• Neuer Inhalt
  • Zum Beratungsstellenfinder
  • Suche

MAD: IT-Sicherheit - diskret und effektiv.

Bundeswehr Cyberabwehr.
Ein Laptop der Cyberabwehr.

Ein Laptop der Cyberabwehr.

Foto: © Bundeswehr / Twardy

MAD: IT-Sicherheit - diskret und effektiv.

Angesprochen auf die jüngsten Hacker-Angriffe gegen Router in Deutschland, reagiert Jens Liedig mit einem Augenzwinkern: „Router konfigurieren und sichern wir selbst. Bei der IT-Abschirmung gibt es auch keine Technik von der Stange. Entweder ist diese speziell für Behörden angefertigt, ansonsten stellen wird diese selbst zusammen oder passen diese den Begebenheiten an.“ Liedig ist nicht auf den ersten Blick der erfahrene Fachdienstoffizier anzusehen. Er trägt gerade lässig Sweatshirt und Jeans; der Feldanzug hängt ordentlich im Spind.

Auch das Alter von Anfang 40 ist bei ihm scheinbar spurlos vorbeigegangen. Aber er hat schon richtig etwas vorzuweisen: Beim Militärischen Abschirmdienst ist Ledig mit verantwortlich für die IT-Abschirmung der gesamten Informationstechnologie der Bundeswehr. Allerdings kam er nicht gerade auf dem direkten Weg auf seinen jetzigen Stuhl. Ausgestattet mit einem ausgeprägten Rechtsverständnis hatte Liedig sich für einen Berufsweg bei der Polizei oder bei der Bundeswehr interessiert. Die Berichte vom Somalia-Einsatz der Bundeswehr ab 1993 festigten die Idee, zu den Streitkräften zu gehen. Die ursprüngliche Idee, Helikopter-Pilot zu werden, verwarf Liedig allerdings, weil sein gesamter Jahrgang acht Jahre im Ausland ausgebildet werden sollte. Ein Krankheitsfall in der Familie und der Wunsch, selbst eine Familie zu gründen, ließen ihn auf die Laufbahn des Soldaten auf Zeit für vier Jahre einschwenken. Weitere „Kurven“ im militärischen Lebenslauf schickten ihn in die Feldwebel-Laufbahn, um dort Versorgungsfeldwebel zu werden. Parallel bewarb sich Jens Liedig beim Militärischen Abschirmdienst. Die Aussichten, dort angenommen zu werden, schienen gar nicht schlecht. So qualifizierten ihn seine Beurteilungen auch für eine Karriere als Berufssoldat. Und parallel zum Dienst bei der Bundeswehr arbeitete Liedig damals ehrenamtlich als Streetworker. Er wusste mit anderen jungen Menschen umzugehen, war über seine ehrenamtliche Arbeit über die „Szene“ gut informiert. So wurde er tatsächlich beim MAD angenommen und verabschiedete sich von seiner Tätigkeit als „Versorger“.

Technik zur Cyberabwehr.

Technik zur Cyberabwehr.

Foto: © Bundeswehr / Hebbel

Zusammen mit dem Wechsel in die Laufbahn der Fachdienstoffiziere wurde Liedig in Aussicht gestellt, nach der Basisausbildung und der Arbeit in einer Außenstelle Stabsmanager zu werden - sprich: die alltägliche Organisation im Amt zu „managen“. Liedigs eigene Pläne waren aber andere: „Da ich schon von jeher eine Affinität zur Informatik hatte und diese privat stetig vorantrieb, wollte ich etwas in Richtung Informatik studieren.“ Bei der Streitkräftebasis war noch ein Lehrgangsplatz im Bereich Wirtschaftsinformatik frei: „Das klang zumindest wenigstens schon mal nach Informatik“, erzählt Jens Ledig. Der zielstrebige Soldat ging diesen Weg nicht nur weiter; er kam nach Köln ins MAD-Amt und baute den Bereich der IT-Abschirmung im Bereich Informationstechnologie der Bundeswehr mit auf. „Mittlerweile bin ich hier schon ein Urgestein“, sagt Liedig. Sein Arbeitsfeld ist hoch spezialisiert und nimmt an Bedeutung ständig zu. Denn die kleine Truppe hat alle Hände voll zu tun, beschäftigt sich mit Netzwerk-Analysen in herkömmlichen IT-Netzen sowie in Mobilfunk-Netzen bei IT-Angriffen gegen die Bundeswehr. Dies schließt auch Hardware-Analysen und Reverse Engineering ein. Ständigen Abstimmungsbedarf gebe es dabei mit der IT-Sicherheitsorganisation der Bundeswehr und den CERT´s (Computer Emergency Response Teams). Denn diese wollen natürlich jeden Angriff von außen auf die Systeme unterbinden; die „Abschirmer“ brauchen dagegen zumindest so viele Daten von den Eindringlingen, um diese identifizieren und zurückverfolgen zu können.

„Um hier zu arbeiten, muss man schon in besonderer Weise technikaffin sein“, sagt Jens Liedig. Und eine individuelle Spezialisierung erfolgt im Lauf der Zeit ebenfalls. Alle Mitarbeiter seiner Truppe haben als Forensiker angefangen. Das heißt, sie haben gelernt, verdächtige Vorfälle in den Systemen zu erfassen, zu analysieren und die Spuren auszuwerten. Es werden aber auch Spezialisten ausgebildet, die Applikationen analysieren oder Datenströme in Handys untersuchen. „Wir haben nicht nur eine besondere Stellung im Haus, sondern Fähigkeiten, die absolut einzigartig sind“, erklärt Liedig. Die Ausbildung erfolgt zum Teil im Ausland, weil nur die besten und hochwertigsten Lehrgänge in diesem Spezialisierungsgrad sinnvoll sind. „Wir wollen und müssen hier weiterkommen. Unsere Mitarbeiter sind wissbegierig und motiviert“, betont er: „Wir müssen hier überall selbst Hand anlegen und konfigurieren alle unsere Systeme selbst.“

IT-Abschirmung ist heute unabdingbar.

IT-Abschirmung ist heute unabdingbar.

Foto: © MAD

Allerdings sei die Spezialisierung kein Selbstzweck. Und die Jobzufriedenheit ergebe sich auch dadurch, dass die „IT-Abschirmer“ auch Menschenleben retten können. „Wir bekommen hier viel auf den Tisch. Unsere Arbeit endet nicht um 15 Uhr“, sagt Jens Liedig. Wenn zum Beispiel Dateien aus möglicherweise infiltrierten Handys von deutschen Soldaten im Einsatz schnell analysiert werden müssen, könne man das nicht auf den nächsten Morgen verschieben. Immerhin könne im konkreten Fall vielleicht ein Anschlag verhindert werden: „Da können wenige Stunden entscheiden.“ Liedigs Augen beginnen zu leuchten. Ist das hier also seine von Anfang an gewünschte Aufgabe? „Das hier ist ein ganz besonderer Bereich – und eine absolute Traumverwendung.“

Autor: Klaas Hartmann-Moritzen