Dossier Cybersicherheit

Unser modernes Leben und unsere Gesellschaft sind stark von der Digitalisierung geprägt: Von der alltäglichen E-Mail, über digitale Medien bis hin zum Onlinebanking - wir sind auf Glasfaserkabel, Mobilfunknetze, Verschlüsselungsalgorithmen und einen stetigen Datenfluss zwischen unzähligen Rechenzentren angewiesen. Doch die meist unsichtbare Infrastruktur dahinter ist vielfältigen Gefahren ausgesetzt und verzeichnet schon heute zahlreiche gezielte Angriffe.

In diesem Dossier zur Cybersicherheit gewähren unsere Expert:innen Einblicke in einige der Dimensionen, in denen die digitale Gesellschaft bedroht wird - und zeigen auf, wie Forschung und Innovation zu ihrem Schutz und ihrer Resilienz beitragen.

Ausgewählte Beiträge unserer Expert:innen

Desinformation

„Wir sind im Krieg“ warnte David Schraven, Publisher und Gründer, CORRECTIV, eindrücklich bei einem Panel der Nationalen Konferenz IT-Sicherheitsforschung des Bundesministeriums für Forschung, Technologie und Raumfahrt im März 2025 in Berlin.

Dossier Cybersicherheit - Deepfakes 1

Schraven machte damit deutlich, dass Desinformation schon heute und tagtäglich von Akteuren wie Russland als Teil der hybriden Kriegsführung gegen Europa und Deutschland eingesetzt wird. Ziel ist es, unser demokratisches System, unseren Diskurs und unsere Gesellschaft als Ganzes zu destabilisieren. Anfang 2024 deckte das Auswärtige Amt beispielsweise eine russische Desinformationskampagne auf, in der 50.000 Bots monatlich über eine Million Nachrichten mit Manipulationsabsicht über die Plattform X verschickten. Desinformation wird daher heute oft unter Foreign Information Manipulation and Interference (FIMI, siehe auch https://www.bundesregierung.de/breg-de/schwerpunkte/umgang-mit-desinformation/fimi-fake-news-international-2227610) subsumiert: der Manipulation in klassischen und digitalen Medien, um freiheitliche Werte, staatliche Handlungsfähigkeit und politische Prozesse zu untergraben. Hierzu tragen neben verschärften geopolitischen Spannungen insbesondere neue Technologien wie Generative KI bei.

Deepfakes

Wissenschaftliche Erkenntnisse zeigen, dass Desinformationen selbst dann Wirkung entfalten, wenn sie absurd klingen oder schnell widerlegt werden. Auch wenn ihnen möglicherweise nicht direkt geglaubt wird, sät ihre schiere Flut stetig Zweifel und höhlt die Integrität von Informationen und etablierten Medien aus. Es reicht daher nicht, Desinformationen nur technisch zu bekämpfen. Produzenten von Desinformation sind technischen Antworten wie Erkennungstechnologien immer einen Schritt voraus. Auch müssen die technischen Lösungen konsequent eingesetzt und überprüft werden. Entsprechend brauchen wir auch verstärkt Bildungs- und Schulungsmaßnahmen zum Umgang mit Desinformationen. Insgesamt werden Ansätze aus der Informations- und Kommunikationstechnologie, den Geites-, Sozial- und Kommunikationswissenschaften bis hin zur Psychologie benötigt.

Dossier Cybersicherheit - Deepfakes 3

Bedarf an interdisziplinärer Forschung

Desinformation ist eine ernstzunehmende Bedrohung für unser demokratisches System und unsere Gesellschaft. Um ihr effektiv entgegentreten zu können, braucht es immer neue Ansätze und Innovationen, die mit den sich veränderten technischen Rahmenbedingungen der Desinformationsproduktion mithalten können. Dies kann nur durch eine breit angelegte interdisziplinäre Forschung sowie begleitende gesellschaftliche und politische Maßnahmen wie Bildungsangebote und die Durchsetzung gesetzlicher Regularien gelingen.

Florian Till Patzer ist Seniorberater im Bereich Kommunikationssysteme und IT-Sicherheit.

