Wehrdienst am PC
Von Dirk Bongardt
IT-Kompetenzen spielen bei Verteidigung und Sicherheit schon lange eine herausgehobene Rolle. Terrestrische und Satelliten-Übertragungssysteme stellen die Kommunikation zwischen Truppenteilen und der Einsatzführung sicher. Hubschrauber und Fregatten gleichermaßen finden ihre Bestimmungsorte mithilfe komplexer Computer- und Elektroniksysteme. Wird die kritische Infrastruktur Deutschlands angegriffen, dann mit großer Wahrscheinlichkeit mittels Cyberattacken. IT-Spezialisten, ob als Soldaten oder als zivile Angestellte, sind hier unverzichtbar.
IT-Experten beim Bund
Seit 2017 ist der Cyber- und Informationsraum (CIR) ein eigenständiger militärischer Organisationsbereich der Bundeswehr. Dem Kommando sind die strategische Aufklärung, die Informationstechnik der Bundeswehr und das Zentrum für Geoinformationswesen der Bundeswehr zugeordnet. Rund 14.000 Soldaten sind für diesen Organisationsbereich tätig, etwa 10 % davon sind Frauen.
So wie das Heer für das Land, die Luftwaffe für den Luftraum und die Marine für die See sind die Mitarbeiter des CIR für den Cyberrraum zuständig. Anders als die vorgenannten ist der CIR allerdings zwar ein militärischer Organisationsbereich, aber keine eigenständige Teilstreitkraft. Die Mitarbeiter sollen in erster Linie sicherstellen, dass die IT der Bundeswehr im Inland und auch im Einsatz läuft und geschützt ist. Außerdem arbeiten sie daran, dass Cyberfähigkeiten gestärkt und weiterentwickelt werden.
Eine Möglichkeit, seine Bewerbung abzugeben, hat die Bundeswehr im Oktober 2020 geschaffen: Seitdem gilt eine Vulnerability Disclosure Policy (VDPBW), deren Regeln ein legales Hacken der IT-Systeme der Bundeswehr ermöglichen. IT-Sicherheitsforschende sollen bisher unentdeckte Sicherheitslücken durch „gutgesinnte Hackerangriffe“ bloßlegen.
Schwarz auf Weiß
Dieser Beitrag ist zuerst in unserer Magazinreihe „IT & Karriere“ erschienen. Einen Überblick mit freien Download-Links zu sämtlichen Einzelheften bekommen Sie online im Pressezentrum des MittelstandsWiki.
Volle Breitseite
Voraussetzung für eine Anstellung im Organisationsbereich CIR ist ein abgeschlossenes technisches Fachhochschul- oder Hochschulstudium. Neben dem Einverständnis, sich bundesweit einsetzen zu lassen, setzt die Bundeswehr auch die Bereitschaft an der Teilnahme an Auslandseinsätzen voraus. Gefragt sind unter anderem die folgenden Tätigkeiten:
- IT-Softwareentwickler: Hier geht es darum, die nötigen Programme und Codesegmente zu entwickeln, um einerseits die IT-Systeme der Bundeswehr vor den Bedrohungen im Cyber- und Informationsraum zu schützen, andererseits die eigenen Aufklärungs- und Wirkmaßnahmen durch Ausnutzung von Schwachstellen in den IT-Systemen potenzieller Gegner zu unterstützen.
- IT-Sicherheitsexperte: Wer in diesem Aufgabenbereich tätig wird, ist spezialisiert auf ein Fachgebiet, wie etwa Betriebssysteme, Netzwerkkomponenten, Webserver, Datacenter-Technologie, Mobile Devices oder Datenbanken. Wichtigste Aufgabe von IT-Sicherheitsexperten ist es, Sicherheitslücken und Schwachstellen zu schließen, und die IT-Systeme gegen Angriffe von innen und außen abzusichern.
- IT-Schwachstellenanalyst: Zu den Aufgabenschwerpunkten gehören Penetrationstests und das Abschätzen der Schäden, die Angreifer unter Ausnutzung von Schwachstellen anrichten könnten. Neben dem Aufspüren von Sicherheitslücken in Waffensystemen, klassischen Systemen und neuen Technologien gehören auch Vorschläge, wie sich die Sicherheit dieser Systeme verbessern lässt, zum Jobprofil.
- IT-Netzwerkanalyst: Diese Aufgabe beschreibt die Arbeit mit einem umfangreichen Security Information and Event Management (SIEM). Daneben setzen IT-Netzwerkanalysten Intrusion-Detection– bzw. Intrusion-Prevention-Systeme und sogenannte HoneyPot-Systeme zur Erkennung von Angriffsversuchen sowie zur Ergreifung von Gegenmaßnahmen ein.
- IT-Forensiker: Damit Straftaten im Cyberraum wirksam verfolgt werden können, müssen die oft schwer nachvollziehbaren Spuren auf digitalen Geräten bis zur Quelle nachverfolgt und so gesichert werden, dass sie auch als Beweismittel in einem Strafverfahren vor Gericht eingesetzt werden können. Das ist die wichtigste Aufgabe von IT-Forensikern.
