Das BSI und Sicherheitsexperten von Kaspersky warnen dringend vor Quantencomputern, die bis in zehn Jahren verschlüsselte und damit „souveräne“ Daten in der Cloud lesen können. IT-Manager müssen sich nach präventiven Maßnahmen umsehen und mit Post-Quantum-Kryptografie (PQC) aufrüsten.
Heute gespeichert, morgen entschlüsselt: Quantencomputer gefährden schon jetzt unsere Daten in der Cloud.
Als wir Amazon Web Services (AWS) kürzlich fragten, ob es Daten von Kunden der „AWS European Sovereign Cloud“ an US-Behörden übergeben würde, wenn ein Gerichtsbeschluss oder eine „Executive Order“ dies von Ihnen verlangt, bejahte dies Kevin Miller, Vice President - Global Data Centres bei AWS. Miller wies allerdings auch ausdrücklich auf die Möglichkeit der Verschlüsselung von Kundendaten in der AWS-Cloud hin. Den Schlüssel dafür halte ausschließlich der Datenbesitzer – selbst wenn also Daten an ein Gericht oder eine Behörde übergeben würden, wären diese nicht zu gebrauchen.
AWS ist nicht der Einzige der drei Hyperscaler, der in diesem Sinne agiert, im Gegenteil: Auch Microsoft betonte kürzlich, dass der Krypto-Schlüssel für die im Juni gestartete „Sovereign Cloud“ für Europa „ausschließlich“ beim Anwender verbleibt, was die Datenhaltung absolut sicher mache. Und Google preist sogar Hand in Hand mit dem BSI Kryptografie als die Methode an, mit der Daten souverän bleiben könnten.
Was aber, wenn die Behörden Verschlüsselung verbieten? Dafür gibt es aktuell leider starke Tendenzen, sowohl in der EU als auch in den USA. Oder wenn sie einen unwiderstehlichen Code-Knacker zur Hand haben? Etwa einen Quantencomputer, der bestimmte Aufgaben deutlich schneller lösen kann als klassische Systeme. Dazu zählt allen voran das Entschlüsseln von heute noch unknackbarer Kryptografie.
Drei Quantenbedrohungen mit hohem Handlungsbedarf
Der praktische Einsatz ist nicht mehr weit entfernt, das wurde auf der europäischen Fachkonferenz „Horizons“ des Sicherheitsexperten Kaspersky klar, die Anfang Juli in Madrid stattfand. Die Experten u.a. von McKinsey gehen davon aus, dass innerhalb der nächsten zehn Jahre ein vollständig fehlertoleranter Quantencomputer realisiert wird. Das setzt die Daten unzähliger digitaler Systeme einer großen Gefahr aus. Zwar werde gewöhnlichen Cyberkriminellen der Zugang zu derart fortschrittlicher und kostenintensiver Technologie zunächst (!) verwehrt bleiben, die unmittelbare Bedrohung durch staatlich unterstützte Akteure und Advanced Persistent Threats (APT) ist jedoch sehr real.
Kaspersky hat auf seiner Konferenz in Madrid die drei derzeit relevantesten Risiken durch Quantencomputing aufgezeigt. Unternehmensführer, CIOs und Sicherheitsbeauftragte sollten ihnen heute bereits ihre Aufmerksamkeit schenken.
1. Das Hauptrisiko der kommenden Jahre: „Store now, decrypt later“
Angreifer speichern bereits heute verschlüsselte Daten mit dem Ziel, diese zu einem späteren Zeitpunkt – sobald Quantenrechner leistungsfähig genug sind – zu entschlüsseln. Besonders betroffen seien diplomatische Kommunikationen, Finanztransaktionen und private Gespräche, deren Vertraulichkeit über lange Zeiträume gewahrt bleiben muss.
Dieses Problem wurde bereits Ende 2024 auf politischer Ebene erkannt. In einer vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegebenen gemeinsamen Stellungnahme haben 18 EU-Mitgliedsstaaten die Dringlichkeit betont, mit der die Vertraulichkeit sensibler Daten langfristig gesichert werden müsse. Sie rufen Behörden, Betreiber kritischer Infrastrukturen, IT-Dienstleister und die gesamte Industrie dazu auf, den Übergang zu post-quantenkryptografischen Verfahren unverzüglich einzuleiten und zur strategischen Priorität zu erklären:
„Die Kryptographie mit öffentlichen Schlüsseln ist von entscheidender Bedeutung für die Sicherung einer breiten Palette von Diensten, die direkte Auswirkungen auf unser tägliches Leben haben. Dazu gehören beispielsweise die Überweisung von Geld von einem Bankkonto, die Unterzeichnung eines digitalen Vertrags, die Steuerung von Smart-Home-Geräten oder Kommunikationsdienste wie Messaging Apps. Würden die derzeit eingesetzten Public-Key-Verfahren gebrochen, hätte das verheerende Folgen für unsere öffentliche digitale Infrastruktur. Diese Bedrohung der Kryptografie erfolgt durch die Entwicklung eines groß angelegten fehlertoleranten Quantencomputers, der aufgrund des Shor'schen Algorithmus herkömmliche Verschlüsselungsverfahren mit öffentlichem Schlüssel brechen kann, die beispielsweise auf RSA oder elliptischer Kurvenkryptografie (ECC) basieren“, heißt es in der Erklärung.
