Den größten Teil seiner Kenntnisse erarbeitete Snowden sich bei der Ausbildung im Rahmen seiner Arbeit - die Highschool hat er zuvor abgebrochen.

Foto: Webstandard

Während Prism-Enthüller Edward Snowden weiterhin am Moskauer Flughafen festsitzt, sickern immer mehr Details über den ehemaligen NSA-Mitarbeiter an die Öffentlichkeit. Die "New York Times" hat nun mit Leuten gesprochen, die seinen Lebenslauf und Werdegang kennen.

Fragt man bei offiziellen Stellen nach, welcher Tätigkeit Snowden beim US-Geheimdienst nachgegangen ist, lautet die vage Antwort üblicherweise: "Systemadministrator". Doch Snowdens Können geht weit über das Warten von Servern und Netzwerken hinaus.

Idealer Kandidat

Er hat Kurse belegt, die Sicherheitsexperten beibringen, wie Hacker zu denken und ihre Techniken zu verstehen. Spätere Zertifikate belegen, dass Snowden über Können verfügt haben könnte, das es ihm ermöglicht hätte, unbemerkt NSA-Computer nach Daten zu durchforsten und jene unter strengem Verschluss gehaltenen Dokumente in die Hände zu bekommen, die er im Juni an die Öffentlichkeit brachte.

Während er für die NSA arbeitete, weitete er seine Fähigkeiten immer stärker aus und erhielt auch größere Verantwortung. Sein Lebenslauf zeichnet das Bild eines Sicherheitsexperten, wie ihn der Geheimdienst wohl jederzeit rekrutieren würde. "Wenn er die Regierungsnetzwerke auf fremden Zugriff geprüft hat, könnte er sehr breiten Zugang (zu Informationen, Anm.) gehabt haben", sagt James Lewis vom Center for Strategic and International Studies.

Experte für Cyberspionage-Abwehr

Zuletzt war Snowden bei einer NSA-Einrichtung in Hawaii tätig, wo er im April als Infrastruktur-Analyst zu arbeiten begann und für die Sicherheit der Windows-Infrastruktur im Pazifikraum. Zuvor arbeitete er im Namen des Nachrichtendienstes vier Jahre lang mit Dell. Der Computerhersteller liefert Hardware an die NSA. Während dieser Zeit stieg er vom Supervisor für Systemupgrades auf zum "Cyberstrategen" und "Experten für Cyberspionage-Abwehr".

Dass Snowden im Alleingang streng geheime Dokumente sammeln und ans Tageslicht bringen konnte, ist auch ein Hinweis darauf, dass das interne Sicherheitssystem der NSA versagt hat. Er dürfte bei seiner Informationssuche aber auch entsprechend vorsichtig vorgegangen sein, erklärt Michael Maloof, Softwareentwickler für interne Monitoringsysteme, der "New York Times".

Mit seiner Übung als Hacker dürfte er immer in kleinen Schritten und an verschiedenen Stellen Sicherheitsmechanismen ausgehebelt haben, um an die gewünschten Informationen zu kommen. Selbst, wenn eine der Kompromittierungen aufgeflogen wäre, hätte er sich immer noch darauf berufen können, dass es sich um einen Testangriff zur Überprüfung der Sicherheit handle.

Highschool-Abbrecher

Snowden wuchs in der südlichen Vorstadt von Baltimore auf, viele seine Nachbarn arbeiteten im NSA-Hauptquartier in Fort Meade. Er selbst kehrte dem konventionellen Schulsystem noch während der Highschool den Rücken und bildete sich in technischen Kursen fort.

Früh zeigte er Interesse dafür, sich online anonym zu bewegen. "Ich würde nicht mal wollen, dass Gott weiß, wo ich gewesen bin", wird ein User auf der Plattform Ars Technica zitiert, der wahrscheinlich Snowden gehören dürfte.

Von Genf nach Japan

2006 heuerte er beim CIA an und arbeitete ein Jahr später bereits als Geheimdiensttechniker in Genf, getarnt als diplomatischer Attaché. Dort verrichtete er relativ unspektakuläre IT-Arbeit, wurde aber immer wieder für temporäre Sonderaufträge – unter anderem "Unterstützung des US-Präsidenten" - herangezogen.

Vier Jahre später verschlug es ihn nach Japan, wo er erstmals für Dell und die NSA tätig wurde und ein Projekt zur Modernisierung der Backup-Infrastruktur betreute. In diesen Jahren begann offenbar sein Wandel zum umfassenden Cybersecurity-Experten. Er arbeitete sich eine Zertifizierung als "ethischer Hacker" im Rahmen eines Programms, dessen Ehrenkodex die Geheimhaltung aller vertraulichen Materialien vorsieht, an die man gelangt, während man Systeme auf ihre Sicherheit prüft.

Umdenken

Die Prism-Enthüllung könnte jetzt zu einem Umdenken bei der NSA-Personalabteilung führen. Jahrelang besuchten Repräsentanten des Geheimdienstes Hackerkonferenzen, um dort für die eigene Organisation zu werben und Talente anzuheuern. General Keith Alexander, der allmächtige Chef der NSA, hatte auf der Defcon 2012 die Eröffnungskeynote abgehalten. (red, derStandard.at, 5.7.2013)