Abo
  • IT-Karriere:

IT-Forensikerin: Beweise sichern im Faradayschen Käfig

IT-Forensiker bei der Bundeswehr sichern Beweise, wenn Soldaten Dienstvergehen oder gar Straftaten begehen, und sie jagen Viren auf Militärcomputern. Golem.de war zu Gast im Zentrum für Cybersicherheit, das ebenso wie die IT-Wirtschaft um guten Nachwuchs buhlt.

Eine Reportage von Maja Hoock veröffentlicht am
Beweise sichern in der Stahlbox: Sandra Kirsch an ihrem Arbeitsplatz
Beweise sichern in der Stahlbox: Sandra Kirsch an ihrem Arbeitsplatz (Bild: Bundeswehr / Fotografin: Martina Pump)

Es rummst einmal laut. Sandra Kirsch* hat die schwere Tür der Stahlbox hinter sich zugezogen. Neben einem Schreibtisch und dem Stuhl, auf dem sie sitzt, passt nur noch ein Regal in den Faradayschen Käfig. Auf ihrem Tisch stapelt sich durchsichtige Tupperware mit Smartphones, die allesamt mit schwarzen Kabeln am Strom hängen. Die IT-Forensikerin sucht darauf nach Beweisen für Straftaten. Die zehn Zentimeter dicken Metallwände der Box verhindern, dass jemand von außen per Signal Daten von den Smartphones löschen kann. Die Box steht wiederum in Kirschs gut abgeschirmten Büro. "Klaustrophobisch werde ich nicht", sagt die 23-Jährige. "Die Türe kann nicht von außen verschlossen werden, außerdem arbeite ich ja konzentriert."

Agiler sein, um mitzuhalten

Inhalt:
  1. IT-Forensikerin: Beweise sichern im Faradayschen Käfig
  2. 100.000 Fotos nach verfassungsfeindlichen Symbolen durchsuchen

Seit eineinhalb Jahren arbeitet Kirsch im Zentrum für Cyber-Sicherheit der Bundeswehr (ZCSBw) in Euskirchen bei Bonn, das auf dem weitläufigen Areal einer ehemaligen Feldjäger-Kaserne untergebracht ist. Dort sitzt auch das Cyber Security Operation Center, das unter anderem Angriffe von Terrororganisationen auf die Systeme abwehrt. Das Zentrum für Cyber-Sicherheit gehört zum Cyber- und Informationsraum, unter dem seit 2017 die komplette IT-Expertise der Bundeswehr gebündelt ist. Aktuell arbeiten dort 14.500 Menschen, doch es fehlt dringend weiterer IT-Nachwuchs wie Kirsch, um Systeme zu überwachen und schnell auf Angriffe zu reagieren. Sie beherrscht notwendige Skills wie Programmieren, Viren finden und beseitigen, Passwörter knacken, gelöschte Daten wiederherstellen, Datenbanken bedienen und Netzwerkmitschnitte analysieren.

Solche Fähigkeiten sind auch für die digitale Wirtschaft interessant, die eine große Konkurrenz im Kampf um Cybersecurity-Experten ist. Bei den Unternehmen verdient man in der Regel deutlich mehr als im öffentlichen Dienst. Eine Stelle, wie sie Sandra Kirsch innehat, ist in die Entgeltgruppe E11 gemäß des Tarifvertrages des öffentlichen Dienstes (TVöD) eingruppiert. Das sind zum Einstieg rund 41.500 Euro pro Jahr.

Ein weiterer Unterschied: Unternehmen bieten Flex-Zeiten und man kann sich Projekte und Arbeitsorte aussuchen. Die Bundeswehr bringt naturgemäß das genaue Gegenteil mit sich. Gerade das, also geregelte Verhältnisse, fand Kirsch attraktiv. Bezahlten Urlaub, Verbeamtung und einen sicheren Arbeitsplatz zog sie immer neuen Projekten und beruflicher Freiheit vor. Kirsch hat einen unbefristeten Arbeitsvertrag.

Stellenmarkt
  1. BG-Phoenics GmbH, Hannover
  2. Technische Universität Darmstadt, Darmstadt

Auf einer Berufsmesse hat die junge Frau aus Sachsen zum ersten Mal von den Computer-Forensikern gehört. Sie studierte damals Digitale Forensik, eine Mischung aus Informatik und Spurensuche, und wurde zum Praktikum eingeladen. Anschließend hat sie direkt eine Stelle bei der Bundeswehr bekommen.

Dort gibt man sich mittlerweile große Mühe, agiler für die ITler zu werden. Ein Stück weit wurden Ton und Arbeitszeiten schon gelockert. Mittlerweile dürfen die Mitarbeiter im Cyber-Zentrum der Bundeswehr zumindest in der Theorie kommen und gehen, wann sie wollen - solange die Stunden abgearbeitet werden. Der IT-Service trägt Jeans und Hoodies, wie überall sonst auf der Welt. Und Sandra Kirsch geht immerhin zweimal die Woche während der Arbeitszeit schwimmen.

