Zusammenfassung
Wichtige Punkte auf einen Blick
- HNDL findet bereits statt: BGP-Hijacks von Internetverkehr (2016–2024) belegen, dass Nationalstaaten schon heute Chiffretexte horten.
- Zeitplan für Quantenangriffe verkürzt: Google-Forscher zeigten 2025 eine 20-fache Reduzierung der Ressourcen für das Brechen von RSA-2048.
- 22,7 % der Kryptografie-Expert*innen erwarten das Ende von RSA-2048 bis 2030; 50 % spätestens bis 2035.
- NIST hat 2024 die ersten drei Post-Quanten-Standards verabschiedet; Aufsichtsbehörden (NSA, BSI, NCSC) peilen 2030 für kritische Migrationen an.
- Lange Aufbewahrung = langes Risiko: Daten aus Gesundheitswesen, Finanzwesen, IP und Geheimschutz bleiben oft 10–25 Jahre oder länger wertvoll.
Was bedeutet Harvest-Now, Decrypt-Later?
Traditionelle Cyberkriminelle monetarisieren Beute sofort. HNDL dreht das Skript um: Angreifer exfiltrieren oder leiten verschlüsselte Daten heute passiv ab und archivieren sie, bis ein kryptografisch relevanter Quantencomputer (CRQC) verfügbar ist. Mit Shors Algorithmus wird diese Maschine RSA- und Elliptic-Curve-Schlüssel zerschneiden und Archive wertloser Chiffretexte in lesbares Gold verwandeln.
Warum beschleunigt sich die Zeitachse?
Anfang 2025 zeigte Google Quantum AI, dass RSA-2048 theoretisch mit ≈1 Million fehlerbehafteten Qubits in einer Woche faktorisiert werden könnte—vorher waren 20 Millionen nötig. Gleichzeitig plant IBM fehlertolerante Maschinen vor 2030. Staat und Industrie reagieren rasch: NISTs ML-KEM & ML-DSA wurden im August 2024 US-Standards, und das deutsche BSI—unterstützt von 17 EU-Staaten—fordert einen quantensicheren Schutz sensibler Systeme spätestens bis Ende 2030.
Ihre alten Daten bleiben nicht geheim
Vorschriften zwingen Organisationen dazu, Daten viel länger aufzubewahren als die meisten Verschlüsselungslebenszyklen:
- Gesundheitswesen ✚ – Patienten- und Medicare-Aufzeichnungen: 6–10 Jahre.
- Finanzen 💶 – Prüfungs- & Brokerage-Dokumente: 7 Jahre bis unbegrenzt.
- Regierung 🛡 – Verschlusssachen: 25+ Jahre.
- IP 🔬 – Patentunterlagen & CAD-Modelle: ~20 Jahre.
Stellen Sie sich vor: Die vertraulichen Verträge Ihres Unternehmens von 2015—einst sicher hinter RSA-2048—gelangen 2030 plötzlich in die Hände eines Hackers. Würde Sie das etwas kosten? Wenn die Antwort „Ja“ lautet, steht genau dieses Szenario bevor, wenn HNDL nicht ernst genommen wird.
HNDL in der Praxis
Die Strategie ist nicht hypothetisch. BGP-Umleitungen 2016 (kanadischer Verkehr über China), 2019 (europäischer Mobilverkehr über China Telecom) und 2020 (US-Technologieverkehr über Russland) leiteten enorme verschlüsselte Datenströme um—perfektes HNDL-Material. Geheimdienstberichte von NSA und FBI bestätigen, dass Gegner „in massiven Mengen verschlüsselte Daten stehlen und bis zum Aufkommen quantenbasierter Techniken einlagern“.
Handlungsempfehlungen für Entwickler*innen & Entscheider*innen
Gehen Sie davon aus, dass alles, was heute mit RSA/ECC verschlüsselt ist, morgen Klartext sein kann—insbesondere wenn es bis in die 2030er vertraulich bleiben muss.
Beginnen Sie jetzt mit Krypto-Inventur und Krypto-Agilität; das ist der längste Pfosten im Zelt.
Beobachten Sie Hersteller-Roadmaps: Browser und große Clouds implementieren zuerst hybrides Post-Quanten-TLS—seien Sie bereit, es zu aktivieren.
Richten Sie sich nach harten Fristen (NSA 2030, BSI 2030, NCSC 2035). Wer bis 2029 wartet, riskiert ein Y2K-ähnliches Chaos.
Frühstarter machen Sicherheit zum Marktvorteil; Nachzügler riskieren Bußgelder und Vertrauensverlust.
Nächster Nächster
Bereit für mehr Tiefe? Unser Folgeartikel behandelt reale Post-Quantum-Einsätze und neue staatliche Vorgaben, die diesen Übergang gestalten.
Weiter zu Teil 2 →