktioniert nicht, weshalb sie den ganzen Tag nicht privat erreichbar ist. Außerdem darf sie nach Feierabend niemandem zu Hause von ihrem Job erzählen. "Das ist für mich aber nicht weiter anstrengend", sagt Kirsch. "Mein Freund macht das Gleiche, nur in einer anderen Abteilung. Da wird dann nach Feierabend gar nicht erst nachgefragt. Und meine Familie versteht nicht wirklich, was ich mache und stellt darum keine Fragen. Meine Großeltern haben sich 'IT-Forensik' sogar extra aufgeschrieben, falls einer fragt, was mein Job ist."

* Name aus Sicherheitsgründen geändert

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
100.000 Fotos nach verfassungsfeindlichen Symbolen durchsuchen 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. 39,99€
  2. (-72%) 16,99€
  3. 15,00€
  4. (-20%) 47,99€

Telemachos1968 05. Aug 2019

Ob das so geschickt ist?! Auf cir.bundeswehr.de wird der Klarname der IT-Forensikerin...

plutoniumsulfat 16. Jun 2019

Doch, genau darum geht es ja. Verdächtiger begeht irgendeine Straftat, wo Bilder eine...

plutoniumsulfat 07. Jun 2019

Wusste gar nicht, dass die Grenze Afghanistans an die unsere grenzt ;)

Auspuffanlage 07. Jun 2019

Klar das wäre aber für einen Sicherheitsexperten echt peinlich^^ Ich meine sowas sollte...

Auspuffanlage 07. Jun 2019

Aber ich verstehe nicht warum man freiwillig bei einer Firma bleibt die mehrmals...


Folgen Sie uns
       


Amazons FireTV Cube mit Sprachsteuerung - Test

Der Fire TV Cube ist mehr als ein Fire-TV-Modell. Er kann auf Zuruf gesteuert werden und wir zeigen im Video, wie gut das gelöst ist.

Amazons FireTV Cube mit Sprachsteuerung - Test Video aufrufen
Energiewende: Norddeutschland wird H
Energiewende
Norddeutschland wird H

Japan macht es vor, die norddeutschen Bundesländer ziehen nach: Im November haben sie den Aufbau einer Wasserstoffwirtschaft beschlossen. Die Voraussetzungen dafür sind gegeben. Aber das Ende der Förderung von Windkraft kann das Projekt gefährden.
Eine Analyse von Werner Pluta

  1. Energiewende Brandenburg bekommt ein Wasserstoff-Speicherkraftwerk
  2. Energiewende Dänemark plant künstliche Insel für Wasserstofferzeugung
  3. Energiewende Nordländer bauen gemeinsame Wasserstoffwirtschaft auf

Support-Ende von Windows 7: Für wen Linux eine Alternative zu Windows 10 ist
Support-Ende von Windows 7
Für wen Linux eine Alternative zu Windows 10 ist

Windows 7 erreicht sein Lebensende (End of Life) und wird von Microsoft künftig nicht mehr mit Updates versorgt. Lohnt sich ein Umstieg auf Linux statt auf Windows 10? Wir finden: in den meisten Fällen schon.
Von Martin Loschwitz

  1. Lutris EA verbannt offenbar Linux-Gamer aus Battlefield 5
  2. Linux-Rechner System 76 will eigene Laptops bauen
  3. Grafiktreiber Nvidia will weiter einheitliches Speicher-API für Linux

Europäische Netzpolitik: Die Rückkehr des Axel Voss
Europäische Netzpolitik
Die Rückkehr des Axel Voss

Elektronische Beweismittel, Nutzertracking, Terrorinhalte: In der EU stehen in diesem Jahr wichtige netzpolitische Entscheidungen an. Auch Axel Voss will wieder mitmischen. Und wird Ursula von der Leyen mit dem "Digitale-Dienste-Gesetz" wieder zu "Zensursula"?
Eine Analyse von Friedhelm Greis

  1. Mitgliederentscheid Netzpolitikerin Esken wird SPD-Chefin
  2. Nach schwerer Krankheit FDP-Netzpolitiker Jimmy Schulz gestorben

    •  /