Was aber sind diese post-quantenkryptografischen Verfahren (PQC), deren Verknüpfung mit herkömmlichen kryptographischen Verfahren (Quantenschlüsselverteilung / QKD) zu einer hybriden Lösung die Experten empfehlen? Nun, PQC ist eine Form der Quantenkryptografie, bei der zwei Kommunikationspartner über einen Quantenkanal einen sicheren, für die symmetrische Verschlüsselung von Daten einsetzbaren Schlüssel vereinbaren. Im Falle des “Abhörens” des Quantenschlüsselaustausches würde die QKD – vereinfacht gesprochen – keinen Schlüssel erzeugen und damit auch keine Sicherheitslücke bieten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Nochmal anders ausgedrückt: QKD nutzt die Prinzipien der Quantenmechanik, um Schlüssel sicher zu verteilen, während PQC auf mathematischen Problemen basiert, die selbst für Quantencomputer als unlösbar gelten. PQC ist laut einem Positionspapier des BSI in Bälde ausgereift. Start-ups wie das in Genf beheimatete ID Quantique bieten dafür heute bereits einsetzbare Hard- und Software-Produkte an. Sie dienen dem Aufbau einer kompletten und durchgängigen, out-of-band ausfallsicheren End-to-End-Key Distribution Infrastructure (KDI). Dabei handelt es sich um ein weites Netz bestehend aus Hardwaremodulen mit eingebetteter Software, die identische und geheime Schlüssel an zwei Endpunkte ausgeben. Das Netz wird vergleichsweise einfach in bestehende Infrastrukturen wie optische Transportnetze integriert. Dieser hybride Ansatz soll Quantenresilienz nicht zuletzt in Rechenzentren und damit der Cloud gewährleisten.
2. Sabotage von Blockchains und Kryptowährungen
Ein weiteres der drei derzeit relevantesten Risiken durch Quantencomputing ist die Sabotage von Blockchains. Diese waren angetreten, Kryptowährungen wie Bitcoin, Lieferketten oder auch Daten aus dem Gesundheitswesen durch Eigentumsnachweise nachverfolgbar und damit sicher zu machen. Da sie eine dezentrale Datenbank nutzen, die Informationen in Form von Blöcken speichert, die wiederum durch kryptographische Verfahren miteinander verbunden sind, sind auch sie durch Quantencomputing bedroht.
Zu den potenziellen Risiken gehört allen voran das Fälschen digitaler Signaturen – mit fatalen Folgen für Bitcoin, Ethereum und andere Kryptowährungen. Auch die Manipulation von Blockchain-Historien wäre mittels Quantencomputing möglich. Besonders anfällig ist laut Kaspersky der Bitcoin-Algorithmus Elliptic Curve Digital Signature Algorithm (ECDSA), der auf elliptischer Kurvenkryptografie basiert und eigentlich Wallets schützt. Ist das bald nicht mehr möglich, wird das Vertrauen in dezentralisierte Systeme schnell untergraben sein.
3. Quantenresistente Ransomware
Ransomware ist eine moderne Pest für Unternehmen. Künftig könnten Ransomware-Entwickler ihre schädlichen Payloads mit post-quantenkryptografischen Verfahren schützen, um sich gegen Entschlüsselungsversuche sowohl durch klassische Rechner als auch durch Quantencomputer zu wappnen. Solche „quantenresistenten“ Varianten würden die Wiederherstellung verschlüsselter Daten ohne Lösegeldzahlung nahezu unmöglich machen und die heute schon brenzlige Gefahrenlage für Unternehmen weiter verschärfen.
Noch ist Quantencomputing keine direkte Bedrohung – doch wenn der Durchbruch gelingt, könnte es für Gegenmaßnahmen bereits zu spät sein. Daher ist jetzt die Zeit, um aufzurüsten. Der Übergang zu post-quantenkryptografischen Verfahren ist bereits heute möglich und sollte nach Möglichkeit umgehend in Angriff genommen werden.
„Eine große Gefahr des Quantencomputings liegt nicht in der Zukunft, sondern besteht schon heute“, erklärte Sergey Lozhkin, Leiter des Kaspersky Global Research & Analysis Teams für META und APAC, in Madrid. „Denn langfristig relevante Informationen, die aktuell verschlüsselt gesichert werden, könnten durch künftige Entschlüsselungstechnologien offengelegt werden. Die Sicherheitsstrategien, die wir heute implementieren, bestimmen maßgeblich die Resilienz digitaler Infrastrukturen über Jahrzehnte hinweg. Wer nicht frühzeitig handelt, riskiert dauerhafte systemische Schwachstellen, die sich später nicht mehr wirksam schließen lassen – insbesondere in kritischen Systemen, Behörden und im industriellen Umfeld.“