BRENNPUNKT ° NSA-Affärefiltrieren durch Hacken ausländischer Computernetzwerke,um so an relevante Informationen<strong>zu</strong> gelangen. Als die USA 2003 inden Irak einmarschierten, hatte TAO schon100 Al-Qaida Zellen lokalisiert und die entsprechendenInformationen <strong>zu</strong>r Verfügunggestellt. So war die Einheit auch federführendbei der Entwicklung (<strong>zu</strong>sammen mitder israelischen Armee) des Stuxnet undFlame Trojaners <strong>zu</strong>r gezielten Sabotage desiranischen Atomprogramms. Geheime Dokumenteoffenbaren, dass die NSA systematischeinen Großteil der Telefon- und Internetverbindungsdatenin Deutschland kontrolliertund speichert. Laut einer internenStatistik <strong>werden</strong> in der Bundesrepublik monatlichrund eine halbe Milliarde Kommunikationsverbindungenüberwacht. Undselbst die Verbündeten in Europa könnensich kaum dagegen wehren: So gibt es keine„Wir stehlen Geheimnisse.Wir stehlen die Geheimnisseanderer Nationen.“Michael Hayden, von 1999 bis 2005 NSA-Chefnamhaften Hersteller von Firewalls mehr,die nicht amerikanische Eigentümer oderamerikanische Technologien lizenziert haben.Die Firewall-Leader sind: Fortinet,Palo Alto Networks und Checkpoint Software.Nach einem weiterenUS-Antiterrorgesetzgibt es einen geheimenGerichtshof derNSA (den Foreign IntelligenceSurveillanceCourt in <strong>Was</strong>hington),vor den selbst US-Technologieriesenwie Google und Microsoft zitiert<strong>werden</strong> – etwa vom US-Justizministerium,und wo sie sich wegen möglicher Datenweitergabenrechtfertigen müssen, diedas Vorgehen der NSA aufdecken könnten.Doch wer garantiert, dass NSA-Mitarbeiterkeine marktrelevanten Informationen ausspähenund verwenden – <strong>zu</strong>m Nachteil dergewöhnlichen Investoren? Unter dem Vorwanddes Kampfes gegen den Terrorismus<strong>werden</strong> große Datenmengen des bankinternenTelekomdienstes SWIFT illegal abgesaugt,obwohl ein Abkommenmit der EUdies beenden sollte.Sollte die NSA auchsensible Finanzdatenbörsenotierter Unternehmenabfischen, hättedies womöglich drastischeFolgen für die Finanzmärkte:Strategien, die auf legalem Informationsvorsprungbasieren, wären obsolet.Trading-Strategien in „Black Boxes“ (z.B.Hedgefonds) wären obsolet.Marktteilnehmer (Firmen, Fondsmanageretc.) würden sich – auf sich allein ge-INTERVIEW °YVES KRAMER, FONDSMANAGER DES PICTET SECURITY FUND<strong>GELD</strong> ° <strong>Magazin</strong>: Warum sind wir auf US-Anbietervon Sicherheitslösungen angewiesen?YVES KRAMER: Der Druck, den die NSA aufUS-Datenanbieter wie Microsoft, Google oderFacebook ausübt, hat Zweifel an der SicherheitUS-fremder Daten und Netzwerke aufkommenlassen. Allerdings ist es derzeit nur schwerab<strong>zu</strong>sehen, dass Nicht-US-Datenanbieter größeresKundenvertrauen genießen könnten alsdie US-Konkurrenz. Ich glaube nicht, dass globaleKäufer von Internet-Sicherheitslösungengrößeres Vertrauen in Anbieter solcher Lösungensetzen würden, die von China, Russlandoder Israel aus operieren.Wer könnte vom NSA-Skandal profitieren?Technologisch vor allem die Kryptografie (Verschlüsselungstechniken),die bisher stark vonder NSA und dem US-Normungsinstitut NISTbeeinflusst wurde. Angeblich hat die NSA mathematischeFehler in diese Technologieneingeschleust, um sie für sich weiterhin ausspionierbar<strong>zu</strong> machen. Derzeit können dieseSchwachstellen von Cyberkriminellen nochnicht ausgenützt <strong>werden</strong>, da ihnen die Kapazitätender NSA-Supercomputer fehlen. Doch dieZeit vergeht schnell, ganz besonders im Hightech-Sektor.Anbieter von E-Commerce undOnline-Banking müssen daher große Anstrengungenunternehmen, um ihren Vorsprung <strong>zu</strong>behalten. Das hält die Nachfrage hoch.Und auf Unternehmensebene?Unternehmen, die von den NSA-Aktivitätenprofitieren könnten, sind etwa Imperva und Zix.Imperva ist spezialisiert auf die Verhinderungvon Datendiebstahl durch Hacker und böswilligeInsider, indem die Daten auf <strong>zu</strong>gleich dreiEbenen geschützt <strong>werden</strong>: Datenbanken, Dateisystemeund Internet-Applikationen vor allemdurch Cloud-basierte Anordnungen. Zix istwie auch Qualys ein Anbieter von Software as aService (SaaS). Qualys liefert Cloud- und Compliance-Sicherheitslösungenüber das Internet.Mit über 5800 Kunden in über 100 Ländern istQualys hier der Weltmarktführer. Zix bietet E-Mail-Verschlüsselungssysteme und Lösungenfür den Schutz von Kommunikationssystemen.Und schließlich Trend Micro, Leader bei Antiviren-und Internet-Sicherheitssoftware.Wie sind die längerfristigen Aussichten?Die