Cybersecurity

EX-CDO des Pentagon warnt vor Quanten-Spionage

Jens Dose ist Editor in Chief von CIO. Seine Kernthemen drehen sich rund um CIOs, ihre IT-Strategien und Digitalisierungsprojekte.
Der ehemalige Daten-Chef des US-Verteidigungsministeriums drängt darauf, Schutzmaßnahmen gegen Cyberangriffe mit Quantencomputern zu entwickeln.
Laut einem Pentagon-Sprecher nimmt das US-Verteidigungsministerium Post-Quanten-Verschlüsselung ernst.
Laut einem Pentagon-Sprecher nimmt das US-Verteidigungsministerium Post-Quanten-Verschlüsselung ernst.
Foto: Ivan Cholakov - shutterstock.com

David Spirk, einst Chief Data Officer des US-Verteidigungsministeriums, warnt vor Spionage-Attacken mit Quantencomputern. Gegenüber dem Nachrichtendienst Bloomberg sagte er, die Behörde müsse sich schneller gegen Aggressoren wappnen, die militärische Anwendungen auf Basis von künstlicher Intelligenz, Machine LearningMachine Learning und Quanten-Technologie entwickelten. Alles zu Machine Learning auf CIO.de

Quantencomputer sollen bestimmte mathematische Probleme viel schneller lösen können als klassische Rechner. Damit könnten Angreifer Verschlüsselungsalgorithmen leichter knacken und an sensible Informationen kommen.

"Ich denke nicht, dass sich genug Führungskräfte über die Implikationen des Quanten Computings Gedanken machen," so Spirk. Ähnlich wie KI werde die Technologie eine neue Ära einleiten, die für Wirtschaft und Behörden einem Schockmoment gleichkomme.

Quanten-Attacken wären verheerend

Laut einem aktuellen Bericht des Pentagons an den US-Kongress zu Chinas Militärmacht (PDF) hat die Volksrepublik in zahlreichen Wissenschaftsbereichen führende Rollen übernommen. Das schließt KI- und Quanten-Technologie ein, was die Geschwindigkeit moderner Kriegsführung stark beschleunigen könne, heißt es dort weiter.

Letztes Jahr berichtete der US-Auslandsgeheimdienst NSA, dass Angriffe mit Quantencomputern schwere Folgen für die nationalen Sicherheitssysteme der USA haben könnten. Laut der Behörde würde es 20 Jahre dauern, um neue Post-Quanten-Kryptografie auszurollen, die solchen Attacken standhalten kann.

Das Pentagon bemüht sich

Pentagon-Sprecher Tim Gorman sagte, das Verteidigungsministerium nehme Post-Quanten-Verschlüsselung ernst. Man arbeite mit dem Kongress und anderen Regierungsbehörden zusammen und es liefen "signifikante Bemühungen" in der Sache. Zudem existiert ein Memo des Präsidenten, dass ein Plan für quantensichere Verschlüsselung erarbeitet werden solle.

Das National Institute of Standards and Technology (NIST) hat einen Wettbewerb für neue Codierungs-Algorithmen gegen quantenbasierte Angriffe ausgeschrieben. Aus sieben Finalisten sollen in Kürze die vielversprechendsten bekanntgegeben werden. Einer davon ist Jonathan Katz, Professor für Computerwissenschaften an der University of Maryland. Er sagt, ein Algorithmus, der sich später als verwundbar herausstellt, wäre ein Desaster. Sei die Wahl einmal getroffen, müsse das Verteidigungsministerium jede Soft- und Hardware aufrüsten, die Algorithmen verwenden. Dazu zählen nicht nur Server und Laptops, sondern auch U-Boote, Panzer, Helikopter und Waffensysteme.

Die Defense Advanced Research Agency des Pentagon (DARPA) startete im Februar ein Projekt, um herauszufinden, ob ein Durchbruch bereits früher als bisher angenommen erreicht werden könnte. Laut Joe Altepeter, der die Initiative leitet, stünden dem "Hype" um Quantencomputer heute noch viele Hardware-Probleme im Weg. Trotzdem sei das Risiko so hoch, dass resiliente Systeme entwickelt werden müssten.

Zeit, zu investieren

Laut Ex-CDO Spirk müssten die Vorbereitungen schon jetzt beginnen. Militärische Anwendungen für Quanten Computing könnten in fünf bis zehn Jahren Realität sein. Daher müsse das Pentagon genauso schnell wie die Wirtschaft arbeiten. Dort erforschten Anbieter bereits quantenresistente Verschlüsselungen, um die Finanz- und Gesundheitsbranche zu schützen.

Sollten die USA nicht sofort die richtigen Investitionen in Quanten-Verteidigung tätigen, seien die bestehenden Konzepte rund um Verschlüsselung, Daten- und Cybersicherheit obsolet, so Spirk. Zudem könnten Angreifer auch verschlüsselte Daten dekodieren, die sie bereits gestohlen, aber bisher nicht geknackt haben.

Zur Startseite