Interview mit Professor Christof Paar, Direktor am Max-Planck-Institut für Sicherheit und Privatsphäre: Post-Quanten-Kryptografie, KI und Datenschutz: Wohin steuert die IT-Sicherheit?
Die IT-Sicherheit steht vor einem tiefgreifenden Wandel: Quantencomputer bedrohen bestehende Verschlüsselungen, künstliche Intelligenz verändert Angriffs- wie Abwehrmechanismen, und Datenschutz wird zur geopolitischen Frage. Einer, der diese Entwicklungen seit Jahrzehnten mitgestaltet, ist Prof. Christof Paar. Als Gründungsdirektor des Max-Planck-Instituts für Sicherheit und Privatsphäre in Bochum forscht er an den Schnittstellen von Technik, Gesellschaft und Mensch.

Im Gespräch mit unserem Fachautor Prof. Norbert Pohlmann erklärt er, warum Kryptografie längst überall ist, wo die größten Herausforderungen liegen und warum IT-Sicherheit endlich benutzbar werden muss.
Prof. Norbert Pohlmann: Herr Professor Paar, Ihr Weg in die IT-Sicherheitsforschung ist eher ungewöhnlich – vom Fernmeldemechaniker zum Max-Planck-Direktor. Wie kam es dazu?
Prof. Christof Paar: Das stimmt, mein Weg war etwas untypisch. Nach meinem Realschulabschluss habe ich eine Handwerkslehre als Fernmeldemechaniker gemacht. Danach kamen Fachabitur, Studium der Nachrichtentechnik und schließlich eine Promotion in Codierungstheorie. Schon damals hat mich die Verbindung von Technik, Mathematik und Praxis fasziniert. Als dann der Internet-Boom begann, wurde Kryptografie plötzlich extrem relevant. Das war mein Glück – ich konnte zur richtigen Zeit in ein Feld einsteigen, das enorm an Bedeutung gewonnen hat.
Kryptografie: Von der Nische zum Herzstück
Pohlmann: Sie haben sich früh mit angewandter Kryptografie beschäftigt, lange bevor sie im Alltag eine Rolle spielte. Wie hat sich das Feld seither verändert?
Paar: Dramatisch. In den 90er-Jahren war Kryptografie eher eine mathematische Nische. Dann kam der Internet-Boom, und plötzlich wurde Datenschutz in Webbrowsern, Smartcards und dem aufkommenden Internet der Dinge relevant. Ich hatte das Glück, genau in dieser Zeit mit dem Thema Krypto-Engineering ein damals kaum besetztes Feld aufzubauen. Heute ist Kryptografie in jedem Smartphone, in jeder Banking-App, in jedem Auto. Aber die Komplexität ist enorm gewachsen. Viele Herausforderungen, die es damals gab, sind übrigens auch heute noch da.
Pohlmann: Sie haben selbst die CHES-Konferenz gegründet, die diese Entwicklung mitgeprägt hat. Was war damals die größte Herausforderung, diese Community ins Leben zu rufen?
Paar: Damals, 1999, war das noch ein ziemliches Experiment. Mein Kollege Çetin Koç und ich dachten, vielleicht kommen 30 oder 40 Leute. Am Ende waren es 160. Das war ein riesiger Erfolg – auch, weil Leute wie Adi Shamir dabei waren, der auf der Konferenz spektakuläre Forschungsergebnisse vorgestellt hat. Die größte Herausforderung war sicher, die Leute davon zu überzeugen, dass Kryptografie nicht nur Mathematik ist, sondern auch eine Ingenieursdisziplin. Es ging darum, die praktische Umsetzung sicherer Systeme in den Fokus zu rücken. Das war damals neu.
Pohlmann: Ein gutes Beispiel für die praktische Umsetzung sicherer Systeme sind die elliptischen Kurven, die Sie früh bearbeitet haben. Warum sind die so wichtig geworden?
Paar: Elliptische Kurven sind heute praktisch überall. In WhatsApp, in Webbrowsern, bei Bitcoin – überall, wo digitale Signaturen eingesetzt werden. Der große Vorteil ist, dass sie bei gleicher Sicherheit viel kleinere Schlüssel benötigen als etwa RSA. Das spart Speicherplatz und macht die Verfahren schneller. Das war schon früh klar, auch wenn es damals nur wenige Leute gemacht haben.
Wir werden alle sterben …!?
Pohlmann: Stehen wir Ihrer Ansicht nach eher am Rand des digitalen Untergangs oder sehen Sie Fortschritte bei der Abwehr?
Paar: Da gibt es zwei Sichtweisen. Die eine Seite sagt: Alles Katastrophe, Cyberangriffe, Ransomware, Zero-Day-Exploits – wir sind verloren. Die andere Seite meint: Kryptografie ist so stark wie nie, viele Verfahren sind unbrechbar. Wie so oft liegt die Wahrheit irgendwo dazwischen. Ja, wir haben ernsthafte Bedrohungen. Ransomware ist ein gutes Beispiel. Aber wir lernen auch, immer besser damit umzugehen.
