Das virale Internet-Posting „Google-Forschung zeigt: Ein Quantencomputer braucht nur 9 Minuten, um den Bitcoin-Private-Key zu knacken“, aber diese Zahl existiert in überhaupt keiner vertrauenswürdigen wissenschaftlichen oder offiziellen Quelle. Deskounder(動區) konnte bei der Nachverfolgung feststellen, dass die „9 Minuten“ höchstwahrscheinlich aus einer Panik-Erzählung zusammengestückelt wurden, indem der RCS-Benchmark-Test „5 Minuten“ des Google Willow-Chips mit der Bitcoin-Blockbildungszeit von „10 Minuten“ zusammengefügt wurde—während das Knacken von Bitcoins ECDSA in der Praxis 1,9 Milliarden Quantenbits erfordert, also etwa 18 Millionen Mal mehr als die 105 Quantenbits von Willow.
(Vorgeschichte:Google plant die Migration quantenresistenter Kryptografie nach 2029 fertigzustellen, sechs Jahre früher als das Regierungsziel—die Kryptoindustrie muss nachziehen)
(Hintergrund:Physiker: Gib dem Quantencomputer noch fünf Jahre, dann wird er die Bitcoin-Private-Keys knacken können—muss man BTC für ein Upgrade dann komplett herunterfahren?)
In den letzten Tagen wurde eine Nachricht unter dem Namen „Google-Forschung“ in der chinesischen Community in großem Umfang weiterverbreitet—ihre Quelle lässt sich auf einen Tweet zurückführen, den Cointelegraph, ein Krypto-Medium, auf X veröffentlicht hat. Darin wird behauptet, dass ein Quantencomputer Bitcoins Wallet schon in 9 Minuten knacken könne, sogar schneller als das Mining und das Erzeugen eines Blocks. Dieser Tweet enthält nur ein Bild und zitiert keinerlei wissenschaftliche Paper oder offizielle Berichte.
Deskounder(動區) führte dafür 6 Runden Cross-Checks durch: In Googles offiziellem Blog, im arxiv-Archiv, in Nature, in Science sowie in allen großen Krypto-Medien findet sich kein Artikel, der irgendeinen Hinweis auf „9 Minuten Knacken von Bitcoin“ erwähnt.
Das Fazit vorweg:Das ist eine zusammengebaute Falschmeldung. Die Zahl „9 Minuten“ ist eine Zahl, die auf möglicherweise vereinfachte oder angenäherte Weise aus verschiedenen Dingen zusammengesetzt wurde.
Um die Logik hinter dieser Falschmeldung zu verstehen, muss man zuerst zwei echte Ereignisse kennen.
Im Dezember 2024 veröffentlichte Google den Willow-Quantenchip und behauptete, dass er bei einem Benchmark-Test für „Random Circuit Sampling (RCS)“ nur 5 Minuten brauche, um eine Berechnung abzuschließen, für die ein herkömmlicher Supercomputer 10²⁵ Jahre bräuchte. Das ist ein echtes und beeindruckendes Durchbruch-Ergebnis—aber mit einer entscheidenden Einschränkung:RCS ist eine bestimmte Quantenüberlegenheits-Demonstrations-Algorithmus Vorführung,hat aber keinerlei Bezug zu kryptografischem Knacken.
Als Vergleich:Dein Computer kann in 0,1 Sekunden 253×847 ausrechnen, aber das heißt nicht, dass er in 0,1 Sekunden eine Sinfonie komponieren kann. Die Fähigkeiten von RCS lassen sich nicht direkt in die Fähigkeit umwandeln, ECDSA zu knacken(der elliptische Kurven-Digital-Signature-Algorithmus, den Bitcoin verwendet);beides sind vollständig unterschiedliche Problemtypen.
Bitcoin erzeugt im Durchschnitt alle 10 Minuten einen Block. Forscher haben tatsächlich über ein theoretisches Angriffsszenario diskutiert:Wenn ein Quantencomputer stark genug ist, könnte er innerhalb eines etwa 10-minütigen Fensters nach dem Senden von Transaktionen und bevor diese in einen Block gepackt werden, den Private Key sofort knacken. Das wird als „Short-Range Attack“ oder „mempool-Angriff“ bezeichnet.
