Mit der Quantentechnologie werden die technischen Mittel und Leistungen von heute ohne Zweifel übertroffen werden. Die Prozessorleistungen steigen kontinuierlich und das wird nicht nur Auswirkungen auf die Verschlüsselung, sondern auch auf die allgemeine Cyber-Sicherheit haben. Cyberkriminelle Akteure werden in Zukunft aller Voraussicht nach, vor allem den Endkonsumenten mit gezielten Angriffen gegenübertreten. Das kann zum Beispiel durch Phishing-Mails oder durch sogenanntes Social Engineering erfolgen. Eine neue Bedrohungslandschaft in der Entwicklung Vor rund 40 Jahren begann der Physiker und Quantenspezialist Feyman auf die Idee, Quantentechnologien für Computer zu entwickeln. Die Physikerin Elizabeth Behrmann kam Ende der neunziger Jahre dann auf die Idee, Quantenphysik mit Künstlicher Intelligenz zu kombinieren. Damals noch belächelt, gehören Machine Learning und neuronale Netzwerke heute schon fast zum Standard der IT-Branche. Im Januar dieses Jahres wurde schließlich der erste kommerzielle Quantencomputer von IBM im Rahmen der CES in Las Vegas präsentiert. Die neuste Computertechnologie lässt enorme Rechenleistung erwarten, sie stellt aber auch neue Herausforderungen an die IT-Sicherheit. Quantencomputer arbeiten mit Qubits anstelle von gewohnten Bits. Diese können nicht nur die üblichen zwei, sondern drei Formen annehmen: Außer der sogenannten „Superposition“ kommt dem Quanten-Phänomen der Verschränkung große Bedeutung zu, wenn es darum geht, durch Parallelisierung Rechenoperationen zu maximieren. Allerdings sind die Quantencomputer nicht immer zwangsläufig schneller als herkömmliche Arbeitsrechner. Vor allem in den Bereichen Addition und Multiplikation arbeiten beide Systeme ohne nennenswerte Unterschiede. Auch obwohl IBM bereits einen kommerziellen Prototyp vorgestellt hat, wird es wohl noch einige Zeit dauern, bis Quantencomputer eine wirkliche Verbreitung erfahren werden. Trotzdem sollte die Sache gerade im Hinblick der Cybersicherheit bereits jetzt schon genauer unter die Lupe genommen werden: Besonders ist vor allem die exponentiell wachsende Datenmenge, Quantencomputer könnten aufgrund ihrer extremen Rechenleistung User-Daten die im Internet hinterlassen wurden, schnell und zuverlässig auswerten. Ein Quantencomputer würde die derzeitigen Sicherheitsstandards außer Kraft setzen. Russland, die USA und China liegen zurzeit mit der Entwicklung von Quantencomputern vorne. Während es in den USA vor allem Forschungsinstitute sind, konzentrieren sich Russland und China vor allem auf die Forschung in regierungsnahen Institutionen.

Auswirkungen auf die allgemeine IT-Sicherheit

Generell lässt sich sagen, dass die Sicherheit der Quantentechnologie ebenfalls gravierende Auswirkungen auf die Cyber-Sicherheit haben wird. Das ist vor allen Dingen auf die erhöhte und wachsende Prozessorleistung und die Folgen für die Verschlüsselung zurück zu führen. Wird die sogenannte Quantenverschlüsselung (QKD) vermehrt Anwendung finden, so wird das die Sicherheit innerhalb von Kommunikationsnetzwerken ungemein erhöhen. Die technischen Eigenschaften der Quantentechnologie funktioniert über die Beobachtung von Quanten-generierten Schlüsseln, was den Schlüssel herabstufen oder verändern wird. Empfänger von Nachrichten werden in der Zukunft feststellen können, ob Nachrichten bereits gelesen wurden, bevor sie selbst die Nachricht empfangen haben. Cyber-Bedrohungen werden sich in erster Linie auf Angriffe auf Endverbraucher wie Phishing-E-Mails und Social Engineering fokussieren. Zusätzlich werden Angreifer sich mehr und mehr auf kurzfristige Denial-of-Service (DoS) Angriffe spezifizieren, bei denen Keys während des Sendevorgangs manipuliert werden können. Sieht man von den Risiken die von Angriffen auf Verschlüsselungssysteme ausgehen ab, bieten Quantencomputer auch Effekte wie Überlagerungen und Kumulationsverfahren zur Umwandlung von Daten, die zur Verschlüsselung genutzt werden können um die zufällige Generierung von Zahlen zu optimieren.

Diese zufällige Generierung von Zahlen durch Quantentechnologien kann dazu dienen, ein „One Time Pad“ – eine einmal gültige Verschlüsselung – zu erstellen, um eine optimale Geheimhaltung zu gewährleisten, indem willkürlich Public Keys pro Sitzung erstellt werden. Dadurch kann das Manipulieren einer Nachricht keine weitere Manipulierung weiterer Nachrichten zur Folge haben. So wird letztendlich auch eine flächendeckende Überwachung oder Ausspionierung verhindert. Quantencomputer können also ein nicht hackbares Kommunikationsnetz bilden in dem alle Versuche, sensible Informationen und Daten auszuspähen, eine veränderte oder schlechtere Kopie der ursprünglichen Daten zur Konsequenz haben würde. Die Einmalverschlüsselung wird mit Quanten-Partikeln wie Photonen gesendet, um zu gewährleisten,  dass kein unbefugter Dritter die Keys zuvor ausspioniert hat. Wenn der Schlüssel kompromittiert wurde, wird er verworfen und ein neuer Schlüssel generiert und an beide Kommunikationsparteien gesendet.

Wenn der Schlüssel dann übermittelt worden ist, erfolgt die Folgekommunikation über die klassischen Kanäle. Diese neue Entwicklung kann also maßgeblich dazu beitragen, Daten mit maximaler Sicherheit durch Verschlüsselung zu übertragen. Zur Zeit ist es nur begrenzt möglich, die Auswirkung von Quantentechnologien abzuschätzen, sofern diese flächendecken genutzt werden.

Jedoch kann die Rechenleistung von Quantencomputern theoretisch auch dazu genutzt werden, große Mengen an Daten zu analysieren und die Auswertung dieser schlussendlich zu verbessern. Zudem lässt sich so die Sicherheit im Umgang mit sensiblen Daten verbessern, in dem Hackerangriffe u.a durch Künstliche Intelligenz und Machine Learning, identifiziert werden. Dank IBM stehen Quantencomputer nun auch den Verbrauchern zur Verfügung, allerdings ist davon auszugehen, dass diese vor erst für regierungsnahe Einrichtungen, andere Behörden und Konzerne von Bedeutung sein werden. Es lässt sich also zusammenfassen, dass es bislang noch zu früh ist, um die vollen Auswirkungen der Cybersicherheit in Verbindung mit Quantentechnologien im Detail vorherzusehen. Dennoch sollte man die Entwicklung dieser Technologie weiterhin beobachten um die Folgen offensive und defensive Anwendungen frühzeitig abschätzen zu können.