Hört auf, Quantencomputing als Magie zu bezeichnen

18. März 2026

EN | DE

Der neueste Quanten-Erklärartikel des Wall Street Journal lädt Leser ein, „die scheinbar magische Wissenschaft hinter dem Quantencomputing zu sehen.“ CSIRO nennt Verschränkung „die Magie der Quantencomputer.“ Raconteur verortet es „irgendwo zwischen der Kolonisierung des Mars und vollautomatisierten Arbeitskräften.“ Ein Dutzend Medium-Beiträge in diesem Monat beschreiben Superposition als „Zauberei“ und Verschränkung als „Quanten-Zaubertrick.“

Diese Darstellung ist nicht harmlos. Sie macht Organisationen aktiv unsicherer.

Die Zuckerbiss-Theorie des kryptographischen Risikos

Erzählen Sie einem Kind, dass Karies durch magische Zuckerbisse entsteht, und es funktioniert — eine Weile. Kleine Kinder gehorchen Autoritäten. Sie müssen den Mechanismus nicht verstehen; sie müssen nur genug Angst haben, um zu gehorchen. Aber sobald sie anfangen, selbst zu denken, bricht die Geschichte zusammen. Sie erkennen, dass es angstbasierter Unsinn war, und hören auf zu putzen — nicht weil sie entschieden haben, dass Karies nicht real ist, sondern weil die Erklärung nie glaubwürdig war und sie deshalb das Ganze abtun.

Jetzt erzählen Sie ihnen die Wahrheit: Bakterien ernähren sich von Zuckerrückständen, produzieren Säure und lösen den Zahnschmelz über die Zeit auf. Es ist ein mechanischer Prozess mit einer mechanischen Gegenmaßnahme. Langweilig. Aber wenn man den Mechanismus versteht, putzt man sich nicht die Zähne, weil jemand einem Angst gemacht hat. Man tut es, weil die Logik offensichtlich ist.

Die Quantenbedrohung für die Verschlüsselung steckt in der Zuckerbiss-Phase. Die Presse sagt Organisationen, sie sollen Angst vor Magie haben. Das funktioniert in Vorstandsetagen, die auf Autorität basieren — „Der CEO hat einen beängstigenden Artikel gelesen, also tun wir etwas.“ Es funktioniert nicht in Organisationen, in denen technische Verantwortliche kritisch denken, denn sie riechen die Panikmache und schalten ab. Die Bedrohung wird zusammen mit dem Hype abgetan.

Die Lösung ist dieselbe wie beim Kind: die Magie durch den Mechanismus ersetzen. Die Quantenbedrohung ist nicht mysteriös. Es ist eine bekannte mathematische Schwäche in den Verschlüsselungsmethoden, die den Großteil des Internets schützen, und die Ersatzmethoden sind bereits entwickelt, standardisiert und werden in alltäglicher Software ausgeliefert. Wenn man es so darstellt, macht man das Upgrade nicht, weil eine Zeitung einem Angst eingejagt hat. Man macht es, weil die Logik offensichtlich ist.

Die Bedrohung ist langweilig

Das passiert tatsächlich: Die meiste Internetverschlüsselung beruht auf mathematischen Problemen, die für heutige Computer extrem schwer zu lösen sind — zum Beispiel das Zerlegen riesiger Zahlen in ihre Faktoren. Ein ausreichend leistungsfähiger Quantencomputer könnte diese Probleme schnell lösen, mit einem Algorithmus, der bereits 1994 veröffentlicht wurde: Shors Algorithmus. Das würde die Verschlüsselung brechen, die Webverkehr, E-Mail, Bankwesen, Software-Updates und praktisch jede sichere Verbindung im Internet schützt.

Daran ist nichts Magisches. Es ist ein bekannter Algorithmus, der auf bekannte Mathematik abzielt. Und der Ersatz ist bereits da.

Im August 2024 hat das US-amerikanische National Institute of Standards and Technology (NIST) drei neue Verschlüsselungsstandards finalisiert, die gegen Quantencomputer resistent sind. Die Zeitlinie der NSA verlangt, dass US-Systeme der nationalen Sicherheit ab 2025 quantenresistente Verschlüsselung verwenden und ab 2030 ausschließlich darauf setzen. Das britische National Cyber Security Centre hat Organisationen im März 2025 aufgefordert, sofort mit dem Upgrade zu beginnen. Deutschlands Bundesamt für Sicherheit in der Informationstechnik (BSI) hat gleichwertige Empfehlungen veröffentlicht und sich 17 europäischen Partnern angeschlossen, die den Umstieg sensibler Systeme bis 2030 fordern.