Logik des Zusammenspiels:Der Ersteller der Falschmeldung könnte es so berechnet haben:10 Minuten(Blockbildungszeit)- 1 Minute(Sicherheits-Puffer)= 9 Minuten(die erfundene „Knackzeit“),und dann, mit dem Ton „sofort migrieren“, aus Googles Plan zur Migration quantenresistenter Kryptografie nach 2029—aber absichtlich so fehlgelesen, als gäbe es „jetzt sofort eine Bedrohung“.
Drei echte Bestandteile, ein falsches Fazit.
Am 28. März 2026 gab Google bekannt, dass die Migration von Post-Quantum-Kryptografie(PQC) vor 2029 abgeschlossen sein werde—sechs Jahre früher als das Ziel der US-Bundesregierung von 2035. Android 17 hat bereits damit begonnen, ML-DSA-Algorithmen einzubinden.
Ein Google-Sprecher stellte ausdrücklich klar:Bis zum Knacken von RSA-2048 durch einen Quantencomputer braucht es mindestens noch 10 Jahre.
Das steht im krassen Unterschied zu der Aussage „innerhalb von 9 Minuten knacken“.
Wie viele Quantenbits braucht man, um Bitcoin zu knacken?Lass uns Zahlen sprechen:
ECDSA Offline-Knacken innerhalb von 1 Tag:Dafür werden 13 Millionen physische Quantenbits benötigt. Googles Willow hat aktuell 105.
Sofortiges Knacken innerhalb des 10-Minuten-mempool-Fensters:Dafür werden 1,9 Milliarden physische Quantenbits benötigt. Das sind mehr als 18 Millionen Mal so viele wie bei Willow.
Erforderliche logische Quantenbits:2.330 bis 2.619 logische Quantenbits—und jedes logische Quantenbit benötigt Tausende physische Quantenbits, um Fehlerkorrektur durchzuführen. Die 105 physische Quantenbits von Willow reichen um in logische Quantenbits umgerechnet nicht einmal ansatzweise bis an dieses Niveau heran—nicht einmal mit so vielen Stellen.
Wie groß ist die Lücke?Selbst wenn man die großzügigste Anforderung „Offline-Knacken innerhalb von 1 Tag“ anlegt, braucht man 13 Millionen Quantenbits—das sind etwa 124.000 Mal mehr als die 105, die Willow derzeit hat. Der CEO von Tether, Paolo Ardoino, brachte es auf den Punkt:
Quantenrechnen ist noch sehr weit davon entfernt, die Verschlüsselung von Bitcoin zu knacken.
Aufklärung bedeutet nicht, dass es keine quantenbezogene Bedrohung gibt. Das Problem ist, dass sich die Form der Bedrohung völlig von der in der Falschmeldung beschriebenen unterscheidet.
Wirklich kurzfristiges Risiko:Jetzt sammeln, später entschlüsseln(Harvest Now, Decrypt Later)
Angreifer können Bitcoin derzeit nicht knacken, aber sie können jetzt verschlüsselte Daten sammeln und später entschlüsseln, wenn der Quantencomputer reif genug ist. Für Bitcoin heißt das:Die On-Chain-Daten der öffentlichen Schlüssel sind bereits vollständig offengelegt und werden dauerhaft gespeichert—man kann sie nicht „zurückholen“.
Derzeit befinden sich ungefähr 6,8 Millionen BTC(Wert ca. 47 Milliarden USD) in quantenverwundbaren Adressen. Das betrifft hauptsächlich zwei Situationen:
Erstens,P2PK-Formatadressen:Ausgabeformate, die im frühen Bitcoin verwendet wurden und direkt den öffentlichen Schlüssel offenlegen. Die etwa 1 Million BTC, die von Satoshi Nakamoto gemined wurden, gehören größtenteils zu diesem Format.