Zivilistin in der "Sperrzone 2"

Im Gegensatz zu zwei Dritteln ihrer Kollegen und Kolleginnen, die als Soldaten in Flecktarn an den Rechnern sitzen, trägt Sandra Kirsch Jeans mit Pullover im Büro. "Wir verstehen uns gut, auch wenn ich keine Soldatin bin und von außen komme", sagt sie. "ANin" steht in Bürokraten-Deutsch an der Türe, kurz für Arbeitnehmerin. Daneben klebt ein gelber Sticker mit schwarzer Schrift: "Sperrzone Klasse 2", also verschärfter militärischer Sicherheitsbereich. Auch diese Tür ist wieder aus schwerem, grauen Metall. Schließt sie sich nach 30 Sekunden nicht, laufen bewaffnete Soldaten auf. "Das passiert einem ab und zu schon mal, gerade am Anfang", lacht Kirsch. "Sie wollen schauen, ob Unbefugte sich Zutritt verschafften konnten."

In ihrem Job fällt Kirsch unter die höchste Sicherheitsstufe, weil sie mit sensiblen Daten arbeitet. Vor ihrer Einstellung wurden sie und ihr privates Umfeld monatelang überprüft und Freunde und Familie befragt. Um in ihrem Job zu arbeiten, darf man nicht vorbestraft sein oder bestimmte Länder mit gefährdendem Status, etwa Irak oder Afghanistan, besuchen. Außerdem wird die finanzielle Lage überprüft; wer verschuldet ist, könnte bestechlicher sein. Bei dieser sogenannten Ü3-Sicherheitsüberprüfung geht es darum herauszufinden, ob man einer Person die sensiblen und persönlichen Daten anvertrauen kann, die auf privaten Smartphones und Laptops liegen.

Sollte sie gegen einen Kollegen ermitteln müssen, den sie gut kennt, müsste sie den Fall abgeben. "Das könnte mir später zur Last gelegt werden", sagt sie. "Darum würde ich es nicht bearbeiten wollen." Weitere Besonderheiten ihres Arbeitsplatzes: Ihr eigenes Handy funktioniert nicht, weshalb sie den ganzen Tag nicht privat erreichbar ist. Außerdem darf sie nach Feierabend niemandem zu Hause von ihrem Job erzählen. "Das ist für mich aber nicht weiter anstrengend", sagt Kirsch. "Mein Freund macht das Gleiche, nur in einer anderen Abteilung. Da wird dann nach Feierabend gar nicht erst nachgefragt. Und meine Familie versteht nicht wirklich, was ich mache und stellt darum keine Fragen. Meine Großeltern haben sich 'IT-Forensik' sogar extra aufgeschrieben, falls einer fragt, was mein Job ist."

* Name aus Sicherheitsgründen geändert

100.000 Fotos nach verfassungsfeindlichen Symbolen durchsuchen 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. (u. a. 20% auf ausgewählte Monitore)
  2. (u. a. Sennheiser HD 4.50R für 99€)
  3. (u. a. GRID - Day One Edition (2019) für 27,99€ und Hunt Showdown für 26,99€)
  4. (aktuell u. a. Corsair GLAIVE RGB als neuwertiger Outlet-Artikel für 32,99€ + Versand)

Telemachos1968 05. Aug 2019

Ob das so geschickt ist?! Auf cir.bundeswehr.de wird der Klarname der IT-Forensikerin...

plutoniumsulfat 16. Jun 2019

Doch, genau darum geht es ja. Verdächtiger begeht irgendeine Straftat, wo Bilder eine...

plutoniumsulfat 07. Jun 2019

Wusste gar nicht, dass die Grenze Afghanistans an die unsere grenzt ;)

Auspuffanlage 07. Jun 2019

Klar das wäre aber für einen Sicherheitsexperten echt peinlich^^ Ich meine sowas sollte...

Auspuffanlage 07. Jun 2019

Aber ich verstehe nicht warum man freiwillig bei einer Firma bleibt die mehrmals...


Folgen Sie uns
       


Tolino Vision 5 HD und Epos 2 im Hands On

Tolino zeigt mit Vision 5 HD und Epos 2 zwei neue Oberklasse-E-Book-Reader. Der Epos 2 kann durch ein besonders dünnes Display begeistern.

Tolino Vision 5 HD und Epos 2 im Hands On Video aufrufen
Atari Portfolio im Retrotest: Endlich können wir unterwegs arbeiten!
Atari Portfolio im Retrotest
Endlich können wir unterwegs arbeiten!

Ende der 1980er Jahre waren tragbare PCs nicht gerade handlich, der Portfolio von Atari war eine willkommene Ausnahme: Der erste Palmtop-Computer der Welt war klein, leicht und weitestgehend DOS-kompatibel - ideal für Geschäftsreisende aus dem Jahr 1989 und Nerds aus dem Jahr 2019.
Ein Test von Tobias Költzsch

  1. Retrokonsole Hauptverantwortlicher des Atari VCS schmeißt hin

Elektromobilität: Warum der Ladestrom so teuer geworden ist
Elektromobilität
Warum der Ladestrom so teuer geworden ist

Das Aufladen von Elektroautos an einer öffentlichen Ladesäule kann bisweilen teuer sein. Golem.de hat mit dem Ladenetzbetreiber Allego über die Tücken bei der Ladeinfrastruktur und den schwierigen Kunden We Share gesprochen.
Ein Bericht von Friedhelm Greis

  1. Elektromobilität Hamburg lädt am besten, München besser als Berlin
  2. Volta Charging Werbung soll kostenloses Elektroauto-Laden ermöglichen
  3. Elektromobilität Allego stellt 350-kW-Lader in Hamburg auf

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

    •  /