Die Bedrohung durch Quantencomputer

Ähnlich wie zu Beginn der Ära der klassischen elektronischen Computer in den 1950er-Jahren, steckt die Entwicklung von Quantencomputern heute noch in den Kinderschuhen. Quantencomputer bedeuten einen kompletten Paradigmenwechsel in der Art, wie Berechnungen durchgeführt werden: Quanteneffekte wie die Verschränkung, die von Einstein einst noch skeptisch als "spukhafte Fernwirkung" bezeichnet wurde, werden genutzt um Informationen auf eine völlig neue Weise zu verarbeiten. Anders als klassische Computer, die mit digitalen Bits arbeiten, also eindeutigen Nullen und Einsen, rechnen Quantencomputer mit der quantenmechanischen Überlagerung der zwei Basiszustände 0 und 1 in Form von sogenannten Quantenbits (Qubits). Dadurch können einige für klassische Computer äußerst aufwändige Berechnungen hochgradig parallelisiert und extrem beschleunigt werden.

Obwohl Quantencomputer bereits für sehr spezifische Probleme eine Rechenbeschleunigung gezeigt haben, sind die technologischen Anforderungen für die Lösung anwendungsrelevanter Probleme extrem hoch und verhindern derzeit noch einen weitreichenden Einsatz. 

Manuel Kraft

Führende Expertinnen und Experten erwarten, dass bereits in fünf bis zehn Jahren ein leistungsstarker Quantencomputer gängige Verschlüsselungsverfahren wie das asymmetrische RSA-Verfahren effizient brechen könnte - ein ernstzunehmendes Bedrohungsszenario für die Cybersicherheit. Denn: Kryptographie, die Technik der Informationsverschlüsselung, ist in der digitalen Welt unerlässlich. Wenn unsere Verschlüsselungsmethoden versagen, können Nachrichten, Rechnungen, Bankkonten, Energieversorgung oder Gesundheitsdaten von Angreifern eingesehen, manipuliert oder missbraucht werden. Kurzum: Quantentechnologie wird früher oder später ein echtes Problem für das Internet, wie wir es kennen.

Manuel Kraft ist Berater im Bereich Kommunikationssysteme und IT-Sicherheit.
Tim Kroh ist Berater im Bereich Kommunikationssysteme und IT-Sicherheit.

 Quantenkommunikation als Teil der Lösung
Quantum Key Distribution 2

Wenn herkömmliche Verschlüsselung nicht mehr ausreicht, weil ein Quantencomputer sie überwinden kann, muss digitale Sicherheit neu gedacht werden. Eine besonders interessante Möglichkeit zur Steigerung der Abhörsicherheit bietet die Quantenschlüsselverteilung (engl.: Quantum Key Distribution, QKD). Diese nutzt quantenphysikalische Gesetze, um kryptografische Schlüssel abhörsicher zwischen Sender und Empfänger auszutauschen. 

Ein zentrales Prinzip der Quantenmechanik, das dies ermöglicht, ist das sogenannte No-Cloning-Theorem: Ein beliebiger, unbekannter Quantenzustand kann nicht fehlerfrei kopiert werden. Es ist daher nicht möglich, den Schlüssel – der in Form einzelner Lichtteilchen (Photonen) in einem bestimmten Quantenzustand vorliegt – fehlerfrei aus einer Übertragungsleitung (zum Beispiel Glasfaser oder Satellitenverbindung) abzufangen und zu kopieren. Ein solcher Abhörversuch verändert zwangsläufig die Quanteninformation – und das wird bemerkt, noch bevor der Schlüssel vereinbart und eingesetzt wurde. Genial, oder?

Tim Kroh: „Durch diese physikalische Sicherheit ist die Quantenkommunikation auch zukunftssicher, da sie unabhängig von der Rechenleistung zukünftiger Computer ist.“

QKD bietet also im Gegensatz zu mathematischen Verschlüsselungsverfahren eine auf fundamentalen physikalischen Prinzipien basierende Sicherheit. Kommunikation wird perspektivisch also so sicher, dass auch Quantencomputer die Verschlüsselung nicht mehr überwinden können. Doch bereits jetzt müssen wir handeln, um uns vor Angriffen durch Quantencomputer zu schützen: Verschlüsselte Daten können jetzt schon unbemerkt abgefangen und gespeichert werden, mit der Absicht, sie in Zukunft mit einem Quantencomputer zu entschlüsseln. Dieser sogenannte „store now, decrypt later“-Angriff ist für hochsensible Daten eine reale Bedrohung.