Der institutionelle Konsens ist eindeutig: jetzt umstellen.

Die Antwort ist auch langweilig

Die quantenresistenten Ersatzmethoden sind nicht theoretisch. Sie laufen bereits.

OpenSSL, die Verschlüsselungsbibliothek, auf der ein Großteil des Internets basiert, liefert quantenresistenten Schlüsselaustausch seit April 2025 als Standard. Go, eine der am weitesten verbreiteten Programmiersprachen für Server-Software, tat dasselbe im Februar 2025. Cloudflare bietet seit 2024 quantenresistente Verbindungen an. Fastly und Akamai — zwei der größten Content-Delivery-Netzwerke — folgten 2025. Chrome unterstützt es seit November 2024.

Das bedeutet: Organisationen, die aktuelle Software betreiben, nutzen für viele Verbindungen bereits quantenresistente Verschlüsselung — oft ohne es zu wissen. Die Verschlüsselung, die ihre Systeme schützt, hat sich verändert. Die Frage ist, ob es jemand bemerkt hat.

Wir haben nachgesehen. Wir haben über 28 große Technologieanbieter in sieben Produktkategorien erfasst und geprüft, was sie behaupten, gegen das, was ihre Systeme tatsächlich tun. Die Lücke ist enorm. Cloudflare meldet 52% quantenresistente Adoption an der Netzwerk-Edge — der Haustür. Dahinter, bei den Servern, die tatsächlich die Daten halten, liegt die Unterstützung im einstelligen Bereich.

Das ist die eigentliche Lücke. Nicht Quantenphysik. Nicht Qubit-Stabilität. Nicht kryogene Kühlung. Die Lücke besteht zwischen dem, was Ihre Systeme gerade tun, und dem, was Sie glauben, dass sie tun.

Magie erzeugt Zuschauer

Wenn das WSJ Quantencomputing als „scheinbar magische Wissenschaft“ darstellt, positioniert es den Leser als Zuschauer, der etwas Faszinierendes beobachtet, das sich auf einer fernen Bühne entfaltet. Diese Darstellung ist für die Physik angemessen. Für das Sicherheits-Upgrade ist sie katastrophal falsch.

Der Raconteur-Artikel ist lehrreich: Er beginnt damit, Quantencomputing im Bereich der Science-Fiction zu verorten, und schwenkt dann zur britischen Cybersicherheitsbehörde, die Organisationen warnt, sofort mit dem Upgrade zu beginnen. Die kognitive Dissonanz steckt direkt in einem einzigen Artikel — Staunen über das Spektakel, während der Bauinspektor an die Tür klopft.

Das britische NCSC, die NSA, das BSI und die G7 Cyber Expert Group geben keine Leitlinien über Magie heraus. Sie geben Leitlinien über ein spezifisches, messbares Infrastrukturrisiko heraus, für das es eine konkrete, verfügbare Lösung gibt. Und jede Woche „Quanten sind magisch“-Berichterstattung verwandelt diese Dringlichkeit in Unterhaltung.

Entwicklung, nicht Magie

Die nützliche Frage für jede Organisation ist derzeit nicht „Wann werden Quantencomputer Verschlüsselung brechen?“ Sondern: Werden wir besser oder schlechter?

Ist die Verschlüsselung auf Ihren öffentlich erreichbaren Systemen quantenresistent? Was ist mit Ihren internen Diensten? Verbessert sich die Lage von Quartal zu Quartal, oder absorbieren Sie passiv die Standardeinstellungen, die Ihre Softwareanbieter ausliefern?

Das sind Infrastrukturfragen mit Infrastrukturantworten. Sie erfordern Scanning, Messung und Nachverfolgung — kein WSJ-Abonnement. Die Compliance-Fristen sind veröffentlicht. Die Werkzeuge existieren.

Zähneputzen ist nicht aufregend. Das Prüfen Ihrer Verschlüsselung auch nicht. Aber Karies wartet nicht darauf, dass Sie sie interessant finden, und kryptographischer Drift auch nicht.