Investitionen in Internetsicherheit <strong>werden</strong>stark <strong>zu</strong>nehmen, um personen- und unternehmensbezogeneDaten <strong>zu</strong> schützen, derenWachstum exponenziell ist, vor allem auch alsFolge des raschen Wachstums öffentlicher undprivater Cloud-Netzwerke. Für private Internetusergenügen aktuelle Antivirensoftware undeine leistungsfähige Firewall. Für kritischereDaten sollten Verschlüsselungstechniken <strong>zu</strong>rAnwendung kommen sowie Lösungen, dieDatenverlust verhindern. Also etwa lernfähigeIT-Bausteine und Algorithmen, die einenabnorm starken Daten<strong>zu</strong>griff erkennen oderspezielle Lösungen, die unautorisiertes Kopierenoder Versenden von Daten verhindern.CREDITS: Shutterstock, beigestellt24 ° <strong>GELD</strong>-MAGAZIN – OKTOBER 2013
NSA-Affäre ° BRENNPUNKTstellt – vor den Sicherheitsdiensten nichtschützen können.Die Fundamentalanalyse wäre in ihrerAussagekraft stark kompromittiert, würdesie nur lediglich sichtbare Ströme imWissensfluss zwischen bzw. innerhalbvon Volkswirtschaften analysieren.Sicherheitsdienste könnten mit ausgewähltenMarktteilnehmern Marktpreisebeeinflussen und damit Trends setzen.Doch glauben heimische Banker nichtdaran, dass gewöhnliche Onlinetrader oderInvestoren sich große Sorgen machen müssen.Martin Hornig, Vorstandsmitglied desOnlinebrokers Brokerjet der Erste Group,sieht den NSA-Rummel eher gelassen. „Unseroberstes Prinzip lautet: Höchste Sicherheitfür unsere Kunden. Aus diesem Grundbetreibt die Erste Group eigene Rechenzentren.Auch die Brokerjet Bank nutzt diesekonzerneigenen Einrichtungen, um immeram neuesten Stand der Technik <strong>zu</strong> sein“, erklärtHornig. Der Zugang <strong>zu</strong> Konto und Depoterfolgt ausschließlich über gesicherteServer und ist nur mit Benutzername undPasswort möglich. Zur Durchführung bzw.Bestätigung einer Transaktion ist darüberhinaus noch ein elektronischer Schlüssel erforderlich.„Brokerjet hat dafür die neuesteTechnologie des Weltmarktführers in digitalerSicherheit im Einsatz. Überweisungenvon und <strong>zu</strong> Brokerjet sind nur von bzw. aufein bei Kontoeröffnung vom Kunden genanntesAuszahlungskonto möglich. Diesstellt eine weitere Barriere gegen unautorisierteÜberweisungen dar.“ Sollte ein Cyber-KriminellerPasswörter auslesen – z.B.mit Tastaturrekordern oder decodieren, sokann er damit nichts anfangen. Denn da<strong>zu</strong>fehlt ihm der Key. Wolfgang Matejka, Vermögensverwalterund Inhaber der Matejka& Partner Asset Management, empfiehlt:„Man sollte sich neue in Buchstaben undZahlen verpackte Passwort-Algorithmenausdenken die sehr persönlich sind.“ Alsoetwa „ich gehe <strong>zu</strong>m Roten Haus“, „ich sehevier Leute und drei Tiere, eines davon ist einHund mit Namen Hansi“. Passwörter, diesich aus offiziellen persönlichen Parametern<strong>zu</strong>sammensetzen sind leicht <strong>zu</strong> knacken,jene aus persönlich gewählten Kombinationennicht. Und weiter: „Dass sich dieNSA in die Börsennetzwerke hineinhackt,halte ich für unwahrscheinlich, da sie mitdiesen Daten recht wenig anfangen könnte,da sie ja nur aus den Bankaufträgen bestündenund nicht erkennbar machen, wer alsPerson die Aufträge erteilt hat. Man kanndavon ausgehen, dass die NSA primär amE-Mail-Verkehr interessiert ist. Aber um ineinzelne Wertpapierdepots hinein<strong>zu</strong>sehen,dafür denke ich, reichen auch die Möglichkeitender NSA nicht aus.“Performance Reporting und AnalyseQualitative und Quantitative RatingsCustomized FactsheetsFonds- und AktienresearchIhre unabhängige Informationsquellefür kundenorientierte Lösungen.DatenfeedsWeblösungen und PortaleBeratungstoolsMit über 25 Jahren Erfahrung ist Morningstareine weltweit führende Quelle für transparenteund aussagekräftige Informationen über Aktien,Investmentfonds, ETFs und viele weitereAnlageprodukte.MorningstarUnsere Dienstleistungen und Produkte <strong>werden</strong>von mehr als 6 Mio Investoren, 280.000 Beraterund 3.500 Institutionen genutzt und geschätzt.Weitere Informationen finden Sie aufhttp://corporate.morningstar.com/atMorningstar Deutschland GmbHRepräsentanz ÖsterreichFischhof 3/6A-1010 WienTel. +43 (1) 740 40 3585info.at@morningstar.com©2010 Morningstar Deutschland GmbH. Alle Rechte vorbehalten. Der Name und das Logo von Morningstar sind eingetragene Warenzeichen. Warenzeichen, die in Verbindung mit den Morningstar Produkten oder Dienstleistungen verwendet <strong>werden</strong>,sind Eigentum von Morningstar oder einem Tochterunternehmen von Morningstar.OKTOBER 2013 – <strong>GELD</strong>-MAGAZIN ° 25