Um den Austausch sensibler Daten schnellstens zu sichern, wird deshalb unter anderem vom Bundesamt für Sicherheit in der Informationstechnik (BSI) die Migration zu neuen Verschlüsselungsmethoden der Post-Quanten-Kryptographie (PQC) energisch vorangetrieben. Sie soll klassische Algorithmen nutzen (also ohne Quantenmechanik auskommen), trotzdem aber resistent gegen die bisher bekannten Algorithmen der Quantencomputer sein.

Tim Kroh ist Berater im Bereich Kommunikationssysteme und IT-Sicherheit.
Manuel Kraft ist Berater im Bereich Kommunikationssysteme und IT-Sicherheit.

Forschung für Resilienz

„Resilienz in Kommunikationsnetzen ist kein Nice-to-have – sie ist ein wesentlicher Baustein unserer digitalen Gesellschaft.“ Dr. Anna von Bülow ist Beraterin im Bereich Kommunikationssysteme und IT-Sicherheit und überzeugt, dass unsere Kommunikationsnetze besser darin werden müssen, mit Herausforderungen wie Cyberangriffen zurechtzukommen:

Die Bedeutung zukünftiger Kommunikationstechnologien wie der nächsten Mobilfunkgeneration 6G geht weit über den rein technologischen Fortschritt hinaus: Kommunikationsnetze bilden das Nervensystem unserer digitalen Gesellschaft und kritischen Infrastrukturen. Energieversorgung, Verkehr, Gesundheitswesen, Industrie 4.0 und öffentliche Verwaltung hängen alle unmittelbar von der Stabilität und Verfügbarkeit dieser digitalen Infrastrukturen ab. Damit ein wachsendes und sich wandelndes Netzwerk sicher und zuverlässig bleibt, braucht es vor allem eins: Resilienz.

Im Kontext moderner Kommunikationstechnologien beschreibt Resilienz die Fähigkeit, auch unter extremen Bedingungen wie Cyberangriffen oder Systemausfällen schnell zu reagieren, Gegenmaßnahmen einzuleiten und den Betrieb des Netzes aufrechtzuerhalten. In Notfallsituationen sichert eine verlässliche Kommunikationsinfrastruktur die Effizienz von Rettungseinsätzen, verhindert in der Industrie Produktionsausfälle und ermöglicht in intelligenten Verkehrs- und Energiesystemen die reibungslose Koordination zahlreicher Akteure. Ein Ausfall dieser Systeme hätte nicht nur wirtschaftliche, sondern auch weitreichende gesellschaftliche Folgen.

Mit der zunehmenden Komplexität der Netze steigt jedoch auch die Anfälligkeit unserer Kommunikationsinfrastrukturen. Cyberkriminelle nutzen fortschrittliche Methoden, um Sicherheitslücken aufzuspüren und von ihnen Gebrauch zu machen. Eine Störung des Zugfunks bei der Deutschen Bahn, der nach Informationen des Redaktionsnetzwerks Deutschland auf einen Sabotageakt zurückzuführen ist, führte zum Ausfall zahlreicher Zugverbindungen. Dieses Beispiel verdeutlicht, dass eine proaktive Strategie zur Identifikation und Eindämmung von Anomalien unerlässlich ist. 

Anna von Bülow

Fortschrittliche Netztechnologien mit integrierter KI bieten die Möglichkeit, Netzdaten kontinuierlich zu analysieren, aus vergangenen Vorfällen zu lernen und automatisierte Gegenmaßnahmen einzuleiten. Dies führt zur Entstehung selbstheilender Netze, die sowohl technisch robust als auch zukunftsfähig sind.

Leistungsfähige, intelligente und vor allem resiliente Kommunikationsnetze sind die Basis für eine vernetzte Zukunft und für den reibungslosen Betrieb kritischer Infrastrukturen. Daher ist jetzt der Moment, Resilienz als entscheidenden Faktor bei der Erforschung und Entwicklung zukünftiger Kommunikationstechnologien mitzudenken.