- IT-Sicherheitsberater: In dieses Aufgabengebiet fallen Maßnahmen zur nachhaltigen Absicherung der IT-Systeme, vom einfachen Bürocomputer bis hin zum hochkomplexen Waffensystem. Daneben gehört auch das Sensibilisieren der Nutzer für Risiken und das Ausbilden von IT-Administratoren und IT-Sicherheitsbeauftragten zu dieser Tätigkeit.
Technik ohne Kampfauftrag
Forschen und Entwickeln, das ist der Auftrag der ZITiS, der Zentralen Stelle für Informationstechnik im Sicherheitsbereich. Die Bundesanstalt ZITiS wurde 2017 eingerichtet und untersteht dem Bundesministerium des Innern. Anders als der CIR hat die ZITiS keine Eingriffsbefugnisse. Sie versteht sich als Dienstleister für die Sicherheitsbehörden in Deutschland. Ihre Entwicklungsarbeiten erstreckt sich auf die Bereiche digitale Forensik, Telekommunikationsüberwachung, Krypto– und Big-Data-Analyse sowie auch technische Fragen der Kriminalitätsbekämpfung, Gefahren- und Spionageabwehr.
Die Arbeitsfelder, auf denen die ZITiS tätig ist, weisen im übrigen durchaus Parallelen zu denen des CIR auf. Inhaltlich grenzt sich die ZITiS allerdings in zweierlei Hinsicht ab: So entfällt hier nicht nur die Uniform, die Dienststelle beschreibt sich auch selbst als „Behörde ohne Schlips und Kragen“ und erklärt: „Als neue, junge Organisation sind wir nicht von Vorschriften und Hierarchien durchdrungen, bieten aber alle Vorzüge eines öffentlichen Arbeitgebers.“
Im Auftrag der Sicherheit
Wem diese Perspektive zusagt, der kann, entsprechende Qualifikation vorausgesetzt, in einem der folgenden Arbeitsfelder tätig werden:
- Digitale Forensik: Hier entwickelt die ZITiS Methoden zur gerichtsfesten forensischen Sicherung digitaler Asservate. Damit haben Sicherheitsbehörden die Möglichkeit, Straftaten im Cyberraum aufzuklären, Spuren zu sichern und die Verantwortlichen dingfest zu machen.
- Telekommunikationsüberwachung: Die ZITiS unterstützt die Forschung und Entwicklung neuer Methoden und Strategien zur nachhaltigen Sicherung der TKÜ-Fähigkeiten des Bundeskriminalamts, der Bundespolizei und des Bundesamts für Verfassungsschutz. Die ZITiS selbst hat, wie erwähnt, keine eigenen entsprechenden Befugnisse.
- Kryptoanalyse: Die ZITiS bündelt daher mit dem Bereich Kryptoanalyse die wissenschaftliche und technische Expertise, um Behörden mit entsprechenden Befugnissen im Umgang mit verschlüsselten Daten zu beraten und zu unterstützen. Die in der Kryptoanalyse beschäftigten Mitarbeiter arbeiten erforderlichenfalls eng mit denen aus der digitalen Forensik und/oder Telekommunikationsüberwachung zusammen.
- Big-Data-Analyse: Zu den schwierigsten Aufgaben von Sicherheitsbehörden gehört es, Unmengen digitaler Spuren auszuwerten, und dabei relevante von irrelevanten Daten zu unterscheiden. Die ZITiS entwickelt hier Methoden, um die Sicherheitsbehörden im Umgang mit der großen Menge an Daten zu unterstützen.
Im Einsatz für mein Land
Ob Beamten- oder Offizierslaufbahn: Der Bund bietet vielfältige, interessante Aufgabengebiete, von der Abwehr von Hackerangriffen auf die eigene Infrastruktur über Penetrationstests bis hin zur IT-Forensik. Wer sich für eine Laufbahn im Staatsdienst entscheidet, darf monetären Aspekten freilich nicht die höchste Priorität einräumen. So steigt ein Softwareentwickler bei der ZITiS mit rund 3500 Euro Monatsbrutto ein, in der freien Wirtschaft liegen die Verdienstmöglichkeiten in der Regel darüber. Sinn und Inhalt der Aufgabe sind für viele aber ebenso wichtige Entscheidungskriterien.
Dirk Bongardt hat vor Beginn seiner journalistischen Laufbahn zehn Jahre Erfahrung in verschiedenen Funktionen in Vertriebsabteilungen industrieller und mittelständischer Unternehmen gesammelt. Seit 2000 arbeitet er als freier Autor. Sein thematischer Schwerpunkt liegt auf praxisnahen Informationen rund um Gegenwarts- und Zukunftstechnologien, vorwiegend in den Bereichen Mobile und IT.
Dirk Bongardt, Tel.: 05262-6400216, mail@dirk-bongardt.de, netknowhow.de