Es scheint fast, als würden wir jeden Tag etwas von Cyberkriminalität hören – sei es Angriffe auf unsere Computersysteme, Datendiebstahl, Ransomware oder das Stehlen von Geheimnissen.
Manchmal werden diese Angriffe von Zivilist:innen verübt, von den sogenannten "Script-Kiddies" (wie wir sie früher nannten) bis hin zu hochprofessionellen Akteur:innen, die Daten zum Zwecke der Gewinnerzielung stehlen oder von staatlich unterstützten Terrorist:innen, die versuchen, militärische Geheimnisse zu erlangen. Mich interessieren vor allem die Angriffe, von denen wir nichts hören, da die Betroffenen in der Presse nicht auftauchen – weil es zu peinlich wäre oder ihr Geschäft zu stark schädigen könnte.
Ebenso haben die meisten von uns miterlebt, wie Regierungen versuchten, die Verschlüsselung zu unterdrücken, mit der Begründung der nationalen Sicherheit. Die Tage der 1990er Jahre, als die US-Regierung das "Arms Export Control Act" anwendete, um zu verhindern, dass "Pretty Good Privacy" aus den USA exportiert wurde, sind den meisten noch in Erinnerung.
Ein Teil des Problems bei der Unterdrückung der Verschlüsselung liegt darin, dass gute Verschlüsselung auch das Herzstück einer zuverlässigen Authentifizierung bildet. Wenn man nicht weiß, mit wem man spricht, gerät man in ernste Schwierigkeiten.
Meiner bescheidenen Meinung nach lag es nicht daran, dass es den verschiedenen Akteur:innen unmöglich war, die Verschlüsselung zu knacken (schließlich war sie nur "Pretty Good"), sondern daran, dass es so einfach war, zu verschlüsseln und zu entschlüsseln, dass viele Menschen diese Technologie nutzen konnten. Dadurch wussten die "Mächtigen" nicht, was sie entschlüsseln sollten – und sie verfügten nicht über die nötige Rechenleistung, um alles zu entschlüsseln.
Bis jetzt.
Die meisten Leser:innen kennen das Quantencomputing und die Bedrohung, die es für die Verschlüsselung darstellt, die wir in den letzten vier Jahrzehnten verwendet haben. Wir lesen regelmäßig von den Durchbrüchen bei IBM, Google, Amazon, Microsoft und anderen namhaften Unternehmen hinsichtlich der Anzahl von "Q-Bits", die sie besitzen. Obwohl ein stetiges Wachstum zu beobachten ist, tröstet es uns, dass sie noch weit von der Anzahl an Q-Bits entfernt sind, die als notwendig erachtet wird, um "nützliche" Arbeit zu verrichten – ähnlich wie 1990 angenommen wurde, dass Y2K Probleme aufgrund eines "Jahresüberlaufs" verursachen könnte – nur dass Y2K keine Probleme bereitete und das Quantencomputing wahrscheinlich auch nicht (mehr dazu hier).
Natürlich sind es diese kommerziellen Unternehmen, die uns darüber informieren, wie sie vorankommen, um sowohl Investor:innen als auch Ingenieur:innen für die Arbeit an diesen Quantencomputern zu gewinnen. Wir haben keine Möglichkeit zu wissen, was einige der "Staatsakteur:innen" tun oder wie nah sie dem sogenannten "Quantenzeitalter" tatsächlich sind.
Nun beginnen die Menschen, zwei und zwei zusammenzuzählen, und erkennen, dass große Datenmengen, die mit den Verschlüsselungsalgorithmen von gestern verschlüsselt und von den Kriminellen von heute gestohlen wurden, von den Quantencomputern von morgen leicht entschlüsselt werden können – sofern nicht bereits heute Maßnahmen ergriffen werden, um sie zu schützen. Die Geheimnisse von gestern können morgen oft genauso wertvoll – wenn nicht sogar noch wertvoller – sein.
Qsentinel ist ein führender Anbieter von IT-Sicherheitstechnologien, der modernste, vom NIST angebotene Algorithmen einsetzt, um Ihr Netzwerk, Ihre Daten und Ihren Arbeitsplatz zu verschlüsseln. Mit einem vielfältigen Angebot an Plänen trägt Qsentinel dazu bei, dass Sie nachts etwas ruhiger schlafen können.
Vielleicht interessieren Sie sich auch mehr darüber, wie sich die Entwicklungen im Bereich der IT-Sicherheit konkret auf Unternehmen und Verbraucher:innen auswirken oder welche weiteren Technologien in diesem Spannungsfeld eine Rolle spielen.
www.qsentinel.com
Kommentare auf LEADERSNET geben stets ausschließlich die Meinung des jeweiligen Autors bzw. der jeweiligen Autorin wieder, nicht die der gesamten Redaktion. Im Sinne der Pluralität versuchen wir unterschiedlichen Standpunkten Raum zu geben – nur so kann eine konstruktive Diskussion entstehen. Kommentare können einseitig, polemisch und bissig sein, sie erheben jedoch nicht den Anspruch auf Objektivität.