Pohlmann: Und das bedeutet?
Paar: IT-Sicherheit ist kein Zustand, den man irgendwann erreicht und dann abhaken kann. Sie ist ein Dauerzustand. Ich vergleiche das oft mit Einbruchschutz. Man kann die Risiken minimieren,
aber nie ganz eliminieren.
Pohlmann: Was bedeutet das für Unternehmen?
Paar: Unternehmen müssen IT-Sicherheit strukturell denken – über alle Ebenen hinweg. Es geht nicht nur um technische Maßnahmen, sondern auch um Organisation, Prozesse und Schulungen. Wichtig ist vor allem: Niemand sollte erwarten, Angriffe komplett verhindern zu können. Entscheidend ist, wie schnell man reagieren kann und wie realistisch die eigene Risikoeinschätzung ist.
Pohlmann: Sie vergleichen Cybersicherheit mit Einbruchschutz im Alltag. Heißt das, wir sollten in der IT-Sicherheit auch stärker über akzeptierte Restrisiken sprechen?
Paar: Ja, absolut. Wie bei Fahrraddiebstahl oder Wohnungseinbrüchen geht es auch in der IT-Sicherheit darum, Risiken zu kalkulieren. Niemand kauft das teuerste Schloss, wenn der Wert des Fahrrads das nicht rechtfertigt. In der IT-Sicherheit müssen wir genauso abwägen, welche Risiken wir tragen können und welche wir absichern sollten.
Quantencomputer: Der Countdown läuft
Pohlmann: Welche Technologien stehen dabei besonders im Fokus?
Paar: Ganz klar die Post-Quanten-Kryptografie. Quantencomputer werden in der Lage sein, heute gängige asymmetrische Verfahren wie RSA oder ECC zu brechen.
Pohlmann: Und das dauert aber noch Jahre, oder?
Paar: Ja, vermutlich zehn bis fünfzehn Jahre. Aber trotzdem müssen wir jetzt anfangen umzurüsten. Denn es gibt Daten, die heute verschlüsselt werden und die auch in 20 Jahren noch geheim bleiben müssen. Geheimdienste speichern heute schon große Mengen verschlüsselter Daten, um sie später zu knacken.
Pohlmann: Viele Organisationen könnten Post-Quanten-Kryptografie als unnötig teuer empfinden. Haben Sie Verständnis für diese Haltung – oder ist das Risiko zu groß?
Paar: Das ist nachvollziehbar. Für den normalen Alltagsnutzer ist oft nicht einsichtig, warum das nötig sein soll, wenn der Quantencomputer erst in Jahren kommt. Aber bei langlebigen Systemen wie Autos oder kritischen Infrastrukturen müssen wir früh anfangen. Sonst haben wir später ein Problem.
Es liegt nicht (immer) am User
Pohlmann: Der Mensch gilt in der IT-Sicherheit oft als Schwachstelle. Muss man diese Sichtweise überdenken?
Paar: Unbedingt. Es bringt nichts, die Menschen „optimieren“ zu wollen, wenn die Systeme nicht benutzbar sind. Wir müssen Sicherheit so gestalten, dass sie sich an den Menschen anpasst – nicht umgekehrt.
Pohlmann: Sie kritisieren fingierte Phishing-Tests als möglicherweise kontraproduktiv. Woran liegt das Ihrer Meinung nach?
Paar: Solche Tests können Misstrauen säen. Die Leute fühlen sich ständig überwacht und getestet. Das schafft kein gutes Arbeitsklima. Außerdem gibt es Forschung, die zeigt, dass solche Maßnahmen langfristig keinen positiven Effekt haben – sondern eher negative.
Pohlmann: Sie haben gesagt, man solle aufhören, den Menschen zu ändern, sondern Systeme benutzbarer machen. Haben Sie ein Beispiel, wo das bislang besonders schlecht gelingt?
Paar: E-Mails sind da ein gutes Beispiel. Ich bekomme jede Woche E-Mails, bei denen ich nicht weiß: Soll ich klicken oder nicht? Selbst ich als Fachmann bin oft überfordert. Das zeigt, dass wir Systeme entwickeln müssen, die solche Entscheidungen abnehmen, statt immer mehr Schulungen zu machen.
Datenschutz und andere Zumutungen
Pohlmann: Wenn wir vom Menschen weg und auf die regulatorische Ebene schauen: Wie steht Europa beim Thema Datenschutz da?
Paar: Sehr gut. Die Datenschutzgrundverordnung (DSGVO) ist weltweit ein Maßstab. Auch in den USA wird das Thema inzwischen ernster genommen, weil das Vertrauen in große Plattformen
bröckelt. Allerdings ist die praktische Umsetzung oft noch eine Herausforderung.
Pohlmann: Die großen Plattformen verdienen weiterhin Milliarden mit unseren Daten. Können wir dem etwas entgegensetzen?
Paar: Ich halte wenig davon, nur auf Regulierung zu setzen. Besser wäre es, echte Alternativen zu schaffen – europäische Suchmaschinen, Cloud-Dienste oder KI-Modelle mit eingebautem Datenschutz.