Zweitens,wiederverwendete P2PKH-Adressen:Jedes Mal, wenn sie in einer Ausgabetransaktion verwendet werden, wird der öffentliche Schlüssel offengelegt. Wenn eine Adresse jemals Transaktionen ausgegeben hat, ist ihr öffentlicher Schlüssel bereits on-chain und kann theoretisch in Zukunft von einem Quantencomputer angegriffen werden.
Im Vergleich dazu sind Adressen, die nie für Transaktionen verwendet wurden(öffentlicher Schlüssel wurde nicht offengelegt),sicherer—ein Quantencomputer kann nicht direkt vom Bitcoin-Adresswert(dem Hashwert des öffentlichen Schlüssels)den Private Key ableiten, denn dabei geht es um SHA-256, und es gilt derzeit als unwahrscheinlich, dass selbst ein Quantencomputer es effektiv angreifen kann.
Zeitachse:Wo liegt der Q-Day?
Der Physiker Pierre-Luc Dallaire-Demers von der University of Calgary in Kanada hat gewarnt, dass es innerhalb von fünf Jahren eine konkrete Bedrohung geben könnte—das ist allerdings eine eher aggressive Schätzung. Die meisten Experten verorten den „Q-Day“(den Tag, an dem Quantencomputer bestehende Verschlüsselung knacken können)auf 2035–2040. Auch Google selbst sagt „mindestens 10 Jahre“.
Angesichts der absehbaren Bedrohung haben Kryptowährungen und die Kryptoindustrie bereits konkrete Maßnahmen ergriffen:
BIP 360(Pay-to-Tapscript-Hash):Wird Anfang 2026 offiziell veröffentlicht. Es führt ausgabebasierte Typen ein, die gegen Quantenangriffe widerstandsfähiger sind, und bietet Bitcoin einen Weg für ein Post-Quantum-Kryptografie-Upgrade. Das erfordert kein vollständiges Herunterfahren, aber es erfordert, dass Nutzer ihre Adressen aktiv migrieren.
Bitcoin-Quantum-Testnet:Ein spezielles Testnetz, das von BTQ Technologies aufgebaut wurde, um die Umsetzbarkeit von quantenresistenten Transaktionsformaten zu verifizieren.
NIST-Standard ML-DSA-Algorithmen:Das US National Institute of Standards and Technology hat die Post-Quantum-Kryptografie standardisiert; ML-DSA ist zu einem offiziellen empfohlenen Algorithmus geworden, und Googles Android 17 hat ihn bereits eingebunden.
Trezor Safe 7:Der Hardware-Wallet-Anbieter Trezor hat ein neues Wallet mit einer „quantenresistenten Architektur“ veröffentlicht und baut damit frühzeitig vor.
Das Ergebnis der Studie von CoinShares entspricht dem Branchenkonsens:Die Quantenbedrohung für Bitcoin ist eine „kontrollierbare Risikokategorie“—nicht so, dass man morgen sterben muss, aber man sollte sich jetzt darauf vorbereiten.
Die Art und Weise, wie Nachrichten Themen künstlich verlängern, indem man Material auswählt, ist tatsächlich ziemlich typisch:Man nimmt ein paar echte, aber nicht unbedingt wissenschaftlich zusammenhängende Zahlen, steckt sie zusammen und ergänzt eine „sofort handeln“-Dringlichkeit. Die Methode zur Unterscheidung ist einfach:Frage „Wo ist die ursprüngliche Quelle?“ Googles quantenbezogene Durchbrüche werden in Nature, arxiv oder im offiziellen Blog veröffentlicht und sind mit Peer-Review versehen. Eine so unglaubliche Behauptung wie „Bitcoin in 9 Minuten knacken“, falls sie real wäre, wäre längst ein weltweiter Aufmacher und nicht nur als Screenshot in der chinesischen Community verbreitet.
Quantencomputer sind eine echte und langfristige Bedrohung—sie verdient es, ernst genommen zu werden. Aber Panik ist keine Vorbereitung, und falsche Zahlen helfen bei keiner tatsächlichen Verteidigung. Die 105 Quantenbits von Willow liegen noch weit unter der Schwelle von 1,9 Milliarden—und auch die technische Distanz beträgt noch Jahrzehnte.