Horst D. Deckert

Meine Kunden kommen fast alle aus Deutschland, obwohl ich mich schon vor 48 Jahren auf eine lange Abenteuerreise begeben habe.

So hat alles angefangen:

Am 1.8.1966 begann ich meine Ausbildung, 1969 mein berufsbegleitendes Studium im Öffentlichen Recht und Steuerrecht.

Seit dem 1.8.1971 bin ich selbständig und als Spezialist für vermeintlich unlösbare Probleme von Unternehmern tätig.

Im Oktober 1977 bin ich nach Griechenland umgezogen und habe von dort aus mit einer Reiseschreibmaschine und einem Bakelit-Telefon gearbeitet. Alle paar Monate fuhr oder flog ich zu meinen Mandanten nach Deutschland. Griechenland interessierte sich damals nicht für Steuern.

Bis 2008 habe ich mit Unterbrechungen die meiste Zeit in Griechenland verbracht. Von 1995 bis 2000 hatte ich meinen steuerlichen Wohnsitz in Belgien und seit 2001 in Paraguay.

Von 2000 bis 2011 hatte ich einen weiteren steuerfreien Wohnsitz auf Mallorca. Seit 2011 lebe ich das ganze Jahr über nur noch in Paraguay.

Mein eigenes Haus habe ich erst mit 62 Jahren gebaut, als ich es bar bezahlen konnte. Hätte ich es früher gebaut, wäre das nur mit einer Bankfinanzierung möglich gewesen. Dann wäre ich an einen Ort gebunden gewesen und hätte mich einschränken müssen. Das wollte ich nicht.

Mein Leben lang habe ich das Angenehme mit dem Nützlichen verbunden. Seit 2014 war ich nicht mehr in Europa. Viele meiner Kunden kommen nach Paraguay, um sich von mir unter vier Augen beraten zu lassen, etwa 200 Investoren und Unternehmer pro Jahr.

Mit den meisten Kunden funktioniert das aber auch wunderbar online oder per Telefon.

Jetzt kostenlosen Gesprächstermin buchen

Das Ende der Datensicherheit? China knackt mit Quantencomputer RSA und AES-Vorgänger

Chinesische Wissenschaftler hackten mit Hilfe des Quantencomputers D-Wave-Advantage Verschlüsselungssysteme, die bislang als sicher galten („military grade“). Geknackt wurden die Algorithmen Present, Gift-64 und Rectangle, welche Teil der Grundlage AES sind. AES-256 gilt aktuell als eine der besten verfügbaren Verschlüsselungen. Fachleute bezeichnen diesen Durchbruch als dramatische Gefahr für die Sicherheit von Computern und Daten.

Forscher der Universität Shanghai haben unter der Leitung von Wang Chao mit Hilfe des kanadischen Quantencomputers D-Wave Advantage erfolgeich die Verschlüsselungsalgorithmen Present, Gift-64 und Rectangle angegriffen. Present wird auf energie- und speicherbeschränkten Geräten verwendet, beispielsweise für Systeme des „Internet der Dinge“. Gift-64 ist der Nachfolger von Present und arbeitet mit einer Schlüssellänge von bis zu 128 Bit. Es wird im selben Einsatzgebiet verwendet. Das gilt auch für Rectangle. Was die Chinesen also primär gezeigt haben ist, dass sie die Verschlüsselung der meisten Haushaltsgeräte durchbrechen können.

Fachmagazine weisen darauf hin, dass Present, Gift-64 und Rectangle so wie AES symmetrische Blockchiffren sind. Sie weisen einige Gemeinsamkeiten auf. AES ist ein allgemeiner Verschlüsselungsstandard und wird in einer Vielzahl von Anwendungen eingesetzt, von Festplattenverschlüsselung (z.B. BitLocker) bis zu VPNs, SSL/TLS und sicheren Nachrichtenübertragungen. Man geht davon aus, dass die Methodik, mit welcher der Quantencomputer die „kleinen Geschwister“ von AES überlisten konnte, auch für den internationalen AES-Standard einsetzbar ist. Hier spricht man davon, dass der genaue Code noch nicht verfügbar ist, aber der Durchbruch knapp bevorsteht.

Die Ergebnisse wurden am 30. September im Chinese Journal of Computers veröffentlicht, einer chinesischsprachigen wissenschaftlichen Zeitschrift der China Computer Federation. Wang Chao ist momentan vorsichtig, zu diesem Thema Interviews zu geben – er bezeichnet das Forschungsgebiet als zu brisant.

Der Quantencomputer D-Wave Advantage wurde zuvor bereits von Lockheed Martin zum Testen von Kampfjet-Steuerungssoftware und von Google für Bilderkennungsaufgaben eingesetzt, ohne dass eine direkte Verbindung zur kryptografischen Entschlüsselung bestand. Ebenso kann man mit dem Gerät den metallurgischen Prozess des Erhitzens und Abkühlens von Metallen simulieren. Bestimmte mathematische Aufgaben lassen sich damit deutlich schneller lösen als auf herkömmlichen Systemen.

Die chinesische Seite SCNP beschreibt die Vorgangsweise so:

Es funktioniert, als würde man einen Ball lenken, um den tiefsten Punkt in einem Gelände mit Hügeln und Tälern zu finden. Herkömmliche Algorithmen erkunden jeden möglichen Weg durch dieses Gelände, wobei der Ball wiederholt auf und ab klettern muss, ähnlich den Temperaturänderungen beim Glühen. In der Quantenwelt kann die Kugel jedoch dank des Quantentunneleffekts direkt zum tiefsten Punkt tunneln. Somit kann sich der Quanten-Annealing-Algorithmus schnell der besten Gesamtlösung annähern.

Die Leistung der chinesischen Forscher bestand darin, ein reales Problem in ein binäres Optimierungsproblem umzuwandeln, das ein Quantencomputer bewältigen kann. Somit haben sie den ersten Schritt einer Entwicklung vollzogen, die von Beginn an als Aufgabe aber auch Gefahr der Nutzung von Quantencomputern angesehen wurde: das Durchbrechen aller bekannten Verschlüsselungssysteme.

CSO Online führt aus, dass die Chinesen neben den genannten Algorithmen auch RSA erfolgreich angegriffen habe. Auch diese Verschlüsselung ist ein weit verbreiteter Standard. Diese Information fand sich bei den Publikationen in Chinesichen Medien nicht. Sachkundige finden weitere Hinweise im Original-Papier der Forscher, das aber mit Ausnahme des Abstracts nur in chinesischer Sprache vorliegt.

Die praktische Bedeutung dieser Forschungsarbeit kann weltweit weitreichende Folgen nach sich ziehen. Sobald die Methode standardisiert angewendet werden kann, sind die meisten Geräte damit zu hacken. Sobald auch AES-256 geknackt wurde, wobei es sich nur um eine Frage der Zeit handeln kann, gibt es weltweit so gut wie keine Systeme, die einem solchen Angriff standhalten könnten. Möglicherweise gibt es sichere Algorithmen, doch ausschlaggebend ist die Frage der Verbreitung – und hier finden wir hauptsächlich die genannten Systeme, die auf der ganzen Welt zur Verschlüsselung eingesetzt werden.

Ähnliche Nachrichten