Pohlmann: Viele Menschen lesen oder verstehen auch die langen AGBs nicht. Glauben Sie, dass wir andere Mechanismen brauchen, um Datenschutz verständlich zu kommunizieren?
Paar: Auf jeden Fall. Niemand liest zehn Seiten AGB. Das ist nicht benutzerfreundlich und bringt auch keinen effektiven Datenschutz. Wir brauchen neue Interaktionsmodelle zwischen Nutzer, Technik und Regulierung, die verständlicher und kürzer sind.
Pohlmann: Sie sagen, der bessere Weg seien europäische Alternativen statt bloßer Regulierung. Wo sehen Sie momentan die größten Chancen, solche Dienste in Europa erfolgreich aufzubauen?
Paar: Ich denke, es gibt durchaus Chancen, gerade bei Diensten, die auf Vertrauen setzen – wie sichere Kalender- oder Kommunikationsdienste. Apple zeigt ja, dass sich Datenschutz auch verkaufen lässt, weil sie sagen: Wir verdienen unser Geld mit Hardware, nicht mit deinen Daten. In Europa müssten wir solche Modelle stärker entwickeln.
Yin und Yang
Pohlmann: Welche Rolle spielt künstliche Intelligenz (KI) in der IT-Sicherheit?
Paar: Eine sehr große. KI wird inzwischen fast überall in der IT-Sicherheitsforschung eingesetzt, auch bei uns im Exzellenzcluster. Sie hilft zum Beispiel dabei, Schwachstellen zu finden, Angriffe zu erkennen oder große Datenmengen zu analysieren.
Pohlmann: Ist das eine Gefahr für die Privatsphäre?
Paar: Ja, absolut. KI kann sehr detaillierte Profile erstellen, die oft weit über das hinausgehen, was ein Mensch freiwillig preisgeben würde. Das wird besonders gefährlich, wenn schwache Datenschutzgesetze gelten. Deshalb brauchen wir Privacy-by-Design auch im KI-Kontext – und Systeme, die erklärbar bleiben.
Pohlmann: Wo sehen Sie aktuell das größte Risiko für Angriffe durch künstliche Intelligenz?
Paar: Spear-Phishing ist ein gutes Beispiel. KI kann sehr gezielt E-Mails erstellen, die persönlich wirken und auf frühere Kommunikation Bezug nehmen. Das macht solche Angriffe extrem gefährlich, weil sie schwer zu erkennen sind.
Pohlmann: Gleichzeitig setzen viele Sicherheitsforscher auf KI zur Verteidigung. Gibt es Bereiche, wo das aus Ihrer Sicht schon heute einen echten Unterschied macht?
Paar: Definitiv. Zum Beispiel beim Aufspüren von Schwachstellen in Software oder beim Analysieren großer Datenströme auf Angriffe. Da kann KI schon sehr hilfreich sein. Aber es ist ein Wettrüsten: Die Angreifer nutzen KI halt genauso.
Fully Homomorphic Encryption
Pohlmann: Zum Schluss noch: Was sind für Sie persönlich die spannendsten Fragen in der IT-Sicherheitsforschung?
Paar: Zwei Dinge faszinieren mich besonders. Erstens die Weiterentwicklung kryptografischer Verfahren – etwa Fully Homomorphic Encryption, mit der man auf verschlüsselten Daten arbeiten kann. Das ist technisch anspruchsvoll, könnte aber den Datenschutz revolutionieren. Zweitens der Faktor Mensch: Wie schaffen wir es, Sicherheit so zu gestalten, dass sie sich wirklich in den Alltag integriert? Wenn uns das gelingt, können wir viele Angriffe verhindern, bevor sie überhaupt entstehen.
Pohlmann: Was wäre aus Ihrer Sicht der wichtigste Anwendungsfall für Fully Homomorphic Encryption?
Paar: Ein gutes Beispiel wäre das Arbeiten mit verschlüsselten Daten in der Cloud. Heute muss man Daten oft entschlüsseln, um sie zu verarbeiten. Fully Homomorphic Encryption würde es ermöglichen, Daten verschlüsselt zu lassen und trotzdem Berechnungen durchzuführen. Das könnte viele Datenschutzprobleme lösen. Aber es ist noch eine große technische Herausforderung, das effizient genug zu machen.
Pohlmann: Herr Professor Paar, vielen Dank für das Gespräch.

Professor Christof Paar ist ein deutscher Kryptograf. Er ist Direktor am Max-Planck-Institut für Sicherheit und Privatsphäre in Bochum und „Wissenschaftliches Mitglied“ der Max-Planck-Gesellschaft.

Norbert Pohlmann ist Professor für Cyber-Sicherheit und Leiter des Instituts für Internet-Sicherheit – if(is) an der Westfälischen Hochschule in Gelsenkirchen sowie Vorstandsvorsitzender des Bundesverbands IT-Sicherheit – TeleTrusT und im Vorstand des Internetverbandes – eco.
Newsletter Abonnieren
Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.



